Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#29921
El malware que aparece para Android es cada vez más complejo, difícil de detectar y peligroso. El último que se ha descubierto es MouaBad, que toma el control de un terminal Android y comienza a realizar llamadas a números premium con un alto coste para el usuario. Por suerte, solo afecta a las versiones más antiguas del sistema operativo de Google, por lo que muchos usuarios estarán a salvo.

Desde RedesZone nos descubren MouaBad, un malware para Android que llama a números premium. Este tipo de malware busca obtener un beneficio económico a costa del dueño del terminal. Estábamos acostumbrados a leer sobre malware que utilizaba el terminal para enviar SMS a números premium, pero el que nos ocupa en este artículo hace lo propio con las llamadas.

Descubierto por investigadores de Lookout, ha sido bautizado como MouaBad. Supone un salto importante si lo comparamos con los mencionados malware del tipo monetario que envían y reciben mensajes premium haciéndose con el control del módulo de SMS del terminal Android.

Según el análisis realizado por este grupo de investigadores, el malware funciona de forma oculta y hasta el momento ha sido capaz de pasar desapercibido para las principales soluciones de seguridad que se ofrecen en el sistema operativo Android. Permanece oculto en el sistema y se activa cuando el usuario apaga la pantalla y bloquea el terminal.

Cuando esto ocurre, el malware se pone a funcionar y a realizar llamadas a números premium, con la consiguiente sorpresa desagradable para el usuario a fin de mes al ver la factura. La "buena" noticia es que solo afecta a las versiones de Android inferiores a la 3.1 HoneyComb, es decir, todos los usuarios de Ice Cream Sandwich, Jelly Bean y KitKat están a salvo.

http://www.redeszone.net/wp-content/uploads/2013/12/Mouabad_android_malware_llamadas_premium_foto-655x404.jpg

Entrecomillamos buena ya que todavía existe una gran cantidad de usuarios en Android 2.3 Gingerbread, que están expuestos a este malware. Es por ello que siempre insistimos en la necesidad de que Google siga trabajando para acabar con la fragmentación, ya que no solo es cosas de no tener las últimas novedades, sino que también es crucial para contar con las últimas mejoras de seguridad.

Como es habitual, debemos desconfiar de la descarga de aplicaciones desde lugares sospechosos y solo bajar aplicaciones de tiendas oficiales como Play Store o Amazon App Store. Además, es importante que nos fijemos en los permisos que concedemos a las aplicaciones, ya que no tiene sentido que una aplicación para ver el tiempo, nos pida acceso al módulo de llamadas o mensajes.

http://www.adslzone.net/article13436-descubierto-mouabad-un-malware-para-android-que-realiza-llamadas-a-numeros-premium.html
#29922
El conflicto entre Linux y Windows no llegará a su final en el futuro próximo, ya que los usuarios no dejan de recurrir a todo tipo de comparaciones graciosas a la hora de describir las dos filosofías de trabajo.

http://news.softpedia.com/images/news-700/Linux-Vs-Windows-Explained-with-Robocop-Iron-Man-and-Justin-Bieber-Makes-Perfect-Sense.jpg

Lo más curioso de esta imagen no es el hecho de que al sistema operativo Windows se le atribuye la 'fama' de Justin Bieber, sino el hecho de que Windows siguió contando con la misma fama a lo largo de los años, sin importar la persona utilizada en la imagen.

Las plataformas Linux y Windows siempre estarán en guerra, al menos en cuanto a las ideas y los conceptos que cada una de ellas está utilizando, pero es agradable ver que los usuarios de Linux no han perdido su gracia al tratar de burlarse de los productos de Microsoft.

Si tienes alguna imagen similar, no dudes en compartirla con nosotros a través de la sección de comentarios.

http://news.softpedia.es/Comparan-a-Linux-y-Windows-con-Robocop-y-Justin-Bieber-respectivamente-408064.html
#29923
Similar a los administradores de empresas de alto perfil, quienes son blanco de ataques cibernéticos conocidos como "Whaling" (o caza de ballenas), los jugadores profesionales de póker se ven afectados por ataques de "Sharking". Un ejemplo perfecto es proporcionado por los investigadores de F-Secure.

La empresa de seguridad informática con sede en Finlandia ha sido visitada por Jens Kyllönen, un jugador de póker profesional que ha ganado alrededor de 2,5 millones de dólares (1,8 millones de euros) el año pasado. Kyllönen trajo su portátil para que los expertos realizaran una investigación, ya que sospechaba que tenía software malicioso instalado en él.

El jugador había participado en el European Poker Tour en Barcelona. En un momento dado, tomó un descanso y subió a su habitación. Se dio cuenta de que la llave de su habitación no funcionaba.

Cuando logró entrar en la habitación, se dio cuenta de que su ordenador portátil faltaba. Al principio, pensó que su amigo Henri Jaakkola, quien estaba alojado en la misma habitación, lo había tomado. Sin embargo, éste no fue el caso.

Más tarde, cuando regresó a la habitación, encontró el portátil. El hecho de que el dispositivo desapareció durante algún tiempo y que el sistema operativo no arrancó normalmente le hizo tener algunas sospechas, así que decidió llevar el equipo a F-Secure para una investigación.

Los expertos identificaron un Troyano de Acceso Remoto (RAT, según las siglas en inglés) que probablemente había sido instalado desde un dispositivo USB y que estaba configurado para iniciarse automáticamente cada vez que se reiniciara el ordenador portátil.

Este tipo de RATs están diseñados para permitir a los atacantes tomar el control de dispositivos infectados. Sin embargo, en los ataques contra los jugadores de póker, todo lo que deben hacer es supervisarlos para ver qué cartas tienen durante los juegos.

El troyano analizado por F-Secure no es complicado. Sin embargo, puede ser muy eficiente, ya que funciona para cualquier sitio web de póker online. Además, está escrito en Java, lo que significa que puede funcionar no sólo en Windows, sino también en máquinas con Mac y Linux.

Jaakkola, el compañero de Kyllönen, tenía exactamente el mismo troyano instalado en su ordenador portátil.

"Esta no es la primera vez cuando los jugadores profesionales de póker son blanco de troyanos personalizados. Hemos investigado varios casos que se han utilizado para robar cientos de miles de euros. Lo que destaca en estos casos es que no son ataques en línea. El atacante se tomó la molestia de infiltrarse en los sistemas de las víctimas in situ", señalaron los investigadores de F-Secure.

http://news.softpedia.es/Los-troyanos-instalados-en-los-ordenadores-de-los-jugadores-de-poker-dan-a-los-atacantes-una-ventaja-408006.html
#29924
Microsoft ha parcheado varias vulnerabilidades con la ayuda de los boletines de seguridad de diciembre de 2013. No obstante, los expertos advierten que un agujero de seguridad que afecta a Office 365 ha sido explotado por los ciberdelincuentes en ataques dirigidos.

Los investigadores de Adallom han apodado el ataque "Ice Dagger" porque puede ser considerado un (ciber)crimen perfecto. El ataque no implica ninguna carga de malware que pueda ser utilizada en ingeniería inversa, ningún hash de archivo para rastrear, ningún servidor que pueda ser confiscado y ninguna dirección IP para investigar.

El ataque analizado por Adallom afectó a una empresa de alto perfil de un sector de la industria no especificado. Los expertos están seguros de que el ataque ha sido específico porque comienza con un correo electrónico escrito específicamente para los empleados de esta organización en particular.

El correo electrónico intenta convencer a los destinatarios para hacer clic en un enlace con el fin de abrir un documento de Word. Después de un análisis más detenido, los expertos han determinado que el documento estaba solicitado de hecho desde un servicio oculto de TOR.

Lo que la víctima no sabe es que mientras está recuperando un documento señuelo mediante la aplicación de escritorio de Office 2013 – que está diseñada para integrarse con la plataforma de nube Office 365 de Microsoft – los atacantes explotan una vulnerabilidad.

El fallo permite al atacante obtener acceso al token de autenticación privado de Office 365 de la víctima. Dado que el token es válido durante bastante tiempo (al menos un par de semanas), el ciberdelincuente puede utilizarlo para acceder al sitio SharePoint Online de la organización en cuestión y descargar o modificar todo su contenido sin que el usuario se dé cuenta de ello.

Los expertos destacan que SkyDrive Pro es igual de vulnerable a estos ataques. Además, los atacantes pueden utilizar archivos de PowerPoint, Excel y OneNote como cebo.

Sólo la versión de escritorio de Office 2013 parece ser susceptible al ataque, ya que está diseñada para integrarse con Office 365. La vulnerabilidad (CVE-2013-5054) fue reportada a Microsoft a finales de mayo de 2013.

Echa un vistazo al vídeo POC publicado por Adallom:

http://www.youtube.com/watch?feature=player_embedded&v=9ezgQfbQx8w

http://news.softpedia.es/Una-vulnerabilidad-recien-parcheada-de-Office-365-fue-utilizada-en-ataques-dirigidos-quot-Ice-Dagger-quot-408088.html
#29925
Publicado el 11 de diciembre de 2013 por Dani Burón   

Con Android dominado casi por completo por Samsung, el resto de fabricantes está esperando a que algún sistema operativo libre abra una nueva vía. Firefox OS poco a poco se va desmarcando de la gama media-baja para llegar a mayores especificaciones, mientras que Tizen se convertirá en el campo de pruebas de Samsung. Ante esto Ubuntu Touch plantea una alternativa interesante y Canonical ya ha encontrado quien les siga.

http://www.theinquirer.es/wp-content/uploads/2013/12/ubuntu-touch-os.jpg

Tras el "fiasco" de la campaña de crowdfunding del Ubuntu Edge, que aunque no llegó a su meta consiguió un éxito sin precedentes, Canonical está perfilando poco a poco su propuesta para el mercado móvil.

Ubuntu Touch ya está listo, y de hecho se puede instalar en el Nexus 4, pero no se conforman con ofrecer la alternativa a los smartphones Androd. La idea es que se produzcan directamente smartphone Ubuntu, y para ello, Canonical ya ha cerrado el trato para el primer fabricante.

Aunque no se ha confirmado oficialmente qué compañía es, desde Canonical ya nos avisan que los primeros smartphones de gama alta con Ubuntu Touch saldrán a la venta en 2014, además de que están conversando con otros fabricantes para que también se unan.

Posiblemente veremos en el CES y MWC de 2014 mucha más información sobre este aspecto, y esperemos que para entonces o incluso antes se desvele quien será el fabricante que traiga los primeros smartphones Ubuntu Touch.

vINQulos

OhGizmo

http://www.theinquirer.es/2013/12/11/canonical-ya-tiene-al-menos-un-fabricante-para-ubuntu-touch.html
#29926
Las fábricas que trabajan para Apple en la producción de sus dispositivos vuelven a estar en el punto de mira de las asociaciones que velan por los derechos de los trabajadores. El último motivo para ello ha sido la muerte de un menor de edad en una de las plantas de Pegatron, empresa que ensambla el iPhone 5c.

La sombra de la explotación laboral y el trabajo infantil sigue planeando sobre las fábricas que trabajan para grandes compañías. En el presente 2013 nos hemos hecho eco de denuncias en este sentido por parte de distintas organizaciones que señalan a gigantes como Apple, Samsung o Sony como responsables del trato que reciben quienes fabrican sus productos.

La última de ellas se ha dado a conocer a través del New York Times y vuelve a apuntar a la firma de Cupertino. La asociación China Labor Watch (CLW), encargada de velar por los derechos de los trabajadores del país asiático, ha pedido a Apple que se pronuncie después de conocerse la muerte de un menor que trabajaba en una de las plantas de Pegatron.

El joven fallecido, Shi Zhaokun, contaba tan solo con 15 años aunque presentaba una identificación falsa en la que hacía creer que tenía 20 años debido a que con su edad real está prohibido trabajar (a partir de 16 años sí es legal según las ley china). Apenas estuvo un mes en dicha planta, en la que empleó 280 horas trabajando para la compañía, con turnos de hasta 12 horas durante 6 días a la semana. A comienzos de octubre se conocía su muerte debido a una neumonía, aunque no ha trascendido hasta ahora.

Un portavoz de CLW ha acusado directamente a Pegatron de lo sucedido, recordando que en los últimos meses han fallecido otros trabajadores jóvenes de la factoría por los mismos motivos. "Si tenemos en cuenta que han sido cinco muertes en condiciones similares, creemos que hay algunas relaciones entre la tragedia y las condiciones de trabajo en la fábrica", explicó.

Desde la compañía, que cuenta con 100.000 trabajadores en Shanghai, niegan las acusaciones. Su portavoz se ha defendido argumentando que han realizado una investigación en profundidad y que no han encontrado nada inusual, ni productos químicos tóxicos ni otras amenazas. En cualquier caso, intentó resolver el caso de Shi pagando a su familia una compensación de 15.000 dólares. Por su parte, ésta asegura que el problema no se resuelve así y que hasta que el joven no trabajó en la empresa no había experimentado ningún problema de salud.

http://www.adslzone.net/article13439-muere-un-trabajador-menor-de-edad-en-una-de-las-plantas-donde-se-fabrica-el-iphone-5c.html
#29927
Los responsables de Spotify habían convocado a la prensa para un evento donde se anunciarán algunos de los planes para 2014. Una de las noticias más esperadas es que Spotify fuera gratuito en plataformas móviles, algo que la compañía ha confirmado. Spotify será gratuito en tabletas y smartphones con iOS y Android. Repasamos todas las noticias que nos ha dejado la presentación.

Spotify es gratuito en ordenadores o desde la web pero teníamos que pagar por usarlo desde un smartphone o una tableta. Conscientes del cambio que está sufriendo el mercado, donde cada vez se sustituye más el PC por una tableta, los responsables de Spotify han decidido que también sea gratuito desde las tabletas iOS y Android.

Además, el creciente número de usuarios que utilizan los smartphones para acceder a Internet, también ha llevado a los responsables de Spotify a ofrecer la versión gratuita desde un smartphone iOS o Android. Ya no será necesario pagar por la versión Premium con un coste de 9,99 euros al mes.

Aunque el acceso gratuito desde dispositivos móviles tendrá alguna limitación. Podremos acceder a la reproducción aleatoria (Shuffle play) de cualquier artista, álbum o lista de reproducción. Es el conocido como modo Radio. Posiblemente no es lo que todo el mundo esperaba, pero sí supone un avance para los usuarios de smartphones. En las tabletas tendremos una experiencia completa pero con anuncios.

http://smartzona.es/wp-content/uploads/2013/02/ipadspotify.jpg

Spotify llegará también a 20 nuevos mercados en las próximas 24 horas. Bolivia, Bulgaria, Chile, Colombia, Costa Rica, Chipre, República Checa, República Dominicana, Ecuador, El Salvador, Guatemala, Honduras, Hungría, Malta, Nicaragua, Panamá, Paraguay, Perú, Eslovaquia y Uruguay.

http://cdn.adslzone.net/pub/adslzone.net/noticias/Spotify_20_markets.png

Los legendarios Led Zeppelin llegan a Spotify y a partir de hoy estarán disponibles para todos los usuarios. Sin duda, una gran noticia para los amantes de la música que veían como uno de los mejores grupos de la historia no estaba disponible en la popular plataforma musical.

Repasando 2013, Spotify ya cuenta con 24 millones de usuarios, 6 millones de los cuales están suscritos a algunas de las modalidades de pago. Se han reproducido 4.500 horas de música y se han creado 1.500 millones de listas de reproducción.

http://www.adslzone.net/article13438-spotify-confirma-que-sera-gratuito-desde-el-movil.html
#29928
El investigador de seguridad británico Paul Moore ha analizado algunos de los servicios en línea de Santander para ver cuán seguros son. La investigación se ha centrado en BillPay (santanderbillpayment.co.uk), el sitio que permite a los usuarios realizar pagos en línea, y en las aplicaciones de banca móvil lanzadas anteriormente este año.

Tanto BillPay, que es desarrollado por una compañía llamada Headland, como las aplicaciones de banca móvil son promocionados como servicios seguros. Sin embargo, Moore advierte que esto está lejos de ser verdad. Él ha descubierto varios problemas de seguridad que dan a los ciberdelincuentes numerosas oportunidades.

Por ejemplo, la conexión segura del sitio web de BillPay no está configurada correctamente. La aplicación de prueba SSL de Qualys le dio una 'F' porque el servidor que aloja la aplicación admite renegociación insegura.

LEER MAS: http://news.softpedia.es/Graves-vulnerabilidades-fueron-encontradas-en-el-sitio-de-pagos-online-de-Santander-407788.html
#29929
Los expertos han descubierto un falso sitio web de Facebook que está diseñado para engañar a los usuarios y convencerlos de instalar un malware diciéndoles que necesitan actualizar sus "Reproductores de YouTube".

http://news.softpedia.com/images/news-700/Fake-Adobe-Flash-Player-Hides-Bitcoin-Miner.png

Según Chris Boyd, quien se ha unido recientemente a Malwarebytes, la falsa aplicación de Flash Player está alojada en un sitio web .pw. Sin embargo, para hacer que todo parezca más legítimo, los ciberdelincuentes han creado varios subdominios (véase la captura de pantalla).

Una vez instalado, el falso Flash Player infiltra un par de archivos ejecutables. Uno de ellos parece estar intentando unirse a una P2Pool, una piscina de minería descentralizada de Bitcoin. Sin embargo, en este caso, la conexión falla.

El gotero es detectado por Malwarebytes como Trojan.Agent.MNR. El minero es identificado como PUP.BitCoinMiner.

Boyd destaca el hecho de que la falsa página de Flash Player también fue vista en septiembre de 2012 y en julio de 2013.

Se recomienda que los usuarios instalen Flash Player sólo desde sitios web de confianza. Si deseas minar Bitcoins, asegúrate de descargar mineros únicamente de fuentes conocidas. Finalmente, intenta evitar los dominios .pw, puesto que son utilizados cada vez más por los ciberdelincuentes.

Para obtener más detalles sobre esta estafa, echa un vistazo al blog de Malwarebytes http://blog.malwarebytes.org/fraud-scam/2013/12/fake-flash-player-wants-to-go-mining/

http://news.softpedia.es/Falso-Adobe-Flash-Player-esconde-un-minero-de-Bitcoin-407701.html
#29930
Canonical está trabajando duro en Ubuntu LTS 14.04 (Trusty Tahr), y está considerando todo tipo de cambios, incluida la eliminación de memtest86+ desde Ubuntu Server (imágenes en la nube).

Esta no es la primera vez que se debate la inclusión de memtest86+, pero el paquete logró mantenerse de forma predeterminada durante bastante tiempo.

"Si miramos el contenido de las imágenes en la nube podemos notar que memtest86+ es uno de los paquetes posiblemente innecesarios. Memtest86+ fue añadido al estándar el 20 de julio de 2006. ¿Todavía sentimos que es necesario como opción predeterminada?", dijo Scott Moser, técnico en el sector de servidores de Ubuntu.

"Si la gente todavía siente que es útil como opción predeterminada, ¿hay alguna forma razonable en la que podamos excluir las imágenes en la nube sin quitar el 'ubuntu-standard'?", añadió el representante de la empresa.

Cabe señalar que memtest86+ es una herramienta que se utiliza para buscar hardware de memoria defectuoso mediante la realización de una serie de pruebas profundas.

http://news.softpedia.es/Canonical-planea-eliminar-la-herramienta-memtest86-desde-las-imagenes-en-la-nube-de-Ubuntu-14-04-LTS-407566.html