Archives

.

Compartelo:
0

Rozzle de Microsoft refuerza las defensas anti drive-by malware

Jesus Bourne 31 de mayo de 2012

Investigadores de Microsoft presumen una nueva herramienta anti malware que puede ser usada para derrotar los llamados ataques Drive-by, en los que las computadoras de los usuarios son infectadas sin haber instalado propiamente el software malicioso.

De acuerdo a los investigadores, estos ataques se basan comunmente en vulnerabilidades de JavaScript a los que las herramientas tradicionales de análisis de malware estático y dinámico no pueden detectar.

Estos ataques basados en JavaScript tienen como objetivo específico, navegadores de Internet que ejecuten ciertas funcionalidades extras. Mientras el malware no detecte esa característica, la trampa no se activará, lo que la hace difícil de encontrar.

Es por eso que Benjamin Livshits y Benjamin Zorn del área de Investigación y Desarrollo de Microsoft, en conjunto con Clemens Kolbitch de la Universidad Técnica de Vienna han desarrollado una máquina virtual como herramienta para detección de dichas amenazas llamada Rozzle.

Rozzle es una máquina virtual de JavaScript que puede simular diferentes ambientes y características para aumentar la detección de amenazas. En efecto, contiene una herramienta para diseccionar malware oculto en JavaScript.

La herramienta fue puesta en ejecución para compararla con un detector de malware en tiempo de ejecución con más de 65,000 muestras de malware. La herramienta tradicional solo detectó el 2.5 % mientras que Rozzle logró una taza de detección de 17.5 %. A pesar de que estuvo muy alejada de la perfección, demuestra la efectividad de la herramienta, explicaron los desarrolladores.

"El objetivo de nuestro trabajo es incrementar la efectividad de un motor de búsqueda dinámico para malware, que además sea capaz de simular varios navegadores de internet y diferentes configuraciones." Explican en su trabajo de investigación.

Además, demostraron que Rozzle es tres veces más efectivo que las herramientas tradicionales para exhibir URLs maliciosas.

A principios de año, la firma de seguridad FireEye advirtió que los creadores de malware mostraban una inclinación por las vulnerabilidades de JavaScript debido a que es imposible que las compañías puedan contener la gran cantidad de dispositivos que ejecutan JavaScript.

Rozzle es presentado el día de hoy en el simposio internacional de la IEEE, IEEE Symposium on Security and Privacy, que se lleva a cabo en la ciudad de San Francisco, California, Estados Unidos.


Fuente: V3 

0

A usuarios de Mac OS no les preocupa el tema de seguridad

Jesus Bourne

Los usuarios de Mac, con los que ZDNet Asia tuvo un acercamiento para conocer su opinión respecto a Flashback y otras amenazas, expresaron indiferencia ante la necesidad de instalar un antivirus para proteger sus equipos.

A pesar de la reciente avalancha de malware que ataca a Mac OS de Apple, los consumidores siguen haciendo caso omiso a la amenaza y consideran al sistema operativo “impenetrable”. Esto tiene a los observadores de seguridad preocupados de que la mentalidad actual atraiga más ataques a la plataforma.

El mes pasado, el malware Flashback, que explota un fallo de seguridad en Java por el cual se instala a sí mismo en dispositivos de Mac OS, fue descubierto en más de 550 mil Macs que fueron controladas por el malware en algún punto. En el mismo mes pasado, el experto de Kaspersky Lab, Costin Riau, reveló que otro malware, el troyano Sabpab, fue publicado y explotado por la misma vulnerabilidad de Java que el Flashback.

Sin embargo, los usuarios de Mac con los que ZDNET Asia habló expresaron su indiferencia hacia el empeoramiento de la seguridad para el sistema operativo y la necesidad de un antivirus. Por ejemplo: “Confío en que las características tecnológicas de Mac me van a proteger de todos los virus y malware”, dijo Tan Pei Qian.


Fuentes: CNET NEWS

0

Google alerta: miles podrían perder su conexión a Internet por el troyano DNSCharger

Jesus Bourne 30 de mayo de 2012

Google se prepara para un programa de alerta masiva que notificará a cerca de medio millón de usuarios sobre el riesgo de perder su conexión a Internet, como resultado de una infección por malware.

Google alertará a los usuarios que crean estar infectados con el troyano llamado DNSChange a través de los resultados de su buscador.



“Nuestro objetivo con esta notificación es dar a conocer la advertencia entre los usuarios afectados con el troyano DNSChanger”, escribió Damian Mensher, un ingeniero de seguridad de Google en un blog de la compañía.  

“Creemos que mensajes directos en un sitio de confianza y en su idioma de preferencia producirán los mejores resultados posibles.”

El troyano DNSChanger es capaz de secuestrar las computadoras alterando su sistema de nombres de dominio (DNS). Lo que permite a sus autores redirigir a los usuarios cuando navegan, a sitios falsos.

La Oficina Federal de Investigaciones (FBI) y autoridades de Estonia tuvieron la posibilidad de hacerse cargo de los servidores de origen a cargo de los autores del troyano, redirigiendo a los usuarios infectados de nuevo a su destino.

Sin embargo, los servidores están destinados a ser retirados eventualmente, la corte ordenó dejar los servidores fuera de servicios hasta el 9 de julio. Cuando esto suceda, los usuarios cuyas máquinas están siendo infectadas perderán su capacidad para navegar por la web.

Grupos de la industria han estado trabajando sin descanso para advertir a los usuarios infectados sobre los riesgos.

De acuerdo con Menscher, un número significativo permanecen infectados y han demostrado ser difíciles de alcanzar con las campañas de educación anteriores.

Además, Menscher mencionó que: "Muchas de estas campañas han tenido un éxito limitado debido a que no han podía dirigirse con los usuarios afectados, o no aparecen en el idioma del usuario”.

Abajo: Ejemplo de la notificación de advertencia que se muestra a los usuarios de Google.


Fuentes: v3.co.uk

0

Traficantes de armas digitales, nueva amenaza en internet

Jesus Bourne

“Bajo vigilancia: Investigación de traficantes de armas digitales” es un documental que dio a conocer cómo periodistas y activistas políticos libios fueron torturados y asesinados por conspirar contra su gobierno. Esta masacre fue posible gracias a una herramienta digital que parece sacada de la ciencia ficción.

Alguna vez todos nos hemos planteado un pensamiento descabellado relacionado con la tecnología, ejemplo de ello sería la trillada idea que las máquinas harán a los hombres sus esclavos. Abundan estas suposiciones, por lo que escuchar que todos somos espiados en internet ya no es nada nuevo. No obstante, el documental “Bajo vigilancia: Investigación de traficantes digitales” revela que esta última no sólo es una realidad, sino que ya se llevó a cabo.

De acuerdo con “Bajo vigilancia”, computadoras, smartphones y casi cualquier dispositivo con acceso a internet pueden ser utilizados como espías. Sí, esto no es ninguna novedad, sin embargo, lo preocupante es que esta investigación afirma y demuestra que esto ya fue hecho con toda una nación gracias a un spyware específico. Lo agravante de este tema es que este espionaje no se usó con fines publicitarios o de investigación comercial, el resultado fueron varias personas asesinadas.


Un caso de espionaje a nivel nacional

La investigación comenzó cuando un periodista de la BBC descubrió que “traficantes de armas digitales” vendieron un spyware de gran alcance al Gobierno libio. Éste fue utilizado bajo permiso del fallecido líder Muamar Gadafi para cometer espionaje masivo en Libia . 

Con esa herramienta el Gobierno libio pudo encontrar de forma automática conversaciones en redes sociales para identificar a activistas y detractores políticos, e incluso podía encontrar sus actividades en internet realizadas en el pasado.

El periodista también halló pruebas de la existencia de un software que podía ubicar a cualquier persona en el mundo gracias a su smartphone, todo sin el consentimiento de la víctima y así tuviera su teléfono en modo espera. Toda esta información era archivada para su posterior análisis. 

“Bajo vigilancia” afirma que este sistema de espionaje y de interceptación fue vendido al gobierno de Gadafi por la compañía francesa Amesys. El software fue llamado “Eagle” y esta acción fue encubierta por Inteligencia francesa en la denominada OpBullAmesys.

Por desgracia, Eagle fue utilizado para localizar a opositores específicos de Gadafi y de su gobierno dentro de Libia. El documental afirma que varios periodistas, activistas y Bloggers fueron localizados, torturados y asesinados.


Red de espionaje al descubierto

El periodista Paul Moreira continuó la investigación y se dio a la tarea de contactar a la empresa francesa Amesys. Uno de los programadores de Eagle acordó una entrevista siempre y cuando se mantuviera su anonimato.

Cuando se vio con el reportero, el desarrollador de software retiró la SIM de su smartphone y además lo apagó, pues bien sabía que él mismo podía estar siendo espiado sin saberlo. El contacto confirmó la existencia de ese súper spyware, su terrible alcance y sobre su venta a Libia.

Una vez que Moreira tuvo las pruebas suficientes concretó otra entrevista con Bruno Samtmann, gerente de negocios de Amesys, a quién preguntó su opinión acerca de que su software había servido para espiar a opositores de Gadafi que posteriormente fueron torturados y asesinados. 

Samtmann obviamente negó los hechos y afirmó que trabajaba con el Gobierno Libio bajo un marco diplomático y jurídico.

Unas pocas semanas después de la entrevista Amesys anunció oficialmente abandonar su actividad de espionaje en Internet. De acuerdo con una conferencia de prensa celebrada en Londres, el sistema de Amesys no sólo se utilizó para espiar a Libia, sino también para espiar a personas en Londres, Inglaterra, y en los EE.UU..Consulta los archivos  de Amesys para  saber más al respecto. 


No es la primera vez que pasa algo así

Hace no mucho tiempo también se reveló que el sistema de vigilancia Blue Coat 9000 fue modificado en Siria por dos sujetos. Un documento reveló posteriormente que esta acción se hizo con el fin de localizar a terroristas, delincuentes y pedófilos. Sin embargo, el documento también decía “esta tecnología también es útil para el seguimiento de opositores políticos."

Fueron dos hacktivistas de Anonymous los que descubrieron los sistemas de Blue Coat supervisando a toda la población siria, y decidieron entonces alertar a todos los usuarios secuestrando todo su tráfico a un sitio web que sólo decía "su actividad en Internet está siendo supervisanda." Esto seguido por una segunda página que explicaba la forma en que estaban siendo espiados. Para obtener más información, consulta los archivos espía de Blue Coat .

Aunque las autoridades estadounidenses han abierto una investigación sobre la participación de Blue Coat en Siria, Canadá acaba de dar a Blue Coat la certificación EAL4 +, un certificado de seguridad gracias a "que cumplen o superan las más estrictas necesidades militares." 


¿Para qué es utilizada la tecnología?

Todo lo anteriormente descrito es un breve resumen de un par de casos conocidos recientemente, pero no sería ninguna sorpresa que más prácticas de esta naturaleza se vayan destapando en el futuro. 

Curiosamente, Julian Assange, el fundador del sitio de filtraciones Wikileaks,  parece haber tenido razón en advertir sobre casos de espionaje masivo dentro de internet. Cabe recordar que en su momento Assange afirmó que cualquiera que tuviera una cuenta de Gmail, un Blackberry o un iPhone significaba estar siendo monitoreados por “alguien”.

Crear un software que sea capaz de buscar a un usuario interesado en cierto tipo de contenidos para posteriormente ser monitoreado es posible, eso cualquier programador lo sabe. 

No obstante, en vez de crear software que evite catástrofes como la del 11 de septiembre, investigue la trata de personas o busque a culpables de robos digitales; se están haciendo para espiar de forma masiva con el fin de reprimir movimientos políticos, algo que posteriormente lleva a torturas y ejecuciones de personas que sólo se levantan contra un gobierno tiránico.

Anteriormente las operaciones antiterroristas buscaban detener a traficantes de armas, pero ahora también habrá que preocuparse por los traficantes de armas digitales, pues a este tipo de spyware también podría llamársele un arma. 

Asimismo, cabe recalcar que en el caso de Siria no fue una organización legal la que descubrió y dio aviso a la población acerca de Blue Coat; fueron hacktivistas, demostrando así una vez más que no todo el hacking es negativo.

La pregunta en este momento sería ¿Qué tipo de ciberguerra o de ciberespionaje nos espera en el futuro?


Fuentes: PC World









0

Yahoo! hace publica su clave privada por error

Jesus Bourne 29 de mayo de 2012
En lo que puede ser considerado como una importante metedura de pata por parte de la conocida empresa global de medios, Yahoo! ha publicado accidentalmente su clave privada dentro de la extensión para el navegador Chrome de su nuevo producto, Axis.



Axis es la nueva apuesta de Yahoo! con forma de navegador tanto para sistemas de escritorio como para dispositivos móviles como el iPad o el iPhone de Apple. Asimismo también se han lanzado extensiones para otros navegadores como Chrome, Firefox, Safari o Internet Explorer.

Es precisamente en una de estas extensiones (concretamente la de Chrome) donde el investigador Nik Cubrilovic se encontró con una sorpresa cuando revisaba el código fuente: nada más y nada menos que el archivo del certificado privado de la empresa.

Este certificado es el que usan empresas como Yahoo! para firmar sus aplicaciones, en este caso la extensión para el navegador Chrome, y que luego es usado para autentificar que esta aplicación proviene realmente de Yahoo! Con esta clave, cualquiera podría engañar al navegador Chrome y a cualquier otro programa que acepte aplicaciones firmadas por Yahoo! para que se identifique como legítima.

En el peor de los escenarios, si esta clave privada fuera usada por alguien con malas pretensiones, podría programar una extensión con fines maliciosos que fuera aceptada sin rechistar por el navegador. Captura de contraseñas, tráfico de red, cookies, etc., son solo algunos de los datos confidenciales que se podrían capturar con una extensión maliciosa de este tipo.

Por suerte, el investigador que descubrió esta clave privada filtrada por error ya se ha puesto en contacto con Yahoo!, y es de esperar que la empresa revoque esta clave y la sustituya por una nueva en los próximos días, si no lo ha hecho ya.

Como vemos, todos somos susceptibles de cometer errores, independientemente de que seamos un simple usuario, una pequeña empresa o una multinacional. Lo que debemos aprender de este tipo de incidencias es saber reaccionar a tiempo y solucionar el problema antes de que pase a mayores.

Fuentes :Ontinet.com - Josep Albors

0

NUEVO CASO DE PHISHING AL BBVA

Jesus Bourne

Aunque últimamente se ha hablando sobre amenazas más elaboradas que la media a la que estamos acostumbrados, no debemos olvidar aquellas amenazas clásicas que siguen estando presentes y que nos pueden dar más de un susto.

Hoy vamos a analizar un nuevo caso de phishing a una importante entidad bancaria como es el BBVA. Como es habitual, todo empieza con la recepción de un correo electrónico con un aviso de seguridad supuestamente remitido por el banco, en el que se nos ofrece dos enlaces para solucionar la incidencia. No obstante, estos enlaces redirigen a una dirección que poco tiene que ver con la entidad bancaria que está siendo suplantada.


Aún hoy, muchos usuarios no prestan atención a esos detalles de redireccionamiento y solo se fijan en si la página a la que acceden tiene una apariencia similar a la que esperan encontrar. Alguno se fijará en la barra de direcciones del navegador y observará un enlace que parece relacionado con el banco, pero pocos notarán que no se está usando una conexión segura https.


Una vez en esta web, es muy probable que los usuarios que hayan accedido a ella introduzcan su nombre de usuario y contraseña. El siguiente paso que han preparado los ciberdelincuentes es simular un proceso de autentificación cuya primera parada requiere introducir el tipo de documento que usaremos para identificarnos.


En el siguiente paso es donde los ciberdelincuentes obtienen la valiosa información que vienen buscando. No solo se le pide al usuario los datos de su documento de identificación, sino que también han introducido campos para que se rellenen con el número de la tarjeta, el PIN de esta, su CVV y la fecha de expiración.


Con estos datos en manos de los malhechores, es solo cuestión de tiempo que se use esa tarjeta para realizar pagos online o se clone y se use para sacar dinero en cajeros o hacer pagos en diversos establecimientos, siempre a cargo del pobre usuario que ha sido engañado. Como paso final del engaño, los ciberdelincuentes redirigen al usuario a la página web verdadera de la entidad.


Estamos ante un caso más de phishing entre los muchos que se producen todos los días, lo que demuestra que este tipo de engaños aún resultan muy rentables para los ciberdelincuentes. Todavía queda bastante para que el grueso de los usuarios tenga el suficiente conocimiento en seguridad informática como para evitar caer en este tipo de trampas. 

Fuentes : Ontinet.com
0

Tema del momento: ¿Facebook debe lucrar con tus datos?

Jesus Bourne

Ante la noticia que la red social de Zuckerberg vale 104mil mdd gracias a los datos de sus usuarios, varios de sus inversionistas están presionando para que se halle otra fuente de ingresos. Si están obteniendo jugosas ganancias ¿Por qué habrían de proponer otro modelo de negocio?

Hemos informado recientemente sobre “La salida de Facebook en la bolsa de valores”, y este suceso ha hecho que, entre otras cosas, se sepa el actual valor de esta red social: 104 mil mdd, una cifra nada sorprendente tomando en cuenta que se trata de una empresa con casi mil millones de usuarios. Sin embargo, lo que ha abierto un (interesante) tema de discusión es de dónde ha salido este dinero. La respuesta es sencilla: de los datos de sus usuarios.

Información relacionada: Facebook saldrá a bolsa, ¿qué significa para los usuarios?  

Todo se basa en un principio básico de la industria: Si usted no está pagando por el servicio, usted no es el cliente: Usted es el producto.

Al hacer uso de Facebook insertas cientos de datos personales como tu ubicación, amigos, lugares que visitas, productos que compras, etc. Estos datos son utilizados para hacerte llegar publicidad específica, servicio que ofrece Facebook a diferentes empresas. 

Obviamente, Facebook obtiene millones de dólares de ganancias. A simple vista parece justo: Si estás utilizando un servicio gratuito es entendible que recibas publicidad al utilizarlo, pero lo escandaloso del asunto es que Facebook está generando una cantidad de dinero exhorbitante gracias a personas como tú.


Este negocio del siglo veintiuno se llama Monetización de la información personal. Pongamos un ejemplo. Supongamos que en alguna actualización de Facebook escribes “comprar una computadora”, con ello es muy probable que en algún momento te salga un anuncio de una tienda de computadoras cercana a tu localidad. Y no, no es magia, en algún momento compartiste tu ubicación y con ello es posible mostrarte que hay una tienda de computación muy cerca de ti.

Un negocio en manos de alguien no muy confiable

Ha habido hechos que se han destapado y que han hecho ver a Facebook como un pésimo administrador de datos personales. Uno de los casos más sonados ha sido su aplicación que detectaba automáticamente rostros en las imágenes y los etiquetaba, todo sin autorización del usuario. Más información: ¡Lo sentimos, Nos confundimos!: Facebook 

También se difundió la noticia de que Facebook compartió accidentalmente datos de sus usuarios con empresas de publicidad en línea. Consulta: Facebook ha facilitado accidentalmente datos de usuarios por cuatro años a sus anunciantes.  

Con estos antecedentes es dudosa la ética de Facebook y no sería ninguna sorpresa que se siguieran destapando datos como estos en el futuro.

Para ser justos, hay que mencionar que cambiando la configuración es posible limitar la cantidad de datos que insertas con Facebook, pero desde luego la red social no te ofrece hacerlo.

Privacidad, otro problema de internet

Con la salida de Facebook a la Bolsa de Valores y con ello dado a conocer su valor, algunos inversionistas están impulsando a buscar un nuevo modelo de negocio donde se hallen otras fuentes de ingresos. Pareciera un poco incongruente que algunos inversionistas cuestionen la forma de obtener dinero de la empresa cuando están teniendo jugosos beneficios, pero su cuestionamiento tiene un porqué.

La razón es sencilla: Obtener dinero a través de los datos de los usuarios puede ser un manantial limitado de ganancias, ya que todo este modelo radica en la privacidad del usuario y su “consentimiento” para que las empresas hagan uso de su información.

Es  muy probable que la privacidad de las personas en internet sea un tema que se vaya expandiendo más y más en el futuro. Barack Obama ya propuso una ley para proteger la privacidad del usuario de internet, lo que nos deja ver que el problema es real y se acrecienta conforme pasa el tiempo. Esto puede ser una posible amenaza para el futuro de Facebook.

Recalquemos: Es justo obtener publicidad en un servicio gratuito, ese modelo se ha mantenido por años en los medios de comunicación. Pero la publicidad específica y la Monetización de la información personal roza con la violación la privacidad del usuario. 

Es muy probable que a muchos nos les importe recibir esta información cuando se usa Facebook, pero el verdadero problema es que esta colecta de ganancias de las empresas al menos de momento no tiene control alguno.

Pongamos un ojo sobre Facebook, puedes comenzar revisando el proyecto de Carta  de los derechos del consumidor digital (en inglés), una serie de puntos para tratar de regular lo que se hace con nuestros datos personales.


Fuentes :PC World



0

Internet ayudará a derribar gobiernos corruptos, según Schmidt

Jesus Bourne 28 de mayo de 2012

El presidente ejecutivo de Google, Eric Schmidt, aseguró en Reino Unido que, gracias a Internet, “los gobiernos se verán obligados a ser más transparentes”, por lo que la Red conseguirá derribar gobiernos corruptos.

Según recoge el diario británico The Telegraph, Eric Schmidt (abajo) aseguró en la conferencia Big Tent, celebrada en Watford, Reino Unido, que gracias a Internet a los gobiernos les es más difícil hoy censurar información de sus ciudadanos, como se demostró en las revoluciones de la Primavera Árabe.

“La revolución de Túnez se pude entender como la imposibilidad de la dictadura de censurar la Red”, afirmó Schmidt. “Es muy complicado para los gobiernos autocráticos actuar contra las poblaciones cuando se levantan contra ellos”. 

Incluso en el caso de China, su "gran firewall" sólo ha conseguido frenar algunas críticas contra sus líderes pero, según el presidente ejecutivo de Google, se puede seguir utilizando la Red para luchar contra el Gobierno chino.

Preguntado por el modo de democratizar más el mundo, Schmidt aseguró que “la solución está en la apertura y la transparencia de los gobiernos y en la conectividad de los individuos”. Como ejemplo puso el caso libio, donde la web jugó un papel clave en la defensa de la libertad.

Según Schmidt, gracias a Internet el mundo está lleno de gentes que aspiran a convertirse en clase media, desde India y China a Indonesia. En su opinión, a medida que más personas de los países emergentes reemplacen sus móviles actuales por smartphones, millones de usuarios se unirán a Internet porque lo consideran un medio para educarse.

Aunque Schmidt no quiso referirse a los problemas regulatorios de Google en Europa, negó que su compañía esté haciendo nada contrario a las leyes de la competencia ni a los derechos de los usuarios, y aseguró que, aprendiendo más del comportamiento de los internautas, la compañía estará en condiciones de mejorar sus servicios.


Fuentes: PC World


0

Condenan a cuatro años de prisión al cibercriminal que comprometió 30 millones de PCs con un botnet

Jesus Bourne

El ruso Georg Avanesov es el autor del botnet `Bredolab´ que controlaba más de treinta millones de ordenadores a escala mundial lo que le permitía ganar alrededor de 100,000 euros al mes alquilando el acceso a estos PC a otros ciberdelincuentes. 

La justicia de Armenia condenó a cuatro años de prisión a Georg Avanesov (a la izquierda), cibercriminal ruso que estaba al frente del botnet denominado Bredolab y que controlaba más de 30 millones de ordenadores de todo el mundo.

Según los fiscales, Avanesov ganaba cerca de 100,000 euros al mes alquilando el acceso a equipos comprometidos a aquellos ciberdelincuentes que querían enviar spam, propagar malware, realizar ataques de falsos antivirus o lanzar ataques DDoS. En su punto álgido, se estima que el botnet de Avanesov llegó a emitir más de 3,000 millones de mensajes de correo electrónico infectados al día. 

De este modo, sitios web legítimos fueron hackeados para distribuir cargas malintencionadas que infectaban y reclutaban los ordenadores de usuarios que visitaban estos sitios, convirtiéndolos en botnet e instalando más malware para robar nombres de usuario y contraseñas para cuentas FTP.

Sophos explica que esto tendría como resultado inevitable que más sitios todavía puedan llegar a ser infectados y el botnet multiplicaría su tamaño. 

Con frecuencia, los ataques diseñados para reclutar nuevos ordenadores en el botnet, eran difundidos fingiendo provenir de Facebook, Skype y Amazon, incluyendo adjunto un archivo HTML y persuadiendo a los usuarios para que hagan clic y, finalmente, ser infectado por un website comprometido, añaden desde la firma de seguridad.

Como se podra observar no hay texto en el cuerpo del mensaje

Al abrir el archivo adjunto, que Sophos detecta como Troj / JSRedir BO-, vuelve a dirigir el navegador a un sitio web farmacias canadiense en línea donde ponen a la venta medicinas  tales como Viagra y Cialis. Sin embargo, también puede ser golpeado por un exploit que se intenta cargar en un archivo PDFque puede golpear con un archivo EXE infectado a través de algunas hazañas de Java.

Estás lineas adicionales parecen tener  temáticas relacionadas con fraces románticas:

I Love You Forever
Just You And Me
Expressions Of Love
A Love Everlasting
Love, Always And Forever
Words Could Never Say
More Than Words Can Say
I'm Forever Yours
Our Future Together
You're The One
Missing Piece of the Puzzle
Forever Hasn't Gotten Here
I Want To Be Your Everything
Because Of You
Through Good and Bad
You Are My Sunshine
Love Is Huge
My Husband, My Lover

Es fácil imaginar cómo algunos de los destinatarios serían fácilmente engañados para que hagan clic en los  archivos adjuntos, incluso  por pura curiosidad.




 Georg Avanesov  autor del botnet `Bredolab´

Fuentes: PC World /Naked Security
0

Anonymous ataca el CERT de India, los ataques continúan

Jesus Bourne

El grupo hacktivista Anonymous continúa sus ataques contra el gobierno hindú y la industria creativa durante el fin de semana, deshabilitaron los sitios web del CERT nacional y de la Presidencia en represalia al extenso bloqueo de sitios para compartir videos y archivos.

La cuenta de Twitter @opindia_revenge del grupo documentó los últimos ataques, los cuales parecen haber dejado también, fuera de línea al sitio web de la compañía filmográfica y locución Reliance Big Entertainment y al portal del gobierno india.gobv.in

Los sitios están nuevamente en línea, aparentemente fueron golpeados por un ataque de denegación del servicio distribuido (DDoS) entre el sábado y el domingo pasados.

En un ataque más inusual, el grupo también arremetió contra la página web de una empresa aparentemente inocente (Equipos ABC Krishi) que fabrican maquinaria agrícola, en un aparente acto de advertencia al gobierno.

"El gobierno no quería que esto pasara en su sitio web? deberían saber que todavía los estamos observando", escribió en Twitter el grupo.

Los ataques fueron anunciados por primera vez hace una semana en un mensaje de YouTube donde el grupo de hacktivistas hizo un llamado al Departamento de Telecomunicaciones para ordenar a los proveedores de servicios de Internet bloquear sitios de intercambio de archivos en la India.

En realidad, fue Copyright Labs, proveedor de servicios antipiratería con base en Chennai quién ganó el fallo de la Suprema Corte para detener los sitios que permiten el intercambio ilegal de las películas Tamil 3 y Dhammu.

Cuando el proveedor de servidcios de Internet implementó el fallo, la órden anónima también bloqueó varios sitios legítimos incluyendo Vimeo y Daily Motion.

La campaña #OpIndia es solo la más reciente en una larga línea de altos perfiles de ataque sobre los gobiernos y grandes negocios que el grupo ha acusado de corrupción, censura o abuso en los derechos humanos.

Sin embargo, Anonymous se vio forzado a negar responsabilidad por un ataque aislado sobre un sitio web militar hindú etiquetado como parte de 'Operación Kashmir'.

“No estamos involucrados en los ataques a los sitios web de la armada nacional hindú” se dijo en el Times of India. “Creemos en que las organizaciones de la defensa del país se deberían dejar en paz”

Fuente: The Register 


0

CERT de Hong Kong busca fortalecer su equipo para enfrentar las ciberamenazas


El Equipo de Respuesta a Incidentes de Cómputo de Hong Kong (HKCERT) hizo un llamado a la obtención de más recursos para ayudar a reforzar los intentos para que de manera proactiva se haga un monitoreo y se traten los ataques en las organizaciones en la región de administración especial (SAR) de China.

En una charla con The Register, el Director General Roy Ko argumentó que por la naturaleza de las amenazas que enfrentan los negocios en la región actualmente, el CERT ya no puede confiar en las formas antiguas de respuesta a incidentes.

"Cuando iniciamos, hace más de 10 años, la gente acostumbraba llamar y nosotros intentabamos resolver sus problemas por teléfono, identificando que tipo de ataque estaban experimentando", explicó.

"Después, notamos algunos casos como defacements de sitios web donde la gente no estaba al tanto del problema, entonces nosotros intentamos tomar un enfoque proactivo para informar a las víctimas sobre hacking y otras actividades".

El CERT verifica en todos los sitios .hk actividades sospechosas, pero quiere expandirlo a las direcciones .com y .org de organizaciones establecidas en la región, y hacer que todo el proceso de recepción, procesamiento y activación de la información en equipos comprometidos sea perfecto y automatizado, agregó.

"Este año planeamos analizar todas las máquinas infectadas en Hong Kong. Hemos iniciado el ejercicio, consolidando todas las fuentes de información de terceros, y después necesitamos pasarlo a fuentes relevantes, usualmente los ISP's", dijo Ko.

"Anteriormente, esto se hacía mediante una forma no sistemática. La meta es tenerlo completamente automatizado. También estamos planeando nuestros propios sensores que puedan recopilar información sobre ataques."

Considerando la cantidad de ingresos generados por la SAR y el atractivo que representa su gran cantidad de negocios multinacionales para ciberataques con motivos financieros, el CERT de Hong Kong se encuentra con falta de recursos.

Necesitamos expandir el alcance de nuestros servicios, especialmente en lo que se refiere a monitorear actividades en Hong Kong y analizar con anticipación para hacer un trabajo más preventivo", dijo Ko.
"Tenemos un equipo muy pequeño comparado con otros CERT. No es suficiente"

El consejero legislativo Samson Tam explicó a The Register recientemente que hacer mas estrictas las regulaciones en seguridad de la información, invertir más para incrementar la educación y concientización y destinar recursos en la División de Crimen Tecnológico, deberían ser prioridades para la nueva administración de Hong Kong, pero no hizo mención del HKCERT.

A pesar de la falta de recursos (el CERT ocupa una pequeña parte en el banco de escritorios en uno de los pisos del Consulado de productividad de Hong Kong) el quipo de Ko parece estar forjando relaciones efectivas con el gobierno, el reforzamiento de la ley y miembros de CERTs en la región.

Por ejemplo, el HKCERT participa en un grupo de trabajo cada dos meses con la División de Crimen Tecnológico de la policia local y el gobierno para identificar cualquier nueva amenaza, además de que otras áreas pueden trabajar juntas para campañas de concientización, explicó.

El HKCERT también tiene "buenos canales de comunicación" con el CERT de China, del que Ko revela está "muy bien dotado de recursos", con oficinas principales en Beijing y oficinas regionales a lo largo de la República.

Explicó que esta cooperación ha ayudado al equipo de Hong Kong a identificar el origen de los ataques a organizaciones de Hong Kong lanzadas desde China.



Fuente: The Register 

0

Tu anonimato en internet podría estar en peligro

Jesus Bourne 24 de mayo de 2012

Según legisladores de Nueva York toda la maldad y el daño que se hace en la red es debido al anonimato que se permite en los comentarios, por esto decidió crear una ley que la prohíba, por el momento es sólo una iniciativa que se aplicaría en los sitios con alojamiento en el estado estadounidense.

Thomas O'Mara, legislador que creó y promueve la iniciativa en el Senado de Nueva York, en base a datos recogidos por Mashable.com,  afirma que la única intensión de esta propuesta es la de acabar con el cyberbulling que se presentan constantemente en la web. Con el control de la identidad los usuarios la pensarán dos veces antes de comentar algo inadecuado y malintencionado. 

Se trata de una iniciativa que propone que cualquier sitio deberá borrar toda publicación que sea de carácter anónimo, o que el resto de los usuarios califiquen como un bulling cibernético. En caso de aprobarse, los sitios deberán tener un número telefónico público donde los cibernautas se podrán comunicar para dar sus quejas. 

Posteriormente, cuando la queja sea aprobada, se someterá un proceso de identificación para que quién realizó el comentario salga del anonimato, proporcione su dirección IP, el nombre legal y el domicilio, para poder aprobar y dejar el comentario, de lo contrario éste será eliminado en un lapso menor a las 48 horas.

Este proyecto fue propuesto en marzo y se describe como "un acto de modificación de la ley de los derechos civiles en relación con la protección del derecho de una persona a saber quién está detrás de una publicación anónima en Internet". Esta iniciativa aún no ha sido votada.


Fuentes:  PC World

0

Un grupo de hackers planea para mañana un ataque DDoS contra las 46 mayores compañías mundiales

Jesus Bourne

Mañana, día 25 de mayo, es el día elegido por un grupo de piratas informaticos conocidos como TheWikiBoat para lanzar un ataque DDoS contra las 46 principales empresas del mundo con el objetivo de liberar datos clasificados. Este grupo dice ser independiente pero compartir intereses comunes con Anonymous. 

El día 25 de mayo de 2012 es el día señalado en rojo en el calendario del grupo de piratas hackactivistas TheWikiBoat, colectivo que en un comunicado público han advertido de sus intenciones de lanzar un ataque DDoS (Denegación de servicio) contra los sitios web de las 46 empresas más importantes del mundo, entre las que se encuentran algunas tecnológicas, como Apple, HP o IBM; grandes operadoras; bancos; compañías de automoción; aseguradoras y la más importante cadena de comida rápida, entre otras. 

Su objetivo, explican desde la firma de seguridad Corero Network Security, además de dejar fuera de servicio las páginas web de estas empresas durante al menos dos horas, es también el de difundir datos clasificados, poniendo en entredicho la seguridad de estas compañías.


De acuerdo al comunicado de TheWikiBoat, la operación bautizada como NewSon “busca golpear y atacar a las principales entidades mundiales, las que mayores ingresos consiguen y gobiernan el mundo, para después liberar valiosos datos clasificados”. 

Para lograrlo, como primeros pasos, el grupo ya difundió por Internet variada información sobre cómo descargar la herramienta necesaria para el ataque, además de animar a sus seguidores para que divulguen el mensaje a través de las principales redes sociales. 

Fuentes: PC World

0

Falso desplegado de Facebook engaña a sus usuarios con contenido desagradable

Jesus Bourne 22 de mayo de 2012

Estafadores intentan engañar a sus posibles blancos para ejecutar malware enviado en mensajes de spam con falsas advertencias de que su cuenta de Facebook está en proceso de ser cancelada.



Los mensajes no fiables se presentan como supuestos mensajes de confirmación de cancelación de cuenta que apuntan a una aplicación de terceros ejecutándose en la plataforma de Facebook, donde el vínculo ni siquiera apunta a la página oficial de Facebook, en su lugar conduce a la página "Facebook.com", algo que probablemente hará caer a los incautos.

A los usuarios que visitan la página se les solicita su permiso para ejecutar un applet de Java en su equipo. Al dar clic en "no gracias" la petición no se detiene y vuelve a solicitar el permiso, un truco diseñado para obligar a las víctimas a permitir la ejecución del applet.




El applet genera un falso mensaje diciendo que los usuarios necesitan actualizar su instalación de Adobe Flash para proceder. Se les ofrece la supuesta descarga de Adobe Flash, pero realmente contiene un conjunto de paquetes de malware, definidos por Sophos como Mal/SpyEye-B y Troj/Agent-WHZ.

La estrategia completa está basada en la premisa de que las víctimas son capaces de saltar a través de una serie de aros al presentarse la posibilidad de que su cuenta de Facebook sea cerrada.



"La técnica de ingeniería social usada por estos estafadores que conlleva a un ataque de malware es muy astuta," dijo Graham Cluley, Consultor Senior de Seguridad de Sophos. "Ellos saben que las personas valoran mucho sus cuentas de Facebook y muchos se molestarían al perder acceso a ellas y a las conexiones virtuales que han establecido con amigos y familiares."

"Los cibercriminales esperan que las víctimas acepten ciegamente lo que la computadora les diga que hagan, con tal de evitar la cancelación de su cuenta," concluyó Cluley.


Fuente: Naked Security 

0

Actualización urgente para Skype en Linux

Jesus Bourne 21 de mayo de 2012

Skype ha liberado una actualización urgente para su popular solución VoIP, software de video y chat de texto para Linux, a casi un año de la última revisión. La nueva versión de Skype para Linux, denominada 2.2.0.99, incluye mejoras en libpng, librería de referencia PNG que cierra un hueco de seguridad.

Aunque los detalles específicos no se proporcionan a través de Skype, es probable que sea la misma vulnerabilidad de desbordamiento de enteros que llevó a Mozilla a publicar actualizaciones no programadas para el navegador web Firefox y el administrador de noticias y correos Thunderbird a principios de este año.

Según sus desarrolladores, el problema de seguridad sólo afecta al paquete estático de Skype para Linux descargado directamente de la empresa, otras versiones, tales como las suministradas por el Centro de Software de Ubuntu no se ven afectadas por el problema.

Más detalles acerca de la actualización se pueden encontrar en el anuncio publicado en el blog. Skype 2.2.0.99  para Linux está disponible para varias distribuciones como Ubuntu, Debian y Fedora. Aunque Skype 2.2 ha sido anunciado más de un año atrás y desde entonces no ha sido actualizado, la compañía aún considera que es  una versión "beta" del software.

Fuente: The H Security 
0

La mitad de Macs no tendrán acceso a actualizaciones de seguridad este verano

Jesus Bourne 20 de mayo de 2012

A menos que Apple cambie su práctica en cuanto a actualizaciones de seguridad, cerca de la mitad de usuarios de Mac se quedarán a la deriva sin parches de seguridad este verano.

Con el lanzamiento del OS X 10.8 Mountain Lion en los próximos meses, y a menos que cambie una década de viejos hábitos, Apple dejará de producir parches para OS X 10.6 Snow Leopard.

Aunque Apple nunca ha detallado su política de soporte para sistemas operativos anteriores, siempre ha terminado desechando ediciones anteriores para dejar las dos últimas en juego, en otras palabras, los parches son provistos solamente para el más reciente OS X y para la versión inmediata anterior.

 Si Apple continua con esta política, los usuarios de Snow Leopard dejarán de ver actualizaciones desde el momento en que Mountain Lion aparezca. Apple no ha establecido una fecha para el debut del sistema Mountain Lion, aunque se calcula que sea para finales de verano.

Las cifras actuales de Snow Leopard son del 41.5% de todos las versiones OS X que se usan, de acuerdo con las últimas estadísticas de la compañía Net Applications, asumiendo que Snow Leopard continúe el ritmo de descenso de los últimos 6 meses, continuará presente en el 34.4% de las Mac en agosto y en el 32.2% para septiembre.


Si incluimos ediciones anteriores de OS X, tenemos que 48.8% de las Mac estarán sin actualizaciones de seguridad si Apple deja de ocuparse de Snow Leopard en agosto. Si continúa suministrando los parches hasta septiembre el número de equipos sin actualizaciones decaerá a 45.9%.

Profesionales en seguridad ven esta cifra muy alta y la vida útil del servicio de actualizaciones de Apple muy corto."(Apple) ha convencido en términos de actitud en temas de seguridad y soporte, especialmente cuando se le compara con su principal competidor Microsoft " comentó Robin Stevens, miembro del equipo en seguridad en redes de la universidad de Oxford en un blog el mes pasado. Stevens busca que Apple se comprometa a extender su periodo de soporte por lo menos por 5 años.

Otros expertos no ven la práctica de seguridad de Apple como el gran problema, en su lugar apunta al silencio notorio de la compañía. El soporte extendido promedio de OS X es de 35 meses, pero si el corto periodo de vida del Cheetah no se toma en cuenta, el número aumentará a 41 meses. "El promedio parece ser de tres años," mencionó Andrew Storms, director de operaciones en seguridad de nCircle Security.

 "No esta mal, si lo comparas con el desarrollo del hardware. Pero realmente, el gran problema es que nadie lo sabe realmente. Apple no comunica por cuánto tiempo continuará dando soporte a la versión o un roadmap para futuras liberaciones."

John Pescatore, analista de Gartner esta de acuerdo, citando la falta de roadmap como una dificultad para las compañías que requieren manejar equipo Mac en vez de las PC de Windows. "Eso no es empresarialmente amigable," mencionó.

Apple permanece opaco en contraste con Microsoft, que cuenta con un claro esquema de soporte de su ciclo de vida  y regularmente recuerdan a los usuarios cuando una versión de Windows u Office esta por llegar a su fin.

 "Cuando deciden liberar una nueva versión OS X, tienes dos para escojer DOA o SOL tu eliges", comentó Storms. "Pero nosotros nunca vemos blogs de Apple como lo hacemos con Microsoft, recordándonos que necesitas actualizar (para continuar recibiendo actualizaciones en seguridad)."

Pescatore no tiene problema con el ciclo de vida del soporte de Apple, llamándolo "a la mitad" entre la política de 10 años de Microsoft y la constante actualización de los servicios de la nube como Google Apps y Microsoft Office 365.

El corto plazo de soporte de Mac expresa como las cosas se están inclinando rápidamente, dijo Pescatore, criticando los típicos cambios de 2 años de smartphones y negocios tomados de la nube por las continuas actualizaciones.

Los clientes, incluyendo jefes en TICs son quienes lo entienden mejor "En el mundo real, las TICs tendrá cada vez menos control sobre los sistemas operativos (OS)", comentó Pescatore. "Las TICs no quieren operar de esta manera -tratan de pelearla- pero tiene que aprender de que modo. Pelear contra la tendencia va a ser imposible."

A pesar de que la campaña mas reciente del malware Flashback ha demostrado que las maquinas que contaban con Leopard fueron infectadas en una cifra de casi el doble de su cuota de mercado.

 Pescarote menciono que el corto periodo de vida del soporte continuará, los clientes lo adoptarán, si no pueden, el mercado les brindará alguna solución -como las tienen desde antes con Windows- para mantener las Macs protegidas.

 La mayoría de los usuarios actualizan cuando Apple desarrolla un nuevo sistema operativo, mencionaron Pescatore y Stevens.

Mientras Apple todavía no define el camino de migración para los usuarios de Snow Leopard, ha dejado ver que tal vez éste podría actualizar a Mountain Lion. Las máquinas con Snow Leopard pueden ser impulsadas con el prototipo en desarrollo de Mountain Lion.


Fuente: InfoWorld 



0

Google Chrome alerta sobre Malware en PhysOrg

Jesus Bourne

Google Chrome ha comenzado a alertar acerca de contenido malicioso en el sitio phys.org. Hasta que el conflicto se aclare, mantenlo lejos de tu lista de sitios seguros.

Hasta que sepamos más, por favor, eviten visitar PhysOrg. El escenario más factible es que se trate solamente de un falso positivo. También podría ser un anuncio malicioso que está distribuyendo malware. Por otra parte, el sitio web o alguno de sus anunciantes pueden haber sido comprometidos. De cualquier manera, lo mejor es permanecer en el lado seguro por ahora.

Hasta el momento de escribir este artículo, no está claro qué podría estar causando esta situación. Si se entera de otros sitios con una advertencia similar, por favor hágalo saber.

La fuente de este artículo contactó con Google y Physorg. Habrá actualizaciones en caso de obtener nueva información.

La fuente agradece a The Bulldog Estate por conocer más acerca de la advertencia.
Actualizado al 11 de mayo - La advertencia ha desaparecido. Además, PhysOrg ha regresado. Este es el mensaje que Google dejó a Physorg:

Estado de la última revisión de software malicioso para este sitio: La revisión de este sitio ha finalizado. El sitio fue encontrado limpio. Las advertencias de software malicioso de búsqueda en la web están siendo eliminadas. Se debe tomar en cuenta que tardará algún tiempo para que este cambio se propague.

"Nuestros administradores no han encontrado ningún signo de software malicioso en el sitio", dijo un portavoz de PhysOrg en un comunicado. "Puede haber sido causado por malware distribuido a través de una red de publicidad de terceros. Estamos trabajando con nuestros socios de redes de publicidad que investigan esta posibilidad. También podría ser un falso positivo de Safebrowsing."

Fuente: ZDNet 

0

Claves de acceso de Mac OS X en riesgo

Jesus Bourne

Un aparente error de programación en una de las actualizaciones del sistema operativo de Mac, ligado a la tecnología de cifrado de FileVault podría exponer contraseñas en texto.

Los usuarios de la versión de MAC OS X Lion, probablemente querrán actualizar sus contraseñas de inicio de sesión.

David Emery, investigador de seguridad, advierte de una nueva vulnerabilidad referente al FileVault en MAC OS X Lion versión 10.7.3, la cual permite cifrar ciertos directorios. Escribió:

"Alguien, por razones desconocidas, encendió el switch de depuración (DebugLog) en la versión actual de Mac OS Lion 10.7.3  que activa el proceso de autorización 'HomeDirMounter DIHLFVMount' para iniciar sesión en *Texto plano* en un archivo de registro del sistema accesible para cualquier persona con  permisos de administrador o root para las contraseñas de inicio de sesión del usuario desde el arbol de directorio de inicio cifrado (El legado de FileVault)".

"El registro en cuestión almacena por defecto durante varias semanas"...

"Por lo tanto cualquier persona que pueda acceder al grupo de administradores podrá descubrir las contraseñas de inicio de sesión de cualquier usuario de  directorios (pre LION) FileVault de quienes hayan iniciado sesión desde  la actualización 10.7.3 a principios de febrero de 2012".

Como Emil Protalinski señala en el sitio CNET de ZDNet, haciéndose eco de Emery, esta vulnerabilidad no es para tomarse a la ligera:

"Cualquier persona con acceso de administrador o root puede obtener las credenciales de usuario para un árbol de directorio de inicio cifrado. También pueden acceder a los archivos mediante la conexión de la unidad a través de FireWire. Una vez hecho esto, entonces no sólo se puede leer los archivos cifrados que se supone deben mantenerse ocultos de miradas indiscretas, sino que también pueden acceder a cualquier otra cosa que debiera ser protegida por ese nombre de usuario y contraseña".

El error también podría afectar a las copias de seguridad de Time Machine para unidades externas, dice Protalinski.

E incluso después de que un parche esté disponible, dice, puede ser difícil saber a ciencia cierta si el archivo de registro comprometido ha sido borrado, lo que significa que una contraseña expuesta podría seguir siendo detectable, además de la urgencia de cambiar la contraseña.

Actualización 13:20: El colaborador del Blog de ??CNET MacFixIt, Topher Kessler ofrece detalles sobre cómo se puede abordar la vulnerabilidad de su Mac, si usted sigue utilizando el viejo legado de la tecnología FileVault de cifrado de datos.


Fuente: CNET  

0

El adolecente que quiere resumir la red

Jesus Bourne 17 de mayo de 2012

Un emprendedor de 16 años desarrolla una aplicación que permite visualizar de forma rápida y desde un smartphone el contenido de una página web.

Una nueva aplicación que aspira resumir el contenido en internet está atrayendo un enorme interés de poderosos inversores. Lo que no muchos sabían es que su impulsor todavía está en la secundaria.

Hace tan solo unos meses el emprendedor Nick D'Aloisio tuvo que viajar a Nueva York para encontrarse con posibles inversores para lo que era su último proyecto, Summly.

Nick ya tenía experiencia en desarrollar aplicaciones para smartphones, pero estaba convencido de que su nueva invención tenía mucho para ofrecer, por lo que dejó su residencia en Londres para visitar Berlin y Nueva York en busca de dinero para su proyecto.

Hasta aquí, esta sería la historia de cualquier emprendedor en cualquier lugar del mundo, si no fuese porque para Nick esto no era un simple viaje de negocios. Este londinense tuvo que hacer estos viajes en sus vacaciones, ya que todavía está en la secundaria.

Con Summly, D'Aloisio se sumó a la lista de emprendedores exitosos que consiguió convencer a poderosos inversores. Pero la otra lista a la que se sumó es mucho más selecta: la de emprendedores adolescentes que fueron capaces de recolectar miles de dólares de capital riesgo con su nuevas formas de entender la web.


Resumir la web

En el caso de D'Aloisio fue Horizons Ventures quien decidió poner dinero en esta aplicación para iPhone, que aspira a algo tan ambicioso como poner un poco de orden en la web.

'Estaba estudiando para un examen de historia consultando cosas en Google, entrando y saliendo de los distintos resultados, lo que me pareció bastante ineficiente. Si encontraba una página interesante la leía y eso me pareció una pérdida de tiempo', dijo D'Alosio a la BBC.

'Pensé que se necesitaba encontrar una forma de simplificar y resumir todas esta búsquedas. Google tenía el Instant Preview, pero esto era solo una imagen de la página. Lo que yo quería era un adelanto del contenido'.

A través de complicados algoritmos, Summly crea una versión resumida del contenido de una página para que quien la vea puede decidir si entrar o no, con lo que se ahorra tener que cargar la página entera. La aplicación esta diseñada para smartphones, que tardan mucho más en cargar páginas que a veces no resultan interesantes para el que entra en ellas.

Un emprendedor experimentado

Pero a pesar de la edad de su creador, Summly no es la primera aventura digital de D'Alosio.
Cuando tenía 9 años sus padres le compraron su primer Mac, y pronto aprendió todos los secretos de varios programas. Con el tiempo se descargó el kit de desarrolladores del iPhone y empezó a experimentar con las aplicaciones.

Con 12 años desarrolló la primera, que llamó SongStumblr, y que era una herramienta de localización que permitía a sus usuarios compartir música con aquellos que estuviesen en la misma habitación o de forma global.

Tras ella llegó FaceMood, para descubrir en qué humor estaba cada cual dependiendo de palabras claves de sus estados de Facebook, y también FingerMill, una especie de rutina para tu dedo que, según D'Aloisio, 'era horrible pero como no había demasiadas aplicaciones por aquel entonces conseguí unas cuantos miles de descargas'.

Lanzada a mediados de diciembre, Summly lleva ya decenas de miles de descargas y ha sumarizado cientos de miles de páginas web.

Actualmente está disponible solo en versión para iPhone pero se planea una para Android y para la web.
'Hay una sobrecarga de información, demasiadas redes sociales creando demasiada información. Se necesitan herramientas como ésta para filtrarla', afirma su responsable.

D'Alosio revela que varias compañías se han interesado en su proyecto y en una posible licencia, pero por ahora afirma estar satisfecho con ver, entre examen y examen, hacia dónde va su último invento.






Fuentes : MSN noticias



0

Compañía china filtró el código del exploit a RDP

Jesus Bourne 16 de mayo de 2012

Microsoft culpa a una compañía china de seguridad por filtrar el código del exploit que afecta al Protocolo de Escritorio Remoto 'Remote Desktop Protocol' (RDP) parchado el pasado mes de marzo.

La corporacion Hangzhou DPTech Technologies, una especialista en firewalls y sistemas de prevención de intrusos, infringió el acuerdo de no divulgación de información del Programa de Protección Activo de Microsoft (MAPP) al liberar el código.

Fue retirada del programa colaboración de vulnerabilidades de Microsoft la semana pasada.

A través del MAPP, Microsoft comparte detalles de la vulnerabilidad con proveedores de software de seguridad aprobados previo a la liberación de sus correcciones mensuales, para permitir a la empresa de seguridad proteger inmediatamente a sus clientes una vez que sus parches estén liberados.

Específicamente MAPP provee a sus socios con una explicación detallada de la vulnerabilidad, intrucciones de cómo reproducir la falla, información sobre cómo detectar el fallo y un archivo de prueba de concepto.

La vulnerabilidad en cuestión, una debilidad del tipo 'wormable' en el Windows RDP, fue descubierta en Mayo de 2011 por el investigador Luigi Auriemma, quien informó de su hallazgo al servicio de detección de bugs TippingPoint's Zero Day Initiative (ZDI).

Se entregó en agosto a Microsoft para desarrollar una solución.

En marzo, Microsoft publicó un parche junto con una advertencia en la que el gigante del software esperaba ver un exploit de ejecución del código liberado durante los siguientes 30 días.

Tardó cerca de dos días en aparecer una prueba de concepto (PoC) sitios de hackers chinos. No se sabe si algún exploit remoto ha sido liberado.

Durante la investigación, Auriemma descubrió muchas similitudes entre la PoC publicada y la que envió a ZDI para que realizara sus pruebas de vulnerabilidad.

Como prueba adicional, el código publicado parece provenir de la PoC que Microsoft desarrolló durante sus pruebas internas en noviemre, y que, concluyó, se distribuyó probablemente a los socios que forman parte de la MAPP.

"[La prueba de concepto publicada en el sitio chino] contiene algunas cadenas de depuración como 'MSRC11678", que es una clara referencia a Microsoft Security Response Center ", dijo Auriemma.

Basado en la evidencia, Auriemma determinó que los responsables de haber puesto a disposición del público la prueba de conbcepto fueron quienes se beneficiarían con alguna filtración.

Microsoft dijo que reforzará los controles de seguridad alrededor del MAPP, aunque no dio detalles sobre sus planes.

El líder del equipo MAPP, Maarten Van Horenbeeck dijo que Microsoft toma medidas cuidadosas para garantizar que incidentes de este tipo ocurran solo en raras ocasiones.

"Reconocemos que existe un riesgo potencial de que la información sobre la vulnerabilidad sea mal utilizada", dijo.

"Con el fin de reducir esto tanto como sea posible, tenemos estrictos acuerdos de no divulgación (NDA) con nuestros socios. Microsoft se toma las infracciones de su NDA muy en serio.

 Además, nos aseguramos de que los datos revelados estén disponibles un poco antes de la actualización de seguridad".

"Hoy en día, enviamos los datos del MAPP a nuestros socios con el tiempo de anticipación necesario para que puedan actuar".


Fuentes: Itnews 

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT