Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#30371
Los investigadores de Symantec han detectado una operación de los ciberdelincuentes que se basa en una nueva puerta trasera (backdoor) de Linux, llamada Linux.Fokirtor, para robar datos sin ser detectados.

Un ataque en el cual los hackers aprovecharon la puerta trasera de Linux fue lanzado en mayo de 2013 contra un gran proveedor de alojamiento web. Los ciberdelincuentes obtuvieron acceso a nombres de usuario, contraseñas, direcciones de correo electrónico y posiblemente incluso información financiera.

El tráfico o los archivos sospechosos habrían dado lugar inmediatamente a una revisión de seguridad, así que los atacantes han desarrollado una puerta trasera de Linux que se esconde en procesos como Secure Shell (SSH).

En lugar de abrir sockets de red o comunicarse con servidores de comando y control (C&C), la amenaza se inyecta en un proceso y monitoriza el tráfico para ciertas secuencias de caracteres. Cuando se detecta el patrón ":!;." (sin comillas), el backdoor empieza a extraer comandos codificados.

Los comandos son cifrados con Blowfish y codificados en Base64.

"Luego, el atacante podría realizar solicitudes de conexión normales a través de SSH u otros protocolos y simplemente insertar esta secuencia secreta dentro del tráfico legítimo para evitar la detección. Después de la ejecución de los comandos, el resultado es enviado al atacante", explican los expertos en un blog.

Linux.Fokirtor es capaz de cifrar datos robados usando Blowfish y enviarlos a los ciberdelincuentes; recopilar información como el nombre de host, dirección IP, puerto, nombre de usuario y contraseña desde las conexiones SSH; y ejecutar varios comandos preconfigurados o enviados por el atacante.

Para identificar esta particular puerta trasera, se recomienda que las organizaciones monitoricen su tráfico para identificar la cadena ":!;.". También hay una lista de cadenas en el volcado de procesos SSHD que pueden utilizarse para detectar el malware. Los expertos señalan que los registros de SSH no contienen la cadena ":!;.".

Symantec dice que esta es la primera vez cuando ha analizado tal malware de Linux. Detalles técnicos adicionales sobre esta amenaza están disponibles en el blog de la compañía.

http://news.softpedia.es/Los-ciberdelincuentes-utilizan-un-nuevo-backdoor-de-Linux-para-robar-informacion-de-distintas-companias-400225.html
#30372
 D-Link recalca que la app mydlink SharePort proporciona una alternativa segura al almacenamiento público en la nube.

Diario TI 14/11/13 9:24:40

Muchas personas utilizan habitualmente los servicios públicos en la nube para almacenar, compartir o descargarse archivos en su smartphone o tablet. Una vez subidos a la nube, los datos están disponibles en prácticamente cualquier dispositivo. Pese a que es muy útil, este servicio de almacenamiento público tiene su lado negativo: por un lado, el almacenamiento es limitado y el espacio extra tiene coste, y, por otro, en la mayoría de los casos, la empresa en la que se almacenan estos datos tiene derecho a acceder a los archivos del usuario y no garantiza su disponibilidad.

Como la privacidad importa tanto como la comodidad, D-Link ha presentado una alternativa privada a la nube pública: la aplicación gratuita mydlink SharePort. Esta aplicación móvil convierte cualquier dispositivo de almacenamiento USB conectado al puerto USB de un Router Cloud de D-Link en una nube de almacenamiento privada accesible desde cualquier lugar con Smartphones o Tablets iOS/Android. A través de una interfaz táctil intuitiva que categoriza los ficheros, es posible acceder a documentos, descargarlos, compartirlos en redes sociales, reproducir archivos multimedia en streaming y, aún más importante, subir cualquier tipo de archivo para liberar espacio en nuestro dispositivo móvil. Y todo ello tanto en conexión local por Wi-Fi, como en remoto siempre que nuestro Smartphone o Tablet tenga conexión a Internet.

Los beneficios de la tecnología mydlink SharePort son obvios. Todos los archivos están guardados en el propio hardware del usuario, sanos y salvos en su propia casa, de forma que nadie más podrá acceder a ellos. Este nuevo nivel de privacidad es importante para muchos profesionales, como investigadores, fotógrafos, escritores, o cualquier persona cuyo éxito dependa de la seguridad de sus archivos. Otras ventajas de mydlink SharePort son su capacidad y coste. Añadir más espacio es tan fácil como conectar una memoria o disco duro USB de más capacidad, y no hay tarifas de suscripción u otros cargos.

D-Link agrega "Y lo mejor de todo, mydlink SharePort es compatible con una amplia gama de Routers mydlink Cloud de D-Link, con modelos disponibles en todas las categorías de rendimiento y precios. Destacan los routers con el nuevo estándar Wi-Fi AC, que multiplica por 4 el rendimiento del actual Wi-Fi N". Todos los detalles de la gama D-Link Wi-Fi AC pueden verse en el microsite de la empresa http://diarioti.com/app-gratuita-convierte-cualquier-disco-duro-o-llave-usb-en-nube-privada/www.dlink.com/es/wireless

Para acceder a la tecnología mydlink SharePort, se debe registrar el router D-Link Cloud en el servicio mydlink, la plataforma que gestiona el acceso web, y mediante apps gratuitas de las Cámaras IP Cloud, NAS Cloud y  Routers Cloud de D-Link. Esto puede hacerse durante la configuración inicial o mediante la web eu.mydlink.com. El dispositivo USB que contenga los archivos debe estar conectado al puerto USB router. El próximo paso es descargase la app gratuita mydlink SharePort de la App Store o de Google Play. Al iniciar la app aparecerá una pantalla para seleccionar acceso en local (si estamos en la red cableada o Wi-Fi doméstica) o acceso en remoto, pidiendo en ambos casos el usuario y contraseña de la cuenta mydlink. A partir de ahí todas los documentos, películas, fotos, música, almacenadas en la llave o disco duro conectados al puerto USB del router podrán reproducirse en streaming directamente en un Smartphone o tablet, ser descargadas, compartirlas, etc. Subir archivos también es muy sencillo, al hacer clic sobre "Cargar" se accede al carrete del iPhone/iPad o la carpeta que queremos en Android y se seleccionan los archivos a subir, eligiendo la carpeta de destino en nuestro disco o llave USB. Además, toda esta funcionalidad también es posible desde un PC/Mac con cualquier navegador, ya que Shareport Mobile dispone de una interfaz web intuitiva.

Presentación de mydlink Shareport en YouTube:

http://www.youtube.com/watch?feature=player_embedded&v=f-_HT67hyJE

http://diarioti.com/app-gratuita-convierte-cualquier-disco-duro-o-llave-usb-en-nube-privada/70858
#30373
VideoLAN acaba de lanzar una nueva versión de su famoso VLC Media Player para los usuarios de Windows, e implementó una serie de correcciones de errores y mejoras de rendimiento.

VLC Media Player 2.1.1 ha estado disponible desde hace algún tiempo para los usuarios de Linux, pero el equipo de desarrollo ha lanzado apenas hoy la versión para Windows que debería corregir la mayoría de los problemas reportados por los usuarios en las compilaciones anteriores y mejorar la experiencia de reproducción de algunos de los formatos soportados.

LEER MAS: http://news.softpedia.es/Descarga-VLC-Media-Player-2-1-1-para-Windows-Linux-y-Mac-400015.html
#30374
El martes, los administradores de MacRumors revelaron que los foros del sitio web fueron hackeados. Los 860.000 usuarios de MacRumors han sido advertidos de que sus nombres de usuario, direcciones de correo electrónico y hashes de contraseña deben ser considerados comprometidos.

Sin embargo, en un mensaje publicado en los foros de MacRumors, un usuario que pretende ser el hacker ha explicado que no planea filtrar ninguna información.

Para demostrar que él es el hacker, ha publicado los primeros 16 bits del hash de la contraseña y la sal del director editorial de MacRumors, Arnold Kim. El ejecutivo ha confirmado para Ars Technica que la información es correcta.

El presunto hacker, que utiliza el apodo en línea de "lol", dice que es capaz de crackear las contraseñas, pero no planea abusar de ellas.

"No vamos a entrar en tu gmail, cuenta de apple o incluso tu cuenta de yahoo (a menos que te apuntemos específicamente por alguna razón no relacionada). No somos terroristas. Deja de preocuparte y deja de culpar a Macrumors, ya que, en primer lugar fue tu propia culpa porque reutilizaste las contraseñas", señaló.

Muchos han especulado que los atacantes aprovecharon una vulnerabilidad en una versión anticuada de vBulletin para hackear el sitio web. Sin embargo, lol dice que éste no es el caso y que la "culpa es de un solo moderador".

El hacker explica que esto podría haber sido mucho peor. Sin embargo, destaca el hecho de que hackeó el sitio de MacRumors simplemente para poner a prueba sus habilidades.

"Nunca deterioré el sitio, nunca hice alarde de ello en ningún lugar, sólo entré y salí", señaló en un mensaje separado.

