La red social más popular de internet, Facebook, presentó hoy su nuevo sistema de control de privacidad con el que pretende hacer más sencilla y segura a cada usuario la gestión de su información personal en sus actividades en la web.
En un encuentro con la prensa en la sede de la compañía en Palo Alto, California (EE.UU.), el director ejecutivo de Facebook, Mark Zuckerberg, aseguró que el objetivo de estos cambios es hacer más intuitivas las herramientas que sirven para decidir qué contenidos se comparten en la red.
Las novedades se centraron en la creación de un solo control que centraliza la gestión del contenido, mayor blindaje de la información básica del usuario y un sistema para desconectar todas las aplicaciones a la vez.
La simplificación de los comandos de privacidad es compatible con el servicio que se estaba ofreciendo hasta ahora, que admite una personalización más detallada.
"La manera en cómo planteamos estos cambios, a pesar de que teníamos muy clara la idea de lo que queríamos hacer, fue escuchando lo que la gente nos decía", explicó Zuckerberg, quien afirmó que habían recibido muchos comentarios de usuarios quejándose de la complejidad de los controles del apartado de privacidad.
"Hemos reducido la cantidad de información básica que debe ser visible para cualquiera y hemos eliminado el modelo de conexiones privadas. Ahora damos la posibilidad de que controles quién puede ver a tus amigos y tus páginas. Esto no tiene por qué ser público nunca más", indicó Zuckerberg.
El director ejecutivo de Facebook señaló que, una vez que el sistema entre en vigor en los "próximas semanas", el usuario que lo desee podrá impedir que cualquier aplicación o web pueda acceder a alguno de sus datos.
Zuckerberg desmintió que los cambios de gestión de privacidad tuvieran como fin favorecer de alguna manera a los anunciantes, tal y como se insinuó en algunos foros.
"Eso es una locura, es lo contrario. Además los anunciantes no obtienen información sobre el sistema, nosotros somos los que distribuimos el anuncio en Facebook al perfil de gente que les interesa".
La esperanza de los directivos de la red social es que después de las numerosas modificaciones que han ido realizando en los últimos meses en los controles de privacidad, estas nuevas herramientas "duren mucho tiempo"
"Eso significa que no se tendrán que preocupar por (más) cambios", dijo.
El domingo pasado, en una carta publicada en un blog tecnológico, Zuckerberg reconoció que su empresa cometió "muchos errores" respecto a sus políticas de privacidad y protección de datos de los usuarios de Facebook, que rondan los 500 millones de personas.
La red social, creada hace seis años, ha sido blanco de críticas en los últimos meses por sus políticas de privacidad y por problemas técnicos que expusieron los datos privados de los usuarios.
jueves, 27 de mayo de 2010
miércoles, 26 de mayo de 2010
ataques de vectores
Un vector de ataque es una ruta o medio por el cual un hacker (o cracker ) puede tener acceso a un ordenador o servidor de red con el fin de entregar una carga útil o el resultado dañino. los tipos de ataque permiten a los hackers explotan las vulnerabilidades del sistema, incluyendo el elemento humano.
los tipos de ataque son los virus, archivos adjuntos de correo electrónico, páginas Web, las ventanas pop-up, mensajes instantáneos, salas de chat, y el engaño. Todos estos métodos implican la programación (o, en algunos casos, el hardware), el engaño, salvo, en el que se deja engañar un operador humano en la eliminación o el debilitamiento de las defensas del sistema.
Hasta cierto punto, firewall y s -virus software anti pueden bloquear los tipos de ataque. Sin embargo, ningún método de protección es totalmente a prueba de ataque. Un método de defensa que sea eficaz hoy en día no puede permanecer así por mucho tiempo, porque los piratas informáticos están en constante actualización de los tipos de ataque, y buscando otros nuevos, en su búsqueda para obtener acceso no autorizado a ordenadores y servidores.
La carga útil maliciosos más comunes son el virus es (que pueden funcionar como vectores de ataque propios), caballos de Troya s, gusano s, y spyware . Si un vector de ataque es considerado como un misil guiado, su carga útil puede ser comparada con la cabeza en la punta del misil.
los tipos de ataque son los virus, archivos adjuntos de correo electrónico, páginas Web, las ventanas pop-up, mensajes instantáneos, salas de chat, y el engaño. Todos estos métodos implican la programación (o, en algunos casos, el hardware), el engaño, salvo, en el que se deja engañar un operador humano en la eliminación o el debilitamiento de las defensas del sistema.
Hasta cierto punto, firewall y s -virus software anti pueden bloquear los tipos de ataque. Sin embargo, ningún método de protección es totalmente a prueba de ataque. Un método de defensa que sea eficaz hoy en día no puede permanecer así por mucho tiempo, porque los piratas informáticos están en constante actualización de los tipos de ataque, y buscando otros nuevos, en su búsqueda para obtener acceso no autorizado a ordenadores y servidores.
La carga útil maliciosos más comunes son el virus es (que pueden funcionar como vectores de ataque propios), caballos de Troya s, gusano s, y spyware . Si un vector de ataque es considerado como un misil guiado, su carga útil puede ser comparada con la cabeza en la punta del misil.
Nuevos vectores de ataque: el propio hardware atentando contra la seguridad
Nuevos vectores de ataque: el propio hardware atentando contra la seguridad
Nuevos vectores de ataque: el propio hardware atentando contra la seguridad
Autor: Adrián Pardo
El uso de vulnerabilidades en el sistema operativo para controlar remotamente computadoras será parcialmente obsoleto en los próximos meses. Tecnologías como ACPI e IPMI crean nuevos vectores para la implementación de rootkits y administración remota sin intervención del usuario (nota: el hardware compatible con los estándares del Trusted Computing Group, básicamente cualquier mother Intel reciente, permite entre otras cosas aplicar DRM).
¿Qué es ACPI?
ACPI (Advanced Configuration and Power Interface) posee un lenguaje propio de alto nivel que puede ser usado para introducir código malicioso en la BIOS.
Todas las motherboard modernas poseen en su memoria flash tablas que asocian comandos en ASL (ACPI Source Language) y AML (ACPI Machine Language) concomandos de hardware. Esto permite añadir funcionalidades y reemplazar las existentes por otras, por ejemplo para elevar los privilegios de un programa (los procesadores actuales permiten controlar esto, aumentando la seguridad del sistema, sin embargo su estrecha relación con la BIOS merma este beneficio).
Otro factor muy importante es el hecho de que los programas escritos en ASL y AML son prácticamente independientes de la plataforma y pueden correr en una gran variedad de hardware sin necesidad de recompilar.
Antecedentes de este tipo de ataques nos remontan hasta 1998, con el virus Chernobyl. Aunque muy poderosas, el principal obstáculo para el mal uso de estas características reside en el hecho de que casi siempre hay una protección física como un jumper en la placa madre para evitar modificaciones en la BIOS.
Se prevé su uso por parte de atacantes internos; un empleado puede flashear su computadora en la empresa y luego, en un supuesto despido acceder a la red interna, dado que el rootkit sobrevivirá a una reinstalación total del sistema.
¿Qué es IPMI?
IPMI (Intelligent Platform Management Interface) es una herramienta de administración remota embebida en el hardware de red (p.ej. placas ethernet).
Implementada entre otros por HP, Dell, Intel y Toshiba [1], esta herramienta escucha peticiones en los puertos UDP 663 y 664 y actúa en forma independiente al sistema operativo instalado.
La sesión comienza con un `Ping de Presencia’ al puerto 663, cualquiera puede envíarlo y si la máquina soporta IPMI devuelve información sobre la misma. Esto funciona aún si la pc está apagada, soporta un modo de `stand by’ y está en red.
Después viene una secuencia de autenticación del tipo challenge-response. Si todo sale bien el equipo está listo para recibir comandos. Algunas cosas que se pueden lograr son:
-. Encender y apagar el equipo, forzar un reset duro (no ctrl+alt+del)
-. Simular una condición de sobretemperatura para que el sistema operativo se apague de una forma `limpia’ (si soporta esta función)
-. Inhabilitar los controles frontales (reset, stand-by, power). También se puede bloquear el teclado y dejar en blanco la pantalla.
-. Modificar opciones de arranque, elegir el sistema operativo y controlarlo. También se puede anular la clave de protección de la BIOS.
Desde una visión administrativa es una herramienta muy útil, y una espada de doble filo, mas aún cuando el sistema operativo puede cooperar añadiendo nuevas funciones (actualmente soportado de forma nativa en Windows).
`Supuestamente’ casi todas las computadoras vienen de fábrica con IPMI deshabilitado.
La autenticación por challenge-response se basa en un método similar al de clave pública. Al establecer una conexión el equipo que oficia de `cliente’ le dice al `servidor’ (equipo a controlar) que pareja de claves usar. Si esta pareja es permitida el servidor procede a encriptar un número aleatorio usando la clave pública del `cliente’ (esto es el challenge), quien lo des-encripta usando su clave privada y lo devuelve al servidor.
El problema está en que no hay forma certera de determinar si nuestro equipo viene con una pareja de claves ya grabadas en su memoria. El fabricante puede insertarlas, dejando una vía libre para controlar totalmente cualquier equipo que haya vendido.
Algunas desventajas:
-. Sólo puede configurarse desde DOS.
-. Requiere de una dirección IP. Si el servidor DHCP no responde toma la última usada. Esto no es bueno si cambiamos la red o si nunca tuvimos una IP (envía peticiones ARP para una dirección que no es la propia).
-. Envía peticiones ARP, aproximadamente una por segundo. En redes pequeñas el impacto en la performance no es notable; en redes grandes el hecho de que *todas* las máquinas hagan esto es devastador.
Las máquinas apgadas _también_ presentan este comportamiento.
Adicionalmente el hecho de autenticar contra IPs y no MAC-address deja una gran brecha libre para ataques basados en ARP poisoning;
Para más información:
- [1] http://www.intel.com/design/servers/ipmi/index.htm
- Especificaciones de IPMI 2.0 revisión 1 :
ftp://download.intel.com/design/servers/ipmi/IPMIv2_0rev1_0.pdf
- OpenIPMI , implementación opensource del estándar:
http://sourceforge.net/projects/openipmi
Nuevos vectores de ataque: el propio hardware atentando contra la seguridad
Autor: Adrián Pardo
El uso de vulnerabilidades en el sistema operativo para controlar remotamente computadoras será parcialmente obsoleto en los próximos meses. Tecnologías como ACPI e IPMI crean nuevos vectores para la implementación de rootkits y administración remota sin intervención del usuario (nota: el hardware compatible con los estándares del Trusted Computing Group, básicamente cualquier mother Intel reciente, permite entre otras cosas aplicar DRM).
¿Qué es ACPI?
ACPI (Advanced Configuration and Power Interface) posee un lenguaje propio de alto nivel que puede ser usado para introducir código malicioso en la BIOS.
Todas las motherboard modernas poseen en su memoria flash tablas que asocian comandos en ASL (ACPI Source Language) y AML (ACPI Machine Language) concomandos de hardware. Esto permite añadir funcionalidades y reemplazar las existentes por otras, por ejemplo para elevar los privilegios de un programa (los procesadores actuales permiten controlar esto, aumentando la seguridad del sistema, sin embargo su estrecha relación con la BIOS merma este beneficio).
Otro factor muy importante es el hecho de que los programas escritos en ASL y AML son prácticamente independientes de la plataforma y pueden correr en una gran variedad de hardware sin necesidad de recompilar.
Antecedentes de este tipo de ataques nos remontan hasta 1998, con el virus Chernobyl. Aunque muy poderosas, el principal obstáculo para el mal uso de estas características reside en el hecho de que casi siempre hay una protección física como un jumper en la placa madre para evitar modificaciones en la BIOS.
Se prevé su uso por parte de atacantes internos; un empleado puede flashear su computadora en la empresa y luego, en un supuesto despido acceder a la red interna, dado que el rootkit sobrevivirá a una reinstalación total del sistema.
¿Qué es IPMI?
IPMI (Intelligent Platform Management Interface) es una herramienta de administración remota embebida en el hardware de red (p.ej. placas ethernet).
Implementada entre otros por HP, Dell, Intel y Toshiba [1], esta herramienta escucha peticiones en los puertos UDP 663 y 664 y actúa en forma independiente al sistema operativo instalado.
La sesión comienza con un `Ping de Presencia’ al puerto 663, cualquiera puede envíarlo y si la máquina soporta IPMI devuelve información sobre la misma. Esto funciona aún si la pc está apagada, soporta un modo de `stand by’ y está en red.
Después viene una secuencia de autenticación del tipo challenge-response. Si todo sale bien el equipo está listo para recibir comandos. Algunas cosas que se pueden lograr son:
-. Encender y apagar el equipo, forzar un reset duro (no ctrl+alt+del)
-. Simular una condición de sobretemperatura para que el sistema operativo se apague de una forma `limpia’ (si soporta esta función)
-. Inhabilitar los controles frontales (reset, stand-by, power). También se puede bloquear el teclado y dejar en blanco la pantalla.
-. Modificar opciones de arranque, elegir el sistema operativo y controlarlo. También se puede anular la clave de protección de la BIOS.
Desde una visión administrativa es una herramienta muy útil, y una espada de doble filo, mas aún cuando el sistema operativo puede cooperar añadiendo nuevas funciones (actualmente soportado de forma nativa en Windows).
`Supuestamente’ casi todas las computadoras vienen de fábrica con IPMI deshabilitado.
La autenticación por challenge-response se basa en un método similar al de clave pública. Al establecer una conexión el equipo que oficia de `cliente’ le dice al `servidor’ (equipo a controlar) que pareja de claves usar. Si esta pareja es permitida el servidor procede a encriptar un número aleatorio usando la clave pública del `cliente’ (esto es el challenge), quien lo des-encripta usando su clave privada y lo devuelve al servidor.
El problema está en que no hay forma certera de determinar si nuestro equipo viene con una pareja de claves ya grabadas en su memoria. El fabricante puede insertarlas, dejando una vía libre para controlar totalmente cualquier equipo que haya vendido.
Algunas desventajas:
-. Sólo puede configurarse desde DOS.
-. Requiere de una dirección IP. Si el servidor DHCP no responde toma la última usada. Esto no es bueno si cambiamos la red o si nunca tuvimos una IP (envía peticiones ARP para una dirección que no es la propia).
-. Envía peticiones ARP, aproximadamente una por segundo. En redes pequeñas el impacto en la performance no es notable; en redes grandes el hecho de que *todas* las máquinas hagan esto es devastador.
Las máquinas apgadas _también_ presentan este comportamiento.
Adicionalmente el hecho de autenticar contra IPs y no MAC-address deja una gran brecha libre para ataques basados en ARP poisoning;
Para más información:
- [1] http://www.intel.com/design/servers/ipmi/index.htm
- Especificaciones de IPMI 2.0 revisión 1 :
ftp://download.intel.com/design/servers/ipmi/IPMIv2_0rev1_0.pdf
- OpenIPMI , implementación opensource del estándar:
http://sourceforge.net/projects/openipmi
sábado, 22 de mayo de 2010
Un virus porno recorre a Facebook
i en tu muro de Facebook un amigo deja un mensaje en inglés y lo que parece un vídeo de contenido erótico, no pinches en él. Se trata de un virus.
El maligno elemento se dedica a robar tu información de perfil y se hace con el control de tu página de Facebook. Empezará a publicar datos del propio perfil, publicidad y el mismo vídeo erótico en los muros de tus amigos como si lo hicieras tú, pero sin tu consentimiento.
Es decir, al hacer click en él pierdes cierto control sobre tu página. Además, aparecerán en la pantalla del navegador multitud de pop-ups o ventanas emergentes con publicidad no deseada y la conexión a internet se podría ralentizar. Ya están empezando a aflorar grupos en Facebook que alertan de la peligrosidad de este virus. Si has tenido la desgracia de caer en la trampa, un antivirus actualizado puede reparar el daño creado por este troyano.
El sexo, un recurso potente para los virus
El usar contenido erótico para propagar un virus no es algo extraño. El mes pasado, Kenzero un troyano que infecta a través de archivos de videojuegos "Hentai", un estilo de cómic japonés de alto contenido sexual.
Se diseminó a través del programa peer-to-peer Winni.
Los incautos que descargaron algún archivo de este tipo, se encontraron con que a la hora de instalar el videojuego, el programa les pedía una serie de datos. A la vez, un proceso de Malware (el virus en si) escaneó sus ordenadores en busca de datos, como el historial de las páginas que han visitado en internet, e imágenes. El virus enviaba todos esos datos e imágenes a un servidor que los publicará en internet.
A la vez, los usuarios que lo sufrieron, recibían un mail de la compañía "Romance Inc." en los que se les pedía el pago de una cantidad de dinero para evitar que sus datos privados (como, por ejemplo, cualquier imagen archivada en el disco duro de su ordenador) se hiciesen públicos en internet.
(Fuente: clared.com.ve)
El maligno elemento se dedica a robar tu información de perfil y se hace con el control de tu página de Facebook. Empezará a publicar datos del propio perfil, publicidad y el mismo vídeo erótico en los muros de tus amigos como si lo hicieras tú, pero sin tu consentimiento.
Es decir, al hacer click en él pierdes cierto control sobre tu página. Además, aparecerán en la pantalla del navegador multitud de pop-ups o ventanas emergentes con publicidad no deseada y la conexión a internet se podría ralentizar. Ya están empezando a aflorar grupos en Facebook que alertan de la peligrosidad de este virus. Si has tenido la desgracia de caer en la trampa, un antivirus actualizado puede reparar el daño creado por este troyano.
El sexo, un recurso potente para los virus
El usar contenido erótico para propagar un virus no es algo extraño. El mes pasado, Kenzero un troyano que infecta a través de archivos de videojuegos "Hentai", un estilo de cómic japonés de alto contenido sexual.
Se diseminó a través del programa peer-to-peer Winni.
Los incautos que descargaron algún archivo de este tipo, se encontraron con que a la hora de instalar el videojuego, el programa les pedía una serie de datos. A la vez, un proceso de Malware (el virus en si) escaneó sus ordenadores en busca de datos, como el historial de las páginas que han visitado en internet, e imágenes. El virus enviaba todos esos datos e imágenes a un servidor que los publicará en internet.
A la vez, los usuarios que lo sufrieron, recibían un mail de la compañía "Romance Inc." en los que se les pedía el pago de una cantidad de dinero para evitar que sus datos privados (como, por ejemplo, cualquier imagen archivada en el disco duro de su ordenador) se hiciesen públicos en internet.
(Fuente: clared.com.ve)
Tip Para Sus Pendrives, Evitar Virus
crear CARPETA llamada autorun.inf
crear ARCHIVO recycler sin extension
dejarlo en el pendrive
y seria, adiosin
CARPETA AUTORUN.inf > VIRUS no puede CREAR el ARCHIVO
RECYCLER > virus no puede crear esta CARPETA
Crean un archivo de texto vacio (sin escribir nada) y lo guardan en el pendrive y en el disco duro con el nombre de autorun.inf luego clic derecho en el, y le ponen propiedades y le hacen click en Solo lectura y Oculto.
Luego crean la carpeta Recycler en el pendrive solamente.
Cuando pongan el pendrive en un pc infectado, el virus no podra infectar el pendrive ya que existe ya un archivo autorun.inf de solo lectura.
PD: Pero tambien existen virus de pendrive sin autorun, ahi solamente hay que tener un buen antivirus.
Yo uso como complemento a mi antivirus un programa llamado Net studio Firewall USB
s CARPETA (autorun.inf), asi el virus NO PUEDE CREAR RL ARCHIVO
archivo RECYCLER (sin extension), el virus NO PUEDE CREAR LA CARPETA
el archivo tiene un atributo diferente al de una carpeta, LINUX ni WINDOWS, deja crear archivo y carpeta, con el MISMO NOMBRE de ARCHIVO, en el mismo DIRECTORIO
adios imbecil
pd: debido a q no puede escribir una cadena de texto en directorio
crear ARCHIVO recycler sin extension
dejarlo en el pendrive
y seria, adiosin
CARPETA AUTORUN.inf > VIRUS no puede CREAR el ARCHIVO
RECYCLER > virus no puede crear esta CARPETA
Crean un archivo de texto vacio (sin escribir nada) y lo guardan en el pendrive y en el disco duro con el nombre de autorun.inf luego clic derecho en el, y le ponen propiedades y le hacen click en Solo lectura y Oculto.
Luego crean la carpeta Recycler en el pendrive solamente.
Cuando pongan el pendrive en un pc infectado, el virus no podra infectar el pendrive ya que existe ya un archivo autorun.inf de solo lectura.
PD: Pero tambien existen virus de pendrive sin autorun, ahi solamente hay que tener un buen antivirus.
Yo uso como complemento a mi antivirus un programa llamado Net studio Firewall USB
s CARPETA (autorun.inf), asi el virus NO PUEDE CREAR RL ARCHIVO
archivo RECYCLER (sin extension), el virus NO PUEDE CREAR LA CARPETA
el archivo tiene un atributo diferente al de una carpeta, LINUX ni WINDOWS, deja crear archivo y carpeta, con el MISMO NOMBRE de ARCHIVO, en el mismo DIRECTORIO
adios imbecil
pd: debido a q no puede escribir una cadena de texto en directorio
: Ya señores, vamos descubriendo Trucos en W7
sacar el maximo rendimiento al procesador multi core
Si tienen un procesador Core2 Duo o Core 2 Quad, esta noticia como que les va a encantar y sorprender, a la vez, asi que aqui os pongo este pequeño truco de como activarlo y ganaremos el doble de velocidad de arraque y probablemente cargue un 20-40% más de velocidad.
Os lo pongo en ingles ya que casi todos tenemos windows 7 en este idioma.
1. Haga clic en inicio
2. En buscar poner msconfig
3. Haga clic en msconfig
4. Haga clic en la pestaña de BOOT
5. Haga clic en Advanced Options
6. Haga clic en la pestaña de númber of processors
7. Elegir 2 o 4 o 8 (Depende del procesador)
8. Haga clic en Maximum Memory
9. Poner toda la memoria de su pc, ejem: 4096 = 4Gb...
10. Haga clic en OK
11. Ahora clic en Apply
12. Reiniciar el ordenador
despues de hacer esto note bastante la diferencia al iniciar el sistema y al abrir progrmas ^^
Si tienen un procesador Core2 Duo o Core 2 Quad, esta noticia como que les va a encantar y sorprender, a la vez, asi que aqui os pongo este pequeño truco de como activarlo y ganaremos el doble de velocidad de arraque y probablemente cargue un 20-40% más de velocidad.
Os lo pongo en ingles ya que casi todos tenemos windows 7 en este idioma.
1. Haga clic en inicio
2. En buscar poner msconfig
3. Haga clic en msconfig
4. Haga clic en la pestaña de BOOT
5. Haga clic en Advanced Options
6. Haga clic en la pestaña de númber of processors
7. Elegir 2 o 4 o 8 (Depende del procesador)
8. Haga clic en Maximum Memory
9. Poner toda la memoria de su pc, ejem: 4096 = 4Gb...
10. Haga clic en OK
11. Ahora clic en Apply
12. Reiniciar el ordenador
despues de hacer esto note bastante la diferencia al iniciar el sistema y al abrir progrmas ^^
sábado, 15 de mayo de 2010
Alerta de Seguridad para Internet Explorer
¿Cuál es el propósito de ésta alerta?
Esta alerta es para proveerle un resumen del nuevo boletín de seguridad que ha sido liberado (fuera de programación) el día 17 de Diciembre de 2008, MS08-078, Actualización de seguridad para Internet Explorer (960714), para reparar una vulnerabilidad en todas las versiones actualmente soportadas de Internet Explorer. Esta actualización de seguridad ha sido liberada fuera de la programación mensual habitual en un esfuerzo por proteger a los clientes.
Resumen Ejecutivo
Esta actualización de seguridad resuelve una vulnerabilidad en Internet Explorer que ha sido comunicada públicamente. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita páginas Web maliciosamente diseñadas usando Internet Explorer. Los usuarios que tienen cuentas con menores privilegios en su sistema podrían verse menos impactadas que los usuarios que operen con privilegios administrativos. La actualización de seguridad soluciona esta vulnerabilidad modificando la forma en que Internet Explorer valida los parámetros en los enlaces de datos y el manejo de errores que resultaban en la condición de explotación.
Esta actualización de seguridad tambien soluciona la vulnerabilidad inicialmente descrita en el Documento Informativo 961051
Recomendaciones
Microsoft recomienda a sus clientes preparar sus sistemas y redes para aplicar este boletín de seguridad lo antes posible para ayudar a asegurar sus computadores de intentos de ataques criminales. Para más información acerca de los boletines de seguridad, visite http://www.microsoft.com/latam/seguridad
Detalles técnicos del nuevo boletín de seguridad
http://www.microsoft.com/latam/technet/seguridad/boletines/2008/ms08-078.mspx
SOBRE LA CONSISTENCIA DE LA INFORMACIÓN
Hacemos todo lo que podemos por proveerle con información exacta tanto en contenidos estáticos (este e-mail) como en contenidos dinámicos (en sitios web). Los contenidos de Seguridad que Microsoft publica en sus sitios web son ocasionalmente actualizados para reflejar información de último momento. Si esto resulta en una inconsistencia entre esta información y la información de los contenidos de seguridad de los sitios web de Microsoft, la información de los sitios web es la que debe ser tenida en cuenta.
Esta alerta es para proveerle un resumen del nuevo boletín de seguridad que ha sido liberado (fuera de programación) el día 17 de Diciembre de 2008, MS08-078, Actualización de seguridad para Internet Explorer (960714), para reparar una vulnerabilidad en todas las versiones actualmente soportadas de Internet Explorer. Esta actualización de seguridad ha sido liberada fuera de la programación mensual habitual en un esfuerzo por proteger a los clientes.
Resumen Ejecutivo
Esta actualización de seguridad resuelve una vulnerabilidad en Internet Explorer que ha sido comunicada públicamente. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita páginas Web maliciosamente diseñadas usando Internet Explorer. Los usuarios que tienen cuentas con menores privilegios en su sistema podrían verse menos impactadas que los usuarios que operen con privilegios administrativos. La actualización de seguridad soluciona esta vulnerabilidad modificando la forma en que Internet Explorer valida los parámetros en los enlaces de datos y el manejo de errores que resultaban en la condición de explotación.
Esta actualización de seguridad tambien soluciona la vulnerabilidad inicialmente descrita en el Documento Informativo 961051
Recomendaciones
Microsoft recomienda a sus clientes preparar sus sistemas y redes para aplicar este boletín de seguridad lo antes posible para ayudar a asegurar sus computadores de intentos de ataques criminales. Para más información acerca de los boletines de seguridad, visite http://www.microsoft.com/latam/seguridad
Detalles técnicos del nuevo boletín de seguridad
http://www.microsoft.com/latam/technet/seguridad/boletines/2008/ms08-078.mspx
SOBRE LA CONSISTENCIA DE LA INFORMACIÓN
Hacemos todo lo que podemos por proveerle con información exacta tanto en contenidos estáticos (este e-mail) como en contenidos dinámicos (en sitios web). Los contenidos de Seguridad que Microsoft publica en sus sitios web son ocasionalmente actualizados para reflejar información de último momento. Si esto resulta en una inconsistencia entre esta información y la información de los contenidos de seguridad de los sitios web de Microsoft, la información de los sitios web es la que debe ser tenida en cuenta.
Agujero de seguridad en Twitter
Un impresionante agujero de seguridad en Twitter hace que se puedan publicar mensajes como si fueran de otra persona en una cuenta ajena; el problema ya se conoce hace días pero en Twitter todavía no lo han podido corregir: el método es similar a cuando se suplanta la procedencia de mensajes SMS; de hecho se utiliza esa pasarela para «colar» los mensajes como textos válidos procedentes del propietario de la cuenta. Una posible solución de momento es bloquear el acceso desde dispositivos móviles (Twitter > Settings > Devices). Por otro lado conviene no fiarse de los mensajes de otras personas que aparezcan marcados como «from txt» si la persona normalmente publica «from web» o «from twitterrific» o cualquier otra aplicación.
Los hackers éticos de Security by Default hicieron una comprobación y demostración práctica del agujero en la cuenta de edans, una de las que más seguidores tiene en español, lo que le ha dado más visibilidad al problema. En su blog ya habían hablado hace semanas de otros agujeros de Twitter.
En otras noticias, las cuentas de Spotify también se vieron en problemas; en Security by Default también explicaron con más detalle el problema. La versión corta es que euienes abrieron en Spotify una cuenta para oir música antes del 20 de diciembre de 2008 deberían cambiar su contraseña.
Actualización: Ya han publicado una explicación completa del memorable hackeo. Una posible solución (porque no parece que se vaya a solucionar lo del spoofing de SMS en breve) es como hacen otros servicios requerir que el texto a publicar contenga una palabra a modo de contraseña que sólo conoce el propietario de la cuenta. Algunos sistemas de publicación de contenidos para blogs emplean esa técnica para permitir la publicación a partir de mensajes de correo entrantes (dado que falsificar la dirección del emisor de un envío de correo es casi trivial).
Los hackers éticos de Security by Default hicieron una comprobación y demostración práctica del agujero en la cuenta de edans, una de las que más seguidores tiene en español, lo que le ha dado más visibilidad al problema. En su blog ya habían hablado hace semanas de otros agujeros de Twitter.
En otras noticias, las cuentas de Spotify también se vieron en problemas; en Security by Default también explicaron con más detalle el problema. La versión corta es que euienes abrieron en Spotify una cuenta para oir música antes del 20 de diciembre de 2008 deberían cambiar su contraseña.
Actualización: Ya han publicado una explicación completa del memorable hackeo. Una posible solución (porque no parece que se vaya a solucionar lo del spoofing de SMS en breve) es como hacen otros servicios requerir que el texto a publicar contenga una palabra a modo de contraseña que sólo conoce el propietario de la cuenta. Algunos sistemas de publicación de contenidos para blogs emplean esa técnica para permitir la publicación a partir de mensajes de correo entrantes (dado que falsificar la dirección del emisor de un envío de correo es casi trivial).
viernes, 14 de mayo de 2010
Solucione su problema de privacidad de Facebook en menos de un minuto
configuración de privacidad de Facebook son un desastre complicado. Es un trabajo a tiempo completo sólo afinar todos los controles. Pero usted puede resolver el problema en menos de un minuto, y seguir disfrutando de Facebook. He aquí cómo.
Blogger Robert Scoble describe cómo se resolvió el problema de privacidad de Facebook : "Me cambió toda mi configuración a" tan público como sea posible. "
Ese es el paso 1. No hay paso 2.
Yo hice lo mismo cuando me uní a Facebook en 2007. He hecho lo mismo en todas las redes sociales me he unido, desde que empecé a hacer los medios de comunicación social, hace más de 15 años. Comparto mucho de los medios de comunicación social - que incluso podría decir que comparto compulsivamente - y todo esto es público.
Esto no es porque soy una exhibicionista. No es porque yo no valoro mi privacidad. Por el contrario, yo valoro mi privacidad bastante. Lo valoro demasiado para compartir los detalles con una empresa iniciada por un grupo de chicos universitarios que son desconocidos para mí.
Claro, estas empresas toda la promesa de que su privacidad es importante para ellos. En un primer momento. Pero cuelgan unos pocos cientos de millones de dólares frente a los fundadores, y ellos te venden.
No es que uno los culpo. Yo te venden también, por algunos cientos de millones de dólares.
Me encanta Facebook. Realmente lo creo. He disfrutado especialmente la oportunidad de ponerse en contacto con mis viejos amigos de instituto y ex compañeros de trabajo. Esas conversaciones han enriquecido mi vida enormemente durante el último año. Voy a besar a Mark Zuckerberg en ambas mejillas por la creación de Facebook, si alguna vez tienen la oportunidad de reunirse con él.
Abro todas las puertas y ventanas en Facebook, y los otros sitios de medios sociales que participan en, y felizmente los utilizan, con la certeza de que mis números de tarjetas de crédito, detalles íntimos de mi estilo de vida, y las discusiones confidenciales lugar de trabajo son un millón de millas de distancia.
Scoble y yo no estamos solos en esta filosofía. Blogger J. Brad Hicks describe por qué se sigue usando Facebook : "Yo sigo noticias del sector tecnológico, he sabido que Facebook es el crimen de la vecindad-alto de Internet, casi con toda seguridad sabido esto durante más años que la mayoría de ustedes tienen. Puedo manejar yo no la forma en que controlarme a mí misma en cualquier barrio de alta criminalidad: cortésmente, pero con circunspección. "
Me encanta la metáfora: Facebook como un barrio peligroso. A veces quieres ir al barrio peligroso, porque tienes que pasar por allí para llegar a donde quieres ir, o porque ahí es donde la comida étnica es grande, o porque sus amigos bohemios viven allí. Si se mantiene alerta y mantener su ingenio sobre usted, usted no tendrá problemas.
Disfrute de Facebook. Simplemente no confían en él, o cualquier otros medios de comunicación social, con su información confidencial. No Facebook no, Twitter, su blog, ninguna plataforma de medios sociales.
Esto plantea una oportunidad para que alguien crea una red social que se puede confiar. En algún lugar de forma segura puede ventilar sus frustraciones sobre el lugar de trabajo, o problemas de salud, sin temor a la información sea vista por la gente equivocada. Algunos estudiantes de la NYU están trabajando en eso, tratando de arrancar de la diáspora, una alternativa privada a Facebook . ¿Pero por qué debería confiar en los estudiantes universitarios de confianza más de lo que los estudiantes universitarios que fundaron Facebook?
¿Y qué sería una mirada social confiable plataforma de medios de comunicación como? ¿Cómo podríamos saber que se puede confiar?
Blogger Robert Scoble describe cómo se resolvió el problema de privacidad de Facebook : "Me cambió toda mi configuración a" tan público como sea posible. "
Ese es el paso 1. No hay paso 2.
Yo hice lo mismo cuando me uní a Facebook en 2007. He hecho lo mismo en todas las redes sociales me he unido, desde que empecé a hacer los medios de comunicación social, hace más de 15 años. Comparto mucho de los medios de comunicación social - que incluso podría decir que comparto compulsivamente - y todo esto es público.
Esto no es porque soy una exhibicionista. No es porque yo no valoro mi privacidad. Por el contrario, yo valoro mi privacidad bastante. Lo valoro demasiado para compartir los detalles con una empresa iniciada por un grupo de chicos universitarios que son desconocidos para mí.
Claro, estas empresas toda la promesa de que su privacidad es importante para ellos. En un primer momento. Pero cuelgan unos pocos cientos de millones de dólares frente a los fundadores, y ellos te venden.
No es que uno los culpo. Yo te venden también, por algunos cientos de millones de dólares.
Me encanta Facebook. Realmente lo creo. He disfrutado especialmente la oportunidad de ponerse en contacto con mis viejos amigos de instituto y ex compañeros de trabajo. Esas conversaciones han enriquecido mi vida enormemente durante el último año. Voy a besar a Mark Zuckerberg en ambas mejillas por la creación de Facebook, si alguna vez tienen la oportunidad de reunirse con él.
Abro todas las puertas y ventanas en Facebook, y los otros sitios de medios sociales que participan en, y felizmente los utilizan, con la certeza de que mis números de tarjetas de crédito, detalles íntimos de mi estilo de vida, y las discusiones confidenciales lugar de trabajo son un millón de millas de distancia.
Scoble y yo no estamos solos en esta filosofía. Blogger J. Brad Hicks describe por qué se sigue usando Facebook : "Yo sigo noticias del sector tecnológico, he sabido que Facebook es el crimen de la vecindad-alto de Internet, casi con toda seguridad sabido esto durante más años que la mayoría de ustedes tienen. Puedo manejar yo no la forma en que controlarme a mí misma en cualquier barrio de alta criminalidad: cortésmente, pero con circunspección. "
Me encanta la metáfora: Facebook como un barrio peligroso. A veces quieres ir al barrio peligroso, porque tienes que pasar por allí para llegar a donde quieres ir, o porque ahí es donde la comida étnica es grande, o porque sus amigos bohemios viven allí. Si se mantiene alerta y mantener su ingenio sobre usted, usted no tendrá problemas.
Disfrute de Facebook. Simplemente no confían en él, o cualquier otros medios de comunicación social, con su información confidencial. No Facebook no, Twitter, su blog, ninguna plataforma de medios sociales.
Esto plantea una oportunidad para que alguien crea una red social que se puede confiar. En algún lugar de forma segura puede ventilar sus frustraciones sobre el lugar de trabajo, o problemas de salud, sin temor a la información sea vista por la gente equivocada. Algunos estudiantes de la NYU están trabajando en eso, tratando de arrancar de la diáspora, una alternativa privada a Facebook . ¿Pero por qué debería confiar en los estudiantes universitarios de confianza más de lo que los estudiantes universitarios que fundaron Facebook?
¿Y qué sería una mirada social confiable plataforma de medios de comunicación como? ¿Cómo podríamos saber que se puede confiar?
Cómo saber si alguien entró a tu cuenta de Facebook
Con la cantidad de información personal que ingresamos en Facebook, y la cantidad de interacciones sociales que realizamos allí, la red social se convierte en el blanco perfecto para personas que quieran entrar a la fuerza a nuestro perfil para obtener información ya sea por motivos personales (por ejemplo, un novio celoso) o fraudulentos. Pero no estamos (tan) indefensos al respecto, ya que el sitio deja a nuestra disposición una práctica forma de saber si alguien entró a nuestra cuenta de Facebook.
Dentro de las opciones de configuración, hay una característica que nos envía notificaciones cada vez que se realiza un acceso no autorizado a nuestro perfil. Mientras que no puede evitar que otro acceda (para eso tendremos que contar con nuestras propias medidas de seguridad, siendo una contraseña fuerte la más importante) sí podremos enterarnos si esto sucede, y actuar rápidamente.
Para configurar estas notificaciones, hay que ir al enlace “Cuenta” en la esquina superior derecha, y allí seleccionar “Configuración de cuenta” del menú desplegable. El ante-último ítem de la lista es “Seguridad de la cuenta“, y si hacemos click en Cambiar, nos mostrará el siguiente diálogo:
Para ayudar a mantener la seguridad de tu cuenta de Facebook, podemos informarte cuando se inicie sesión en tu cuenta desde un computador o dispositivo móvil que no has usado antes. ¿Te gustaría recibir notificaciones de inicio de sesión desde nuevos dispositivos?
Si así lo desean, no tienen más que seleccionar “Sí”, salir de su cuenta y volver a ingresar para que se registre la computadora actual (de más está decir que conviene hacer esto desde el equipo que más seguido usen). Una desventaja del sistema es que si limpian las cookies, pueden tener que pasar por este proceso de nuevo.
Hecha esta configuración, cada vez que alguien (ustedes o cualquier otra persona) entre a su perfil de Facebook desde una nueva computadora, les llegará una notificación vía email. Esto nos va a dar dos tipos de información en caso de que nuestra cuenta sea hackeada: si nos llega el email y no estamos usándola, entonces podremos reaccionar rápido, entrar y cambiar la contraseña. Y si desafortunadamente entran igual, entonces sabremos que fue desde un equipo que usamos previamente, y eso nos dará un buen inicio para empezar a investigar quién fue.
Dentro de las opciones de configuración, hay una característica que nos envía notificaciones cada vez que se realiza un acceso no autorizado a nuestro perfil. Mientras que no puede evitar que otro acceda (para eso tendremos que contar con nuestras propias medidas de seguridad, siendo una contraseña fuerte la más importante) sí podremos enterarnos si esto sucede, y actuar rápidamente.
Para configurar estas notificaciones, hay que ir al enlace “Cuenta” en la esquina superior derecha, y allí seleccionar “Configuración de cuenta” del menú desplegable. El ante-último ítem de la lista es “Seguridad de la cuenta“, y si hacemos click en Cambiar, nos mostrará el siguiente diálogo:
Para ayudar a mantener la seguridad de tu cuenta de Facebook, podemos informarte cuando se inicie sesión en tu cuenta desde un computador o dispositivo móvil que no has usado antes. ¿Te gustaría recibir notificaciones de inicio de sesión desde nuevos dispositivos?
Si así lo desean, no tienen más que seleccionar “Sí”, salir de su cuenta y volver a ingresar para que se registre la computadora actual (de más está decir que conviene hacer esto desde el equipo que más seguido usen). Una desventaja del sistema es que si limpian las cookies, pueden tener que pasar por este proceso de nuevo.
Hecha esta configuración, cada vez que alguien (ustedes o cualquier otra persona) entre a su perfil de Facebook desde una nueva computadora, les llegará una notificación vía email. Esto nos va a dar dos tipos de información en caso de que nuestra cuenta sea hackeada: si nos llega el email y no estamos usándola, entonces podremos reaccionar rápido, entrar y cambiar la contraseña. Y si desafortunadamente entran igual, entonces sabremos que fue desde un equipo que usamos previamente, y eso nos dará un buen inicio para empezar a investigar quién fue.
Una falsa alerta de virus en Facebook busca infectar a los usuarios
Una falsa alerta de virus en Facebook busca infectar a los usuarios con aplicaciones que se hacen pasar por antivirus, según un estudio de una empresa del sector. Se trata de un engaño que busca infectarles con aplicaciones que se hacen pasar por antivirus.
28 Ene 2010 | EUROPA PRESS
L
a falsa alerta llega por correo electrónico a los usuarios que, asustados, la reenvían a sus contactos y la publican en sus respectivos muros, lo que ha logrado que la distribución de la misma haya sido masiva.
El texto contenido en la alerta (originalmente en inglés) es el siguiente: "ALERTA: ¿Tu Facebook ha estado funcionando más despacio últimamente? Si es así, ve a 'settings' y selecciona 'application settings', picha en el menú desplegable y cambia a 'añadir al perfil'. Si ves una aplicación llamada 'unnamed app', bórrala, es un spybot. Pásalo".
Aunque la alerta no lleva asociado ningún link, si el usuario hace una búsqueda en Internet para ampliar la información pueden encontrarse numerosos sitios web falsos y que, al hacer click y visitar la web, descargan en el ordenador del usuario un falso antivirus.
Por último, recomiendan no contribuir a la difusión de esta falsa alerta de virus, así como mantener protegido el PC con las últimas tecnologías de protección y realizar habitualmente análisis bajo demanda de todo el ordenador.
28 Ene 2010 | EUROPA PRESS
L
a falsa alerta llega por correo electrónico a los usuarios que, asustados, la reenvían a sus contactos y la publican en sus respectivos muros, lo que ha logrado que la distribución de la misma haya sido masiva.
El texto contenido en la alerta (originalmente en inglés) es el siguiente: "ALERTA: ¿Tu Facebook ha estado funcionando más despacio últimamente? Si es así, ve a 'settings' y selecciona 'application settings', picha en el menú desplegable y cambia a 'añadir al perfil'. Si ves una aplicación llamada 'unnamed app', bórrala, es un spybot. Pásalo".
Aunque la alerta no lleva asociado ningún link, si el usuario hace una búsqueda en Internet para ampliar la información pueden encontrarse numerosos sitios web falsos y que, al hacer click y visitar la web, descargan en el ordenador del usuario un falso antivirus.
Por último, recomiendan no contribuir a la difusión de esta falsa alerta de virus, así como mantener protegido el PC con las últimas tecnologías de protección y realizar habitualmente análisis bajo demanda de todo el ordenador.
jueves, 6 de mayo de 2010
Opciones de seguridad recomendadas para Facebook http://ccl.cl/abgm
Opciones de seguridad recomendadas para Facebook http://ccl.cl/abgm
miércoles, 5 de mayo de 2010
Detectan creciente actividad en venta de cuentas robadas de Facebook
Foto: ArchivoInvestigadores de iDefense, una empresa que ofrece servicios de seguridad para actividades en internet, han detectado que un elevado volumen de cuentas ficticias y robadas de Facebook se ofrecen en venta en el mercado negro, informó hoy The New York Times.
Le firma iDefense, filial de VeriSign, observó durante varias semanas de febrero un intento de venta en varios sitios de la red de datos de 1,5 millones de cuentas abiertas de Facebook por parte de un pirata informático.
El “hacker”, que usaba el nombre “kirllos”, ofrecía paquetes de un millar de cuentas con una decena o menos de amigos por un precio de 25 dólares, y otros con una cantidad superior de amigos por 45 dólares, explicó al rotativo Rick Howard, director de investigación cibernética en iDefense.
“Estamos viendo que esta actividad se extiende a Estados Unidos”, señaló Howard.
Las cuentas de Facebook son atractivas debido al alto nivel de confianza que tienen los usuarios en esa red, donde los miembros deben utilizar nombres auténticos y suelen conectarse de forma mayoritaria con personas que conocen, según el diario.
Los delincuentes informáticos suelen obtener información sobre las cuentas con métodos ilegales que engañan a los usuarios para que revelen sus contraseñas u otros trucos, y que luego utilizan para enviar “spam”, distribuir programas maliciosos o cometer fraudes de identidad o de otro tipo, explicó The New York Times.
Le firma iDefense, filial de VeriSign, observó durante varias semanas de febrero un intento de venta en varios sitios de la red de datos de 1,5 millones de cuentas abiertas de Facebook por parte de un pirata informático.
El “hacker”, que usaba el nombre “kirllos”, ofrecía paquetes de un millar de cuentas con una decena o menos de amigos por un precio de 25 dólares, y otros con una cantidad superior de amigos por 45 dólares, explicó al rotativo Rick Howard, director de investigación cibernética en iDefense.
“Estamos viendo que esta actividad se extiende a Estados Unidos”, señaló Howard.
Las cuentas de Facebook son atractivas debido al alto nivel de confianza que tienen los usuarios en esa red, donde los miembros deben utilizar nombres auténticos y suelen conectarse de forma mayoritaria con personas que conocen, según el diario.
Los delincuentes informáticos suelen obtener información sobre las cuentas con métodos ilegales que engañan a los usuarios para que revelen sus contraseñas u otros trucos, y que luego utilizan para enviar “spam”, distribuir programas maliciosos o cometer fraudes de identidad o de otro tipo, explicó The New York Times.
Suscribirse a:
Comentarios (Atom)
