Resultados Personalizados en Google

0 comentarios
Recientemente, Google ha llevado a cabo el mayor cambio que alguna vez haya ocurrido en los motores de búsqueda, y el mundo entero lo dejó pasar desapercibido.
¿De qué hablamos? Del hecho de que Google ahora personaliza los resultados de búsqueda de cada persona. Aquí te contamos de qué se trata.

Cómo era antes

Hasta ahora, los motores de búsqueda han entregado en gran parte los mismos resultados para todos. Dos personas diferentes pueden buscar Barack Obama y obtener el mismo conjunto de resultados. De hecho, los resultados han sido tan consistentes que la gente los ha utilizado como una herramienta de navegación universal.
Por ejemplo, Sony Pictures realizó una campaña de anuncios para su película 2012 con el lema de “La búsqueda: 2012,” aparentemente adivinaron correctamente que cualquiera que busque esa frase encontraría el sitio web de la película.
Otro ejemplo: el fundador de WordPress, Matt Mullenweg, tiene una tarjeta personal que dice que se lo puede encontrar mediante la búsqueda de “matt” en Google.

Cómo es ahora

Pero los días de los resultados de búsqueda “normales” que todo el mundo ve en la actualidad, han terminado. Los resultados personalizados son la “nueva normalidad”, y el cambio va a modificar el mundo de las búsquedas en Internet y todo lo que esto conlleva de manera imprevisible.
¿Feliz de que estás en el ranking de los primeros resultados de un término que es importante para ti? Fijate una vez más. Desactiva la búsqueda personalizada, y podrías descubrir que tu facturación superior se debe a que el sistema personalizado es una gran herramienta de búsqueda de refuerzo de ego. Si visitas tu propio sitio con frecuencia, tu propio sitio mejorará en las filas de tus propios resultados - pero no para todos los demás.

En qué cambió el trabajo de SEO

¿Esto significa que el trabajo de SEO ha muerto? No. Para muchas consultas, seguirá habiendo resultados “normales” hasta que Google coseche la información suficiente para empezar a personalizarlos. SEO sigue siendo importante para asegurar que tengas ese primer disparo para ser considerado. Y el mejor consejo en este nuevo mundo de la personalización sigue siendo el mismo: dar una buena impresión. Los títulos y las descripciones son importantes, como lo es tener contenido sorprendente.

Qué tan personal es la búsqueda

¿Los resultados normales de búsqueda realmente han muerto? En realidad han estado muriendo durante algún tiempo, ya que Google ha “agrupado” los resultados personalizados, país por país, luego, región por región. Los que están en el Reino Unido han visto desde hace tiempo resultados ligeramente diferentes de los de EE.UU. y regionalmente, los de San Francisco, han obtenido resultados ligeramente diferentes a los de Los Angeles.
google-searchIncluso con los nuevos resultados de búsqueda personalizada universal (ahora hay un oxímoron!) permanecerán muchas búsquedas donde dos personas pueden hacer la misma consulta y recibir idénticos resultados. La personalización no es tan dramática, no hará que todos vean cosas radicalmente diferentes. En particular, los directivos de Google han dicho que no vislumbran un futuro en el que alguien que es conservador obtendrá sólo los resultados conservadores, mientras que alguien que es liberal, obtendrá únicamente los liberales.
Pero igualmente no se equivoquen. Lo normal ha muerto. Estos no son los viejos resultados de búsqueda dónde Google personalizaba los resultados si la gente se registraba. En la nueva personalización millones de usuarios Googles han sido integrados en el sistema incluso aunque no se registren mediante una cuenta Google. Esto también quiere decir que durante el SEO no deberías preocuparte sobre hacks para visualizar los resultados “normales”. A pesar de que las técnicas pws=0 aparentemente todavía funcionan, no es la forma típica en que los usuarios Google la están implementado.

Qué tiene en cuenta Google para la búsqueda personalizada

Con el tiempo, los motores de búsqueda han tratado de ofrecer búsquedas relacionadas, como una forma de que los usuarios puedan refinar sus consultas. Luego, Google tomó un gran salto el año pasado utilizando tus consultas anteriores para refinar tus resultados. Es algo que realmente tiene sentido y facilita las cosas.
Google actualmente está recordando todas las búsquedas que has realizado en los últimos 180 días y utiliza esa información para personalizar los resultados que obtienes.
Sin duda, se trata de un cambio de significativa importancia que no ha recibido la atención que merece. El fin de “el viejo resultado normal” amerita un mejor obituario.


WM

Smartphones de Dell y Google: Android vs Android

0 comentarios
Hay grandes expectativas en torno a los teléfonos inteligentes de Dell y Google, ambos rumores muy añejos, razón por la que sus anuncios respectivos de lanzamiento no han causado sorpresa en la industria.

Aunque el anuncio de Dell del lanzamiento de su teléfono inteligente en Estados Unidos, Mini 3, tiene ya poco más de un mes, Google no quiso quedarse atrás y confirmó esta semana que el suyo dejó de ser un rumor y que incluso se llama Nexus One. Sabe que no hay tiempo que perder.

Es interesante que una de las empresas es fabricante de hardware y la otra de software, porque competirán desde diferentes frentes en la industria, con distintos enfoques y aportarán diversas formas de innovación.

También es interesante que ambos dispositivos correrán Android, su SO para teléfonos móviles, por lo que hay que seguir de cerca qué es lo que hará Google con su software. La industria ha cuestionado por qué Google competirá en el mercado de los smartphones con su propio sabor de Android, Nexus One.

No hay aún fecha de lanzamiento para el Mini 3. Para hacerle promoción, Dell México lo mostró a los periodistas locales en una reunión convocada el lunes pasado, aunque no permitió usarlo. Tampoco ofreció fecha alguna de lanzamiento en el país.

Dell informó que Mini 3 sería distribuido por el momento solo en Brasil con el operador aliado de América Móvil, Claro, y en China con China Mobile.

Google, por su parte, ha inquietado al mercado con la incertidumbre que ha envuelto a Android por el anuncio de la existencia de Nexus One, SO basado en Android que llegará al mercado de EU en un dispositivo de HTC el próximo año. El debate por ahora se centra en cuál será el impacto que tendrá Nexus One sobre el Android que los fabricantes de celulares están adoptando.

Finalmente, Google requiere su propia adaptación de Android para integrar mejor sus servicios a su plataforma, incluidos los de publicidad móvil.

Por el momento, se sabe que el ‘Google phone’ estará equipado con un procesador Snapdragon de Qualcomm, creado para correr mayores capacidades multimedia y reproducir TV móvil.

Netmedia

Peligro!! Google Chrome OS

0 comentarios
Desde que fuera presentado Chrome OS, miles de internautas en todo el mundo han buscado la manera de poder probar el nuevo sistema operativo de Google.

Google Chrome OS, todavía en fase desarrollo ya puede ser descargado y probado, no obstante algunos de los sites que ofrecen su descarga son plataformas que solo pretenden atacar nuestros equipos introduciendo malware en los mismos o mediante otro tipo de técnicas.

Muchas de estas webs han introducido código malicioso, para que nuestro navegador sea redireccionado a sites donde o bien se les intenta cobrar por una inexistente licencia, o se les avisa de que su equipo esta infectado y necesita descargarse una herramienta de limpieza por la que pretenden cobrar una cantidad económica.

Una de las vías mas comunes para acceder a este tipo de ataques es realizar la búsqueda " descargar Google Chrome OS" y seleccionar un site que no sea de nuestra confianza para realizar dicha operación.

Para aquellos que no puedan esperar al lanzamiento de Chrome OS, Google ha dejado una serie de instrucciones en su web "Chromium Projects" para crear una versión a partir del código fuente públicado recientemente.

Desarrollo Web

Chrome SO tardará un año en llegar a usuarios

0 comentarios
Google anunció que su sistema operativo conocido como Chrome SO de código abierto basado en Linux tardará aún un año más en estar disponible para los usuarios.
Pero este objetivo se podría alcanzar si la comunidad del código abierto y los desarrolladores de todo el mundo comenzaran a trabajar en el sistema operativo de Google, para lo cual liberó su código fuente y nombró a este esfuerzo Chromium SO.
“Estamos complacidos con el progreso que hemos logrado y hoy estamos “abriendo la fuente” del proyecto bajo el nombre de Chromium SO, casi un año antes de que estén disponibles a los consumidores los dispositivos que correrán con Google Chrome SO”, escribieron en un post Caesar Sengupta, gerente de producto del grupo y Matt Papakipos, director de Ingeniería.
Tanto Sengupta como Papakipos comunicaron que serán tres las características que disntiguirán al sistema operativo de Google, las cuales son velocidad, sencillez y seguridad.
Los ingenieros de Google están buscando que el arranque del SO sea menor a 10 segundos desde que el usuario apriete el botón de encendido hasta que llegue a sus aplicaciones Web favoritas. Para correr las aplicaciones Web, también de forma rápida, cuenta ya con un motor JavaScript V8, 35 veces más rápido que Internet Explorer, dijeron.
Para lograr que sea un SO sencillo han construido su código de tal manera que el usuario no tenga que administrar y lidiar con actualizaciones o versiones de SO. Las actualizaciones se harán automáticamente y serán imperceptibles para el usuario, por lo que siempre estaría corriendo la última versión. Además, el almacenamiento de la información se produciría automáticamente en la nube, con lo que jubilaría a los respaldos.
En cuanto a la seguridad, Google trabaja para que las aplicaciones Web corran dentro del navegador pero no como procesos independientes que provoquen un ‘aislamiento de procesos’, como hoy en día ocurre.
Este hecho es lo que aprovechan quienes escriben malware para corromper el sistema, explicaron los expertos, y además facilitaría dejar de depender de actualizaciones para las aplicaciones. Adicionalmente, prometen que Chrome OS cifrará de manera automática toda la información con el algoritmo AES, el cual es un estándar en la industria.
La estrategia de Google para desplazar a Windows es construir un SO no propietario basado en Web, en contraste con el de Microsoft, el cual reside en la computadora.
googleChromeb


netmedia

Chrome OS, primeras imagenes

0 comentarios
El pasado mes de julio se anunció oficialmente la existencia de 'Google Chrome OS', un novedoso Sistema Operativo vía web que Google presenta a los usuarios en forma de proyecto de Código Abierto, y que pretende ser "simple y seguro, pero que a su vez sea rápido y ligero para que solamente tarde en arrancar unos pocos segundos".

Desde hace unas horas, podéis ver como será 'Google Chrome OS' en los vídeos que la compañía ha comenzado a distribuir, y que os vamos mostrando en este post.

El primero es una introducción que pretende hacer un poco de historia de Internet y los Sistemas Operativos, anunciándonos que con 'Google Chrome OS' la información no estará almacenada en nuestro PC, sino "en Internet":



Este segundo trata de explicar cómo será la Interfaz de Usuario:



El tercer vídeo quiere mostrarnos la rapidez de arranque de 'Google Chrome OS', comparándola con la de otros Sistemas Operativos "tradicionales". Estos necesitan varios pasos (iniciar la CPU y la memoria, inicializar el hardware, inicializar el vídeo, ... y así hasta 14 pasos), pero Google ha ideado un inicio que solamente necesita 5 de estos pasos, consiguiendo arrancar el PC en tan solo ¡4 segundos! (ver final del vídeo):



Tenéis muchos más datos técnicos del nuevo Sistema Operativo en esta página oficial. Como os comentamos ayer, 'Google Chrome OS' no estará disponible para los consumidores finales hasta el año que viene, y por ahora solamente podemos compilarlo por nuestra cuenta a través de las instrucciones que se relatan en este enlace. Podéis navegar por el repositorio en este link.

Como ya os comentamos en su día, este esperado Sistema Operativo de Google será diseñado especialmente con el objetivo de mostrar una interfaz minimalista, y ofrecerá una arquitectura "segura para que los usuarios no tengamos que oír ni de virus, ni de malware ni de actualizaciones de seguridad". Desde la compañía se asegura que 'Google Chrome OS' utiliza código ya generado por otros proyectos como GNU, el kernel de Linux, Moblin, Ubuntu o WebKit.

Dirson

Ataques de pishing: Twitter y Facebook

0 comentarios
Si recibe un correo electrónico de parte de Facebook o de Twitter, podría ser un engaño, pues ambas redes sociales han sido objeto de un nuevo ataque importante de phishing.



Este engaño de phishing solicita la contraseña del usuario y confunde porque tiene la misma apariencia que las redes sociales originales.



Una vez que el usuario intenta accesar a Facebook o Twitter con su usuario y contraseña, es reenviado a un sitio con apariencia de blog que se encuentra vacío. Se sabe que NetMeg99 es el propietario del sitio.



El hallazgo más importante es que no hay ningún código malicioso en dicho sitio, ningún malware es descargado a la computadora de la víctima. Este hecho hace presumir que el atacante lleva a cabo esto para recopilar usuarios y contraseñas.



Tener acceso a cuentas y perfiles tanto de Twitter como de Facebook le permitiría a un atacante enviar spam o ataques desde ellas. Además, es muy alto el número de usuarios de correo electrónico y redes sociales que usan el mismo usuario y contraseña para la mayoría o todos los servicios en línea que utiliza.

netmedia

China espía a EUA

0 comentarios
Un reporte presentado por la Comisión de Seguridad y Economía de Estados Unidos con China informó que el país asiático está utilizando sistemas sofisticados de Tecnologías de la Información (IT) para espiar las redes del gobierno y las empresas estadunidenses, con el objetivo de robar su información.

Liberado a finales de octubre y elaborado por la compañía de servicios de defensa nacional Northrop Grumman, el análisis titulado Capacidad de la República Popular de China para conducir actividades de ciberguerra concluyó que los hackers de China cuentan con conocimientos y tecnologías de alto nivel para infiltrarse dentro de las redes empresariales y de gobierno de EU y, de hecho, de cualquier país.

“Es muy probable que China esté utilizando redes de cómputo muy maduras para sustraer y recolectar información de inteligencia que puede ser usada contra el gobierno estadunidense y su industria durante conflictos bélicos”, apuntó el reporte.

El análisis de la Comisión de Seguridad y Economía de Estados Unidos con China citó que, de acuerdo con estadísticas de la Fuerza Aérea de Estados Unidos, desde 2007 hackers chinos mantienen actividades en Internet para robar información sensible del gobierno estadunidense a través de ataques cibernéticos.

Según el análisis, algunas empresas que prestan servicios de defensa y protección en las redes aseguran que durante ese lapso fueron robados entre 10 y 20 terabytes (1024 gigabytes) de información. Datos que en su gran mayoría están en manos de cibercriminales o ciberterroristas chinos.

“El problema es que los atacantes están caracterizados por ser muy disciplinados, estandarizados en sus operaciones, cuentan con técnicas sofisticadas, acceso a software y recursos de alto nivel, conocimiento profundo del tema y poseen la habilidad de ejecutar actividades de espionaje dentro de la infraestructura de red durante periodos prolongados de hasta meses sin ser detectados”, citó el informe.

Y si bien, Northrop Grumman no encontró datos concluyentes en el reporte, la empresa planteó la posibilidad de una fuerte relación entre la comunidad de hackers china y el Ejército de Liberación Popular (PLA, por sus siglas en inglés) la fuerza militar del país asiático, considerada como la agrupación armada más grande del orbe, con más de tres millones de integrantes.

“El PLA está reclutando civiles, con habilidades particulares de una gran variedad de sectores a fin de alcanzar su requerimientos de capital humano, desde profesionales de la industria comercial y la academia, hasta posibles elementos de la comunidad china de hackers”, de acuerdo con el estudio.

Sin embargo, los autores subrayaron que no fue posible encontrar un caso real de colaboración entre la comunidad de expertos en sistemas y seguridad de la información en China y el PLA, por lo que la existencia de alguna relación entre ambos es difícil de corroborar.

Northrop Grumman apuntó que el gobierno estadunidense necesita entregar una mayor cantidad de recursos para definir si existe o no un vínculo entre el PLA y la comunidad de hackers del país.

Lo anterior se debe a que la mayoría de los datos sustraídos pertenecen a archivos de propiedad intelectual y no a información financiera datos con los cuales los hackers podrían obtener un beneficio económico mucho más inmediato o rentable.

Voces de reclamo

A pesar de los resultados anotados en el reporte presentado por la Comisión de Seguridad y Economía de Estados Unidos con China, diversos expertos en estudios internacionales mencionaron que las conclusiones del texto son exageradas y alarmistas.

Jame Lewis, director del Centro de Estrategia en Estudios Internacionales, mencionó en diversos sitios Web, que el análisis no cuenta con ningún balance de ambas partes, sino que exclusivamente siguen la moda actual de “culpar a China de todos los males de una nación”.

Cuando otras naciones, informó Lewis, como Rusia e incluso Estados Unidos han conducido misiones de ciber espionaje con anterioridad.

“El tema no es descubrir si el gobierno Chino está financiando intrusiones o espionaje cibernético a redes estadunidenses, sino cómo impulsar mejores reglas y marcos legales internacionales en Internet”, apuntó el experto.

Cultura en Arandas

0 comentarios

Cuando un usuario de facebook muere :S

0 comentarios
Como la muerte no avisa en la mayoría de las ocasiones, Facebook está dando la opción a familiares y amigos para que el perfil de un usuario de la red social que ya ‘descansa en paz’ pueda ser convertido en un memorial.

Max Kelly de Facebook posteó en el blog oficial que los recuerdos de nuestros amigos que han partido perdurarán en la popular red social. La iniciativa al interior de la compañía surgió a raíz de que un empleado murió atropellado en un trágico accidente que sufrió en su bicicleta. Kelly comenta que preguntó a sus colegas qué deberían hacer con el perfil del difunto.

“Cuando alguien nos deja, no abandona nuestros recuerdos o nuestra red social. Para reflejar esa realidad, creamos la idea de hacer un ‘memorial’ de sus perfiles para que tengan un sitio dónde salvar y compartir sus recuerdos de aquellos que ya se fueron”, explicó en el post.

Como funcionará esto es que primero familiares y/o amigos deberán solicitar a Facebook que el perfil de quien haya muerto sea convertido en una cuenta ‘in memoriam’. Cuando esto ocurra, el perfil del difunto ya no aparecerá más en las sugerencias de contactos.

Facebook removerá las actualizaciones de estado y la información sensible de contacto. Al aparecer un contacto como ‘memorial’, esto evitará que ese perfil tenga actividad y que sea usado por otros, pero familiares y amigos podrán dejar en su muro mensajes póstumos.

Las personas de cercanas de alguien que haya muerto y que tenga un perfil en la red social deberán ponerse en contacto con Facebook y llenar el formato de ‘Fallecimiento de un usuario’.

Avast 5!!

0 comentarios
Icono de Avast 5En el lejano 2003 aparecía Avast 4, un antivirus gratuito de la casa checa Alwil. Con el paso de los años, se ha convertido en uno de los antivirus más utilizados, y no sólo por la ausencia de coste, sino también por su potente protección en tiempo real.

Pero el tiempo de la serie 4 está próximo a su fin. La beta de Avast 5 ya está disponible para ser descargada y probada. No se acerca aún a la fiabilidad que tendrá el producto acabado, pero funciona. ¿Lo más espectular? Sin duda, su nuevo aspecto.

Avast 5 ya no parece un cruce de radiocasete y pedal de motocicleta. El nuevo panel es más elegante que el de muchos antivirus de la competencia, con abundancia de tonos oscuros, iconos de gran tamaño y, cómo no, esquinas redondeadas. Incluso el icono ha cambiado, pasando del clásico azul marino a un naranja más energético.

El nuevo Avast 5

Hay cuatro secciones principales. En Summary se concentran las estadísticas y el estado del antivirus, así como dos botones para conectar con la comunidad y las noticias de Alwil. Las gráficas de resumen, disponibles para cada módulo, muestran la cantidad de ítems escaneados y desinfectados en el último día, semana, mes o año.

Gráfica de actividad en Avast 5

Los escaneos lanzados por el usuario se llevan a cabo desde el segundo apartado. Por supuesto, Avast 5 también se integra con el Explorador, pero los menús no funcionan todavía, algo que se corregirá en la próxima actualización. En cuanto al análisis en sí, Avast 5 es más rápido que antes.

Escaneo bajo demanda

Además de los módulos heredados de la versión 4, como el escudo P2P o el de mensajería instantánea, Avast 5 añade el Behavior Shield - o Escudo Conductual - un módulo aún experimental que detiene los comportamientos sospechosos de cualquier programa, incluidos los que parecen seguros a primera vista. Su eficacia es una incógnita, pero añade una dimensión más a la defensa heurística de Avast.

Notificación de virus de Avast 5

Por supuesto, la protección en tiempo real sigue ahí, y se puede desactivar temporalmente durante diez minutos desde el icono de la bandeja de sistema. La tercera sección de Avast 5 está dedicada a los escudos. Se desactivan y reactivan con un clic, y cada uno tiene opciones rápidas y avanzadas. Para saber si un escudo está trabajando, nada mejor que consultar la gráfica de actividad reciente.

Escudo de ficheros en tiempo real

Con el último botón del menú lateral, Maintenance, se accede a las actualizaciones manuales, a los ficheros en cuarentena y al visor de eventos. Cabe señalar que la beta de Avast 5 tiene algunos problemas para descargar las últimas definiciones, algo en lo que Alwil está trabajando con la máxima premura.

La cuarentena de Avast 5

La beta de Avast 5 es muy prometedora. Ciertas partes del programa funcionan a medias, otras están ausentes (como los sonidos), mientras que otras - como la interfaz - dan ya mucho que hablar. Alwil ha anunciado otras dos betas antes del estreno de la versión final, con lo que habrá tiempo de sobra para considerar si el paso de la versión 4 a la 5 merece la pena.

http://es.onsoftware.com

La contraseña más común de la lista phising de Hotmail

0 comentarios
Si bien anteriormente nos hemos informado de que se filtraron en Internet más de 10,000 cuentas de usuario y sus respectivas contraseñas, además de que parece que se ha extendido a más servicios de correo y hay unos 30,000 afectados, un investigador que ha tenido acceso a ellas ha revelado cual es la más común.

Seguro que a más de uno se le habrá ocurrido o sabrá cuál podría ser, y sí, la contraseña más popular, repetida 64 veces es (atención, redoble de tambores) 123456. Una de las más obvias y sencillas, y que se desaconseja completamente utilizar.

Según el mismo investigador, un 42% de las contraseñas sólo usaban letras de la "a" a la "z" y sólo un 6% utilizaba caracteres alfanuméricos y símbolos mezclados, altamente recomendado.

En cuanto a la longitud, cerca de 2,000 contraseñas eran inferiores a 6 carácteres mientras que la más larga tenía 30 caracteres: lafaroleratropezoooooooooooooo. El investigador concluye que en una gran mayoría las contraseñas eran nombres en español, por lo que podría deberse a phising producido en zonas de habla hispana.

Explotan miedos de internautas

0 comentarios

Con la notoriedad que han ganado las campañas de prevención y detección de fraudes por phishing entre los internautas y dentro de las organizaciones, los cibercriminales han encontrado en el rogueware o scareware, un nuevo mecanismo de infección y robo de información, cuyo principal elemento de ataque es el miedo que infunde entre los usuarios, de acuerdo con un reporte de la firma de seguridad informática Symantec.

El reporte Rogue Security Software, publicado en el sitio Web de la compañía explica que el rogueware o programas falsos de seguridad se han convertido en una de las principales amenazas en Internet en los últimos meses. Estos antivirus falsos o fraudulentos generalmente pretenden pasar por software de seguridad para que el usuario los descargue e instale en su computadora, en realidad contienen virus, gusanos o códigos maliciosos.

A la fecha Symantec ha detectado más de 250 tipos de rogueware de seguridad rondando la Web, de éstos, únicamente 15% fueron programas con más de un año de existencia, reflejo del fuerte interés de los cibercriminales por defraudar a los usuarios con este tipo de ataques.

“El aumento y prevalencia de estos programas enfatiza la amenaza potencial que representa el scareware o rogueware, a pesar de los múltiples esfuerzos por eliminarlos o la constante difusión que se le da al fenómeno para incrementar la conciencia entre los internautas”, según lel reporte.

Durante el periodo de análisis Symantec reportó más de 43 millones de descargas e instalaciones de más de 250 muestras del también conocido como scareware, programas que utilizan el miedo como la herramienta principal de infección.

“Para incentivar a los usuarios a descargar estas soluciones apócrifas de seguridad, los delincuentes cibernéticos utilizan ventanas emergentes o anuncios dentro de sitios Web en los que aseguran que la PC del usuario ha sido infectada y requiere de un escaneo y limpieza del sistema para eliminar cualquier riesgo”, menciona el estudio de Symantec.

Artimaña que parece dar resultado, pues el análisis de la empresa refiere que, de los más de 43 millones de programas rogueware instalados, 93% fueron descargados intencionalmente por los internautas.

Y si bien, el impacto inicial para los usuarios engañados es la pérdida de los $30 ó $100 dólares que desembolsaron por la licencia falsa de antivirus, el verdadero riesgo son todos los delitos posteriores que el criminal puede ejecutar con los datos personales del internauta.

“Los programas de seguridad falsos no sólo roban el dinero al momento de la compra, sino que, con los datos que el usuario proporciona al momento de comprar el software, el delincuente puede realizar otras compras sin el consentimiento de la víctima”, dicen los expertos de Symantec.

Junto con el robo inmediato de información, la empresa también detectó que diversos tipos de rogueware tienen la capacidad de deshabilitar los niveles y barreras de seguridad del sistema operativo, una vez instalados en la computadora dejando la puerta abierta otro tipo de malware.

Un ganar, ganar

Para hacer más efectivo el impacto en los fraudes por rogueware, los cibercriminales anuncian sus programas de seguridad, tanto en sitios ilegales como en páginas Web legítimas, como blogs, foros, redes sociales o espacios con contenido para adultos.

“Aunque muchos sitios legítimos en Internet no forman parte del engaño, estos espacios pueden ser vulnerados por los delincuentes para promocionar aplicaciones de seguridad falsas”, cita el reporte.

Por si no fuera poco, el análisis de Symantec menciona que los cibercriminales han aprendido de los minoristas en Internet, pues con el rogueware también trabajan bajo un esquema de “pago por desempeño”.

En este, la organización delictiva en la red paga entre diez y 50 centavos de dólar a cualquier sitio en Internet que distribuya y promocione de manera efectiva su rogueware de seguridad.

La actividad puede llegar a ser altamente rentable, pues durante el periodo de análisis, de 12 meses, TrafficConverter.biz, uno de los principales distribuidores de este tipo de aplicaciones maliciosas, obtuvo ingresos semanales por $23,000 dólares. Es decir, casi tres veces más que el salario que el presidente de Estados Unidos cobra por semana.

El estudio también indica que enre los tipos de rogueware analizados, seis de cada diez eran fraudes dirigidos a internautas estadunidenses, 31% europeos, de Oriente Medio y África, 6% de Asia y únicamente 2% tenían a los latinoamericanos como blanco de ataque.

Las cinco aplicaciones de seguridad falsas más propagas en la red, según Symantec son SpywareGuard 2008, AntiVirus 2008, AntiVirus 2009, SpywareSecure y XP AntiVirus.


Netmedia

Elección de navegador en Windows no satisface a Mozilla

0 comentarios

Bien dicen que no se les puede dar gusto a todos. Aunque la Comisión Europea (CE) ha manifestado su beneplácito por la solución de Microsoft al problema de las prácticas monopólicas al incluir Internet Explorer (IE) en Windows, Mozilla ha manifestado su desacuerdo.

A finales de julio Microsoft dio a conocer que para solventar las inconformidades de la CE, la compañía buscaría que los usuarios tuvieran la oportunidad de elegir el navegador de Internet en los sistemas operativos Windows XP, Vista y 7 en las nuevas PC a la venta en Europa. Bajo este esquema, Internet Explorer (IE) vendría incluido de fábrica, pero también otros navegadores como Firefox de Mozilla, anunció.

La solución de Microsoft no ha sido vista con agrado por Mozilla, el creador del navegador de Internet Firefox. Jenny Boris, experto en diseño de Firefox, ha argumentado en contra de la ‘votación’ de navegadores a la que será sometido el usuario europeo. Boris indica que en términos de diseño, el usuario no está interesado en votar si ya tiene un navegador predeterminado.

“Una votación simplemente no es una buena manera de crear más ‘elección para los usuarios’ en Internet. Mientras que literalmente se les da a elegir, la votación no es la mejor forma de que los usuarios tomen una decisión informada”, explicó Boris.

Otra inconformidad de Mozilla consiste en que para que aparezca el cuadro de votación el usuarios deberá lanzar primero Internet Explorer, donde se desplegará la votación. Esta situación podría hacer sentir al usuario que no es necesario elegir otro navegador.

Por otra lado, la lista de los navegadores en la pantalla de votación se mostrará en orden alfabético, comenzando por Safari de Apple, seguido por Chrome de Google, Explorer de Microsoft, Firefox de Mozilla y Opera de la empresa del mismo nombre.

Mozilla ha expuesto que los usuarios solo elegirán dos opciones, IE por ser la opción conocida y Safari, por ser la primera en el orden de aparición.

ballotscreen completo

Microsoft y Google negocian con Twitter

0 comentarios

En Twitter se encuentran en pláticas muy avanzadas para integrar el buscador Bing o Google al sitio de microblogging.
Así lo reveló el Wall Street Journal (WSJ), citando fuentes cercanas a las negociaciones, las cuales mantiene Twitter por separado con Google y Microsoft.

Esto significa que los tweets aparecerían en los resultados de búsqueda del motor que alcance algún acuerdo con Twitter. El buscador ganador le daría al sitio de microblogging un porcentaje de las ganancias obtenidas por los resultados de búsqueda.

Sin embargo, todo parece indicar que Twitter no se casaría con algún buscador en particular y que pretende llegar a un acuerdo con ambos, ya que según fuentes citadas por el WSJ el acuerdo no sería de exclusividad.

La razón más probable por la que Yahoo no figura en las pláticas es el convenio que mantiene con Microsoft. De alcanzar un acuerdo con Bing, Yahoo podría participar automáticamente en el esquema que determinen.

Aunque trascendió que es posible que Twitter no alcance a concretar un acuerdo con ningún motor de búsqueda, la compañía ha estado trabajando en integrar en una plataforma abierta a motores de búsqueda, editoras, agencias de mercadotecnia y a desarrolladores, por lo que existen las condiciones para que los acuerdos se den.


vhttp://www.netmedia.info

La nube no es buena o mala: los proveedores lo son...

0 comentarios
La pérdida de los datos de todos los usuarios del popular dispositivo Sidekick ofrecido por T-Mobile está lanzando a muchos analistas a hablar de una pérdida de confianza en el cloud computing y en la idea de tener los datos supuestamente a salvo en un servidor remoto. Sidekick es un servicio ofrecido por una empresa cuyo nombre no puede ser más adecuada para las circunstancias, Danger, que fue adquirida por quinientos millones de dólares por Microsoft en Febrero de 2008, adquisición tras la que sufrió una fuerte fuga de personal.

Los datos de Sidekick han estado desde la adquisición de la compañía alojados en centros de datos propiedad de Microsoft. Según la información existente, el 1 de Octubre de 2009, Microsoft subcontrató una actualización del SAN (Storage Area Network) de su centro de datos a Hitachi, cuando algo salió mal y resultó en una pérdida de datos. El problema pasó a tener categoría de catástrofe cuando se comprobó que Microsoft, incomprensiblemente, carecía de una copia de seguridad de los datos, por lo que se procedió, el día 10 de Octubre, tras un período de caída del servicio de una semana, a avisar a los varios miles de usuarios de Sidekick de la pérdida de todos sus datos: calendarios, contactos, notas, fotos y cualquier otro dato que no tuviesen en ese momento en su terminal. Para darse realmente cuenta de la magnitud del problema, no hay más que echar un vistazo a algunas de las historias que cuentan los usuarios del servicio.

Tras el anuncio, T-Mobile ha dejado de ofrecer el servicio Sidekick, ha ofrecido una compensación de cien dólares a los usuarios que reclamen pérdidas de datos, permite la ruptura unilateral de los contratos y, aunque parece que recientemente ha anunciado que tal vez no todos los datos se hayan perdido, Microsoft está viendo como el medio millón de dólares que se supone que valía Danger se evapora a marchas forzadas en un fin de semana.

No, el problema no está en la nube. Llevo años trabajando con proveedores de servicios de todo tipo: mis fotos están en Flickr, mis favoritos en Delicious, mis documentos en Google Docs, mis correos en Gmail… nunca he tenido ningún problema, y sí en cambio muchas ventajas derivadas de ello en términos de flexibilidad, seguridad y comodidad. Pero en todas las actividades empresariales, y la custodia de datos de terceros es una de ellas, existen proveedores buenos, malos y regulares. Hay proveedores dignos de confianza, y otros que no lo son. Un proveedor de servicios de este tipo tiene que, como mínimo, tener un plan de contingencia que resguarde los datos de los usuarios de posibles problemas derivados de prácticamente lo que sea, y eso incluye, como mínimo-mínimo-mínimo, tener una copia de seguridad de los mismos que permita recuperarlos tras un problema. No tenerla supone una irresponsabilidad absoluta, y es algo que directamente debería descartar a un proveedor: es más que probable que tanto Danger como el proyecto Pink de Microsoft para el que se llevó a cabo la adquisición desaparezcan a causa de este asunto.

Cuando las cosas se hacen como se deben de hacer, lo razonable es pensar que nuestros datos están infinitamente más seguros alojados en un proveedor que se dedica a eso, que en nuestra casa, donde solemos ser simplemente amateurs de la seguridad y la redundancia. El problema surge cuando resulta que ese proveedor en el que habías confiado es tan amateur como tú y, vulnerando toda la lógica, no guarda ni una mísera copia de seguridad de los datos. No, la nube no es un problema. El problema es confiar en quien no se debe para manejarla.

http://www.enriquedans.com

Ataques en Varios servicios de Correo Electrónico

0 comentarios
La BBC informó que la lista de contraseñas de correos electrónicos afectadas por el ataque es más grande de lo que se pensaba inicialmente, se sabe que además de las 10.000 cuentas de Hotmail otros servicios de correo electrónico entre los que se encuentran Gmail, Yahoo o AOL, han sido pirateados. Se calcula que podría haber unas 30.000 cuentas afectadas en total.

El lunes se dio a conocer que unas 10.000 contraseñas de usuarios de Hotmail habían sido robadas y publicadas en Internet. Según todo parece indicar, un atacante cuya identidad se desconoce, colgó los datos confidenciales de las cuentas en el site pastebin.com, un foro para desarrolladores web. En el caso de Gmail, Yahoo o AOL, los nuevos datos de los usuarios también se han filtrado en el mismo espacio web.

Según parece haber sido confirmado, un número importante de las contraseñas publicadas son auténticas y corresponden en su mayoría a cuentas localizadas en Europa.

Con la investigación aún en marcha todo sigue apuntando que se trata de datos obtenidos a través de técnicas phishing.

Yahoo, Hotmail y Gmail son los tres proveedores de correo electrónicos más populares por lo que este podría tratarse como uno de los robos de datos más importantes.

Todos los servicios afectados recomiendan el cambio de sus contraseñas a la mayor brevedad.

Comparación entre 3 gigantes, Blackberry storm, palm pre y htc hero

0 comentarios

La verdad estos días he estado un poco inquiete y pensativo sobre cual será mi nuevo smartphone. He tenido un SE P1i que ha sido mi fiel aliado en muchas situaciones, y que me ha sacado de un sin numero de dificultades gracias a sus excelentes características, contando con el fantástico OS Symbian 9 (UIQ 3)  y cargado de cientos de aplicaciones, entre las que puedo destacar al acceso a twitter, facebook, messenger, cualquier web (opera mini), acceso telnet, camara fotográfica y de video, lector RSS, correo electrónico, etc… pero ya me hace falta probar algo nuevo, y el primer candidato que tuve en mente fue el Blackberry Storm (RIM), pero al paso de los días entraron otros competidores muy fuertes como el Palm Pre y el HTC Hero (iphone 3Gs descartado por muchas razones), así que aquí les presento una recopilación de información que he encontrado por la red…

Blackberry Stormimage

El smartphone BlackBerry® Storm™ proporciona la mejor experiencia de usuario de la mano de Vodafone España y RIM. Destacan las siguientes funcionalidades:

- Pantalla táctil sensitiva de gran tamaño: La pantalla de BlackBerry Storm sustituye el tradicional teclado por un soporte innovador multi táctil. Su pantalla incluye la revolucionaria tecnología “SurePress™,”. Esta solución emula un teclado tradicional, aunando el mayor atractivo de las pantallas táctiles con los beneficios que generalmente se asocian con los teclados físicos. Gracias a la innovadora tecnología SurePress™, la pantalla permite al usuario una experiencia similar a la del teclado tradicional. La tecnología SurePress™, identifica con señales luminosas las opciones que el usuario recorre al desplazarse por la pantalla con un solo dedo, y asegura la selección o el acceso a links y aplicaciones con un clic sobre la pantalla que produce la sensación de presionar un teclado físico
- Acelerómetro. La pantalla cambia de orientación, vertical u horizontal, según rote el dispositivo, y permite cambiar el formato del teclado de multi-tap o SureType® de RIM al modo QWERTY* tradicional.
- Gran capacidad de almacenamiento. BlackBerry Storm cuenta con una tarjeta micro SD de 8GB de memoria incluida en el paquete, además de 1GB de memoria interna y 128 MB de memoria flash, lo que permite a los usuarios almacenar gran cantidad de contenido multimedia.

Principales servicios y aplicaciones
Correo BlackBerry Compatible con BlackBerry® Enterprise Server para empresas, BlackBerry® Professional Software para PYMES y con BlackBerry® Internet Service que te permite disfrutar de hasta 10 cuentas de correo ( Hotmail,Yahoo!, Gmail) a la vez, a través del sistema “push e-mail”. Se puede además consultar, editar y enviar archivos adjuntos de Microsoft Office. De esta forma, el usuario dispondrá de avisos de entrada de correo electrónico de todas sus cuentas en la pantalla principal. También se podrá visualizar al mismo tiempo los mensajes de texto, MMS, mensajes de Messenger, Facebook, etc.
Facebook: Facebook para BlackBerry permite crear perfiles y estar en contacto con amigos y con aquellas personas con las que el usuario tenga relación ya sea académica, laboral o de ocio. Con la misma dirección de correo y contraseña que en el perfil creado en Internet, Facebook Mobile permite a los usuarios colgar fotos directamente en su perfil desde el smartphone
Messenger: Con este servicio se pueden consultar todas las cuentas de Messenger (Windows Live Messenger y Yahoo! Messenger…) y BlackBerry® Messenger. desde el menú de la BlackBerry Storm, de manera que el usuario puede chatear en tiempo real, enviar archivos como fotos, añadir “emoticonos”, participar en varias conversaciones, añadir contactos, cambiar estado y recibir avisos de nuevos mensajes …
Vodafone Music: Esta nueva aplicación de instalación gratuita permite a los clientes acceder desde el menú del teléfono móvil a toda la música de la tienda de canciones MP3 de Vodafone live! . Esta aplicación, exclusiva de Vodafone, es muy sencilla e intuitiva y permite acceder a más de 1 millón de canciones en formato MP3 a través del menú del teléfono móvil, con la posibilidad escuchar unos segundos de los temas antes de descargarlos. Permite realizar búsquedas en la web de Vodafone live! por artista, género, álbum o canción, además de proporcionar las últimas noticias del sector y una selección de los temas más descargados.
Find & Go: el nuevo navegador GPS exclusivo de Vodafone, incluye un sistema de navegación vía satélite con mapas 3D o de vista aérea, guía de voz y redireccionamiento de tráfico., que muestra ubicaciones, sitios de interés cerca de ti y cómo llegar a otros lugares tanto a pie como en coche.
YouTube: La aplicación You Tube te permite ver cualquier vídeo de YouTube Además permite encontrar los vídeos de manera más sencilla gracias al buscador, también se pueden ver los videos mas destacados, los más vistos, los más valorados, con una experiencia similar a Internet.
Flickr: Desde la aplicación de Flickr se pueden subir fotos, etiquetar fotos, hacer comentarios y geoposicionar las fotos.

Características de BlackBerry Storm- Calidad de imagen y sonido: Con una resolución de 480 x 360 píxeles y 3,25 pulgadas, la pantalla facilita que los usuarios puedan deslizarse fácilmente por la interfaz, lo que hace la navegación más rápida e intuitiva y permite escribir correos y mensajes de texto con mayor agilidad.
- Cámara de fotos y vídeo: BlackBerry Storm cuenta además con cámara de 3,2 megapíxeles con autofocus y flash además de posibilidad de grabar vídeo.
- Sonido de alta calidad. BlackBerry Storm ofrece sonido estéreo de alta calidad y posibilidad de escuchar la radio.
- Compatibilidad con múltiples formatos de audio y vídeo. Soporta los formatos de vídeo DivX, WMV, XviD y 3gp, así como Mp3, WMA y AAC+ para audio.
- Batería de larga duración. Cuenta con una batería extraíble de larga duración, 15 días en modo standby y 5,5 horas en conversación.
- Muy ligero y manejable. Sus dimensiones son de 112,5 x 62,2 x 13,95 milímetros y un peso de 155 gramos.

 

Palm Pre

El Palm Pre es un teléfono móvil inteligente con pantimagealla táctil diseñado y comercializado por Palm, Inc..

Es un dispositivo con características multimedia y con un software basado fuertemente en la conectividad con Internet. Es el primer celular en disponer del microprocesador Texas Instruments OMAP 3430.

El Palm Pre fue presentado por Jon Rubinstein en el Consumer Electronics Show de 2009.

El teléfono salío a la venta el 6 de junio de 2009 y es el primer dispositivo electrónico que hace uso del Palm webOS. Dicho sistema operativo está basado en un kernel Linux modificado por los mismos programadores de Palm y el plan inicial de la compañía es usarlo en otros dispositivos.

El Pre está disponible inicialmente en Estados Unidos con conexión EV-DO y es comercializado por Sprint. Ya fue presentada la versión GSM para otros mercados.

El Palm Pre fue criticado en algunas ocasiones por un supuesto parecido con el Apple iPhone tanto en interfaz de usuario como en diseño. La interfaz es suave y simple, al mismo tiempo que se suele afirmar que muchos elementos del webOS están inspiradas en el MacOS embebido en el iPhone. En una conferencia posterior a la presentación del Pre, Apple llegó a afirmar que iniciará acciones legales ante cualquier amenaza de robo o copia de sus patentes, en una posible alusión al móvil de Palm.

El Palm Pre ganó tres premios "Best of CES Awards 2009", por parte de CNET. Estos son: Mejor en el show, Mejor en su categoría (celulares y smartphones) y "La Voz de la Gente".

El Palm Pre no utiliza software propio de sincronización. Al conectar el dispositivo al puerto USB, este se comporta como un medio de almacenamiento masivo, pudiendo copiar y pegar archivos mediante un navegador de ventanas (como el explorador de Windows o el Finder en Mac OS X). Aún así, soporta nativamente la sincronización de música sin DRM con iTunes.

Promovida como la característica principal y más novedosa del teléfono. Sinergy es un programa embebido en el móvil que busca y recopila información de diferentes fuentes y redes sociales en Internet para completar datos tanto en la agenda de contactos como en el calendario. Por ejemplo, al agregar un contacto, el sistema buscará el nombre de dicho contacto automáticamente en redes donde participe el usuario del móvil y completará la información faltante mediante los datos que encuentra, por ejemplo, en Facebook (u otra red social similar). En la presentación se pudieron ver contactos agregados desde Facebook, Outlook y GMail, se desconoce si existe la posibilidad de incluir otras fuentes.
Durante la presentación del CES 2009 también se mostró el Touchstone, una base de carga por inducción magnética. Dicha base se conecta a la corriente eléctrica y se adhiere sobre una superficie regular, la batería del teléfono móvil comenzará a cargarse apoyando el mismo Palm Pre sobre la base. De este modo, la batería se carga sin necesidad de conectarse mediante cables.Es un elemento que resultó curioso, ya que hasta ese momento ningún fabricante de renombre ofreció dispositivos de carga inalámbrica.

El 16 de febrero de 2009, mientras seguía abierta la GSMA Mobile World Congress, Adobe informó que se encuentra en desarrollo el Flash Player 3.1 para los sistemas operativos móviles Symbian OS y Windows Mobile. Durante esa muestra, se confirmó que Palm webOS también tendría una versión del reproductor de Flash programado por Adobe.

 

HTC Hero

 

image HTC Hero muestra sus características técnicas principales a través de un video de promoción y demostración. Las dos principales novedades que se pueden observar son la adopción del nuevo interfaz de usuario de Android -llamado Rosie- del cual ya he hablado en otro post sobre HTC Hero; y la función de rotación completa del acelerómetro que permite ver una imagen en formato vertical u horizontal en los cuatro planos de giro de este dispositivo 3G.

El nuevo HTC Hero Android, según el video de promoción, se posiciona como un móvil centrado en un target juvenil. Las primeras imágenes muestran que el móvil es de un color vivo (marca una diferencia clara con el HTC G1 – Dream y el HTC Magic cuyas opciones son o blanco o negro). La música de la banda sonora y la animación gráfica indica que el reproductor de música va a ser un elemento fundamental, pero cuidado que se ve con claridad que lleva conector miniUSB y no Jack de conexión estandar compatible con la mayoría de los auriculares de 3.5 mm. El video muestra que la pantalla es táctil, que incluye muchos widgets y aplicaciones nuevas, el nuevo acelerómetro de 360 grados de rotación, GPS, cámara de fotos, navegador de internet, acceso al marketplace de Android, etc.

HTC Hero incorpora flash y procesador Qualcomm de 528MHz y 288 MB RAM/512 MB ROM de memoria. Mejora el conector de audio porque es de tipo Jack de 3.5mm estandar y no mini USB como en los anteriores, trackball, GPS, Bluetooth 2.0 y Wi-Fi. HTC Hero es un móvil cuatribanda GSM y bibanda 3G.

Características técnicas del HTC Hero:

General
Redes: GSM 850 / 900 / 1800 / 1900 – HSDPA 900 / 2100 | HSDPA 850 / 1900
Sistema Operativo Android OS, v1.5
Tamaño del HTC Hero
Dimensiones 112 x 56.2 x 14.4 mm
Peso 135 g

Display
Tipo TFT touchscreen capacitivo, 65K colores
Tamaño 320 x 480 pixels, 3.2 pulgadas
- Método de ingreso de datos multi táctil
- Sensor acelerómetro para auto rotación
- Reconocimiento escritura de mano
- Trackball
Ringtones Polifónico, MP3
Vibrador
Conector de audio Jack 3.5 mm
Slot de tarjeta microSD (TransFlash)
- 288 MB RAM, 512 MB ROM memoria interna
- Procesador Qualcomm MSM 7200A 528 MHz
Características GPRS clase 10 (4+1/3+2 slots)
Velocidad de datos 32 – 48 kbps
Mensajería SMS, MMS, Email, Mensajería instantánea
Navegador HTML
Juegos
Colores Marrón, Blanco (protección con teflón)
Cámara de fotos y video de 5 megapíxeles, 2592 x 1944 pixels, autoefoque
GPS con soporte A-GPS
Brújula digital
HSCSD
EDGE Clase 10
Datos e internet 3G HSDPA/HSUPA
Wi-Fi
Bluetooth A2DP
miniUSB
Tecla de búsqueda dedicada
Reproductor MP3/AAC+/WAV/WMA9
Reproductor MPEG-4/H.263/H.264/WMV9
Manoslibres incorporado
Aplicaciones Google
Memo de voz
Batería Standard, Li-Ion 1350 mAh
Stand-by Hasta 440 h (2G) / Hasta 750 h (3G)
Tiempo de conversación Hasta 8 h (2G) / Hasta 7 h (3G)

 

Pues ahí están los posibles candidatos, son muy buenos los tres, y algo que debemos tomar en cuenta los linuxeros (como yo por supuesto) es que dos de estos tres dispositivos cuentan con sistemas operativos basado en el kernel de linux, Android (HTC Hero) como el primer OS móvil basado en este OS y Web OS (Palm Pre). Comenten!

Tlatelolco, 2 de octubre del 68

0 comentarios
Creo que es muy justo recordarlos!

¡UNETE PUEBLO!

Vacían cuentas bancarias con nuevo troyano

0 comentarios

Los robos y fraudes bancarios no son nuevos en el mundo del crimen organizado en Internet, sin embargo, los delincuentes han encontrado un nuevo mecanismo para hurtar el dinero de las cuentas bancarias de los usuarios en tiempo real desde los sitios Web legítimos de banca en línea, de acuerdo con un reporte de la firma de seguridad informática Finjan.

El estudio, publicado en el sitio Web de la firma con sede en San José, California, afirma que aprovechando una vulnerabilidad en Internet Explorer (IE) versión 6, 7 y 8; así como FireFox 3.0, utilizan un troyano bautizado como URLZone para sustraer dinero de las cuentas bancarias en el momento en que los usuarios realizan transacciones o movimientos en línea.

La novedad es que no requieren de un sitio de phishing, sino que pueden ejecutar el engaño desde el sitio de banca en línea legítimo una vez que ha sido vulnerado gracias a las fallas que tienen los navegadores.

Ben-Itzhak, director de Tecnología de Finjan y uno de los responsables del reporte, aseguró que el blanco del ataque fueron exclusivamente bancos alemanes. Aun así con sólo 22 días los criminales fueron capaces de robar más de 300,000 euros, unos $5,900,000 pesos.

“La pandilla cibernética logró atraer a cerca de 90,000 víctimas potenciales, de estas, cerca de 6,400 fueron infectadas con el troyano, lo que representa un rango de éxito para el cibercriminal de 7.5%. Es decir, uno de cada 14 usuarios se vieron impactados”, dijo Ben-Itzhak de Finjan.

De acuerdo con el informe de la compañía, los delincuentes aprovechan un hoyo en la seguridad de los navegadores IE y FireFox, conocido como LuckySploit, a través del cual logran introducir el troyano URLZone a la computadora del usuario y el cual únicamente corre en las máquinas con sistema operativo Windows.

A diferencia de otros troyanos, el experto de Finjan mencionó que este nuevo tipo de código malicioso tiene la capacidad de detectar cuando el internauta accede a un sitio Web de banca electrónica para comenzar a ejecutarse.

Así, el troyano URLZone envía mensajes al servidor del banco en segundo plano, de modo que el usuario no detecte ninguna advertencia o señal de su institución financiera. Posteriormente, el malware calcula la cantidad de efectivo en la cuenta y realiza una transferencia bancaria.

Ben-Itzhak de Finjan explicó que las cuentas que reciben el dinero robado son “mulas”, usuarios con cuentas legítimas, normalmente de países extranjeros, quienes buscan efectivo de forma fácil y rápida. Las mulas se prestan para lavar el dinero de los cibercriminales a cambio de una comisión y con el objetivo de hacerlo imposible de rastrear.

“El troyano cuenta con parámetros predefinidos de máximos y mínimos basados en el total de efectivo disponible en la cuenta. De esta forma, únicamente retira montos determinados que no disparan la señales de antifraude los bancos”, escribió Ben-Itzhak en el reporte.

Pero el engaño no concluye ahí, pues el análisis de Finjan indica que el troyano incluso tiene la capacidad de borrarse de los registros de transacciones, de forma que los movimientos podrían no reflejarse en el estado de cuenta bancario, por lo que la sustracción de dinero no aparecerá y el internauta no será capaz de detectar el robo hasta realizar más operaciones.

Por si esto no fuera suficiente, el troyano también registra y roba las claves de acceso de la cuenta bancaria, hace capturas de pantalla y sustrae información de otros servicios de comercio electrónico, así como plataformas de pagos por Internet como PayPal, Gmail y Facebook.



Netmedia

Boton Dramático

0 comentarios
Drama Button

Shared via AddThis

Intel y Moblin 2.1

1 comentarios
Durante el Intel Developer Forum 2009, la compañía realizó demostraciones de la nueva versión de su sistema operativo para dispositivos móviles, Moblin 2.1.

Algunas de las nuevas características del software basado en Linux dejaron claro que con él Intel pretende equipar no solo netbooks, sino también teléfonos celulares e inteligentes, ya que presenta funcionalidades telefónicas.

Como se esperaba, Moblin 2.1 presenta una profunda integración con redes sociales, calendarios, actualizaciones de noticias y servicio de integración de redes sociales, el cual operará de forma muy similar que MotoBlur de Motorola, el cual está pensado no solo para ser explotado en el nuevo teléfono del fabricante equipado con la plataforma Android de Google, sino en toda su línea de celulares.

En el Developer Forum también se han dado avances de la plataforma de microprocesadores de nombre código Moorestown, la línea que sucederá a Atom. Moorestown tendrá integrado un procesador Atom, gráficas, controlador de memoria y codificadores de video en un mismo procesador.

La nueva línea de chips sin duda también está diseñada para explotar las funcionalidades y las capacidades inalámbricas que dará Moblin a los dispositivos móviles.

Intel tampoco desperdiciará la alianza que mantiene con Nokia desde junio pasado, mediante la cual desarrollarán conjuntamente nuevos teléfonos inteligentes y dispositivos de comunicación y cómputo basados en Linux y equipados con microprocesadores Intel, los cuales permiten explotar capacidades inalámbricas de Internet de alta velocidad.

Netmedia

México decepciona en competitivdad IT

0 comentarios
México tiene muchos problemas, pero lo preocupante es que parece que el país irá de mal en peor debido a que Gobierno, sector privado y la academia no están impulsando los cambios requeridos, coincidieron líderes de la sociedad civil.



Una mala educación que no favorece el desarrollo de capital humano especializado en IT, un deficiente marco jurídico que nubla el ambiente de negocios, la escasa infraestructura de tecnologías de la información en el país y los limitados apoyos para el desarrollo de la industria local, así como la vergonzosa inversión en investigación y desarrollo, mantienen a México privado de los beneficios que trae una alta competitividad IT.



“Ser menos competitivo significa que tenemos un futuro más gris debido a que se genera menos empleo, se dificulta atraer talento, que los negocios obtengan más ganancias, el país se vuelve menos atractivo para atraer inversiones extranjeras, para que todo redunde en una menor calidad de vida”, explicó Rodrigo Gallegos, funcionario del Instituto Mexicano para la Competitividad.



La Alianza de Software Empresarial (BSA, por sus siglas en inglés) y el Economist Intelligence Unit difundieron los resultados del Índice global de Competitividad IT 2009, según el cual México retrocedió cuatro posiciones para pasar del 48 al 44 de 66 países en total, a pesar de haber avanzado en casi todos los indicadores.



Por ejemplo, este año México obtuvo mejor puntuación que en 2008 en el área de Ambiente de negocios (de 62.6 a 70.5), Infraestructura IT (de 11.3 a 16.8), Investigación y desarrollo (de 0.5 a 2.5) y Entorno legal (de 54.5 de 58).



Por otro lado, en Desarrollo de capital humano descendió la puntuación de 37.9 a 32.9, así como en Apoyo para el desarrollo de la industria IT de 60.3 a 57.6.



“El crecimiento observado no es suficiente, no estamos cambiando lo suficientemente rápido”, opinó Gallegos.



Kiyoshi Tsuru, director de la BSA en México, dijo que para evitar que el retroceso en materia de competitividad continúe es necesario llevar a cabo una estrategia integral donde los involucrados deben sentarse para ver qué acciones tomarán.



Tsuru lamentó que la puntuación en investigación y desarrollo fuera tan decepcionante y destacó la mejoría que Chile, Brasil y Perú obtuvieron, pero especialmente la de Argentina, país que en la tercera edición del reporte registró una puntuación en esta área de 20.3, la más alta de América Latina.



Gilda González Carmona, representante del Instituto Mexicano de la Propiedad Industrial (IMPI) coincidió en la gravedad del estancamiento de México en materia de competitividad y dijo que donde hay baja protección a la propiedad intelectual hay poca competitividad.

Además, acusó que las pequeñas y medianas empresas pierden mucho tiempo y dinero desarrollando tecnologías que ya inventó alguien más y están registradas sus patentes, por lo que consideró les convendría más rentar una licencia.



El IMPI cuenta con la herramienta VIDOC para realizar búsquedas de campos tecnológicos en su base de datos, así como con el portal pymetec.gob.mx para buscar patentes de libre uso, las que próximamente lo serán o las que aún no pueden ser utilizadas.



Tanto Tsuru como Gallegos, Gilda González y Julio César Vega, director general de la Asociación Mexicana de Internet, reprobaron la propuesta del Ejecutivo Federal de paquete económico 2010 y consideraron que grabar las telecomunicaciones con nuevos impuestos impedirá que continúen penetrando entre la población que tiene menos recursos, como venía dándose la tendencia.



A principios de septiembre la firma de análisis del mercado de telecomunicaciones, The Competitive Intelligence Unit (CIU), divulgó un reporte en el que señala que los nuevos impuestos que propone Hacienda afectarán directamente a usuarios de telecomunicaciones limitando el ritmo de crecimiento de la telefonía fija, móvil y al segmento de la banda ancha.


http://www.netmedia.info

Linux decepciona a su Padre

0 comentarios

linux_anime

Señoras y señores amantes del código abierto, disculpen mi osadía no pretendo fatigar su mente con líneas insultantes pero es verdad, en la conferencia mas Linux de todas (Linuxcom) en portland, Oregón EUA se desato la polémica cuando el Señor programador padre de Linux:

Linus Torvalds personificando al gran Zeus dejando caer las centellas al criticar el kernel de Linux. Si así como lo oyes el propio fundador de el sistema operativo mas representativo del “Open Source” dijo que su sistema hoy en día ha dejado de ser el kérnel híper eficiente que que él soñó cuando empezó a escribir Linux. En lugar de eso, indicó:

el kérnel se hinchó, es gigantesco y da hasta miedo.

Textualmente dejo entre ver que esta decepcionado de la poca eficiencia que existe en las versiones Debían Fedora y Ubuntu queriendo emular a Windows solo para atraer mas usuarios.

Uno de los comentarios mas atinados de la noche fue que los usuarios de código abierto están mezclando lo monótono de Windows con lo provechoso y bien cimentado que es Linux pero esto ha provocado que el Sistema se ha hinchado descomunalmente en 10,923 líneas agregadas contra 5,643 borradas (Hay Tux. . .)provocando que sea como lo ha dicho su padre un gigante que se quiere parecer a su hijo: Windows.

¿Alguien defendió a Tux del jalón de orejas?

Jim Zemlin Director de la Fundación Linux aclaro que actualmente Linux modera y posiblemente domina el mercado de móviles en sus diferentes versiones desplazando a Nokia y Apple en los últimos meses. Dando como resultado que el kernel crezca desmedidamente y se salga del objetivo de Linus que seguramente nunca pensó que el pingüinito Tux llegaría a estar en cada bolsillo de este pequeño y azul planeta. . .¿Verdad Android?.


http://blog.exolimpo.com

Aldea Digital

2 comentarios
Aldea Digital

El encuentro cibernético de la Ciudad de México
A partir del día 10 hasta el 13 de Septiembre de 2009, miles de jóvenes, aficionados y profesionales del mundo digital, se darán cita en el Palacio de los Deportes, en la que será una de las primeras “LAN Party” de México organizado gracias a los esfuerzos de OCESA Y Euskal Encounter de Bilbao, España y el patrocinio de La Comisión Bi100/Bicentenario en la Ciudad de México.



¿Qué es una LAN Party?


Una LAN Party es una fiesta donde se reúnen varias personas en un lugar determinado, quienes conectan sus computadoras mediante una red de área local (Local Area Network o LAN) para poder intercambiar documentos, organizar torneos de juegos de PC, descargar archivos a gran velocidad o simplemente conocerse en persona compartir interéses y pasarla bien.



El evento


Aldea Digital contará con una red que será capaz de conectar a más de 2000 computadoras a la vez contando con 10 GB de velocidad.
Puedes vivir esta experiencia de dos maneras como Visitante o como Aldeano.



Aldeanos


Podrás vivir y experimentar lo que es realmente una LAN Party, ya que el corazón de estos eventos es quedarse a acampar y convivir las 24 horas del día con gente que tiene tus mismos gustos e interéses.


Podrás disfrutar de todas las zonas de la aldea, teniendo acceso ilimitado a la Zona Digital, a la Zona de Acampada, y a la Zona de Entretenimiento Tecnológico.


Zona Digital


Aquí podrás participar en las competencias de Arte Digital, Software Libre, y Hardware. Además organizaremos varios torneos de videojuegos exclusivos para aldeanos tales como: Street Fighter IV, Counter Strike, FIFA 2009 y muchos más.



Zona de Acampada


El pabellón Oeste del Palacio de los Deportes se adecuará en su totalidad para que nuestros Aldeanos disfruten su estancia lo más confortablemente posible, contando con servicios sanitarios completos, incluyendo W.C. regaderas, lavabos y horno de microondas.



Zona de Entretenimiento Digital


Estará situada en el Pabellón Este del Palacio de los Deportes, podrán disfrutar de las conferencias, presenciar los torneos profesionales de videojuegos de la Game Gune, además de las actividades que se desarrollarán en los stands de nuestros diferentes patrocinadores.






Visitantes


Podrán vivir esta experiencia visitando la Zona de Entretenimiento Digital y la Zona de gradas.



En la Zona de Entretenimiento Digital también participarán en los torneos de videojuegos que se organizarán a lo largo de los 4 días del evento, al igual que los aldeanos, podrán seguir los torneos de los equipos profesionales que participarán en la Game Gune, además contaremos con un escenario principal donde se desarrollarán distintas actividades, como conferencias, presentaciones, convivencia con artistas invitados y transmisiones en vivo de distintos programas de televisión, radio e internet.


Zona de Gradas


Sabemos que como visitantes tendrán la curiosidad de ver lo que están haciendo nuestros Aldeanos, así que hemos destinado esta zona para que puedan hacerlo sin molestarlos o causar algún daño a las computadoras o a la red instalada en la Aldea Digital.


fuente: http://www.aldeadigital.com.mx/

Google y Sony firman acuerdo

0 comentarios

Google y Sony han firmado un acuerdo mediante el cual el segundo se compromete a incluir de fábrica en sus equipos el navegador de Internet del primero, reportó el Financial Times.

El acuerdo es clave en la estrategia de distribución de Google Chrome ya que aún posee una pequeña participación de mercado frente a Internet Explorer de Microsoft y Mozilla de Firefox, según la firma NetApplications.

NeApplications concedió a Internet Explorer versión 7 40.83% de participación de mercado en mayo, mientras que otra firma de análisis de mercados, StatCounter, le atribuyó 43.4%. El navegador Firefox 3.0 de Mozilla crece imparable desde diciembre de 2008 cuando contaba con 14.59% del mercado, hasta llegar a 25.5% en abril de 2009 y alcanzar 27.4% en lo que va de este mes, según StatCounter.

De acuerdo con dichas cifras, Safari de Apple se ha mantenido con estabilidad para retener 2.4% de participación, aunque Chrome ha retrocedido de 1.9% que obtuvo en mayo de 2009 a 0.04% en julio.

El gigante de las búsquedas ha comunicado que continuará estableciendo más alianzas con el fin de ampliar la distribución de su navegador.

Según el diario financiero, las primeras computadoras Sony equipadas con Chrome ya han salido a la venta, aunque no fue detallado qué equipos son. Ambas compañías coincidieron en que el acuerdo es “experimental”.


Por Netmedia Online

Defcon: Documental

0 comentarios

Phreaking

0 comentarios


Continuando con los articulos de personas muy cuiriosas, pues aqui dejo otro muy interesante.

"Phreaking"
Es un termino muy poco conocido entre la mayoria de las personas, sin enbargo cuando escuchamos phreaker quizas pensemos en el primo del hacker o el sobrino del cracker y pues de cierto modo tienen una relacion, pero leamos un poco del phreaking.
El phreaking empezó en los inicios de la década de los 60 cuando un tal Mark Bernay descubrió como aprovechar un error de seguridad de Bell. Este error se basaba en la utilización de los mecanismos loop-arround-pairs como via para realizar llamadas gratuitas.

Lo que Bernay descubrió fue que dentro de Bell existían unos números de prueba que servian para que los operarios comprobaran las conexiones. Estos números solían ser dos y consecutivos, y estaban enlazados de tal manera que si se llamaba a uno este conectaba con el otro. Así pues si alguien en EEUU marcaba una serie de estos números de prueba consecutivos podria hablar gratuitamente,
Este descubrimiento fue potenciado sobre todo por los jóvenes de aquel entonces, los cuales solo lo utilizaban con el fin de ahorrase dinero a la hora de hablar con sus amigos. Pero la cosa cambio cuando cierto numero de estos descubrieron que Bell era un Universo sin explorar y al que se le podria sacar mas partido que el de unas simples llamadas gratuitas. Asi pues de los rudimentarios loop-arround-pairs se paso a la utilización de ciertos aparatos electrónicos, los cuales son conocidos ahora como boxes. La primera box que se encontró fue hallada en 1961 en el Washington State College, y era un chisme con una carcasa metálica que estaba conectado al teléfono... automáticamente fue llamado Blue Box.
hoy en dia la tecnologia a cambado, las compañias de telefonos tienen mas tecnologia y seguridad, pero los phrehakers tienen mas acceso a la informasion, actualmente los ojos de los phreakers estan mas puestos en la telefonia celular.

Crackers

2 comentarios
Es mucho lo que se rumorea sobre lo que son los crackers, y es aun mas lo que se comenta, pero, ¿de verdad sabemos lo que son?


Empiezo por comentar... estoy casi seguro que todos los que lean esto ni se imaginan lo que es un 'crack', claro aquí en México ni se usa el software pirata (Sarcasmo MODE [on]), bueno, un crack es un pequeño programita que podemos bajar de Internet de forma "gratuita" de algún sitio warez en su generalidad (claro, en la mayoría de los casos a cambio de pertenecer a una fantástica botnet), la gracia de estos programas es que nos permiten en su mayoría utilizar de manera gratuita software licenciado como gûindows, office y casi todos los programas de Microsoft y algunas otras empresas. Bueno, esto es completamente ilegal y al hacerlo estamos violando los derecho de autor y la propiedad intelectual del software (por eso es mejor usar software OPEN SOURCE), de manera general, el crack modifica ciertas partes del código, y dependiendo las técnicas de crackeo utilizadas, es posible que el software no nos pida la serial key, o simplemente se "desbloqueen" esas funciones necesarias para nosotros.

Con ese preámbulo, el cracker es un experto en el uso y modificación de sistemas informáticos, esta rama de la estirpe hacker, se ha caracterizado sobre todo por "romper" (como el propio término en inglés "crack" = "romper") las defensas de los sistemas al mas puro estilo hacker, pero con una gran diferencia, el cracker en la gran mayoría de los casos usa estas habilidades para penetrar en los sistemas y posiblemente dañarlos, destruirlos, o robar información sensible; obviamente con una jugosa retribución económica…

En muchos países hasta hay crackers "mercenarios" esto es, que ponen sus habilidades al servicio del mejor postor. Pero no todo acerca de los cracker es sombrío, ¿que pasa al momento de toparnos con software que ya no cuenta con soporte o que simplemente es software defectuoso?, bueno, pues es aquí donde toman parte los crackers en la modificación de ese código.

DDoS detrás de ataques como el de Twitter

0 comentarios

Ataques de negación de servicio distribuido (DDoS, por sus siglas en inglés) ocurren todo el tiempo, pero atraen la atención del mundo cuando ‘tiran’ a sitios importantes o redes sociales populares, como Twitter.

De acuerdo con un reporte de Craig Labovitz, investigador de la firma Arbor Networks, los ataques de este tipo en contra de Blogspot, Facebook, LiveJournal y Twitter perpetrados la semana pasada no son los más poderosos, aunque sí los más vistos.

Por ejemplo, el jueves pasado el experto detectó la actividad de 770 diferentes ataques DDoS en todo el mundo. De hecho, es posible medir la potencia de dichos ataques. Según Labovitz, uno de 30 Gbps es inusualmente potente, ya que el promedio tiene una fuerza de cerca de 1 Gbps.

Apenas hace poco más de un mes sitios Web del Gobierno de Estados Unidos y de Corea del Sur, así como de instituciones bancarias y organizaciones específicas sufrieron ataques DDoS, por lo que ya se prevé que el resto del año no mengüe este tipo de actividad maliciosa.

Lo que tienen en común los ataques DDoS es que es fácil llevarlos a cabo y su forma de operar realmente no ha cambiado mucho en años.

La gran desventaja para las empresas es que construir una botnet para lanzar un ataque DDoS es barato y relativamente sencillo. En cambio, para los negocios tiene un costo alto invertir en la infraestructura que permita defenderse para tener la menor cantidad de estragos en su operación.

Además, el poder de las botnet está alcanzando proporciones gigantescas. Tan solo en los ataques a EU y Corea se calcula que fueron ejecutados por una botnet conformada por mínimo 35,000 computadoras zombie, si no es que la cifra alcanza los 40,000, según los últimos reportes de Secure Networks.

Fuente: Netmedia

Twitter vs. Facebook

0 comentarios

El furor de las redes sociales más populares ha encontrado adeptos en ambos bandos. Cada uno con sus ventajas y desventajas, ¿tú cuál eliges?


Web 2.0, redes sociales, blogs, posts, flog, son palabras que se han vuelto parte de nuestro vocabulario cotidiano. Quienes trabajamos en relación con los medios de comunicación, las publicaciones online y para quienes el lenguaje técnico está presente en sus profesiones, no nos resulta extraño escuchar estos y otros términos.

Pero cuando escuchamos a una anciana, un niño, un obrero y una estrella de Hollywood, todos hablando de su perfil en Facebook, o a un artista de fama global decir que lanzará su álbum primero en Twitter, es porque algo grande está sucediendo. Ese es el espacio que han ganado las denominadas redes sociales en el complejo y competitivo mundo del ciberespacio.

Interactividad, diversión, mensajería, conectividad, son algunas de las promesas de los dos principales gigantes sociales del momento: Twitter y Facebook. Ambas propuestas buscan capturar la atención de los usuarios de todas las edades, y ganan adeptos principalmente entre los adolescentes y jóvenes.

¿Cuál es el encanto de estas redes? Si las dos disputan el mismo mercado, ¿quién ganará esta batalla?

Facebook

Su creador es Mark Zuckerberg, estudiante de la Universidad de Harvard y la compañía tiene sus oficinas centrales en Palo Alto, California. Entre sus ventajas, los usuarios citan la posibilidad de mantenerse en contacto con amigos de manera muy simple, su gratuidad, la posibilidad de desarrollar negocios dentro de la plataforma, la increíble cantidad de 250 millones de usuarios que ha llevado a Facebook del puesto 70 al 4to. en muy poco tiempo en preferencias de los usuarios.

Las críticas hacia Facebook, buscan fundamento en una supuesta falta de privacidad y la vulnerabilidad de los niños y jóvenes frente a esa situación. También es cuestionada la cesión de autoría que los usuarios deben aceptar al momento del registro.

Twitter

Jack Dorsey, es el dueño de esta aplicación web y fundador de la empresa dentro de Obvious,LLC en 2006. Se comporta como una red social, pero es el líder del segmento de microbloggin, aceptando textos de hasta 140 caracteres de publicación inmediata vía SMS, la propia página de Twitter, o webs asociadas.

Se le reconoce su especialización en el seguimiento de eventos en directo, la retransmisión de conferencias, comentarios sobre publicaciones o cine, entre otros. Y como punto más débil se le cuestiona el pago que los usuarios deben realizar para mantener actualizadas sus cuentas.

Hace algunos días el Informe Robson afirmó: " La mayoría se ha apuntado a Twitter, pero lo abandonan cuando se dan cuenta de que no lo actualizarán. Prefieren gastar su saldo enviando mensajes a sus amigos” .Estas declaraciones sin duda afectaron a la empresa y al valor de sus acciones, justo en una semana en la que se corría el rumor de su venta.

Ambas redes buscan consolidar el mercado conquistado hasta el momento, pero muchos aseguran que el volumen de negocios que puede generarse a través de ellas no es tan grande como podría pensarse y que deberán agudizar su creatividad para mantener la atención lograda hasta el momento.

Mejoras en las interfases, servicios adicionales, gratuidad, filtros de identidad que impidan la clonación de perfiles, son algunos de los reclamos que los millones de usuarios en todo el mundo tienen para que Facebook y Twitter (o Twitter y Facebook) escuchen con atención y pongan manos a la obra.


Publicado el 07/08/2009 11:00, por gustavo maceda

Mantente a salvo de las direcciones IP amenazantes

0 comentarios

El Internet Storm Center del portal SANS.org guarda una relación de direcciones IP a modo de TOP que clasifica aquellas que están suponiendo una amenaza para nuestras máquinas. En dicha tabla, que se puede encontrar en esta dirección, se incluye el número de ataques reportados, así como las fechas de cuando se reportó por primera y última vez.

En este portal de seguridad también podemos encontrar otros tops y clasificaciones actualizadas diariamente en base a diversos factores (puertos con mayor actividad, países orígen con más ataques reportados...). Vienen bien, sobretodo para saber si "algo se avecina"...

Volviendo a la primera lista comentada, veo en commandlinefu.com, la página de tips para línea de comandos por excelencia y que debería estar en vuestros favoritos, un comando que gracias a unas cucharadas de curl, un poco de grep, una dósis de awk y otra de perl, es capaz de obtener esas direcciones IP que están suponiendo una amenaza para muchos sistemas:

curl -s http://isc.sans.org/ipsascii.html|grep -v '#'|awk '{print $1}'|perl -pi -e 's/(?:^0{1,})|(?:(?<=\.)0{1,}(?!\.))//g'|egrep -v '^192\.|^10\.|^172\.|^224\.'

Ya con esta lista, lo más normal sería por ejemplo aprovecharse de esta valiosa información y meterla en nuestra output chain del iptables. El comando completo sería el siguiente:

curl -s http://isc.sans.org/ipsascii.html|grep -v '#'|awk '{print $1}'|perl -pi -e 's/(?:^0{1,})|(?:(?<=\.)0{1,}(?!\.))//g'|egrep -v '^192\.|^10\.|^172\.|^224\.'|xargs -n1 sudo iptables -A OUTPUT -j DROP -d > 2&>1

La versión inicial tomaba como fuente la primera lista en html, pero en los comentarios se habla de la versión ASCII más fácilmente parseable que se encuentra en ipascii.html. Este script directamente elimina los ceros incluídos en las direcciones IP para el padding y demás, por lo que no hay que tener más consideraciones en cuenta.

He dejado primero el comando que saca la lista de direcciones IP para que hagáis lo que queráis con ella, ¡apartir de ahí no me responsabilizo de lo que commandlineeis!

Y vosotros, ¿tenéis algún comando que queráis compartir con todos nosotros?


ACTUALIZACIÓN : Modificado el script (egrep añadido al final) para evitar que en la lista se cuelen direcciones IP que puedan utilizarse en direccionamiento interno (la primera dirección IP que está en el TOP es una 10.X.X.X...) Desde SecurityByDefault recomendamos la monitorización de este sistema por lo menos los primeros días en caso de que se vaya a utilizar para evitar posibles fallos en esta automatización.

Las Caras Del Malware

0 comentarios
Con todos los términos diferentes, definiciones y terminología, tratar de comprender que es cuando se trata de malware de computadoras puede ser difícil. Para empezar, consideremos algunos términos clave que serán usados a lo largo del artículo.
  • Malware: Es software malicioso (malicious software) que es desarrollado específicamente para infiltrarse o provocar daño a sistemas de computación sin conocimiento de sus propietarios o sin su permiso.
  • Malcode: Es código de programación malicioso (malicious programming code) que es introducido durante la estapa de desarrollo de una aplicación de software y al cual nos referimos como la carga útil del malware.
  • Anti-malware: Incluye a cualquier programa que combate al malware, ya sea protecciónen tiempo real o detección y eliminacion de malware existente. Las aplicaciones anti-virus, anti-spyware y los escáner de malware son ejemplos de anti-malware.

Algo importante para recordar respecto del malware es que tal como su contraparte biológica su objetivo numero uno es la reproducción. Causar daño a sistemas de computación, destruir datos, o robar información sensible son objetivos secundarios.

Teniendo en mente las definiciones anteriores, echemos un vistazo a 10 tipos diferentes de malware.

1: El infame virus de computadora

Un virus de computadora es malware que es capaz de infectar una computadora pero que debe depender de algun otro medio para propagarse. Un verdadero virus solo puede propagarse de la computadora infectada a una computadora no infectada adjuntando alguna forma de código ejecutable que sea pasado entre las dos computadoras. Por ejemplo, un virus podría estar oculto en un archivo PDF adjunto en un correo electrónico.

La mayoría de los virus consisten de las siguientes tres partes:

  • Replicador: Cuando el programa anfitrión es activado, tambien el virus lo hace y la primer prioridad del código viral es propagarse.
  • Ocultador: El virus de computadora puede usar uno o varios métodos para ocultarse del anti-malware.
  • Carga útil: La carga útil de malcode de un virus puede ser determinada a hacer cualquier cosa, desde desabilitar funciones del equipo hasta destruir información.

Algunos ejemplos de virus de computadora actuales en circulación son W32.Sens.A, W32.Sality.AM, y W32.Dizan.F. La mayoría del software anti-virus de calidad eliminará esos virus una vez que la aplicación tenga el archivo de firmas parael virus.

2: El siempre popular gusano de computadora

Los gusanos son más sofisticados que los virus, son capaces de replicarse sin la intervención del usuario. Si el malware usa redes (Internet) para propagarse es un gusano más que un virus. Los principales componentes de un gusano son:

  • Herramienta de penetración: El malcode que aprovecha las vulnerabilidades de la computadora de la víctima para conseguir acceso.
  • Instalador: La herramienta de penetración consigue que el gusano pase el mecanismo inicial de defensa. En ese punto el instalador se hace cargo y transfiere el cuerpo principal del malcode a la víctima.
  • Herramienta de descubrimiento: Una vez alojado, el gusaon usa distintos métodos para descubrir otras computadoras en la red, incluyendo direcciones de correo electrónico, lista de Anfitriones, y consultas DNS.
  • Escaner: El gusano una un escaner para determinar si alguno de los nuevos objetivos hallados son vulnerables a las explotaciones disponibles por su herramienta de penetración.
  • Carga útil: El malcode que reside en cada computadora de la víctima. Podría ser cualquier cosas desde una aplicación de acceso remoto hasta un lector de teclado para capturar los nombres de usuario y contraseñas.

Esta categoría de malware dedafortunadamente es la más prolífica, empezando con el gusano Morris en 1988 y continuando hoy con el gusano Conficker. La mayoría de los gusanos se pueden remover con escaneres de malware como MBAM o GMER.

3: La puerta trasera desconocida

Las puertas traseras son similares a los programas de acceso remoto que muchos de nosotros usamos todo el tiempo. Son considerados malware cuando son instalados sin permiso, que es exactamente lo que un atacante desea hacer, utilizando los siguientes métodos:

One installation method used is to exploit vulnerabilities on the target computer.
  • Un método de instlación es explotar las vulnerabilidades en la computadora objetivo.
  • Otro enfoque es engañar al usuario a instalar la puerta trasera mediante ingeniería social.

Una vez instalado, las puertas traseras permiten a los atacantes completarel acceso remoto de la computadora bajo ataque. SubSeven, NetBus, Deep Throat, Back Orifice, y Bionet son puertas traseras que ganaron notoriedad. Los escaneres de malware como MBAM y GMER son a menudo exitosos eliminando puertas traseras.

4: El sigiloso caballo de troya

Es difícil conseguir una mejor definición de malware caballo de troya que la que Ed Skoudis y Lenny Zelter hicieron en su libro Malware: Combatiendo el Código Malicioso:

“Un caballo de troya es un programa que parece tener un propósito útil o benigno, pero que en realidad enmascara alguna oculta funcionalidad maliciosa.”

El maware troyano encubre la carga destructiva durante la instalación y la ejecución del programa, impidiendo al anti-malware que reconozca el malcode. Algunas de las técnicas de ocultamiento incluyen:

  • Renombrar el malware para que se parezca a archivos que normalmente están presentes.
  • Corromper el anti-malware instalado para que no responda cuando se localice malware.
  • Código polimórfico es usado para alterar la firma del malware más rapidamente que los que el software defensivo pueda obtener nuevos archivos de firmas.

Vundo es un buen ejemplo; crea ventanas emergentes de publicidad de falsos programas anti-spyware, degrada el rendimiento del sistema e intefiere con la navegación Web. Tipicamente, se requiere un escáner de malware instalado en un LiveCD para detectarlo y eliminarlo.

5: Adware/Spyware, más que una molestia

El adware es un software que mensajes emergentes de publicidad sin permiso del usuario. Tipicamente la forma en que el adware queda instalado es por formar parte integrante de un programa gratuito. Más allpa de resultar muy irritante, el adware puede disminuir notoriamente el rendimiento del equipo.

El spyware es un tipo de programa que recolecta información de su computadora sin su conocimiento. Los programas gratuitos son muy conocidos por tener spyware cargado, de modo que leer el acuerdo de uso es muy importante. El escándalo de protección de copia de CD de Sony BMG es probablemente el ejemplo más notorio de spyware.

La mayoria de los programas anti-spyware de calidad encontrarán rápidamente adware/spyware no deseado y lo quitarán de la computadora. Tampoco es mala idea eliminar regularmente los archivos temporales, los cookies, y el historial de navegación del navegador como una forma de mantenimiento preventivo.

Guiso de Malware

Hasta ahora, todo el malware que he discutido tiene características distintivas, haciendo a cada tipo sencillo de definir. Desafortunadamente, no es el caso con las próximas categorias. Los desarrolladores de malware se las han arreglado para combinar las mejores características de diferentes tipos de malware en un intento por mejorar su tasa de éxito.

Los rootkits son un ejemplo de eso, integran un troyano y una puerta trasera en un solo paquete. Cuando son usados de forma combinada, un atacante consigue acceso a una computadora de forma remota y lo hace sin levantar sospechas. Los rootkits son una de las más importantes amenazas combinadas, de modo que demos una mirada en detalle a estos.

Rootkits: Únicos y diferentes

Los rootkits son una clase en si mismos, eligiendo modificar el sistema operativo existente en lugar de agregar software a nivel aplicación como la mayoría del malware. Esto es importante, porque hace que la detección por parte del anti-malware sea mucho más difícil.

Hay varias tipos distintos de rootkits, pero tres componen la vasta mayoría de los que se ven. Estos son los de modo-usuario, los de modo-kernel, y los rootkits de firmware. Los de modo-usuario y los de modo-kernel pueden requerir alguna explicación:

  • Modo usuario: El código tiene acceso restringido a los recursos de software y de hardware de la computadora. La mayoría del código ejecutandose en su computadora se ejecutará en modo usuario. Debido al acceso restringido, las caidas en modo usuarios son recuperables.
  • Modo Kernel: El código tiene acceso irrestricto a todos los recursos de software y de hardware en la computadora. El modo kernel generalmente se reserva para las funciones más confiables del sistema operativo. Las caídas en modo kernel resulta irrecuperables.

6: Rootkits modo-usuario

Ahora se comprende que los rootkits de modo-usuario corren en la computadora con los mismo privilegios que son reservados para los adminisatradores.. Esto implica que:

  • Los rootkits de modo usuario pueden alterar procesos, archivos, drivers de sistema, puertos de red e incluso servicios del sistema.
  • Los rootkits de modo usuario permanecen instalados copiando lmás os archivos necesarios en el disco de la compuadora, y lanzándose automaticamente con cada inicio del sistema.

Hacker Defender es un ejemplo de un rootkit de modo-usuario y afortunadamente la bien conocida aplicación Rootkit Revealer de Mark Russinovich es capaz de detectarlo así como a la mayoría de los rootkits de modo-usuario.

7: Rootkits modo-kernel

Debido a que los rootkits que funcionan en modo-usuario pueden ser hallados y eliminados, los diseñadores de los rootkits cambiaron de idea y desarrollaron los rootkits modo-kernel:

  • El modo-kernel implica que el rootkit es instalado al mismo nivel que esl sistema operativo y el software de detección de rootkits.
  • Esto permite al rootkit manipular el sistema operativo hasta un punto en el cual el sistema operativo deja de ser confiable.

La inestabilidad es es la principal ruina de los rootkits de modo-kernel, típicamente llevando a caidas inexplicables o pantallas azules. En este punto, podría ser una buena idea probar GMER. Es uno de los pocas herramientas confiables para eliminar que tiene alguna oportunidad contra los rootkits modo-kernel tales como Rustock.

8: Rootkits de firmware

Los rootkits de firmware son el paso siguiente en sofisticación, con desarrolladores de rootkits buscando como almacenar el malcode del rootkit en el firmware. El firmware alterado puede ser cualquiera desde código de microprocesador hasta el firmware de una placa de expansión PCI. Esto significa que:

  • Cuando se apaga la computadora el rootkit graba el malcode actual al firmware especificado.
  • Al reiniciar la computadora el rootkit se reinstala por si mismo.

Incluso si un programa de limpieza encuentra y elimina el rootkit de firmware, la próxima vez que se inicia la computadora, el rootkit de firmware está funcionando neuvamente.

9: Código malicioso móvil

Con relativo anonimato, el código malicioso móvil rápidamente se está volviendo el la forma más efectiva de conseguir que el malware se instale en una computadora. Primero, definamos el código móvil como un software que es:

  • Obtenido de servidores remotos.
  • Transferido por la red..
  • Descargado y ejecutado en un sistema local.

Ejemplos de código móvil incluyen JavaScript, VBScript, controles ActiveX controls, y animaciones Flash. La idea primaria tras el código móvil es el contenido activo, el cual es fácil de reconocer. Es el contenido de las páginas dinámicas que hacen de la navegación Web una experiencia interactiva.

¿Qué hace malicioso al código móvil? Instalarlo sin permiso del propietario o engañar al usuario sobre lo que hace el software. Para peor, usualmente es el primer paso de un ataque combinado, similar a la herramienta de penetración usada por el malware troyano. Después de lo cual el atacante puede instalar malware adicional.

La mejor forma de ombatir el código móvil malicioso es asegurarse que el sistema operativo y todo el software adicional esté actualizado.

10: Amenazas combinadas

El malware es considerado una amenaza combinada cuando busca maximizar el daño y propagarse eficientemente mediante la combinación de varias piezas de malcode de un solo popósito. Dicho esto, las amenazas combinadas merecen una mención especial en tanto los expertos de seguridad admiten de mala gana que son los mejores en lo que hacen. Una amenaza combinada típica incluye las siguientes capacidades:

  • Explotar varias vulnerabilidades conocidas o incluso crear vulnerabillidades.
  • Incorporar métodos alternativos de replicación.
  • Automatizar la ejecución de código, lo cual elimina la interacción del usuario.

El malware de amenaza combinada por ejemplo puede enviar un correo electrónico HTML conteniendo un caballo de troya incrustado junto con un adjunto PDF que contiene otro troyano diferente. Algunas de las más famosos amenazas combinadas son Nimda, CodeRed, y Bugbear. Eliminar una amenaza combinada de una computadora puede requerir varias piezas diferentes de anti-malware asi como también el uso de escáneres de malware instaados en un LiveCD.

Consideraciones finales

Malware: ¿es posible incluso reducir el efectodañino que causa? Aquí hay algunos pensamientos finales sobre el tema:

  • El malware no se va a irse en el corto plazo. Especialmente cuando se vuelve evidente que se puede hacer dinero, mucho dinero con su uso.
  • Debido a que todas las aplicaciones anti-malware son reactivas, están destinadas a a fallar.
  • Los desarrolladores que crean software de sistema operativo y de aplicación deben tener una tolerancia cero hacia las vulnerabilididades.
  • Todo aquel que use computadora necesita tomar más propiedad en aprender como reaccionar al siempre cambiante entorno del malware.
  • No es posible enfatizarlo lo suficiente, por favor asegúrese de mantener actualizado el sistema operativo y las aplicaciones.

La información de esta nota tambien está para descargar como una presentación de Power Point que puede usar para capacitar a su personal de TI y a los usuarios. Descargue “10 Faces of Computer Malware” del directorio de TechRepublic.


Autor: Michael Kassner
Fuente: IT Security - TechRepublic