A pesar de sus afirmaciones de que no filtrará ninguna de las contraseñas, los usuarios no deberían arriesgarse. Cambia tu contraseña no sólo en MacRumors, sino también en cualquier otro sitio web donde has estado utilizando el mismo código de acceso.

http://news.softpedia.es/El-hacker-de-MacRumors-dice-que-no-planea-filtrar-las-860-000-contrasenas-que-robo-400078.html
#30375
Intego informa sobre la amenaza de un nuevo malware apodado OSX/Crisis.B, o 'Business Cards', que afecta tanto a los Mac como a los PC con Windows.

Peter James, autor de la entrada en el blog de Intego, informa que "en estos días de conspiraciones informáticas, el Mac no queda por fuera. Una nueva versión del Sistema de Control Remoto, el spyware de Hacking Team, aterrizó en VirusTotal con una tasa de detección de 0 de 47 escáneres".

OSX/Crisis es un backdoor (puerta trasera) utilizado por los Gobiernos durante los ataques dirigidos, según los expertos de seguridad de Intego. El malware es capaz de recopilar diferentes contenidos, como audio, imágenes o capturas de pantalla e incluso las pulsaciones de teclas, y lo transmite todo a un servidor remoto.

Intego afirma que su software VirusBarrier con definiciones actualizadas es capaz de proteger a los usuarios contra este malware.

En el informe de Intego no está claro si este malware supone una amenaza crítica, pero nunca puedes estar demasiado seguro estos días. Echa un vistazo al análisis de este malware y toma las medidas que te parezcan adecuadas para tus necesidades.

http://news.softpedia.es/El-malware-OSX-Crisis-B-amenaza-a-los-Macs-400016.html
#30376
Como parte del ciclo de actualizaciones Patch Tuesday, Microsoft también ha lanzado un conjunto de mejoras para Windows 7, tratando de corregir algunos de los errores descubiertos recientemente en el sistema operativo.

La actualización KB2830477 para Windows 7 está disponible en múltiples idiomas y se compone de tres diferentes parches diseñados para "mejorar la experiencia de Windows 7", como afirma Microsoft.

"Estas actualizaciones (*.msu) proporcionan una colección de mejoras de rendimiento y fiabilidad que están diseñadas para mejorar la experiencia de Windows 7. Te recomendamos aplicar todas estas actualizaciones como parte de tu rutina de mantenimiento regular. Si no instalas todos los paquetes mencionados, tu máquina podría permanecer en un estado no probado", señaló.

En este momento, Windows 7 es el sistema operativo número uno a nivel mundial, ya que está instalado en más del 45 por ciento de los ordenadores de todo el mundo.

Windows XP ocupa el segundo lugar con una cuota de mercado del 30%, pero Windows 7 sigue siendo la principal elección para aquellos que deciden actualizar desde el sistema operativo de 12 años de edad a una plataforma más reciente.

http://news.softpedia.es/Microsoft-implementa-mejoras-de-rendimiento-para-Windows-7-399783.html
#30377
Los sistemas del servicio de intercambio de Bitcoins con sede en la República Checa Bitcash.cz han sido hackeados. Parece que los ciberdelincuentes vaciaron las billeteras de los usuarios.

Bitcash.cz ha desconectado su sitio web. Según un mensaje publicado en el sitio, el ataque ocurrió en la tarde del 11 de noviembre. La empresa está trabajando actualmente en solucionar el problema. Por ahora, se desconoce la identidad de los atacantes.

El martes, Bitcash.cz publicó un mensaje en Facebook para advertir a los clientes sobre los correos estafa que tratan de engañar a los usuarios con el fin de convencerlos para entregar Bitcoins.

CoinDesk informa que los ciberdelincuentes están enviando correos electrónicos falsos en nombre de Bitcash, pidiendo a los destinatarios que envíen 2 BTC a una dirección de cartera si quieren recibir un reembolso. El mismo sitio web informa que es posible que unos 4.000 clientes pueden verse afectados por el incidente.

http://news.softpedia.es/El-sistema-de-intercambio-de-Bitcoins-Bitcash-cz-ha-sido-hackeado-399746.html
#30378
Jared James Abrahams, un joven de 19 años de Temacula, California, se ha declarado culpable de hackear los ordenadores de varias mujeres en un esfuerzo por obtener contenido comprometedor y chantajearlas.

http://news.softpedia.com/images/news-700/19-Year-Old-Admits-Hacking-Miss-Teen-USA-s-Computer.png

Según The Press-Enterprise, el martes, Abrahams se declaró culpable de cuatro cargos de extorsión y un cargo de acceso no autorizado a un ordenador protegido. Según el acuerdo de culpabilidad que hizo con los fiscales, el joven se enfrenta a entre 27 y 33 meses de prisión.

Una de las víctimas del hacker es Miss Teen USA Cassidy Wolf. Ella hizo el incidente público anteriormente este año, cuando el FBI estaba investigando el asunto.

Abrahams fue detenido a finales de septiembre. Se dice que ha hackeado los ordenadores de varias mujeres de EEUU, Rusia, Canadá y España, incluyendo una menor de edad.

Después de penetrar en sus ordenadores, obtuvo fotografías y vídeos privados, que luego utilizó para chantajearlas. Él les pidió más vídeos para adultos, fotos y sesiones en vivo a través de Skype.

http://news.softpedia.es/Joven-de-19-anos-de-edad-reconoce-que-hackeo-el-ordenador-de-Miss-Teen-USA-399804.html
#30379
Los hackers de Anonymous dicen que se infiltraron en los sistemas del Parlamento británico durante las protestas que tuvieron lugar el 5 de noviembre.

Los hacktivistas han dicho a The Register que obtuvieron una contraseña para la red Wi-Fi del Parlamento desde un sitio web configurado para una conferencia. La publicación ha confirmado que la contraseña en cuestión está disponible públicamente, pero no ha revelado su ubicación.

Los hackers afirman que han utilizado la contraseña para conectarse a la red Wi-Fi del Gobierno desde el exterior del edificio. Una vez que obtuvieron acceso a la red, los hacktivistas secuestraron presuntamente varios dispositivos, incluyendo ordenadores y iPads.

También dicen que tuvieron acceso a servidores de correo electrónico desde los cuales han obtenido datos de inicio de sesión. Además, lanzaron presuntamente un ataque distribuido de denegación de servicio (DDOS) contra la web del Parlamento.

Los representantes del Gobierno han confirmado que observaron un tráfico más intenso de lo habitual el 5 de noviembre. Sin embargo, indicaron que la red segura y las aplicaciones del Parlamento no han sido comprometidas.

http://news.softpedia.es/Anonymous-dice-que-hackeo-la-web-del-Parlamento-britanico-durante-las-protestas-del-5-de-noviembre-399973.html
#30380
Publicado el 14 de noviembre de 2013 por Antonio Rentero

La Patriot Act es uno de los principales instrumentos de que se dotaron los servicios de seguridad e inteligencia tras el 11-S para monitorizar actividades y comunicaciones que pudieran poner en peligro la integridad de los ciudadanos y la seguridad del país. El problema es que incluso a sus artífices parece habérseles escapado de las manos el control de tan poderosa herramienta, como ha admitido ante la Cámara europea Jim Sensenbrenner, autor de la controvertida ley.

En una importante variación de su tradicional postura, el miembro de la Cámara de Representantes de Estados Unidos que dio forma a la Ley Patriota ha admitido ante el Parlamento Europeo que dicho instrumento legal ha facilitado que las actividades de la NSA hayan escapado del control de las autoridades estadounidenses.

De hecho su declaración ha sonado prácticamente a una disculpa al reconocer que aunque conocían las necesidades de dotarse de instrumentos para garantizar la ciudad de sus ciudadanos, el Congreso nunca tuvo la intención de provocar que la NSA se inmiscuyera de manera indiscriminada en la vida de millones de individuos. También manifestó Sensebrenner su firme convicción de que gracias a la Ley Patriota se han salvado vidas al reforzar la actividad de las agencias de seguridad en su afán por detener posibles amenazas terroristas, aunque la funesta (y no deseada, insiste) consecuencia haya sido la ignorancia de las libertades civiles y los derechos de intimidad de millones de personas.

Afirma que la NSA se arrogó unas prerrogativas y un poder que en ningún caso le correspondían y, aún peor, envolvió sus operaciones en un manto de secretismo tal que incluso dificulta la comprobación sobre la legalidad de dichas operaciones. El representante se comprometió a una vigilancia más estricta a partir de ahora de las actividades de la NSA aunque también introdujo la nota de realismo al recordar que el Congreso USA únicamente puede ejercer su autoridad en lo que concierne a cuestiones nacionales, con lo que cualquier espionaje o vigilancia realizado sobre objetivos fuera de las fronteras estadounidense tendría que someterse a un trabajo conjunto con los servicios secretos de otros países.

vINQulo

PJ Media

http://www.theinquirer.es/2013/11/14/el-autor-de-la-ley-patriota-usa-admite-ante-el-parlamento-europeo-que-la-nsa-esta-fuera-de-control.html