Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#39981
Los envíos se hacen en su mayoría desde redes de ordenadores zombis o botnets.

El 80 por ciento del tráfico de correos electrónicos es spam, que va especialmente dirigido a usuarios de banca electrónica, redes sociales y jugadores online. G Data ha publicado un informe en el que detalla los beneficios económicos que consiguen los cibercriminales con la difusión del spam y algunos de los timos más reproducidos.

El correo electrónico se ha convertido en un elemento indispensable del día a día. Sin embargo, y precisamente por este uso masivo y universal, también se ha convertido en un peligroso cebo con el que los ciberdelincuentes intentan estafar a sus víctimas en busca de toda clase de datos personales, especialmente los vinculados a tarjetas de crédito y cuentas corrientes. Los spammers usan numerosos trucos para engañar a sus víctimas y hacer que muerdan los anzuelos que masivamente les hacen llegar a través de correos.

"Los correos electrónicos todavía constituyen un recurso importante entre los cibercriminales. Tanto es así que más del 80 por ciento del tráfico email es spam", explica el responsable de G Data SecurityLabs, Ralf Benzmüller. Con la llegada de momentos del año señalados, como puede ser la Navidad, el volumen de spam aumenta, y por ello G Data ha querido prevenir a los usuarios con un resumen general del estado actual del spam.

"En el pasado, los estafadores utilizaban archivos adjuntos infectados; ahora contienen enlaces que, mediante engaños y todo tipo de promesas, conducen a la víctima a sitios web maliciosos. Aunque el número de correos electrónicos considerado como potencialmente peligroso es ingente y no debe subestimarse, la mayoría responden a un patrón similar y cualquiera que esté familiarizado con ellos podría reconocerlos al instante, incluso si el filtro antispam no lo ha hecho previamente", comenta Ralf Benzmüller.

Negocio rentable

La distribución masiva de spam es una de las actividades más habituales de la economía sumergida utilizada por los ciberdelincuentes. En el cuarto trimestre de 2010, una media del 83 por ciento de todo el tráfico del correo electrónico en el mundo era spam, lo que equivale a unos 142.000 millones de correos electrónicos no deseados al día.

Una gran parte de su popularidad se explica por la atractiva proporción entre costes y beneficios. Se puede enviar un millón de mensajes por solo 399 dólares (298,9 euros), según el proveedor de servicio que se elija, aunque también existen ofertas que permiten enviar dos millones de correos electrónicos a mitad de precio.

Asimismo, también se encuentran disponibles listados de direcciones en función del público específico al que vaya dirigido el spam, por ejemplo, de personas aficionadas a los juegos online, de una región geográfica en particular o muchas otras categorías.

El correo spam se envía principalmente a través de botnets. Así, un operador con una pequeña red de unos 20.000 ordenadores zombis y una tasa de dos correos electrónicos por segundo por cada bot activo, puede necesitar tan sólo 25 segundos para enviar un millón de correos electrónicos. Según los cálculos de la compañía G Data, el operador de una botnet relativamente pequeña podría ganar unos 57.000 dólares (42.660 euros) por cada hora de funcionamiento.

Lucha contra el spam

Ante el aumento del volumen de spam, G Data ha publicado algunos consejos básicos para luchar contra este tipo de ciberamenaza. Según la compañía, como regla general, los correos procedentes de remitentes desconocidos deberían borrarse al instante y bajo ninguna circunstancia deberían abrirse sus archivos adjuntos pues podrían contener código malicioso.

De igual forma, si el correo contiene enlaces tampoco debería hacerse clic sobre ellos pues podrían conducir a una web peligrosa. Además no se debería responder a estos correos, pues de esta forma se indica al spammer emisor que la cuenta de correo electrónico está activa, haciendo que vuelvan a insistir con nuevos correos spam.

Otra recomendación es la utilización de un paquete de seguridad que incorporara filtro antispam. Antes de abrir un adjunto, éste debería haber sido analizado por la solución de seguridad instalada en el ordenador.

También es importante no introducir la dirección de correo electrónico de manera indiscriminada en foros online, libros de invitados o tiendas online ya que las bases de datos donde se almacenan están siempre en la diana de los ciberdelincuentes. Si es necesario, es aconsejable crear una segunda dirección de correo electrónico y utilizarla solamente para esos fines.

También es muy importante que bajo ninguna circunstancia se devuelvan por correo electrónico formularios que pregunten acerca de datos personales o bancarios.

Ejemplos de spam más comunes

Dentro del spam, destacan tres tipos de amenazas que suelen ser las utilizadas con más frecuencia. La primera de ellas hace referencia a correos en los que se denuncian irregularidades en la cuenta bancaria de los usuarios. En estos correos, los ciberdelincuentes solicitan a los usuarios que introduzcan sus datos de acceso para evitar un bloqueo definitivo de su cuenta.

En el correo se suele introducir un email que dirige a un formulario y una página web con un aspecto similar al de aquella entidad que intenta suplantar en un clásico intento de phishing (suplantación de identidad). La cuenta bancaria puede sustituirse por un perfil en alguna red social o por los datos de acceso a alguna tienda en la que hayamos hecho compras online.

El segundo timo más reproducido es la denominada Estafa nigeriana o timo 419. En este caso, la víctima recibe un correo donde se le ofrece una buena suma de dinero debido a la muerte sin descendencia de un desconocido benefactor que les ha elegido como herederos. El motivo puede ser otro distinto pero siempre hay una fortuna al alcance de la mano.

El único requisito para recibir el dinero es contactar con el remitente que, tras ese primer contacto, explicará a la víctima que antes de realizar la transferencia se debe abonar una determinada cantidad en concepto de impuestos, determinadas leyes, abogados o razones similares. Obviamente, nunca se recibirá la fortuna prometida y la victima perderá el dinero que haya transferidos a sus estafadores.

El último grupo de estafas es la denominada 'Échale un vistazo a esto'. Con este eslogan o uno similar, los cibercriminales ofrecen ciertas fotos o videos donde se recoge algún suceso embarazoso acontecido a alguna celebrity de actualidad. El email puede contener un archivo infectado o bien un enlace que dirige a alguna web maliciosa. En ambos casos, lo habitual es que el código malicioso descargado ejecute algún tipo de spyware capaz de rastrear datos personales y contraseñas y/o algún troyano que incorpore el ordenador de la víctima a alguna red de ordenadores zombis.

Los expertos de G Data alertan sobre todas estas amenazas y el modo de operar de los ciberdelincuentes en su informe Spam: el negocio y sus trucos, donde también se ofrecen más consejos sobre seguridad y prevención en internet.

FUENTE :http://www.libertaddigital.com/internet/2011-11-29/el-80-del-trafico-de-correos-electronicos-es-basura-1276442833/
#39982
 Las autoridades australianas investigarán el incidente provocado ayer por un iPhone en un avión recién aterrizado en el aeropuerto de Sydney. Responsables de la seguridad aérea del país oceánico, que ya tienen el dispositivo telefónico en su poder, han señalado que pretenden ponerse en contacto con la compañía Apple como parte de las pesquisas.

"No tenemos constancia de ningún incidente previo donde un iPhone haya sufrido combustión espontánea", ha señalado un portavoz de la Oficina Australiana de Seguridad del Transporte (ATSB, en sus siglas en inglés) en declaraciones recogidas por la BBC. "Tenemos el teléfono, está bajo custodia, y le realizaremos cabo un examen técnico". Por su parte, la Agencia de Seguridad Aérea Civil también está llevando a cabo una investigación. La compañía Apple ha comentado que está deseando trabajar con los investigadores.

El 'smartphone' en cuestión, que podría ser un iPhone 4 o 4S, empezó a emitir una importante cantidad de humo denso y a despedir un resplandor rojo al final del vuelo ZL319 de la compañía Regional Express, provocando alarma entre el pasaje. La emergencia fue sofocada por un auxiliar de vuelo con un extintor. Tanto los pasajeros como los miembros de la tripulanción resultaron ilesos. Se cree que la emergencia podría deberse a un sobrecalentamiento de la batería.

FUENTE :http://www.elmundo.es/elmundo/2011/11/29/internacional/1322580303.html?a=0e8bc8c1b4e954db00b6a544ee235799&t=1322585697&numero=

Vinculo :http://www.libertaddigital.com/internet/2011-11-29/un-iphone-comienza-a-arder-en-pleno-en-vuelo-1276442820/
#39983
La Policía Nacional ha anunciado en Twitter la detención de un 'tuitero' y la imputación de otros tres internautas, todos madrileños, por amenazar de muerte a un conocido periodista deportivo a través de esta red social. Fuentes de la investigación han señalado que el periodista amenazado es Juanma Castaño, que actualmente trabaja en Cuatro y en la cadena Cope.

Según los investigadores, los cuatros 'tuiteros' son amigos y se pusieron de acuerdo para "infundir temor" a su víctima como "forma de divertimento", debido a la animadversión que sienten por el periodista deportivo.

"Vete preparando tu ataúd, voy a por ti y los tuyos" o "Cada vez te queda menos", fueron algunas de las amenazas vertidas por el detenido y los otros tres imputados, que residen en Madrid y cuya identificación ha sido posible gracias al rastreo de la red realizado por la Brigada de Investigación Tecnológica de la Policía (BIT).

El periodista fue quien alertó a la Policía a través de otro 'tuit': "Si hay algún responsable de Twitter en España. Si la Policía controla de alguna forma la red pido que se investigue este perfil".

Además de anunciar la detención del responsable de las amenazas, la Policía ha advertido a través de un mensaje en Twitter de que las amenazas graves, como la formas de ciberacoso demostrado, "suponen un delito perseguido por la Ley".

El pasado 16 de noviembre la Policía detuvo también en Marbella (Málaga) a otro 'tuitero' que había amenazado de muerte a la humorista Eva Hache a través de Twitter. En ese caso, también fue la propia humorista la que alertó a la Policía de los hechos por medio de esta red social.

En la su misma cuenta de twitter, la Policía Nacional recuerda que "las amenazas graves, como otras formas de #ciberacoso demostrado, suponen un DELITO perseguido por la Ley".

En concreto, según el artículo 169 del Código Penal una amenaza de este tipo puede acarrear entre uno y cinco años de cárcel en caso de que la amenaza sea condicionada o entre seis meses de cárcel y dos años en caso de que no sea condicionada.

FUENTE :http://www.elmundo.es/elmundo/2011/11/29/comunicacion/1322563463.html?a=0e8bc8c1b4e954db00b6a544ee235799&t=1322565876&numero=
#39984
El iPhone Dev Team ha anunciado que, en poco tiempo, el último de los terminales de Apple, iPhone 4S, podrá ser desbloqueado y susceptible de poder ser compatible con el jailbreak. La noticia ha saltado en Twitter, tras la imagen colgada del supuesto código del sistema que abrirá el terminal.

No hay quien pare el fenómeno Jailbreak. Desde la aparición del primer método "libre" en un dispositivo de Apple, allá por 2007, la relación entre la compañía de Cupertino y el Jailbreak ha sido una historia de enfrentamientos, ofensivas, y, sobre todo, superación, pues cada avance dado por Apple para cerrar de nuevo sus dispositivos, respondía el ya formado grupo de hackers iPhone Dev Team con nuevos y últimos métodos para reabrirlo.

Ahora se da un paso más en esa historia. Y nada menos que con el último producto de Apple, el iPhone 4S. El famoso grupo ha publicado vía Twitter un código de sistema con el que poder desbloquear el mentado terminal y aplicar así el Jailbreak. iPhone Dev Team cumple así con la tradición de obtener el código de apertura dos meses después de la puesta a la venta del dispositivo de Apple. Eso sí, la posibilidad aún no ha llegado, aunque, aseguran, lo hará muy pronto y, cómo no, de manera totalmente gratuita.

Y hemos de subrayar lo de gratuita porque, además de ser muy atractivo, servirá para poner en alerta a quienes estén interesados en abrir su iPhone 4S, ya que hay ya webs que ofrecen el servicio a cambio de dinero, algo que puede resultar cuanto menos sospechoso.

La aplicación del Jailbreak al iPhone 4S permitirá abrir una puerta a todas las apps disponibles para el terminal de manera completamente gratuita así como otras aplicaciones no aprobadas de manera oficial para Apple, lo que, quizá, lleve consigo algún que otro riesgo.

FUENTE :http://www.adslzone.net/article7405-el-iphone-4s-podria-abrirse-muy-pronto-al-jailbreak.html
#39985
Avast! Free Edition 6.0.1367, es la nueva versión, ya disponible para su descarga, de este popular antivirus gratuito, que nos ofrece protección antivirus y antispyware. Avast! Free Edition, también trae todo tipo de defensas, como protección en tiempo real y antirootkit, con un potente motor basado en la heurística, detectando el malware y las amenazas de forma proactiva, protección en las redes sociales y búsquedas, juegos, etc. Más de 130 millones de usuarios utilizan este antivirus gratuito. Ya podemos descargar la nueva versión.

Avast! Free Edition, además incluye protección antorootkit en tiempo real en modo kernel para buscar rootkit y malware mientras el sistema está iniciando.

Todas las novedades las podemos observar en su listado de cambios oficial

Una de las cualidades y características de este antivirus gratuito, es su comunidad IQ que es de donde provienen la mayoría de su base de datos cedidos por los mismos usuarios de Avast! Free Edition y técnicos del antivirus.

Podemos descargar Avast! Free Edition 6.0.1367 desde el siguiente enlace a su web principal:

-> Descargar Avast! Free Edition

También podemos actualizar Avast! Free Edition desde el propio programa si lo tenemos instalado (opción recomendada).

FUENTE :http://www.softzone.es/2011/11/29/avast-free-edition-6-0-1367-avast-nos-trae-una-version-estable/
#39986
Los autores pretenden denunciar las imágenes altamente idealizadas, para evitar trastornos de la alimentación e insatisfacción con la imagen corporal.

Unos investigadores de Estados Unidos han creado un programa que permite evaluar y cuantificar el grado de retoque de una foto.

En el estudio, que ha sido publicado en Proceedings of the National Academy of Sciences (PNAS), los autores, Hany Farid y Eric Kee, señalan que las imágenes altamente idealizadas se han relacionado con trastornos de la alimentación e insatisfacción con la imagen corporal. Para los investigadores, las autoridades sanitarias de su país deberían tomar medidas como las que ya existen en el Reino Unido: en julio de este año prohibieron anuncios de cosméticos en los que salían muy retocadas la actriz Julia Roberts y Christy Turlington, después de la queja de un parlamentario británico, que denunció la exagerada aplicación de Photoshop.

De hecho, Farid y Kee apuntan a que la American Medical Association ha adoptado recientemente una política para desalentar la alteración de las fotografías de una manera que pudiese promover expectativas poco realistas de una imagen corporal adecuada.

Según recoge Europa Press, Farid y Kee afirman que la prohibición no puede abordar la cuestión en su totalidad, por lo que sugieren que los anunciantes informen, con veracidad y exactitud, de la medida en que una imagen ha sido alterada.

Así, proponen un sistema de clasificación que tenga en cuenta las prácticas comunes, tales como el recorte y el ajuste de color, mientras que proporciona la evaluación de otros tipos de modificaciones que cambian drásticamente la apariencia de una persona. En su estudio, los autores han tenido en cuenta alteraciones geométricas tales como el adelgazamiento de las piernas, el ajuste de la simetría facial, y la corrección de la postura, así como las manipulaciones fotométricas que incluyen la eliminación de arrugas, bolsas bajo los ojos y manchas de la piel.

Para validar el método, los investigadores pidieron a observadores humanos que evaluaran las diferencias entre una colección de fotos originales y sus retoques para establecer la métrica del programa.

"Esta calificación puede proporcionar incentivos para reducir algunas de las formas más extremas de retoque digital tan comunes hoy en día", han concluido los autores, pero añaden que "queda por ver si esta calificación puede paliar los efectos adversos de ser bombardeados con imágenes corporales irreales".

FUENTE :http://www.libertaddigital.com/internet/2011-11-29/las-estrellas-del-cine-se-quedan-sin-photoshop-1276442781/
#39987
El mundo de las Tecnologías de Información y Comunicaciones (TIC) ya está presente en muchos programas educativos de países como Gran Bretaña. A pesar de ello, algunos informes de la industria de videojuegos se plantean una "insuficiencia" en el terreno de la educación tecnológica. Desde el Gobierno británico se está estudiando una revisión del Plan de Estudios Nacional para que las TIC sean un tema diferenciado en las escuelas y que los alumnos sean capaces incluso de crear software.

Según The Telegraph, el análisis 'Next Gen' publicado a comienzos de este año, lanzaba la propuesta de que a los alumnos británicos se les deberían enseñar ciencias de computación. Igualmente, se les deberían enseñar a escribir códigos de software y de esta forma los alumnos no utilizarían el software ya existente, sino el suyo propio.

Como claro ejemplo de utilidad de esta iniciativa, el presidente de la empresa de videojuegos Eidos, propiedad de Square Enix, Ian Livingstone, señaló en un artículo que "no era coincidencia que al fundador de Facebook, Mark Zuckerberg, le enseñaran ciencias de computación en la escuela". Eso "le dio habilidades prácticas y le proporcionó los fundamentos intelectuales de su negocio", ha añadido.

Desde el Gobierno de Gran Bretaña se ha reconocido que "el programa actual de las TIC no es lo suficientemente riguroso y en la necesidad de la reforma" y por ello se "tendrá en cuenta la enseñanza de las ciencias de la computación en las TIC".

Además, en el caso de que las TIC no aparezcan en el Plan de Estudios Nacional, "la atención todavía tendría que darse para que los niños pueden adquirir conocimientos de informática", añadió el Gobierno británico.

FUENTE :http://www.noticiasdot.com/wp2/2011/11/29/los-britanicos-quieren-ensenar-a-programar-sofware-en-la-escuela/
#39988
Lo que se pensaba que podía tratarse del primer 'ciberataque' a una infraestructura en Estados Unidos al final no ha sido tal. El mal funcionamiento de una planta de agua en el estado de Illinois fue causado, según los investigadores, por un contratista de la misma compañía de viaje por Rusia.

Según publica el diario Washington Post, que cita fuentes de la investigación federal, no se ha podido encontrar rastros de programas maliciosos en los sistemas de la planta, una instalación pública que se encuentra de las cercanías de la ciudad de Springfield.

El contratista que tuvo acceso remoto al sistema de la planta de aguas se encontraba en Rusia por motivos personales, por lo que no puede calificarse este asunto como una 'ciberintrusión' no autorizada.

La sospecha de que podría tratarse de una 'ciberintrusión' terrorista se planteó en un informe preliminar del Centro de Terrorismo e Inteligencia de Illinois, al que tuvo acceso el experto en la protección de infraestructuras frente a posibles ataques cibernéticos Joe Weiss.

Sin embargo, funcionarios del Departamento de Seguridad Nacional a cargo de la seguridad de los contoles industriales en todo el país advirtieron desde el principio que en el informe no era demasiado creíble.

FUENTE :http://www.elmundo.es/elmundo/2011/11/28/navegante/1322471790.html

Relacionado : https://foro.elhacker.net/noticias/un_hacker_denuncia_la_fragilidad_de_los_sistemas_que_controlan_el_suministro-t345474.0.html;msg1687076;topicseen#msg1687076
#39989
Publicado el 28 de noviembre de 2011 por Jaime Domenech

Con el nombre de "sistema de archivos con envejecimiento", la empresa IBM está desarrollando una nueva tecnología que imita los procesos naturales de envejecimiento que tienen lugar en documentos impresos.

La idea de IBM es que el invento se aplique en archivos como los .doc, .jpg o .gif, con el objetivo de que cuando un usuario acceda a esos documentos dentro de unos años pueda notar el paso del tiempo sobre ellos, al igual que sucede con las páginas de un libro o en una fotografía física.

Desde el conocido como "Gigante Azul" creen que su tecnología podrá tener una utilidad práctica en el mercado, ya que han detectado que es necesario un sistema que pueda "envejecer los archivos de forma automática y ser configurado de manera selectiva".

Según declaran los expertos de IBM, el invento evitará que los usuarios tengan que estar monitorizando la antigüedad de los documentos almacenados en sus equipos.

¿Qué te parece esta propuesta de IBM?

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/11/28/ibm-trabaja-en-un-sistema-de-envejecimiento-para-documentos-digitales.html
#39990


Twitter ha adquirido Whisper Systems, una compañía especializada en la seguridad del sistema operativo Android de Google. La noticia la ha confirmado la propia compañía en su blog oficial:

CitarAhora que hemos sido adquiridos por Twitter, tenemos planeado integrar nuestra tecnología y experiencia en sus productos y servicios. [...] El software de Whisper Systems seguirá vivo (incluso tenemos algunas sorpresas para el futuro), pero lamentablemente habrá un periodo de transición donde tendremos que cerrar la disponibilidad de nuestros productos y servicios.
Con esta compra Twitter podrá mejorar la seguridad de sus infraestructuras, ahorrando tareas de protección al usuario tal y como Whisper Systems ha ofrecido en las versiones beta de su software. Desde la fuente, además, opinan también que con este movimiento Twitter consigue a varios expertos en seguridad que le irán bien a medida que el servicio sigue creciendo a un buen ritmo.

Por el momento, y antes de que los efectos de esta adquisición se hagan patentes, podemos decir que Twitter ha hecho esfuerzos para mejorar la seguridad este año aplicando secure HTTP, aunque las cuentas de SPAM siguen apareciendo inevitablemente.

Vía | The Next Web
Más información | Blog oficial de Whisper Systems

FUENTE :http://www.genbeta.com/seguridad/twitter-adquiere-whisper-systems-para-mejorar-su-seguridad