Archivo

Archive for 21 noviembre 2012

David Hasselhoff en Mar del Plata Argentina

noviembre 21, 2012 Los comentarios están cerrados
Hoy Miercoles 21 de noviembre 2012 he visto por TV que el Sr. David Hasselhoff se encuentra en Argentina, en las playas de Mar del Plata, filmando capítulos de la serie BAY Watch, así que me recordo este artículo publicado en el Blog http://www.elladodelmal.com de Chema Alonso.
Hace Tiempo, con ganas de robar sonrisas, apareció la remota idea de incorporar lo que es sin duda el ataque más infame y desagradable que puede sufrir un usuario delante de su PC, ahora incluso sin la escusa de abandonar el equipo y no bloquear sesión.

5 Pasos basicos para proteger el oro del siglo XXI: la información

noviembre 12, 2012 Los comentarios están cerrados

Hace un par de semanas estuve en un evento donde alguien me comentaba que era caro y complicado implementar estrategias de seguridad para computadoras personales o de micro empresas debido a la sofisticación de las herramientas que se requieren para tal efecto.

Tratando de desmentir este sentir, voy a describirles paso a paso las herramientas y procedimientos que realizo en mi propio equipo para asegurar la información —que ya está por demás decir que es muy valiosa y un activo muy importante— tanto de nuestras organizaciones como de nuestro desarrollo personal y profesional como individuos.

Leer más…

Microsoft publicará 6 boletines de seguridad el próximo martes

noviembre 11, 2012 Deja un comentario
microsoftMicrosoft ha publicado un avance de los boletines de seguridad que publicará el próximo martes. Serán un total de seis boletines que solucionarán 13 vulnerabilidades. Es la primera vez que se publicarán parches oficiales para Windows 8 y Server 2012 dentro del ciclo de actualización.

Un pequeño resumen de lo que se publicará (que siguiendo su nomenclatura habitual, abarcará desde el boletín MS12-071 hasta el MS12-076): Leer más…

No eres dueño de nada, que alojes en la nube, dice el gobierno de EEUU

noviembre 11, 2012 Los comentarios están cerrados

Oh, la nube. Para muchos de nosotros, es la solución ideal para nuestros dispositivos. El concepto de almacenamiento físico va perdiendo fuerza poco a poco, siendo sustituido por el guardado etéreo de nuestros archivos; allá, lejos, en algún lugar que desconocemos pero que, en el momento en que lo queramos, podemos acceder a él. Quizá por eso la nube es la alegoría ideal: en nuestra mente, los documentos están suspendidos en algún sitio remoto.

La realidad es que guardar algo en la nube implica solamente tenerlo en otra parte; probablemente, un servidor remoto dentro de un gran centro de datos.

Para nosotros, es de lo más práctico: nos olvidamos de cargar con soportes físicos, con almacenar en el ordenador o con tener innumerables memorias USB. Sólo requerimos de una conexión a Internet y listo, la fantasía se vuelve realidad: los archivos son omnipresentes siempre y cuando podamos colgarnos a la web. Leer más…

Categorías:Noticias, Privacidad Etiquetas: ,

Miguel Sumer Elias “diez consejos para evitar que te espíen”

noviembre 10, 2012 Los comentarios están cerrados

Miguel-Sumer-Elias-2012-235x300¿Sabías que tu computadora puede estar infectada y que delincuentes informáticos pueden robar tus datos? Dos especialistas cuentan en América Directo cómo protegerse.

Miguel Sumer Elías y Joel Gómez Treviño son dos de los pocos abogados que se dedican al derecho informático en la región (ver recuadro). A través de América Directo respondieron las dudas de los usuarios.

A continuación, un decálogo de consejos para proteger de virus a tu computadora y evitar así que espíen y roben tu información.

 

Leer más…

Twitter experimenta intentos de robo de contraseña

noviembre 10, 2012 Deja un comentario

Es posible que hayas recibido un email de Twitter en el que se te informa de que tu cuenta se ha visto comprometida por un servicio ajeno a la compañía. El servicio de ‘microblogging’ parece haber sufrido algún tipo de intrusión masiva y la advertencia se está produciendo por todo el mundo.

En Portaltic, sin ir más lejos, hemos experimentado esta incidencia. El problema se manifiesta de dos formas. En primer lugar, el usuario se ve incapaz de acceder a su cuenta, debido a la intrusión o el intento de intrusión, lo que ha obligado a Twitter a tomar medidas preventivas. De esta forma, la compañía advierte en un mail: “Hemos borrado tu contraseña para prevenir que otros puedan acceder a tu cuenta”.

Leer más…

Latas de galletas como cajas Faraday para evitar espionaje

noviembre 10, 2012 Los comentarios están cerrados
Siempre quise ser un superhéroe: ¿quién no ha soñado con recorrer las peligrosas noches de Gotham con el Batmóvil o se ha imaginado sacando las garras de Lobezno para poner en su sitio al pesado de turno?
Pero si algo hace grande a un superhéroe no es su nombre, ni sus poderes, ni siquiera su actitud (aunque hay que reconocer que los buenos con espíritu de “chico malo” tienen mucho más gancho, nunca entendí cómo Jane pudo escoger a Scott antes que a Lobezno…) lo que hace grande a un héroe es, sin lugar a dudas, su antagonista, su némesis, ese enemigo al que debe enfrentarse una y otra vez, al que no puede destruir pero al que tampoco deja de vencer.
Categorías:Mobiles, Noticias, Privacidad Etiquetas: , ,

Malware 5N (5 de Noviembre)

noviembre 9, 2012 Los comentarios están cerrados

Un nuevo malware apodado como “5N”, podría llevar a cabo acciones dañinas en los equipos infectados para, entre otras cosas, recopilar información o impedir su utilización a partir del 5 de Noviembre.

Para detectar si un equipo se encuentra infectado para un usuario concreto, bastaría con iniciar sesión con el mismo usuario y pulsar las teclas “Shift” + “Ctrl” + “Alt” + “F7” y comprobar si aparece una ventana que solicita contraseña. Dicha ventana es invocada por el propio virus y permite introducir una contraseña para detener las acciones del mismo en el sistema. En el caso de introducir una contraseña incorrecta 3 veces procede a apagar el equipo.

Por tanto, si se mostrara dicha ventana a la hora de pulsar la combinación de teclas descrita anteriormente, serían síntomas de infección.
Otra opción para detectar si su equipo está infectado es iniciar la utilidad de símbolo del sistema a (Inicio > Ejecutar > cmd) y ejecutar los siguientes comandos :

  • dir %SystemDrive%\ /a /b /s | findstr -i drmvclt.exe
  • dir D:\ /a /b /s | findstr -i drmvclt.exe

El segundo comando habrá que ejecutarlo en el caso de que el ordenador tenga más de una unidad: D:\, E:\, F:\, etc. Habría que cambiar la letra D:\ por la que corresponda.

En el caso de mostrar alguna salida los comandos anteriores, las cuales se corresponderían con las rutas en el sistema donde se encuentra almacenado el virus drmvclt.exe, se deberán anotar las mismas para posteriormente proceder a su eliminación.

Para desinfectar el equipo y los posibles dispositivos extraibles infectados, consulte la entrada correspondiente al virus 5N dentro de la base de datos de Virus de INTECO-CERT.

Fuente: INTECO

Categorías:Malware, Noticias Etiquetas: ,

Ponte sexy para salir en vídeo o tapa la webcam

noviembre 9, 2012 Los comentarios están cerrados

Todavía hay gente que me sigue preguntando porque tapo la webcam de la computadora, y por más que se lo explico le sigue sonando a ciencia ficción. Sin embargo, desde hace ya bastante tiempo, todos los R.A.T.s que se precien traen la opción de grabarte con la Webcam. Aquí os dejé info de IndSocket R.A.T cuando implementó el ataque David Hasselhoff, pero esa es la más curiosa de las cosas que puede hacer, ya que entre las opciones, por supuesto, también está la de captura de la webcam.

Figura 1: Opciones de IndSocket R.A.T. para gestionar un PC

Hace unos meses se puso muy de moda Incógnito RAT para Mac OS X, y cada día el número de R.A.T.s crece y crece. Ahora mismo, lo de capturarte con la webcam se ha convertido en una diversión que se hace hasta con personajes anónimos para publicar en fotos. En este foro – HackForums – es necesario registrarse, pero hay cientos y cientos y cientos de fotos de gente pillada en su intimidad.

Figura 2: Quinta parte de capturas divertidas. Ya lleva 124 páginas

También se ha convertido en un método de hacer acoso, a compañeros, amigos, trabajadores, etc… para hacer cyberbulling, grooming, o extorsiones, pero también es un negocio para vender la intimidad de las personas a sitios web que comercian con vídeos de “pillados”. El caso es que, para los que nunca hayáis visto como funcionan, basta con buscar algunos vídeos en Internet, como el siguiente, en el que el atacante ha grabado este vídeo buscando un tipo especial de víctimas… ¿reconoces el R.A.T.?

 

Si os fijáis, las víctimas, en ningún momento notan que están siendo grabadas… ahí, utilizar una webcam que active una luz cuando esté encendida, es una ventaja – como tienen los Mac por defecto, aunque hemos tenido casos como el del técnico de Mac que grababa a sus clientes con la webcam.

Saludos Malignos!

Fuente: elladodelmal.com

Tu vida online permite que te lean la mente

noviembre 9, 2012 Los comentarios están cerrados
Me pasó mi “pesadilla” gallega, Diego Ferreiro, este vídeo por el Facebook, y me ha parecido muy aleccionador. Es una forma de explicar la importancia de lo que publicas en tu vida online, como la mejor herramienta en manos de un hacker de ingeniería social.

Seguro que muchos ya estaréis tomando medidas contra esto, pero si no lo estás haciendo ten cuidado no vaya a ser que en el futuro, todo lo que hayas publicado sobre tu vida personal sea tu peor enemigo. El vídeo merece la pena que se lo enviéis a familiares y amigos menos informados de las consecuencias, ya sabéis, de esos amigos que pueden acabar publicando cuándo salen de casa, dónde están en cada momentocuál es su tarjeta de crédito, o cómo de bonito es su pasaporte.

Saludos Malignos!

Fuente: elladodelmal.com