Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33541
Las tiendas de aplicaciones móviles tienen dos problemas principales: que encontrar apps nuevas y de calidad no es sencillo y que existe un número importante que son más spam que apps, sobre todo en el caso de Android. Para intentar arreglar la segunda situación Google ha eliminado más de 60.000 apps de Google Play.

Esto es lo que publican nuestros compañeros de Xataka Móvil a partir de un informe independiente del que se han hecho eco en TechCrunch. Dicho informe no diferencia entre apps eliminadas por los propios desarrolladores y aquellas borradas por Google por su dudosa calidad. Sin embargo todo apunta a que durante el mes de febrero Google sacó la escoba y se encargó de eliminar 60.000 aplicaciones (un 8.5% del total), la mayor limpieza que la empresa de Mountain View ha hecho en su historia.

Aunque resulta imposible conocer con exactitud cuáles fueron las apps eliminadas, parece que la mayoría eran aplicaciones de dudosa reputación y spam apps. Una buena noticia tanto para los usuarios que quieren encontrar apps de calidad en Google Play como para los desarrolladores de buena fe que buscan dar a conocer sus propuestas.

Vía | Xataka Móvil

FUENTE :http://www.genbeta.com/movil/60-000-apps-desaparecen-de-google-play-se-pone-google-serio-con-el-spam
#33542
Netgear WNR1000 es un router wireless en cuyo firmaware anterior a la versión 1.0.2.60 Roberto Paleari ha descubierto dos vulnerabilidades. No descarta que otros productos del mismo fabricante puedan también contener los mismos fallos.

La primera de las vulnerabilidades permitiría realizar un salto de restricciones. El error se encuentra en el servidor web integrado en el dispositivo y permitiría eludir las comprobaciones de seguridad de usuario a través de una URL que contenga la subcadena ".jpg" y conseguir acceder a sitios sin autenticación. Así, por ejemplo, a través de la URL "http://<ip_dispositivo>/NETGEAR_fwpt.cfg?.jpg" se podría tener acceso al archivo cifrado de credenciales.

La segunda vulnerabilidad se encuentra en el sistema de cifrado de archivos sensibles. Es un cifrado DES (sobre el que se han descrito varios ataques) cuya "configuración" de la clave es conocida. El descubridor ha publicado un código en python que permite extraer la clave del usuario "admin" en texto claro.

Las vulnerabilidades son aprovechables por cualquier atacante que tenga acceso a la red interna.

El fabricante ha solventado el error publicando la versión 1.0.2.60 del firmware.

Más información:

Netgetar WNR1000 http://www.netgear.com/home/products/wirelessrouters/simplesharing/wnr1000.aspx

Seclists - Authentication bypass on Netgear WNR1000 http://seclists.org/bugtraq/2013/Apr/5

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/salto-de-restricciones-en-routers-netgear-wnr1000
#33543
Bitcoin, la moneda que se está popularizando a pasos agigantados, ya está siendo presa de malware con el fin de fabricar más dinero de esta moneda. Kaspersky ha detectado que este malware se está propagando a través de Skype de usuarios de España, Italia, Costa Rica, Alemania, Rusia y Ucrania.

Cuando algo se populariza y es rentable económicamente hablando, muchas personas intentan sacar beneficio de ello con maneras no del todo éticas e incluso no del todo legales. Y si ese algo es una moneda con un valor que no es controlado directamente por nadie, la golosina es mucho más apetecible.

Esto es lo que ha pasado con Bitcoin, la nueva moneda, que puede cambiar, o no, la economía a partir de ahora. Kaspersky Lab ha descubierto un malware que se extendía a través de Skype que tenía como objetivo aprovechar los ciclos de CPU de los equipos que se infectaban para usarlos en minería de Bitcoin, es decir, el proceso de generación de esta moneda virtual.

Por Skype los hackers conseguían crear dinero

A parte de los Bitcoins que ya hay en curso en todo el mundo es posible crear más monedas de este dinero en un proceso que se conoce como "minería". Para evitar que el valor caiga en demasía al fabricar demasiada moneda, el proceso está controlado mediante un sistema que utiliza ciclos de CPU de computadoras de todo el mundo para resolver algoritmos criptográficos y "fabricar" más moneda y, por estas contribuciones, un usuario puede llegar a percibir hasta 25 Bitcoins. Evidentemente, si un único usuario consigue que varios equipos trabajen para él, será capaz de ir creando cada vez más moneda.

Es por ello que ciertos hackers han credo un malware que consigue que miles de usuarios colaboren con sus ordenadores, sin saberlo, en este proceso. Este malware ha sido descubierto por Kaspersky y ya se puede saber cómo funcionaba. El código malicioso circulaba a través de Skype y cuando un usuario pinchaba en él, ponía a trabajar su CPU para el hacker de turno. Así conseguía ganar este dinero virtual que, no lo olvidemos, se puede utilizar para comprar bienes materiales sin ningún problema. Es decir, tenían una fábrica de moneda utilizando ordenadores ajenos para ello.

Para hacernos una idea del éxito que tuvo basta decir con que la url de bit.ly tras la cual se alojaba este malware recibía una media de 2.000 clics por hora, con lo que suponemos que quien se haya aprovechado de ello, puede ser bastante más rico, tanto virtualmente como literalmente, de lo que era hace unos días.

FUENTE :http://www.softzone.es/2013/04/09/se-detecta-malware-de-bitcoin-que-se-propaga-por-skype/
#33544
Se trata de la botnet Cutwail la que está llevando a cabo la labor de extender esta amenaza entre los usuarios de Android. Anteriormente fue utilizada para extender el troyano Zeus y después que este apenas registre actividad ha pasado a utilizarse con este otro que viene camuflado como actualización de Adobe Flash Player. Los dispositivos que no posean Android no están afectados por el troyano, que se está extendiendo con mucha facilidad.

El método que se utiliza para realizar la expansión de el malware es por medio del correo electrónico. Los usuarios, de forma aleatoria, reciben un correo electrónico alertando de una nueva revisión del popular software de la compañía Adobe. Los usuarios poseen en el correo una dirección URL la cual contiene la descarga de el troyano. Si el usuario pincha o selecciona esta dirección, automáticamente comenzará una descarga de un archivo .apk que a priori contiene la actualización del software.

En muchos casos puede funcionar, ya que serán muchos los usuarios que hayan instalado en su smartphone la aplicación Flash Player para los navegadores y otros incluso no serán conscientes de lo que representa este programa y también accederán por lo tanto a realizar la descarga y la posterior instalación.

¿Cómo afecta este troyano al usuario?

Durante el proceso de instalación se puede ver que los permisos que solicitan son muy sospechosos, pidiendo permisos para acceder a los números de teléfono y a enviar y recibir mensajes. Una vez la aplicación se ha instalado, se ha podido saber que se crea un acceso directo con el logotipo de Flash Player pero sin nombre, o bien un nombre genérico y que no tiene nada que ver con la aplicación de Adobe. Cuando se inicia por primera vez, el programa muestra al usuario un mensaje alertando de que la actualización no funciona de forma correcta y que se va a  proceder a su desinstalación.

Sin embargo, la aplicación sigue ejecutándose en segundo plano y recopila información sobre el uso que el usuario da a su teléfono y envía mensajes a números de tarificación especial sin que el propietario lo sepa.

Fuente | The H Security

LEIDO EN :http://www.redeszone.net/2013/04/09/una-actualizacion-falsa-de-flash-player-para-android-contiene-un-troyano/
#33545
Microsoft aprovechando que queda tan solo un año para el final de soporte de XP, está utlizando esta coyuntura para ofrecer descuentos a las empresas para que migren a su nuevo sistema operativo Windows 8. El fin del soporte para XP acaba el 8 de Abril de 2014 y todavía son muchas las empresas que no han migrado ni a Windows 7, ni a Windows 8. Microsoft ofrece a estas un descuento del 15 por ciento en la versión Pro de su sistema estrenado el pasado mes de octubre, así como la misma reducción en la versión Standard de su suite ofimática Office 2013 (el final del soporte de la versión 2003 es dentro de un año también). Esta promoción de los chicos de Redmond se denomina Get2Modern y es válida hasta el próximo 30 de junio, para un total máximo de 249 licencias entre el sistema operativo y Office.

Windows XP fue lanzado en 2001, siendo sin duda alguna uno de los mejores sistemas operativos lanzados por Microsoft hasta la fecha. Pero el tiempo pasa y según el gigante del software, es hora que estas empresas ancladas en el pasado den un paso al frente y actualicen a un sistema  mucho más moderno, con mejor garantía de proteccion de datos, mayor seguridad,  más velocidad y fiabilidad, haciendo frente también en mayor medida a las necesidades actuales de movilidad.

Por estos motivos expuestos anteriormente, la multinacional norteamericana cree que la migracion a Windows 8 debe comenzar lo antes posible, poniendo como fecha límite el final del soporte para XP en Abril del año próximo, para evitar cuanto antes poner el riesgo los negocios, dadas las nuevas amenazas, que gracias a una moderna plataforma Windows se evitarían en gran medida.

¿Creéis que el final del soporte de XP justifica cambiar a Windows 8? o ¿pensáis que la mejor alternativa sería migrar a Windows 7?.

Fuente Microsoft

LEIDO EN :http://www.softzone.es/2013/04/09/el-fin-de-soporte-de-xp-lleva-a-rebajar-el-precio-de-windows-8/
#33546
Mozilla está considerando que Firefox soporte WebP, un formato gráfico de compresión impulsado por Google que pretende acelerar la Web. Aunque inicialmente Mozilla decidió no apoyar WebP, la evolución técnica del formato y el interés mostrado por algunos gigantes de Internet, han motivado que Mozilla reconsidere su postura, aunque no hay nada decidido y el asunto está en fase de discusión.

WebP es un proyecto de código abierto, derivado de la tecnología de compresión de vídeo VP8 presente en WebM, que permite obtener imágenes de calidad más compactas que las ofrecidas por los formatos que se emplean mayoritariamente en la Web. A pesar de la ventaja técnica, WebP no ha recibido hasta ahora el apoyo de la industria.

Chrome, desde la versión 9 y Opera, desde la versión 11.10 "Barracuda", son los navegadores que soportan actualmente el formato WebP. Android 4.0 Ice Cream Sandwich también incluyó soporte para este formato gráfico. Si finalmente Firefox brinda soporte a WebP, puede suponer un punto de inflexión en la adopción generalizada del proyecto de Google.

WebP nació en 2010 con ciertas carencias técnicas, siendo éstas las responsables del rechazo inicial de Mozilla. No soportaba metadatos EXIF, ni perfiles de color ICC y no permitía transparencias. La reciente publicación de la versión 0.3.0 de la librería libwebp ha supuesto la subsanación de estos inconvenientes.

Vencidos los problemas técnicos, es un buen momento para que Mozilla reconsidere el asunto del soporte de WebP en Firefox. Ambos son proyectos de código abierto y por ello compatibles. Teniendo en cuenta que el 65% del tráfico de la Red se debe a las imágenes, la adopción generalizada del formato WebP podría suponer un gran alivio en el tráfico.

Vía | CNET

FUENTE :http://www.genbeta.com/web/mozilla-esta-considerando-que-firefox-soporte-webp
#33547
Los hackers de Anonymous Bélgica han atacado el sitio web oficial del Cuerpo de Bomberos de Bree, Bélgica después de enterarse de que dos de sus voluntarios han sido acusados de abusar de una niña de 13 años de edad.

http://news.softpedia.com/images/news-700/Anonymous-Hacks-Belgian-Fire-Department-s-Site-in-Protest-Against-Abuse-of-Young-Girl.png

La niña, una miembro de la unidad de jóvenes del Departamento de Bomberos, ha sido presuntamente abusada por un hombre de 24 años que conduce la unidad. El otro sospechoso es un voluntario de 46 años de edad, informa De Standaard.

La alcaldesa de Bree, Liesbeth Van der Auwera, ha confirmado que el sitio web del Departamento de Bomberos ha sido hackeado. Sin embargo, ella ha explicado que su principal preocupación es mantener la unidad de jóvenes operacional.

Los dos bomberos voluntarios han sido despedidos mientras se está investigando el caso.

El sitio web del Departamento de Bomberos está actualmente inaccesible. Una denuncia ha sido presentada ante la policía por el administrador del sitio y el jefe del Departamento.

FUENTE :http://news.softpedia.es/Anonymous-hackeo-el-Departamento-de-Bomberos-de-Belgica-para-protestar-contra-el-abuso-de-una-nina-343851.html
#33548
El Ministerio de Defensa de Francia ha puesto en marcha una "red de reservistas de defensa cibernética", cuyo objetivo principal es aumentar la conciencia sobre las amenazas cibernéticas en un esfuerzo por contribuir a la ciberseguridad del país.

Según ZDNet, la nueva red tiene actualmente alrededor de 40 ciudadanos y se divide en seis grupos de trabajo.

A pesar de que la organización está vinculada al ejército de Francia y su Agencia Nacional para Seguridad de TI, no tiene voz y voto en sus operaciones.

Uno de los grupos de trabajo se centrará en crear conciencia entre los jóvenes, otros dos se centrarán en empresas grandes y pequeñas, uno se basa en el trabajo de los periodistas y otras personas con un interés en la "aparición de la cultura de defensa cibernética", y uno se centrará en universidades y laboratorios.

Otro grupo se ocupará de la "evolución de la participación de los ciudadanos" en la defensa cibernética.

FUENTE :http://news.softpedia.es/Francia-lanza-una-red-de-defensa-cibernetica-para-aumentar-la-conciencia-sobre-las-amenazas-ciberneticas-343888.html
#33549
Los ciberdelincuentes utilizan diversas tácticas para convencer a los usuarios de entregar las credenciales de sus cuentas de correo electrónico. Uno de los métodos más fáciles es enviar mensajes de correo electrónico, sin mencionar el nombre de algún proveedor de servicios, y pedir a los destinatarios que respondan con su nombre de usuario y contraseña.

Un ejemplo perfecto ha sido identificado por Hoax Slayer. Los correos electrónicos son titulados "Código de aviso: 11XXTT8765", pretenden provenir del "Equipo de Administración" y se ven así:

"Estimado usuario de correo electrónico,

Nos gustaría informarle que actualmente estamos llevando a cabo un trabajo de mantenimiento y actualización de nuestro servicio de correo electrónico y como resultado nuestro
cliente de correo electrónico ha cambiado y su contraseña original será restablecida. Pedimos disculpas por cualquier inconveniente causado.

Para mantener su cuenta de correo electrónico, debe responder a este correo electrónico inmediatamente
e introducir la contraseña actual aquí
(___________)

El incumplimiento dará lugar a la
terminación de su cuenta de correo electrónico.
Código de aviso: 11XXTT8765"


Los beneficios de este tipo de estafas de phishing son que los ciberdelincuentes no tienen que crear réplicas de las páginas de inicio de sesión y no tienen que preocuparse de que sus dominios maliciosos podrían estar en la lista negra.

Este ejemplo en particular se refiere a cualquier tipo de cuentas de correo electrónico. Sin embargo, puede ser adaptado para ataques de phishing más específicos.

Por ejemplo, hace algún tiempo, el departamento de Computación y Tecnología de la Información de la Universidad de Clemson emitió un alerta para advertir a los estudiantes y al personal sobre correos electrónicos similares.

Las notificaciones maliciosas pretendían provenir de la Universidad de Clemson y se dirigían a los recipientes con "Estimado usuario de Clemson".

Para evitar caer víctima a estos planes, hay una cosa importante que debes recordar. Tus proveedores de servicios en línea nunca te piden entregar tu contraseña u otra información confidencial – ni a través de correo electrónico y ni en sitios web.

Si eres víctima de una estafa de este tipo, asegúrate de cambiar tu contraseña inmediatamente.

FUENTE :http://news.softpedia.es/Alerta-de-phishing-Codigo-de-aviso-11XXTT8765-343742.html
#33550
Al igual que todos los meses, Microsoft ha proporcionado un adelanto de los boletines de seguridad que se van a publicar el próximo día 9 de abril. Un total de nueve boletines, dos de ellos tendrán un carácter crítico y los siete restantes están marcados como importantes.

Los dos boletines críticos corrigen fallos de seguridad que podrían permitir la ejecución de código arbitrario. Los sistemas afectados son Internet Explorer 6, 7 y 8, Windows XP, Server 2003, Windows Vista, Server 2008, Windows 7, Server 2008 R2, Windows 9, Windows Server 2012 y Windows RT.

Entre los siete marcados como importantes existen tres impactos diferentes. Uno de ellos permitiría una revelación de información sensible afectando a Microsoft SharePoint Server 2013. Otro de ellos permitiría una denegación de servicio, afectando nuevamente a todos los Microsoft Windows anteriores excepto Windows RT.

Los cinco boletines restantes marcados como importantes podrían permitir la elevación de privilegios. Estos afectarían a todos los Microsoft Windows, además de a Microsoft Office, Office Web Apps 2010, Microsoft SharePoint Server 2010, Groove Server 2010 y Microsoft SharePoint 2010 Foundation.

También se publicará un parche para Windows Defender en las versiones de Windows 8 y Windows RT. Este parche corregirá una elevación de privilegios y la instalación del mismo requerirá reiniciar el sistema.

Más información:

Microsoft Security Bulletin Advance Notification for April 2013 http://technet.microsoft.com/en-us/security/bulletin/ms13-apr

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/microsoft-publicara-nueve-boletines-de-seguridad-este-martes