elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 ... 4171 4172 4173 4174 4175 4176 4177 4178 4179 4180 4181 4182 4183 4184 4185 [4186] 4187 4188 4189 4190 4191 4192 4193 4194 4195 4196 4197 4198 4199 4200 4201 ... 4614
41851  Foros Generales / Noticias / Windows Vista ya tiene fecha de caducidad en: 13 Junio 2011, 21:28 pm
Publicado el 13 de junio de 2011 por Jaime Domenech

 Si el pasado mes de abril avisábamos de que Microsoft podría acabar en breve con Windows Vista, la marca de Redmond ha confirmado que las ediciones Home y Ultimate del sistema operativo dejarán de actualizarse en abril de 2012.

 En concreto, la cancelación del soporte técnico para Windows Vista en las ediciones para usuarios particulares se producirá el 12 de abril del próximo año, mientras que en las ediciones Enterprise y Business podrán beneficiarse de una extensión de 5 años más para parches de seguridad, por lo que su ciclo de vida no concluirá hasta el 11 de abril del 2017.

 De todas formas, conviene aclarar que a partir del 12 de julio de este año los usuarios deberán tener instalado el Vista Service Pack 2 si quieren seguir recibiendo actualizaciones de su sistema operativo, ya que el Service Pack 1 terminará su ciclo de vida ese día.

 Por último, desde Microsoft recomiendan a los usuarios que después del 12 de abril de 2012 actualicen sus equipos a Windows 7 o se pasen a Windows XP, cuyo ciclo de vida se prolongará hasta el año 2014.

 ¿Qué os parece la estrategia de Microsoft con respecto a Windows Vista?

 vINQulos

 h-online

FUENTE :http://www.theinquirer.es/2011/06/13/windows-vista-ya-tiene-fecha-de-caducidad.html
41852  Foros Generales / Noticias / La mayoría del malware está ligado a los servicios PPI en: 13 Junio 2011, 21:25 pm
Una nueva investigación sugiere que la mayoría de los ordenadores personales infectados con software malicioso podrían haber llegado a ese estado gracias a un bullicioso mercado que vincula bandas criminales que pagan por instalaciones de software malicioso con piratas informáticos emprendedores que buscan vender el acceso a ordenadores comprometidas.

Los servicios PPI (pay-per-install) se anuncian en sospechosos foros underground de Internet. Los clientes envían sus programas maliciosos-un robot de spam, software antivirus falso, o troyanos para robar contraseñas-al servicio de PPI, que a su vez cobra tarifas desde 7 a 180 dólares por cada mil instalaciones llevadas a cabo con éxito, dependiendo de la ubicación geográfica solicitada de las víctimas deseadas.

Los servicios de PPI también atraen a distribuidores emprendedores de software malicioso, o "afiliados", hackers que tienen la tarea de encontrar la manera de instalar el software malicioso en los ordenadores de las víctimas. Los esquemas de instalación típicos consisten en cargar programas contaminados en redes públicas de intercambio de archivos; pirateando sitios web legítimos para descargar automáticamente los archivos en los visitantes; y en la ejecución silenciosa de los programas en los ordenadores que ya han sido comprometidos. Los afiliados únicamente reciben dinero por las instalaciones realizadas con éxito, a través de un código de afiliado único y estático cosido a los programas de instalación y comunicado de vuelta al servicio de PPI después de cada instalación.

En un nuevo documento realizado por investigadores de la Universidad de California, en Berkeley, y el Instituto Madrileño de Estudios Avanzados en Tecnologías de Desarrollo de Software, se describe la infiltración en cuatro servicios de PPI competidores entre sí en agosto de 2010, mediante el secuestro subrepticio de varias cuentas de afiliados. El equipo construyó un sistema automatizado para descargar periódicamente los instaladores que enviaban los distintos servicios de PPI.

Los investigadores analizaron más de un millón de instaladores ofrecidos por servicios de PPI. Ese análisis llevó a un descubrimiento sorprendente: de los mejores 20 tipos de malware del mundo, 12 empleaban servicios de PPI para comprar las infecciones.

"Al comenzar este estudio, no sabía que los PPI son potencialmente el vector número uno responsable de todas las infecciones", explicó Vern Paxson, profesor asociado de ingeniería eléctrica y ciencias informáticas en la Universidad de Berkeley. "Ahora sabemos que las botnets potencialmente valen millones [de dólares] al año, debido a que proporcionan un medio para que los delincuentes externalicen la difusión mundial de sus programas maliciosos".

Los investigadores se propusieron determinar la distribución geográfica del malware enviado por estos servicios, por lo que idearon una forma automatizada de descargar instaladores. Utilizaron servicios tales como la plataforma de computación en la nube EC2 de Amazon, y "Tor", un servicio gratuito que permite a los usuarios comunicarse de forma anónima mediante el enrutamiento de sus conexiones a través de varios ordenadores en todo el mundo, para así engañar a los programas de pago-por-instalación y hacerles creer que las solicitudes venían de lugares de todo el mundo.

El sistema clasificó el malware recogido según el tipo de tráfico de red generado por cada muestra al ser ejecutada en un sistema de prueba. Los investigadores afirmaron haber tomado precauciones para evitar que las cuentas de los afiliados no fueran acreditadas con las instalaciones de prueba.

El análisis de los servicios de PPI indica que con más frecuencia tienen como objetivo PCs en Europa y los Estados Unidos. Estas regiones son más ricas que la mayoría de las demás, y ofrecen a los afiliados las tarifas por instalación más altas.

Sin embargo, los investigadores suponen que hay factores más allá del precio que pueden influir en la elección del país de un cliente PPI. Por ejemplo, un robot de spam como Rustock requiere poco más que una dirección de Internet exclusiva para enviar spam, mientras que el software antivirus falso se basa en que la víctima haga un pago con una tarjeta de crédito o domiciliación bancaria, y por lo tanto es posible que tuviera que soportar múltiples idiomas o métodos de compra.

El equipo también encontró que los programas de PPI casi siempre instalaban robots que involucraban a los sistemas infectados en una variedad de acciones de tipo "fraude de clics", que consisten en hacer clics fraudulentos o automatizados en anuncios para generar falsos ingresos por publicidad.

Un hallazgo inesperado podría ayudar a explicar por qué los PCs infectados con un tipo de malware a menudo se empantanan rápidamente con infecciones múltiples: los descargadores que forman parte de un esquema a menudo atraen a descargadores de otro. En otras palabras, los afiliados de un servicio de PPI a veces actúan como clientes de otros servicios. En consecuencia, muchos de los instaladores enviados por los afiliados abruman a los PCs receptores con muchos tipos de software malicioso.

"Creemos que algunos de estos afiliados multi-servicio-PPI intentan aprovecharse de las diferencias de precios entre las tarifas de instalación (más altas) que se pagan a los afiliados de un servicio de alguna región geográfica en comparación con las tarifas (inferiores) de instalación cobradas a los clientes de otro servicio de PPI", escribieron los investigadores.

Esta dinámica genera un conflicto de intereses inherente en el mercado de PPI que perjudica tanto a los clientes como a los afiliados: Cuantas más instalaciones proporcione un afiliado, mayor será el pago recibido. Sin embargo, cuanto más malware se instale, mayor será la probabilidad de que el propietario de un sistema infectado se dé cuenta de un problema y tome medidas para erradicar el malware.

Los servicios de PPI tienen consecuencias nefastas dentro de la coordinación de esfuerzos para cerrar las botnets. En los últimos meses, los investigadores de seguridad, los proveedores de servicios de Internet, y las fuerzas del orden han trabajado conjuntamente para desmantelar algunas de las mayores botnets en el mundo. En marzo, por ejemplo, Microsoft se asoció con empresas de seguridad para paralizar la botnet Rustock, que desde hacía tiempo era una de las botnets de spam más activas del planeta.

Los investigadores de Berkeley sostienen que incluso si los defensores son capaces de limpiar una botnet-mediante el secuestro de sus servidores de control e incluso desinfectando remotamente los PCs-el controlador de esa botnet puede reconstruirla haciendo pequeños pagos a uno o más servicios de PPI.

"En el mercado actual, todo el proceso cuesta pocos centavos por cada host de destino-lo suficientemente barato para que los botmasters simplemente reagrupen sus filas a partir de cero en caso de que los defensores lleven a cabo grandes y energéticas acciones por desmontar la botnet", escribieron los investigadores.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/la-mayoria-del-malware-esta-ligado-a-los-servicios-ppi
41853  Foros Generales / Noticias / Google retira otra tanda de aplicaciones maliciosas del Android Market en: 13 Junio 2011, 21:22 pm
Publicado el 13 de junio de 2011 por Helga Yagüe

Google ha eliminado diez nuevas aplicaciones que al parecer estaban relacionadas con el exitoso juego Angry Birds, por contener código malicioso.

 El investigador de seguridad de la Universidad de Carolina del Sur, Xuxian Jiang, asegura que la compañía ha retirado una decena de aplicaciones de tres desarrolladores diferentes que estaban infectadas por “Plankton”, un spyware diseñado para atacar dispositivos Android.

 Este malware es capaz de hacerse con datos del teléfono como marcadores, historial de páginas visitadas o favoritos.

 Este experto en seguridad es el mismo que descubrió el malware DroidKungFu también diseñado para Android. Xuxian Jiang afirma que todas las aplicaciones retiradas en esta ocasión por Google están directamente relacionadas con Angry Birds ya que se trataba de extras o trucos para este popular juego que arrasa entre los usuarios de smartphones.

 “Este software espía no intenta acceder al root de los teléfonos Android, sino que está diseñado para ser sigiloso”, explica el investigador de seguridad, sin embargo, tiene capacidad para acceder remotamente a un servidor de control con el fin de descargar funcionalidades adicionales.

 Precisamente ese diseño que Jiang califica como “sigiloso” ha permitido que algunas variantes anteriores de estas aplicaciones maliciosas hayan estado disponibles en el Android Market durante dos meses sin que hayan sido detectadas por el software antivirus de los dispositivos móviles.

 Por el momento Google no se ha pronunciado oficialmente sobre este asunto.

FUENTE :http://www.theinquirer.es/2011/06/13/google-retira-otra-tanda-de-aplicaciones-maliciosas-del-android-market.html
41854  Comunicaciones / Redes / RouterPassView 1.28: recupera la contraseña de tu router y de tu red wifi en: 13 Junio 2011, 21:19 pm
RouterPassView 1.28 es la última versión recién lanzada por los desarrolladores de NirSoft y ya lista para descargar de este programa gratuito para recuperar la contraseña de acceso al router y la clave de nuestra red wifi. RouterPassView está disponible en español descargando el paquete de idioma, y es compatible con Windows 2000, Windows XP, Vista y Windows 7.

El funcionamiento de RouterPassView es el siguiente: la mayoría de los principales routers pueden realizar una copia de seguridad de su configuración en un archivo para poder restaurarlo más adelante. RouterPassView es capaz de acceder a este fichero y recuperar la información que contiene, como son el nombre de usuario, la contraseña, el ISP, la contraseña de acceso al router y la clave de red wifi.

Podemos comprobar la lista de routers compatibles con RouterPassView en su web principal.



Como novedad, en RouterPassView 1.28 se añade soporte para más modelos de router NETGEAR.

Podemos bajar RouterPassView en su última versión, así como el paquete de idioma español desde los siguientes enlaces oficiales del programa:

–> Descarga RouterPassView (paquete ZIP)

–> Descarga paquete idioma español (extraer el ZIP y colocar en la misma carpeta del programa)

FUENTE :http://www.softzone.es/2011/06/13/routerpassview-1-28-recupera-la-contrasena-de-tu-router-y-de-tu-red-wifi/
41855  Foros Generales / Noticias / ¿Facebook ya aburre? Comienza a perder usuarios en: 13 Junio 2011, 21:00 pm
La red social más famosa reportó una baja en el crecimiento de usuarios por segundo mes consecutivo. Los Estados Unidos, Canadá y Rusia son los países que mostraron mayores caídas.

En los últimos dos meses sucedió la impensado: facebook, la red social más famosa y grande del mundo, comenzó a perder seguidores.

Si bien la creación de Mark Zuckerberg va directo a reunir 700 millones de usuarios, lo hace a paso cada vez más lento, debido a un freno en la tendencia de suscripción e incluso a causa de pérdidas masivas de usuarios en algunos países como los Estados Unidos o Canadá, informó el sitio web del diario El Mundo.

De acuerdo con Inside facebook, a principios de junio la red social contaba con 687 millones de usuarios, con nuevos provenientes de países en los que la adopción de redes sociales es reciente.

Pero lo que más llamó la atención es la pérdida de cuentas en los Estados Unidos -seis millones menos durante el mes de mayo, de 155,2 millones a 149,4 millones- y Canadá -cayó hasta los 16,6 millones-. Tambiéndisminuyeron los internautas en Rusia, Noruega y Reino Unido, con cerca de 100 mil menos en cada uno.

Pese a estas cifras negativas, en términos interanuales la adhesión a esta red social en esos países creció notablemente, alcanzando hasta las dos cifras en países como los Estados Unidos, donde aumentaron los usuarios un 23% con respecto a mayo de 2010.

Para el periódico The Guardian, la clave en el crecimiento futuro de facebook estará en el mercado chino, al que consideró "imprescindible" si lo que buscan sus propietarios es alcanzar la barrera de los 1.000 millones de usuarios.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/facebook-ya-aburre-comienza-a-perder-usuarios
41856  Foros Generales / Noticias / Nintendo, nueva víctima de un ataque informático en Europa en: 13 Junio 2011, 20:57 pm
Continúa la oleada de ataques en Internet contra grandes compañías. La última en ser víctima de los hackers ha sido Nintendo, que se ha visto obligada a cerrar parte de sus servicios web en Europa por este motivo. No es la primera vez que la compañía nipona se sitúa como blanco de ataques informáticos en las últimas semanas.

Según podemos leer en Gamerzona.com, Nintendo ha admitido una amenaza por phising y ya ha informado a los usuarios de los problemas que está registrando en el día de hoy y que le han obligado a cerrar algunos servicios como el Boletín de la compañía o Club Nintendo. Su prioridad, según ha publicado la empresa, es proteger a los usuarios y que de este modo no se vean comprometidos sus datos, como ya les pasase en su momento a los usuarios de PlayStation Network.

La amenaza de phising supone que se encuentra en riesgo la información personal de los usuarios, que podría ser recopilada con fines maliciosos por presuntos hackers que podrían llegar a cometer estafas engañándoles. Esta práctica es cada vez más habitual y pocas compañías se libran de ella. Por ejemplo, Microsoft también advirtió hace un mes a sus usuarios de Xbox de un problema similar.

Nintendo ha querido insistir en que sus usuarios europeos no se han visto afectados por ahora y que han surtido efecto las medidas de prevención. Asimismo, han destacado que no almacenan datos bancarios en la web, por lo que los hackers no pueden conseguirlo a través de estas prácticas. "Nos gustaría recalcar que no guardamos los datos bancarios, de la tarjeta de crédito o las direcciones de nuestros clientes en la página web europea. Por tanto, esos datos no están en peligro", explicaron fuentes del gigante nipón.

Ahora falta por saber cuánto tiempo permanecerán inactivos estos servicios, pero Nintendo ha dejado entrever que no se precipitarán en la apertura de los mismos porque su prioridad pasa por "proteger" a sus usuarios.

Los ataques a estas grandes compañías se han intensificado en las últimas semanas. Además de los citados casos de Sony y Microsoft, en la última semana conocimos cómo Citigroup era víctima de un ataque similar que dejaba al descubierto la información bancaria de 200.000 usuarios. Esperemos que las compañías intensifiquen sus medidas de seguridad, algo fundamental para proteger a sus usuarios.

FUENTE :http://www.adslzone.net/article6239-nintendo-nueva-victima-de-un-ataque-informatico-en-europa.html
41857  Foros Generales / Noticias / Estafadores clonan sitio de Microsoft Update en: 13 Junio 2011, 20:53 pm



Nueva modalidad de ataque intenta estafar a los usuarios para que instalen software malicioso suplantando una actualización de seguridad de Microsoft.

Diario Ti: Los ataques a través de falsos antivirus se han convertido en una de las amenazas más habituales de la red. En esta ocasión Sophos, compañía de seguridad TI y protección de datos, alerta a los usuarios de Windows sobre un nuevo ataque de falso antivirus que tiene como gancho a los boletines de seguridad que Microsoft lanza regularmente.

Nueva modalidad de ataque intenta estafar a los usuarios para que instalen software malicioso suplantando una actualización de seguridad de Microsoft. Los usuarios podrán ver una réplica casi exacta de la auténtica página de actualizaciones de Microsoft – con la única diferencia de que la página falsa aparece mientras se navega con Firefox, mientras que el verdadero sitio de Microsoft Update requiere Internet Explorer.

Sophos está viendo que este tipo de ataques de falsos antivirus se han vuelto cada vez más sofisticados y profesionales en su apariencia. El uso generalizado de gráficos de alta calidad e interfaces profesionales, consiguen engañar a los usuarios con mayor facilidad para caer en la trampa y quedar infectados.

Utilizar como señuelo las actualizaciones de Microsoft es un truco muy ventajoso para los cibercriminales, ya que los usuarios reciben mensualmente este boletín de seguridad y sin duda éstos instalan dichas actualizaciones para mantener protegidos sus equipos.

“Los usuarios deben estar más alerta que nunca cuando aparezcan algún pop-up en su navegador con una falsa alerta. Los ataques de falsos antivirus están siendo un gran negocio para los cibercriminales, que están invirtiendo mucho tiempo y esfuerzo en hacerlos lo más convincentes posible" afirma Pablo Teijeira, Corporate Account Manager y experto en seguridad TI de Sophos Iberia. “Los hackers son muy inteligentes al utilizar trucos de ingeniería social con cada vez más frecuencia y el riesgo es que, generalmente, los usuarios se asustan de un falso aviso y su reacción es pagar una cierta cantidad de dinero para arreglar un problema que nunca ha existido"

Para más información sobre este nuevo ataque, puede visitor el Blog de Pablo Teijeira pabloteijeira.wordpress.com

O bien visitar el site Sophos Naked Security:
nakedsecurity.sophos.com

FUENTE :http://www.diarioti.com/gate/n.php?id=29978
41858  Foros Generales / Noticias / Ataque informático de Anonymous contra la web de la Policía Nacional en: 12 Junio 2011, 02:17 am
La web de la Policía Nacional ha experimentado problemas de acceso tras un aparente ataque informático de Anonymous. La web ha estado caída durante al menos una hora. La red de piratas informáticos había advertido en un comunicado que llevaría a cabo este sábado "un ataque de denegación de servicio DDoS a la web del Cuerpo Nacional de Policía.

El presunto ataque se produce el mismo día en el que la organización había sido acusada por la propia Policía de planear publicar datos sensibles e información reservada sobre agentes de los Cuerpos de Seguridad del Estado y políticos en diferentes páginas de Internet y foros de contenido proetarra.

Precisamente el viernes, fueron detenidos por la Policía tres miembros de la organización en una operación en la que se anunciaba que pretendían "tumbar" las webs de los partidos políticos el 21 de mayo. Anonymous ya había conseguido que web de organismos oficiales como del Ministerio de Cultura, de la SGAE o la Junta Electoral Central estuvieran caídas durante algunas horas.

En la red social Twitter, bajo el hashtag #OpPolicia, cientos de usuarios comentan la noticia y no faltan comentarios irónicos que se preguntan si "¿la cúpula de Anonymous no había sido descabezada?" Una de las cuentas oficiales del grupo en la red social se hace eco del ataque informático.

FUENTE :http://www.elmundo.es/elmundo/2011/06/12/espana/1307832007.html?a=d5f61056c8809a85a66979aa1d8e8555&t=1307835891&numero=
41859  Foros Generales / Noticias / Acens es comprada por Telefónica de España en: 12 Junio 2011, 02:06 am
Telefónica de España ha adquirido el 100% del grupo Acens Technologies S.L., proveedor especializado en servicios de hosting y servidores.

Con esta compra Telefónica incrementará sus capacidades para ofrecer servicios de alojamiento web y cloud computing, sobre todo en el segmento de Pymes y autónomos.

Acens es un proveedor de soluciones corporativas IP, ofreciendo desde servicios de alojamiento web compartido, dedicado y co-location, hasta redes privadas virtuales sobre tecnología MPLS o soluciones ADSL profesionales.

Acens se dirige a todos los segmentos del mercado corporativo, desde pymes hasta la gran empresa y el gran proyecto Internet.

Acens comenzó desarrollando su actividad en 1997 y en la actualidad cuenta con presencia en Madrid, Barcelona, Valencia y Bilbao. Gracias a sus dos Data Centers en Madrid y Barcelona con más de 6.000 metros cuadrados y a un equipo de más de 180 profesionales da servicio a una cartera de clientes de más de 100.000 empresas.Acens gestiona más de 200.000 dominios en Internet, aloja miles de servidores y cuenta con una red troncal multioperador con presencia en los puntos neutros como Espanix y Catnix.

FUENTE :http://www.redeszone.net/2011/06/11/acens-es-comprada-por-telefonica-de-espana/
41860  Foros Generales / Noticias / El FMI sufre un gran y sofisticado 'ciberataque' en: 11 Junio 2011, 20:21 pm
El FMI -todavía en busca de líder tras el arresto de su ya ex director, Dominique Strauss-Kahn- ha sufrido recientemente un sofisticado y gran ciberataque, según ha desvelado este sábado The New York Times. Las dimensiones del ataque todavía se desconocen.

Este miércoles, el organismo comunicó tanto a la dirección como a la plantilla el ataque, acometido recientemente. Un portavoz del FMI confirmó al diario que había habido un "incidente", aunque sin precisar el alcance del mismo.

Una significativa señal de la gravedad del ataque es que el Banco Mundial -también con sede en Washington, a escasos metros de la del FMI- ha cortado la conexión informática con el fondo, que permite a las dos instituciones compartir información.

Según altos funcionarios citados por el diario neoyorquino, se trata de un ataque sofisticado y grave. "Fue una irrupción muy seria". Esta fuente precisó que el ataque se produjo durante los últimos meses, incluso cuando DSK todavía estaba al frente del FMI. Estas fuentes no quisieron precisar de dónde se cree que procede el ataque.

Por ahora, se desconoce a qué información tuvieron acceso los 'hackers'. El fondo ha sido el centro de los rescates de Portugal, Grecia e Irlanda, por lo que su base de datos posee información que podría sacudir los mercados, también sobre otros países que se han visto muy tocados por la crisis. Además, su base de datos contiene comunicaciones con líderes de los países con los que negocia y que, en palabras de un funcionario citado por el NYT, pueden ser "dinamita política en muchos países".

FUENTE : http://www.elmundo.es/elmundo/2011/06/11/navegante/1307810473.html?a=d5f61056c8809a85a66979aa1d8e8555&t=1307814983&numero= :

Relacionado : http://www.20minutos.es/noticia/1079945/0/fmi/ataque/informatico/
Páginas: 1 ... 4171 4172 4173 4174 4175 4176 4177 4178 4179 4180 4181 4182 4183 4184 4185 [4186] 4187 4188 4189 4190 4191 4192 4193 4194 4195 4196 4197 4198 4199 4200 4201 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines