Archive for 26 marzo 2011

Tor ya no es suficiente para ocultar la identidad en Irán

marzo 26, 2011

20110326-070426.jpg

La herramienta para ocultar la identidad ‘online’ Tor (The Onion Router) ya no es suficiente para escapar del control de los gobiernos. Lo ha confirmado el mismo equipo de la compañía, que, además, ha reconocido que conocía la vulnerabilidad y da cifras sobre el número de usuarios que tiene en el país asiático.

Según el equipo de desarrollo de Tor, Irán ha logrado crear un mecanismo para saber quién está detrás de cada mensaje enviado a la Red utilizando esta herramienta para ocultar la identidad en línea. Aparentemente, la ciberpolicía iraní está empleando tecnología DPI (Inspección Profunda de Paquetes) para ‘leer’ el tráfico de Internet cuando se transmite. Ya en 2009 The Wall Street Journal aseguró que Siemens y Nokia habían contribuido a dotar al país asiático de la tecnología un año antes.

“Estamos en una carrera armamentística muy lenta”, dijo en declaraciones a UPI el de director ejecutivo de Tor, Andrew Lewman, que también opina que Irán está un paso por delante de China en su capacidad para rastrear y bloquear las acciones de los ciberdisidentes.

Tor para huir del control ‘online’

Tor es una herramienta muy utilizada. Permite saltarse la censura ‘online’ gracias a un procedimiento doble que oculta la dirección IP y encripta los mensajes enviados, ya sean mensajes instantáneos o correos electrónicos. En un principio, Tor fue creado por los investigadores el ejército de Estados Unidos para su uso militar, pero después su código fue liberado y ahora es de dominio público.

Según las estadísticas de Tor, hay unas 2.800 personas que utilizan su herramienta en Irán. Su uso se disparó especialmente tras las elecciones presidenciales de 2009, un momento en el que la sociedad iraní manifestó su rechazo al resultado a través de Twitter. Marcó un momento histórico tras demostrar el potencial de las redes sociales en la movilización y el activismo político, una realidad que se ha constatado recientemente durante las revueltas que tienen lugar en Asia y África.

El triunfo de la mayoría de estas revueltas ha impedido que se tomen represalias contra los usuarios más activos en la agitación social a través de las redes sociales. Países como Egipto y Libia se han limitado a cortar Internet completamente para evitar el uso de Twitter o Facebook como herramientas políticas. Sin embargo, países más fuertes y estables como Irán, China o incluso Estados Unidos, poseedores de tecnología DPI, pueden ir directos a por los activistas si no son capaces de ocultar su identidad.

Regresar a LogicOnline.

Anuncios

Microsoft compra un bloque de 666.624 direcciones IPv4 por 5,3 millones de euros

marzo 26, 2011

20110326-065651.jpg

Microsoft ha comprado un bloque de 666.624 direcciones IPv4 por 7,5 millones de dólares (unos 5,3 millones de euros), es decir, poco más de 11,25 dólares por cada dirección.

La firma de ‘hardware’ Nortel Networks liquidó estas direcciones tras declararse en bancarrota y la compañía de Redmond se hizo con ellas al imponerse a otras tres compañías que pujaron por ellas.

Las direcciones IP se utilizan para identificar sitios web y dispositivos conectados a Internet. Por ello, todo dispositivo necesita de una dirección IP para conectarse a Internet. En febrero de este año se asignaron los últimos cinco bloques de direcciones IPv4. Con esta entrega, comenzó una ‘cuenta atrás’ hacia el nuevo sistema de numeración, IPv6, ya que el sistema estándar (IPv4, que cuenta con casi 4.300 millones de direcciones IP) se está agotando.

Por este motivo, estas direcciones pueden tener cierto valor. Según recoge thinq, en el documento de bancarrota de Nortel se explica que “debido al limitado suministro de direcciones IPv4, existe actualmente la oportunidad de obtener valor poniendo en el mercado las direcciones”. Sin embargo, también explican que la oportunidad “se reducirá con el tiempo”, ya que las direcciones IPv6 comenzarás a estar más extendidas.

En junio de este año, compañías como Google, Facebook y Yahoo! llevarán a cabo la mayor prueba de IPv6.

Regresar a LogicOnline

Aprovechan tragedia japonesa para estafas online

marzo 19, 2011

20110319-070058.jpg

Diario Ti: A consecuencia del terremoto sucedido en Japón, se iniciaron alertas de tsunami en todo el Pacífico, provocando de esta manera una atención general de todo el mundo. Lamentablemente eventos tan trágicos como el que vive Japón, o la alerta generalizada de tsunamis, suelen ser utilizados por los atacantes para la propagación de códigos maliciosos. Otros ejemplos de catástrofes utilizadas para propagar malware fueron casos como el de los mineros en Chile o el terremoto de Nueva Zelanda.

