lunes, 29 de abril de 2013

The Pirate Bay migra hacia Islandia




A un par de meses de saberse que el portal The Pirate Bay corría peligro en Suecia, los administradores del sitio buscaron alternativas para el nombre de dominio en Groenlandia, deshaciéndose de la dirección thepiratebay.se y estrenando la nueva thepiratebay.gl alojada en Groenlandia. Sin embargo, sólo duraron unas pocas semanas en dicha zona, desde donde volvieron a ser expulsados.

Es por eso que ahora la URL principal del servicio se ubica en Islandia, por lo que quienes estén interesados deben entrar a thepiratebay.is para acceder al sitio web. Y bien podría ser que esta dirección dure bastante tiempo, ya que en Islandia no parecen tener problemas legales para quedarse pues no interfieren con las políticas públicas del país.

Recordemos que a The Pirate Bay no se le permite usar un dominio .com por los diversos problemas legales que tiene alrededor del planeta, mientras que Islandia vivió una suerte de “revolución popular” a nivel social y político, lo que incluso permitió que se aprobase una nueva constitución que fue escrita de forma colaborativa vía Internet.

viernes, 26 de abril de 2013

Apple desaparece AppGratis desaparece del App Store

Realmente increíble de lo que me acabo de enterar.Seccion9 Estaba yo recomendando descargas de aplicaciones a un amigo que acababa de comprarse un iPhone y quería tener lo “básico” en su  dispositivo, cuando me entero indirectamente de esta noticia: Adiós AppGratis del App Store. Al parecer Apple lo habría removido pero no se han pronunciado de momento para saber el motivo.


Para los que no hayan conocido AppGratis, se trata de una de esas aplicaciones que están comenzando a ganar popularidad en el App Store de Apple, y se caracterizan porque su funcionalidad es avisarte cuando una aplicación que es normalmente de pago pasa a ser gratuita por un día.

App Gratis se había vuelto tan popular que ya contaba entre sus estadísticas con una legión de más de 10 millones de usuarios, donde los 3 últimos millones se lograron en solo 6 semanas.

Hasta el día de hoy todo estuvo funcionando correctamente con la aplicación, y lamentaría que se tuviera que dejar de lado un proyecto con tanto potencial como este. Sin embargo, a pesar que ahora el link de AppGratis al App Store aparece desactivado.

miércoles, 24 de abril de 2013

Alertan de una nueva oleada de spam de DHL Express



Expertos de seguridad de Sophos han informado de la difusión de un gran número de mensajes de correo que, asegurando proceder de DHL Express International, están diseñados para instalar malware en los ordenadores de los usuarios.


Si usted ha recibido un correo electrónico con el asunto “Express Shipment Notification”, debe mantenerse en guardia, ya que su ordenador Windows puede estar en grave riesgo. Así, alertan desde Sophos de un nuevo ataque de spam que, haciéndose pasar por la empresa de mensajería DHL Express, trata de engañar a los incautos destinatarios.

Procedentes de DHL Express International, los correos electrónicos detectados incluyen un archivo ZIP que contiene malware y cuyo nombre puede variar, pero toma la forma de "DHL reportXXXXXX.zip" (donde las X son un código aleatorio). Los productos de Sophos han detectado que la carga maliciosa que contiene es el troyano Troj/BredoZp-S. Por supuesto, Sophos aclara que los mensajes de correo electrónico en realidad no proceden de la compañía de mensajería, y el hecho de que se pueda haber recibido un email que contiene DHL en el campo del remitente no quiere decir que los sistemas informáticos de DHL se hayan visto comprometidos, sino que los atacantes han copiado las cabeceras de correo electrónico.

“Una vez tras otra hemos visto a los ciberdelincuentes utilizar el disfraz de las compañías de mensajería como DHL y FedEx para difundir sus ataques de malware y secuestrar los ordenadores de los incautos. Su mejor protección no consiste únicamente en disponer de un buen antivirus actualizado, sino también en vivir y respirar la seguridad informática en su vida cotidiana”,

Nosotros vivimos cada dia la seguridad. http://seccion9.com/seguridad.html

lunes, 22 de abril de 2013

Wordfence Security: Firewall de seguridad y antivirus para WordPress


Si eres blogger y usas WordPress, de seguro también quedaste alarmado con la noticia del ataque masivo por fuerza bruta que se había iniciado hace unos días contra todos los blogs que hagan uso de esta plataforma. Haciendo uso de reglas genéricas con usuarios y claves, se ha logrado vulnerar miles de sitios. Hoy presentamos un popular plugin que va ganando adeptos por su eficiencia en la gestión de la seguridad de nuestro sitio: Wordfence Security.



Wordfence Security es una suite de herramientas de seguridad para WordPress integradas en un solo plugin. Con características heurísticas de análisis de comportamiento de troyanos, es capaz de identificar códigos maliciosos en la instalación de nuestro sitio, que pudiera haber sido vulnerado en algún ataque malicioso, además de crear barreras para evitar peticiones masivas de las mismas redes de internet, que usualmente caracterizan un ataque tipo botnet.

¿Cómo se puede infectar un sitio de WordPress? Las causas que pueden generar infecciones son muchas: un troyano que se haya colado a nuestro ordenador y haya logrado escalar a nuestro sitio web a través de un cliente tipo FTP en el cliente local, una instalación de WordPress sin usar los archivos originales del repositorio de WordPress, plugins con código malicioso que sean utilizados para capturar información de nuestro sitio, entre otras posibles.

 
En definitiva es de estar alerta, les recomiendo instalar este plugin, configurarlo y monitorear la actividad. No está demás decirles que cambien regularmente la clave de su instalación de WordPress y evitar ingresar a esta desde cabinas públicas de internet.  

Estamos a su servicio.http://seccion9.com/seguridad.html

jueves, 18 de abril de 2013

Más de 100 sitios argentinos atacados por Anonymous #OPFuckGobierno


Durante el día  se ha lanzado una nueva #OPFuckGobierno por parte de Anonymous, atacando más de 100 sitios gubernamentales GOB.AR y de grandes empresas privadas de Argentina, en una operación de ataques de DDoS y Defacing.


miércoles, 17 de abril de 2013

5 Consejos para comprar en páginas de ofertas tipo Groupon, Cuponatic, etc!

Si bien este no es un modelo nuevo, cada año son más los emprendedores que inician nuevos emprendimientos asociados con este tipo de sitios de descuentos y promociones por internet. Los clásicos cupones que pasaron de ser recortados en los diarios locales y canjeados en uno que otro establecimiento por la abuela, a la escala masiva de la web. Aquí algunos tips de cómo llevar a cabo una buena compra en sitios de ofertas.


Aunque pudiera parecer que el modelo está decayendo, y una referencia es que el grande que inició este modelo de negocio, Groupon, se quedó sin la cabeza de su presidente y fundador luego de reportar sendas pérdidas, lo cierto es que en negocios locales, el modelo viene funcionando  Al menos en Perú el modelo viene creciendo, y tengo entendido que en algunos países vecinos el panorama es algo similar.

¿Cómo comprar ofertas?

Ofertop, Groupon, Cuponatic, Juaat, Linio, etc. Desde artículos deportivos hasta ofertas para viajes, pasando por masajes y cientos de chucherías a precios de oferta con grandes descuentos por tiempo muy limitado. A alistar la tarjeta de crédito y comprar… Esperen, un poco de tranquilidad. Antes algunas recomendaciones:

1. Piensa con Cabeza Fría

¿Quién es un comprador emocional? Lo acepto, yo. Por lo mismo sé que he cometido inmuerables errores a la hora de hacer una compra. No te dejes llevar por lo bonitas que se pueden ver las fotos de lo que supuestamente te ofrecen, sé consciente de lo referenciales que pueden ser.   Sólo deténte un momento a pensar y verifica si es que vale la pena el gastar en esa oferta o usarlo mejor en otra cosa.

2. Compara ofertas y precios

“Wow! Mira esa oferta, debo comprarla antes que se queden sin stock o se acabe el tiempo de la oferta.”  Tranquilidad, mis estimados. Primero visiten otras páginas, incluyendo páginas sin descuento, y verifiquen si no pueden encontrar esas mismas ofertas en otros lugares sin exponerse tanto a comprar sin pensar o solamente viendo fotos de una súper PC, en lugar de leer a detalle las características de hardware y software. Igual con los viajes y ni qué decir de tratamientos.
.

lunes, 15 de abril de 2013

Un parche de seguridad de Microsoft provoca un error grave en Windows 7




La compañía estadounidense lanzó el pasado martes varios parches de seguridad para solucionar los agujeros encontrados en sus principales productos. Parecía un mes tranquilo, ya que la mayoría de estos parches estaban dirigidos a arreglar vulnerabilidades menos peligrosas. Pero una de estas actualizaciones ha provocado un grave error en ordenadores con el sistema operativo Windows 7, Windows Vista y Windows Server 2008. Los ordenadores afectados entraban en un bucle infinito de reinicios que solo se pueden solucionar reparando el sistema a través del DVD de instalación. La compañía de software retiró la actualización de su centro de descargas para solucionar este problema.

El parche que ha generado esta situación solucionaba una vulnerabilidad moderada que permitía a un atacante tomar el control del equipo en el caso de que entrara al mismo con unas credenciales de inicio válidas (tendría que entrar físicamente en el ordenador) y después utilizar una pieza de software maliciosa diseñada específicamente con este fin. Este boletín tiene por nombre MS13-036. El error se ha registrado solo en los sistemas operativos Windows 7, Windows Vista y Windows Server 2008, por lo que los usuarios que utilicen sistemas como Windows 8 o Windows Vista no tendrán ningún problema.

Según se informa desde varios medios, el conflicto que provoca el error grave se produce con las soluciones de seguridad de Kaspersky. Un responsable de la compañía ha admitido este problema y ha afirmado que ya se está trabajando para arreglar este conflicto de sus programas. El problema en cuestión provoca que el equipo comience a entrar en un bucle infinito de reinicio en el que se muestra un mensaje parecido a este: “STOP: c000021a {Error grave del sistema}. El proceso del sistema de inicialización del Administrador de sesión terminó inesperadamente con un estado de 0xC000003a (0 x 00000000 0 x 00000000). El sistema ha cerrado”


.
La solución cuando se llega a este punto es utilizar el DVD de Windows para reparar el sistema. Cuando iniciamos el equipo con el DVD dentro se debería cargar el menú de instalación de Windows. Accedemos a las opciones de restauración de sistema y luego la opción para volver a establecer el último punto de restauración. Esta acción debería provocar que la actualización de seguridad se desinstale y podamos volver a cargar Windows de manera normal.
 
Aunque parece que solo los usuarios que tengan instalados programas de Kaspersky en el equipo pueden tener problemas, Microsoft ha recomendado a todos los clientes de estos sistemas que desinstalen la actualización de seguridad. Los usuarios pueden quitar este parche de manera manual. Para ello, hay que acudir al panel de control a través del menú de inicio. Después, accedemos al menú de “Programas” y después hacemos click en la opción de “Ver las actualizaciones instaladas”. Nos saldrá una ventana con una larga lista de las actualizaciones que hemos instalado en el equipo. Entre estas opciones hay que buscar la que tenga el nombre “Actualización de seguridad para Microsoft Windows (KB2823324)”. Una vez que la encontremos, apretamos sobre el botón de desinstalar. Se espera que la compañía lance en poco tiempo un nuevo parche que no genere estos conflictos.


viernes, 12 de abril de 2013

Nueva vulnerabilidad en Facebook permite control de cuentas



Nir Goldshlager ya había expuesto dos graves defectos en Facebook OAuth. La primera fue permitía hackear una cuenta de Facebook, sin que el usuario instale ninguna aplicación en su cuenta y la segunda mostraba diferentes maneras para eludir la protección de expresiones regulares en Facebook OAuth.

Ahora, Nir ilustra sobre un nuevo ataque que demuestra lo que sucede cuando se instala una aplicación en la cuenta de la víctima y cómo se la puede manipular. Según el hacker, si la víctima tiene una aplicación instalada como Skype o Dropbox, es capaz de tomar el control de sus cuentas.

Para esto, un atacante sólo necesita encontrar una vulnerabilidad de redirección URL o un Cross Site Scripting en el dominio del propietario de la aplicación de Facebook, como por ejemplo en Skype Facebook App. Además hay que tener en cuenta que los programas de recompensas (Bounty Programs) no consideran esto como una vulnerabilidad.

Nir también demostró que el ataque funciona incluso sin tener conocimiento de la aplicación que está utilizando la víctima. Ejemplo URL: https://www.facebook.com/ajax/browser/dialog/friends_using_app/?app_id=260273468396&__asyncDialog=2&__a=1&__req=m


Debido a que las aplicaciones de Facebook son desarrolladas por terceras partes, los dueños de la aplicación, Facebook no puede hacer nada para evitar ataques de redirección del sitio. El ataque trata de utilizar la falla en la redirección de la aplicación en el parámetro "redirect_uri, next" para robar el token de acceso de usuarios de Facebook.

El objetivo del hacker es sólo robar el access_token a la víctima mediante el aprovechamiento de defectos en OAuth de Facebook y que posteriormente permiten tomar el control total sobre la cuenta de la víctima, sin conocer la contraseña.

El error se informó al equipo de seguridad de Facebook y ya fue corregido.


miércoles, 10 de abril de 2013

Anonymous inicia ataque masivo contra sitios web de propaganda al Gobierno norcoreano



A sólo algunas horas que el ejército norcoreano haya anunciado tener autorización iniciar un ataque nuclear contra EEUU, los hackers de Anonymous rompieron el sistema de seguridad de Uriminzokkiri, uno de los sitios web más conocidos en Corea del Norte, dedicado a difundir propaganda a favor del Gobierno de Kim Jon 

Pero el ataque no fue sólo contra el sitio en sí, ya que además sus cuentas en Twitter https://twitter.com/uriminzok y Flickr http://www.flickr.com/photos/uriminzokkiri/ también fueron parte del ataque.

Asimismo, otros sitios similares como ournation-school.com, aindf.com, ryomyong.com, uriminzokkiri.com/itv y ryugyongclip.com a esta hora se encuentran sin acceso.



martes, 9 de abril de 2013

Apple sigue sacando nuevas actualizaciones para su sistema operativo iOS 6


Hoy en día parece que ningún sistema operativo se salva de problemas de seguridad. Si hasta hace poco el sistema operativo de Apple parecía inexpugnable, poco a poco se va demostrando que no es así y que al igual que le pasa a Windows, es necesario lanzar cada cierto tiempo algunas actualizaciones para ir dando solución a esos problemas que se van detectando.

Lo que no es normal es que en tan poco tiempo se hayan lanzado al mercado gran cantidad de modificaciones, no sólo para el nuevo iOS 6 de Apple, sino que Windows 8 también ha visto como era necesario sacar actualizaciones para solucionar cosas. Esto viene a demostrar que las prisas nunca son buenas..

Desde el lanzamiento del sistema iOS 6 hace unos meses, han sido varias las actualizaciones que ha recibido esta versión del sistema operativo de Apple. Entre los problemas encontrados y que hace necesario su actualización podemos destacar:
 •Baja duración de la batería. La versión 6.1.1 hacía que la batería de los iPhones no durara más de 6 horas. Las numerosas quejas hicieron que la compañía actuara con rapidez y solucionaran el problema con una nueva versión.
 
•Hacer llamadas sin la necesidad de introducir el código de desbloqueo. La versión 6.1.2 solucionaba el problema de la batería pero dejó en el limbo este otro problema. Fue necesario una nueva revisión para dar solución a este problema y tranquilizar así las iras de los usuarios.
 
Aunque el lanzamiento de un parche puede dar solución a los problemas, estas continuas actualizaciones transmiten desconfianza sobre los usuarios.
 


viernes, 5 de abril de 2013

Alertan de una nueva oleada de spam de DHL Express





Expertos de seguridad de Sophos han informado de la difusión de un gran número de mensajes de correo que, asegurando proceder de DHL Express International, están diseñados para instalar malware en los ordenadores de los usuarios.


Si usted ha recibido un correo electrónico con el asunto “Express Shipment Notification”, debe mantenerse en guardia, ya que su ordenador Windows puede estar en grave riesgo. Así, alertan desde Sophos de un nuevo ataque de spam que, haciéndose pasar por la empresa de mensajería DHL Express, trata de engañar a los incautos destinatarios.

Procedentes de DHL Express International, los correos electrónicos detectados incluyen un archivo ZIP que contiene malware y cuyo nombre puede variar, pero toma la forma de "DHL reportXXXXXX.zip" (donde las X son un código aleatorio). Los productos de Sophos han detectado que la carga maliciosa que contiene es el troyano Troj/BredoZp-S. Por supuesto, Sophos aclara que los mensajes de correo electrónico en realidad no proceden de la compañía de mensajería, y el hecho de que se pueda haber recibido un email que contiene DHL en el campo del remitente no quiere decir que los sistemas informáticos de DHL se hayan visto comprometidos, sino que los atacantes han copiado las cabeceras de correo electrónico.

Una vez tras otra hemos visto a los ciberdelincuentes utilizar el disfraz de las compañías de mensajería como DHL y FedEx para difundir sus ataques de malware y secuestrar los ordenadores de los incautos. Su mejor protección no consiste únicamente en disponer de un buen antivirus actualizado, sino también en vivir y respirar la seguridad informática en su vida cotidiana”,







jueves, 4 de abril de 2013

Método RAT: Invasión de privacidad usando tus propias cámaras web



Te sientas tranquilo, prendes el ordenador un día cualquiera. Aparece una ventana que desde hace unos días te puede estar molestando. Un virus, puedes pensar, por querer tener el nuevo parche del juego. El hecho es que te sientes libre en tu hogar, revisando emails, revisando tu Facebook, dejas tu computadora un rato para tomar una ducha. Todo está siendo grabado.







Se anda expandiendo en internet una nueva modalidad de ataque a la privacidad de los usuarios. Ahora no solamente se trata de tener acceso a las cuentas de correo electrónico o phishing de tarjetas de crédito, ya quedó atrás el sacarle un provecho puramente económico a la información que puedan acceder los hackers (crackers), sino que es pura diversió


.Tomar control de las máquinas


En foros como Hack Forums ya se existen publicados temas con hilos completos llenos de decenas de páginas y cientos de comentarios donde los usuarios comentan sobre sus técnicas sociales y cómo van mejorando el uso de la herramienta, la información que han podido obtener haciendo uso de estos RAT (ya que no solamente tienen acceso a las cámaras sino control total del sistema) y las fotografías de sus víctimas, o de sus “esclavas” como algunos prefieren llamarlas.

Toda tu cajita de herramientas

Ya no habrá tanto espacio de burla para aquellas personas que optan por poner un post-it en la webcam, y es que la sensación de inseguridad y exposición de uno mismo que se vive en el aire de estos días de la web, hace que muchos se replanteen la idea de eliminar de una vez por todas el anonimato en la red para exponer a aquellos que infringen las leyes basándose en esto.
Ya ahora todo viene con un pack. Sin embargo, estas herramientas no son nuevas, ya por 1998 el grupo hacker Cult of the Dead Cow lanzaba en el Defcon su programa BackOrifice. Según su creador, Sir Dystic, la presentó como un “soporte tecnológico de asistencia remota y monitoreo de colaboradores y administración de sistemas en redes Windows”. Sí… claro (?) mientras en su página se mofaban de todo el provecho hacker que le podrías sacar xD




Volviendo al tema. Se están lanzando libros, tutoriales, hay hasta videos instructivos (y de las víctimas) colgados en Youtube donde enseñan cómo hacer uso de estas herramientas RAT y otras más sofisticadas (recordemos que BackOrifice ya es casi algo primitivo), como DarkComet y BlackShades con muchos cientos de funcionalidades más y capacidad para controlar cientos de ordenadores al mismo tiempo.
¿Antivirus al poder? No todos son detectados a tiempo, solo tomar precauciones manuales o ¿no conectarse a internet? Post-it por si acaso en la webcam.












martes, 2 de abril de 2013

Instrucciones de Google para sitios vulnerados.

 

Google ha lanzado un nuevo servicio Webmasters help for hacked sites que ofrece ayuda a los propietarios de sitios web con la seguridad comprometida, con instrucciones para abordar la cuestión, artículos paso a paso y vídeos.

Más allá de las instrucciones técnicas Webmasters help for hacked sites también permite a los usuarios saber por qué ha sucedido algo como esto y como evitar la temida etiqueta ‘Este sitio puede dañar tu equipo’ incluido en los resultados de búsqueda.

El gigante de Internet ya ha publicado más de 80 minutos de vídeo en su canal Google Webmasters con múltiples consejos de seguridad y mantenimiento para evitar que tu sitio sea colocado en la lista negra.



 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons