Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#32071
El pasado 18 de julio tuvo lugar una conferencia de seguridad emitida por la cátedra Orange de la Universidad Politécnica de Madrid en la que el tema principal era la seguridad informática, en especial sobre el recién conocido PRISM. Enrique Fojón, experto en ciberseguridad, pasó un buen rato analizando el programa PRISM que permite espiar a los usuarios de internet de forma ilegal desde el gobierno de los EEUU y la NSA.

Según Enrique, la seguridad tiene un precio que todos debemos comprender. Aunque los usuarios se cuestionen, e incluso duden sobre la legitimidad de este método, analizándolo en profundidad, PRISM es completamente legal. Dicho proyecto se apoya sobre 2 leyes presentes en la legislatura estadounidense en las que se permite al gobierno analizar todos los datos que circulen por la red aunque no sean ciudadanos estadounidenses y sin consentimiento de un juez ni ninguna otra entidad.

Fojón analizó las declaraciones de Obama referentes a PRISM en las que indicaba que es imposible tener un 100% de seguridad, un 100% de privacidad y a la vez estar exentos de problemas.

De igual manera, Enrique Fojón indicaba que es imposible que España tenga un proyecto equivalente a PRISM debido a nuestra cultura y a servicios 100% nacionales y de uso global. En España el concepto de la privacidad está ligado completamente a la privacidad. También opina que España es un país sin los medios necesarios, ni técnicos ni económicos, para realizar, poner en marcha y mantener un proyecto como PRISM.

Al igual que se descubrió PRISM, hace poco tiempo apareció también un proyecto de espionaje en la red que únicamente afectaba a ciudadanos franceses. ¿Podemos estar seguros de que en España ya no exista esto de manera secreta o que otros países como China o Japón no tengan su correspondiente PRISM mundial?

http://www.redeszone.net/2013/07/19/es-poco-probable-que-espana-tenga-su-propio-prism/
#32072
En otras ocasiones os hemos hablado de una serie de malware, denominado ransomware, que se encarga de cifrar el contenido de nuestro disco duro pidiendo un pago a cambio de recuperar nuestros datos personales, de lo contrario, no podremos recuperarlos. Sin duda este tipo de malware es el más temido por los usuarios ya que puede ocasionar la pérdida de todos los datos del usuario.

Desde los laboratorios de Eset han estado realizando un análisis sobre este tipo de malware, en concreto sobre el llamado Win32/FileCoder. El funcionamiento de este ransomware es sencillo. Una vez se infecta el sistema se busca dentro de él todos los archivos de texto, bases de datos e imágenes (entre otros) y los comprime protegidos por una contraseña. Cuando el usuario paga el "rescate" por los archivos, el ransomware descomprime estos y se elimina del sistema, hasta una nueva infección.

El ransomware mencionado anteriormente se suele distribuir escondido en una aplicación llamada "Anti-child Porn Spam Protection 2.0". Aparentemente es un software que protege a los más menores de visitar páginas web no apropiadas, pero en realidad lo que esconde es FileCoder que cifrará los datos que detecte en el sistema víctima.

Según Eset, hay cientos de variables de este ransomware. Dependiendo de la variable que logre infectar el sistema y cifrar sus datos, los datos pueden ser recuperables de forma gratuita o no. La compañía de seguridad detectó en algunas variantes que la contraseña de cifrado es única y fija, y se pueden obtener mediante ingeniería inversa fácilmente. Por otro lado, en otras variantes el código es prácticamente aleatorio, por lo que su recuperación llega a ser prácticamente imposible.

La compañía Antivirus pone a disposición de los usuarios suscritos su servicio técnico desde el que se ofrecen a ayudar en lo máximo posible a la recuperación de los archivos que hayan sido cifrados, aunque ya advierten que no es segura al 100% la recuperación.

http://www.redeszone.net/wp-content/uploads/2013/07/ransomware_ESET-Win32-Filecoder-AR-cleaner_1-655x501.png

Desde RedesZone os recomendamos tener cuidado a la hora de bajaros archivos de internet. Debemos tener un sistema antivirus instalado y actualizado que analice nuestro equipo para evitar ser infectado en caso de descargar un archivo que contenga malware. También os recordamos la importancia de realizar copias de seguridad de los archivos periódicas, ya sea en un dispositivo físico o en la nube, pero la copia de seguridad nos permitirá recuperar nuestros datos tras una infección.

http://www.redeszone.net/2013/07/19/es-posible-la-recuperacion-de-archivos-infectados-con-un-ransomware/
#32073
Una misteriosa pantalla con una cuenta atrás de 4 días ha aparecido sin previo aviso en la página web de Ubuntu. El mensaje que aparece en dicha misteriosa pantalla dice "La línea donde 2 superficies se encuentran". Este mensaje por parte de Canonical ha sorprendido a todos los usuarios que no han tardado en sacar varias conclusiones al respecto.

Lo primero que han pensado los usuarios ha sido la posible presentación, o lanzamiento, de Ubuntu Edge. Un dominio bajo dicho nombre fue registrado a principios de semana que pasó inadvertido hasta la aparición de este anuncio. Según los pocos datos que se conocen, Ubuntu Edge podría estar relacionado con el software, los sistemas operativos o incluso la telefonía móvil.

También es posible que anuncien un smartphone o una tablet que funcionen bajo el nuevo sistema operativo de Canonical, denominado Ubuntu Phone, para comenzar así a plantar cara a Android, iOS, Windows Phone e incluso al nuevo Firefox OS.

Otra posibilidad que se comenta por la red, aunque un poco más descabellada, es el anuncio o lanzamiento de un nuevo reloj inteligente. Al igual que las principales empresas como Google, Apple, Sony y Samsung que están trabajando con este tipo de dispositivos, puede ser que Canonical no quiera quedarse atrás y decida enfrentarse directamente a ellas.

http://www.softzone.es/wp-content/uploads/2013/07/Ubuntu_sorpresa-655x380.png

También es probable que sea un anuncio definitivo de "Ubuntu for Android", proyecto que fue presentado en 2012 pero del que no se ha vuelto a saber ningún detalle nuevo. Este proyecto consistía en un dock que, al conectarlo al smartphone, se convertía en un micro-ordenador corriendo Ubuntu gracias al hardware del smartphone sin necesidad de instalar nada en este.

Lo único seguro es que el día 22 se aproxima un gran anuncio por parte de Canonical que tiene a todos sus seguidores en vilo. Os informaremos en cuanto sepamos más datos sobre la sorpresa secreta de Canonical.

http://www.softzone.es/2013/07/19/misteriosa-cuenta-atras-aparece-en-la-web-de-ubuntu/
#32074
Cuando Microsoft nos hablaba de Windows 8, las tabletas que lo incluirían y de las diferencias entre Windows 8 y Windows RT (en Surface Pro y Surface RT), muchos nos dimos cuenta de que Microsoft estaba haciendo "algo mal", sobre todo con la versión de Windows que se ejecutaría en procesadores ARM.

Microsoft entraba tarde a la revolución tablet (porque su apuesta de principios de siglo pasó totalmente desapercibida entre los consumidores), con un producto que a nivel de hardware es exquisito pero con un software que en ese momento no estaba a la altura, y con una etiqueta de precio que haría que muchos se decidieran por un iPad, aunque tuviera una memoria con la mitad de capacidad. Microsoft anuncia pérdidas de novecientos millones de dólares debido a Surface RT, y no me sorprende.

Seguir leyendo: http://www.genbeta.com/windows/windows-rt-el-juguete-roto-de-microsoft
#32075
Tras los descubrimientos por parte de Snowden del espionaje mundial por parte de EEUU de todo el tráfico que se genera en la red, muchos programadores han decidido crear alternativas a los servicios ya existentes que nos permitan seguir utilizando internet de una forma más segura sin miedo a que EEUU u otra organización puedan controlar nuestra comunicación.

Una de las acciones que podemos llevar a cabo para ocultar nuestra presencia en la red es ocultar nuestra dirección IP para dificultar, en cierto modo, nuestro rastreo y localización. Existen varias formas de ocultar nuestra dirección IP en internet, por ejemplo, conectarnos a un servidor VPN de los que os hemos hablado anterioremente o conectarnos a un proxy que haga de intermediario entre nosotros.

Como servidores Proxy, el más conocido y utilizado es Tor. Tor es un proyecto que busca poder ofrecer, de forma gratuita, una red descentralizada de usuarios en la que no se pueda filtrar ningún dato de usuarios para poder proteger así a los usuarios que hagan uso de su red. Usar Tor es similar a estar conectado a la vez a cientos de proxies de forma aleatoria.

http://www.redeszone.net/wp-content/uploads/2013/07/tor_trafico.jpg

Tor dispone de un navegador propio basado en Firefox que viene totalmente preparado para comenzar a navegar de forma segura, pero hay determinadas herramientas que no funcionan a través de Tor, por ejemplo, Adobe Flash, lo que podría ocasionar una brecha que permitiría localizarnos siguiendo el tráfico de dicha extensión.

Para solucionar este problema, un investigador de CrowdStrike va a lanzar dentro de poco una aplicación libre, gratuita y de código abierto llamada Tortilla Tool. Esta aplicación pretende enrutar todo el tráfico TCP, UDP y el generado por las DNS a través de Tor, independientemente del software que lo genere y sin tener que depender de servidores VPN o hardware adicional.

Se ha confirmado que Tortilla Tool se lanzará este año, pero aún se desconoce fecha definitiva. Tortilla Tool será sin duda una herramienta con la que podremos navegar seguros y de forma privada en la red, sin tener que preocuparnos del software que utilicemos.

http://www.redeszone.net/2013/07/19/tortilla-tool-nos-permitira-navegar-seguros-a-traves-de-tor/
#32076
Un informe de IT Governance revela que, para más de la mitad de los directivos, sus empleados representan la principal amenaza de seguridad. Solo un 30% de ellos creen que los trabajadores y directivos entienden la gravedad de las amenazas de seguridad de TI.

A pesar de que la acción de hackers y cibercriminales provoca en las empresas la pérdidas de ingentes cantidades de datos y dinero, el empleado sigue siendo el eslabón más débil en el ecosistema empresarial, siendo el error humano, en su mayoría no intencionado, la principal causa de incidentes de seguridad que provocan pérdidas de datos. Así lo indica una encuesta realizada por IT Governance entre altos ejecutivos, según la cual, el 54% de los encuestados opina que sus propios empleados representan la principal amenaza de seguridad, frente al 27% que opina que los hackers son el principal riesgo, el 12% que culpa a los ataques dirigidos, y el 8% a sus rivales corporativos.

Las compañías no ignoran los riesgos, ya que el 77% de los directivos asegura que su organización cuenta con un método para la detección y notificación de los ataques o incidentes. "Sin embargo, en la sala de juntas, muchas empresas aún parecen demasiado alejadas de la acción de los consejeros para satisfacer sus obligaciones de gobernanza", señala Alan Calder, de IT Governance.

El 25% de las organizaciones han experimentado al menos un incidente de seguridad en los últimos 12 meses, pero sólo el 30% de los encuestados cree que los empleados y directivos entienden la gravedad de las amenazas de seguridad de TI. Según el estudio, algunas empresas ni siquiera eran conscientes de que estaban siendo víctimas de un ataque cibernético o pérdida de datos, mientras que otras optaron por no hacer públicos este tipo de incidentes, por temor a problemas de reputación y a una posible quiebra.

Como solución, Alan Calder afirma que "la mejor manera para que las organizaciones demuestren sus credenciales de seguridad cibernética es cumplir con la norma ISO 27001, el estándar global que establece las mejores prácticas para la gestión de seguridad de la información. Esto permite mostrar a los clientes en cualquier parte del mundo que usted cuenta con un método robusto para afrontar toda la gama de riesgos relacionados con los sistemas, las personas y la tecnología".

Autor: Hilda Gómez
Fecha: 19/07/2013


http://www.csospain.es/Los-empleados-siguen-siendo-el-punto-mas-debil-de-/sección-actualidad/noticia-133923
#32077
Con la llegada de la nueva vista por pestañas a Gmail, desaparecía uno de los elementos más característicos de esta herramienta, como lo eran los anuncios en formato texto que aparecían sobre la bandeja de entrada. Pero no tan rápido: Google ya les ha encontrado sustituto, y de una forma que seguramente a muchos les pueda parecer molesta.

Como podéis ver en la imagen, tomada hace unos minutos desde mi propia cuenta de correo, la publicidad aparece dentro de la pestaña promociones y se asemeja mucho a cualquier otro correo salvo por el fondo destacado en amarillo. Además, aparece una estrella a la izquierda que permite guardar el anuncio directamente dentro de nuestras promociones, por si se diera el caso de que nos interesara.

Si bien aparece una clara etiqueta que identifica claramente estos pseudocorreos como anuncios personalizados, a ojos inexpertos pueden pasar perfectamente como si se tratara de un correo destacado. Eso sí, de momento no aparecen en todas las cuentas por lo que podría ser una simple prueba por parte de Google que no termine haciéndose oficial.

Cómo librarse de estos anuncios

La respuesta corta y rápida: no se puede. La respuesta larga es que podemos, al menos, eliminarlos uno a uno (en la cruz que aparece a la derecha), bloquear los anunciantes que no nos gusten o evitar que esta publicidad sea personalizada. Al hacer click en el símbolo de la información de cada pieza publicitaria, nos explican con detalle los motivos por los que se ha mostrado concretamente a nosotros.

Desde ahí podemos bloquear al anunciante o hacer click en Controlar la configuración de anuncios. Si elegimos esta opción nos lleva a otra página en la que nos muestra en función a qué parámetros se elige la publicidad que vemos y si queremos deshabilitar los anuncios personalizados. Se seguirán mostrando, sí, pero serán genéricos.

A diferencia de lo que ocurría con los anuncios de texto normales, no hay ninguna forma de deshabilitar del todo este tipo de correos publicidad salvo eliminando por completo la pestaña Promociones. Como bien explican en Google System, esto hará que vuelva la publicidad tradicional, pero como decimos esto sí se puede deshabilitar desde la configuración de la cuenta.

¿Correos patrocinados?

Con la llegada de esta especie de "correos promocionados" (de hecho, si haces click en alguno se te abre como si fuera un email más y te deja reenviarlo, por ejemplo), Google cruza una línea que, hasta ahora, no se atrevía a cruzar. ¿Qué pensarán los usuarios de todo esto? ¿Es motivo suficiente como para dejar de utilizar este popular servicio? Posiblemente no para muchos, pero desde luego las primeras impresiones que está causando este nuevo formato no son nada positivas.

http://www.genbeta.com/correo/los-nuevos-anuncios-de-gmail-directos-a-tu-bandeja-de-entrada
#32078
El ex director de la CIA, Michael Hayden, da por descontado que el gigante chino de las telecomunicaciones, Huawei, espía para el gobierno de su país.

Diario TI 19/07/13 11:23:08
Las declaraciones fueron hechas por Hayden, quién también fue director de la Agencia Nacional de Seguridad (NSA), durante una  entrevista publicada hoy  por el periódico Australian Financial Review. Hayden dice "estar convencido" -aunque no aporta pruebas-  de que Huawei comparte información con los servicios de inteligencia chinos.

Anteriormente, Estados Unidos, Gran Bretaña y Australia no sólo  han manifestado su preocupación por las conexiones entre Huawei con las autoridades chinas, sino han excluido a la empresa de licitaciones. En concreto, les preocupa que los equipos e infraestructura de Huawei podrían ser utilizados para espionaje electrónico y, en último caso, actos de sabotaje o ataques cibernéticos.

Huawei ha descalificado categóricamente las acusaciones. El director global de seguridad en Huawei, John Suffolk, quien las califica de obsoletas, infundadas e incluso injuriosas. En 2012, Suffolk presentó un libro blanco sobre el tema donde, entre otras cosas, comenta que "Sin China, no habría 4G".

http://diarioti.com/ex-jefe-de-la-cia-asegura-que-huawei-espia-para-china/66369
#32079
Los falsos antivirus son muy comunes. Sin embargo, de vez en cuando, los expertos descubren una variante que tiene algunos trucos inteligentes que la diferencian de las demás.

Un ejemplo perfecto es "Antivirus System", un falso antivirus que ha sido analizado por los expertos de Webroot.

Al igual que otras aplicaciones de seguridad falsas, Antivirus System pretende escanear el ordenador e informa al usuario que se han detectado varias amenazas. Para eliminarlas, la aplicación debe estar registrada, un proceso que cuesta una determinada cantidad de dinero.

Sin embargo, a diferencia de otras amenazas similares, Antivirus System escanea los archivos que realmente existen en el dispositivo de la víctima. A pesar de que no hace nada útil, la víctima sería tentada a creer que sí lo hace después de ver que sus archivos aparecen en la lista de infecciones.

Además, el falso antivirus también cuenta con algunas características que son comunes para las soluciones de seguridad legítimas.

Generalmente, las amenazas de este tipo pueden ser eliminadas fácilmente arrancando el ordenador en modo seguro y escaneando el dispositivo con un antivirus legítimo o producto de seguridad de Internet.

Sin embargo, Antivirus System no es tan fácil de quitar porque el malware se inyecta en el shell del explorador, que también se carga en modo seguro.

Esto permite que la amenaza impida que la víctima lance un ejecutable.

Sin embargo, esto no significa que debes renunciar y pagar a los ladrones para activar el falso producto de seguridad.

En primer lugar, las soluciones antivirus más completas deben ser capaces de mitigar el malware antes de que infecte el ordenador.

Si logra infectar tu dispositivo, aquí está lo que debes hacer. Inicia el ordenador en modo seguro con símbolo del sistema. Este modo no lanza el shell del explorador, así que el falso antivirus estará inactivo.

Luego, crea una nueva cuenta de administrador escribiendo "control nusrmgr.cpl". Una vez creada la cuenta, reinicia el ordenador e inicia sesión en la nueva cuenta.

Esta nueva cuenta no será afectada por el virus, así que podrás lanzar un producto de seguridad legítimo y eliminar la aplicación maliciosa.

http://news.softpedia.es/El-falso-producto-de-seguridad-Antivirus-System-impide-que-las-victimas-arranquen-en-modo-seguro-369214.html
#32080
Desde hace unos días una vulnerabilidad denominada Priyanka ataca el Whatsapp. El efecto que produce es renombrar todos los contactos de la agenda con el nombre Priyanka, lo que resulta molesto y crea una gran confusión en las comunicaciones.

Para solucionar el problema hay que seguir unos sencillos pasos. Primero hay que asegurarse de desactivar la conexión de datos (3G, WiFi o Bluetooth). Una desactivación completa se realiza entrando en menú principal, apartado ajustes, para desconectar todo en la pestaña conexiones inalámbricas y redes.

Después hay que acceder a la lista de contactos de Whatsapp para eliminar el contacto de Priyanka. Para ello es necesario entrar a la lista de conversaciones, clicar de manera sostenida sobre el contacto falso y esperar a que aparezca el menú y, en este, seleccionar eliminar chat. Identificaremos al falso contacto porque lo que no puede hacer es modificar la foto de los perfiles verdaderos.

Por seguridad, accederemos después a la lista de contactos del teléfono por si Priyanka está ahí y lo eliminamos siguiendo la misma técnica.

El tercer paso es detener la aplicación WhatsApp. Hay que acceder al menú principal y en el apartado ajustes, seleccionar aplicaciones y entrar en la de WhatsApp. Hay que pulsar la opción forzar detención, y después el botón borrar datos. Las conversaciones se borrarán, pero después reaparecen.

Finalmente hay que reiniciar el teléfono y configurar de nuevo Whatsapp.

Cómo se infecta el teléfono

La infección se produce cuando aceptamos el contacto de una persona llamada Priyanka, que inmediatmente cambiará el nombre de toda nuestra agenda. Todos los contactos se llamarán igual y solo podremos distinguirlos por la foto del perfil.

Esta vulnerabilidad afecta de momento a la versión Android de Whatsapp, aunque no se descarta que pueda extenderse a otras plataformas. No supone un gran riesgo para los datos del teléfono, pero es muy molesto. Para no infectarse bastaba con no aceptar la invitación del contacto.

Los cinco pasos que hay que seguir

1. Desconectar Wi-Fi, 3G y Bluetooth.
2. Eliminar el contacto que se hace llamar Priyanka.
3. Ir a: Ajustes / Aplicaciones / Whatsapp y pulsar en Forzar detención y en Borrar datos.
4. Reiniciar el teléfono.
5. Configurar otra vez Whatsapp. No se perderán contactos y conversaciones gracias al sistema de auto-backup de WhatsApp.

http://www.elperiodico.com/es/noticias/tecnologia/asi-elimina-virus-priyanka-whatsapp-2514476