Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#45211
La organización policial solicita a través de internet la colaboración ciudadana para localizarlos

Dos asesinos, dos traficantes de drogas y un pederasta. Interpol, la organización integrada por las policías de 188 países, cree que en España se ocultan cinco de los 30 criminales más buscados del mundo. Por eso, los ha incluido recientemente en una lista hecha pública en su propia web.

Todos ellos forman parte de una relación más amplia de 450 prófugos para cuya localización las policías de 29 países, entre ellos España, lanzaron conjuntamente el 3 de mayo la operación Infra-Red 2010. El objetivo era solicitar a través de internet la colaboración ciudadana. El dispositivo terminó el pasado 15 de julio sin que Interpol diera de baja a ninguna de las 30 búsquedas.

El asesino de su novia
Interpol también sospecha que se encuentra en España el marroquí Ayoub El Yaakoubi, acusado de haber asesinado a su novia en octubre de 1992 en Hameenlinna (Finlandia). Según la ficha de este huido, el cadáver de su compañera sentimental no apareció hasta dos meses después del crimen. La policía del país nórdico lo localizó enterrado en un bosque.

Las autoridades finlandesas tienen constancia de que El Yaakoubi, que habla árabe, inglés y francés, ha tenido desde entonces contactos con personas residentes en Francia y Finlandia, y también de que ha viajado a Marruecos y España. En su ficha, se destaca como característica física que en la frente tiene una cicatriz de un centímetro de longitud.

Otro asesino, el irlandés John Griffin, también puede ocultarse en España. Está acusado de matar en abril de 2005 a un mujer de 23 años en la localidad de Galway, en la costa oeste de Irlanda. Según la policía de aquel país, entró en la caravana en la que vivía la joven y la violó antes de matarla. Luego, prendió fuego al vehículo con ella dentro.

En los días siguientes a la mortal agresión, la ropa de Griffin fue localizada en las cercanías, lo que hizo pensar que se podía haber suicidado. Sin embargo, ese mismo año las autoridades de Dublín detectaron un viaje suyo desde Londres. Además de en España, se le busca en Reino Unido, Alemania y Holanda.

Donald Roskic y Lasse Einari Oksanen son buscados por narcotraficantes. El primero es de nacionalidad sueca y está acusado, desde 2005, de comprar 11 kilos de anfetaminas para venderlas en Suecia. La policía de aquel país tiene noticias de su paso por Holanda, en concreto por Amsterdam, así como por España, los dos países en los que se sospecha que puede ocultarse en la actualidad.

Narcotráfico a gran escala
Por su parte, Oksanen fue condenado en abril de 2009 a diez años de cárcel en su país, Finlandia, por tráfico de drogas. La primera detención de este delincuente se remonta a diciembre de 2007, cuando se vio involucrado en un accidente de tráfico y la policía encontró en el interior de su automóvil una pistola y hachís. Un año después, una investigación reveló su implicación en el tráfico a gran escala de drogas de diseño y cocaína.

En su ficha se lee que Oksanen sólo habla finés y un "pobre" inglés, a pesar de lo cual las autoridades creen que, de no estar ya en su país, se oculta en Tailandia o España. Los tatuajes de un escorpión en la pierna izquierda y un caballo en la espalda son dos características que Interpol destaca para facilitar su captura.

FUENTE :http://www.publico.es/espana/328373/interpol/situa/espana/cincode/criminales/buscados
#45212
Noticias / Kaspersky Lab contra el malware
18 Julio 2010, 22:45 PM
Kaspersky Lab ha patentado una nueva tecnología que permite predecir la evolución de las epidemias de malware. Esta tecnología supondrá una revolución a la hora de luchar contra el cibercrimen, ya que será capaz de prevenir el contagio entre millones de ordenadores y sistemas informáticos.

El malware de hoy en día tiene la capacidad de propagarse como el fuego, con millones de ordenadores infectados en un instante a través de Internet. Esto puede afectar a muchísimas infraestructuras, paralizando las autopistas de la información y dejando los sistemas desprotegidos frente a la fuga de datos, por lo que se necesita es un método fiable para estimar la dirección y hasta dónde puede llegar una epidemia, es decir, un sistema de alerta temprana. Esto es exactamente lo que permite la nueva tecnología desarrollada por Kaspersky Lab.

