Buscar este blog

jueves, 27 de mayo de 2010

Facebook simplifica sus controles de privacidad

La red social más popular de internet, Facebook, presentó hoy su nuevo sistema de control de privacidad con el que pretende hacer más sencilla y segura a cada usuario la gestión de su información personal en sus actividades en la web.

En un encuentro con la prensa en la sede de la compañía en Palo Alto, California (EE.UU.), el director ejecutivo de Facebook, Mark Zuckerberg, aseguró que el objetivo de estos cambios es hacer más intuitivas las herramientas que sirven para decidir qué contenidos se comparten en la red.

Las novedades se centraron en la creación de un solo control que centraliza la gestión del contenido, mayor blindaje de la información básica del usuario y un sistema para desconectar todas las aplicaciones a la vez.

La simplificación de los comandos de privacidad es compatible con el servicio que se estaba ofreciendo hasta ahora, que admite una personalización más detallada.

"La manera en cómo planteamos estos cambios, a pesar de que teníamos muy clara la idea de lo que queríamos hacer, fue escuchando lo que la gente nos decía", explicó Zuckerberg, quien afirmó que habían recibido muchos comentarios de usuarios quejándose de la complejidad de los controles del apartado de privacidad.

"Hemos reducido la cantidad de información básica que debe ser visible para cualquiera y hemos eliminado el modelo de conexiones privadas. Ahora damos la posibilidad de que controles quién puede ver a tus amigos y tus páginas. Esto no tiene por qué ser público nunca más", indicó Zuckerberg.

El director ejecutivo de Facebook señaló que, una vez que el sistema entre en vigor en los "próximas semanas", el usuario que lo desee podrá impedir que cualquier aplicación o web pueda acceder a alguno de sus datos.

Zuckerberg desmintió que los cambios de gestión de privacidad tuvieran como fin favorecer de alguna manera a los anunciantes, tal y como se insinuó en algunos foros.

"Eso es una locura, es lo contrario. Además los anunciantes no obtienen información sobre el sistema, nosotros somos los que distribuimos el anuncio en Facebook al perfil de gente que les interesa".

La esperanza de los directivos de la red social es que después de las numerosas modificaciones que han ido realizando en los últimos meses en los controles de privacidad, estas nuevas herramientas "duren mucho tiempo"

"Eso significa que no se tendrán que preocupar por (más) cambios", dijo.

El domingo pasado, en una carta publicada en un blog tecnológico, Zuckerberg reconoció que su empresa cometió "muchos errores" respecto a sus políticas de privacidad y protección de datos de los usuarios de Facebook, que rondan los 500 millones de personas.

La red social, creada hace seis años, ha sido blanco de críticas en los últimos meses por sus políticas de privacidad y por problemas técnicos que expusieron los datos privados de los usuarios.

miércoles, 26 de mayo de 2010

ataques de vectores

Un vector de ataque es una ruta o medio por el cual un hacker (o cracker ) puede tener acceso a un ordenador o servidor de red con el fin de entregar una carga útil o el resultado dañino. los tipos de ataque permiten a los hackers explotan las vulnerabilidades del sistema, incluyendo el elemento humano.
los tipos de ataque son los virus, archivos adjuntos de correo electrónico, páginas Web, las ventanas pop-up, mensajes instantáneos, salas de chat, y el engaño. Todos estos métodos implican la programación (o, en algunos casos, el hardware), el engaño, salvo, en el que se deja engañar un operador humano en la eliminación o el debilitamiento de las defensas del sistema.

Hasta cierto punto, firewall y s -virus software anti pueden bloquear los tipos de ataque. Sin embargo, ningún método de protección es totalmente a prueba de ataque. Un método de defensa que sea eficaz hoy en día no puede permanecer así por mucho tiempo, porque los piratas informáticos están en constante actualización de los tipos de ataque, y buscando otros nuevos, en su búsqueda para obtener acceso no autorizado a ordenadores y servidores.

La carga útil maliciosos más comunes son el virus es (que pueden funcionar como vectores de ataque propios), caballos de Troya s, gusano s, y spyware . Si un vector de ataque es considerado como un misil guiado, su carga útil puede ser comparada con la cabeza en la punta del misil.

Nuevos vectores de ataque: el propio hardware atentando contra la seguridad

Nuevos vectores de ataque: el propio hardware atentando contra la seguridad



Nuevos vectores de ataque: el propio hardware atentando contra la seguridad
Autor: Adrián Pardo

El uso de vulnerabilidades en el sistema operativo para controlar remotamente computadoras será parcialmente obsoleto en los próximos meses. Tecnologías como ACPI e IPMI crean nuevos vectores para la implementación de rootkits y administración remota sin intervención del usuario (nota: el hardware compatible con los estándares del Trusted Computing Group, básicamente cualquier mother Intel reciente, permite entre otras cosas aplicar DRM).

¿Qué es ACPI?
ACPI (Advanced Configuration and Power Interface) posee un lenguaje propio de alto nivel que puede ser usado para introducir código malicioso en la BIOS.

Todas las motherboard modernas poseen en su memoria flash tablas que asocian comandos en ASL (ACPI Source Language) y AML (ACPI Machine Language) concomandos de hardware. Esto permite añadir funcionalidades y reemplazar las existentes por otras, por ejemplo para elevar los privilegios de un programa (los procesadores actuales permiten controlar esto, aumentando la seguridad del sistema, sin embargo su estrecha relación con la BIOS merma este beneficio).

Otro factor muy importante es el hecho de que los programas escritos en ASL y AML son prácticamente independientes de la plataforma y pueden correr en una gran variedad de hardware sin necesidad de recompilar.

Antecedentes de este tipo de ataques nos remontan hasta 1998, con el virus Chernobyl. Aunque muy poderosas, el principal obstáculo para el mal uso de estas características reside en el hecho de que casi siempre hay una protección física como un jumper en la placa madre para evitar modificaciones en la BIOS.

Se prevé su uso por parte de atacantes internos; un empleado puede flashear su computadora en la empresa y luego, en un supuesto despido acceder a la red interna, dado que el rootkit sobrevivirá a una reinstalación total del sistema.

¿Qué es IPMI?
IPMI (Intelligent Platform Management Interface) es una herramienta de administración remota embebida en el hardware de red (p.ej. placas ethernet).

Implementada entre otros por HP, Dell, Intel y Toshiba [1], esta herramienta escucha peticiones en los puertos UDP 663 y 664 y actúa en forma independiente al sistema operativo instalado.

La sesión comienza con un `Ping de Presencia’ al puerto 663, cualquiera puede envíarlo y si la máquina soporta IPMI devuelve información sobre la misma. Esto funciona aún si la pc está apagada, soporta un modo de `stand by’ y está en red.

Después viene una secuencia de autenticación del tipo challenge-response. Si todo sale bien el equipo está listo para recibir comandos. Algunas cosas que se pueden lograr son:

-. Encender y apagar el equipo, forzar un reset duro (no ctrl+alt+del)
-. Simular una condición de sobretemperatura para que el sistema operativo se apague de una forma `limpia’ (si soporta esta función)
-. Inhabilitar los controles frontales (reset, stand-by, power). También se puede bloquear el teclado y dejar en blanco la pantalla.
-. Modificar opciones de arranque, elegir el sistema operativo y controlarlo. También se puede anular la clave de protección de la BIOS.

Desde una visión administrativa es una herramienta muy útil, y una espada de doble filo, mas aún cuando el sistema operativo puede cooperar añadiendo nuevas funciones (actualmente soportado de forma nativa en Windows).

`Supuestamente’ casi todas las computadoras vienen de fábrica con IPMI deshabilitado.

La autenticación por challenge-response se basa en un método similar al de clave pública. Al establecer una conexión el equipo que oficia de `cliente’ le dice al `servidor’ (equipo a controlar) que pareja de claves usar. Si esta pareja es permitida el servidor procede a encriptar un número aleatorio usando la clave pública del `cliente’ (esto es el challenge), quien lo des-encripta usando su clave privada y lo devuelve al servidor.

El problema está en que no hay forma certera de determinar si nuestro equipo viene con una pareja de claves ya grabadas en su memoria. El fabricante puede insertarlas, dejando una vía libre para controlar totalmente cualquier equipo que haya vendido.

Algunas desventajas:
-. Sólo puede configurarse desde DOS.
-. Requiere de una dirección IP. Si el servidor DHCP no responde toma la última usada. Esto no es bueno si cambiamos la red o si nunca tuvimos una IP (envía peticiones ARP para una dirección que no es la propia).
-. Envía peticiones ARP, aproximadamente una por segundo. En redes pequeñas el impacto en la performance no es notable; en redes grandes el hecho de que *todas* las máquinas hagan esto es devastador.

Las máquinas apgadas _también_ presentan este comportamiento.

Adicionalmente el hecho de autenticar contra IPs y no MAC-address deja una gran brecha libre para ataques basados en ARP poisoning;

Para más información:
- [1] http://www.intel.com/design/servers/ipmi/index.htm
- Especificaciones de IPMI 2.0 revisión 1 :
ftp://download.intel.com/design/servers/ipmi/IPMIv2_0rev1_0.pdf
- OpenIPMI , implementación opensource del estándar:

http://sourceforge.net/projects/openipmi

sábado, 22 de mayo de 2010

Un virus porno recorre a Facebook

i en tu muro de Facebook un amigo deja un mensaje en inglés y lo que parece un vídeo de contenido erótico, no pinches en él. Se trata de un virus.
El maligno elemento se dedica a robar tu información de perfil y se hace con el control de tu página de Facebook. Empezará a publicar datos del propio perfil, publicidad y el mismo vídeo erótico en los muros de tus amigos como si lo hicieras tú, pero sin tu consentimiento.

Es decir, al hacer click en él pierdes cierto control sobre tu página. Además, aparecerán en la pantalla del navegador multitud de pop-ups o ventanas emergentes con publicidad no deseada y la conexión a internet se podría ralentizar. Ya están empezando a aflorar grupos en Facebook que alertan de la peligrosidad de este virus. Si has tenido la desgracia de caer en la trampa, un antivirus actualizado puede reparar el daño creado por este troyano.

El sexo, un recurso potente para los virus
El usar contenido erótico para propagar un virus no es algo extraño. El mes pasado, Kenzero un troyano que infecta a través de archivos de videojuegos "Hentai", un estilo de cómic japonés de alto contenido sexual.
Se diseminó a través del programa peer-to-peer Winni.

Los incautos que descargaron algún archivo de este tipo, se encontraron con que a la hora de instalar el videojuego, el programa les pedía una serie de datos. A la vez, un proceso de Malware (el virus en si) escaneó sus ordenadores en busca de datos, como el historial de las páginas que han visitado en internet, e imágenes. El virus enviaba todos esos datos e imágenes a un servidor que los publicará en internet.

A la vez, los usuarios que lo sufrieron, recibían un mail de la compañía "Romance Inc." en los que se les pedía el pago de una cantidad de dinero para evitar que sus datos privados (como, por ejemplo, cualquier imagen archivada en el disco duro de su ordenador) se hiciesen públicos en internet.
(Fuente: clared.com.ve)

Tip Para Sus Pendrives, Evitar Virus

crear CARPETA llamada autorun.inf

crear ARCHIVO recycler sin extension

dejarlo en el pendrive

y seria, adiosin

CARPETA AUTORUN.inf > VIRUS no puede CREAR el ARCHIVO

RECYCLER > virus no puede crear esta CARPETA

Crean un archivo de texto vacio (sin escribir nada) y lo guardan en el pendrive y en el disco duro con el nombre de autorun.inf luego clic derecho en el, y le ponen propiedades y le hacen click en Solo lectura y Oculto.

Luego crean la carpeta Recycler en el pendrive solamente.


Cuando pongan el pendrive en un pc infectado, el virus no podra infectar el pendrive ya que existe ya un archivo autorun.inf de solo lectura.

PD: Pero tambien existen virus de pendrive sin autorun, ahi solamente hay que tener un buen antivirus.
Yo uso como complemento a mi antivirus un programa llamado Net studio Firewall USB

s CARPETA (autorun.inf), asi el virus NO PUEDE CREAR RL ARCHIVO

archivo RECYCLER (sin extension), el virus NO PUEDE CREAR LA CARPETA


el archivo tiene un atributo diferente al de una carpeta, LINUX ni WINDOWS, deja crear archivo y carpeta, con el MISMO NOMBRE de ARCHIVO, en el mismo DIRECTORIO

adios imbecil

pd: debido a q no puede escribir una cadena de texto en directorio

: Ya señores, vamos descubriendo Trucos en W7

sacar el maximo rendimiento al procesador multi core
Si tienen un procesador Core2 Duo o Core 2 Quad, esta noticia como que les va a encantar y sorprender, a la vez, asi que aqui os pongo este pequeño truco de como activarlo y ganaremos el doble de velocidad de arraque y probablemente cargue un 20-40% más de velocidad.

Os lo pongo en ingles ya que casi todos tenemos windows 7 en este idioma.

1. Haga clic en inicio
2. En buscar poner msconfig
3. Haga clic en msconfig
4. Haga clic en la pestaña de BOOT
5. Haga clic en Advanced Options
6. Haga clic en la pestaña de númber of processors
7. Elegir 2 o 4 o 8 (Depende del procesador)
8. Haga clic en Maximum Memory
9. Poner toda la memoria de su pc, ejem: 4096 = 4Gb...
10. Haga clic en OK
11. Ahora clic en Apply
12. Reiniciar el ordenador


despues de hacer esto note bastante la diferencia al iniciar el sistema y al abrir progrmas ^^

sábado, 15 de mayo de 2010

Alerta de Seguridad para Internet Explorer

¿Cuál es el propósito de ésta alerta?

Esta alerta es para proveerle un resumen del nuevo boletín de seguridad que ha sido liberado (fuera de programación) el día 17 de Diciembre de 2008, MS08-078, Actualización de seguridad para Internet Explorer (960714), para reparar una vulnerabilidad en todas las versiones actualmente soportadas de Internet Explorer. Esta actualización de seguridad ha sido liberada fuera de la programación mensual habitual en un esfuerzo por proteger a los clientes.

Resumen Ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Internet Explorer que ha sido comunicada públicamente. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita páginas Web maliciosamente diseñadas usando Internet Explorer. Los usuarios que tienen cuentas con menores privilegios en su sistema podrían verse menos impactadas que los usuarios que operen con privilegios administrativos. La actualización de seguridad soluciona esta vulnerabilidad modificando la forma en que Internet Explorer valida los parámetros en los enlaces de datos y el manejo de errores que resultaban en la condición de explotación.
Esta actualización de seguridad tambien soluciona la vulnerabilidad inicialmente descrita en el Documento Informativo 961051

Recomendaciones

Microsoft recomienda a sus clientes preparar sus sistemas y redes para aplicar este boletín de seguridad lo antes posible para ayudar a asegurar sus computadores de intentos de ataques criminales. Para más información acerca de los boletines de seguridad, visite http://www.microsoft.com/latam/seguridad

Detalles técnicos del nuevo boletín de seguridad

http://www.microsoft.com/latam/technet/seguridad/boletines/2008/ms08-078.mspx



SOBRE LA CONSISTENCIA DE LA INFORMACIÓN

Hacemos todo lo que podemos por proveerle con información exacta tanto en contenidos estáticos (este e-mail) como en contenidos dinámicos (en sitios web). Los contenidos de Seguridad que Microsoft publica en sus sitios web son ocasionalmente actualizados para reflejar información de último momento. Si esto resulta en una inconsistencia entre esta información y la información de los contenidos de seguridad de los sitios web de Microsoft, la información de los sitios web es la que debe ser tenida en cuenta.