ESET alerta a los usuarios de las técnicas que utilizan los desarrolladores de códigos maliciosos que mediante técnicas de Ingeniería Social, buscan propagar sus amenazas por la red.

Algunos ejemplos de las técnicas más utilizadas son:

Noticias impactantes: Este tipo de amenazas suelen ser recibidas por los usuarios a través de las redes sociales o mediante correos electrónicos.

Ataques de BlackHat SEO: Los ataques de posicionamiento en los buscadores son una de las tendencias más marcadas en sucesos importantes. Es por este motivo que los atacantes buscan posicionar en los buscadores sitios maliciosos que conllevan a la propagación de amenazas.

Scams acerca de donaciones y caridad: Suelen ejecutarse campañas falsas de recolección de fondos para las víctimas con el único objetivo de que los usuarios engañados envíen dinero a una organización ilegítima.

Para el tsunami asiático de 2004, ciberdelincuentes llegaron a similares niveles de insensibilidad y bajeza, con una supuesta colecta a favor de las víctimas.

Fuente: ESET

Regresar a LogicOnline

Empleados se sienten más productivos fuera de la oficina

marzo 19, 2011

20110319-065319.jpg

Así lo reveló el más reciente sondeo realizado por Citrix Systems entre 350 personas alrededor del mundo.

Diario Ti: Citrix Systems, llevó a cabo un sondeo entre los seguidores de su página Web en un periodo de cuatro días, durante los cuales se recolectaron las respuestas de 350 personas alrededor del mundo, indicando que el 77% de los encuestados se siente más productivo trabajando fuera de la oficina.

El cuestionario se elaboró con diferentes preguntas acerca de cómo y dónde prefieren los empleados trabajar, los dispositivos que utilizan para hacerlo, sus percepciones sobre la nube y qué tanto han remplazado la atención personal para llevar a cabo sus actividades diarias por Internet.

Estos son algunos de los resultados más reveladores:
– 67% usa su dispositivo personal para temas de trabajo.
– 69% prefiere usar el teléfono inteligente para los viajes de negocios.
– 87% aseguró que el trabajo remoto es aceptado sin inconvenientes en su compañía.
– 54% trabaja de forma remota uno o dos días a la semana y 27% tres o más días.
– 64% de los encuestados usan entre tres y cuatro dispositivos diferentes al día.
– 87% afirmó que se ocupa de sus propias necesidades de IT sin tener que recurrir al soporte técnico de la
compañía.

Por otro lado, a la pregunta: ¿Ve usted un valor claro en la computación en la nube? Un 43% respondió afirmativamente, estos son los resultados:

– 37% Sí. La computación en la nube ha madurado y accedo a aplicaciones en la nube a diario.

– 43% Sí. Pero aún debemos observar cómo evolucionará en los próximos años antes de ubicar más contenido en la nube.

– 10% No sé lo suficiente sobre computación en la nube para comentar.

– 9% Aún no. La computación en la nube no es más que una pelusa por ahora.

– 1% Nunca. La computación en la nube está pasada de moda.

Fuente: Citrix Systems.

Regresar a LogicOnline

Dan a conocer las aplicaciones web más peligrosas

marzo 8, 2011

Estas aplicaciones pueden comprometer seriamente la seguridad de la red, exponer información sensible y mermar la productividad de los empleados.

Diario Ti: Según el equipo de investigación de WatchGuard el rápido crecimiento de las amenazas en los entornos corporativos está en las aplicaciones para medios sociales basadas en la web.

Las aplicaciones más riesgosas son:

Facebook: Es sin duda el medio social más peligroso actualmente, en gran medida debido a su popularidad. Con más de 500 millones de usuarios, Facebook ofrece un terreno fértil de ataque para los hackers.

Twitter: Alguien puede suponer que en 140 caracteres se puede hacer muy poco daño, pero esto es una suposición incorrecta. En algunos casos, los mensajes cortos de Twitter permiten nuevas vulnerabilidades como los “acortadores” de URLs. Mientras estas fórmulas pueden ayudar a ahorrar espacio en los posts de Twitter, también permiten a los hackers esconder links maliciosos. A esto se suma que Twitter sufre muchas vulnerabilidades relacionadas con la API y la Web 2.0 que permiten a los usuarios atacar e incluso propagar gusanos entre sus usuarios.

YouTube: Debido a que es uno de los sites de vídeos online más populares, los delincuentes se sienten atraídos por YouTube. Los hackers a menudo crean páginas web maliciosas enmascaradas como páginas de vídeo de YouTube. Además, los atacantes usan el spam en la sección de comentarios de vídeos de YouTube con links maliciosos.

LinkedIn: Tiene más peso que otros medios sociales dada su orientación profesional y de negocio. Así, se convierte en un blanco más atractivo para los atacantes, pues goza de altos niveles de confianza. Como la mayoría de los usuarios aprovechan LinkedIn para entablar relaciones de negocio o entrar en procesos de selección de puestos de trabajo, tienden a publicar información más confidencial y potencialmente sensible en esta red social.

4chan: Es un conocido mural de imágenes, un medio social donde los usuarios envían imágenes y comentarios. 4chan se ha visto envuelto en varios ataques de Internet atribuidos a “anonymous”, que es el único nombre de usuario que todos los usuarios de esta red pueden obtener. Algunos de los murales de 4chan pueden contener imágenes de las peores depravaciones encontradas en Internet. Muchos hackers difunden su malware a través de los foros de 4chan.

Chatroulette: Es un sitio con gran potencial que permite a los usuarios que tengan una webcam conectarse y chatear con gente al azar. La naturaleza de este sistema webcam anónimo le convierte en un objetivo potencial para los depredadores de Internet.

Regresar a LogicOnline

Google se disculpa con usuarios de Gmail

marzo 5, 2011

El día domingo 27 de febrero el 0,02% de los usuarios de Gmail accedieron a su cuenta y la encontraron vacía.

Diario Ti: En una actualización del software de almacenamiento que presentó un “bug” inesperado, lo que provocó que un 0,02% de los usuarios de Gmail perdiera temporalmente el acceso a su correo electrónico.

Google ha indicado que el correo electrónico de esas personas nunca se perdió y que se ha restaurado el acceso de muchos de los usuarios afectados. A pesar de que la restauración completa de esas cuentas puede tomar más tiempo de lo que originalmente se esperaba, se está progresando rápidamente en una solución y las cosas volverán a la normalidad muy pronto para todos estos usuarios.

Pero ¿cómo pudo suceder esto si en Google cuentan con varias copias de los datos, en múltiples datacenters?. “Bueno, en algunas extrañas ocasiones, los “bugs” o errores de software pueden afectar a varias copias de los datos y eso es lo que pasó aquí. Algunas copias del correo electrónico de las personas afectadas se han eliminado y hemos estado trabajando duro durante las últimas 30 horas para recuperarlas”, indica Ben Treynor, Vicepresidente de Ingeniería y Confiabilidad de Czar.

Para proteger la información de los usuarios de Gmail frente a estos casos excepcionales de “bugs” o errores, Google también cuenta con una copia de seguridad de la información en cintas. Pero como la recuperación de esa información desde las cintas toma mucho más tiempo que recuperar esa información transfiriéndola online desde los datacenters, es que la restauración de los datos de los usuarios afectados lleva un poco más de tiempo. De esta forma el restablecimiento de la información de esos correos electrónicos ha llevado horas en lugar de milisegundos.

Regresar a LogicOnline

Falsa página de YouTube distribuye troyano

marzo 1, 2011

El malware descargado permite enviar mensajes con links maliciosos a través del chat de Facebook, registrar las conversaciones de mensajería instantánea o redirigir a páginas webs infectadas las búsquedas realizadas en Google y Bing, entre otras acciones.

Diario Ti: BitDefender ha localizado una falsa página de YouTube que está siendo usada por los ciberdelincuentes para distribuir una copia del malware Trojan.Downloader.Java.C.

Los usuarios son llevados hasta esta página mediante la promesa de ver supuestos vídeos interesantes. Cuando llegan a ella, no sospechan porque es exactamente igual que la página de YouTube. La única diferencia es que se les pide que instalen un complemento de Java para poder ver los vídeos.

Si se instala ese complemento, los usuarios estarán introduciendo en su equipo una copia del troyano Downloader.Java.C, un ejemplar de malware especializado en descargar otros virus en el equipo.

Entre los archivos maliciosos que descarga se encuentra uno que envía mensajes con links a webs infectadas con malware a través de la ventana de chat de Facebook cuando el usuario está conectado a esta red social, y también es capaz de registrar las conversaciones de chat de populares clientes de mensajería instantánea como Pidgin, MSN, Yahoo e ICQ.

Otro de los ejemplares de malware descargados contiene el código necesario para permitir que el malware se propague a través de tarjetas de memoria. Finalmente, otro ejemplar de malware descargado es capaz de redirigir las consultas de búsqueda realizadas en Google y Bing desde los navegadores más importantes, tales como Firefox, Internet Explorer y Chrome. De esta manera, cuando el usuario busca algo, en lugar de ir a parar a una web legítima, termina en otra infectada con más malware.

Regresar a LogicOnline


A %d blogueros les gusta esto: