31 jul. 2014

Tal y como es habitual en estos casos se debe llamar la atención de los usuarios de alguna forma, y en esta ocasión han escogido la realización de una compra con una supuesta tarjeta de crédito propiedad del usuario. En ningún momento se menciona la número de la tarjeta, únicamente se indica que se ha realizado una compra y que en el archivo adjunto se pueden ver más detalles sobre esta operación. El cuerpo del correo electrónico no muestra más información ni es mucho más elaborado, algo que sería un indicativo de la falta de veracidad que tiene.

El archivo es un ejecutable que instala un virus

El usuario que realice la descarga se encontrará con una carpeta comprimida con el nombre de 950533-30.07.2014.zip que contiene a su vez el supuesto .xls. La ejecución de este archivo supone la instalación de unmalware que se encarga de monitorizar la actividad del teclado del equipo del usuario. Aunque parezca algo obvio, sobre todo porque es un .exe, el malware solo ha sido desarrollado para afectar a equipos Windows y no se ha encontrado aún su versión para otros sistemas operativos.
Spyware.Password, que así es como se denomina por muchos de los antivirus y herramientas de seguridad existentes, realiza una primera tentativa de conexiones a las siguientes direcciones:
  • jobengine.in/333
  • legusadvantage.com/333
  • davidtaylorartist.com/333
  • asustabletservisi.com/333
  • mycustomkidsbooks.com/333
  • redhorsesolutions.com/333
  • tencoolthings.com/333
  • wwwtokiodesign.com/333
  • extreme-bdsm-comics.com/333
Esto propicia la llegada de un malware adicional conocido con el nombre de Downloader-FAGM!A38ABF1A8592 que a su vez intenta conectarse a otras direcciones. Este se encarga de descargar barras de herramientas de navegadores para tratar de espiar la navegación del usuario e instalar programas que hacen llegar publicidad al equipo y que degradan el rendimiento de este.
El bloqueo de estas direcciones supondría evitar que la infección prolifere y se complete, teniendo solo que eliminar elkeylogger que ha llegado al sistema.
fuente:Redeszone

27 jul. 2014

La actividad de los ciberdelincuentes no cesa y una prueba de ello es que durante este verano se está viendo una gran cantidad de mensajes spam circulando por Internet. El último que ha sido detectado informa al usuario que ha recibido un fax haciendo uso de la imagen del servicio eFax, el cual permite al usuario enviar este tipo de documentos haciendo uso del correo electrónico o recibirlos directamente en el equipo.
Se trata de un servicio muy utilizado sobre todo por empresas, por lo tanto, el objetivo principal podría decirse que son los empleados de estas, aunque no se descarta tampoco que un usuario particular pueda recibir este mensaje. En el cuerpo del mensaje se informa de la existencia de un mensaje con un ID concreto. Se indica que para realizar la lectura de este tan solo es necesario descargar el archivo y recurrir al lector de documentos PDF instalado en el equipo para así poder visualizar el documento de forma correcta. En el cuerpo del mensaje se puede ver incluso como citan el apartado de ayuda del servicio eFax en el caso de disponer de algún tipo de problema.
Sin embargo como es de imaginar el archivo adjunto que posee el correo no contiene un mensaje de eFax.
efax correo spam

Trj/Genetic.gen es el malware que se encuentra en el interior del archivo comprimido

El nombre del archivo que se encuentra comprimido es verzaoficial.com/css/fax_390392029_072514.exe, por lo tanto no es un archivo PDF como se indicaba en el cuerpo. Se trata de un ejecutable que al abrirlo instala un malware en el equipo en el que ha sido descargado.
A favor de los infectados hay que decir que no se trata de un virus muy peligroso, ya que únicamente se limita a replicarse en los medios extraíbles que se conectan al equipo y a alterar la configuración de Windows, haciendo que carpetas desaparezcan y deshabilitando otras opciones, como restaurar el sistema.
Cualquier antivirus actualizado es capaz de detectar la presencia de este, evitando que antes de ser ejecutado este sea eliminado.
Fuente: Redeszone

21 jul. 2014

A esta conclusión han llegado en Forbes tras comprobar como Google Chrome hace un mayor gasto de energía al realizar diferentes procesos, en comparación con el mismo uso realizado en otros exploradores web como Mozilla Firefox o Internet Explorer. El popular navegador de Google – el segundo en número de usuarios a nivel mundial-, realizaría un mayor consumo de energía que sus competidores, al establecer un sistema de ciclos de reloj más frecuente (clock tick rate). Esto es algo que la gran mayoría de usuarios no  tiene en consideración y es por ello que de momento desde Google y Microsoft no han encontrado una solución al respecto.
Las primeras quejas en este sentido llegaron alrededor del año 2010, en aquel entonces ya se detectó como al usar Google Chrome en un sistema operativo Windows,  tan pronto como se arrancaba el explorador, la mencionada tasa de ciclos del reloj pasaba de 15.625ms a 1.000ms de forma constante. Lo que sucede con los sistemas operativos de la compañía de Redmond, es que los eventos que procesa el ordenador suelen desarrollarse en series de intervalos de tiempo , por tanto, para ahorrar energía, cuando no hay una tarea iniciada que lo requiera, el procesador no trabaja, y volvería a pasar de nuevo a un estado “activo” cada cierto tiempo. Ese tiempo para “activarse” es el que normalmente puede rondar los 15.625ms y que sin embargo, Google Chrome reduce drásticamente con lo que el procesador trabaja durante más tiempo y se produce un mayor consumo de energía.

A small utility allows you to see the system clock

Mayor consumo energético

El problema se agrava cuando el equipo utilizado es un ordenador portátil que no esté conectado por cable a la luz, ya que mediante este fallo se acorta la vida de la batería. Desde la propia Microsoft, han reconocido que fijar una tasa de 1.000ms de forma permanente puede aumentar el consumo de energía en hasta un 25%, con lo que además del problema en equipos portátiles, se produce también un mayor gasto de electricidad. El caso del navegador Chrome es especialmente singular, ya que algunas personas que utilizan Gmail o Google Drive suelen tener en ejecución el explorador  durante bastante tiempo.
Los sistemas operativos que utilicen tecnología tickless para ahorrar energía –los sistemas Linux y Mac hacen uso de ella- no se verán afectados por este problema. El uso de otros navegadores tampoco modifica los ciclos a 1.000ms de forma permanente. Únicamente lo hacen cuando se ejecutan procesos en pestañas que así lo requieran, pero en el caso del explorador de Google, esto sucede desde que se inicia hasta que se cierra por completo.
De momento solo se puede esperar a que desde Microsoft o Google tomen cartas en el asunto. La empresa del famoso buscador ha declarado recientemente ser consciente del problema por lo que puede que la solución no tarde en llegar.
Project Zero, de Google, es un nuevo programa de seguridad del que la compañía de Mountain View se valdrá para cubrir campos de seguridad “pública” que atañen a “grandes masas de usuarios”. Tras sólo algunos días, ya tenemos nueva información detallada sobre sus bases y objetivos.
Se trata de un nuevo programa de investigación compuesto por “hackers de élite” que desarrollará todo tipo de mecanismos de seguridad para la protección de usuarios y programas. Así, como la propia compañía de Mountain View ha especificado, no sólo se centrarán en la protección de usuarios frente a exploits de Internet, sino que también tendrán como objetivo la protección de todo tipo de programas y piezas de software.
apertura-heartbleed-google

Project Zero, la protección de Google a los ataques “día cero”

La intención de la compañía de Mountain View, Google, con su nuevo programa Project Zero compuesto por hackers de élite es minimizar, en la mayor medida de lo posible, los ataques cibernéticos “día cero”. En cuanto a esto, explican desde Google que no pondrán ningún tipo de límite determinado y concreto al proyecto, y han especificado que trabajarán para la mejora, a niveles de seguridad, de cualquier tipo de pieza de software de la cual dependan “gran número de usuarios”. Dado el “nivel de conocimientos” de las personas que pertenecen a este equipo de seguridad de Google, prestarán especial atención a los puntos concretos que puedan hacer más vulnerables a los atacantes y, evidentemente, a los ataques concretos que estos lleven a cabo. Es decir, que tendrán como puntos de referencia las técnicas, objetivos y motivaciones que han llevado a los ataques a tener lugar.

La “seguridad transparente” de Google

Aunque la descripción del proyecto y la denominación de “hackers de élite” suene bastante “oscura”, la compañía de Mountain View ha dejado bien claro que serán cien por cien transparentes a la hora de ofrecer información en base a su trabajo. No obstante, siempre teniendo en cuenta como prioridad principal al “atacado”. Esto último quiere decir que, en ningún caso, se presentarán informes públicos antes de haber solucionado, por su parte y la del proveedor en cuestión, el problema que les ocupe a nivel de seguridad
Fuente: Adslzone

16 jul. 2014

La compañía de Mountain View, con su sistema operativo móvil Android, lidera el panorama internacional con superioridad con respecto a Microsoft y Apple. Sin embargo, Apple continúa, con su SO móvil iOS, siendo la plataforma más llamativa para desarrolladores. Por ello, Google se ha asociado con Udacity para la creación de un curso para nuevos desarrolladores de Android.
 El nuevo curso de Google en asociación con Udacity, titulado “Desarrollo de aplicaciones Android: Fundamentos de Android”está orientado a nuevos desarrolladores de su sistema operativo móvil, pero no se trata de pautas para quienes se inician en el mundo de la programación. Por lo tanto, en realidad no es una base, sino un nivel medio – avanzado y específico para el trabajo sobre plataformas móviles. No obstante, lo más positivo de este curso es, sin duda, que se trata de un “intensivo” completamente gratuito.

Un curso de desarrollo específico para Android 100% gratuito

La organización educativa Udacity, con la cual se ha unido Google para la creación de este curso y proyecto -se espera que continúe creciendo-, cuenta con otros cursos anteriores que, según las propias indicaciones de la compañía de Mountain View, soncomplementarios y recomendables para aquellos que vayan a seguir el curso “Desarrollo de aplicaciones Android: Fundamentos de Android”. Estos que anteriormente citábamos son, de forma más concreta, los titulados como “Diseño UX para desarrollo sobre plataformas móviles” y “Desarrollo de web – móvil”.
Aunque estamos refiriéndonos a un curso totalmente gratuito en el cual los participantes recibirán una enseñanza “paso a paso”, también los estudiantes del mismo tendrán la oportunidad de pagar una cuantía determinada para, en caso de así preferirlo, disponer también de un seguimiento personalizado con atención directa de profesores autorizados por Udacity.
Se trata de una iniciativa de Google que llama la atención puesto que, al igual que en anteriores ocasiones, los de Mountain View continúan demostrando su especial interés por facilitar la tarea a los desarrolladores que, si bien es cierto que perciben -no todos- beneficio económico por trabajar en aplicaciones para esta plataforma, también es cierto que son los que mantienen con vida el ecosistema “libre” de Google, Android, y por lo tanto el sistema operativo móvil depende en gran medida de ellos.
Fuente: Adslzone

11 jul. 2014

Según ha informado la propia Spagnuolo, con Rosetta Flash se podrían convertir aquellos archivos con extensión swf en otros archivos compuestos únicamente de caracteres alfanuméricos que afectarían a endpoints JSON con Padding, una técnica de comunicación empleada en JavaScript . Un hacker que realizara un ataque, podría obtener información privada y datos personales de los usuarios de sitios como Google, YouTube, Tumblr o Ebay además se ha conocido que el fallo afectaría a redes sociales tan extendidas como Twitter o Instagram. En el pasado, otros fallos crearon agujeros de seguridad en Flash que la compañía tuvo que corregir posteriormente mediante parches.
hacker

Actualización de seguridad de Adobe Flash

Como hemos dicho anteriormente,  no son extraños estos fallos en los complementos de Adobe Flash, pero en este caso desde la compañía se han apresurado a intentar corregirlo, como así informan a través de un comunicado oficial, publicado por el servicio de soporte técnico en el que anuncian que se han desarrollado distintas actualizaciones de seguridad para las versiones de Adobe Flash Player 14.0.0.125 y para las primeras versiones para sistemas Windows y Macintosh de Adobe Flash Player 11.2.202.378, así como para primeras versiones del software disponible para Linux. Desde Adobe se recomienda descargar e instalar la actualización de seguridad desarrollada para los navegadores ya que de ese modo evitaremos estar expuestos a la vulnerabilidad de Adobe Flash. Rosetta Flash ha sido subida a la plataforma de desarrollo colaborativo de software, Github.
Es recomendable, tener siempre actualizado el navegador con los últimos paquetes y versiones, y más si en este caso, los sitios afectados son tan populares y utilizados como Google, Youtube, Instagram, Twitter, Tumblr o Ebay.
Fuente: Techrada
Existen numerosas creencias, hábitos de uso y pautas en seguridad informática que los usuarios siguen para tratar de evitar el ataque de piratas informáticos. Analizamos algunas de las más populares para saber que aconsejan los expertos en seguridad y si realmente estos mitos son tan válidos como pensamos. ¿Están nuestro equipos y datos personales a salvo de los hackers?

No soy el objetivo

Hemos oído muchas veces los distintos casos de fraude, robo de información o suplantación de identidad, pero aun así, mucha gente piensa que ellos no son objetivos de los hackers, y que de serlo, la vasta dimensión de internet sirve para permanecer oculto entre millones de usuarios.
Realmente no importa si en nuestros ordenadores guardamos o no información privada o delicada, ya que muchas veces los atacantes van buscando un equipo vulnerable para ser usado como herramienta para llevar a cabo ataques a terceros. Además hay que tener en cuenta que igual por si sola la información pudiera no ser privada, pero si se combina con cualquier otro dato obtenido por otro cauce, tal vez pudiera poner en riesgo la privacidad.
hacker

Ocultar nuestras huellas

Los navegadores como Tor, utilizados para proteger el anonimato del usuario y mantener en privado tanto la dirección IP como la transmisión de información, se han popularizado a raíz de conocerse el espionaje masivo a ciudadanos de países como Estados Unidos. Pero estos servicios no son completamente seguros, como se evidenció en el caso de un estudiante americano que utilizó esta red para lanzar una amenaza de bomba con el objetivo de retrasar los exámenes finales en Harvard. El hecho de que usara esta red desde la propia universidad fue uno de los factores que llevó al FBI tras su rastro.

Proteger la red inalámbrica

Otra de las falsas creencias extendidas es la que asume que con el filtrado MAC y ocultar el número SSID de nuestra conexión inalámbrica es suficiente para evitar accesos a nuestra red, pero por si solo esto no va ser de gran ayuda. Según los expertos, utilizar un buen sistema de encriptado de nuestra red, evitando estándares desfasados como el WEP, nos será de más ayuda, ya que con aplicaciones sencillas de usar, la protección que ofrecen estos sistemas puede quebrantarse fácilmente. El sistema WPA2 es una buena opción recomendada para proteger mejor nuestra red, según ha declarado el analista Peter Theobald.
wifi-1

El modo “incógnito”

La navegación en modo “incógnito” es algo utilizado por muchos usuarios para proteger de miradas indiscretas las páginas a las que accedemos pero hay que tener en cuenta que si bien esto es útil para los usuarios de un mismo equipo, no es una herramienta que permita la protección de cara a los que estén al otro lado de la conexión, ya que nuestro paso por las páginas irá dejando un rastro identificable por otras personas.

Protección anti-malware

Por último, está el caso de aquellos que piensan que no necesitan protección contra malware porque no realizan ninguna actividad que entrañe un peligro para su equipo y que evitando diversos sitios web y actuaciones de riesgo no habrá ningún problema. Pero de nuevo los expertos recomiendan prevención antes de que el mal sea irreparable ya que la seguridad de cada equipo no depende de los hábitos del usuario de dicho equipo, sino que viene influido por la conducta de otros que pueden entablar conexión con él.
apertura-virus

Fuente: Adslzone
Manuales hay muchos, libros también. También puedes optar por videotutoriales de Youtube...pero, ¿hay otros métodos?

Navegando por internet se pueden encontrar cientos de cosas curiosas y de utilidad. Hoy os hablaremos de una de ellas.





Codecademy es una página web que nos permite aprender de un modo intuitivo y sencillo, mediante una serie de pequeños ejercicios que se nos plantearán como niveles de un videojuego.

Entre los lenguajes que podemos encontrar se cuentan: HTML, CSS, JavaScript, Ruby, jQuery, PHP, Python.


Otro de los alicientes que tiene la web es la posibilidad de enseñar nosotros mismos un lenguaje de programación que dominemos.


Codecademy

1 jul. 2014

Absuelven al primer detenido en nuestro país por crear un virus informático, tras un largo proceso de 11 años.  La juez Alcalde sentencia que no se considera delito al no desvelarse secretos ni utilizarse los datos reservados obtenidos. También se considera que no se ha causado un daño a los usuarios de los equipos infectados.
Habría que remontarse al año 2003 cuando el joven de siglas A.C.P., fue detenido por la por las autoridades en el transcurso de la operación “Akelarre”. Por aquel entonces, el joven de 23 años, actuaba bajo el seudónimo de 900k desde su residencia en Alcalá de Henares. Los hechos fueron alertados por la compañía Panda Security, quien los puso en conocimiento de la brigada del Grupo de Delitos Telemáticos de la Guardia Civil, quien procedió a su detención tras acusarle de violar el código penal al quebrantar sendos artículos referentes a delitos de daños y descubrimiento de secretos. Se convertía así en la primera persona en ser detenida en España por la creación de un virus informático.

El virus Kelar

El desarrollo de malware es algo bastante común en esta era, aunque no todos tienen el mismo efecto ni propósito. El virus denominado Kelar (también conocido como Raleka o Bemder), había sido desarrollado por el joven detenido sin ninguna otra motivación que la de “probar”, según sus declaraciones. El gusano infectaba a los equipos que se conectaban al portal español Arrakis y a otro sitio estadounidense, para después reproducirse en dichos equipos infectados descargando otro troyano mediante el que realizar ataques DoS. Afectaba al conocido bug en RPC (Remote Procedure Call) en los sistemas operativos Windows 2000 y Windows XP, con lo que se impedía que otro hacker accediera al equipo a la vez que no  se levantan sospechas en el usuario.
seguridad
En la denuncia se había hecho hincapié en que el virus y el troyano tenían una gran capacidad para destruir y modificar los equipos infectados, en los que se ocasionaron perjuicios para los usuarios que precisaron de actividades de restauración del equipo.
En el fallo de la sentencia, se recoge que “la acción necesaria para cometer el delito consiste en cualquiera de las acciones de destruir, alterar, inutilizar o dañar, pudiendo utilizarse cualquier medio, con lo que se engloba cualquier posibilidad ya sea mediante una destrucción externa o mediante una entrada ilícita”.
La juez Nuria Alcalde ha dictaminado en la sentencia absolutoria, que A.C.P.  no es culpable del delito de descubrimiento de secretos ya que para ello sería necesario que “sin estar autorizado, se apodere, utilice o modifique, en perjuicio de un tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado”. El joven queda así absuelto al entenderse que la creación de un virus no es un delito si no causa daños ni revela información sensible
Fuente: Adslzone