Alex Fitzpatrick, técnico de Mashable, afirma que dicho ataque ha provocado un menor rendimiento en la velocidad de navegación en la comunidad internacional, pero especialmente en los países europeos.
El ataque se produjo una vez que Spamhaus incluyó en una de sus listas a la empresa Cyberbunker, y una vez que esto comienza a suceder, Spamhaus contrata a CloudFlare para rechazar la agresión; de manera que se comenzó a reenviar el mismo ataque mediante múltiples centros de datos, cuando generalmente tienen un tamaño de 100 gigabits por segundo, convirtiéndose en una respuesta de 300 gigabits por segundo ante los ataques de la empresa contratada. Cloudflare cayó víctima de este ataque ya que su dirección DNS era muy vulnerable, de manera que falsificaban las direcciones IP aumentando el envío masivo de ataques.
Esta batalla ha abierto la veda entre las empresas de seguridad informática para que resuelvan de manera primaria el problema que supone tener una DNS abierta, ya que puede ser víctima de estos ataques.
Bombas de tiempo: Son virus programados para entrar en acción en un momento determinado. Se ocultan en la memoria del ordenador o en discos, en archivos con programas ejecutables con las extensiones EXE y COM. Cuando llega el momento “explotan” exhibiendo un mensaje o haciendo el daño para el que fueron programados.
Caballos de Troya: Son virus que requieren ser copiados e instalados manualmente en el ordenador que será infectado, destruyendo la información del disco. Se introduce bajo una apariencia totalmente diferente a la de su objetivo final, al cabo de un tiempo se activa y muestra sus verdaderas intenciones.
Virus de ocultamiento: Este tipo de malware trata de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que usan para su objetivo destacan en el ocultamiento de ciertos archivos y directorios.
Virus Polimórficos: Se cambia a sí mismo cada vez que se propaga. Cambia su contenido en forma aleatoria y dificulta su identificación.
Retro Virus: Son los que atacan directamente al antivirus que está en el ordenador. Generalmente busca tablas de las definiciones de virus del antivirus y las destruye.
Virus Backdoors: Son conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el ordenador infectado.
Virus falso o Hoax: Se trata de las cadenas e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que no existe) y que por temor o para prevenir a otros se re-envía.
Fuente: Cyl Digital
A través de HoneyNet Project tenemos acceso a HoneyMap, un mapa de ciberataques que se actualiza en tiempo real. HoneyMap muestra los ataques que reciben los HoneyPot (marcados en amarillo) mediante malware. Los HoneyPot están programados para detectar de donde proviene el ataque utilizando una orden ‘ping’, con lo que saben de que país y número IP procede el mismo, marcándolo en el plano en color rojo. Es interesante ver el juego de luces a través del cual nos podemos hacer una idea de los lugares atacados y los que se encuentran más a salvo de los crackers.
Se puede ver que la mayor cantidad de actividad se da en Estados Unidos, Europa, Rusia y Ucrania, emulando a la guerra fría. El objetivo de esta red es prevenir los ataques detectando su origen geográfico al segundo de suceder, y de esta manera intentar frenar epidemias de malware. El proyecto se nutre de voluntarios que pueden crear sus propios HoneyPot inscribiéndose en la página del proyecto y siguiendo unas sencillas instrucciones. En ningún momento estarán poniendo sus equipos en riesgo.
Fuente: NeoTeo
Fuente: InfoSpyware
Hace años que se habla de una ciberguerra entre Estados Unidos y China. Las tensiones entre estos dos países son constantes. Compiten en muchos campos, y sus diferencias políticas, sociales e incluso religiosas son enormes. Sin embargo, sus economías están más relacionadas de lo que podría pensarse, y el espionaje industrial está presente. Ninguno de los dos gigantes quiere que su rival tome ventaja.
Tanto Huawei como ZTE son acusadas de una “posible violación de las leyes de los EE.UU.”, así como de falta de cooperación en la investigación que este comité estaba llevando a cabo. En el informe se recomienda la exclusión de los productos y componentes de ambas empresas en operaciones de compra y que las compañías de telecomunicaciones norteamericanas busquen a otros proveedores para sus proyectos, ya que sus dispositivos “podrían” ser utilizados como elementos de espionaje. Malas noticias para estas empresas chinas, que estaban intentando incrementar su presencia en EE.UU.
Este verano se hizo público que las ventas de Huawei habían superado a Ericsson, pasando a ser el mayor fabricante del mundo en telecomunicaciones. En Estados Unidos las ventas conjuntas de las dos compañías suponen en torno al 7% del mercado. No están en peligro las ventas de móviles, aunque si la de routers y modems. Representantes de la empresa Huawei consideran que todo el revuelo que se ha montado entorno a este asunto, responde a una estrategia del gobierno de Obama para saltarse las directrices de la Organizacion Mundial del Comercio y perjudicar los intereses Chinos. Sin embargo, no es la primera vez que estas empresas son investigadas por este motivo. Ya ocurrió en la India y Australia, por motivos análogos, resultando en la prohibición total de operar en dichos países.
Tener un perfil “inadecuado” podría hacernos perder el trabajo o descartarnos cono candidatos en un proceso de selección. Solo esto nos indica que debemos cuidar que grupo de amigos – en terminología de la red social – ve cada cosa.
Cada vez más usuarios rellenan prácticamente todos los datos de los formularios de Facebook; cuando solo algunos son obligatorios. Callum Haywood creó precisamente su página “sabemos lo que estás haciendo” para llamar la atención sobre lo poco que cuidados nuestra privacidad. El estudiante británico muestra en una tabla datos extraídos de estados de gente de Facebook que está “deseando perder su trabajo”. En la primera columna de la tabla aparecen gente que critica a sus jefes, en la segunda aquellos que están de resaca, en la tercera los que afirman haber consumido drogas y así…
Por su parte www.neednumbers.me es una aplicación Facebook para conseguir números de teléfono de amigos en caso de pérdida tomándolos de los datos de perfil de los usuarios y grupos públicos.
Un equipo de la Universidad Internacional de Florida acaba de publicar un estudio en la revista International Journal of Work Innovation, en la que se revela que muchos empresarios están utilizando los perfiles de Facebook de los candidatos para eliminar a algunos solicitantes a un puesto de trabajo.
Según los responsables del estudio “los solicitantes de empleo deberían ser conscientes de que sus futuros empleadores están observando de cerca sus perfiles de Facebook para conocer su personalidad“. Desde aquí recordamos que cuando se hace un cambio de estado en Facebook hay maneras de excluir a determinados usuarios, o grupos de usuarios, para que no vean según que cosa. Aunque no puedas ignorar a tu jefe como amigo, siempre puedes elegir que puede y no puede ver. La fiesta del sábado mejor no se la cuentes. Por si acaso.
Fuentes: diario El País y www.tendencias21.net
Este método de autentificación biométrica utiliza técnicas de reconocimiento de imágenes en alta resolución del iris del ojo del ser humano. Las imágenes guardadas en base de datos son retocadas de manera que se forman detalladas imágenes de las complejas estructuras del iris que se almacenan convertidas en plantillas digitales.
Finalmente se forman versiones electrónicas con 5.000 puntos de referencia que coinciden perfectamente con el iris de cada individuo facilitando su identificación sin ningún género de dudas. Bueno, eso es en la práctica, hasta hoy.
El profesor ha explicado que si un hacker entra en la base de datos donde se guarda la información sobre los iris, puede combinar esta información con un modelo predeterminado de datos biométricos. En menos de 10 minutos, mediante un algoritmo genético, realiza entre 100 y 200 modificaciones al modelo predeterminado y lo personaliza.
Al final ha creado un iris sintético tan similar al original que, según los investigadores, puede engañar al sistema de seguridad Neurotechnology de VeriEye el 80% de las veces. Lo cual pone en total evidencia la infalibilidad de este método.
Si bien aún no ha habido ningún caso de vulneración de datos pero desde luego se ha abierto una puerta a este tipo de actividades delictivas. Lo bueno es que si se conoce la manera de violar este sistema también podrá encontrarse un método para subsanarlo.
Fuente: http://www.viruslist.com/sp/news?id=208275013
La seguridad de los hoteles de todo el mundo ha sido puesta a prueba. El hacker revelado en la gran conferencia Black Hat celebrada en Las Vegas que puede abrir cualquier cerradura ayudado únicamente de una ganzúa electrónica.
“Cody” Willian Brocius, que así se llama el hacker, llegó afirmar ante su audiencia: “Es como dejar la llave bajo el felpudo”. La razón es que muchas cerraduras almacenan una copia del código magnético, el que queda disponible mediante el edificio de suministro eléctrico, para quienes tengan el equipo de lectura necesario.
Esta noticia llamó la atención de la revista Forbes quien puso a disposición del hacker las puertas de un hotel de Nueva York. Pero Brocius solo pudo abrir una de cada tres puertas. ¿Todo había sido un bulo para obtener notoriedad? Para nada.
Según Brocius es simplemente una cuestión de coordinación. Es necesario localizar una ventana de tiempo de pocos segundos para poder vulnerar el cerrojo. Si falla, la puerta no se abrirá.
El método funciona, pero sobre todo, si una de cada tres cerraduras puede abrirse es que algo falla en la seguridad de los hoteles. La trascendencia de tal hallazgo ha hecho mucho daño en el sector de las empresas de seguridad electrónica afectando muy especialmente a alguna marca que evitaremos mencionar.
Para rematar la cuestión, el hacker afirma que las cerraduras también se pueden abrir cuando se agota su batería interna. Es simple: la ganzúa electrónica proporciona electricidad a la cerradura a la vez que lee el código magnético.
Un chico de 24 años ha puesto en evidencia a las empresas y los hoteles de todo el mundo. ¿Cómo conseguir garantizar al 100% la seguridad de sus clientes?
Noticia publicada en http://www.zonavirus.com/noticias/2012/hacker-revela-vulnerabilidad-en-cerraduras-de-habitaciones-de-hotel
Una amenaza de seguridad informática ha mantenido al mundo en vilo durante casi dos semanas, hasta que finalmente el pasado 9 de julio todo transcurrió con normalidad y los desarrolladores del temido virus conocido como DNS Changer no consiguieron su propósito de producir una caída masiva de las conexiones a Internet a escala mundial.
La causa del pánico que comenzó a cundir hace algunos días entre los usuarios de la red viene dada por la decisión de las autoridades estadounidenses de desconectar el dispositivo de protección de los equipos ya infectados, a pesar de las recomendaciones de varios expertos que advertían, probablemente de manera exagerada, de la peligrosidad que conllevaba el permitir que dichos equipos navegasen libremente por Internet.
La madrugada del domingo 8 al lunes 9 fue larga y tensa para los voluntarios del Grupo de Trabajo de DNS Changer, informáticos profesionales que se asociaron para prevenir un contagio a nivel internacional y realizar las primeras operaciones de control de daños en caso de que la pandemia informática se hubiese consumado.
Sin embargo, la temida catástrofe cibernética quedó finalmente en una simple anécdota que algunos relatarán como el día más próximo al Apocalipsis informático. La alerta se había disparado hace tiempo y los más de 200.000 equipos infectados, 42.000 de los cuales se encontraban en Estados Unidos, no pudieron acceder a la red sin primero ser analizados por el sistema de protección.
Dicho dispositivo de seguridad, como medida preventiva, realizaba una copia de seguridad de los discos duros para posteriormente permitir el acceso a Internet mediante un servidor provisional seguro. Este sistema permitió que fuesen muy pocos los usuarios que vieran totalmente restringido su acceso a la red mientras la alerta estuvo vigente.
Una vez que todo parecía estar bajo control, las autoridades decidieron que era seguro deshabilitar la red de protección. Entre otras cosas, porque seis de las siete personas responsables de la amenaza fueron detenidas por la Interpol en Estonia, mientras que el último de ellos, residente en Rusia, se encuentra todavía fugado de la justicia.
El Gobierno de Estonia ha procedido inmediatamente a la extradición de los ciberdelincuentes, quienes serán juzgados por los tribunales de los Estados Unidos de América por delitos de fraude informático.
Con estos sencillos pasos hemos creado una contraseña muy fuerte de 11 caracteres: MhpñPn€7d12