Esta tecnología de Kaspersky lo que hace es analizar los datos estadísticos de amenazas recibidas desde una red de monitorización global. La red hace un seguimiento de las descargas de malware, los ataques de hackers y otros incidentes similares de seguridad, memorizando los tiempos en los que ocurren, sus fuentes y su localización geográfica, entre otros campos. Además, la monitorización, detección y análisis de los datos se realiza en tiempo real, por lo que resulta particularmente efectiva contra las epidemias de malware que se extienden con rapidez.

FUENTE :http://www.ethek.com/kaspersky-lab-contra-el-malware/
#45213
Noticias / Wine 1.2
18 Julio 2010, 22:39 PM
Ya está disponible para descarga la versión estable 1.2 de Wine. Ha sido posible tras dos años de trabajo del equipo de desarrolladores y la resolución de 3.000 bugs aprox. Encontraremos en esta versión hasta 23.000 cambios, incluyendo el soporte de aplicaciones Windows para plataforma 64 bits. También se han incorporado mejoras gráficas que afectan desde el cursor del ratón hasta los nuevos iconos incluidos; se ha añadido también un panel de control para ayudarnos a controlar el software instalado; se ha mejorado el soporte de las librerías Direct3D; las aplicaciones desinstaladas desaparecen del menú principal correctamente. También se han incorporado mejoras en el campo gráfico, del audio y de Internet, entre otros. Aquí podréis leer el listado resumido de mejoras.

Homesite: winehq.org.

FUENTE :http://www.linuxzone.es/2010/07/18/wine-1-2/


#45214
Se ha descubierto un nuevo ataque contra Windows, que aprovecha una vulnerabilidad previamente desconocida. Lo interesante (y peligroso) en este caso, es que esta vulnerabilidad ha sido utilizada como nuevo método "revolucionario" para eludir la desactivación de AutoRun y ejecutarse bajo cualquier circunstancia cuando se inserta en el sistema una memoria USB extraíble, por ejemplo. Además, el troyano ha sido firmado digitalmente por una compañía legítima.

Cómo ha sido descubierto

VirusBlokAda descubrió, ya el 17 de junio (lo que da una idea de la posible cantidad de tiempo que esta amenaza lleva atacando silenciosamente) módulos de un malware nuevo. Pasadas unas semanas, alertaron sobre algo realmente inusual en este troyano: su forma de propagarse a través de memorias USB prescindiendo del tradicional archivo autorun.inf, que permite la ejecución automática cuando se detecta un dispositivo extraíble y funcionalidad contra la que Microsoft lleva tiempo luchando.

El troyano usaba en cierta manera, una vulnerabilidad (para la que no existe parche) en archivos .LNK (accesos directos), que permite la ejecución de código aunque el AutoPlay y AutoRun se encuentren desactivados. A efectos prácticos, implica que se ha descubierto una nueva forma totalmente nueva de ejecutar código en Windows cuando se inserta un dispositivo extraíble, independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo.

Para qué estaba siendo usado

Independientemente de su método de propagación, el investigador Frank_Boldewin comenzó a analizar una de las muestras y descubrió que el objetivo del malware estaba dirigido específicamente contra sistemas SCADA WinCC de Siemens, que se ejecutan en Windows. Dentro de su código contenía la contraseña por defecto "2WSXcder" para la base de datos central del producto de Siemens, y al parecer el fabricante recomienda no modificarla. Por tanto el troyano conseguía acceso de administración de la base de datos. Los sistemas "Supervisory Control and Data Acquisition (SCADA)" son programas críticos de producción industrial: toman datos muy sensibles de sensores de una fábrica, por ejemplo, y los envían a un sistema central para ser controlados. Se usan en grandes plantas de tratamiento de aguas, control eléctrico, de tráfico... Por tanto, se trata de un malware destinado a un perfil muy diferente del usuario "medio". En otras palabras, malware para al espionaje industrial. Se está usando sobre todo en Indonesia, India e Irán.

Un malware muy profesional

El troyano se esconde con habilidades de rootkit para pasar desapercibido en los sistemas en los que consigue instalarse. Llama la atención, como se ha mencionado, el uso de una vulnerabilidad desconocida hasta ahora en los accesos directos, lo que da una nueva vuelta de tuerca a la pesadilla del AutoRun para Microsoft. Lejos de usar el tradicional autorun.inf (contra el que ya se puso remedio), se propaga en llaves USB en forma de archivos del tipo ~WTR4132.tmp, por ejemplo. Se parecen mucho a los ficheros temporales de Word que usa Office internamente cuando un fichero está en uso.

Para colmo, el troyano utiliza para su funcionalidad de rootkit unos drivers firmados digitalmente por la famosa empresa china Realtek. Esto significa que, en principio, solo Realtek puede ser responsable de ese código... excepto que su clave privada haya sido comprometida de alguna forma, cosa que no se ha confirmado todavía. En cualquier caso, Microsoft, muy acertadamente, ha trabajado con Verisign para revocar en sus sistemas los certificados (con el apoyo de Realtek también). Esto quiere decir que los sistemas bien configurados (que no puedan instalar drivers no firmados o firmados con certificados revocados) no sufrirán este problema... eso sí, tendrán que actualizar su lista de certificados a través de windowsupdate.com.

El uso de certificados legítimos es de lo más interesante para un malware, y lo hace una pieza casi única. Otros troyanos han sido firmados antes, pero no nos consta que se haya realizado la firma con un certificado válido de una empresa reconocida.

Y ahora qué

Pues este malware pone de nuevo sobre la mesa las posibilidades de la creación de troyanos específicos, de amenazas personalizadas y "trabajadas" convenientemente para pasar desapercibidas. O sea: usando vulnerabilidades no conocidas, criptografía, rootkits....

Tarde o temprano los detalles técnicos sobre la vulnerabilidad en accesos directos saldrán a la luz, y todo tipo de malware comenzará a usar este nuevo método para propagarse por llaves USB. Recordemos el éxito de Conficker en octubre de 2009, que también encontró una forma de eludir la desactivación de AutoRun en Windows (gracias a una modificación en autorun.inf que no se tuvo en cuenta) y que obligó a Microsoft ha modificar toda su filosofía en este sentido y desactivar (se creía que de forma eficaz hasta ahora) por completo el dichoso AutoRun.

Microsoft ha publicado un alerta reconociendo la vulnerabilidad y recomendando estas contramedidas:

* Poner en blanco el valor predeterminado (default) de la rama del registro:
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler

* Detener y deshabilitar el servicio "cliente web" (WebClient).

Además, lo de siempre: no usar la cuenta de administrador, mantenerse informado, no usar memorias USB no confiables y mantener actualizado el sistema y el antivirus.

Sergio de los Santos
  ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4283
#45215

 

La empresa de seguridad Kaspersky bloqueó por error la web de noticias de la BBC ante un posible riesgo de 'phising'. La falsa alarma se debió, según la empresa rusa, a los datos enviados por un proveedor externo que suministra datos sobre páginas web que utilizan sistemas para suplantar la identidad.

Cuando los usuarios de Kaspersky Internet Security 2011 intentaban entrar en www.bbc.co.uk el 'software' de seguridad informaba que la web se usaba para robar contraseñas, números de tarjetas de crédito y otros datos confidenciales. "Acceso denegado" finalizaba la advertencia.

Kaspersky lanzó un parche para corregir el error y se disculpó a sus clientes prometiendo que mejorarán sus procedimientos internos para evitar que se volviese a repetir el incidente.

"El 14 de julio de 2010, uno de los proveedores externos de datos de 'phishing' de Kaspersky Lab suministró informaciones inexactas que se incorporaron posteriormente a las bases de datos 'anti-phishing' de la compañía. Como resultado, todos los productos de seguridad Kaspersky Lab bloquearon erróneamente el acceso al sitio web bbc.co.uk, erróneamente identificarlo como un sitio de 'phishing'. El error fue identificado y corregido poco después".

"A Kaspersky Lab gustaría pedir disculpas por cualquier inconveniente que este problema pueda haber provocado a los usuarios. La compañía está continuamente mejorando sus procedimientos para probar los productos y la liberación de actualizaciones para evitar estos errores se produzcan en el futuro", finalizaba el comunicado de la compañía de seguridad.

FUENTE :http://www.noticiasdot.com/wp2/2010/07/16/kaspersky-bloquea-por-error-la-web-de-la-bbc-por-riesgo-de-phising/
#45216

El doceavo espía ruso detenido por los servicios secretos estadounidenses era un trabajador de Microsoft

Alexey Karetnikov entro en los EEUU en octubre y vivía en la ciudad de Redmond, ciudad en la que se encuentra la sede de Microsoft

En el Facebook de este supuesto espía, explica que trabajaba para Microsoft. Esta información fue confirmada por la propia Microsoft quien añadió que estaba empleado en la división de test de software desde hacía nueve meses.

El agente fue deportado de los EEUU por violar la ley de inmigración. La expulsión de los EEUU, con el consentimiento del detenido le libro de enfrentarse a futuros procesos judiciales.

FUENTE :http://www.noticiasdot.com/wp2/2010/07/16/espia-ruso-era-trabajador-de-microsoft/
#45217
El programa de fidelización 'Huellas', creado por la firma Carrefour y dirigido a los dueños de mascotas, quiere agradecer la fidelidad e sus componentes por su segundo aniversario. Para ello premiarán a los usuarios registrados que participen en un adevergaming con 4.000 euros en premios directos y cientos de cupones descuento de las principales marcas de alimentación para mascotas.

Esta acción promocional consiste en un advergaming basado en el popular concurso televisivo del Panel de la Suerte, donde los participantes deberán descubrir 3 paneles (cada panel está formado por 12 casillas) y un sistema aleatorio le indicará si su jugada tiene o no premio directo o un cupón descuento. Los participantes pueden probar suerte durante todos los días de la promoción y así obtener diversos premios.

La acción, emplazada en www.huellas.carrefour.es/y creada por la agencia Flick Partners, ha sido desarrollada con Adobe Flash, con programación ActionScript para la interacción, y se ha desarrollado programación servidor mediante Web Services con tecnologías JAVA, .NET y SQL Server todo ello dentro del entorno del portal Huellas basado en tecnología DNN.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/carrefour-premiara-con-4000-euros-a-los-usuarios-que-participen-en-un-juego-online
#45218
 Navegando por la red de redes me he topado con una graciosa viñeta en la que se compara a diferentes navegadores (Chrome, Firefox, Safari, Opera e Internet Explorer) con los alumnos de un colegio. Después del salto podéis ver la viñeta y comentarnos que os ha parecido.

Creo que un poco de humor no nos vendrá mal en este caluroso sábado de julio



Vía: PuntoGeek

FUENTE :http://www.softzone.es/2010/07/17/un-poco-de-humor-comparacion-entre-navegadores-y-alumnos-del-colegio/
#45219
Debajo de una catedral, en un búnker nuclear y hasta dentro de un centro comercial

Stefan Nikolaev, 16 de julio de 2010

Gran parte de la infraestructura de la tecnología moderna se basa en los centros de datos. Edificios especialmente acondicionados con ordenadores potentes llamados servidores. El tamaño de algunos puede impresionar mientras otros destacan por su apariencia de película.

Algunos de los casos más curiosos los recoge TechRadar en su artículo 10 weird places your data gets stored:


  • Antiguas instalaciones nucleares: la empresa 1&1 está instalando un 'data center' en un edificio llamado 'New MOX' que se encuentra en Hanau, Alemania. Fue construido en los años 80 para enriquecer uranio y plutonio, aunque nunca llegó a estar operativo.
  • Debajo de una catedral: en Finlandia utilizaron como centro para servidores un refugio de la II Guerra Mundial que se encuentra debajo de una catedral ortodoxa en Helsinki.
  • Aparcamiento de coches: Sun Microsystems, HP y Microsoft tienen algunos de sus servidores metidos en contenedores gigantes móviles. Se puede trasladar al aparcamiento de la empresa, enchufarlos a la luz y están operativos.
  • Búnker nuclear: existe en unas instalaciones situadas en Suecia llamadas Behnhof. Debajo de la tierra se han instalado una buena cantidad de servidores en un ambiente que parece de videojuego: galería de fotos de Bahnhof.
  • A 10 kilómetros de la costa en el mar: el llamado Sealand es un puesto situado en el mar que los británicos utilizaban para defenderse de los nazis en la II Guerra Mundial. Pertenece a la familia Bates, que creen que se trata de un país independiente. Desde 2000 muchas empresas han querido instalar allí sus servidores para escapar a las autoridades.
  • Centro comercial: el Eastgate Mall de Indianapolis en Estados Unidos se convirtió en 'data center': Lifeline data centers.
  • Una capilla: el Centro Nacional de Supercomputación situado en Barcelona utiliza la capilla Torre Girona para su superordenador MareNostrum.
  • Base militar de fuerzas aéreas: el gobierno norteamericano construyó un centro de datos que utiliza un 38% menos de energía en su base aérea situada en Sacramento, California: McClellan AirBase.
  • Minas de carbón: Sun Microsystems anunció en 2007 que instalaría 30 contenedores negros con servidores dentro de minas de carbón en Japón. Como estas están a muy bajas temperaturas no hace falta aire acondicionado y la empresa se ahorra 9 millones de dólares en electricidad.
  • En forma de torre de tres pisos: el diseño del data center CLUMEQ en Canadá parece de ciencia ficción. 12.000 procesadores unidos en una torre de tres pisos.

FUENTE
:http://www.periodistadigital.com/tecnologia/herramientas/2010/07/16/diez-extranos-lugares-tus-datos-online-almacenan.shtml

#45220
 El ex presidente del Gobierno Felipe González es uno de los miembros de la Mutualidad General de la Abogacía que ha sido víctima de un 'hacker', antiguo comandante de la Inteligencia Militar, que consiguió acceder ilegalmente a las cuentas electrónicas de decenas de mutualistas.

Así lo han asegurado a Efe fuentes de la investigación, que han explicado que el 'hacker' había robado los datos personales de más de 155.000 abogados socios de la institución.

El militar, de 54 años y en la reserva, actuó motivado por la fuerte enemistad que mantiene con uno de sus vecinos, administrador de sistemas informáticos de la Mutualidad, quien también ha sido arrestado al descubrirse que leía e-mail ajenos con información privilegiada.

La investigación se inició en septiembre de 2008 tras detectarse una intrusión al área privada de varios miembros de la Mutualidad General de la Abogacía en su página web.

Además, el 'hacker' había transferido diferentes cantidades desde las cuentas bancarias asociadas de los mutualistas a los planes de previsión de los propios afectados, aunque estas aportaciones fueron retrotraídas a las cuentas bancarias de origen en cuanto se detectó que actuaba de modo ilegítimo.

El acceso a los perfiles de los mutualistas se efectuaba utilizando el nombre, Documento Nacional de Identidad y fecha de nacimiento de los mutualistas, datos que eran obtenidos en fuentes abiertas, como Internet, u otros medios como la sustracción de información personal.

Una vez que se accedía por primera vez con estos datos, el sistema asignaba automáticamente una clave para las sucesivas ocasiones.

Así, el militar detenido accedió al área privada de alrededor de 40 mutualistas y llegó a realizar trasvases al plan de pensiones de hasta 12.000 euros a unos diez de ellos, siempre con el objetivo de causar daño a su vecino, pero no lucro económico.

FUENTE :http://www.periodistadigital.com/tecnologia/internet/2010/07/15/felipe-gonzalez-una-de-las-victimas-del-hacker-de-la-mutualidad-de-abogados.shtml

Relacionado : https://foro.elhacker.net/noticias/detenido_un_hacker_que_ataco_la_web_de_mutualidad_general_de_la_abogacia-t299715.0.htmlpp