Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#31811
Desde el Service Pack 1 de Windows XP, en todos los sistemas operativos de Microsoft viene incluido un firewall que se encarga de controlar las conexiones que realiza el sistema para evitar intrusiones o acceso de programas no deseados a la red. Con el tiempo, el firewall de Windows ha ido mejorando pero su gestión es bastante complicada. Windows Firewall Control nos va a permitir gestionar la mayoría de los aspectos del firewall de forma rápida y sencilla.

Windows Firewall Control está disponible de forma gratuita desde su página web. Es compatible con cualquier Windows a partir de Windows Vista hasta Windows 8. Windows XP queda fuera del soporte del programa.

Seguir leyendo: http://www.softzone.es/2013/08/03/controla-el-firewall-de-windows-con-windows-firewall-control/
#31812
"Utilizar una contraseña única para todas las cuentas es un riesgo, porque si un hacker adivina dicho código, tendrá la llave de nuestra vida online", advierte Kaspersky recordando que, a pesar de ello, solo los usuarios avanzados utilizan una contraseña como Xp89$ABG-faw?6 para cada página que visitan. Entonces, ¿cómo podemos elegir un código que sea seguro y fiable?

Kaspersky Lab pone a disposición de los usuarios un programa online con fines educativos que es capaz de reconocer cuánto puede tardar un hacker en descubrir una contraseña: Password Check, http://password.social-kaspersky.com/.  El funcionamiento es muy sencillo; una vez escrita la contraseña, el programa informa el tiempo que tardaría alguien en adivinarla. La información es complementada con divertidos comentarios en inglés.

Seguir leyendo: http://diarioti.com/sabes-cuanto-tarda-un-hacker-en-descifrar-tus-contrasenas/66794
#31813
Jerstercourt.cc, el sitio web oficial del famoso hacker The Jester (th3j35t3r), ha sido incautado aparentemente por el Departamento de Seguridad Nacional de EEUU (DHS).

http://news.softpedia.com/images/news-700/Website-of-the-Hacker-The-Jester-Apparently-Seized-by-DHS.png

El sitio web muestra actualmente una imagen que sugiere que el nombre del dominio ha sido embargado.

He tratado de obtener detalles adicionales del hacker, pero ha mantenido el silencio durante los últimos días.

Queda por verse si el nombre de dominio realmente ha sido incautado por las autoridades estadounidenses. No sería la primera vez cuando un hacker publica la imagen de incautación del dominio en su sitio web para crear confusión, o para otros fines.

Cabe destacar que muchos creen que The Jester, quien es un partidario declarado del Gobierno estadounidense, trabaja de hecho para una agencia federal. Recientemente, ha amenazado con atacar a cualquier gobierno que muestre su apoyo a Edward Snowden.

http://news.softpedia.es/El-sitio-web-del-hacker-quot-The-Jester-quot-ha-sido-incautado-aparentemente-por-el-DHS-372779.html
#31814
Andromeda es una botnet que ha infectado hace cuestión de un año a un alto número de usuarios pudiendo utilizar los ordenadores capturados para cualquier fin que desee el pirata informático (ataques DoS, robo de datos, proxy, envío de malware, etc). Aunque se creía que la red Andromeda estaba prácticamente muerta, Trend Micro ha detectado una nueva y peligrosa actualización del malware.

Según podemos leer en el blog de Trend Micro, han descubierto ventas de una versión del malware en un mercado negro desconocido hasta ahora. Esta nueva versión de la herramienta es bastante más peligrosa que las conocidas hasta ahora.

Aunque Andromeda busca apoderarse de cualquier tipo de usuarios, Trend Micro avisa a las empresas para que presten atención especial para no ser infectados por este malware ya que, en una empresa, los peligros son mucho mayores que la infección de un usuario doméstico.

Los principales cambios que se pretenden realizar son una modificación del panel de administración de la botnet (más opciones y más sencillo de usar a la vez que más eficaz) y una reprogramación de todos los plugins que existen para la herramienta Andromeda.

Aunque por el momento aún no se ha detectado ninguna infección ni una fecha clara de salida, es muy probable que no tarden en aparecer ya que por los foros rusos ya empieza a hablarse de él y probablemente ya se esté en manos de alguien.

http://www.redeszone.net/wp-content/uploads/2013/08/Andromeda.png

Los plugins más conocidos de esta herramienta ahora van a pasar a ser gratuitos (antes alcanzaban precios de hasta 1000$). Esto quiere decir que los desarrolladores pretenden acercar su herramienta a cualquier usuario para lograr así el mayor número de infecciones posibles.

Si la red Andromeda vuelve a estar activa, puede suponer un grave problema para muchos usuarios que sean infectados y, sobre todo, para empresas y negocios, ya que sus datos podrían filtrarse con gran facilidad.

¿Conocías la red Andromeda? ¿Qué opinas sobre la nueva versión descubierta?

http://www.redeszone.net/2013/08/02/andromeda-pone-en-peligro-a-las-empresas-con-una-nueva-version/
#31815
Después de que Vodafone haya anunciado de forma oficial que el acceso a sus nuevas conexiones 4G no tendrá ningún coste adicional para los clientes, el panorama de las tarifas que dan acceso a esta nueva tecnología cambia radicalmente. Por ello, os ofrecemos una comparativa con todas las tarifas existentes en nuestro país que nos dan acceso a la tecnología 4G. Por el momento, no se han incluido las tarifas 4G de Movistar, ya que pese al acuerdo con Yoigo, todavía no se conoce como quedará la oferta.

Seguir leyendo: http://www.adslzone.net/article12216-comparativa-a-fondo-con-todas-las-tarifas-para-disfrutar-del-4g.html
#31816
Adobe ha publicado una actualización para Adobe Digital Editions para Windows y Macintosh, destinada a corregir una vulnerabilidad considerada crítica y que podría permitir a un atacante tomar el control de los sistemas afectados.

Adobe Digital Editions (ADE) es un software gratuito que permite la descarga y lectura de eBooks en formato EPUB y PDF en el ordenador, así como transferirlos a lectores de eBooks. ADE utiliza el sistema de protección antipiratería conocido como DRM (Digital Right Management), por lo que es necesario su utilización para la descarga, lectura, copia al lector, etc. de libros protegidos.

El problema, con CVE-2013-1377, afecta a Adobe Digital Editions versión 2.0.0 para Windows y Macintosh. Reside en una vulnerabilidad de corrupción de memoria (de la que no se han especificado detalles) que podría dar lugar a una ejecución remota de código. Un atacante que aproveche este fallo podría provocar la caída de la aplicación e incluso tomar el control de los sistemas afectados.

Adobe recomienda a los usuarios actualizar los productos afectados (a la versión 2.0.1) descargando el instalador desde: http://www.adobe.com/products/digital-editions/download.html y seguir las instrucciones de dicho programa.

Más información:

Security update for Adobe Digital Editions http://www.adobe.com/support/security/bulletins/apsb13-20.html

http://www.laflecha.net/canales/seguridad/noticias/actualizacion-de-seguridad-para-adobe-digital-editions
#31817
Según un experimento del equipo de investigación de amenazas de Trend Micro, el 58% de los ataques dirigidos contra un sistema de control industrial (ICS) "señuelo " procedieron de Rusia.

Diario TI 02/08/13 9:43:02
Los ciberdelincuentes están, de forma activa, atacando a sistemas de control industrial (ICS), con el propósito de comprometer sus operaciones, de acuerdo a los datos recogidos a través de una red "cepo" (honeypot).

La honeypot, que simulaba una bomba de agua, fue diseñada para atraer a los atacantes y fue creada por Kyle Wilhoit, miembro del equipo de investigación de amenazas de Trend Micro. Wilhoit compartió algunos de los hallazgos encontrados relacionados con ataques a la seguridad basándose en sistemas originales desplegados en Estados Unidos durante la conferencia Black Hat celebrada recientemente en Las Vegas. Asimismo, también ha puesto en conocimiento las herramientas utilizadas por los hackers para que los dueños de estos sistemas industriales lo tuvieran en cuenta.

La red cepo del investigador de Trend Micro ha evolucionado y se han introducido cambios significativos en su arquitectura. Así, Wilhoit ha virtualizado y desplegado su sistema en otros países, incluyendo Brasil, Rusia, China, Irlanda, Singapur, Japón y Australia.

Esta nueva arquitectura utiliza una herramienta llamada Browser Exploitation Framework (BeFF) para inyectar código javascript en los navegadores de los atacantes si ellos entran en el sistema y en áreas de seguridad.

La inyección no es maliciosa por naturaleza, pero permite que el operador de la honeypot obtenga información acerca del ordenador del atacante, lo que, significativamente mejora la posibilidad de confirmar que los ataques proceden de dicho equipo. El código javascript puede hacer triangulación WI-FI para determinar la localización del atacante y está listo para recopilar información acerca de su ordenador, red local, incluyendo el sistema operativo que tiene, el nombre de ordenador y hasta su dirección IP.

Trend Micro ha identificado 74 ataques contra sistemas de control industriales gracias a redes cepo, 10 de los cuales pueden ser considerados críticos y podrían haber comprometido la integridad de bombas de agua.  En una ocasión, un atacante intentó cambiar la temperatura del agua para ponerla a 130 grados Fahrenheit y, en otros dos casos, los hackers utilizaron comandos para apagar las bombas de agua.

Espionaje como principal objetivo

En total, el 58% de los ataques originados provenían de Rusia, pero no todos ellos eran críticos. Los ataques clasificados como no críticos, no han afectado severamente a las bombas de agua, pero podrían desembocar en ataques serios en el futuro, afirma el investigador de Trend Micro.

Cinco de los ataques críticos fueron originados en China, uno en Alemania, otro en Reino Unido, otro en Francia, Palestina y otro en Japón. Estos ataques fueron dirigidos contra víctimas específicas y los atacantes que estaban detrás de ellos intentaron, manualmente, identificar vulnerabilidades en los componentes de la simulación de las bombas de agua. El objetivo de algunos de los ataques críticos era, probablemente el espionaje, ya que los atacantes estuvieron monitorizando los datos que procedían del sistema.

Al mismo tiempo, los individuos que estaban detrás de los ataques no críticos, primero llevaron a cabo escaneo de puertos y después utilizaron escáneres automáticos de vulnerabilidades para utilizar esas debilidades en los sistemas ICS e intentar abrir brechas de seguridad.

Durante los pasados años, los investigadores de seguridad han identificado un elevado número de vulnerabilidades en varios componentes de los sistemas de control industrial. Sin embargo, afortunadamente, la complejidad de estos sistemas, ha hecho que no sea sencillo explotar dichas vulnerabilidades. Ha sido en este último año cuando el interés de los hackers por esos sistemas se ha despertado y se están haciendo más esfuerzos y dedicando más tiempo y dinero en diseñar ataques contra ellos.

La afirmación principal que puede resumir estas investigaciones es que los ataques contra los sistemas de control industriales conectados a Internet son reales y están cobrando mucho interés entre los cibercriminales. Muchos de estos ataques son dirigidos a víctimas específicas. Muchos ingenieros de estos sistemas ICS no son conscientes de que esto está ocurriendo, y eso es grave.

El investigador de Trend Micro espera que las herramientas que ha creado ayude a los propietarios de ICS a construir y desplegar sus propias redes cepo para que puedan detectar quién está intentando atacar sus sistemas; así como enseñarles a llevar a cabo acciones para protegerlos de forma eficiente.

"El mundo de ICS necesita disponer de más información acerca de seguridad", según Wilhoit. Investigadores y profesionales de TI están compartiendo información valiosa en otros campos de seguridad tecnológica. Esto debe aplicarse también al área de ICS, especialmente en zonas en las que haya infraestructura considerada como crítica.

Más información en el blog de Trend Micro http://blog.trendmicro.es/los-sistemas-de-control-industrial-victimas-de-los-hackers/los-sistemas-de-control-industrial-victimas-de-los-hackers/

http://diarioti.com/los-sistemas-de-control-industrial-victimas-de-los-hackers/66767
#31818
Una escritora de Long Island que trataba de hallar la mejor forma de cocinar lentejas recibió una visita de agentes policiales, después de que ella y su marido hicieron búsquedas en Google sobre ollas a presión y mochilas.

Estos elementos fueron una combinación mortal el 15 de abril, cuando dos hermanos dejaron ollas a presión con explosivos escondidas en mochilas cerca de la línea de llegada del Maratón de Boston, provocando explosiones que hirieron a casi 300 personas.

Para Michele Catalano, quien escribía sobre su experiencia en el sitio en internet 'Medium.com', las búsquedas dieron origen a la "tormenta perfecta del perfil terrorista".

Catalano contó su historia el jueves al periódico The Guardian, aunque no dijo cuándo ocurrió el incidente. "Había buscado ollas a presión. Mi esposo estaba buscando una mochila. Y quizá en otro momento esas dos cosas juntas podrían haber sido inocuas, pero no ahora", escribió Catalano.

Catalano dijo que la policía llegó a su casa aproximadamente a las 09:00 de la mañana, después de que ella había partido para su trabajo, pero mientras su esposo estaba en casa.

"¿Es usted dueño de una olla a presión?", preguntó el oficial, según el relato de Catalano. Su esposo respondió que la pareja tiene una olla para hacer quinoa. La próxima pregunta fue: "¿Que rayos es quinoa?"

Un portavoz del FBI dijo que nadie de la agencia había visitado la casa de Catalano. En Long Island, un portavoz del departamento de policía del Condado de Nassau dijo no tener información alguna sobre el incidente, y la portavoz del Condado de Suffolk no devolvió la llamada en busca de comentarios.

Una fuente policial informó que la visita fue realizada por la fuerza local de Long Island. Catalano dijo que el incidente la había dejado conmovida. "Todo lo que sé es que si voy a comprar una olla a presión en el futuro cercano, no lo haré a través de internet", destacó Catalano.

http://www.publico.es/460993/la-policia-de-long-island-interroga-a-un-matrimonio-por-buscar-en-google-ollas-a-presion-y-mochilas
#31819
Una noticia aparecida en el prestigioso diario norteamericano Wall Stree Journal advierte que el FBI ya puede activar de forma remota el micrófono de los dispositivos Android y de  algunos ordenadores portátiles para obtener así las conversaciones que estén realizando los sospechosos en una investigación. Se utilizará en casos de terrorismo, delincuencia organizada y pornografía infantil.

El FBI podría tener acceso a las conversaciones que mantienen los usuarios de dispositivos Android y de ordenadores portátiles fabricados por Google, a través de un sistema inalámbrico desarrollado a tal efecto. Con esto buscan obtener datos cruciales en investigaciones relacionadas con el terrorismo, la delincuencia organizada y la pornografía infantil.

Las herramientas servirían para activar de forma remota los micrófonos de los teléfonos y portátiles de Google para poder grabar las conversaciones. Esto ha sido revelado por un exfuncionario quien ha confirmado que ni el FBI ni Google estaban dispuestos a confirmar la noticia. Según ha declarado, la Unidad de Operaciones a distancia es capaz de instalar este software mediante un soporte físico, como una memoria USB, o a través de Internet, como cualquier troyano. Se propaga mediante un documento o un enlace que activa el software en el dispositivo.

Aunque el Gobierno necesita una orden judicial para poder ejecutar esta acción y, en principio, no puede ser utilizada en cualquier caso. Los últimos meses han estado salpicados con varios casos de espionaje, que han situado a compañías como Microsoft, Apple o Google en el centro de todas las miradas. Suponemos que esta nueva información volverá a desatar un debate en torno a la privacidad.

¿Qué opináis de los supuestos métodos utilizados por Google y denunciados por el WSJ?

Fuente: WSJ

http://www.adslzone.net/article12240-el-fbi-puede-activar-el-microfono-de-un-dispositivo-android-a-distancia.html
#31820
Yahoo acaba de darnos la sorpresa: la compañía ha adquirido el navegador social Rockmelt, que lleva ya tiempo intentando ser una alternativa a los navegadores tradicionales ofreciendo complementos pensados para los usuarios intensivos de Facebook y/o Twitter. Es una señal de que la fiebre de compras de Yahoo! sigue después del bombazo de Tumblr y otras adquisiciones como Qwiki.

Los responsables de Rockmelt han confirmado la noticia con un comunicado oficial, en el que también se avisa de que el navegador y todas las aplicaciones relacionadas dejarán de existir este mismo 31 de agosto. Todos los usuarios tienen hasta entonces para exportar todos los favoritos y canales RSS y así no perder datos. Si es vuestro caso, hacedlo cuanto antes mejor.

Para Rockmelt, estar en Yahoo! significará "unirse a un grupo fantástico de personas donde podrán tener mucho más impacto". Señal de que la compañía quiere coger este navegador y, como mínimo, adaptarlo a sus gustos para relanzarlo en el futuro. Después de ver lo que ha sido, deberían centrarse en mejorar su rendimiento y simplificar su interfaz, demasiado recargada con todas las opciones sociales.

Más información | Blog oficial de Rockmelt http://blog.rockmelt.com/post/57166686461/big-company-news

http://www.genbeta.com/navegadores/yahoo-adquiere-el-navegador-rockmelt-y-cerrara-sus-servicios-a-finales-de-mes