Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#30631
Los ransomware son, actualmente, el tipo de malware más peligroso que existe para un sistema informático. Este tipo de malware cifra los datos de la víctima pidiendo un rescate económico por ellos o, de lo contrario, el usuario no podrá acceder nunca más a sus datos. En algunas ocasiones, la clave de descifrado es sencilla de obtener y las compañías antivirus te ayudan a ello pero, en otras ocasiones, la única salida es pagar (o restaurar la copia de seguridad de nuestros archivos en caso de tenerla).

¿Cómo es el funcionamiento interno de un ransomware? En un resumen rápido, cuando el malware infecta el equipo comienza a explorar los discos duros buscando determinados archivos (principalmente audio, vídeo, fotografías y documentos). Una vez detectados todos en el sistema, este aplica el cifrado a todos los archivos que ha detectado, mostrando un aviso cuando el proceso de cifrado ha finalizado.

Uno de los ransomware más extendidos en los últimos días es Cryptolocker. Este malware, como hablamos hace unas semanas, pide al usuario el pago de 300 dólares por desbloquear el PC o, de lo contrario, el usuario perderá los datos. Además, el usuario tendrá una cuenta atrás en la que hacer el pago o los datos serán eliminados. Este malware suele llegar a través de correo electrónico malicioso o a través de enlaces web infectados.

Cryplolocker se instala en el equipo de la víctima gracias a una herramienta de malware llamada ZBot. Cuando el malware se instala en el equipo, lo primero que hace es crear una carpeta de inicio aleatoria y oculta por el sistema y envía un pequeño paquete de datos de identificación al servidor en el que quedará registrado el equipo que ha sido infectado.

A continuación el servidor genera un par de claves públicas y privadas RSA 2048 bits y envía al malware únicamente la clave pública, quedando la privada almacenada de forma segura en el servidor. También se envía en este paso una cuenta de bitcoin, aleatoria, que se acaba de generar por el servidor con la identificación del usuario. Esta clave se almacenará en el registro y obtiene el número de cuenta de bitcoin, la dirección remota del servidor y los comandos de control remoto de forma cifrada.

http://www.redeszone.net/wp-content/uploads/2013/10/cryptolocker_malware-ransomware_foto_1.png

Una vez se tiene la clave pública, Cryptolocker genera una clave AES con la que cifrará los archivos y, finalizado este proceso comenzará a mostrar un aviso a los usuarios para que paguen el rescate. Los métodos más comunes de pago son cuentas anónimas de MoneyPay y Bitcoin, siendo esta última la que los piratas de Cryptolocker recomiendan.

Cuando la víctima realiza el pago, una clave privada se envía al ordenador de la víctima, se copia en el registro y comienza el descifrado de los archivos.

Como podemos ver, Cryptolocker es un malware muy complejo y muy peligroso. Debemos tener cuidado con él y realizar siempre copias de seguridad periódicas para evitar cualquier disgusto que nos pueda ocurrir.

Fuente: The Hacker News

http://www.redeszone.net/2013/10/30/funcionamiento-interno-del-ransomware-cryptolocker/
#30632
Hace mucho que Nero dejó de ser únicamente un conjunto de herramientas diseñadas para permitirnos administrar y «estampar» nuestros datos en soportes de naturaleza óptica. Además, de abordar estas tareas con solvencia, las últimas ediciones de este completo paquete multimedia nos permiten gestionar y reproducir todo tipo de contenidos, editarlos, realizar conversiones de formato, hacer copias de seguridad, recuperar archivos, e, incluso, crear álbumes de fotos, entre otras tareas.

La polivalencia de este paquete es, sin lugar a dudas, una de sus principales armas, pero no es en absoluto la única. Las últimas ediciones de Nero han destacado por poner a disposición de los usuarios una interfaz muy intuitiva y asequible, claramente diseñada para que cualquier persona, incluso aquellas con conocimientos escasos, pudiese sacarle partido sin esfuerzo. No obstante, esto no significa que sea un paquete limitado; sus enormes posibilidades satisfarán igualmente a muchos usuarios avanzados.

LEER MAS: http://www.genbeta.com/multimedia/nero-2014-platinum-analizamos-a-fondo-la-ultima-edicion-del-paquete-multimedia
#30633
Al arrestado se le atribuyen ataques informáticos y amenazas de muerte en medios digitales

Tiene tan solo 19 años y es un experto en informática que se dedicaba a amenazar de muerte a periodistas y reivindicaba ataques informáticos en nombre del Comando Cibernético Fascista del Imperio Español.

Agentes de la Unidad de Investigación Tecnológica de la Policía Nacional han detenido en Torrevieja (Alicante) a este joven ultraderechista como presunto responsable de los ataques informáticos y las amenazas de muerte recibidos en varios medios de comunicación digitales en los últimos días, según una nota difundida hoy por la Policía Nacional.

El arrestado, de 19 años, tenía en su domicilio banderas y parafernalia nazi y preconstitucional, así como dos ordenadores portátiles y dos discos duros. Todo el material ha sido incautado por la Policía. El detenido había creado varios perfiles en distintas redes sociales desde los que reivindicó los ataques en nombre del Comando Cibernético Fascista del Imperio Español.

También usó este nombre para enviar a las direcciones oficiales de los medios de comunicación afectados varios e-mails en los que amenazaba con la colocación de artefactos explosivos y expresaba su intención de matar a los periodistas.

El joven arrestado tenía conocimientos de informática que había adquirido de forma autodidacta. Para generar los ataques se valió de redes 'botnet', conjuntos de ordenadores comprometidos y diseminados a por todo el mundo que se controlan remotamente desde cualquier punto del planeta.

La Policía ha destacado que el sospechoso ha sido localizado, en su domicilio, en apenas 48 horas desde que se denunciaran los hechos. El joven actuaba con tres redes de ordenadores infectados en todo el mundo para saturar las webs de más de cinco periódicos online españoles, y sólo a uno de ellos le ha causado un daño superior a los 100.000 euros.

Durante las últimas dos semanas diversos medios de comunicación digitales han sido objeto de constantes ataques informáticos que han inutilizado sus páginas web. Estos ataques han afectado su normal funcionamiento, impedido en algún caso la publicación de contenidos y acarreado graves perjuicios económicos y de imagen, además de la privación del ejercicio de la libertad de expresión y el derecho a la información de los ciudadanos.

Denuncias en redes

Estos medios digitales emplearon las redes sociales Facebook y Twitter para dar a conocer los hechos con los hashtags #nonoscallan o #ataquenodo50. Además, dos de los medios de comunicación afectados presentaron denuncia por lo sucedido ante la Policía Nacional.

El ataque informático perpetrado se conoce como DDoS (denegación de servicio distribuida) y básicamente consiste en que un gran número de ordenadores se comuniquen con un sistema informático de manera simultánea, por ejemplo que todos ellos visiten una página web o una red y soliciten determinados datos al unísono hasta conseguir que el objetivo se sature y deje de estar accesible. En su detención ha colaborado el Grupo de delitos tecnológicos de la Comisaría Provincial de Alicante.

http://ccaa.elpais.com/ccaa/2013/10/30/valencia/1383124506_992271.html
#30634
Esta mañana se ha presentado de forma oficial un nuevo operador móvil virtual. República Móvil llega pisando fuerte y explicando que "Somos la primera compañía móvil que paga a sus clientes. Compartimos nuestro éxito contigo." Según la tarifa que contraten tus amigos, tú podrás percibir hasta 1 euro al mes por cada uno que hayas traído. Todos los detalles a continuación.

LEER MAS: http://www.adslzone.net/article13024-republica-movil-el-nuevo-omv-que-paga-a-sus-clientes.html
#30635
Publicado el 30 de octubre de 2013 por Dani Burón   

La situación de la empresa canadiense, a pesar de su gran esfuerzo por salir a flote, al final no se ha visto recompensada y BlackBerry ha entrado ya en una situación en la que se prevé muy complicado que vuelva a salir a flote. Ante esto, están buscando alguien que compre la compañía, y uno de los interesados podría ser Facebook.

Aunque BlackBerry todavía tiene capital y no ha entrado en deudas, la situación no tiene pinta de mejorar, y los gastos de almacenaje y de inventarios repletos de smartphones sin vender son cada vez son mayores. De hecho, la confianza de BlackBerry en el éxito de sus propios dispositivos es tan pequeña, que ya han decidido parar las campañas de marketing para consumidores finales, centrándose en gobiernos y empresas.

Ejecutivos de BlackBerry se vieron con ejecutivos de Facebook para comentar una posible compra, pero oficialmente ambas empresas se mantienen en silencio. La idea de que Facebook compre BlackBerry no es descabellada, ya que les daría la base necesaria para el desarrollo de su propio smartphone, además de una jugosa lista de patentes.

Pero Mark Zuckerberg ya ha indicado que no cree que el futuro de Facebook pase por desarrollar su propio smartphone, sino que tienen que reforzar la posición de Facebook Home. Aunque no sólo parece que Facebook podría ser un posible comprador, también se habla de interés por parte de Lenovo.

vINQulos

Wall Street Journal

http://www.theinquirer.es/2013/10/30/blackberry-podria-ser-comprada-por-facebook.html#sthash.7Nm2BPco.dpuf
#30636
El investigador Zack Cutlip, ha encontrado varias vulnerabilidades de seguridad muy graves que afectan al router inalámbrico NETGEAR WNDR3700v4. Los fallos de seguridad permitirían a un usuario malintencionado el acceso a la interfaz de administración del router sin necesidad de autenticarse con una contraseña, también permitiría la inyección de comandos al firmware del propio router.

El investigador ha confirmado que las versiones afectadas por este fallo de seguridad es la 1.0.1.42 y la 1.0.1.32 del firmware de NETGEAR.

El investigador ha publicado en su web dos artículos donde explica detalladamente estas vulnerabilidades (Enlace 1 y enlace 2).

Sobre la vulnerabilidad de acceso a la interfaz de administración del router sin necesidad de contraseña el problema es debido porque cuando se pide un recurso al router se comprueba que su nombre coincida con el patrón de uno de los manejadores MIME. Uno de los patrones es "BRS_" tal y como indica el investigador en su página web, si utilizamos cualquier recurso que contenga esta cadena, no necesitaremos autenticarnos. Las páginas que cumplen esta condición en la interfaz son bastantes, incluyendo la que muestra la contraseña de la red inalámbrica: BRS_success.html

http://www.redeszone.net/wp-content/uploads/2013/10/wndr3700v4-BRS-success-655x442.png

Por último, este investigador también ha descubierto un salto de restricciones persistente. La página pública de la interfaz del router BRS_02_genieHelp.html nos mostrará que el valor de hijack_process es diferente de tres, por lo que con tan sólo una petición a esta página permitiríamos desactivar la autenticación en todo el router. El valor de esta variable controla si se debe aplicar la autorización en todas las páginas de interfaz, cuando se configura la autenticación este valor toma el número tres. Esta variable se guarda en la NVRAM del router, por lo que si lo reiniciamos, la configuración persiste.

Además de este fallo de seguridad, se ha encontrado otra vulnerabilidad que permite la inyección de comandos al firmware del router a través de la página de PING a direcciones IPv6. Si en lugar de pasar una dirección IP, pasamos una cadena con forma de comando, la ejecución fallará pero habremos inyectado el código. El investigador ha publicado una prueba de concepto donde consigue acceso de administrador sin autenticación.

Según The Register, NETGEAR ha prometido actualizar el firmware corrigiendo estos graves fallos.

Fuente: Hispasec

http://www.redeszone.net/2013/10/30/se-encuentran-graves-fallos-de-seguridad-en-el-router-netgear-wndr3700v4/
#30637
Según los creadores de estos juguetes, hasta menores de 5 años podrían crear secuencias en los equipos y aprender así conceptos básicos del proceso de código.
 
Una startup llamada Play-i ha presentado un nuevo sistema pensado para que los niños aprendan una práctica que puede ser compleja incluso para adultos. Hablamos de los robots Yana y Bo, creados para enseñarles a menores de hasta 5 años conceptos básicos de programación.

Este invento, creado por el ex empleado de Google Vikas Gupta, lleva la programación a los niños por medio de los juegos. Si bien este sistema no toma complejos códigos ni conceptos abstractos, rescata la base de este método a través de la creación de secuencias de acciones, que pueden ser captadas por niños en prácticas simples como cantar canciones o contar una historia.

Así, los menores pueden controlar los robots por medio de equipos móviles como tabletas o teléfonos inteligentes, arrastrando pequeños comandos sobre estos equipos, como también por medio de controles de sonido como aplausos.

Estos implementos se basan en diferentes estudios del MIT y de Tufts que han revelado que los pre-escolares pueden entender conceptos de la programación, sin embargo muchos no lo logran porque no cuentan con los equipos necesarios para entender estas técnicas.

La compañía actualmente se encuentra juntando fondos para este proyecto, para el que necesitan al menos de USD$250.000. Quienes participen de esta campaña podrán compara los robots a diferentes precios: con un valor de 49 dólares, en el caso de Yana, USD$149 por Bo, y 189 dólares por ambos, por lo menos mientras se mantenga la campaña de financiamiento.

http://www.noticiasdot.com/publicaciones/gadgetmania/2013/10/29/crean-robots-capaces-de-ensear-programacin-a-nios/
#30638
Mientras que en España tenemos en marcha iniciativas como el nuevo Código Penal Gallardón o la Ley Lassalle (la polémica sucesora de la Ley Sinde que, aunque parezca olvidada ahora, promete tomar protagonismo de nuevo pronto), en Italia ya se han puesto manos a la obra también a la hora de endurecer el tratamiento que reciban los sitios webs que favorezcan las descargas no autorizadas.

Concretamente, AGCOM (la asociación independiente que ejerce de autoridad en las telecomunicaciones) ha remitido a la Unión Europea un borrador de una nueva regulación que pretende acabar con la piratería de raíz. ¿Cómo? El poseedor de los derechos de autor de un material protegido podrá enviar una solicitud a un sitio web que los ofrezca y éste tendrá que responderla en 72 horas. Si no retira esos contenidos en el plazo de tres días, AGCOM tendrá autoridad para cerrar el sitio o para obligar a los ISP a bloquear el acceso a él.

Según la nueva regulación, AGCOM también podrá pedir a los proveedores de Internet y de servicios la identidad de los dueños de estos sitios web y los usuarios que colaboren con ellos subiendo material. Tanto el cerrar una página como el acceder a estos datos personales se producirá, si se aprueba esta ley, sin necesidad de autorización judicial (actualmente Italia ya bloquea sitios con autorización de un juez), lo que ha hecho que varios colectivos (entre ellos las propias operadoras) protesten por la medida. AGCOM tendrá todo el poder en sus manos. En cambio, los poseedores de derechos de autor se han mostrado encantados.

De momento, la Unión Europea tiene la última palabra. Según la directiva 98/34, todos los estados miembros tienen que remitir a la Comisión todos los cambios de la ley que tengan que ver con Internet antes de que se establezcan como ley nacional. La idea, según las autoridades italianas, es que empiece a funcionar durante el próximo mes de febrero.

http://www.genbeta.com/actualidad/italia-propone-cortar-el-acceso-a-los-sitios-de-descargas-e-identificar-a-propietarios-y-uploaders
#30639
Windows 8 lleva tiempo entre nosotros, y su última actualización era muy necesaria para mejorar la experiencia del usuario a la hora de utilizar el sistema operativo. Aunque de poco valen las características del sistema operativo si no hay aplicaciones que hagan uso de ellas y que permitan a los usuarios conseguir exactamente lo que quieren.

La Windows Store tiene algunas aplicaciones que son verdaderas joyas, pero todavía tiene huecos importantes. Vamos a repasar cuatro de las ausencias más notables en el ecosistema de Windows 8.

LEER MAS: http://www.genbeta.com/windows/cuatro-aplicaciones-que-windows-8-1-necesita-como-el-comer
#30640
Las autoridades rusas han descubierto un cargamento de electrodomésticos chinos que contienen microchips diseñados para espiar.

Según la agencia de noticias rusa Rosbalt, los chips espía están implantados en planchas, hervidores eléctricos, teléfonos y cámaras del tablero de instrumentos de los coches, lo que no es sorprendente teniendo en cuenta que los rusos son grandes fans de las cámaras del tablero de instrumentos.

Algunos de ellos son capaces de robar datos de ordenadores que se encuentran dentro de un radio de 200 metros, mediante redes Wi-Fi no protegidas. Los iPhones con chips de este tipo pueden conectarse a redes dentro de un rango de 50-70 metros.

Los dispositivos roban información y la suben a servidores remotos.

Después de que fueron descubiertos los dispositivos en cuestión, varias expediciones de China fueron rechazadas. Sin embargo, algunos artículos ya han sido distribuidos a los minoristas.

Las autoridades rusas encontraron los chips espía después de observar que el peso neto y bruto de las mercancías no coincidían.

http://news.softpedia.es/Las-autoridades-rusas-encuentran-electrodomesticos-chinos-disenados-para-espionaje-cibernetico-395316.html