Archive for 29 mayo 2010

Qakbot roba 2GB de información por semana.

mayo 29, 2010

Lo más perturbador de la investigación, es que Symantec notó que Qakbot pudo robar información de un usuario hogareño y de una corporación con la misma facilidad.

Diario Ti: Recientemente Symantec tuvo acceso y monitoreo a dos servidores FTP relacionados al Qakbot botnet y descubrió que Qakbot está subiendo 2GB de información confidencial robada a cada uno de sus servidores FTP por semana.

La información robada incluye credenciales de “online banking”, tarjetas de crédito, credenciales de redes sociales e información de distintas cuentas de e-mail.

Toda la información que un usuario infectado pone en su buscador es robada. Sin embargo, el autor o autores de Qakbot no han puesto mucho esfuerzo en proteger la información robada, de esa forma, cualquier persona con una muestra de la amenaza puede acceder fácilmente a la información robada. Lo más perturbador de la investigación, es que Symantec notó que Qakbot pudo robar información de un usuario hogareño y de una corporación con la misma facilidad.

Las corporaciones deberían ser particularmente cuidadosas con esta amenaza porque también funciona como un servicio de descarga, en ese caso, si no se toman medidas de seguridad, los ambientes corporativos quedan expuestos a otros ataques.

Fuente: Symantec.

Regresar a LogicOnline

Google conserva la tercera parte de los ingresos generados por Adsense.

mayo 29, 2010

Google ha comentado por primera vez en público el porcentaje exacto de distribución de dos de sus principales productos; Adsense para contenidos y Adsense para búsquedas.

El sistema Adsense para contenido permite a los propietarios o administradores de sitios web incorporar bloques de anuncios junto a sus contenidos y percibir ciertos ingresos por la publicidad contratada en la red Adsense. Adsense para búsquedas, en tanto, integra un campo de búsqueda en el sitio, presentando anuncios con temática similar a las palabras digitadas en la búsqueda.
En su blog, Google dice pagar 68% de la facturación por anuncios de Adsense a los sitios afiliados a la red; es decir, más de dos terceras partes del importe percibido, conservando una tercera parte para sí misma. Para el caso de Adsense para búsquedas, Google solo paga el 51% a los sitios afiliados, conservando para sí el 49%. La empresa explica tal distribución poniendo de relieve sus constantes inversiones en el desarrollo e infraestructura de su tecnología de búsqueda.

La causa concreta que llevó a Google a presentar sus datos sería un juicio interpuesto en Italia, donde se acusa a Google de abusar de su posición líder del mercado de las búsquedas.
También podría tratarse de los preparativos para el lanzamiento del futuro sistema publicitario iAds, mediante el cual los afiliados percibirán el 60% de la facturación.

Google cuenta además con una serie de productos de AdSense, que entre otras cosas distribuyen anuncios a aplicaciones móviles, feeds y juegos. La empresa no ha proporcionado la distribución de los ingresos generados por tales productos.

Regresar a LogicOnline

Facebook rediseña su privacidad

mayo 29, 2010

El fundador y CEO de Facebook, Mark Zuckerberg, ha anunciado oficialmente los cambios en su blog.

Facebook ha respondido a los comentarios e inquietudes de los usuarios acerca de la privacidad anunciando que introducirá controles más simples y potentes para compartir información personal.

Las nuevas configuraciones permitirán a los más de 400 millones de personas que utilizan Facebook controlar exactamente quién puede ver la información y el contenido que comparten, todo ello con unos pocos clics. Además, se añadirán nuevas funcionalidades para deshabilitar las aplicaciones o sitios web de terceros de una forma fácil.

“Cuando iniciamos Facebook, lo diseñamos en torno a unas cuantas ideas sencillas”, comentó Mark Zuckerberg CEO de Facebook. “Cuando las personas controlen lo que comparten, querrán compartir más. Cuando las personas compartan más, el mundo será más abierto y conectado. Durante las últimas semanas lo que más hemos escuchado es que muchos usuarios quieren poder controlar su información de una manera más sencilla. Hoy comenzamos a lanzar cambios para tener unos controles más simples y fáciles”.

Los nuevos controles de privacidad de la compañía reflejan un amplio asesoramiento con la oficina del Senador Charles Schumer (D-NY) y con diversos grupos defensores de los consumidores y de la privacidad online. La asesoría ha demostrado ser de gran utilidad para clarificar y comunicar los principios de privacidad de Facebook y ha contribuido al diseño y la implementación de nuevos controles de privacidad. Estos controles actualizados estarán disponibles para todos los usuarios de Facebook durante las próximas semanas.

Zuckerberg ya anunció la intención de Facebook de hacer estos cambios en un artículo de opinión en Washington Post que detalla los principios sobre los que opera Facebook:

1) Las personas controlan cómo quieren compartir su información.

2) Facebook no comparte información personal con personas o servicios con los que los usuarios no quieren compartir.

3) Facebook no permite a los anunciantes acceder a la información personal de las personas.

4) Facebook no vende ninguna información de las personas a nadie.

5) Facebook siempre será un servicio gratis para todos.

Fuente: Facebook.
 

Regresar a LogicOnline

Twitter se convierte en objetivo de los cibercriminales

mayo 29, 2010

Kaspersky Lab alerta a los usuarios sobre una herramienta que utilizan los hackers llamada TwitterNET Builder que puede utilizarse para crear botnets que se controlan a través de Twitter.

Diario Ti: En la actualidad existen dos variantes conocidas de TwitterNET Builder. La primera utiliza comandos maliciosos con nombres estáticos. La segunda variante, detectada por Kaspersky Lab, permite cambiar los nombres del comando, lo que hace más difícil identificar qué cuentas de Twitter se están utilizando para controlar las botnets.

Sólo hacen falta un par de clics para crear un código malicioso capaz de convertir ordenadores infectados en zombies, que cuando se unen forman una botnet. Las botnets se controlan a través de una cuenta creada en el servicio de microblogging Twitter. Este tipo de botnets se utilizan para llevar a cabo prácticas habituales entre los ciberdelincuentes, como distribuir spam, realizar attaques DDoS, etc.

TwitterNET Builder está disponible de forma gratuita y se dirige a todo tipo de hackers, sobre todo principiantes.

“Este código malicioso no incluye ningún mecanismo de distribución y debe instalarse de forma manual en el ordenador de la víctima, pero puede ejecutarse cuando se combina con un ataque drive-by o con un gusano que se distribuye a través de una nueva vulnerabilidad”, asegura el analista de Kaspersky Lab David Jacoby.

Los foros de hackers rusos están haciendo un gran negocio con las cuentas comprometidas de Twitter. Alrededor de mil cuentas comprometidas se están ofertando en el mercado por un precio aproximado de 100 a 200 dólares. El coste depende del número de usuarios – cuantos más ‘seguidores’ tenga la cuenta, mayor será su precio. Las cuentas se comprometen utilizando dos métodos: troyanos que roban las credenciales de Twitter directamente del usuario y estafas de phishing que utilizan falsas peticiones de autorizaciones en sitios falsos que imitan la página original. Una vez que los cibercriminales tienen acceso a una cuenta, pueden comenzar un mailing malicioso, que aparentemente envía el legítimo dueño de la cuenta, o simplemente pueden vender la cuenta a otros para propósitos similares.

Fuente: Kaspersky Lab.

Regresar a LogicOnline

Facebook y MySpace enviaron a sus anunciantes información de sus usuarios

mayo 22, 2010
Facebook, Myspace y otras redes sociales han enviado información a compañías de publicidad que podría haber sido utilizada para encontrar los nombres de los consumidores, así como otros datos personales.Según informa el Wall Street Journal, la página web enviaba información sobre los perfiles que se estaban visitando al hacer clic en un anuncio.

Al parecer, parte del código encargado de realizar esta función en Facebook fue cambiado el jueves, tras informar sobre él el citado diario.

“Las compañías publicitarias reciben información que puede ser utilizada para buscar perfiles individuales, que, en función de la página y la información que el usuario haya hecho pública, puede incluir datos como el nombre, la edad, lugar de nacimiento y ocupación de la persona”.

Varias de las compañías que el diario ha identificado como receptoras de estos datos, entre las cuales se encuentran DoubleClick, adquirida por Google en 2007, o Right Media, perteneciente a Yahoo!, aseguraron que no eran conscientes de los datos que les son enviados desde las redes sociales y que no los han utilizado.

En abril, Barry Schnitt, portavoz de Facebook, aseguró en el blog de la compañía no compartir información personal con los anunciantes sin permiso. “Cualquier afirmación que diga lo contrario es falsa. Y punto”, escribía Schnitt.

Recientemente, las agencias de protección de datos estadounidenses y varios senadores pidieron a la compañía que mejorase la privacidad. Además, varios grupos de consumidores han criticado a la red social por violar dicha privacidad y gobiernos como el de Canadá habían comenzado ainvestigar a la compañía por el mismo motivo.

Además de Facebook y MySpace, LiveJournal, Hi5, Xanga y Digg también enviaron información a los anunciantes, explica Wall Street Journal. Twitter, por su parte, envió información sobre los perfiles que están visitando los usuarios cuando hacen clic en otros vínculos.

Regresar a LogicOnline

Steve Ballmer admite que Windows Vista fue una pérdida de tiempo.

mayo 22, 2010

El presidente de Microsoft, Steve Ballmer, ha dicho lo que realmente piensa sobre el sistema operativo Windows Vista.

Diario Ti: El desarrollo de Windows Vista, que en su momento relevó a Windows XP, tomó cinco años, tuvo un coste de seis mil millones de dólares, y resultó en un producto que difícilmente puede considerarse exitoso.

“Emprendimos una tarea demasiado grande y terminamos perdiendo miles de horas de innovación”, declaró Ballmer durante una conferencia gerencial de Microsoft.

Citado por el sitio Seattlepi, Ballmer habría agregado que el trabajo de desarrollo no fue realizado de manera satisfactoria y que se produjo una brecha de cinco a seis años sin un nuevo producto; haciendo referencia a la larga espera que tuvieron los usuarios de XP.

El presidente de Microsoft concluyó que la empresa emprendió un trabajo de gran envergadura, que sencillamente la rebasó.

En septiembre de 2009, Microsoft admitió que Windows Vista no había sido “lo suficientemente bueno”.

El propio Steve Ballmer había reconocido en 2008, en pleno apogeo de Windows Vista, que éste era un “producto en desarrollo”.

Regresar a LogicOnline

Nueva versión de Hotmail permite “adjuntar” hasta 25 GB

mayo 22, 2010

La nueva versión del servicio de e-mail de Microsoft/MSN constituye una seria competencia contra Gmail de Google.

Entre otras cosas, el usuario podrá enviar anexos de hasta 25 GB, equivalentes a 3 películas completas en formato HD, miles de fotografías en formato RAW, o cientos de horas de música en formato MP3..

El límite para anexos de e-mail suele ser de 10-20 MB. En cuanto a espacio de almacenamiento, Gmail de Google ofrece hasta 7,5GB gratuitos, y hasta 16 Terabyte para suscriptores comerciales. Aún así, el límite para archivos anexos es de 25 MB.

Hotmail, en tanto, que hasta ahora ha llegado a los 5 GB de espacio de almacenamiento, ofrece a todos sus usuarios 25 GB de espacio en su “SkyDrive”, solución basada en la nube, que así suprime el límite de tamaño de los anexos, multiplicando por cinco el espacio de que dispone el usuario.

En otras palabras, no se trata de anexos en el sentido tradicional, donde el usuario debe descargar grandes volúmenes de datos mediante el servicio de correo, corriendo así el riesgo de que Outlook u otros sistemas retrasen o cancelen la recepción o envío.

En este caso, el anexo quedará almacenado en la nube. Así, el usuario podrá enviar, por ejemplo, una película o un álbum de fotografías, que podrán ser visualizados directamente por el usuario – claro está, bajo la condición de que éste también disponga de una cuenta en Hotmail. Si el e-mail ha sido enviado a un destinatario con cuenta en Gmail, por ejemplo, éste recibirá un enlace desde donde podrá descargar el material.

Para el caso de remitentes y destinatarios con cuenta en Hotmail, ambos podrán ver las fotografías en un diaporama.

Las novedades no terminan ahí. MSN ofrece nuevos servicios en la nueva versión de Hotmail. Entre otras cosas, ahora es posible enlazar correo electrónico, dándole una estructura similar a la de los foros de Internet. Más aún, el usuario tendrá la posibilidad de organizar el correo electrónico de formas alterantivas, como por ejemplo “Sweep”, que permite que determinados mensajes, como por ejemplo boletines, sean almacenados automáticamente en una carpeta específica.

El sistema “entiende” automáticamente si el e-mail está relacionado con otros del mismo tipo, evitando así que el usuario deba definir tales criterios reiteradamente.

Adicionalmente, existe una función que presenta una tener una visión de conjunto de los archivos gráficos, independientemente del mensaje de correo electrónico en que hayan sido recibidos.

En el marco del lanzamiento de Office 2010, Microsoft también ha realizado una integración prácticamente total entre Hotmail y el paquete ofimático Office. Esto sea aplica a la versión comercial y a la versión gratuita en línea.

La nueva versión de Hotmail fue lanzada ayer en Estados Unidos y comenzará a ser distribuida en todo el mundo en los próximos días.

Fuente: Microsoft PressPass.

Regresar a LogicOnline

44% de usuarios son blanco del cibercrimen en redes sociales

mayo 22, 2010

Mientras las redes sociales continúan creciendo, los cibercriminales las encuentran como un lugar lucrativo para localizar victimas.

Diario Ti: Un nuevo estudio hecho por Norton revela que el 44% de las personas han sido blanco de un cibercrimen cometido a través de las redes sociales (en gamas desde virus, fraudes crediticios por internet, pornografía que no ha sido solicitada, recibo de spam excesivo, hasta correos electrónicos “phishing”) en donde los defraudadores envían mensajes falsos haciéndose pasar por bancos y otras compañías que hacen ventas al por menor.
El estudio también revelo lo siguiente:

– El 72% de las personas han sido victimas de un cibercrimen, en gamas desde virus, fraudes crediticios por internet, pornografía que no ha sido solicitada, recibo de spam excesivo, hasta correos electrónicos “phising”.

– El 76% de personas se preocupa por el robo de identidad.

– Comparado con las mujeres, los hombres se arriesgan más en internet y son víctimas del cibercrimen con mayor frecuencia.

Mientras los cibercriminales se concentran en las redes sociales, los consumidores necesitan seguir las mejores prácticas para mantenerse seguros en internet y utilizar las herramientas disponibles para protegerse de los peligros de la red.

Fuente: Symantec.

Regresar a LogicOnline

Microsoft previene contra grave agujero de seguridad en Windows 7

mayo 22, 2010

Microsoft advierte a sus usuarios sobre un error en un archivo dll gráfico en Windows 7 x64 que puede ser usado por intrusos para acceder a un sistema.

La vulnerabilidad, de rango crítico, expone a los usuarios a potenciales ataques de negación de servicio y otras intrusiones que requieren que exista un error en un archivo dll del ssitema operativo.

Microsoft previene sobre la vulnerabilidad que afecta a su elogiado sistema operativo. El problema afecta a Windows 7 x64 y Windows Server 2008 R2 x64, al igual que Windows Server 2008 R2 Itanium. A pesar de su potencial de daño, la vulnerabilidad no ha resultado en ataques concretas.

El error se manifiesta en el conector Canonical Display (cdd.dll), que entre otras cosas es usado para dibujar el escritorio junto a DirectX.

Aunque en teoría un intruso podría asumir el control total del equipo, Microsoft considera que es más probable que la vulnerabilidad sea explotada para intrusiones menos graves, como reinicio del PC intervenido. Esto se debe a que Windows 7 está protegido, entre otros mecanismos, por ASLR (Address Space Layout Randomization).

Aún así y por mayor seguridad, Microsoft recomienda desactivar la función Aero en Windows 7 mediante el siguiente procedimiento: Start > Tema > Cambiar tema > Seleccionar “Windows 7 Basic” al final de la lista.

Fuente: Microsoft Technet.

Regresar a LogicOnline

Dia Mundial de la Internet.

mayo 15, 2010

El lunes 17 de mayo se celebra en todo el mundo el Día de Internet, una iniciativa que tiene como objetivo dar a conocer las posibilidades que ofrecen las nuevas tecnologías para elevar el nivel de vida de los usuarios y contribuir a su desarrollo personal y al de sus tareas diarias, desde un marco voluntario donde cualquier persona u organización puede realizar actividades o eventos relacionados.
 
 Con motivo de esta fecha, los especialistas en seguridad informática del Laboratorio de ESET Latinoamérica han preparado un Decálogo de Seguridad para usuarios de Internet, con los consejos más importantes para cuidarse al momento de navegar por el ciberespacio:
 
 1.      Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.
 
 Para más información, puede visitar el artículo elaborado por los especialistas de ESET “Uso correcto del correo electrónico”:http://www.eset-la.com/centro-amenazas/1638-uso-correcto-del-correo-electronico
 
 2.      No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.
 
 Para profundizar en el tema puede visitar el artículo “Navegación segura”: http://www.eset-la.com/centro-amenazas/1506-navegacion-segura
 
 3.      Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
 
 Para conocer más sobre la importancia de las actualizaciones para la seguridad de su equipo puede visitar: http://www.eset-la.com/centro-amenazas/1996-importancia-actualizaciones
 
 4.      Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.
 
 5.      Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
 
 Si desea descargar una versión de evaluación gratuita válida por 30 días de las soluciones de ESET puede visitar: http://www.eset-la.com/download/
 
 6.      Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.
 
 Si quiere saber más sobre qué es el phishing y cómo prevenirlo puede visitar el Video Educativo preparado por ESET Latinoamérica: http://www.eset-la.com/centro-amenazas/videos-educativos/1764-phishing
 
 7.      Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
 
 Para conocer más sobre esta tendencia puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2009/05/22/estrategias-blackhat-seo-propagacion-malware/
 
 8.      Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.
 
 Para profundizar puede ver el Video Educativo preparado por ESET Latinoamérica “Malware en mensajería instantánea”: http://www.eset-la.com/centro-amenazas/videos-educativos/1719-malware-mensajeria-instantanea
 
 9.      Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.
 
 Si desea más información puede visitar: http://www.eset-la.com/centro-amenazas/2175-buenas-practicas-seguridad-informatica
 
 10.   Utilice contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.
 
 Para saber cómo crear una contraseña fuerte, puede acceder a: http://www.eset-la.com/centro-amenazas/2037-seguridad-contrasenas
 
 “Estas buenas prácticas permitirán a los usuarios aumentar su protección contra las principales amenazas que circulan en la actualidad por Internet. En general todas ellas son sencillas y minimizarán la posibilidad de infecciones mientras se utilice la red de redes. Además, es importante que cada uno haga su aporte para que la navegación sea segura y todos podamos disfrutar de los beneficios que nos ofrece hoy en día Internet con los menores riesgos posibles”, aseguró Cristian Borghello, Director de Educación de ESET para Latinoamérica.

Regresar a LogicOnline


A %d blogueros les gusta esto: