Seguridad

Informaciónes relativas a la seguridad informática.

facebook-bug

Advierten de mensajes maliciosos en Facebook que proceden de amigos

facebook-bugEn Facebook están apareciendo mensajes que prometen el regalo de un iPhone. Se trata de un engaño para conseguir que el internauta acuda a una página, por cuya visita cobran una comisión los estafadores.

Estos mensajes, que se han ido extendiendo desde el pasado domingo, invitan a los amigos a participar en el programa, sin embargo, los mensajes no están siendo enviados por los propios amigos, sino de manera fraudulenta.

Los usuarios afectados deben eliminar de su muro las referencias a esta estafa, así como eliminar la aplicación infractora.

{enclose 201010/11/03.mp3}

ciberdelito-matrix

Las páginas web atacadas, vuelven a la normalidad

ciberdelitoLas páginas web del Ministerio de Cultura y de la SGAE han vuelto a funcionar con normalidad tras el ataque sufrido ayer.

Ambas páginas permanecieron inactivas durante más de 20 horas después de que el grupo ‘Anonymous’ convocase a los internautas para realizar este ataque en su ‘Operation payback’ (‘Operación Venganza’).

Anonymous justificó este ataque alegando que pagar a los gobiernos por los medios digitales es ridículo. Asimismo, critican a la SGAE, pues aseguran que esta organización restringe la nueva creatividad.

{enclose 201010/07/01.mp3}

ddos-attack

Piratas informáticos hacen desaparecer las webs de la SGAE y el Ministerio de Cultura

ddos-attackLas paginas del Ministerio de Cultura y de la SGAE permanecieron inaccesibles desde las 18:30 del miércoles 6 de octubre, como consecuencia de un ciberataque.

Se trata de un ataque de denegación de servicios distribuidos (DdoS) y se enmarca en una iniciativa llamada ‘Operation Payback’. Fue convocada y organizada por usuarios del portal americano 4Chan.

El ciberataque lleva varias semanas en marcha con diferentes objetivos, en respuesta al intento de cierre de webs de intercambio de ficheros.

{enclose 201010/06/01.mp3}

satelite

Proponen que las coordenadas puedan sustituir a las contraseñas

sateliteDurante la primera Conferencia sobre Seguridad Cibernética celebrada en Nueva York, el investigador de AT&T, Bill Cheswick, propone sustituir el password convencional por mapas.

Sólo habría que escoger un lugar en una imagen de satélite, y las coordenadas exactas de ese punto (unos diez dígitos para la latitud y otros diez para la longitud) sería lo único que necesitarían introducir, a través de un mapa mostrado, al iniciar futuras sesiones en la Red.

Lo que falta ahora es realizar un estudio de usabilidad sobre esta nueva técnica para comprobar si es sencillo de usar para cualquier internauta.

{enclose 201010/04/04.mp3}

pdf

Expertos en seguridad sugieren acabar con los ficheros PDF

pdfExpertos presentes en la conferencia Virus Bulletin 2010 se han manifestado públicamente por acabar con el formato de lectura de Adobe y pasar a un nuevo estándar.

Virus Bulletin ha reunido en Vancouver, Canadá, a 600 expertos en seguridad. Paul Baccus, investigador de Sophos, pidió a los asistentes a su conferencia que votasen sobre la posibilidad de abolir el formato PDF, y recibió el apoyo del 97 por ciento de la sala.

Al igual que Flash, PDF se ha convertido en un estándar tan grande que ha atraído la atención de los ‘hackers’, lo que lo ha dejado en una posición muy vulnerable a pesar de los esfuerzos de Adobe.

{enclose 201010/01/01.mp3}

linkedin

Los spammers atacan a los usuarios de LinkedIn

linkedinDesde hace una semana, las cuentas de correo de millones de usuarios se han visto desbordadas por una afluencia masiva de falsas invitaciones de la red social Linkedin.

Los correos contienen enlaces que redirigen a sitios maliciosos con el único objetivo de robar contraseñas, información, y datos personales del usuario.

Linkedin es una red social para temas que giran en torno a los negocios, y no suele ser blanco de ataques de los ciberdelincuentes.

{enclose 201010/01/05.mp3}

seguridad-movil

Elaboran un decálogo de seguridad para el móvil

seguridad-movilESET pone a disposición las 10 reglas de oro para mantener los dispositivos móviles y la información contenida en ellos protegido de amenazas informáticas.

Según declaró Federico Pacheco, Gerente de Educación e Investigación de ESET,»Los smartphones y Pocket Pc’s son nuevos objetivos de ataque que los usuarios muchas veces no tienen en cuenta pero que, como cualquier dispositivo con acceso a Internet, están expuestos a diario a innumerable cantidad de amenazas informáticas».

{enclose 201009/30/05.mp3}

troyano

El troyano Zeus, aparece en los móviles

troyanoEsta nueva versión del troyano Zeus ha sido bautizada como ‘Zitmo’ o ‘Zeus In The Mobile’.

El ataque se produce cuando intercepta el SMS de confirmación que envía la entidad bancaria, y puede confirmar las transacciones iniciadas por el Troyano Zeus en el ordenador de la víctima.

Una vez realizada la instalación del malware, los cibercriminales pueden iniciar transferencias desde la cuenta bancaria online del usuario y confirmarlas interceptando los SMS que el banco envía al móvil del usuario.

{enclose 201009/29/03.mp3}

Estafa

Alertan de una nueva estafa por Internet

EstafaEl timo consiste en que una compañía llamada Doctores de Computadores en Línea, pone a una persona a contactar por teléfono a los usuarios de computadores para convencerlos de que su equipo está “infectado».

Tras convencer al usuario de que su equipo está infectado, le solicita poder conectarse al mismo para revisarlo y, como es de esperarse, le informa de haber encontrado una severa infección de malware.

Entonces explica al usuario que un Doctor de Computadores en Línea puede “solucionar» los problemas, por supuesto bajo algún costo, y le hace enviar un correo electrónico a “Doctores de Computadores en Línea» con toda la información para el pago, incluyendo los datos de la tarjeta de crédito.

{enclose 201009/24/05.mp3}

google

Google verificará dos veces las cuentas de los usuarios

googleLa compañía del buscador ha anunciado un nuevo paso en materia de seguridad con un nuevo proceso de verificación en dos pasos.

El primer paso será el de introducir una contraseña, el segundo paso será introducir un código en el teléfono conectado a la nube.

Este nuevo sistema estará en primer lugar disponible para las cuentas Google Apps Premier Edition y más adelante para todos los usuarios.

Con este anuncio la compañía del buscador ha querido demostrar su firme apuesta por el cloud computing.

{enclose 201009/21/02.mp3}