Richard Stall: El Software Libre

0 comentarios


OddJob

0 comentarios
Llegó ese momento del mes de pagar las deudas, servicios, inversiones o nómina y que mejor que hacerlo con el servicio de banca en línea de tu Banco. Así que accedes al sistema, realizas la operación bancaria, recibes el comprobante de operación  y al finalizar cierras la sesión. Más fácil imposible, pensarías, al menos hasta descubrir que esa supuesta salida del sistema nunca ocurrió y no fue sino hasta que ese otro usuario (un hacker), que logró mantener activa la conexión con el banco, lo decida.
Suena a juego de espionaje pero de acuerdo a un reporte de la firma de seguridad Trsuteer, un nuevo troyano bancario, bautizado como OddJob, tiene la habilidad de mantener abierta la sesión de banca en línea del usuario, aunque éste haya dejado el sitio o apagado el sistema.
“Aunque los clientes del servicio crean que se han desconectado de forma segura de su servicio, el troyano mantiene la sesión abierta, permitiéndole a sus controladores obtener altas cantidades de dinero o incluso vaciar cuentas enteras”, cita el análisis de Trusteer.
De acuerdo con los expertos de la firma OddJob representa un cambio sustancial en el robo de información financiera, pues el malware no necesita pasar o romper controles de seguridad, como el factor de doble autenticación del Banco, para robar dinero digital porque es el usuario quién le da acceso al sistema.
La compañía ya ha advertido a diversas instituciones financieras de Estados Unidos, América Latina, Dinamarca y Polonia, algunos de los países donde ya se ha detectado la presencia y uso del troyano.
“Los más interesante de este malware, es que se encuentra en proceso de evolución. En los últimos días hemos detectado nuevas funcionalidades, cambios o servicios agregados al programa, los cuales recibe de su Centro de Comando (C&C). Estamos seguro que OddJob continuará evolucionando para perfeccionar el robo de datos”, dicen Trusteer.
Si bien Oddjob no es un malware de distribución masiva, como lo son Zeus y SpyEye (algunos de ellso con rangos de infección cercanos a los 300,000 PC por semana), los expertos afirman que tiene la ventaja de ser más efectiva que estos dos, pues no de romper candados de cuentas comprometidas.
OddJob tiene la capacidad de robar y comprometer claves de acceso, inyectar código falso en sitios web para propagarse de forma efectiva, pero Trusteer agrega, que su mayor ventaja es aprovechar la sesión ya existente del banco para el robo de efectivo digital.

NetMedia

Anonymous asegura tener acceso a Stuxnet

0 comentarios
Anonymous, el grupo de hacktivistas que a últimas fechas se ha convertido en una especie de justiciero digital de las causas sociales, presumió tener acceso a Stuxnet.
Miembros de Anonymous han señalado que tras los ataques desplegados a principios de mes contra la firma de seguridad HBGary, han obtenido el código del único malware que tiene comandos específicos para que operar en tecnología industrial de cómputo del fabricante Siemens, según lo que hasta ahora se sabe. Stuxnet ha sido utilizado para sabotear plantas nucleares.
La compañía de seguridad informática McAfee ha catalogado a Stuxnet como el código malicioso más sofisticado e inteligente del que se tenga conocimiento.
El gerente de operaciones de Symantec, Orla Cox, señaló al diario británico The Guardian que esto no significa que Anonymous vaya a tener acceso a una planta nuclear iraní, como en septiembre pasado lo hicieran los creadores del virus, y que el grupo de hacktivistas por lo pronto representa un peligro a la seguridad, aunque deberá aprender a manejar Stuxnet antes de poder usarla.
De acuerdo con un reciente reporte de Symantec, los creadores del virus lograron violar la seguridad de la planta iraní debido a que tenían conocimiento pleno de su objetivo final. Dicha investigación reveló que para sabotear la terminal nuclear, los creadores de Stuxnet utilizaron como vía de distribución cinco plantas industriales, también de origen iraní, como trampolín hacia los sistemas de control industrial de la planta de tratamiento de uranio.
Para poder infectar las cinco industrias, los creadores tuvieron que contar con personal infiltrado dentro de cada una de éstas. El reporte detalló que la infección se dio a través de una memoria externa USB y no por medio de internet.
Por su parte, Snorre Fagerland, investigador senior de la firma de seguridad Norman, minimizó la noticia al señalar que la copia de Stuxnet obtenida por Anonymous no se trata de una versión completa del virus, por lo que el riesgo de un ataque por parte del grupo es menor.
Ha estado muy activo el grupo de hacktivistas Anonymous de manera reciente al participar en los ataques de Denegación Distribuida de Servicio a los servidores de compañías estadounidenses en pro de la causa de Wikileaks, así como a los webs de los gobiernos de Zimbabwe, Túnez y Egipto. Se sabe que entre sus planes está atacar los portales web del gobierno iraní.

Netmedia

Mitad de empresas carecen de políticas IT de uso de celulares, PDA y PC

0 comentarios
Casi la mitad de los usuarios de las áreas IT de empresas alrededor del mundo aseguran que no existen políticas en sus áreas IT con los lineamientos para el uso de teléfonos celulares, smartphones, PDA o incluso de las PC.
A pesar de ello 80% los tomadores de decisiones IT aseguran que dichas políticas sí existen, de acuerdo con el reporte global Mundo Conectado de Cisco. Tal contradicción podría indicar o que los responsables de las áreas IT mienten o que las políticas IT relativa al uso de los dispositivos móviles no han sido apropiadamente difundidas entre el personal.
“Al tiempo que este tipo de dispositivos móviles entran al ambiente empresarial, los empleados están cuestionando las políticas IT. El entorno ha creado una sensación de urgencia por utilizar dispositivos móviles y medios sociales en internet y los empleados buscarán adoptarlos a pesar de las políticas IT”, pronosticó en el reporte Nasrin Rezai, director de Cisco Security.
Con respecto a quienes sí conocen las políticas IT sobre el tema, tres cuartas partes de ellos creen que son suficientes o que requieren de alguna actualización menor.
Otro hallazgo relevante del reporte es que en 40% de la muestra los empleados aseguran que tienen restringido el acceso a sitios web de redes sociales y a mensajeros instantáneos.
Cisco encuestó a 1,300 tomadores de decisiones IT y 1,300 usuarios finales en Alemania, Australia, Brasil, China, España, Estados Unidos, Francia, India, Italia, Japón, México, Reino Unido y Rusia.
En otro reporte, Cisco preguntó a empleados de empresas de diversos países, entre ellos México, Brasil, China e India, si sienten la necesidad de estar físicamente en la oficina para trabajar apropiadamente, a lo cual 41% los encuestados de México respondieron que sí necesitan ir a la oficina, mientras 59% dijo que no. Casi 80% de los empleados brasileños dijeron que no necesitan ir a la oficina, mientras que coincidieron en esta respuesta 81% de los chinos y 91% de los indios.

NetMedia

Egipto libera a ejecutivo de Google - Negocios - CNNExpansion.com

0 comentarios
Egipto libera a ejecutivo de Google - Negocios - CNNExpansion.com

Divorciada regala £80,000 libras al amor de su vida: un defraudador

1 comentarios
Su tarjeta de crédito está sobregirada, su casa ha sido puesta en venta y le debe casi a todos los miembros de su familia. Todo para pagar las llamadas y posible “pase militar” para conocer al Sargento Ray Smith, el amor de su vida y  un solado estadounidense basado en Iraq, que en realidad resultó ser una defraudador cibernético.
De acuerdo con el sitio de seguridad Sophos y el periódico inglés The Daily Mail, Kates Roberts, divorciada, con tres hijos y residente de Leicestershire, Inglaterra, recibió en octubre de 2009 una invitación en su perfil de Friends Reunited Dating, un sitio web de citas por internet, de un “apuesto” Sargento norteamericano basado en Iraq, bajo el nombre Ray Smith que quería conocerla.
Luego de agregarlo como contacto en el sitio de citas web, Kate y “Ray Smith” comenzaron a intercambiar correos electrónicos y, posteriormente charlas diarias vía MSN.
No tardó mucho, como confianza la mujer defraudada, en que él la convenciera para mandarle cerca de $4,500 pesos más  (£225 libras) para que el solado lograra pagar servicio de telefonía y la pudiera llamar todos los días.
Y así lo hizo, durante casi un año entero, Kate y Smith intercambian llamadas telefónicas todos los días. Según comenta ella a la cadena televisiva  BBC, el solado tenía 43 años, era viudo y su hija de 11 años lo esperaba en Estados Unidos, una vez que terminara su servicio en Iraq.
 
Imagen del supuesto Sargento. Tomada de The Daily Mail
“Alguna vez llegué a tener dudas sobre la veracidad de su historia, pero todo lo que me comentaba tenía sentido y sonaba razonable”. ¿Y por qué dudar? Para ese entonces Kate ya contaba con varias fotos de Smith desde Iraq, fotos con otros amigos soldados e incluso imágenes de su hija.
Pero el dinero para la línea telefónica no bastó. Pronto Smith le pidió que lo ayudara con pagos mensuales, que rebasaban las £2000 o £3000  libras.
Para sustentar su amorío la mujer inglesa solicitó préstamos bancarios, utilizo los servicios de sus tarjetas de crédito e hipoteco su casa, particularmente después de que el Sargento le solicitara a Kate la transferencia de £20,000 libras para la compra de documentos falsos, que le permitirían salir de Iraq para visitarla.
Visita que nunca llegó y romance que culminó en tragedia para la mujer, pues  un día el teléfono dejó de sonar, la sesiones de Menssenger se acabaron y no hubo ningún  correo electrónico más.
Según los medios ingleses, ante el desaire del Sargento la mujer acudió a un centro de servicios militares de Estados Unidos en Londres para pedir informes de Ray Smith. Ni el nombre ni el soldado aparecen en los registros del personal apostado en Iraq.
La historia de romance se convirtió en fraude web, cuando la víctima acudió a las autoridades inglesas, quienes le aseguraron, que luego de rastrear la IP de los correos electrónicos y la línea de teléfono, provenían de Nigeria y no de Iraq.
“Esta historia parece increíble y absurda para muchos  usuarios web, pero la realidad es que existen muchos adultos o internautas que pueden sentirse vulnerables y, es en esos momentos cuando más eficacia tienen este tipo de fraudes”, comparte el CTO de Sophos Graham Culey en el blog de su compañía.
Según Kate Roberts divulgó su historia a los medios “para evitar que alguien más caiga en este tipo de engaños”. Al final de su falso romance web Roberts de 47 años había entregado más de £80,000 libras esterlinas (cerca de $1.5 millones de pesos).
 
Kate Roberts, la víctima. Tomada de The Daily Mail

Su tarjeta de crédito está sobregirada, su casa ha sido puesta en venta y le debe casi a todos los miembros de su familia. Todo para pagar las llamadas y posible “pase militar” para conocer al Sargento Ray Smith, el amor de su vida y  un solado estadounidense basado en Iraq, que en realidad resultó ser una defraudador cibernético.
De acuerdo con el sitio de seguridad Sophos y el periódico inglés The Daily Mail, Kates Roberts, divorciada, con tres hijos y residente de Leicestershire, Inglaterra, recibió en octubre de 2009 una invitación en su perfil de Friends Reunited Dating, un sitio web de citas por internet, de un “apuesto” Sargento norteamericano basado en Iraq, bajo el nombre Ray Smith que quería conocerla.
Luego de agregarlo como contacto en el sitio de citas web, Kate y “Ray Smith” comenzaron a intercambiar correos electrónicos y, posteriormente charlas diarias vía MSN.
No tardó mucho, como confianza la mujer defraudada, en que él la convenciera para mandarle cerca de $4,500 pesos más  (£225 libras) para que el solado lograra pagar servicio de telefonía y la pudiera llamar todos los días.
Y así lo hizo, durante casi un año entero, Kate y Smith intercambian llamadas telefónicas todos los días. Según comenta ella a la cadena televisiva  BBC, el solado tenía 43 años, era viudo y su hija de 11 años lo esperaba en Estados Unidos, una vez que terminara su servicio en Iraq.
Imagen del supuesto Sargento. Tomada de The Daily Mail
“Alguna vez llegué a tener dudas sobre la veracidad de su historia, pero todo lo que me comentaba tenía sentido y sonaba razonable”. ¿Y por qué dudar? Para ese entonces Kate ya contaba con varias fotos de Smith desde Iraq, fotos con otros amigos soldados e incluso imágenes de su hija.
Pero el dinero para la línea telefónica no bastó. Pronto Smith le pidió que lo ayudara con pagos mensuales, que rebasaban las £2000 o £3000  libras.
Para sustentar su amorío la mujer inglesa solicitó préstamos bancarios, utilizo los servicios de sus tarjetas de crédito e hipoteco su casa, particularmente después de que el Sargento le solicitara a Kate la transferencia de £20,000 libras para la compra de documentos falsos, que le permitirían salir de Iraq para visitarla.
Visita que nunca llegó y romance que culminó en tragedia para la mujer, pues  un día el teléfono dejó de sonar, la sesiones de Menssenger se acabaron y no hubo ningún  correo electrónico más.
Según los medios ingleses, ante el desaire del Sargento la mujer acudió a un centro de servicios militares de Estados Unidos en Londres para pedir informes de Ray Smith. Ni el nombre ni el soldado aparecen en los registros del personal apostado en Iraq.
La historia de romance se convirtió en fraude web, cuando la víctima acudió a las autoridades inglesas, quienes le aseguraron, que luego de rastrear la IP de los correos electrónicos y la línea de teléfono, provenían de Nigeria y no de Iraq.
“Esta historia parece increíble y absurda para muchos  usuarios web, pero la realidad es que existen muchos adultos o internautas que pueden sentirse vulnerables y, es en esos momentos cuando más eficacia tienen este tipo de fraudes”, comparte el CTO de Sophos Graham Culey en el blog de su compañía.
Según Kate Roberts divulgó su historia a los medios “para evitar que alguien más caiga en este tipo de engaños”. Al final de su falso romance web Roberts de 47 años había entregado más de £80,000 libras esterlinas (cerca de $1.5 millones de pesos).