viernes, 30 de noviembre de 2012

¿Tarjeta de crédito de Google? Aún un rumor.

   

Tras el lanzamiento de Google Wallet y Google Checkout, esta empresa ha ido mejorando y actualizando ampliamente las funcionalidades que tenían inicialmente estas plataformas. Ahora nos llega un rumor que indicaría que Google pretende darle más fuerza a Google Wallet, y sus pagos en establecimientos, testeando con un sistema de pago con tarjeta de crédito.

 En las imágenes compartidas, se mostrarían capturas del proceso de solicitud de esta nueva tarjeta de Google Wallet, las que indican que dicho proceso se realizaría desde la misma aplicación. Esto permitiría darle al usuario aún más oportunidades para hacer uso de este servicio.

Si finalmente se lanza la tarjeta de crédito de Google, ¿La solicitaréis?

Sección 9 Seguridad os informa que aún esto se trata de un rumor ya que Google aún no ha confirmado la noticia, y resulta extraño que se oriente a usar de nuevo la tarjeta de crédito, cuando el objetivo consistía en usar en cambio nuestros smartphones para realizar toda clase de pagos en miles de establecimientos. Aunque… han habilitado un formulario para probar un misterioso  nuevo servicio de Wallet.

miércoles, 28 de noviembre de 2012

Malware para Windows 8 utiliza Google Docs como Proxy.

 

La firma de seguridad Symantec, ha descubierto el troyano Backdoor.Makadocs modificado para funcionar con Windows 8 y Windows Server 2012 y que utiliza Google Docs para comunicarse con su servidor de control.

El troyano se esconde en documentos de Microsoft Word y en otros formatos como texto enriquecido RTF, inyectando código malicioso a través de Trojan.Dropper.

Además de su modificación para funcionar con los nuevos sistemas operativos cliente y servidor de Microsoft, el otro aspecto destacado de este troyano es el uso de Google Docs.

martes, 27 de noviembre de 2012

El caso del iPad perdido.

A continuación os mostramos el vídeo de la noticía en: ABC News.

El caso del iPad perdido: 

 

viernes, 23 de noviembre de 2012

Múltiples vulnerabilidades en Apple Quick Time.

 

Se han publicado múltiples vulnerabilidades en Apple QuickTime, que pueden ser explotadas por usuarios maliciosos para comprometer el sistema.

1) Error de límite al procesar un archivo PICT puede ser explotado para causar un desbordamiento de buffer.

2) Error al procesar un archivo PICT puede ser explotado para corromper la memoria.

3) Error de uso después de liberación en el complemento al manejar parámetros "_qtactivex_" dentro de un objeto HTML.

4) Error de límite al manejar el atributo de transformación de elementos "text3GTrack" puede ser explotado para causar un desbordamiento de buffer a través de un archivo TeXML especialmente diseñado.

5) Algunos errores al procesar archivos TeXML pueden ser explotados para causar un desbordamiento de buffer.

6) Error de límite al manejar ciertos tipos MIME dentro de un plug-in puede ser explotado para causar un desbordamiento de buffer.

7) Error de uso después de liberación en el control ActiveX al manejar el método "Clear ()".

8) Error de límite al procesar un archivo Targa puede ser explotado para causar un desbordamiento de buffer.

9) Error de límite al procesar la caja "RNET" dentro de archivos MP4 puede ser explotado para causar un desbordamiento de buffer.

Las vulnerabilidades afectan a versiones anteriores a 7.7.3.

miércoles, 21 de noviembre de 2012

Cada 18 segundos se comete un delito informático en el mundo.

 

Este factor pone en riesgo la información e integridad de los más. No sólo las empresas, sino también los individuos deben de tomar conciencia con respecto a los daños que genera el crimen cibernético.

"Los delincuentes y las organizaciones criminales utilizan cada vez más la tecnología como un medio, pero también como un fin. Si los datos cuentan con un valor, la consecuencia lógica es que legal e ilegalmente la gente quiera aprovecharlos".

La presidenta del IFAI señaló que el phishing, el hackeo y el robo de identidad son problemas que afectan a todos los internautas por igual, sin importar su posición, puesto o función, "es inminente concientizar sobre cómo evitar caer en dichas amenazas".

martes, 20 de noviembre de 2012

Recupera su Mac robado gracias a la cámara iSight.

 

A partir de ahora los ladrones tendrán que pensárselo dos veces antes de volver a robar un portátil de Apple, ya que cámara integrada iSight se puede controlar de manera remota desde otro ordenador con la aplicación ‘Back to my Mac’.

Hace dos semanas, unos ladrones entraron el apartamento que compartía Kait Duplaga con dos amigos y robaron el televisor de pantalla plana, videoconsolas, reproductores multimedia y dos ordenadores portátiles. Lo que los ladrones ignoraban es que uno de los portátiles, un MacBook, pertenecía a una empleada de una Apple Store que conocía a la perfección todos los programas y posibilidades de los Mac.

Cuando Kait Duplaga puso la denuncia a la policía, no pensó que el programa ‘Back to my Mac’ podría servir para dar caza a los delincuentes, pero cuando descubrió que alguien se había conectado a internet con su ordenador, activó la cámara de fotos y aprovechó para tomar una instantánea de la persona que estaba delante del portátil.

Los ladrones resultaron ser Edmond Shahikian e Ian Frias, dos conocidos de un amigo de la víctima que habían estado en su apartamento semanas antes del robo en una fiesta. La policía ha declarado que a pesar de que la imagen facilitada para la captura del ladrón ha sido de gran ayuda, ha sido decisivo el hecho de que alguien cercano a las víctimas conociese e identificase al autor del robo.

La aplicación ‘Back to my Mac‘ se puede descargar directamente del portal de Apple y es compatible los ordenadores que utilicen el sistema operativo Mac OS X Leopard.

viernes, 16 de noviembre de 2012

Microsoft ha solucionado un problema de seguridad en su servicio de correo electrónico que permitía la apropiación de cuentas de usuarios en todo el mundo.

 

Un grave problema de seguridad en Hotmail ha logrado comprometer, hasta 13 millones cuentas de correo electrónico de usuarios del popular servicio.

La vulnerabilidad considerada de caracter crítico permitía a los hackers restablecer las contraseñas de las cuentas, bloqueando el acceso a sus legitimos dueños y apropiandose de todos los datos contenidos en correos electrónicos.

El agujero de seguridad se encontraba en el sistema de restablecimiento de contraseñas de Hotmail por lo que tras manipularlo se lograba engañar al sistema logrando el atacante obtener el acceso y evitando que lo hicera su propietario.

La reacción de Microsoft solucionando dicha vulnerabilidad ha evitado que el problema, con un impacto potencial de 350 millones de usuarios en todo el mundo, aun fuera mayor de lo que ha sido.

Pese a todo, algunas cuentas Hotmail se han visto afectadas por el ataque, por lo que se ha creado un sencillo metodo para comprobarlo. Interesados en saber si su cuenta ha sido hackeada con este último ataque simplemente deben intentar acceder a su cuenta Hotmail desde https://login.live.com y si no pueden hacerlo casi con total certeza que han sido víctima del mencionado ataque. En Sección 9 Seguridad, os aconsejamos que sigáis el enlace.

Para recuperar nuestra cuenta debemos acceder al ya actualizado sistema de restablecimiento de contraseñas de Hotmail y desde allí seguir los pasos indicados.

martes, 13 de noviembre de 2012

La mayor red social de contactos profesionales sufre uno de sus peores incidentes de seguridad.

 

LinkedIn recibe un ataque informático que deja al descubierto casi seis millones y medio de contraseñas de usuarios en todo el mundo.

Desde hace tiempo que ya no es ninguna sorpresa que las redes sociales más importantes se hayan convertido en objeto del ataque indiscriminado de cibercriminales que usan todo tipo de técnicas para lograr sus objetivos.

No obstante este sería hasta la fecha el ataque más importante sufrido por la red social de caracter profesional más destacada que existe en la actualidad con más de 150 millones de usuarios.

Por el momento se desconocen los detalles técnicos del ataque que continua bajo investigación, no obstante aquellos usuarios cuyas contraseñas hayan sido comprometidas y que por tanto no puedan acceder al servicio, recibirán en las próximas horas un correo electrónico de LinkedIn con instrucciones para solicitar asistencia con la que resetear su password.

Por todo lo anterior, el consejo de Seccion 9 Seguridad es que incluso si no ha sido afectado por el ataque pero eres usuario de esta plataforma de contactos profesionales cambies la contraseña de LinkedIn YA!!

lunes, 12 de noviembre de 2012

El CEO de una de las mayores compañías de seguridad asegura que el sistema operativo de Apple necesita protección para evitar problemas de seguridad.

 

Eugene Kaspersky, una de las personas más influyentes y relevantes en el mercado de la seguridad informática, daba a conocer en una reciente entrevista su percepción sobre la seguridad de iOS.

Pese a que el sistema operativo móvil de Apple es más seguro que otras alternativas en el mercado, según Kaspersky, es cuestión de tiempo que iOS termine por convertirse definitivamente en objetivo de aquellos cibercriminales que actualmente estás más interesados en sistemas Windows.

Kaspersky asegura además que cuando iOS se convierta en objetvo de hackers, la falta de soluciones de seguridad dibujarán el peor de los escenarios para sus usuarios.

En este sentido, los problemas de seguridad con FlashBack y SabPub que afectaron durante la última parte del primer cuarto de 2012 a los usuarios del sistema operativo Mac OS X han vuelto a poner el acento sobre el hecho de que ningún entorno de software completamente invulnerable.

Esta llamada de atención es consecuencia de la reciente negativa de Apple a que la firma de seguridad de origen ruso Kaspersky desarrolle un antivirus para proteger dispositivos como iPhone o iPad.

martes, 6 de noviembre de 2012

Cuatro cosas que no debes hacer cuando pagas con tu tarjeta de crédito.

 

Si vives en España, cuidado con el dinero de plástico. Nuestro país lidera el ranking europeo de delitos relacionados con la copia de las tarjetas y su posterior utilización fraudulenta, que se han disparado un 149% desde 2008, según los datos recogidos por la Agencia Europea de Seguridad de las Redes y de la Información.

Este tipo de delitos le costaron a las entidades financieras la friolera de 198 millones de euros sólo el año pasado, según un estudio de elaborado por la compañía de gestión FICO.

La clonación de tarjetas bancarias y su posterior uso indebido es relativamente sencillo, basta con obtener la información contenida en la banda magnética y hacerse la clave secreta de la tarjeta, el número pin. Para lograrlo sólo se necesita un lector, también conocido como 'card skimmer' y que apenas cuesta 10 euros, y alejar la tarjeta de la vista de su propietario durante cuatro segundos.

Sección 9 Seguridad te revela cuatro fáciles consejos para evitar el timo:

1.- Llevar la tarjeta y el PIN juntos
Cada vez más personas utilizan las tarjetas de débito y crédito como medio de pago habitual. En ocasiones tenemos tantas que resulta complicado acordarnos de su número secreto. Por eso, puede resultar muy tentador y, aparentemente, muy práctico anotarlo en un papel y llevarlo siempre con nosotros. Cosa que nunca se debe de hacer.

De hecho, según un estudio realizado por la compañía MyVoucherCodes, alrededor del 13% de los ciudadanos lleva el PIN de su tarjeta anotado en la cartera.

2.- Introducir el PIN sin tapar el teclado
El número secreto es la llave que da acceso a nuestro dinero, así que debemos evitar que nadie tenga acceso a él. Para nuestra economía es mejor pecar de paranoicos que mostrarnos despreocupados.

Tapa siempre el teclado, ya sea de un datafono o de un cajero automático, cuando introduzcas el número PIN, nunca se sabe quién puede estar mirando. Si estás en un cajero, echa un vistazo para ver si existen indicios de que ha sido manipulado antes de hacer cualquier tipo de operación.

Sin embargo, en ocasiones, ni siquiera estas precauciones son suficientes: los criminales utilizan ya cámaras térmicas o de infrarrojos para obtener de forma rápida y discreta, contraseñas recién introducidas a través de los rastros que deja en las teclas pulsadas nuestra temperatura corporal o la fuerza con las que las apretamos.

3.- Perder de vista la tarjeta de crédito
Cuando sacamos dinero de un cajero, solemos preocuparnos porque no haya nadie a nuestra espalda observando cómo introducimos el número PIN. Sin embargo, en tiendas o restaurantes no somos tan celosos con la seguridad de nuestro dinero de plástico, aunque deberíamos serlo.

Gran parte de la culpa de los fraudes con tarjetas copiadas es de los propios establecimientos comerciales, que obvian las medidas de seguridad más básicas, como pedir una identificación, DNI o carné de conducir, para comprobar que quien la está usando es su legítimo propietario.

4.- Tirar los comprobantes

Es fundamental guardar siempre los tiques de compra que entregan los comercios para disponer de pruebas con el importe, fecha, hora y lugar de cada transacción. Así podremos demostrar siempre qué es lo que compramos y su importe ante nuestro banco.

También es conveniente comprobar de manera minuciosa los extractos que facilita la entidad bancaria para identificar lo antes posibles operaciones fraudulentas en nuestra cuenta. En estos casos, la velocidad con la que descubramos los posibles fraudes facilitará la solución del problema.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons