* Microsoft Windows – “Estrellando discos duros y enlenteciendo tiempos de booteo desde 2005.”
* Nosotros tenemos la solución, pero solo si nosotros causamos el problema.
* No tiene porqué preocuparnos, somos Microsoft.
* El registro de Windows es un lugar de Magia Oscura. Evítalo si puedes.
* Windows. Se parece a una Apple, pero sin toda esa fea porquería de “Facilidad de uso” y “Funcionalidad”.
* Si tienes problemas (y los tendrás) simplemente reinicia.
* ¿Necesitas reiniciar? Haz clic en ‘Menú Inicio’.
* ¿Recuerdas cuando esto se sentía extraño? Se llama adoctrinamiento.
* Lo siento pero eres simplemente otro diente en el vasto culto Microsoft. ¿Alguien quiere reiniciar?
* Hay días en que pasas más tiempo reiniciando, que trabajando.
* Se llaman días de semana.
* Nunca actualices hasta que debas hacerlo.
* Vas a necesitar más espacio en el disco duro. ¡Ah! Y más memoria…una mejor tarjeta de video…una pantalla más grande para todos tus widgets…
* Ninguna actualización se da como estuvo planeada. Esta lección se puede aprender únicamente con la práctica.
* Debiste esperar al SP2.
* Windows es una caldo de cultivo para los virus. Ver apartado 3.
* Es posible tener más viruses que software legítimo.
* Tu máquina anda tan mal como antes de tener el virus.
* Así que ¿cómo saber si tu PC está infectada?
* ¿Está ejecutando Windows? Entonces sí, tienes un virus.
* Si funciona bien, entonces no es Microsoft.
lunes, 31 de enero de 2011
domingo, 30 de enero de 2011
miércoles, 26 de enero de 2011
Hackean el perfil de Mark Zuckerberg en Facebook
Un cibercriminal desconocido ha irrumpido en la página de perfil de Mark Zuckerberg en Facebook, obligando a la compañía a cerrarla.
l hacker utilizó la página de Zuckerberg en Facebook para enviar un mensaje haciendo un llamamiento a la empresa "¿Por qué no transformar Facebook en un "negocio social"?.
Más de 1.800 personas hicieron click en el botón "Me gusta" antes de que Facebook decidiera cerrar el perfil de Zuckerberg.
Se trata de un ataque que ocurre poco después de que la cuenta del actual presidente francés, Nicolás Sarkozy fuera también violada. Facebook no ha hecho declaraciones por el momento.
El Corporate Account Manager de Sophos Iberia afirma en un comunicado que se desconocen las raíces de este ataque. "No está claro si fue un descuido con su contraseña, un ataque de phishing o que simplemente fue hacheado mientras usaba una red inalámbrica pública", ha asegurado.
El usuario, que se identifica como #hackercup2011 ha dejado un mensaje que pedía a la compañía la transformación en un negocio social en lugar de acudir a los bancos.
Se trata de un ataque que ocurre justamente cuando más en entredicho se está poniendo la posible falta de seguridad de la red social.
l hacker utilizó la página de Zuckerberg en Facebook para enviar un mensaje haciendo un llamamiento a la empresa "¿Por qué no transformar Facebook en un "negocio social"?.
Más de 1.800 personas hicieron click en el botón "Me gusta" antes de que Facebook decidiera cerrar el perfil de Zuckerberg.
Se trata de un ataque que ocurre poco después de que la cuenta del actual presidente francés, Nicolás Sarkozy fuera también violada. Facebook no ha hecho declaraciones por el momento.
El Corporate Account Manager de Sophos Iberia afirma en un comunicado que se desconocen las raíces de este ataque. "No está claro si fue un descuido con su contraseña, un ataque de phishing o que simplemente fue hacheado mientras usaba una red inalámbrica pública", ha asegurado.
El usuario, que se identifica como #hackercup2011 ha dejado un mensaje que pedía a la compañía la transformación en un negocio social en lugar de acudir a los bancos.
Se trata de un ataque que ocurre justamente cuando más en entredicho se está poniendo la posible falta de seguridad de la red social.
domingo, 23 de enero de 2011
Facebook provocó que más de 28 millones de parejas rompieran
La facilidad que ofrece la red social Facebook para encontrar viejas amistades o ex parejas ha traído consecuencias. Según un estudio de la revista especializada "CyberPsychology and Behaviour Journal", citado por el diario colombiano "El Espectador", la red social ha provocado 28 millones de separaciones el año pasado.
demás, el 95% de los más de 600 millones de usuarios del sitio creado por Marck Zuckerberg buscó alguna vez a alguna ex pareja en la red social, lo que provocó reencuentros y, seguramente, varios rompimientos familiares.
La investigación también señaló que el 48% de usuarios entre 18 y 34 años revisa su cuenta al despertarse y el 28% admitió que ingresa a la red social antes de salir de la cama a través de los smartphone, lo que también es considerado como causal de rupturas.
demás, el 95% de los más de 600 millones de usuarios del sitio creado por Marck Zuckerberg buscó alguna vez a alguna ex pareja en la red social, lo que provocó reencuentros y, seguramente, varios rompimientos familiares.
La investigación también señaló que el 48% de usuarios entre 18 y 34 años revisa su cuenta al despertarse y el 28% admitió que ingresa a la red social antes de salir de la cama a través de los smartphone, lo que también es considerado como causal de rupturas.
viernes, 21 de enero de 2011
"Gnome 3" estrena web oficial
Este año será bastante interesante en lo que a entornos de escritorio para Linux se refiere, ya que tendremos nuevas versiones con muchas novedades y la introducción de entornos nuevos con la intención de competir de manera fuerte.
Tal es el caso de Uinity, el entorno de escritorio desarrollado por Canonical el cual planean incluir en la próxima versión de Ubuntu, y por el quereemplazaron a Gnome como escritorio por defecto. Y hablando de Gnome, parece que no han querido quedarse atrás en esta carrera ya que han publicado un sitio web para explicar todas las bondades de la versión 3 del entorno de escritorio, la cual estará lista para Abril.
En el sitio web en cuestión, se muestran algunas capturas de pantalla del software tal y como se encuentra ahora, es decir, en un estado de desarrollo alfa. La verdad es que se nota el avance en cuanto a interfaz gráfica pero existen unos pequeños detallitos gráficos que tienen que ser pulidos. De cualquier forma, Gnome 3 tiene que lucirse en esta nueva versión, ya que su competencia está difícil.
GNOME 3 la próxima versión del entorno de escritorio de software libre y parte del proyecto GNU ha hecho su aparición preliminar tras varios retrasos en su previsión de lanzamiento original.
En este sentido, ha sido presentada una página web donde se nos muestra algunas de las mejoras que encontraremos la versión 3 de GNOME, junto a una versión alpha del popular entorno de escritorio.
Entre las características conocidas del nuevo GNOME 3 destaca su nueva interfaz basada en GNOME Shell, gestor de ficheros mejorado o rediseño de las preferencias del entorno.
Con varios cambios sobre el programa inicial de lanzamiento para la que probablemente sea la revisión más importante de este entorno de escritorio, se espera que GNOME 3 llegue durante abril de este año.
Respecto a la actual versión estable GNOME, esta dejara de recibir actualizaciones en cuanto GNOME 3 final sea liberado
Interesados pueden acceder a más información y descarga de GNOME 3 desde gnome3.org.
Tal es el caso de Uinity, el entorno de escritorio desarrollado por Canonical el cual planean incluir en la próxima versión de Ubuntu, y por el quereemplazaron a Gnome como escritorio por defecto. Y hablando de Gnome, parece que no han querido quedarse atrás en esta carrera ya que han publicado un sitio web para explicar todas las bondades de la versión 3 del entorno de escritorio, la cual estará lista para Abril.
En el sitio web en cuestión, se muestran algunas capturas de pantalla del software tal y como se encuentra ahora, es decir, en un estado de desarrollo alfa. La verdad es que se nota el avance en cuanto a interfaz gráfica pero existen unos pequeños detallitos gráficos que tienen que ser pulidos. De cualquier forma, Gnome 3 tiene que lucirse en esta nueva versión, ya que su competencia está difícil.
GNOME 3 la próxima versión del entorno de escritorio de software libre y parte del proyecto GNU ha hecho su aparición preliminar tras varios retrasos en su previsión de lanzamiento original.
En este sentido, ha sido presentada una página web donde se nos muestra algunas de las mejoras que encontraremos la versión 3 de GNOME, junto a una versión alpha del popular entorno de escritorio.
Entre las características conocidas del nuevo GNOME 3 destaca su nueva interfaz basada en GNOME Shell, gestor de ficheros mejorado o rediseño de las preferencias del entorno.
Con varios cambios sobre el programa inicial de lanzamiento para la que probablemente sea la revisión más importante de este entorno de escritorio, se espera que GNOME 3 llegue durante abril de este año.
Respecto a la actual versión estable GNOME, esta dejara de recibir actualizaciones en cuanto GNOME 3 final sea liberado
Interesados pueden acceder a más información y descarga de GNOME 3 desde gnome3.org.
Múltiples fallos en Tor
Han sido solucionados múltiples fallos en el programa Tor. Un total de siete errores que permiten desde obtener información sensible a ejecutar código.
Tor es un programa diseñado para proporcionar un canal de comunicación anónimo a través de la rutas dinámicas. Esto permite a un usuario de esta red confundirse entre el resto de equipos que forman parte de ella y cambiar de ruta de acceso al servidor constantemente, variando así a IP que es capaz de detectar el destino.
CVE-2011-0015: Este error causado por no filtrar correctamente los datos de comprimidos, permite a un atacante causar una denegación de servicio a través de un factor de compresión especialmente largo.
CVE-2011-0016: Existe un error en el manejador de claves, que permitiría a un atacante local obtener información sensible del sistema.
CVE-2011-0427: Existe un error de desbordamiento de memoria intermedia basado en heap. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario a través de paquetes de datos especialmente manipulados.
CVE-2011-0490: Existe un error en Libevent, el sistema de Log de Tor. Esto podría se aprovechado por un atacante remoto para causar una denegación de servicio a través de un paquete de datos especialmente diseñado para hacer saltar el sistema de logs.
CVE-2011-0491: La función 'tor_realloc', encargada de realojar el contenido en memoria se ha encontrado un fallo en al calcular el tamaño; esto podría ser usado por un atacante remoto para causar una denegación de servicio.
CVE-2011-0492: Un error en la función 'read_file_to_str' permitiría a un atacante remoto causar una denegación de servicio.
CVE-2011-0493: Un error en el sistema de direccionamiento permitiría a un atacante remoto causar una denegación de servicio. Este error es causado al no validar correctamente le tamaño de los datos que se van a alojar en memoria.
Ya está disponible una nueva versión 0.2.1.29 que soluciona estos fallos en:
https://www.torproject.org/download/download
Tor es un programa diseñado para proporcionar un canal de comunicación anónimo a través de la rutas dinámicas. Esto permite a un usuario de esta red confundirse entre el resto de equipos que forman parte de ella y cambiar de ruta de acceso al servidor constantemente, variando así a IP que es capaz de detectar el destino.
CVE-2011-0015: Este error causado por no filtrar correctamente los datos de comprimidos, permite a un atacante causar una denegación de servicio a través de un factor de compresión especialmente largo.
CVE-2011-0016: Existe un error en el manejador de claves, que permitiría a un atacante local obtener información sensible del sistema.
CVE-2011-0427: Existe un error de desbordamiento de memoria intermedia basado en heap. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario a través de paquetes de datos especialmente manipulados.
CVE-2011-0490: Existe un error en Libevent, el sistema de Log de Tor. Esto podría se aprovechado por un atacante remoto para causar una denegación de servicio a través de un paquete de datos especialmente diseñado para hacer saltar el sistema de logs.
CVE-2011-0491: La función 'tor_realloc', encargada de realojar el contenido en memoria se ha encontrado un fallo en al calcular el tamaño; esto podría ser usado por un atacante remoto para causar una denegación de servicio.
CVE-2011-0492: Un error en la función 'read_file_to_str' permitiría a un atacante remoto causar una denegación de servicio.
CVE-2011-0493: Un error en el sistema de direccionamiento permitiría a un atacante remoto causar una denegación de servicio. Este error es causado al no validar correctamente le tamaño de los datos que se van a alojar en memoria.
Ya está disponible una nueva versión 0.2.1.29 que soluciona estos fallos en:
https://www.torproject.org/download/download
Hackean ordenadores con teléfonos que se hacen pasar por teclados USB
La técnica de hacer pasar una cosa por otra para permitir el engaño no es nada nueva. Como dice el dicho, gato por liebre, empanada de perro por una de vacuno, celular chino por iPhone, shemale por polola (hey, a todos nos puede pasar…). Sin embargo, las máquinas son engañables como nosotros, porque muchas veces tienen una capacidad limitada para discernir la diferencia entre dos cosas que se se ven igual, se comportan igual, y hablan igual y, por ello, y a sus ojos, deben ser iguales. Si modificamos los controladores USB de un teléfono para que se identifique como un teclado y un ratón, el ordenador no se detendrá a pedir los documentos y la licencia, si no que lo dejará pasar porque tiene que ser un teclado y un ratón. No hay diferencia.
Cómo podríamos ocupar esta idea para fines menos decorosos? Simple, dijeron Angelos Stavrou y Zhaohui Wang, dos presentadores en la Black Hat Technical Security Conference de este año, quienes propusieron que debido a que ningún sistema operativo por defecto pone peros al conectar distintos dispositivos de interfaz humana (HID), pero algunas veces sí lo hacen al conectar smartphones, al hacer pasar el último por el primero podían no solo tomar acceso del computador al insertar combinaciones de teclas sino que además inyectar malware, el cual se puede propagar a otros dispositivos de la red para… bueno, para que se pudran en verdad. Y, con un cable USB modicado, se puede hacer un ataque de teléfono a teléfono para que se pudran también.
Para hacer el ataque el dispositivo debe tener un controlador USB programable, y aunque en este caso fue realizado con un teléfono Android por ser "un sistema más abierto", también se podría realizar con un iPhone con jailbreak, y me atrevería a decir que probablemente otros smartphones también pueden hacerlo (siempre y cuando se tenga acceso mas de bajo nivel al USB).
Si un sistema operativo quisiera evitar la "amenaza", tendría que tener un sistema para filtrar los paquetes que se envían por el USB, pero es muy probable que no veas la actualización de seguridad en 5, 4, 3… porque cresta, hay que tener acceso físico al computador, y si ya estamos en esas, el eventual hacker/cracker podría perfectamente usar el teclado y ratón ya instalado o derechamente llevarse el equipo y/o el disco.
Cómo podríamos ocupar esta idea para fines menos decorosos? Simple, dijeron Angelos Stavrou y Zhaohui Wang, dos presentadores en la Black Hat Technical Security Conference de este año, quienes propusieron que debido a que ningún sistema operativo por defecto pone peros al conectar distintos dispositivos de interfaz humana (HID), pero algunas veces sí lo hacen al conectar smartphones, al hacer pasar el último por el primero podían no solo tomar acceso del computador al insertar combinaciones de teclas sino que además inyectar malware, el cual se puede propagar a otros dispositivos de la red para… bueno, para que se pudran en verdad. Y, con un cable USB modicado, se puede hacer un ataque de teléfono a teléfono para que se pudran también.
Para hacer el ataque el dispositivo debe tener un controlador USB programable, y aunque en este caso fue realizado con un teléfono Android por ser "un sistema más abierto", también se podría realizar con un iPhone con jailbreak, y me atrevería a decir que probablemente otros smartphones también pueden hacerlo (siempre y cuando se tenga acceso mas de bajo nivel al USB).
Si un sistema operativo quisiera evitar la "amenaza", tendría que tener un sistema para filtrar los paquetes que se envían por el USB, pero es muy probable que no veas la actualización de seguridad en 5, 4, 3… porque cresta, hay que tener acceso físico al computador, y si ya estamos en esas, el eventual hacker/cracker podría perfectamente usar el teclado y ratón ya instalado o derechamente llevarse el equipo y/o el disco.
martes, 18 de enero de 2011
[Breve - Rumor] Ubuntu y derivados 11.10 ya tendría nombre
Y digo rumor porque aún no se ha hecho anuncio oficial y no sería la primera vez que se escapa un anuncio desde Canonical que luego es desmentido.
Así ha sido anunciado en el Twitter de Matthew: @mpt
“Ubuntu 11.10, Oscillating Ocelot. You heard it here first.”
Mientras así aparece su twitt, resta saber si es sólo su desear o la elección ha finalizado y resta el anuncio oficial.
No hace mucho aparecían en danza los posibles nombres para Ubuntu y derivados 11.10 y a juzgar por el twitt de Matthew Paul Thomas, uno de los encargados de diseño de Canonical, la elección se habría decantado por Oscillating Ocelot.
“Ubuntu 11.10, Oscillating Ocelot. You heard it here first.”
Mientras así aparece su twitt, resta saber si es sólo su desear o la elección ha finalizado y resta el anuncio oficial.
Nuestro Planeta en HD y en tiempo real gracias a XPlanetFX
Ha sido actualizada la aplicación XPlanetFX. Aplicación que coloca en nuestro escritorio un Wallpaper de alta calidad que, vía internet, se actualiza cada cierto tiempo mostrando nuestro planeta y la Luna en tiempo real.
Es altamente configurable, podemos visualizar localización que querramos, modificar la ubicación del planeta en el escritorio, de la Corona, seleccionar nuevos themes, tamaño, etc.
Descargar.
Vamos a descargar el paquete deb desde este enlace y tras instalarlo lo lanzamos desde Aplicaciones – Accesorios en Gnome. Así mismo podemos descargar el tar.gz o bien paquete RPM desde este enlacelunes, 17 de enero de 2011
KProxy
KProxy es una de las tantas formas de evadir estas restricciones. Les cuento cómo funciona para que lo entiendan desde el principio. Lo que hace es navegar de forma anónima, para que la restricción sea violada. En otras palabras: si tu jefe no te deja ingresar al correo de Hotmail, al Facebook, Twitter u cualquier sitio social, con este servicio web podrás hacerlo fácilmente.
o que debes hacer es ingresar a KProxy e insertar la dirección web del sitio que deseas ver y por circunstancias de la vida no puedes. Una vez hayas insertado dicha dirección (URL), es necesario que hagas clic en el botón "Surf" para que el sitio web sea abierta inmediatamente.
Lo que no me ha gustado de KProxy es que lamentablemente hay mucha publicidad, incluso, cuando ya se abre la página mediante del proxy, ejecuta una ventana emergente de esas que hace años dejaron de existir (una pop-up). Sin embargo, el servicio web es seguro. Y lo mejor es que están "especializados" en el Facebook, como lo indican ellos mismos en su sitio web.
Algunas de las circunstancias en donde KProxy puede sernos útil las indico a continuación:
Enlace web | KProxy
o que debes hacer es ingresar a KProxy e insertar la dirección web del sitio que deseas ver y por circunstancias de la vida no puedes. Una vez hayas insertado dicha dirección (URL), es necesario que hagas clic en el botón "Surf" para que el sitio web sea abierta inmediatamente.
Lo que no me ha gustado de KProxy es que lamentablemente hay mucha publicidad, incluso, cuando ya se abre la página mediante del proxy, ejecuta una ventana emergente de esas que hace años dejaron de existir (una pop-up). Sin embargo, el servicio web es seguro. Y lo mejor es que están "especializados" en el Facebook, como lo indican ellos mismos en su sitio web.
Algunas de las circunstancias en donde KProxy puede sernos útil las indico a continuación:
- Cuando queremos ingresar al Facebook y no se nos permite
- Para seguir descargando archivos de MegaUpload o RapidShare
- Si queremos ver vídeos en sitios como YouTube o DailyMotion
- Cuando deseamos ingresar y revisar nuestro correo electrónico
Enlace web | KProxy
sábado, 15 de enero de 2011
Como instalar Windows en una Laptop Canaima
Estimado abusador, si estás leyendo ésto es porque planeas hacer lo que dice el enunciado de éste post. Lo cuál, sin más ni menos, es un crimen. La computadora Canaima te fué entregada para incentivar la educación liberadora de tu pequeño o pequeña a través del Software Libre, no para alimentar el bolsillo de empresas trasnacionales, ni mucho menos piratearla con tu software privativo mediocre.
El proyecto Canaima Educativo no es sólo un montón de laptops compradas con contenido educativo. Detrás de él existe una comunidad de venezolanos que constantemente se queman las pestañas y se parten el lomo (yo soy uno de ellos) para que tu hijo o hija pueda tener esa maravilla de software en su casa.
Así que por favor, la próxima vez que se te ocurra clavarle un puñal en la espalda a los miles de personas que estamos detrás de ese proyecto, piénsalo dos veces. ¿Sabías que con lo que tienes en tu poder puedes hacer cosas como ésta, ésta, ésta, además de ésta y ésta, que no puedes hacer en Microsoft Windows? ¿Sabias que en Canaima es imposible ser infectado por un virus, al contrario de Windows? ¿Sabías que puedes ver el Código Fuente de Canaima cuando quieras, al contrario de Windows? Entre muchas otras cosas… sólo tienes que darle una oportunidad.
¡UNA VEZ QUE PRUEBAS LINUX, NUNCA LO DEJAS!
“El software Open Source es inseguro”, dice Trend Micro
El jefe de la compañía de seguridad Trend Micro la ha liado parda al asegurar que el software de código abierto es ‘inherentemente inseguro’. Steve Chang, presidente de Trend Micro, hizo estos comentarios curiosamente en la presentación del software de seguridad de su compañía para Android. Se le debió olvidar que el sistema impulsado por Google es de código abierto.

Además, el responsable de una compañía que tiene sus principales ingresos en suites de seguridad para sistemas Windows, aprovechó la ocasión para alabar a Apple “porque son muy cuidadosos al respecto. Es imposible ver operar a cierto tipo de virus sobre su plataforma”, estimó Steve Chang.
Comentarios respecto al código abierto tan inexactos como irresponsables que han obligado a la compañía a emitir un comunicado posterior intentando ‘lavar imagen’. En todo caso no es probable que estas declaraciones perjudiquen las ventas de Trend Micro. Después de todo, la mayoría del software de código abierto no necesita ningún software de seguridad de Trend Micro.
Además, el responsable de una compañía que tiene sus principales ingresos en suites de seguridad para sistemas Windows, aprovechó la ocasión para alabar a Apple “porque son muy cuidadosos al respecto. Es imposible ver operar a cierto tipo de virus sobre su plataforma”, estimó Steve Chang.
Comentarios respecto al código abierto tan inexactos como irresponsables que han obligado a la compañía a emitir un comunicado posterior intentando ‘lavar imagen’. En todo caso no es probable que estas declaraciones perjudiquen las ventas de Trend Micro. Después de todo, la mayoría del software de código abierto no necesita ningún software de seguridad de Trend Micro.
viernes, 14 de enero de 2011
Un sofisticado troyano para Android debuta en China
Se ha descubierto un nuevo troyano informático que ataca a los smartphones con el sistema operativo Android de Google para robar sus datos personales y enviarlos a un servidor remoto controlado por usuarios maliciosos.
La empresa de seguridad Lookout Mobile Security alertó sobre el troyano y lo nombró “Geinimi”. Según Lookout, el troyano es una de las amenazas más sofisticadas para teléfonos móviles y mantiene un perfil bajo para que el usuario no se dé cuenta del peligro.
Geinimi se propaga por juegos piratas para Android disponibles en Internet. La empresa afirma que por ahora sólo ha detectado el troyano en sitios de Internet chinos, pero no duda de que la amenaza no tardará en expandirse a otros lugares del mundo.
Algunos de los juegos afectados por el troyano son Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense y Baseball Superstars 2010. Los juegos originales disponibles en Android Market no propagan esta amenaza.
El troyano Geinimi recibe órdenes de un servidor remoto cada cinco minutos y puede recolectar datos del dispositivo y su usuario para enviarlos al cibercriminal que lo controla.
Entre los datos que recolecta se encuentran los datos que identifican al aparato, las coordenadas con su ubicación y una lista de las aplicaciones instaladas en el teléfono. Geinimi también puede instalar otras aplicaciones maliciosas, realizar llamadas y enviar mensajes de texto desde el dispositivo infectado.
“Las intenciones de este troyano todavía no son claras, pero las posibilidades varían desde crear una red maliciosa de publicidad telefónica hasta crear una red zombi para Androids", dijo Kevin Mahaffey, portavoz de Lookout.
La empresa de seguridad Lookout Mobile Security alertó sobre el troyano y lo nombró “Geinimi”. Según Lookout, el troyano es una de las amenazas más sofisticadas para teléfonos móviles y mantiene un perfil bajo para que el usuario no se dé cuenta del peligro.
Geinimi se propaga por juegos piratas para Android disponibles en Internet. La empresa afirma que por ahora sólo ha detectado el troyano en sitios de Internet chinos, pero no duda de que la amenaza no tardará en expandirse a otros lugares del mundo.
Algunos de los juegos afectados por el troyano son Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense y Baseball Superstars 2010. Los juegos originales disponibles en Android Market no propagan esta amenaza.
El troyano Geinimi recibe órdenes de un servidor remoto cada cinco minutos y puede recolectar datos del dispositivo y su usuario para enviarlos al cibercriminal que lo controla.
Entre los datos que recolecta se encuentran los datos que identifican al aparato, las coordenadas con su ubicación y una lista de las aplicaciones instaladas en el teléfono. Geinimi también puede instalar otras aplicaciones maliciosas, realizar llamadas y enviar mensajes de texto desde el dispositivo infectado.
“Las intenciones de este troyano todavía no son claras, pero las posibilidades varían desde crear una red maliciosa de publicidad telefónica hasta crear una red zombi para Androids", dijo Kevin Mahaffey, portavoz de Lookout.
jueves, 13 de enero de 2011
¿Linux para GEEKS?
"Y ese es el problema. Linux fue creado por geeks, creció y fue alimentado
por geeks, y si no se hace algo relativamente pronto para cambiar la
presentación y la imagen, va a continuar siendo un sistema para geeks. El
único que está haciendo bastante con respecto a eso en este momento es Mark
Shuttleworth, quien ha invertido su fortuna, su tiempo y su visión para
crear ALGO que pueda presentar un verdadero reto a la hegemonía de Windows"
...por eso considero que utilizar la imagen de Richard Stallman (con el
debido respeto y consideración como fundador y paladín del movimiento del
SL) y las posturas fanáticas y excluyentes de algunos como bandera
"exclusiva" para lograr la masificación de los sistemas libres, lo que trae
a la final NO es una mayor adopción de GNU/Linux como alternativa a libre
Windows/Mac, sino mas bien una mayor profundización del nicho sectario donde
se alojan los "puristas".
Mi opinión estrictamente personal es que el primer paso hacia la verdadera
libertad del software, pasa necesariamente por una mayor adopción de los
sistemas libres por la inmensa mayoría de usuarios de computadoras
"no-geeks". Debemos quitarle la fachada geek a GNU/Linux... ¡aunque a
muchos les duela!
por geeks, y si no se hace algo relativamente pronto para cambiar la
presentación y la imagen, va a continuar siendo un sistema para geeks. El
único que está haciendo bastante con respecto a eso en este momento es Mark
Shuttleworth, quien ha invertido su fortuna, su tiempo y su visión para
crear ALGO que pueda presentar un verdadero reto a la hegemonía de Windows"
...por eso considero que utilizar la imagen de Richard Stallman (con el
debido respeto y consideración como fundador y paladín del movimiento del
SL) y las posturas fanáticas y excluyentes de algunos como bandera
"exclusiva" para lograr la masificación de los sistemas libres, lo que trae
a la final NO es una mayor adopción de GNU/Linux como alternativa a libre
Windows/Mac, sino mas bien una mayor profundización del nicho sectario donde
se alojan los "puristas".
Mi opinión estrictamente personal es que el primer paso hacia la verdadera
libertad del software, pasa necesariamente por una mayor adopción de los
sistemas libres por la inmensa mayoría de usuarios de computadoras
"no-geeks". Debemos quitarle la fachada geek a GNU/Linux... ¡aunque a
muchos les duela!
Ubuntu 11.04 reemplaza a Rhythmbox por Banshee de forma oficial
Uno de los cambios programados para Ubuntu 11.04 Narwhal Natty fue el de sustituir una aplicación que desde hace mucho tiempo venía incluida por defecto, hablo del reproductor musical Rhythmbox. Si bien en versiones anteriores vimos como Empathy y Shotwell sustituyeron a Pidgin y F-Spot respectivamente, ahora Canonical ha decidido optar por uno de los mejores reproductores multimedia que existen, Banshee.
ara quienes no conocen este reproductor, os puedo decir que se trata de una aplicación muy completa pues además de contar con todas las funciones de un reproductor multimedia común y corriente, añade compatibilidad con los formatos más populares de audio y vídeo, se puede sincronizar con los dispositivos Android y tiene soporte para iOS; por si esto fuera poco se integra con servicios en línea como los ofrecidos por Amazon MP3, eMusic, Last.fm así como Wikipedia para obtener información de los artistas.
Si bien muchos usuarios optaban por este reproductor desde hace tiempo, diversas encuestas colocan a Rhythmbox como la aplicación favorita de la mayoría de los usuarios de Ubuntu y Linux en general. Sin embargo, hay que recordar lo que Mark Shuttleworth alguna vez mencionó: que Canonical ya ha indicado previamente que "Ubuntu no es una democracia." Aun así, quienes deseen continuar utilizando Rhythmbox lo podrán instalar muy fácilmente.
ara quienes no conocen este reproductor, os puedo decir que se trata de una aplicación muy completa pues además de contar con todas las funciones de un reproductor multimedia común y corriente, añade compatibilidad con los formatos más populares de audio y vídeo, se puede sincronizar con los dispositivos Android y tiene soporte para iOS; por si esto fuera poco se integra con servicios en línea como los ofrecidos por Amazon MP3, eMusic, Last.fm así como Wikipedia para obtener información de los artistas.
Si bien muchos usuarios optaban por este reproductor desde hace tiempo, diversas encuestas colocan a Rhythmbox como la aplicación favorita de la mayoría de los usuarios de Ubuntu y Linux en general. Sin embargo, hay que recordar lo que Mark Shuttleworth alguna vez mencionó: que Canonical ya ha indicado previamente que "Ubuntu no es una democracia." Aun así, quienes deseen continuar utilizando Rhythmbox lo podrán instalar muy fácilmente.
Google Chrome solo será compatible con “tecnologías de código 100% abierto”
Google ha anunciado esta mañana que las próximas versiones de su navegador, Google Chrome, sólo serán compatibles con "tecnologías de código completamente abierto". Si Chrome continúa aumentando su porcentaje en el mercado de navegadores, su influencia en los desarrolladores también aumentará. Google asegura que de esta manera se fomentará que Internet sea más abierto.
Sin embargo hay quien no está de acuerdo en que esta decisión nos llevará a una Web más abierta y que simplemente complicará la ya confusa migración a HTML5.
Google explica en el blog del Proyecto Chromium los motivos que le llevaron a tomar la decisión:
"Esperamos que el próximo año, la plataforma de Web Media experimente una innovación aún más rápida y hemos decidido centrar nuestras inversiones en las tecnologías que sean desarrolladas y que establezcan sus licencias basándose en los principios de Web abierta. Para ese fin, cambiaremos el soporte (de vídeo) para HTML5 de Chrome para hacerlo más consecuente con los codecs que ya son compatibles con el Proyecto Chromium. Específicamente, la compatibilidad será con los codecs de vídeo WebM (VP8) y Theora, y consideraremos añadir otros codecs abiertos de alta calidad en el futuro. A pesar de que H.264 tiene un papel muy importante en el vídeo, como nuestro objetivo es el de promover la innovación abierta, la compatibilidad con el codec será eliminada y nuestros recursos estarán dirigidos, completamente, en las tecnologías de codec abierto".
John Gruber de Daring Fireball ha señalado rápidamente que "si Google deja la compatibilidad con H.264 porque su 'objetivo es el de promover la innovación abierta' ¿por qué no eliminan, también, la compatibilidad con plugins cerrados como Flash Player?".
La decisión de Google está levantando bastante controversia, algunos de los comentarios sobre el anuncio de Google sirven como ejemplo. Uno de los participantes en el debate dice: "esto parece un intento de Google para promocionar su propio codec de vídeo". Otro participante se pregunta si la decisión tiene sentido: "No veo cómo promover la compatibilidad con un codec inferior (aunque sea de código abierto) ayuda en algo ya que las restricciones de licencia en H.264 han desaparecido".
Sin embargo hay quien no está de acuerdo en que esta decisión nos llevará a una Web más abierta y que simplemente complicará la ya confusa migración a HTML5.
Google explica en el blog del Proyecto Chromium los motivos que le llevaron a tomar la decisión:
"Esperamos que el próximo año, la plataforma de Web Media experimente una innovación aún más rápida y hemos decidido centrar nuestras inversiones en las tecnologías que sean desarrolladas y que establezcan sus licencias basándose en los principios de Web abierta. Para ese fin, cambiaremos el soporte (de vídeo) para HTML5 de Chrome para hacerlo más consecuente con los codecs que ya son compatibles con el Proyecto Chromium. Específicamente, la compatibilidad será con los codecs de vídeo WebM (VP8) y Theora, y consideraremos añadir otros codecs abiertos de alta calidad en el futuro. A pesar de que H.264 tiene un papel muy importante en el vídeo, como nuestro objetivo es el de promover la innovación abierta, la compatibilidad con el codec será eliminada y nuestros recursos estarán dirigidos, completamente, en las tecnologías de codec abierto".
John Gruber de Daring Fireball ha señalado rápidamente que "si Google deja la compatibilidad con H.264 porque su 'objetivo es el de promover la innovación abierta' ¿por qué no eliminan, también, la compatibilidad con plugins cerrados como Flash Player?".
La decisión de Google está levantando bastante controversia, algunos de los comentarios sobre el anuncio de Google sirven como ejemplo. Uno de los participantes en el debate dice: "esto parece un intento de Google para promocionar su propio codec de vídeo". Otro participante se pregunta si la decisión tiene sentido: "No veo cómo promover la compatibilidad con un codec inferior (aunque sea de código abierto) ayuda en algo ya que las restricciones de licencia en H.264 han desaparecido".
Firefox 4 podrá descargarse en febrero
El nuevo navegador de Mozilla, Firefox 4, podría estar disponible en su versión estable para descargar en el mes de febrero teniendo en cuenta su avanzado desarrollo, según un directivo de la fundación. La actualización dispone de aceleración por hardware entre otras mejoras, lo que ha dado lugar a muchos problemas han retrasado su aparición.
Firefox 4 es una de las actualizaciones más esperadas desde hace tiempo en el ámbito de los navegadores web. Para los muchos usuarios que utilizan habitualmente el producto de la Fundación Mozilla supone un salto importante, después de que los principales competidores, Internet Explorer y Google Chrome, se hayan apresurado a sacar sus versiones modernas.
Descargar Firefox 4 en su versión estable podría ser una realidad en pocos días. Febrero es la fecha indicada por PCWorld, quien recoge que el navegador está "casi listo para su lanzamiento". El directivo de Mozilla Damon Sicore ha pedido que "todo el mundo ayude a probar" el producto hasta que aparezca la versión estable.
Sicore pide la colaboración de los usuarios en esta recta final, pero parece seguro del resultado de Firefox 4 cuando afirma que "va a romperla" (por traducir de alguna manera "Kick ass"). Mozilla en principio tenía planeado distribuir su nuevo navegador en noviembre del pasado año, pero los fallos aparecidos a raíz de las pruebas lo han ido retrasando.
La aceleración por hardware es una de las novedades que más expectación han creado en torno a Firefox 4 y quizá sea una de las mejoras que han generado más problemas y han contribuido al retraso de Mozilla. Según Sicore, algunos "plug-ins importantes" como Flash o Silverlight continuaban dando errores, con los usuarios viéndose "afectados por la aceleración por hardware".
Tras la aparición de Internet Explorer 9 y de Google Chrome 8, la última actualización importante que queda entre los grandes navegadores es la de Mozilla. De momento, para ayudar a dar los últimos retoques al proyecto, contriuyendo con el feedback, se puede descargar Firefox 4 en versión beta aquí.
Firefox 4 es una de las actualizaciones más esperadas desde hace tiempo en el ámbito de los navegadores web. Para los muchos usuarios que utilizan habitualmente el producto de la Fundación Mozilla supone un salto importante, después de que los principales competidores, Internet Explorer y Google Chrome, se hayan apresurado a sacar sus versiones modernas.
Descargar Firefox 4 en su versión estable podría ser una realidad en pocos días. Febrero es la fecha indicada por PCWorld, quien recoge que el navegador está "casi listo para su lanzamiento". El directivo de Mozilla Damon Sicore ha pedido que "todo el mundo ayude a probar" el producto hasta que aparezca la versión estable.
Sicore pide la colaboración de los usuarios en esta recta final, pero parece seguro del resultado de Firefox 4 cuando afirma que "va a romperla" (por traducir de alguna manera "Kick ass"). Mozilla en principio tenía planeado distribuir su nuevo navegador en noviembre del pasado año, pero los fallos aparecidos a raíz de las pruebas lo han ido retrasando.
La aceleración por hardware es una de las novedades que más expectación han creado en torno a Firefox 4 y quizá sea una de las mejoras que han generado más problemas y han contribuido al retraso de Mozilla. Según Sicore, algunos "plug-ins importantes" como Flash o Silverlight continuaban dando errores, con los usuarios viéndose "afectados por la aceleración por hardware".
Tras la aparición de Internet Explorer 9 y de Google Chrome 8, la última actualización importante que queda entre los grandes navegadores es la de Mozilla. De momento, para ayudar a dar los últimos retoques al proyecto, contriuyendo con el feedback, se puede descargar Firefox 4 en versión beta aquí.
Facebook VS Diáspora
La semana pasada me uní a Diaspora.
No hablo de la Diáspora-no me convertí al judaísmo ni emigré a ningún sitio. En lugar de eso, acepté una codiciada invitación (enviada por unos frikis informáticos) para inscribirme en Diaspora, una red social descentralizada y enfocada en la privacidad, creada por cuatro estudiantes de la Universidad de Nueva York en respuesta a lo que se ha considerado como el enfoque de Facebook por obtener beneficios a expensas de la privacidad de los usuarios.
El cuarteto anunció oficialmente el proyecto el 24 de abril; lanzaron una versión de código abierto para desarrolladores del código a mediados de septiembre, y las invitaciones para el alfa privado de la página (la primera fase de pruebas) comenzaron a salir el 23 de noviembre. A pesar de que Diaspora tiene algunos fallos, está un poco despoblada (tengo dos contactos, en comparación con los cientos de contactos en otros sitios), y es un poco espartana en cuanto a características, ya de por sí es diferente e interesante en comparación con los sitios anteriores.
Facebook es como un casino: chillón, lleno de gente, nos distrae, y está diseñado para atraernos y mantenernos allí mucho más tiempo del que habíamos previsto. (Lo mismo puede decirse de su predecesor, MySpace.) Las actualizaciones de estado-no sólo por los amigos reales y conocidos, sino también de empresas, agencias de noticias, celebridades, equipos deportivos-se pelean por el espacio con videos, anuncios, juegos, ventanas de chat, calendarios de eventos, y propuestas para encontrar a más gente, hacer más conexiones, compartir más datos.
Diaspora es más como el espacio de trabajo tranquilo y mínimo de un devoto del Zen. A diferencia de Facebook y sus competidores, Diaspora nos facilita separar nuestras esferas sociales. La página de inicio muestra nuestras actualizaciones de estado y las de nuestros amigos en línea, junto con la lista de nuestros contactos y las categorías, denominadas "aspectos", en las que los hemos clasificado. Los aspectos por defecto son trabajo y familia, pero añadir nuevos aspectos es tan fácil como abrir una nueva pestaña en el navegador web. Podemos crear una actualización de estado para compartirla con todos los aspectos, con sólo uno, o con unos pocos, y está muy claro en todas las páginas qué información ha salido a qué grupos.
Esta simplicidad y claridad han sido los objetivos fundamentales de diseño para el equipo de Diaspora desde el principio. En una actualización de blog publicada durante el desarrollo a lo largo del verano, hicieron énfasis en haber "pasado una buena parte del tiempo concentrándonos en la construcción de un sistema de intercambio contextual y claro. Eso significa una forma intuitiva de que los usuarios decidan, sin notar que están tomando la decisión, sobre qué contenidos van a sus compañeros de trabajo y cuáles van a los amigos con los que salen a tomar una copa". La inversión ha dado frutos, y supone un enorme contraste con los complicados y ocultos controles de privacidad de Facebook.
Otra diferencia es la facilidad para compartir-o no-el contenido de Diaspora con Facebook y Twitter. En lugar de hacer que tales conexiones sean difíciles de encontrar y usar, el sitio hace que sea fácil conectarse a otros servicios, y ofrece la opción de compartir cualquier carga pública a través de Facebook, Twitter, RSS o, simplemente haciendo clic en un cuadro. A largo plazo, afirma el cofundador, Maxwell Salzberg, Diaspora debe ser independiente de los servicios y capaz de importar y exportar datos desde cualquier servicio web, en casi cualquier formato. El objetivo no es reemplazar a Facebook o cualquier otro servicio como forma de interactuar en línea, sino eliminar la necesidad de almacenar datos privados en varios sitios web, muchos de los cuales parecen dirigidos a un intercambio de "todo o nada" en cuanto a la información personal.
El botón "me gusta" no se ve por ningún sitio en Diaspora. Comentamos una publicación, o no lo hacemos. Tengo curiosidad por ver cómo afectará esto a mis interacciones en línea. Confieso que con frecuencia soy culpable de hacer clic en "me gusta" en las actualizaciones de Facebook de mis amigos; es mucho más fácil y rápido que comentar e interactuar con alguien, incluso al nivel general superficial de Facebook. Diaspora también es menos invasivo: en lugar de enviar un correo electrónico de forma predeterminada cada vez que alguien comenta sobre nuestro estado o el estado de un amigo sobre el que hemos comentado, vemos el contenido sólo cuando entramos. Esto hace que sea más fácil perder la noción de las "conversaciones" en línea-pero es un alivio para mi siempre abarrotada bandeja de entrada.
Me es más difícil juzgar el éxito de Diaspora a la hora de lograr su declarado objetivo de dar a los usuarios un control total sobre sus datos, ya que no soy experto en seguridad informática. Me gusta la transparente interfaz de usuario del sitio, y su uso de protocolos de seguridad web estándar tales como https (el mismo protocolo utilizado por los bancos y comerciantes en línea para la transferencia de nuestros datos financieros) para enviar toda la información. El sistema se distribuye entre varios servidores públicos y privados llamados semillas, y toda la comunicación entre ellos se cifra, una vez más usando un estándar de protocolo de Internet estándar, el GNU Privacy Guard (GPG).
En última instancia, los desarrolladores de Diaspora se imaginan a cada usuario hospedando su propia semilla y albergando los datos personales exclusivamente en dicha semilla-lo contrario al enfoque habitual actual a la hora de almacenar información, haciendo que todo resida en entornos de computación en la nube pertenecientes a empresas diferentes. Lo que están construyendo es un sistema que permite que estas semillas se comuniquen sin problemas y de manera intuitiva, lo cual constituye una aplicación nunca antes vista. Dado que la mayoría de los usuarios de red de hoy día simplemente no están por la labor de alojar un servidor web personal, los desarrolladores crearon el centro joindiaspora.com para hacer que el uso del sistema fuera fácil para los consumidores sin conocimientos técnicos que se preocupen por su privacidad en línea.
Hay inconvenientes relacionados con la implementación actual. Aunque el sitio es limpio y sencillo, Diaspora podría utilizar algunas etiquetas más. Me tomó tiempo darme cuenta de que el cuadro gris en la parte superior de cada pantalla era un campo de entrada de texto, no decoración, y tuve que escribir varias cosas al azar antes de darme cuenta de que es en realidad un cuadro de búsqueda bastante útil, que permite buscar contactos usando sus nombres reales o los que usan en Diaspora.
El centro principal, en joindiaspora.com, también tiende a cargarse y ejecutarse lentamente. Los servidores no son tan fiables como los de servicios más establecidos, y las interrupciones se producen al azar y duran cantidades de tiempo variables. De hecho, se me cerró el acceso a mi cuenta original sólo un día después de su creación, y después de un par de intentos, el equipo "resolvió" el problema mediante la emisión de una nueva invitación para crear una segunda cuenta. (Si logro o no volver a mi cuenta original es otra cuestión.)
Puede que no sea una gran problema para sus miembros iniciales, fanáticos de la informática-o para aquellos que probablemente constituyan la columna vertebral de los usuarios futuros de Diaspora-pero el sitio no es compatible con el Microsoft Internet Explorer, sólo con navegadores "modernos" como Firefox, Opera, Chrome y Safari.
Tampoco está claro que Diaspora logre mantenerse despejado. El equipo está desarrollando nuevas características, incluyendo plug-ins que permiten funciones de dos vías, tales como el chat y juegos. Tal y como Salzberg observó durante nuestra correspondencia sobre el cierre de mi cuenta, "Estamos en estado MUY alfa".
Aún así, Diaspora es un servicio al que seguiré accediendo a lo largo del tiempo. Espero que sustituya mi adicción a Facebook y mantenga mis datos de ese mismo modo: mios.
No hablo de la Diáspora-no me convertí al judaísmo ni emigré a ningún sitio. En lugar de eso, acepté una codiciada invitación (enviada por unos frikis informáticos) para inscribirme en Diaspora, una red social descentralizada y enfocada en la privacidad, creada por cuatro estudiantes de la Universidad de Nueva York en respuesta a lo que se ha considerado como el enfoque de Facebook por obtener beneficios a expensas de la privacidad de los usuarios.
El cuarteto anunció oficialmente el proyecto el 24 de abril; lanzaron una versión de código abierto para desarrolladores del código a mediados de septiembre, y las invitaciones para el alfa privado de la página (la primera fase de pruebas) comenzaron a salir el 23 de noviembre. A pesar de que Diaspora tiene algunos fallos, está un poco despoblada (tengo dos contactos, en comparación con los cientos de contactos en otros sitios), y es un poco espartana en cuanto a características, ya de por sí es diferente e interesante en comparación con los sitios anteriores.
Facebook es como un casino: chillón, lleno de gente, nos distrae, y está diseñado para atraernos y mantenernos allí mucho más tiempo del que habíamos previsto. (Lo mismo puede decirse de su predecesor, MySpace.) Las actualizaciones de estado-no sólo por los amigos reales y conocidos, sino también de empresas, agencias de noticias, celebridades, equipos deportivos-se pelean por el espacio con videos, anuncios, juegos, ventanas de chat, calendarios de eventos, y propuestas para encontrar a más gente, hacer más conexiones, compartir más datos.
Diaspora es más como el espacio de trabajo tranquilo y mínimo de un devoto del Zen. A diferencia de Facebook y sus competidores, Diaspora nos facilita separar nuestras esferas sociales. La página de inicio muestra nuestras actualizaciones de estado y las de nuestros amigos en línea, junto con la lista de nuestros contactos y las categorías, denominadas "aspectos", en las que los hemos clasificado. Los aspectos por defecto son trabajo y familia, pero añadir nuevos aspectos es tan fácil como abrir una nueva pestaña en el navegador web. Podemos crear una actualización de estado para compartirla con todos los aspectos, con sólo uno, o con unos pocos, y está muy claro en todas las páginas qué información ha salido a qué grupos.
Esta simplicidad y claridad han sido los objetivos fundamentales de diseño para el equipo de Diaspora desde el principio. En una actualización de blog publicada durante el desarrollo a lo largo del verano, hicieron énfasis en haber "pasado una buena parte del tiempo concentrándonos en la construcción de un sistema de intercambio contextual y claro. Eso significa una forma intuitiva de que los usuarios decidan, sin notar que están tomando la decisión, sobre qué contenidos van a sus compañeros de trabajo y cuáles van a los amigos con los que salen a tomar una copa". La inversión ha dado frutos, y supone un enorme contraste con los complicados y ocultos controles de privacidad de Facebook.
Otra diferencia es la facilidad para compartir-o no-el contenido de Diaspora con Facebook y Twitter. En lugar de hacer que tales conexiones sean difíciles de encontrar y usar, el sitio hace que sea fácil conectarse a otros servicios, y ofrece la opción de compartir cualquier carga pública a través de Facebook, Twitter, RSS o, simplemente haciendo clic en un cuadro. A largo plazo, afirma el cofundador, Maxwell Salzberg, Diaspora debe ser independiente de los servicios y capaz de importar y exportar datos desde cualquier servicio web, en casi cualquier formato. El objetivo no es reemplazar a Facebook o cualquier otro servicio como forma de interactuar en línea, sino eliminar la necesidad de almacenar datos privados en varios sitios web, muchos de los cuales parecen dirigidos a un intercambio de "todo o nada" en cuanto a la información personal.
El botón "me gusta" no se ve por ningún sitio en Diaspora. Comentamos una publicación, o no lo hacemos. Tengo curiosidad por ver cómo afectará esto a mis interacciones en línea. Confieso que con frecuencia soy culpable de hacer clic en "me gusta" en las actualizaciones de Facebook de mis amigos; es mucho más fácil y rápido que comentar e interactuar con alguien, incluso al nivel general superficial de Facebook. Diaspora también es menos invasivo: en lugar de enviar un correo electrónico de forma predeterminada cada vez que alguien comenta sobre nuestro estado o el estado de un amigo sobre el que hemos comentado, vemos el contenido sólo cuando entramos. Esto hace que sea más fácil perder la noción de las "conversaciones" en línea-pero es un alivio para mi siempre abarrotada bandeja de entrada.
Me es más difícil juzgar el éxito de Diaspora a la hora de lograr su declarado objetivo de dar a los usuarios un control total sobre sus datos, ya que no soy experto en seguridad informática. Me gusta la transparente interfaz de usuario del sitio, y su uso de protocolos de seguridad web estándar tales como https (el mismo protocolo utilizado por los bancos y comerciantes en línea para la transferencia de nuestros datos financieros) para enviar toda la información. El sistema se distribuye entre varios servidores públicos y privados llamados semillas, y toda la comunicación entre ellos se cifra, una vez más usando un estándar de protocolo de Internet estándar, el GNU Privacy Guard (GPG).
En última instancia, los desarrolladores de Diaspora se imaginan a cada usuario hospedando su propia semilla y albergando los datos personales exclusivamente en dicha semilla-lo contrario al enfoque habitual actual a la hora de almacenar información, haciendo que todo resida en entornos de computación en la nube pertenecientes a empresas diferentes. Lo que están construyendo es un sistema que permite que estas semillas se comuniquen sin problemas y de manera intuitiva, lo cual constituye una aplicación nunca antes vista. Dado que la mayoría de los usuarios de red de hoy día simplemente no están por la labor de alojar un servidor web personal, los desarrolladores crearon el centro joindiaspora.com para hacer que el uso del sistema fuera fácil para los consumidores sin conocimientos técnicos que se preocupen por su privacidad en línea.
Hay inconvenientes relacionados con la implementación actual. Aunque el sitio es limpio y sencillo, Diaspora podría utilizar algunas etiquetas más. Me tomó tiempo darme cuenta de que el cuadro gris en la parte superior de cada pantalla era un campo de entrada de texto, no decoración, y tuve que escribir varias cosas al azar antes de darme cuenta de que es en realidad un cuadro de búsqueda bastante útil, que permite buscar contactos usando sus nombres reales o los que usan en Diaspora.
El centro principal, en joindiaspora.com, también tiende a cargarse y ejecutarse lentamente. Los servidores no son tan fiables como los de servicios más establecidos, y las interrupciones se producen al azar y duran cantidades de tiempo variables. De hecho, se me cerró el acceso a mi cuenta original sólo un día después de su creación, y después de un par de intentos, el equipo "resolvió" el problema mediante la emisión de una nueva invitación para crear una segunda cuenta. (Si logro o no volver a mi cuenta original es otra cuestión.)
Puede que no sea una gran problema para sus miembros iniciales, fanáticos de la informática-o para aquellos que probablemente constituyan la columna vertebral de los usuarios futuros de Diaspora-pero el sitio no es compatible con el Microsoft Internet Explorer, sólo con navegadores "modernos" como Firefox, Opera, Chrome y Safari.
Tampoco está claro que Diaspora logre mantenerse despejado. El equipo está desarrollando nuevas características, incluyendo plug-ins que permiten funciones de dos vías, tales como el chat y juegos. Tal y como Salzberg observó durante nuestra correspondencia sobre el cierre de mi cuenta, "Estamos en estado MUY alfa".
Aún así, Diaspora es un servicio al que seguiré accediendo a lo largo del tiempo. Espero que sustituya mi adicción a Facebook y mantenga mis datos de ese mismo modo: mios.
martes, 11 de enero de 2011
Debilidad en la implementación del driver wireless Orinoco en Linux
Existe una debilidad de diseño en la implementación de la función 'orinoco_ioctl_set_auth' de 'drivers/net/wireless/orinoco/wext.c' en el driver wireless Orinoco.
sto provoca la habilitación de la tarjeta si están habilitadas las contramedidas para TKIP haciendo los ataques más efectivos.
Un atacante remoto podría obtener ventaja en ciertos ataques si este error de diseño está presente.
Como podemos observar en el parche introducido:
if (param->value) {
priv->tkip_cm_active = 1;
- ret = hermes_enable_port(hw, 0);
+ ret = hermes_disable_port(hw, 0);
} else {
priv->tkip_cm_active = 0;
- ret = hermes_disable_port(hw, 0);
+ ret = hermes_enable_port(hw, 0);
}
El fallo es un simple error de lógica al intentar justo lo contrario de lo que se pretendía en el diseño original.
La acción correcta a tomar es si priv->tkip_cm_active = 1, es decir que las contramedidas para TKIP estén activas, deshabilitar la tarjeta.
sto provoca la habilitación de la tarjeta si están habilitadas las contramedidas para TKIP haciendo los ataques más efectivos.
Un atacante remoto podría obtener ventaja en ciertos ataques si este error de diseño está presente.
Como podemos observar en el parche introducido:
if (param->value) {
priv->tkip_cm_active = 1;
- ret = hermes_enable_port(hw, 0);
+ ret = hermes_disable_port(hw, 0);
} else {
priv->tkip_cm_active = 0;
- ret = hermes_disable_port(hw, 0);
+ ret = hermes_enable_port(hw, 0);
}
El fallo es un simple error de lógica al intentar justo lo contrario de lo que se pretendía en el diseño original.
La acción correcta a tomar es si priv->tkip_cm_active = 1, es decir que las contramedidas para TKIP estén activas, deshabilitar la tarjeta.
lunes, 10 de enero de 2011
La Mac App Store, estrenada y hackeada el mismo día
Apple acaba de abrir la nueva Mac App Store con más de 1000 aplicaciones con la idea de adaptar el modelo de ventas de iTunes a las aplicaciones para ordenadores Mac y que la búsqueda, compra e instalación sea tan fácil como en los dispositivos móviles de Apple. Sin embargo, unas horas después de su lanzamiento, la tienda ha sido hackeada.
La nueva tienda está disponible para usuarios de Snow Leopard a través de una actualización de software como parte de Mac OS x v 10.6.6.
Las aplicaciones están organizadas en las categorías a las que los usuarios de iPhone y iPad están acostumbrados: educación, juegos, gráficos y diseño, estilos de vida, productividad, vídeos, etc. Algunos de los títulos más famosos de Apple ya están disponibles: iMovie, GarageBand (por 11,99€ c/u); Pages, Keynote y Numbers (por 15,99€ c/u).
El CEO de Apple, Steve Jobs, ha dicho que cree "a los usuarios les va a encantar esta innovadora forma de descubrir y comprar sus apps favoritas".
Con los desarrolladores se mantiene el reparto 70-30 de las ventas que Apple tiene establecido para las ventas de aplicaciones para iPhone y iPad.
Cómo hackear la MaC App Store
Ni un día de relajación. Nada más ser activado el servicio los hackers se pusieron manos a la obra para encontrar las grietas de seguridad y poder cracekarla, porque unas horas más tarde ya existe el software y el procedimiento para que cualquiera pueda entrar y descargar las aplicaciones sin pagar. Sin embargo, sus desarrolladores han dicho que aún no es el momento de hacerlo público y que se lo reservan hasta febrero de 2011.
La comunidad Hackulous ha abierto el sistema Digital Rights Managmente de iOS y ha creado la vía de acceso a través de un software llamado Kickback. Pero solo lo emplearán cuando crean que la calidad de las aplicaciones de la tienda digital no merece respeto. Así lo explica uno miembro de esa comunidad que actúa bajo el pseudónimo de Dissident:
"La mayoría de las aplicaciones que están en la Mac App Store [en este primer momento] serán decentes, será muy buenas. Apple no va a poner basura en la App Store ya desde su lanzamiento. Pasarán unos cuantos meses hasta que la App Store tenga un buen número de aplicaciones basura, y cuando sintamos que hay mucha basura, probablemente distribuyamos Kickback […] No queremos devaluar las aplicaciones y frustrar a sus desarrolladores".
A diferencia del jailbraik en iPhone 4, que lo permite es accede a nuevas aplicaciones en la tienda Cydia, hackear la App Mac Store da acceso gratuito a aplicaciones que son originalmente de pago, por lo que esta actividad sí puede ser ilegal en un gran número de países.
La nueva tienda está disponible para usuarios de Snow Leopard a través de una actualización de software como parte de Mac OS x v 10.6.6.
Las aplicaciones están organizadas en las categorías a las que los usuarios de iPhone y iPad están acostumbrados: educación, juegos, gráficos y diseño, estilos de vida, productividad, vídeos, etc. Algunos de los títulos más famosos de Apple ya están disponibles: iMovie, GarageBand (por 11,99€ c/u); Pages, Keynote y Numbers (por 15,99€ c/u).
El CEO de Apple, Steve Jobs, ha dicho que cree "a los usuarios les va a encantar esta innovadora forma de descubrir y comprar sus apps favoritas".
Con los desarrolladores se mantiene el reparto 70-30 de las ventas que Apple tiene establecido para las ventas de aplicaciones para iPhone y iPad.
Cómo hackear la MaC App Store
Ni un día de relajación. Nada más ser activado el servicio los hackers se pusieron manos a la obra para encontrar las grietas de seguridad y poder cracekarla, porque unas horas más tarde ya existe el software y el procedimiento para que cualquiera pueda entrar y descargar las aplicaciones sin pagar. Sin embargo, sus desarrolladores han dicho que aún no es el momento de hacerlo público y que se lo reservan hasta febrero de 2011.
La comunidad Hackulous ha abierto el sistema Digital Rights Managmente de iOS y ha creado la vía de acceso a través de un software llamado Kickback. Pero solo lo emplearán cuando crean que la calidad de las aplicaciones de la tienda digital no merece respeto. Así lo explica uno miembro de esa comunidad que actúa bajo el pseudónimo de Dissident:
"La mayoría de las aplicaciones que están en la Mac App Store [en este primer momento] serán decentes, será muy buenas. Apple no va a poner basura en la App Store ya desde su lanzamiento. Pasarán unos cuantos meses hasta que la App Store tenga un buen número de aplicaciones basura, y cuando sintamos que hay mucha basura, probablemente distribuyamos Kickback […] No queremos devaluar las aplicaciones y frustrar a sus desarrolladores".
A diferencia del jailbraik en iPhone 4, que lo permite es accede a nuevas aplicaciones en la tienda Cydia, hackear la App Mac Store da acceso gratuito a aplicaciones que son originalmente de pago, por lo que esta actividad sí puede ser ilegal en un gran número de países.
GeForce 5xx dual GPU
EVGA muestra tarjeta GeForce 5xx dual GPU en el CES de este año en Las VEgas.
El ensamblador exclusivo de tarjetas gráficas Nvidia, EVGA, ha mostrado en el CES un nuevo producto que puede dar batalla a la AMD Radeon HD 6990 (Antilles) en su rango de precios, una bestia doble GPU que lleva el nombre GeForce y ofrecen visión envolvente 3D.
La nueva tarjeta tiene un conector SLI para configuraciones SLI cuádruples (dos tarjetas y cuatro GPUs), un cooler de dual slot con tres ventiladores, dos conectores de alimentación PCIe de 8 pines, y tres salidas DVI. EVGA no dio detalles acerca de la tarjeta, pero es muy probable que incorpore dos GPU GF11x y 2/3GB de memoria GDDR5. Sea lo que sea, la tarjeta de EVGA no se mantendrá misteriosa mucho tiempo más, ya que es de esperar un anuncio (o una filtración) a finales de este mes.
El ensamblador exclusivo de tarjetas gráficas Nvidia, EVGA, ha mostrado en el CES un nuevo producto que puede dar batalla a la AMD Radeon HD 6990 (Antilles) en su rango de precios, una bestia doble GPU que lleva el nombre GeForce y ofrecen visión envolvente 3D.
La nueva tarjeta tiene un conector SLI para configuraciones SLI cuádruples (dos tarjetas y cuatro GPUs), un cooler de dual slot con tres ventiladores, dos conectores de alimentación PCIe de 8 pines, y tres salidas DVI. EVGA no dio detalles acerca de la tarjeta, pero es muy probable que incorpore dos GPU GF11x y 2/3GB de memoria GDDR5. Sea lo que sea, la tarjeta de EVGA no se mantendrá misteriosa mucho tiempo más, ya que es de esperar un anuncio (o una filtración) a finales de este mes.
viernes, 7 de enero de 2011
HTMLform
Sin duda alguna el lenguaje HTML5 está ya presente en muchísimas aplicaciones en la internet, muchos programadores están aprovechando las características del HTML5 para crear diversas funcionalidades en internet. HTMLform es una aplicación que nos da las herramientas para crear formularios complejos HTML5, su utilización es completamente online, gratis y sin necesidad de registrarse.
Para muchos la ventaja de HTMLform estriba es su interfaz sencilla y gráfica, para la mayoría de los profanos en el lenguaje HTML será una agradable sorpresa descubrir que no es necesario escribir nada de código. Así es programar HTML sin códigos complejos.
Al crear los formularios podremos notar un editor visual, este que nos mostrará las diferentes características que deseamos en nuestro formulario.
Al finalizar la creación del formulario deseado, el sitio nos pedirá nuestro correo electrónico para enviarnos los archivos comprimidos que son necesarios para que podamos añadir nuestro formulario.
Enlace: HTMLform
Para muchos la ventaja de HTMLform estriba es su interfaz sencilla y gráfica, para la mayoría de los profanos en el lenguaje HTML será una agradable sorpresa descubrir que no es necesario escribir nada de código. Así es programar HTML sin códigos complejos.
Al crear los formularios podremos notar un editor visual, este que nos mostrará las diferentes características que deseamos en nuestro formulario.
Al finalizar la creación del formulario deseado, el sitio nos pedirá nuestro correo electrónico para enviarnos los archivos comprimidos que son necesarios para que podamos añadir nuestro formulario.
Enlace: HTMLform
jueves, 6 de enero de 2011
El atacante informático
El Atacante Informático, es un libro escrito por el Jhon César Arango, que nos habla desde los conceptos más básicos hasta los los más avanzados concernientes a la Seguridad Informática. El Atacante Informático se publica capitulo a capitulo de forma gratuita y de manera bimestral en los sitios IT Forensic y La Comunidad DragonJAR .Hasta ahora sólo se han publicado cuatros capítulos que los puedes descargar desde aquí:
- El Atacante Informático – Capitulo 1
- El Atacante Informático – Capítulo 2
- El Atacante Informático – Capítulo 3
- El Atacante Informático - Capitulo 4
ARP Poisoning
¿Que es esto?
El ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detener el tráfico (conocido como DoS: Denegación de Servicio).
El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.
EL ataque de ARP Spoofing puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma: intrusión), un Jack Box, o bien la máquina del atacante está conectada directamente a la LAN Ethernet.
¿Como se aplica?
ARP es un protocolo de la capa 2 (enlace). Tanto los paquetes “ARP request” como los “ARP reply” pueden ser tráfico de difusión (broadcast). Como tales, no están diseñados para proporcionar ninguna validación de identificación en la transacción.
Aunque el ARP Spoofing se puede ejecutar en el transcurso de transacciones ARP, creando una condición de carrera (race condition), el uso más común es la distribución de respuestas ARP no solicitadas, que son almacenadas por los clientes en sus caches ARP, generando de esta manera el escenario “ARP Cache Poison”, o caches ARP envenenadas.
¿Como me defiendo?
Un método para prevenir el ARP Spoofing, es el uso de tablas ARP estáticas, es decir añadir entradas estáticas ARP, de forma que no existe caché dinámica, cada entrada de la tabla mapea una dirección MAC con su correspondiente dirección IP. Sin embargo, esta no es una solución práctica, sobre todo en redes grandes, debido al enorme esfuerzo necesario para mantener las tablas ARP actualizadas: cada vez que se cambie la dirección IP de un equipo, es necesario actualizar todas las tablas de todos los equipos de la red.
Por lo tanto, en redes grandes es preferible usar otro método: el DHCP snooping. Mediante DHCP, el dispositivo de red mantiene un registro de las direcciones MAC que están conectadas a cada puerto, de modo que rápidamente detecta si se recibe una suplantación ARP. Este método es implementado en el equipamiento de red de fabricantes como Cisco, Extreme Networks y Allied Telesis.
Otra forma de defenderse contra el ARP Spoofing, es detectarlo. Arpwatch es un programa Unix que escucha respuestas ARP en la red, y envía una notificación vía email al administrador de la red, cuando una entrada ARP cambia.
Comprobar la existencia de direcciones MAC clonadas (correspondientes a distintas direcciones IP) puede ser también un indicio de la presencia de ARP Spoofing, aunque hay que tener en cuenta, que hay usos legítimos de la clonación de direcciones MAC.
RARP (“Reverse ARP”, o ARP inverso) es el protocolo usado para consultar, a partir de una dirección MAC, su dirección IP correspondiente. Si ante una consulta, RARP devuelve más de una dirección IP, significa que esa dirección MAC ha sido clonada.
¿Tiene usos legitimos?
Si, el ARP Spoofing puede ser usado también con fines legítimos. Por ejemplo, algunas herramientas de registro de red, pueden redireccionar equipos no registrados a una página de registro antes de permitirles el acceso completo a la red.
Otra implementación legítima de ARP Spoofing, se usa en hoteles para permitir el acceso a Internet, a los portátiles de los clientes desde sus habitaciones, usando un dispositivo conocido como HEP (Head-End Processor o Procesador de Cabecera), sin tener en cuenta su dirección IP.
El ARP Spoofing puede ser usado también para implementar redundancia de servicios de red. Un servidor de backup puede usar ARP Spoofing para sustituir a otro servidor que falla, y de esta manera ofrecer redundancia de forma transparente.
¿Que herramientas puedo utilizar para aplicar el ARP Spoofing(ARP Poisoning)?
Arpspoof (parte de las herramientas de DSniff), Arpoison, Cain and Abel, Ettercap y netcut son algunas de las herramientas que pueden usarse para llevar a cabo los ataques ARP Poisoning.
fuente>Snta. Wikipedia...XD
miércoles, 5 de enero de 2011
Copia de seguridad de Facebook
Ya se puede realizar una copia de seguridad de la cuenta de Facebook.
Es de conocimiento público que todo lo que publicamos en Facebook pertenece a Facebook. Y todos lo aceptamos. Con mejor o peor cara, pero lo aceptamos. Es por eso que recientes iniciativas como la red social libre Diaspora -de la cual, después de varias semanas probándola, estoy muy contento-, que no obliga a la cesión de tus datos o no exige la propiedad de los contenidos que publicas, se están posicionando muy bien como alternativa a Facebook.
No obstante, la mayoría de los de aquí usamos Facebook. Y en más de una ocasión, seguro que habéis pensado en lo terrible que sería perder vuestra cuenta. Bien, ya no debéis preocuparos. La empresa de Mark Zuckerberg ha implementado la opción "Descarga tu información". Una buena forma de tener una copia de seguridad de tu cuenta (con fotos, videos, etc.) sin necesidad de abrir todo tu muro, seleccionarlo todo, hacer copy e irte a algún tipo de documento a pegarlo.
Es muy sencillo:
El archivo que os envían y por el cual podéis navegar prácticamente como si estuvieseis en el Facebook, es algo así:

Ahora solo falta que guardéis ese archivo donde queráis. Y listo.
Lo comparto aquí ya que creo que debería ser de interés de todo aquel que use esta red social y tenga una mínima estima por lo que publica.
Saludos.
Es de conocimiento público que todo lo que publicamos en Facebook pertenece a Facebook. Y todos lo aceptamos. Con mejor o peor cara, pero lo aceptamos. Es por eso que recientes iniciativas como la red social libre Diaspora -de la cual, después de varias semanas probándola, estoy muy contento-, que no obliga a la cesión de tus datos o no exige la propiedad de los contenidos que publicas, se están posicionando muy bien como alternativa a Facebook.
No obstante, la mayoría de los de aquí usamos Facebook. Y en más de una ocasión, seguro que habéis pensado en lo terrible que sería perder vuestra cuenta. Bien, ya no debéis preocuparos. La empresa de Mark Zuckerberg ha implementado la opción "Descarga tu información". Una buena forma de tener una copia de seguridad de tu cuenta (con fotos, videos, etc.) sin necesidad de abrir todo tu muro, seleccionarlo todo, hacer copy e irte a algún tipo de documento a pegarlo.
Es muy sencillo:
- Entráis en vuestra cuenta (¡¡Capitán Obvio al rescate!!)
- Vais a "Cuenta"-->"Configuración de la cuenta"
- Deslizáis la barra lateral hasta abajo y veréis la opción "Descarga tu información". Apretáis en "Más información".
- Apretáis en "Descargar" y se os abrirá una ventanita. De nuevo, apretáis "Descargar".
- Y a esperar a que os envíen un mensaje confirmando que se ha recopilado toda la información. Puede tardar bastante. A mí me tardó unas 6 horas, pero vale la pena.
El archivo que os envían y por el cual podéis navegar prácticamente como si estuvieseis en el Facebook, es algo así:

Ahora solo falta que guardéis ese archivo donde queráis. Y listo.
Lo comparto aquí ya que creo que debería ser de interés de todo aquel que use esta red social y tenga una mínima estima por lo que publica.
Saludos.
Nuevo 0 day en Windows. Microsoft acumula al menos cinco vulnerabilidades graves sin solucionar
Mal comienzo de año para Microsoft. Con la última publicación de una vulnerabilidad que permite la ejecución de código, Microsoft acumula al menos cinco vulnerabilidades recientes graves sin parchear. Además, 2010 ha sido un año récord para Microsoft en el que se han corregido más vulnerabilidades que cualquier otro. Esto, aunque no es necesariamente un dato "negativo", indica que a Microsoft se le empieza a acumular el trabajo.
i 2010 ha sido un año con muchas vulnerabilidades en Windows (además se batió el récord de número de vulnerabilidades corregidas en un solo mes en sus productos en octubre), 2011 no comienza mejor. Aunque se tenían indicios (sin muchas pruebas) sobre el fallo desde el día 23 de diciembre, finalmente el día 4 de enero Microsoft ha declarado que existe una grave vulnerabilidad en su intérprete de gráficos, concretamente en la librería shimgvw.dll. Y lo ha declarado porque finalmente ha salido a la luz (una vez más a través de Metasploit) un exploit para aprovechar el fallo. El problema se da en todos los sistemas operativos vigentes excepto Windows 7 y 2008 R2 y permite que un atacante ejecute código con solo enviar a la víctima un archivo thumbnail, o hacer que lo visualice de alguna forma.
Microsoft recomienda renombrar o eliminar los permisos a todos los usuarios para acceder a %WINDIR%\SYSTEM32\shimgvw.dll. Esto tendrá un impacto indeterminado sobre las aplicaciones que utilicen esta librería.
Con este fallo, Microsoft acumula al menos cinco vulnerabilidades graves y recientes en sus sistemas operativos que todavía no han sido solucionadas. En concreto:
* Michal Zalewski acaba de hacer público que, a través de su nueva herramienta de fuzzing, ha descubierto una denegación de servicio en Internet Explorer 8 que, muy probablemente, acabará permitiendo la ejecución de código. Según él, "looks like EIP is pretty much fully attacker-controlled." (parece que el registro EIP es bastante controlable por completo por el atacante). Todavía no se ha demostrado y se sospecha que es conocido por terceras partes no demasiado confiables que podrían estar usándolo.
* Un fallo al procesar los CSS de Internet Explorer permite la ejecución de código. Descubierto a principios de diciembre como denegación de servicio y redescubierto como vulnerabilidad de ejecución de código el 14 de diciembre. Existe exploit público.
* Un fallo en el componente Windows Fax Cover Page Editor (fxscover.exe) de todos los Windows que permite la ejecución de código si la víctima abre un archivo con extensión .cov especialmente manipulado. Descubierto el 26 de diciembre y con exploit público.
* Un problema de elevación de privilegios en el kernel desde finales de noviembre. Existe exploit público.
* Un fallo en la librería Data Access Objects (dao360.dll) que permite la ejecución de código, relacionada con el DLL "hijacking". Descubierto a finales de octubre.
Además, acumula otras vulnerabilidades recientes sin parchear en sus herramientas de administración WMI, en el servidor FTP de IIS versión 7... y otras menos graves que acumula desde principios de 2010.
El 11 de enero se esperan nuevos boletines de seguridad de Microsoft, pero muy probablemente sólo se corrijan algunos de estos problemas en ellos.
i 2010 ha sido un año con muchas vulnerabilidades en Windows (además se batió el récord de número de vulnerabilidades corregidas en un solo mes en sus productos en octubre), 2011 no comienza mejor. Aunque se tenían indicios (sin muchas pruebas) sobre el fallo desde el día 23 de diciembre, finalmente el día 4 de enero Microsoft ha declarado que existe una grave vulnerabilidad en su intérprete de gráficos, concretamente en la librería shimgvw.dll. Y lo ha declarado porque finalmente ha salido a la luz (una vez más a través de Metasploit) un exploit para aprovechar el fallo. El problema se da en todos los sistemas operativos vigentes excepto Windows 7 y 2008 R2 y permite que un atacante ejecute código con solo enviar a la víctima un archivo thumbnail, o hacer que lo visualice de alguna forma.
Microsoft recomienda renombrar o eliminar los permisos a todos los usuarios para acceder a %WINDIR%\SYSTEM32\shimgvw.dll. Esto tendrá un impacto indeterminado sobre las aplicaciones que utilicen esta librería.
Con este fallo, Microsoft acumula al menos cinco vulnerabilidades graves y recientes en sus sistemas operativos que todavía no han sido solucionadas. En concreto:
* Michal Zalewski acaba de hacer público que, a través de su nueva herramienta de fuzzing, ha descubierto una denegación de servicio en Internet Explorer 8 que, muy probablemente, acabará permitiendo la ejecución de código. Según él, "looks like EIP is pretty much fully attacker-controlled." (parece que el registro EIP es bastante controlable por completo por el atacante). Todavía no se ha demostrado y se sospecha que es conocido por terceras partes no demasiado confiables que podrían estar usándolo.
* Un fallo al procesar los CSS de Internet Explorer permite la ejecución de código. Descubierto a principios de diciembre como denegación de servicio y redescubierto como vulnerabilidad de ejecución de código el 14 de diciembre. Existe exploit público.
* Un fallo en el componente Windows Fax Cover Page Editor (fxscover.exe) de todos los Windows que permite la ejecución de código si la víctima abre un archivo con extensión .cov especialmente manipulado. Descubierto el 26 de diciembre y con exploit público.
* Un problema de elevación de privilegios en el kernel desde finales de noviembre. Existe exploit público.
* Un fallo en la librería Data Access Objects (dao360.dll) que permite la ejecución de código, relacionada con el DLL "hijacking". Descubierto a finales de octubre.
Además, acumula otras vulnerabilidades recientes sin parchear en sus herramientas de administración WMI, en el servidor FTP de IIS versión 7... y otras menos graves que acumula desde principios de 2010.
El 11 de enero se esperan nuevos boletines de seguridad de Microsoft, pero muy probablemente sólo se corrijan algunos de estos problemas en ellos.
Nace la web de descargas de aplicaciones "Getios.com"
Hace apenas unos días se ha lanzado la web GetiOS.com que pretende facilitar al usuario la búsqueda de un firmware en concreto para su iDevice.
l funcionamiento es muy sencillo ya que solamente tendremos que seleccionar nuestro dispositivo, el modelo y el firmware que queremos descargar. De esta forma nos evitamos búsquedas innecesarias por Google.
El desarrollador de esta web también tiene la página Jailbreak Wizard que nos indica si existe Jailbreak para nuestro dispositivo y si éste se puede liberar.
l funcionamiento es muy sencillo ya que solamente tendremos que seleccionar nuestro dispositivo, el modelo y el firmware que queremos descargar. De esta forma nos evitamos búsquedas innecesarias por Google.
El desarrollador de esta web también tiene la página Jailbreak Wizard que nos indica si existe Jailbreak para nuestro dispositivo y si éste se puede liberar.
Mozilla publica accidentalmente nombres y contraseñas de 44.000 usuarios
Desde la fundación Mozilla han comunicado que ha sido publicada por error una parte importante de los datos de usuarios registrados en addons.mozilla.org, concretamente el identificador de usuario y hash MD5 de las contraseña de 44.000 de sus usuarios.
Al parecer el fallo se debió a que esta información fue dejada en un servidor público de manera accidental hasta que, el 17 de diciembre, un investigador independiente alertó de este error a través del programa de recompensas. No se sabe en qué fecha ni por qué se hicieron públicos los datos.
Desde Mozilla aseguran, después de un análisis de sus logs, que las únicas personas que accedieron a la información fueron la persona que puso en conocimiento esta información y miembros del equipo Mozilla. Además, al parecer pertenecían a usuarios "inactivos". La empresa ha respondido deshabilitando las cuentas y mandando un correo electrónico a todos los afectados para que recuperen sus contraseñas.
El problema de esta divulgación accidental reside en las cada vez más escasas garantías que ofrece MD5 debido a su debilidad criptográfica. En pocas palabras: es relativamente sencillo obtener, a partir del hash MD5, la contraseña original si no es extremadamente compleja. Además, en este caso la contraseña no contenía una "sal". Por esta razón Mozilla adoptó en abril de 2009 un sistema criptográfico más seguro, SHA512 para almacenar sus contraseñas, y es el método que utilizan todas las cuentas actuales.
Al parecer el fallo se debió a que esta información fue dejada en un servidor público de manera accidental hasta que, el 17 de diciembre, un investigador independiente alertó de este error a través del programa de recompensas. No se sabe en qué fecha ni por qué se hicieron públicos los datos.
Desde Mozilla aseguran, después de un análisis de sus logs, que las únicas personas que accedieron a la información fueron la persona que puso en conocimiento esta información y miembros del equipo Mozilla. Además, al parecer pertenecían a usuarios "inactivos". La empresa ha respondido deshabilitando las cuentas y mandando un correo electrónico a todos los afectados para que recuperen sus contraseñas.
El problema de esta divulgación accidental reside en las cada vez más escasas garantías que ofrece MD5 debido a su debilidad criptográfica. En pocas palabras: es relativamente sencillo obtener, a partir del hash MD5, la contraseña original si no es extremadamente compleja. Además, en este caso la contraseña no contenía una "sal". Por esta razón Mozilla adoptó en abril de 2009 un sistema criptográfico más seguro, SHA512 para almacenar sus contraseñas, y es el método que utilizan todas las cuentas actuales.
martes, 4 de enero de 2011
Redes Sociales: ¿Atrapados?
Bueno, hoy es un día de vacaciones como los demás … parece que no hay mucho que hacer. Es de mañana y prendo la computadora, lo primero que hago es checar mi correo y veo que mi hermano ha publicado algo en mi muro del Facebook. Entro a la página de FB y publico un par de cosas en los muros de mis amigos, de mi hermano.
¿Se te hace familiar esta rutina? … hoy en día es muy raro que un adolescente o persona adulta no cuente con su cuenta de Facebook o Twitter. Probablemente en nuestra lista de MSN hemos visto que en el nickname o en el P.M. alguien publica la dirección de su red social en la cual está asociado, con el fin de querer compartir sus fotos o querer recibir visitas de la gente que conoce.
Tengo 22 años, realmente soy muy jóven y sin embargo, me han tocado ver cambios muy drásticos en la sociedad, siendo que cada vez hay mayor facilidad para asimilar las nuevas tecnologías de información.
Recuerdo los tiempos de las páginas totalmente estáticas, antes del Web 2.0 … cuando con 56kbps te sentías más que cómodo para tus necesidades. Mandar correos, tal vez chatear … bajar una canción te podía tomar más de 10 o 20 minutos y ni soñar de dejar bajando un video, te podía tomar dejar la computadora prendida toda la noche.
Estamos teniendo muchos avances tecnológicos … ¿alguna vez nos hemos detenido a pensar en los precios?. En la época en que recién salió el televisor, muchos padres de familia se quejaban de la “caja tonta” y veían como las nuevas generaciones pasaban más tiempo frente a la caja que conviviendo con sus amigos o jugando en los parques.
Hoy nos es común, ver los cibercafés llenos de jóvenes que solamente están actualizando su Facebook, enchulando su Hi5, subiendo fotos a su Metroflog y diciendole a sus contactos … “me firmas?” … yo no soy ajeno y tiendo a pasar mucho rato simplemente bobeando en las redes sociales, pero también recuerdo que aparte del ordenador hay más cosas en la vida, me gusta salir, hacer deporte, convivir con las personas que quiero.
Hay enormes peligros en vivir la vida através de una red social … y no solo hablo de obesidad por sedentarismo … si no que muchas veces, tenemos una facilidad enorme para creer en lo que vemos en Internet. Publicamos fotos de nosotros, familiares, mejores amigos, mascotas, lugares donde nos gusta estar, de nuestros bienes materiales … hablamos de nuestros gustos, fechas importantes, le decimos al mundo quienes somos, donde estamos y cómo nos vemos …. ¿por qué?
Toda esa información puede ser muy divertida e interesante para nuestra gente de confianza …. pero no todos son buenos, ¿qué pasa cuando esa información llega a la gente equivocada?. En mi opinión, Facebook y otras redes sociales son el PARAíSO para cualquiera que quiera cometer un fraude, robo o travesura. Incluso “la gente buena”, puede sacar una cuenta falsa de Facebook solo para poder monitorear a su novio(a ) y/o saber que tan fiel le es.
¿Por qué somos más precavidos ante los timadores que nos marcan por teléfono que ante los que nos quieren timar a través de Internet? … ¿no le abrimos a cualquiera las puertas de nuestra casa o si? ¿por qué le damos libre acceso a las puertas de nuestra información privada?
Hice este post… por que muchas veces lo he platicado con mis amigos, se nos hace graciosa la manera en que utilizamos las redes sociales. También se nos hace muy atractivo las maneras en las que podemos utilizarlas como herramientas de marketing para impulsar nuestros negocios e incluso, para hacer nuevas amistades, aumentar nuestras fuentes de conocimiento o simplemente para pasar un buen rato. Pero hace unos días, leí algo que me hizo recapacitar nuevamente sobre las redes sociales:
"Londres.- Un hombre británico de 33 años fue condenado a cadena perpetua el lunes tras admitir el secuestro, violación y asesinato de una adolescente que conoció en la red social Facebook.
El violador, Peter Chapman, había hecho creer a su víctima, Ashleigh Hall, de 17 años, que era un estudiante."
Es creo que lógico … Internet y las Redes Sociales, solamente nos abren una nueva forma de ampliar nuestra forma de convivir… de expresarnos… y lo increible que está abierta a todos… estudiantes, profesores, políticos, deportistas, asesinos, ladrones, estafadores, religiosos, niños, adultos… lo que ves en tu entorno fuera de la computadora, lo tienes también dentro de ella, solo le pusimos una envoltura electrónica.
Si, las redes sociales son geniales … pero también tienen su lado oscuro. Nuestra labor es hacer conciencia de los beneficios y los riesgos. Pasar tiempo con los más jóvenes y platicar con ellos sobre los posibles peligros, sobre el como no deben confiar tan fácil y ser algo reservados sobre la información que comparten y con quien la comparten. A final de cuentas, los jóvenes son (somos) el futuro, dediquemosle tiempo a nuestros hijos, a nuestros hermanos, a nuestros seres queridos … para platicar, advertir y por que no… incitar una sana convivencia en Internet.
Internet es la red que atraviesa el mundo, que nos conecta, pero también nos puede llegar a atrapar. Son medios, no fines y tenemos que saber distinguir eso. Estafadores, asesinos, violadores, ladrones… siempre habrá …. ¿tu cómo proteges a tu famlia de estos peligros? ¿realmente les has dado la importancia que merecen?
Tengo 22 años, realmente soy muy jóven y sin embargo, me han tocado ver cambios muy drásticos en la sociedad, siendo que cada vez hay mayor facilidad para asimilar las nuevas tecnologías de información.
Recuerdo los tiempos de las páginas totalmente estáticas, antes del Web 2.0 … cuando con 56kbps te sentías más que cómodo para tus necesidades. Mandar correos, tal vez chatear … bajar una canción te podía tomar más de 10 o 20 minutos y ni soñar de dejar bajando un video, te podía tomar dejar la computadora prendida toda la noche.
Estamos teniendo muchos avances tecnológicos … ¿alguna vez nos hemos detenido a pensar en los precios?. En la época en que recién salió el televisor, muchos padres de familia se quejaban de la “caja tonta” y veían como las nuevas generaciones pasaban más tiempo frente a la caja que conviviendo con sus amigos o jugando en los parques.
Hoy nos es común, ver los cibercafés llenos de jóvenes que solamente están actualizando su Facebook, enchulando su Hi5, subiendo fotos a su Metroflog y diciendole a sus contactos … “me firmas?” … yo no soy ajeno y tiendo a pasar mucho rato simplemente bobeando en las redes sociales, pero también recuerdo que aparte del ordenador hay más cosas en la vida, me gusta salir, hacer deporte, convivir con las personas que quiero.
Hay enormes peligros en vivir la vida através de una red social … y no solo hablo de obesidad por sedentarismo … si no que muchas veces, tenemos una facilidad enorme para creer en lo que vemos en Internet. Publicamos fotos de nosotros, familiares, mejores amigos, mascotas, lugares donde nos gusta estar, de nuestros bienes materiales … hablamos de nuestros gustos, fechas importantes, le decimos al mundo quienes somos, donde estamos y cómo nos vemos …. ¿por qué?
Toda esa información puede ser muy divertida e interesante para nuestra gente de confianza …. pero no todos son buenos, ¿qué pasa cuando esa información llega a la gente equivocada?. En mi opinión, Facebook y otras redes sociales son el PARAíSO para cualquiera que quiera cometer un fraude, robo o travesura. Incluso “la gente buena”, puede sacar una cuenta falsa de Facebook solo para poder monitorear a su novio(a ) y/o saber que tan fiel le es.
¿Por qué somos más precavidos ante los timadores que nos marcan por teléfono que ante los que nos quieren timar a través de Internet? … ¿no le abrimos a cualquiera las puertas de nuestra casa o si? ¿por qué le damos libre acceso a las puertas de nuestra información privada?
Hice este post… por que muchas veces lo he platicado con mis amigos, se nos hace graciosa la manera en que utilizamos las redes sociales. También se nos hace muy atractivo las maneras en las que podemos utilizarlas como herramientas de marketing para impulsar nuestros negocios e incluso, para hacer nuevas amistades, aumentar nuestras fuentes de conocimiento o simplemente para pasar un buen rato. Pero hace unos días, leí algo que me hizo recapacitar nuevamente sobre las redes sociales:
"Londres.- Un hombre británico de 33 años fue condenado a cadena perpetua el lunes tras admitir el secuestro, violación y asesinato de una adolescente que conoció en la red social Facebook.
El violador, Peter Chapman, había hecho creer a su víctima, Ashleigh Hall, de 17 años, que era un estudiante."
Es creo que lógico … Internet y las Redes Sociales, solamente nos abren una nueva forma de ampliar nuestra forma de convivir… de expresarnos… y lo increible que está abierta a todos… estudiantes, profesores, políticos, deportistas, asesinos, ladrones, estafadores, religiosos, niños, adultos… lo que ves en tu entorno fuera de la computadora, lo tienes también dentro de ella, solo le pusimos una envoltura electrónica.
Si, las redes sociales son geniales … pero también tienen su lado oscuro. Nuestra labor es hacer conciencia de los beneficios y los riesgos. Pasar tiempo con los más jóvenes y platicar con ellos sobre los posibles peligros, sobre el como no deben confiar tan fácil y ser algo reservados sobre la información que comparten y con quien la comparten. A final de cuentas, los jóvenes son (somos) el futuro, dediquemosle tiempo a nuestros hijos, a nuestros hermanos, a nuestros seres queridos … para platicar, advertir y por que no… incitar una sana convivencia en Internet.
Internet es la red que atraviesa el mundo, que nos conecta, pero también nos puede llegar a atrapar. Son medios, no fines y tenemos que saber distinguir eso. Estafadores, asesinos, violadores, ladrones… siempre habrá …. ¿tu cómo proteges a tu famlia de estos peligros? ¿realmente les has dado la importancia que merecen?
Un hacker consigue la root key de la consola PS3
La guerra abierta entre Sony y los hackers se va decantando hacia un lado según pasa el tiempo. Hace unos meses vimos el nacimiento de PSJailbreak, un USB capaz de poner en modo Debug la PlayStation 3, lo que significaba que era capaz de leer ISOs de juegos desde un disco duro (ya fuera el interior de la propia consola o exterior). Los juegos comenzaron a pulular por Internet y las copias de seguridad de juegos en blu-ray empezó a ser algo normal. La veda está abierta y el mundo scener comienza a moverse con gran velocidad.
hora, recién comenzado el año 2011, viene algo diferente, algo nuevo y con más posibilidades que PSJailbreak. Llega una nueva forma de hacer temblar a Sony, y con motivo. Ha sido el scener GeoHot, conocido por hackear Iphone, el que se las ha ingeniado para descubrir la root key de PS3. Las opciones que derivarán de este descubrimiento pueden ser casi infinitas, con casi las mismas infinitas pérdidas por parte de Sony.
Vale, ha sido descubierta la root key pero ¿y eso qué es? Las root key son unos ficheros codificados que poseen las aplicaciones y los juegos para que la propia consola verifique y los reconozca como válidos. ¿Qué quiere decir esto? Que a cualquier juego o programa al que se le aplique este código, PS3 lo reconocerá como producto oficial de Sony. Es como una firma que indica la veracidad del producto. Esto también significa que no hacen falta más Custom Firware para que funcionen sino que con el sistema operativo oficial sería posible. El USB PSJailbreak era limitado debido a la imposibilidad de funcionar en un firmware superior a 3.41. pero con este root key dará igual la versión que tengamos, no será un aspecto importante a la hora de hacerlo funcionar.
Imaginad que el tito Sony os da su propia firma para poder hacer oficial cualquier documento. Eso es la root key, la firma, la llave maestra que abre cualquier puerta.
Se podrían hacer emuladores de cualquier consola, instalar cualquier sistema operativo y realizar cualquier tipo de aplicación que imaginemos, y todo ello con la firma oficial.
Todavía faltan datos como por ejemplo si se podrá tener conexión on-line para poder jugar en red. Todo apunta a que sí se podrá pero habrá que esperar la respuesta de Sony. La puerta se ha abierto y hay que esperar a ver quién entra y quién sale.
Sony lo tiene bastante mal para detener esto que ha sucedido. De lo que sí estoy seguro es que no se quedarán parados viendo como los hackers hacen con PS3 lo que quiera, ya sea para bien o para mal.
Recuerdo todavía cuando Sony lanzó PlayStation 1 con la posibilidad de ser pirateada. Por este único motivo fue el que hizo que Sony entrara por la puerta grande en el mundo de las videoconsolas. Ahora, con mayores inversiones y menos ganas de que le pirateen sus consolas, la gran S no está dispuesta a que le toquen el firmware.
¿A vosotros qué os parece? ¿Quién ganará el combate final, Sony o los hackers?
FUENTE : laflecha.net
hora, recién comenzado el año 2011, viene algo diferente, algo nuevo y con más posibilidades que PSJailbreak. Llega una nueva forma de hacer temblar a Sony, y con motivo. Ha sido el scener GeoHot, conocido por hackear Iphone, el que se las ha ingeniado para descubrir la root key de PS3. Las opciones que derivarán de este descubrimiento pueden ser casi infinitas, con casi las mismas infinitas pérdidas por parte de Sony.
Vale, ha sido descubierta la root key pero ¿y eso qué es? Las root key son unos ficheros codificados que poseen las aplicaciones y los juegos para que la propia consola verifique y los reconozca como válidos. ¿Qué quiere decir esto? Que a cualquier juego o programa al que se le aplique este código, PS3 lo reconocerá como producto oficial de Sony. Es como una firma que indica la veracidad del producto. Esto también significa que no hacen falta más Custom Firware para que funcionen sino que con el sistema operativo oficial sería posible. El USB PSJailbreak era limitado debido a la imposibilidad de funcionar en un firmware superior a 3.41. pero con este root key dará igual la versión que tengamos, no será un aspecto importante a la hora de hacerlo funcionar.
Imaginad que el tito Sony os da su propia firma para poder hacer oficial cualquier documento. Eso es la root key, la firma, la llave maestra que abre cualquier puerta.
Se podrían hacer emuladores de cualquier consola, instalar cualquier sistema operativo y realizar cualquier tipo de aplicación que imaginemos, y todo ello con la firma oficial.
Todavía faltan datos como por ejemplo si se podrá tener conexión on-line para poder jugar en red. Todo apunta a que sí se podrá pero habrá que esperar la respuesta de Sony. La puerta se ha abierto y hay que esperar a ver quién entra y quién sale.
Sony lo tiene bastante mal para detener esto que ha sucedido. De lo que sí estoy seguro es que no se quedarán parados viendo como los hackers hacen con PS3 lo que quiera, ya sea para bien o para mal.
Recuerdo todavía cuando Sony lanzó PlayStation 1 con la posibilidad de ser pirateada. Por este único motivo fue el que hizo que Sony entrara por la puerta grande en el mundo de las videoconsolas. Ahora, con mayores inversiones y menos ganas de que le pirateen sus consolas, la gran S no está dispuesta a que le toquen el firmware.
¿A vosotros qué os parece? ¿Quién ganará el combate final, Sony o los hackers?
FUENTE : laflecha.net
lunes, 3 de enero de 2011
Las amenazas informáticas que nos depara 2011
McAfee ha desvelado su Informe de "Predicción de Amenazas para 2011", en el que detalla las principales amenazas que los investigadores de la compañía prevén para el próximo año. La lista de 2010 incluía los servicios y plataformas más conocidos, como Android de Google, iPhone de Apple, Foursquare, la TV de Google y la plataforma Mac OSX, como los principales objetivos de los cibercriminales. McAfee predice también que los ataques motivados por asuntos políticos aumentarán, en la medida en que se espera que muchos grupos repitan el paradigma de WikiLeaks.
Predicción de amenazas de los laboratorios de McAfee Labs para 2011:
1- Uso malicioso de las redes sociales: servicios de abreviación de URLs
Los sitios web de redes sociales como Twitter y Facebook han propiciado la creación de una forma "instantánea" de comunicación, algo que altera completamente el panorama de amenazas para 2011. De todos los sitios de redes sociales que albergarán actividad cibercriminal, los laboratorios McAfee Labs esperan que sean los servicios de abreviación de URLs los que encabecen la lista. El uso de este tipo de servicios en sitios como Twitter, facilita la ocultación de los cibercriminales, dirigiendo así a los usuarios a sitios web sospechosos sin ser descubiertos. Con más de 3.000 reducciones de URLs por minuto, los laboratorios McAfee Labs esperan un crecimiento de spam, timos u otros objetivos maliciosos en este campo.
2- Uso malicioso de las redes sociales: servicios de geolocalización
Los servicios de localización como Foursquare, Gowalla y Facebook Places pueden facilitar la búsqueda del lugar en el que se encuentran tus amigos. En apenas unos cuantos clics, los cibercriminales pueden conocer en tiempo real quien está haciendo uso de Twitter, dónde se encuentra, qué está diciendo, cuáles son sus intereses y el sistema operativo y aplicaciones que está utilizando. Este volumen de información personal permite a los cibercriminales crear un ataque dirigido. Los laboratorios McAfee Labs predicen que los cibercriminales aumentarán el uso de estas técnicas en los sitios de redes sociales más populares en 2011.
3- Dispositivos móviles: su uso está aumentando en el lugar de trabajo, y del mismo modo lo harán los ataques
Hasta ahora, las amenazas a dispositivos móviles han sido escasas. Tenemos ejemplos como "jailbreaking" (proceso que permite a los usuarios ejecutar aplicaciones distintas a las alojadas en App Store, el sitio oficial de descargas de Apple) en el iPhone y la llegada de Zeus, que fue la primera amenaza móvil en 2010. Con la adopción de dispositivos móviles en entornos empresariales, junto con la frágil estructura móvil y un lento avance hacia la encriptación, los laboratorios MAfee Labs predicen que 2011 traerá consigo un aumento de ataques y amenazas a este tipo de dispositivos, poniendo en alto riesgo a los usuarios y datos corporativos.
4- Apple: en el punto de mira
Históricamente, la plataforma Mac OS se ha mantenido "relativamente" a salvo de los cibercriminales, pero los laboratorios McAfee Labs advierten de que el malware dirigido a Mac continuará aumentando en sofisticación en 2011. La popularidad de iPads e iPhones en entornos empresariales, aumentará el riesgo de exposición de datos e identidad, convirtiéndose en comunes los botnets y troyanos dirigidos a Apple.
5- Aplicaciones: agujeros de privacidad - desde tu TV
Las nuevas plataformas de TV por Internet eran algunos de los dispositivos avanzados de 2010. Debido al crecimiento de popularidad entre los usuarios y la "rapidez del mercado", los laboratorios McAfee Labs esperan un aumento del número de aplicaciones sospechosas para las plataformas de medios implementadas, como Google TV. Estas aplicaciones exponen los datos de identidad y privacidad, y permitirán a los cibercriminales manipular dispositivos físicos a través de aplicaciones controladas o comprometidas, aumentando eventualmente la efectividad de los botnets.
6- La sofisticación imita a la legitimidad: tu próximo virus en tu ordenador podría proceder de un amigo
El contenido malicioso, que aparenta ser correo electrónico o carpetas personales legítimas y que pretende engañar a víctimas inocentes, aumentará en sofisticación en 2011. El malware "firmado", que imita archivos legítimos, será más relevante y el "fuego amigo", - en el que las amenazas parecen venir de tus amigos-, son virus como Koobface o VBMania que continuarán creciendo como un ataque de los cibercriminales. Los laboratorios McAfee Labs esperan que estos ataques vayan de la mano del abuso de las redes sociales, que eventualmente rebasará al correo electrónico como principal vector de ataque.
7- Botnets: la nueva cara de las fusiones y adquisiciones
Los botnets continúan utilizando ordenadores robados y ancho de banda en todo el mundo. Siguiendo el número de caídas con éxito de botnets, incluyendo Mariposa, Bredolab y Zeus, los creadores de botnets deben adaptarse a la presión que los profesionales de la ciberseguridad están haciendo sobre ellos. Los laboratorios McAfee Labs predicen que la reciente fusión de Zeus con SpyEye producirá bots más sofisticados debido al aumento de mecanismos para evadir la seguridad y aplicación de las leyes. Además, los laboratorios McAfee Labs esperan ver una significante actividad de botnets en la adopción de funciones de acumulación y extracción de datos, más allá del uso común de enviar spam.
8- Hacktivismo: siguiendo a WikiLeaks
El nuevo año marca una era en la que los ataques motivados por asuntos políticos proliferarán y otros nuevos y sofisticados aparecerán. Muchos grupos repetirán el ejemplo de WikiLeaks, a medida que el hacktivismo es liderado por personas que dicen ser independientes de gobiernos o movimientos particulares, y serán más organizados y estratégicos incorporando redes sociales en el proceso. Los laboratorios McAfee Labs creen que el hacktivismo se convertirá en la nueva forma de demostrar posiciones políticas en 2011.
9- Amenaza persistente avanzada: una nueva categoría
Operación Aurora originó una nueva categoría de amenaza persistente avanzada (APT) - un ciberespionaje dirigido o un ataque llevado a cabo bajo el auspicio de un país por razones que van más allá de un objetivo criminal o financiero o de una propuesta política. Los laboratorios McAfee Labs advierten de que todas las empresas, de cualquier tamaño, que tengan algún tipo de relación con la seguridad nacional o con actividades económicas a nivel mundial deben ser conscientes de que pueden ser objetivo de ataques APT continuos y persuasivos que intenten apoderarse de sus archivos de correo electrónico, de los almacenes de documentos y propiedad intelectual, así como de otras bases de datos.
Predicción de amenazas de los laboratorios de McAfee Labs para 2011:
1- Uso malicioso de las redes sociales: servicios de abreviación de URLs
Los sitios web de redes sociales como Twitter y Facebook han propiciado la creación de una forma "instantánea" de comunicación, algo que altera completamente el panorama de amenazas para 2011. De todos los sitios de redes sociales que albergarán actividad cibercriminal, los laboratorios McAfee Labs esperan que sean los servicios de abreviación de URLs los que encabecen la lista. El uso de este tipo de servicios en sitios como Twitter, facilita la ocultación de los cibercriminales, dirigiendo así a los usuarios a sitios web sospechosos sin ser descubiertos. Con más de 3.000 reducciones de URLs por minuto, los laboratorios McAfee Labs esperan un crecimiento de spam, timos u otros objetivos maliciosos en este campo.
2- Uso malicioso de las redes sociales: servicios de geolocalización
Los servicios de localización como Foursquare, Gowalla y Facebook Places pueden facilitar la búsqueda del lugar en el que se encuentran tus amigos. En apenas unos cuantos clics, los cibercriminales pueden conocer en tiempo real quien está haciendo uso de Twitter, dónde se encuentra, qué está diciendo, cuáles son sus intereses y el sistema operativo y aplicaciones que está utilizando. Este volumen de información personal permite a los cibercriminales crear un ataque dirigido. Los laboratorios McAfee Labs predicen que los cibercriminales aumentarán el uso de estas técnicas en los sitios de redes sociales más populares en 2011.
3- Dispositivos móviles: su uso está aumentando en el lugar de trabajo, y del mismo modo lo harán los ataques
Hasta ahora, las amenazas a dispositivos móviles han sido escasas. Tenemos ejemplos como "jailbreaking" (proceso que permite a los usuarios ejecutar aplicaciones distintas a las alojadas en App Store, el sitio oficial de descargas de Apple) en el iPhone y la llegada de Zeus, que fue la primera amenaza móvil en 2010. Con la adopción de dispositivos móviles en entornos empresariales, junto con la frágil estructura móvil y un lento avance hacia la encriptación, los laboratorios MAfee Labs predicen que 2011 traerá consigo un aumento de ataques y amenazas a este tipo de dispositivos, poniendo en alto riesgo a los usuarios y datos corporativos.
4- Apple: en el punto de mira
Históricamente, la plataforma Mac OS se ha mantenido "relativamente" a salvo de los cibercriminales, pero los laboratorios McAfee Labs advierten de que el malware dirigido a Mac continuará aumentando en sofisticación en 2011. La popularidad de iPads e iPhones en entornos empresariales, aumentará el riesgo de exposición de datos e identidad, convirtiéndose en comunes los botnets y troyanos dirigidos a Apple.
5- Aplicaciones: agujeros de privacidad - desde tu TV
Las nuevas plataformas de TV por Internet eran algunos de los dispositivos avanzados de 2010. Debido al crecimiento de popularidad entre los usuarios y la "rapidez del mercado", los laboratorios McAfee Labs esperan un aumento del número de aplicaciones sospechosas para las plataformas de medios implementadas, como Google TV. Estas aplicaciones exponen los datos de identidad y privacidad, y permitirán a los cibercriminales manipular dispositivos físicos a través de aplicaciones controladas o comprometidas, aumentando eventualmente la efectividad de los botnets.
6- La sofisticación imita a la legitimidad: tu próximo virus en tu ordenador podría proceder de un amigo
El contenido malicioso, que aparenta ser correo electrónico o carpetas personales legítimas y que pretende engañar a víctimas inocentes, aumentará en sofisticación en 2011. El malware "firmado", que imita archivos legítimos, será más relevante y el "fuego amigo", - en el que las amenazas parecen venir de tus amigos-, son virus como Koobface o VBMania que continuarán creciendo como un ataque de los cibercriminales. Los laboratorios McAfee Labs esperan que estos ataques vayan de la mano del abuso de las redes sociales, que eventualmente rebasará al correo electrónico como principal vector de ataque.
7- Botnets: la nueva cara de las fusiones y adquisiciones
Los botnets continúan utilizando ordenadores robados y ancho de banda en todo el mundo. Siguiendo el número de caídas con éxito de botnets, incluyendo Mariposa, Bredolab y Zeus, los creadores de botnets deben adaptarse a la presión que los profesionales de la ciberseguridad están haciendo sobre ellos. Los laboratorios McAfee Labs predicen que la reciente fusión de Zeus con SpyEye producirá bots más sofisticados debido al aumento de mecanismos para evadir la seguridad y aplicación de las leyes. Además, los laboratorios McAfee Labs esperan ver una significante actividad de botnets en la adopción de funciones de acumulación y extracción de datos, más allá del uso común de enviar spam.
8- Hacktivismo: siguiendo a WikiLeaks
El nuevo año marca una era en la que los ataques motivados por asuntos políticos proliferarán y otros nuevos y sofisticados aparecerán. Muchos grupos repetirán el ejemplo de WikiLeaks, a medida que el hacktivismo es liderado por personas que dicen ser independientes de gobiernos o movimientos particulares, y serán más organizados y estratégicos incorporando redes sociales en el proceso. Los laboratorios McAfee Labs creen que el hacktivismo se convertirá en la nueva forma de demostrar posiciones políticas en 2011.
9- Amenaza persistente avanzada: una nueva categoría
Operación Aurora originó una nueva categoría de amenaza persistente avanzada (APT) - un ciberespionaje dirigido o un ataque llevado a cabo bajo el auspicio de un país por razones que van más allá de un objetivo criminal o financiero o de una propuesta política. Los laboratorios McAfee Labs advierten de que todas las empresas, de cualquier tamaño, que tengan algún tipo de relación con la seguridad nacional o con actividades económicas a nivel mundial deben ser conscientes de que pueden ser objetivo de ataques APT continuos y persuasivos que intenten apoderarse de sus archivos de correo electrónico, de los almacenes de documentos y propiedad intelectual, así como de otras bases de datos.
Suscribirse a:
Entradas (Atom)
VOLVIMOS
YA ESTAMOS ACTIVOS, ASI QUE PENDIENTES
-
Siempre damos tips para los usuarios de escritorio hogareños. No obstante, Linux y el software libre en general, también tienen mucho pa...
-
Y bueno, sigo actualizando entradas. Serán 4 en total las que actualice hoy y ésta es la tercera, con el r...
-
Heroes of Newerth es un videojuego de estrategia basado en el popular mapa de Warcraft III, DoTa . Con el pasar de los años han surgido ...