Fuente: Kroll Ontrack
viernes, 30 de diciembre de 2011
Diez posibles formas de perder los datos informáticos
Fuente: Kroll Ontrack
Falsas fotomultas, nueva excusa para un fraude informático en la Argentina
La estrategia de los ciberdelincuentes consiste en diseminar un correo electrónico cuyo mensaje de captación de víctimas está basado en la supuesta violación a la ley de tránsito, motivo por el cual se aplica una fotomulta. En el mail que llega a los usuarios se acompaña una supuesta foto del auto involucrado.
“Estos correos electrónicos fraudulentos alegan provenir desde el sistema de fotomultas de tránsito, bajo direcciones de correo como ultimoaviso@deudas.gov.ar o urgente@transito.gov.ar, dejando los enlaces que supuestamente redirigen hacia la visualización de las supuestas fotografías”, indicó Jorge Mieres, analista de malware y miembro del Equipo de Investigación y Análisis Global de Kaspersky Lab.
El mensaje en el correo suele ser similar al siguiente: Sr. contribuyente: Detectamos en nuestro Sistema de Foto Multas de Transito (SFMT) 3 infracciones cometidas por su vehículo, debido a que usted no se notificó en el tribunal de faltas correspondiente, le reenviamos las Multas con su respectivas fotos. Si usted no regulariza las infracciones correspondientes en los próximos 15 días a partir de la fecha de emisión de este comunicado su vehículo será informado como deudor y pasará a formar parte del Veraz, conforme Ley n 11.481 de 6/09/2010.
La inclusión de su vehículo en el Veraz le impedirá la venta regular de su vehículo en la Republica Argentina y países limítrofes. Adjuntamos en este informe las 3 infracciones realizadas: Consulta de infracciones 1 – consulta de infracciones 2 – consulta de infracciones 3 (Articulo 2582 de Impuesto al automotor y articulo 3 y 7 de Resolución n° 641/071 ) El propietario del vehículo queda notificado por este medio”.
Los links que acompañan el correo llevan al usuario a descargar códigos maliciosos cuyo principal objetivo es la descarga automática de otro malware que forma parte del ciclo de ataque y que, una vez que ha infectado el sistema, intenta robar información sensible de los usuarios que hacen uso de seis importantes entidades bancarias de la Argentina.
“Si bien los cibercriminales argentinos pueden disponer de estos datos para realizar diferentes tipos de fraudes, generalmente son almacenados en bases de datos que circulan en el mercado clandestino y son vendidas a través de dos vetas de negocios: foros cerrados de carders y shoppings online”, indicó Mieres.
Los costos de esos datos varían en función del tipo de tarjeta de crédito, pero en términos generales este valor ronda entre los u$s10 y u$s20.
Fuente: Infobae.com
sábado, 26 de noviembre de 2011
Estudio sobre hábitos seguros en el uso de smartphones por los niños y adolescentes españoles
Para dar respuesta a estas cuestiones INTECO y Orange han realizado el Estudio sobre hábitos seguros en el uso de smartphones por los niños y adolescentes españoles.
Para su elaboración se ha llevado a cabo un sondeo de opinión consistente en la realización de 800 encuestas personales en hogares españoles, realizándose en cada familia dos entrevistas: al menor y a su padre, madre o tutor legal.
De este modo, el informe constituye un diagnóstico sobre los usos y hábitos seguros de este tipo de dispositivos móviles por parte de los jóvenes y la percepción que de dichos usos y hábitos tienen sus madres y padres. Revela, asimismo, su conciencia e incidencia de riesgos y las medidas de seguridad que adoptan. El análisis se lleva a cabo desde la doble óptica del propio menor y del padre o la madre, como actores indispensables en la educación de sus hijos e hijas, y permite el contraste con los datos de 2010 referidos a dispositivos móviles, en general.
Los resultados del estudio se completan con las aportaciones de 32 expertos (profesionales e instituciones) pertenecientes a diversas áreas de conocimiento, que han aportado una visión cualitativa y multidisciplinar a este proyecto de investigación.
Estudio sobre hábitos seguros en el uso de smartphones por los niños y adolescentes españoles
Folleto divulgativo de la campaña somos smart
(Versiò en Catalá) Folleto divulgativo de la campaña som smart
Importancia de la seguridad en los sistemas SCADA
Los acontecimientos de los últimos meses siguen generando debate entorno a las políticas de seguridad implementadas en los sistemas SCADA.
El pasado mes de Noviembre un equipo de investigadores al mando de John Strauchs demostró como explotar ciertas vulnerabilidades en los sistemas de control industrial utilizados en prisiones federales de los Estados Unidos. Dichos sistemas de control, también utilizados en instalaciones de tratamiento de agua así como infraestructuras críticas nacionales, podrían ser explotados aprovechándose de algunas de las vulnerabilidades empleadas por Stuxnet. La idea del ataque es sobrecargar el sistema eléctrico que controla las puertas de acceso dejándolas abiertas de forma permanente.
El white paper de Teague Newman titulado "SCADA & PLC vulnerabilities in correctional facilities" explica en detalle el funcionamiento de los PLC encargados de controlar los sistemas de control utilizados en estas instalaciones. Mediante el acceso a las librerías encargadas de monitorizar y controlar los PLCs, sería posible manipular el estado de todo aquello conectado a los mismos, por ejemplo abrir y cerrar puertas. Los vectores de ataque aumentarían aún más si dichas máquinas de control tuvieran acceso a Internet, donde podrían ser objeto de ataques de tipo Man In The Middle, exploits remotos, etc.
Imagen extraída del SCADA & PLC vulnerabilities in correctional facilities.
Otros acontecimentos relacionados con sistemas SCADA ocurrían la semana pasada tras la publicación de un informe titulado "Public Water District Cyber Intrusion" por parte del centro de alerta temprana de terrorismo en Illinois. En dicha publicación se informaba sobre una presunta intrusión en los sistemas de suministro de agua en Springfield, Illinois. Según informaba Joseph Weiss, socio de Applied Control Solutions, el software SCADA había sido hackeado por atacantes los cuales habían conseguido usuarios y contraseñas del sistema ademas de encender y apagar de forma sucesiva el sistema de control de la bomba de agua hasta dañar el mismo. Joseph Weiss también afirmaba que la IP del atacante provenía de Rusia y que 2-3 meses antes del incidente se habían observado algunos problemas en los sistemas de control remoto a los sistemas SCADA de dicha instalación. Aunque las últimas informaciones por parte de el DHS (Department of Homeland Security) y el FBI dictaminan que no hay evidencias de que se hubiese producido una intrusión en dichos sistemas, todavía existen ciertas dudas sobre el posible origen de los incidentes.
Imagen extraída del zdnet.com.
Hechos como los comentados anteriormente junto con los recientes casos en torno a duqu o stuxnet siguen aumentando la preocupación por las políticas de seguridad implementadas en los sistemas de control industrial. Los ataques a sistemas SCADA son actualmente un hecho que se han puesto en el punto de mira de ciberdelincuentes y organismos cuyo objetivo principal presumiblemente es el espionaje, el robo de información crítica o el daño en las infraestructuras controladas y gestionadas por los sistemas comprometidos.
Fuente: Inteco.es
miércoles, 10 de agosto de 2011
Hackearon blog del fabricante de BlackBerry para evitar que ayude a la Policía
Un colectivo de hackers autodenominado "Equipo veneno" arremetió contra el blog de la canadiense Research In Motion, fabricante de BlackBerry. Fue luego que esta anunciara que iba a "ayudar" a la policía londinense. El chat de BlackBerry quedó en el centro del conflicto
El blog oficial de Research In Motion (RIM), la empresa fabricante de BlackBerry, fue pirateado ayer, luego que la canadiense se comprometiera a "ayudar" a las autoridades británicas a detectar responsables de los hechos violentos.
Fue instantes después de que la policía metropolitana de Londres acusó al BlackBerry Messenger de "ayudar a propagar los saqueos y disturbios" que hace cuatro días afectan a varias ciudades de Inglaterra.
RIM publicó en la cuenta de twitter de su sede en Inglaterra: "Nos solidarizamos con los afectados por los disturbios en Londres. Vamos a ayudar a las autoridades en todas las formas que podamos".
El blog del grupo canadiense con sede en Waterloo, Ontario, fue paralizado brevemente por los hackers, que además dejaron un mensaje en tono de amenaza.
El mismo decía: "Querido RIM: no vayas a ayudar a la policía británica, porque si lo haces, personas inocentes que se encontraban en el lugar equivocado en el momento equivocado y que poseen un BlackBerry serán acusadas sin motivo".
El ataque, reivindicado por un grupo hacker llamado Team Poison, añadía: "Si ayudan a la Policía, vamos a hacer pública esta información y se la comunicaremos a los activistas. ¿Quieren realmente que un grupo de jóvenes enojados esperen a sus empleados en la puerta?".
El texto de los hackers concluye: "piensen en ello y no crean que la Policía va a proteger a sus empleados. La Policía ni siquiera puede protegerse a sí misma".
El ataque del Team Poison contó con el apoyo vía twitter del Grupo Anonymous.
Fuente: Infobae
miércoles, 27 de julio de 2011
Facebook cambia servicio de reconocimiento facial por pedido judicial
La red social finalmente facilitó a sus usuarios la posibilidad de optar por no usar su controvertida tecnología para las fotos, un intento de hacer frente a las preocupaciones de que haya violado la privacidad de los consumidores
La puesta en funcionamiento de la tecnología Tag Suggestions, diseñada para agilizar el proceso de etiquetar a los contactos en las fotografías, había reavivado las preocupaciones sobre el manejo de la privacidad en la mayor red social del mundo, con 750 millones de usuarios.
La tecnología escanea las fotografías subidas recientemente, compara las caras con fotos anteriores e intenta encontrar los rostros y sugerir etiquetas. Cuando hay una coincidencia, facebook avisa al que subió las fotos y le invita a "etiquetar", o identificar a la persona de la foto.
El fiscal general de Connecticut, George Jepsen, afirmó en una carta a facebook en junio que la iniciativa comprometía el derecho a la privacidad de los clientes, al analizar caras en fotografías subidas a internet y después catalogarlas.
Desde entonces, facebook se ha reunido con Jepsen y ha comenzado a implementar anuncios que informan a los usuarios de la medida y les permite marginarse totalmente de ella.
"Facebook ha hecho cambios significativos que proporcionarán un servicio mejor y una mayor protección de la privacidad de sus usuarios, no sólo en Connecticut, sino por todo el país", afirmó Jepsen en un comunicado.
"La compañía se ha mostrado cooperativa y diligente con sus responsabilidades", agregó.
Facebook, que verificó haber mandado esos anuncios, ha asegurado que esta aplicación está disponible en la mayoría de los países. La compañía dijo que la sugerencia de etiquetar fotos automáticamente sólo se da cuando se añaden nuevas imágenes, que sólo los amigos son propuestos y que los usuarios pueden desactivar la aplicación en sus ajustes privados.
"La gente que utilice facebook será más consciente de la personalización de sus ajustes privados, y cómo emplearlos para beneficiar su experiencia en la red", dijo el martes Tim Sparapani, jefe de relaciones públicas de facebook.
Fuente: Infobae
martes, 26 de julio de 2011
Microsoft saluda a Linux con un video
La Fundación Linux abrió un concurso de videos para que los usuarios envíen sus piezas para festejar los 20 años del sistema de código abierto. Y la empresa de Bill Gates respondió
lunes, 25 de julio de 2011
BlackBerry PlayBook, la primera tablet con certificación FIPS
RIM ha recibido la certificación FIPS140-2 para su nueva tableta BlackBerry PlayBook, convirtiéndose en el primer dispositivo certificado para su utilización por parte de las agencias gubernamentales federales de EEUU.
Hasta ahora, ninguna otra tableta del mercado ha obtenido la certificación FIPS (Federal Information Processing Standard o Estándar de Procesamiento de Información Federal), concedida por el NIST (National Institute of Standards and Technology o Instituto Nacional de Estándares y Tecnología) y obligatoria, como se dispone en la Ley de Administración de la Seguridad de la Información Federal de 2002, o FISMA.
Esta semana, RIM ha estado exponiendo su BlackBerry PlayBook en Washington D.C. coincidiendo con la FOSE, la mayor conferencia sobre informática para el gobierno federal de todo Estados Unidos. En este evento, BlackBerry Playbook ha logrado el galardón Best in Show (Mejor producto de la muestra), además de lograr el premio Best of FOSE en la categoría de dispositivos móviles.Fuente: sonitron.net
viernes, 15 de abril de 2011
INTECO-CERT publica una guía sobre seguridad website
Los servidores web son unos elementos especialmente sensibles debido a que son accesibles por cualquier usuario a través de Internet. Por esta razón, hay que tomar medidas para evitar que sean comprometidos o que sean utilizados como punto de entrada a la red interna de una empresa.
La presente guía informa de buenas prácticas y de ejemplos de configuración con el objetivo de evitar que, en primer lugar, un portal web sea vulnerable a ataques. Para ello en la guía se ofrecen recomendaciones como:
- Auditar los logs.
- Programar mediante una metodología que garantice que el código sea seguro.
- Implementar una configuración correcta del servidor web.
- Actualizar el software del servidor.
- Etc.
Y, en el supuesto de que un portal sea comprometido, cómo se puede detectar y qué medidas se pueden tomar para recuperarse de este ataque. Para ello se pueden tomar acciones como:
- Cambiar las contraseñas de acceso.
- Encontrar y reparar los cambios maliciosos.
- Etc.
La guía se puede descargar en formato PDF, desde la sección de "Estudios e informes" o consultar en línea en el apartado de "Configuraciones seguras" del portal de INTECO-CERT.
Fuente: inteco.es
martes, 29 de marzo de 2011
Robo de identidad, 9 puntos a tener en cuenta
Este delito no se puede evitar, pero si tomar algunas medidas para minimizar el riesgo de convertirse en victima de este fraude.
1-Controle de recibir ininterrumpidamente sus resúmenes de cuenta bancarios, de tarjetas de crédito, de seguros de vida, en caso de no recibirlo o de recibirlos abiertos o incompletos, haga la denuncia en el lugar correspondiente, quizás una buena practica para evitar que tomen control de su documentación es solicitar no recibir mas información postal impresa e imprimirlos personalmente.
2-Utilice contraseñas seguras en todos los medios que se realicen transacciones bancarias o de dinero, tanto sea on line o por teléfono, cambie las contraseñas cada por lo menos 45 días, quizás esto puede llegar a ser engorroso, pero es una forma de prevención.
3-Consulte las políticas y procedimientos de seguridad existentes en su trabajo, consultorio del pediatra de su hijo u otras instituciones que registran su información de identificación personal, todas estas deben de estar registradas (Ley Nº 25.326 art. 31).
4-No informe sus datos personales, por teléfono, por Internet, para un concurso en la calle, para una encuesta, estas son las fuentes de información de los ladrones, si es necesario informarlos, verifique la identidad o si es un enlace seguro.
5-Controle la basura que tira, aunque parezca raro esta es una forma muy común de accionar, en caso de tirar documentación sensible, destrúyala antes para que sea ilegible.
6-Porte solamente la documentación necesaria, las tarjetas de crédito o debito que necesita utilizar, ahora los bancos están entregando por ejemplo, tarjetas de coordenadas, de no ser necesaria su utilización déjela en un lugar seguro.
7-Nunca acceda a entidades financieras desde una red publica (WIFI), existen numerosas técnicas de robo / captura de información, aunque usted este utilizando su propia computadora, esta acción es riesgosa.
8-No guarde información personal en su escritorio, en computadoras de la oficina, documentos compartidos o en lugares de fácil acceso.
9- Solicite a las empresas de informes financieros (veraz / nosis / etc) que lo mantengan al tanto por cada solicitud de informes de sus datos personales, este punto puede ser pago en algunas empresas, pero es una buena inversión para conocer quien solicita un informe crediticio de Ud.
Link de interés: http://www.jus.gov.ar/datos-personales.aspx
Autor: Carina Birarda
jueves, 3 de febrero de 2011
Hoy "Se terminó el stock central de direcciones IPv4 de Internet"
Nueva era en Internet: Se terminó el stock central de direcciones IPv4 de Internet |
03 de Febrero de 2011 |
Montevideo, febrero 2011.- El Registro de Direcciones de Internet de América Latina y el Caribe, LACNIC, comunica que el stock central de direcciones IPv4 administrado por la IANA (Internet Assigned Numbers Authority) ha quedado finalmente agotado, lo que desencadena el irreversible proceso de cambio de protocolo de Internet. De acuerdo a la política global acordada por la comunidad de Internet en todas las regiones, hoy fueron entregados los últimos bloques disponibles de direcciones IPv4 correspondiendo uno para cada uno de los cinco Registros Regionales de Internet (RIR) en todo el mundo. En la región de América Latina y el Caribe, el trabajo de LACNIC y la participación de la comunidad generando políticas apropiadas, ha permitido disponer de direcciones del protocolo actual para garantizar una adecuada transición hacia la nueva versión de Internet, llamada IPv6. "Este es un día histórico en la vida de Internet, y que hemos estado esperando desde hace bastante tiempo", afirmó Raúl Echeberría, Director Ejecutivo de LACNIC. “El futuro de Internet está en IPv6. Se terminaron las direcciones IPv4 del stock central de ICANN y desde ahora deberemos manejarnos únicamente con el stock que LACNIC cuenta”, agregó. IPv6 es la nueva generación del protocolo de Internet y es esencial para hacer que Internet siga creciendo en las próximas décadas. Desde su creación, LACNIC ha aportado información, capacitado expertos y promovido acciones contribuyendo a que se tomen las medidas a nivel público y privado que permitan alcanzar una efectiva adopción del protocolo IPv6. La disponibilidad actual de recursos IPv4 permite a LACNIC profundizar ese trabajo con operadores, gobiernos, empresas y usuarios de la región para adoptar, sin sobresaltos, el nuevo protocolo de Internet. “Todos los actores de Internet deben cuanto antes tomar las medidas necesarias dentro de su ámbito de acción que permitan incorporar efectivamente el protocolo IPv6 en nuestra región" concluyó Echeberría. Sobre LACNICLACNIC (www.lacnic.net) es el organismo responsable de administrar las direcciones de Internet en América Latina y el Caribe y tiene por misión promover el desarrollo y estabilidad de Internet en la región. Fuente Lanic.net |