Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#35141
Publicado el 17 de diciembre de 2012 por Jaime Domenech

Periodistas de la cadena pública francesa France 2 han realizado un reportaje en la fábrica de Zhengzhou de la empresa Foxconn, en el que se pone de manifiesto que no han cambiado las condiciones laborales de los trabajadores.

El programa "Envoyé Spécial" ha podido comprobar como las promesas de Apple de que mejoraría las condiciones de las fábricas de sus productores en China han caído en saco roto.

Entre las constataciones de los periodistas franceses figura el hecho de que los trabajadores viven en dormitorios que no tienen ascensores, ni electricidad ni agua corriente.

Además, se recomienda a los trabajadores no conectar sus dispositivos en los enchufes de los dormitorios, ya que ocho de ellos fallecieron en un fuego debido a una sobrecarga de los circuitos.

Por otra parte, en la fábrica analizada se emplean menores, que aunque es cierto que tenían edad para trabajar, eran tratados como esclavos y habían sido obligados a acudir allí tras sufrir las amenazas de los directores de su colegio, que les indicaron que podrían perder sus diplomas académicos si se negaban a trabajar para Foxconn.

Asimismo, los trabajadores habituales de la factoria de Zhengzhou se quejaban en el reportaje de que una parte importante de los 290 dólares de sueldo que recibían todos los meses debían destinarlos a pagar el alojamiento, la comiday seguros laborales.

Un caso muy polémico está en el hecho de que se obliga a los candidatos que desean trabajar en la fábrica a pagar 7 dólares, dinero que irá encaminado a sufragar un test psicológico que permita evitar candidatos con tendencias suicidas.

¿Os influyen este tipo de noticias a la hora de adquirir productos de Apple?

vINQulos
TechEye http://news.techeye.net/business/french-journalists-expose-foxconn-again

FUENTE :http://www.theinquirer.es/2012/12/17/destapan-de-nuevo-las-verguenzas-de-las-fabricas-que-producen-para-apple.html
#35142
Publicado el 17 de diciembre de 2012 por Jaime Domenech

Los resultados que acaba de publicar Google sobre la retirada de páginas de su buscador por violaciones de derechos de autor desvelan un aumento de ese tipo de actuaciones.

En concreto, el informe del gigante de Mountain View asegura que entre los meses de mayo y noviembre aumentó en 10 veces el número de webs que fueron retiradas de su buscador como consecuencia de reclamaciones de copyright.

Hablamos de que en mayo de 2012 el número de webs que fueron retiradas del buscador se situaba en las 250.000 semanales, mientras que a finales de noviembre había subido hasta los 2,5 millones semanales.

Cada vez que Google prescinde de una web se publica en el buscador un mensaje informando de que el enlace a esa página ha sido eliminado.

Por otro lado, los datos de Google también demuestran que la empresa californiana atiende a prácticamente todas las reclamaciones que le llegan sobre webs que vulneran temas de copyright, ya que un 97,5 por ciento de los casos que gestionan terminan en la supresión de esas páginas de su buscador.

Asimismo, se señala en el estudio que el tiempo medio que tarda Google en procesar las reclamaciones de sus clientes en esos temas de derechos de autor se sitúa en torno a las seis horas.

Por último añadir que entre las webs que más han sufrido la censura de Google en materia de copyright nos encontramos a páginas de enlaces como Filestube.com, sumotorrent.com y torrentz.eu.

vINQulos

TechRadar http://www.techradar.com/news/internet/google-reports-copyright-takedown-requests-spiked-in-2012-1119382

FUENTE :http://www.theinquirer.es/2012/12/17/las-reclamaciones-por-violaciones-de-copyright-en-google-presentan-una-espectacular-subida.html
#35143
Noticias / Predicciones de amenazas para 2013
17 Diciembre 2012, 13:56 PM
Fortinet ha revelado las predicciones realizadas por el equipo de investigación de los Laboratorios FortiGuard para 2013.


Desde Fortinet destacan seis amenazas que marcarán la seguridad TI el año que viene:

1. Las APTs atacan al usuario a través de las plataformas móviles

Las APTs, también conocidas como amenazas avanzadas persistentes, se definen como la capacidad para utilizar tecnología sofisticada, múltiples métodos y vectores para alcanzar un objetivo específico con el fin último de obtener información sensible o clasificada. Los ejemplos más recientes han sido Stuxnet, Flame y Gauss. En 2013 prevemos que las APTs tendrán como objetivo a individuos concretos, como CEOs, famosos y figuras políticas.

La verificación de esta predicción será difícil porque los atacantes después de obtener la información que están buscando, pueden eliminar el malware del dispositivo antes de que la víctima sea consciente de que ha sido atacada. Y lo que es más, los individuos que descubran que han sido víctimas de una APT no querrán hacerlo público ya que son ataques que afectan a individuos no a infraestructuras críticas, gubernamentales o empresas, por lo que la información sustraída es de carácter personal. Los criminales buscan información que puedan aprovechar para actividades delictivas como el chantaje o la amenaza de fuga de información a cambio de un pago.


2. El modelo de seguridad de autenticación de doble factor sustituye al de clave única

El modelo de seguridad de clave única está muerto. Hay herramientas en la red que permiten descifrar una clave de cuatro o cinco caracteres en minutos. Utilizando las nuevas herramientas de cracking de claves basadas en cloud, los cibercriminales pueden conseguir 300 millones de passwords diferentes en solo 20 minutos y por menos de 20$. Incluso pueden descifrar una clave alfa numérica en una hora. Las credenciales almacenadas en bases de datos cifradas (a menudo violadas a través de portales Web y de inyección SQL), junto con la seguridad inalámbrica (WPA2) serán blancos populares de craqueo utilizando dichos servicios cloud. Podemos predecir que el próximo año habrá un aumento en el negocio de desarrollo de sistemas de autenticación de dos factores para empleados y clientes. Consistirá en un inicio de sesión basado en la web que requerirá una contraseña de usuario y una contraseña secundaria que, o bien llegará a través del dispositivo móvil del usuario o de un token de seguridad independiente. Si bien es cierto que hemos visto al botnet Zitmo romper la autenticación de dos factores en dispositivos Android y en el token de seguridad SecurID de RSA (hackeado en 2011), este tipo de sistemas sigue siendo el método más eficaz para garantizar las actividades online.

3. Los exploits dirigidos a comunicaciones máquina-máquina (M2M)

La comunicación máquina-máquina (M2M) hace referencia a las tecnologías que permiten a los sistemas cableados e inalámbricos comunicarse con otros dispositivos de la misma capacidad. Puede ser un frigorífico que se comunica con el servidor de la casa para notificar que es necesario comprar leche o huevos, o una cámara de un aeropuerto que capta la foto de la cara de una persona y cruza referencias con la base de imágenes de conocidos terroristas o incluso un dispositivo médico que regula el oxígeno de una víctima de accidente y alerta al personal del hospital si el latido es débil. Si bien las posibilidades prácticas tecnológicas de M2M son esperanzadoras, ya que tiene el potencial de eliminar el error humano de muchas situaciones, todavía hay muchas preguntas sobre su seguridad. Creemos que el próximo año veremos el primer caso de piratería informática en sistemas M2M, muy probablemente en una plataforma relacionada con la seguridad nacional como un centro de desarrollo de armas. Es probable que suceda por flujos de información envenenada que atraviesa el canal de M2M - haciendo que la máquina maneje esta información, creando una vulnerabilidad y permitiendo a un atacante acceder a este punto vulnerable.

4. Exploits para eludir el Sandbox

Sandboxing es una práctica frecuentemente empleada en el mundo de la seguridad TI para separar la ejecución de programas y aplicaciones de forma que el código malicioso no pueda transferirse de un proceso (como un lector de documentos) a otro (véase el sistema operativo). Algunos proveedores como Adobe y Apple utilizan estos sistemas y desde que lo comenzaron a implantar los atacantes tratan de eludirlo. El equipo FortiGuard Labs ya ha detectado algunos exploits capaces de romper la máquina virtual (VM) y entornos de espacio aislado, como la vulnerabilidad de Adobe Reader X. Los explotis frente a sandboxing más recientes han permanecido en modo invisible (lo que sugiere que el código malicioso está aun en fase de desarrollo y prueba) o han intentado activamente eludir ambas tecnologías. En 2013 esperamos ver un código de explotación innovador dirigido a evitar ambientes sandbox específicamente utilizados por los aparatos de seguridad y dispositivos móviles.

5. Botnets en distintas plataformas

En 2012, los laboratorios FortiGuard analizaron botnets para móviles como Zitmo y descubrieron que comparten muchas de las características y funcionalidades de las tradicionales botnets para PC. Para 2013, el equipo predice que, gracias a la paridad entre plataformas, vamos a empezar a ver nuevas formas de ataques denegación de servicio distribuida (DDoS) que aprovechará tanto el PC como los dispositivos móviles simultáneamente. Por ejemplo, un dispositivo móvil infectado y un PC compartirán el mismo servidor de comando y control (C&C) y protocolo de ataque, y actuarán conjuntamente, lo que potenciará el impacto de la botnet. Lo que eran dos botnets independientes que se ejecutaban en el PC y en el sistema operativo para móviles, como Android, se convertirá ahora en una operación botnet monolítica sobre múltiples tipos de endopoints.

6. El crecimiento de malware móvil se acerca al de portátiles y PCs

Actualmente el malware se dirige tanto a dispositivos móviles como a PCs y portátiles. Históricamente, sin embargo, la mayoría de los esfuerzos de desarrollo se han dirigido a los ordenadores por ser los más populares. Los Laboratorios FortiGuard han monitorizado cerca de 50.000 tipos de malware para móvil, frente a millones para PC. Los investigadores ya han observado un aumento significativo en el volumen de malware móvil y creemos que este sesgo cambiará más drásticamente a partir del año que viene. Esto se debe al hecho de que en la actualidad hay más móviles en el mercado que ordenadores portátiles o de sobremesa, y los usuarios están abandonando estas plataformas tradicionales a favor de nuevos dispositivos. Si bien los investigadores de los Laboratorios FortiGuard creen que todavía pasarán años antes de que se iguale el malware en móviles al de PCs, sí se producirá un crecimiento acelerado de malware en dispositivos móviles, ya que los creadores de malware saben que es más complejo asegurar los dispositivos móviles que los PCs.

Webcast: Predicciones de amenazas para 2013

Derek Manky, investigador senior del equipo de seguridad FortiGuard, y Kevin Flynn, director de product en Fortinet ofrecerán una charla sobre las predicciones de amenazas para 2013 el miércoles 12 de diciembre a las 11:00 a.m. En esta Webcast, los participantes podrán alcanzar un mejor entendimiento de qué ocurrirá en el mundo de la ciberseguridad en los próximos doce meses. Los asistentes podrán consultar cuáles son los pasos para asegurar su información.

Más detalles en: https://fortinet.webex.com/fortinet/onstage/g.php?t=a&d=572900199

Número: 572 900 199


Acerca de los Laboratorios FortiGuard

Los laboratorios FortiGuard realizan estadísticas de amenazas y tendencias basándose en los datos recogidos por los dispositivos de seguridad de red FortiGate® y los sistemas de inteligencia en producción en todo el mundo. Los clientes que usan los servicios FortiGuard de Fortinet deberían estar protegidos frente a las vulnerabilidades señaladas en este informe así como contar con los parámetros de configuración apropiados.

Los FortiGuard Services ofrece completas soluciones de seguridad que incluyen antivirus, prevención de intrusiones, filtrado de contenido Web y capacidades anti-spam. Estos servicios protegen frente a las amenazas tanto a nivel de aplicación como de red. Los FortiGuard Services son actualizados por los laboratorios FortiGuard, que permiten a Fortinet ofrecer una combinación de protección inteligente multicapa y ante zero-day frente a las amenazas emergentes. Para aquellos clientes con suscripción a FortiGuard, estas actualizaciones se realizan en todos los productos FortiGate, FortiMail™ y FortiClient™ .

La investigación en curso puede verse en FortiGuard Center o a través de FortiGuard Labs' RSS feed. Más detalles sobre tecnologías de seguridad y análisis de amenazas en FortiGuard Blog.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/predicciones-de-amenazas-para-2013
#35144
¿Cuántas startups existen en España? ¿Hay lugar para estas compañías tecnológicas más allá de Madrid y Barcelona? ¿Existe alguna forma de ver el ecosistema emprendedor que existe actualmente en nuestro país? No es fácil encontrar respuestas a estas preguntas, pero desde Spain Startup Map pretenden hacerlo.

Spain Startup Map utiliza Google Maps y muestra, clasificados por categorías, startups, aceleradoras de proyectos, proveedores, incubadoras, inversores y hasta eventos. El contenido de la página está abierto al público, por lo que cualquiera puede añadir su propia empresa o proyecto. Después de ser revisada (para evitar spam u otros errores), aparecerá en el mapa.

Esta iniciativa, inspirada por otra similar afincada en Israel (MappedinIsrael), ya cuenta con casi 700 empresas e iniciativas en su directorio. ¿La idea? Hacer estos proyectos también un poco más visible a nivel internacional (de ahí que esté en inglés, según confirma su creador) y ayudar a aquellos que buscan recursos para los suyos. ¿Y tú, ya sales en el mapa?

Enlace | Spain Startup Map http://www.spainstartupmap.com/

FUENTE :http://www.genbeta.com/actualidad/spain-startup-map-donde-se-encuentran-las-startups-en-espana
#35145
La grandeza de las cosas tiene un poder de atracción sobre el entorno. Casi todos los ecosistemas, tanto en lo digital como en lo físico, poseen un centro de atracción que controla los cambios que se producen a su antojo, en su propio beneficio. En Internet se pueden observar tendencias similares, cuando empresas intentan sacar provecho del éxito de otros para incrementar su rendimiento. Esta actitud puede llevar a empresas a tomar decisiones que no tienen como primer objetivo beneficiar la experiencia de los usuarios. Pero, como bien dice el refrán, más vale tarde que nunca.

Comento todo esto por el anuncio la semana pasada de que The Guardian y el Washington Post, dos periódicos de referencia en el mundo anglosajón, dejarán de trabajar en sus 'social readers', esas molestas apps de Facebook que tan de moda se pusieron con el anuncio de Open Graph hace ya unos meses.

Para los que no lo recuerden, estos 'social reader' actuaban como una app más dentro del ecosistema de Facebook. Una app que los usuarios debían instalar (con todo el acceso a información "privada" que ello supone) para poder leer noticias de multitud de medios. Así, por ejemplo, si a través de nuestro newsfeed veíamos que un amigo había leído una noticia en The Guardian, para poder ver dicha noticia Facebook nos obligaba a instalar una de estas aplicaciones.

El resultado de estas prácticas fue claro desde el primer momento: una cantidad de tráfico hacia estas publicaciones muy importante, pero también una experiencia de usuario terrible para todos aquellos que querían acceder a estas noticias. ¿Por qué forzar a los usuarios a pasar por un molesto proceso para leer un simple artículo?, ¿qué beneficio le supone a los usuarios?

La respuesta a esas preguntas no está clara y quizás la intención de todas las partes era hacer probaturas y experimentar. Lo que está claro es que los editores de The Guardian o el Washington Post se dieron cuenta de que, el mejor lugar para cuidar y mimar a tus lectores es solamente uno, tu propia publicación. Volvemos así a una constante que muchos hemos defendido en estos últimos años, que es el poder que sigue teniendo 'la web' como foco de información por encima de aplicaciones y ecosistemas totalmente cerrados.

A raíz del anuncio de The Guardian y Washington Post los usuarios que hagan click en alguno de sus artículos en Facebook serán redirigidos a la página web de ambas publicaciones. No más aplicaciones engorrosas, no más procesos poco transparentes que suponen el acceso a una información que se supone privada. En definitiva, no más juegos con los intereses y la experiencia de los usuarios. Los editores han tardado en darse cuenta pero lo han hecho. Más vale tarde que nunca.

FUENTE :http://www.genbeta.com/redes-sociales/the-gurdian-y-el-washington-post-matan-el-social-reader-de-facebook
#35146
El gigante del software lanzó su nuevo navegador para los sistemas operativos Windows 8 y RT a finales del mes de Octubre. Además, como ya sabemos, también lanzó una versión preliminar a mediados de Noviembre del mismo navegador, Internet Explorer 10 para el sistema operativo Windows 7 en sus versiones de 32 y de 64 bits. Pero hasta el momento la versión final sólo la utilizan una pequeña minoría de los usuarios de PC. Ahora, el gigante, Microsoft está intentando convencer a las empresas para que actualicen al nuevo navegador diciendo que no es necesario utilizar otro navegador como Google Chrome o bien Mozilla Firefox, ya que están perdiendo dinero al utilizarlos.

La nueva estrategia de Microsoft, es ahora intentar convencer a las empresas de que no es necesario utilizar un navegador de la competencia, como Google Chrome o Mozilla Firefox. En una entrada que el gigante publica en el blog de Windows, el gigante de Redmond utiliza los datos recientes de Forrester Research para demostrar que las empresas pierden dinero en caso de utilizar más de un navegador en sus trabajos. Microsoft comenta a las empresas los beneficios potenciales de utilizar su navegador y el aumento de los costos en general por utilizar varios navegadores en sus lugares de trabajo.

FUENTE :http://www.softzone.es/2012/12/17/microsoft-dice-a-las-empresas-que-necesitan-actualizar-a-internet-explorer-10/
#35147
Lumi  https://lumi.do/join es la última apuesta de dos de los tres fundadores de Last.fm, un popular servicio de radio por Internet que realiza un seguimiento de lo que escuchas y luego recomienda canciones nuevas en función de tus gustos. De forma similar, Lumi es un plug-in de navegador que realiza un seguimiento de los sitios que visitas y sugiere otras páginas que cree que te van a gustar. Este servicio se encuentra actualmente en fase de pruebas alfa privada con cerca de 1.000 usuarios, entre los que me incluyo yo. No requiere que el usuario haga nada más que instalar el plug-in (que funciona con Firefox, Safari y Chrome).A continuación, puedes navegar por Internet normalmente, y cuando desees ver las sugerencias de Lumi, solo tienes que iniciar sesión en su sitio y echar un vistazo.

Lumi registra solo las URL que visitas, no el contenido que ves.Los datos recogidos se guardan en los servidores de Lumi, donde son cifrados, despojados de información que revele la identidad, y también asegurados. Por supuesto, la información que proporcionas sigue siendo valiosa, sobre todo para los anunciantes, aunque la política de privacidad de Lumi señala que estos datos 'solo se usan' para mejorar las recomendaciones a los usuarios. (Los fundadores aseguran que Lumi todavía no se ha decidido por un modelo de negocio).

Para probar Lumi, primero instalé el plug-in de Firefox. Después de que el software analizara mi historial de navegación, me llevó a una página web que muestra una serie aparentemente interminable de cuadrados de colores, cada uno perteneciente a una página que pensaba que me gustaría visitar. El sitio también muestra páginas populares, y determina dicha popularidad haciendo un seguimiento de aquellas páginas visitadas por una gran cantidad de usuarios, asegura Martin Stiksel, que ha creado Lumi con su compañero cofundador de Last.fm, Felix Miller. Ambos salieron de Last.fm en 2009.

Aunque las recomendaciones sociales a través de Facebook y Twitter son una forma común de descubrir nuevos contenidos, los creadores de Lumi creen que el servicio de recomendación automática también puede llegar a ser útil.

El las pocas horas en que he usado Lumi durante varios días, el servicio me ha hecho algunas buenas sugerencias en base a los tipos de cosas que busco a lo largo del día (noticias de tecnología, sitios web de start-ups, Facebook, Twitter, blogs y cultura pop, por nombrar algunas).Entré en el servicio varias veces al día y pude ver cosas como un enlace a una campaña en Kickstarter para un servicio de intercambio de archivos, un estupendo portafolios de una empresa de diseño, y una crítica de la nueva aplicación para Gmail en iOS.

Una vez que haces clic en una sugerencia de Lumi, se atenúa en la página de cuadrados para indicar que ya le has echado un vistazo.Las sugerencias más antiguas parecen moverse a posiciones más bajas en la página con el tiempo.

Si te interesa ser un usuario de Lumi más activo, puedes poner una estrella para destacar las páginas que te gusten, ya sea en tu página de perfil de Lumi o navegando por la red de forma más amplia. Otros usuarios pueden seguirte y ver las estrellas que has hecho públicas. Además, por supuesto, puedes seguir a otros usuarios y ver las páginas que han destacado. También puedes recopilar páginas favoritas similares en grupos.

A algunos usuarios les podría poner algo nerviosos eso de que se haga un seguimiento de sus URL, pero me gustó el enfoque de Lumi.Es fácil de integrar y, a diferencia de herramientas similares de búsqueda social como Wajam, no te sigue literalmente a todas partes en la web, lo que puede llegar a ser molesto. Y aunque comparte con StumbleUpon la premisa básica del descubrimiento de contenido, me gustó el hecho de que no depende de mi para recopilar mis intereses o realizar cualquier acción en la red con la que obtener mejores recomendaciones.

"No queremos que cambies tu comportamiento", afirma Stiksel."Queremos que sigas haciendo lo que estabas haciendo: navegar".

Hay algo que me pareció un poco extraño: Lumi parecía hacerse mejor y también peor cuanto más lo utilicé. Después de unos días, me di cuenta de que me estaba dando enlaces más interesantes que encajaban con el tipo de cosas que estaba mirando en línea. Sin embargo, también me dio más enlaces a noticias de tecnología que ya había leído o incluso escrito. Tal y como sugiere la designación de 'alfa privada', Lumi está aún en su etapa inicial. Sus creadores todavía tienen mucho trabajo por hacer, incluyendo (en última instancia) convencer a mucha gente para que lo utilice. Pero teniendo en cuenta su propósito y el éxito de Last.fm, hay una buena probabilidad de que Lumi también gane adeptos.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/lumi-un-plug-in-de-navegador-que-sugiere-paginas-que-cree-que-te-van-a-gustar
#35148
Microsoft quiere concienciar a los usuarios de la necesidad de adquirir copias originales de su sistema operativo Windows. La compañía advierte del elevado porcentaje de ordenadores infectados que cuentan con un denominador común como es el pirateo de su software.

Nuestros compañeros de Softzone.es se hacen eco de la estadística presentada por Microsoft en torno a la presencia de malware en los PC con una copia no original de Windows. Para elaborar el estudio la compañía testeó cerca de medio centenar de ciudades en China, lo que le sirvió para comprobar que el 59% de los portátiles que se vendieron con su sistema operativo sin licencia contaban con algún tipo de malware preinstalado.

Malware muy peligroso para la seguridad del usuario

Según la compañía norteamericana, de estos equipos el 72% se entregan al usuario con algún tipo de modificación en el navegador, lo cual puede entrañar riesgos para la seguridad del usuario. Gracias a esta infección Microsoft advierte de la posibilidad que tienen los hackers para acceder al sistema y hacerse con todo tipo de datos privado y confidenciales de los usuarios sin que éstos se percaten del robo.

Con este informe sobre la mesa la firma de Redmond ha emprendido acciones legales contra 16 fabricantes a los que acusa de vender ordenadores con una copia sin licencia de Windows. Entre las compañías encontramos algunos de los fabricantes más reconocidos a nivel mundial como Acer, HP o Asus, aunque Microsoft señala que las copias ilegales no son instaladas por éstos sino por las pequeñas tiendas de informática, que procedían a quedarse con la licencia original del programa e instalaban una copia ilegal al usuario.

Así pues, el aviso sirve tanto para los usuarios como para este tipo de establecimientos. Los revendedores tienen que dejar de poner en el mercado estas copias pirata de Windows y Microsoft espera que esto llegue acompañado de una compensación económica por su comportamiento. Asimismo, la compañía advierte a los usuarios de los riesgos que corren cuando adquieren uno de estos equipos, por lo que les anima a exigir siempre al vendedor copias originales de su producto.

FUENTE :http://www.adslzone.net/article10218-microsoft-haya-malware-en-6-de-cada-10-ordenadores-que-se-venden-con-windows-pirata.html
#35149
Los expertos de RSA se enteraron de que los desarrolladores del famoso troyano Carberp están vendiendo y alquilando su creación a cualquier persona que quiera hacer un beneficio a través de métodos delictivos.

Mientras que algunos desarrolladores de malware han decidido ofrecer sus creaciones sólo a clientes seleccionados con el fin de evitar ser acorralados por la policía, otros decidieron ofrecer sus kits malintencionados a cualquiera que esté dispuesto a pagar.

Carberp, o Syscron, ha aparecido por primera vez en junio de 2010. Al principio, sus creadores lo están utilizando sólo para sus propios fines maliciosos, pero en febrero de 2011 decidieron vender el kit por 10.000$ (8.000€), un precio que superó por mucho la tarifa de ZeuS o SpyEye.

Después de venderlo a una serie de ciberdelincuentes, decidieron retirarlo del mercado y sólo seguir ofreciendo soporte a los clientes. Sin embargo, no cumplieron con la promesa y todos pensaron que Carberp había desaparecido.

Ahora, los creadores han pedido disculpas por perder contacto con sus clientes y han presentado una nueva versión que actualmente está siendo vendida por 40.000$ (31.000€). También la están alquilando por tarifas mensuales que oscilan entre 2.000$ (1.500€) y 10.000$ (8.000€).

Los clientes pueden elegir comprar la versión nueva y mejorada del bootkit o pueden comprar actualizaciones para la variante antigua.

Se ha descubierto que el nuevo bootkit integra partes del troyano Rovnix – una amenaza que infecta el Volume Boot Record (VBR) – y ha sido relacionado con el notorio kit de exploit BlackHole.

Se desconoce si hay una conexión entre las pandillas que proporcionan estos elementos maliciosos pero, como destaca el especialista en comunicaciones de fraude online y ciberdelincuencia de RSA, Limor Kessem, está claro que el grupo que creó Carberp está decidido a aumentar sus beneficios.

"Aunque está disponible para todos, el alto precio de las funciones más sofisticadas de Carberp probablemente hará que sea fuera del alcance de los ciberdelincuentes comunes", escribió Kessem.

"Aunque se sabe que el Fraude-como-un-servicio baja la barrera de entrada y facilita las cosas para los estafadores novatos, esta última versión del troyano Carberp pueden confirmar que los niveles más altos de cyberdelincuencia todavía están reservados para la elite y los privilegiados; el malware no viene con un asistente de instalación — todavía."

FUENTE : http://news.softpedia.es/El-troyano-bancario-Carberp-se-vende-actualmente-por-40-000-31-000-315094.html
#35150
Los investigadores de seguridad Mohit Kumar y Christy Philip Mathew han descubierto que una vulnerabilidad en el manejo de cookies permite a los ciberdelincuentes acceder a las cuentas de los usuarios de Hotmail y Outlook.

Ellos han demostrado que un atacante que obtenga acceso a las cookies de autenticación puede simplemente importarlas en el navegador utilizando un complemento de "importador de cookies" y podrá conectarse automáticamente a la cuenta de su víctima cuando acceda a uno de los servicios de Microsoft.

Kumar explica que hay varios métodos que podrían ser utilizados para obtener acceso a las cookies de autenticación: ataques man-in-the-middle si la víctima y el atacante están en la misma red, mediante el uso de malware, explotando un error cross-site scripting (XSS) - si existe, o accediendo físicamente al dispositivo de la víctima.

Los investigadores han notificado a Microsoft acerca de esta vulnerabilidad. Los representantes de la empresa de Redmond afirman que éste es un problema conocido y que están pensando en implementar un mecanismo de revocación de billetes en una próxima versión.

También destacan el hecho de que los servicios Live utilizan cookies independientes que se transmiten vía una conexión segura con el fin de evitar los ataques de reinyección. Además, afirman que un atacante no puede cambiar la contraseña de la víctima porque eso requeriría que él sepa la contraseña antigua.

FUENTE : http://news.softpedia.es/Las-cuentas-de-Hotmail-pueden-ser-secuestradas-robando-cookies-de-autenticacion-Video-315059.html