La Policía Española alerta de nuevos virus que suplantan identidad .

La Policía Española alerta de nuevos virus que suplantan identidad .

virusLa Policía Española alerta de dos nuevas oleadas de virus que suplantan a la Policía para estafar a usuarios de Internet, a través de correo spam.
Este simula una citación de la Audiencia para comparecer por “un asunto de interés”, emplazando al usuario a abrir un archivo que se instala en el equipo con el objetivo de capturar su información bancaria.
En el segundo caso, un software malicioso bloquea el ordenador y muestra una pantalla con un supuesto mensaje de la Policía en el que se acusa al receptor de haber realizado descargas ilegales o bien de acceder a páginas de pornografía infantil, y que obliga a la víctima al pago de una multa para restaurar el equipo.

En este sentido, la Policía Nacional recuerda que nunca solicita el pago de multas ni notifica ningún tipo de comparecencia a través de Internet y explica que los agentes han tenido conocimiento de estas nuevas versiones gracias a la colaboración de los tuiteros que avisaron, a través del perfil en Twitter, de la existencia de este virus.
“Si se recibe este correo electrónico lo mejor es borrar directamente el mensaje y en ningún caso abrir el archivo. Si se ha hecho click en el enlace, debería verificarse que no se haya instalado nada en el ordenador. Finalmente es importante analizar el equipo con un antivirus para comprobar que no está afectado”, advierte la Policía.
Asimismo, ha redactado una serie de consejos para no ser víctima de este tipo de ataques: instalar un antivirus y actualizarlo con frecuencia, actualizar aplicaciones, no ejecutar programas desconocidos, no acceder a links acortados cuya procedencia o fiabilidad desconocemos y no navegar por páginas web inseguras.

Un problema en Adobe Reader permite conocer dónde se encuentra el usuario .

  • Un problema en Adobe Reader permite conocer dónde se encuentra el usuario .

375449-adobe-attack.jpg

La compañía especializada en software de seguridad Mcafee ha sido la encargada de descubrir este problema de seguridad, que ya ha sido notificado a la empresa propietaria.
El problema permite saber la ubicación donde ha sido abierto el documento PDF gracias a un código Javascript insertado en el documento PDF leído por Adobe Reader. Por este problema se encuentran afectadas todas las versiones, incluida la 11.0.2 .
A pesar de que el problema de seguridad no parece serio, según han afirmado desde la propia Mcafee, debido en parte a que este no permite ni la ejecución de código de forma remota ni la posibilidad de ganar el control sobre el equipo donde se ha abierto el documento PDF, estos si han considerado que se trata un problema de seguridad y que este debería ser resuelto y así evitar que esta pequeña brecha de seguridad pueda acabar desembocando en un ataque APT.
Para todos aquellos que no sepan a que nos referimos con este término, un ataque APT consiste en aprovechar una brecha de seguridad existente para abrir otra y así poder acceder a información sin que en este caso, el propietario del equipo tenga conocimiento de ello.

hack-pcVersiones afectadas y en qué consiste el fallo de seguridad Como hemos indicado anteriormente, todas las versiones anteriores de Adobe Reader están afectadas por el problema de seguridad, incluida la última versión que ha visto la luz hace pocos días.
El problema de seguridad aparece cuando un documento PDF que contiene un Javascript como dirección URL es abierto por el programa correspondiente. Cuando el usuario se dispone a acceder a la URL que aparece en el documento, este es advertido de que además de abrir la dirección URL se necesitará del uso de más módulos. Desde este momento, el equipo se pone en contacto con una dirección IP con la que pasará a mantener contacto siempre que el equipo esté conectado a internet.

A pesar que el problema no es serio, si podría poner en peligro cierta información del usuario, como el proveedor de servicios de internet, la dirección IP o incluso el tipo de navegador que el usuario está utilizando.
Desde Mcafee no han querido revelar más detalles hasta que Adobe no ponga una solución y resuelva el problema de seguridad detectado en Adobe Reader.

Fuente original . seguridadpc

Los sitios pornográficos más populares arriesgan la seguridad de los internautas .

  • Los sitios pornográficos más populares arriesgan la seguridad de los internautas .

hackers_cartoonsUn investigador de seguridad informática británico ha realizado un estudio que refuta la idea de que los sitios pornográficos no son más peligrosos que cualquier otro sitio web. En su estudio lega a la conclusión que los sitios de pornografía más populares son un medio para propagan malware que pone en peligro a millones de usuarios cada día.

Como ahora los cibercriminales pueden convertir casi cualquier sitio legítimo y confiable de Internet en un vector de propagación de malware, los expertos en seguridad a menudo se empeñan en recordar a los internautas que deben cuidarse en toda la red y no dejarse llevar por la vieja idea de que los sitios de pornografía son más peligrosos que el resto.
Sin embargo, el análisis del experto en informática Conrad Longmore reveló que podría haber algo de verdad en este viejo prejuicio contra los sitios para adultos. Conrad analizó los 10 sitios de pornografía más populares y los catalogó de acuerdo a su porcentaje de páginas infectadas y la cantidad de usuarios que pulsan en ellas para determinar el nivel de riesgo que representa cada uno.
Los sitios web Porn: xvideos.com, livejasmin.com, redtube.com, xnxx.com, youporn.com, y adultfriendfinder.com salieron más que gloriosos del estudio, con un 0% de riesgo. Pero otros sitios conocidos no tuvieron tanta suerte.
Longmore descubrió que la mayoría de las amenazas se encontraban en los anuncios publicitarios, no en los sitios en sí. El sitio pornhub es el que demostró ser más peligroso, ya que hay 1.777 páginas peligrosas ligadas a este sitio y sus visitantes tienen un 53% de probabilidades de recibir malware. En segundo lugar se encuentra xhamster, que la empresa de estadísticas Alexa ubica en el puesto 46 de los sitios más populares de Internet. Este sitio tiene 1.067 páginas web infectadas, lo que significa que sus usuarios tienen un 42% de probabilidades de infectarse. Tube8 se ubicó en tercer lugar con un 14% de riesgo.
“Notamos que el mayor riesgo está en los sitios externos, como crackmedia.com, trafficjunky.net y traffichaus.com, además de muchos otros”, dijo Longmore. “Éstos también son intermediarios comprometidos por terceros, pero este es parte del problema de los anuncios publicitarios e intercambios de tráfico mal regulados. Las infecciones se filtran en las páginas con facilidad, y muy pocos se atreven a hacer un escándalo”.

152 webs españolas han sido hackeados .

  • 152 webs españolas han sido hackeados .

hackers_cartoonsLos hackers del grupo Moroccan Ghosts han desfigurado 152 webs españolas en respuesta a la decisión de un juez, según la cual el Servicio de Guardacostas español no es responsable por la muerte de 7 marroquíes que fallecieron intentando llegar a España en pequeño bote.
En respuesta a la sentencia, los hacktivistas han alterado los sitios web españoles para mostrar su mensaje de protesta, informa HackRead.
“¿Quién puede creer vuestras mentiras? ¿O quién ‘debería’ aceptar este divertido espectáculo? La Guardia Civil española es el único responsable por la muerte de 7 inmigrantes marroquíes en las Islas Canarias… por lo tanto, alejaos de los intereses políticos y repetid el juicio de esos animales.”
En el momento de escribir esto, la mayoría de los sitios web habían sido desconectados, pero algunos de ellos todavía mostraban el mensaje de protesta publicado por los hackers.
Mientras tanto, Moroccan Ghosts han anunciado que están tomando un descanso de la escena de hacking durante unas semanas.

Fuente Original .

Nuevos ataques sobre la moneda virtual Bitcoin .

  • Nuevos ataques sobre la moneda virtual Bitcoin .

bitcoin-620x350

El servicio de billeteras virtuales para Bitcoin, Instawallet, ha suspendido su servicio por tiempo indefinido tras un nuevo ataque de seguridad que ha obligado a sus desconexión:

“El servicio Instawallet está suspendido indefinidamente hasta que podamos desarrollar una arquitectura alternativa. Accedieron a nuestra base de datos de forma fraudulenta y debido a la propia naturaleza de Instawallet es imposible reabrir el servicio”.

Como vemos, siguen los graves problemas de seguridad en la moneda electrónica descentralizada e independiente de emisores centrales, Bitcoin, tras los ataques a los servidores de BitFloor, uno de las mayores oficinas de cambio de moneda de Estados Unidos de la que robaron 24.000 Bitcoins, casi un cuarto de millón de dólares de moneda real.

Además de los ataques al servicio que permite crear billeteras virtuales Instawallet, también registró incidencias el mayor mercado de intercambio de Bitcoin, Mt.Gox, con ataques DDoS, errores 502, problemas y lentitud en las transacciones.

La C.I.A controla a Facebook y otras redes sociales .

  • La C.I.A controla a Facebook y otras redes sociales .

 

CIAEn momentos que se denuncia por distintas vías persecución en China, Cuba y otros países para quienes usan o trabajan con Internet, el corresponsal del diario el País de Madrid en los EEUU.  revela que la CIA gestiona una empresa, la “Visible Technologies”,  dedicada a controlar las redes sociales.

Si no puedes controlarlos, cómpralos .

“A la C.I.A le hacía falta una mayor presencia en las redes sociales de Internet. Hasta el momento, su perfil en Facebook es tan invisible como sus agentes secretos, disimulado involuntariamente en una maraña de bromas y críticas nada veladas. De ese modo, la Agencia ha decidido invertir dinero en una empresa, Visible Technologies, que se dedica a controlar las redes sociales de Internet para ver qué temas están en ciernes, qué ideas se propagan online y qué nodos de la red ejercen más influencia. Espionaje del siglo XXI, encauzado a través de un módem.
La C.I.A, a través de un poco conocido departamento llamado Servicio Clandestino Nacional, entró en Facebook hace dos años, con la intención de contratar a agentes que se manejaran en las redes. En aquel momento, un desembarco semejante causó indignación entre muchos usuarios. Se crearon grupos como el de “Facebook controlado por la C.I.A“. En ellos se recordaba que la política de privacidad de Facebook establece que la empresa “puede desvelar información que se crea necesaria para cumplir con la ley”, según sus estatutos. Existe un grupo, administrado por Lindberg Williams, cuyo objetivo es forzar a la CIA a abandonar Facebook. Tiene ya 870 miembros, que exigen a la CIA que no busque currículums ni datos personales a través de esa red social. “En nombre de las libertades civiles, y por respeto a lo hermosamente democrático que es Facebook, los miembros registrados en este grupo alzamos nuestras voces en protesta por la llegada de la CIA a la comunidad de Facebook e insistimos en que no recoja nombres, información biográfica ni los currículums de nadie”, dice el administrador. No hacía falta pedir tanto.
Dos años después de infiltrarse en Facebook, la CIA parece haberse perdido en un laberinto de parodias. Hay en Facebook al menos cinco páginas con el logo oficial de la Agencia. Otras cuatro refieren al nombre completo de la organización: Agencia Central de Inteligencia. Hay una decena de grupos creados por supuestos admiradores y falsos agentes. Es difícil saber cuál es el verdadero y cuál es el falso. El más popular, que cuenta con más de 4.400 miembros, lo administran un ciudadano israelí, un norteamericano y un turco. Tiene 200 fotos, de carteles de Bin Laden con el lema ‘se busca’, e imágenes creadas para apoyar una posible teoría conspiratoria en los ataques terroristas contra el Pentágono y Nueva York en 2001.
Hay otra página que parece real, con el logo pertinente de nuevo y 1.700 seguidores. Incluye alguna nota de prensa creíble y… documentos desclasificados que demuestran la existencia de extraterrestres. Falsa, pues. O por lo menos, no oficial. Analizando la página en más detalle se descubre que ofrece una imagen con la firma del presidente Barack Obama y fotos del ex presidente George Bush con líderes árabes, con el pie de foto: “socios y conexiones de EE UU”.
La verdadera página tiene sólo unos 80 seguidores. En ella se anima a los miembros de Facebook a hacerse seguidores de la agencia y a “colgar las preguntas que puedan tener en la pizarra”. De momento nadie se ha atrevido a pedir consejo. La eterna némesis de la C.I.A, el F.B.I, está mucho mejor organizado y actúa con menos secretismo. Tiene una página identificable, con más de 10.300 seguidores. Tan avanzado tecnológicamente está el Buró, que dispone de su propia aplicación para iPhone, con las fotos y las descripciones de los terroristas más buscados. Es más, “ahora, [la empresa tecnológica] NIC está diseñando una versión de segunda generación que utilizará información geográfica para permitir enviar pistas a la oficina local del F.B.I”, según Harry Herington, consejero delegado de NIC. La C.I.A, sin embargo, prefiere trabajar entre bambalinas.
El pasado verano adquirió parte de la empresa Visible Technologies, a través de su división privada de inversiones, In-Q-Tel. Esa empresa se dedica a “construir o gestionar reputaciones en los motores de búsqueda más populares o a ayudar a las empresas a seguir y participar en conversaciones en redes sociales influyentes”, según dice en su página web. Es decir, controla de qué se habla en páginas personales y ayuda a difundir una buena imagen de sus clientes, la CIA entre ellos. La compra se efectuó para “recolectar información dinámica de las conversaciones en redes sociales”, según un comunicado de Visible Technologies del mes de octubre. El objetivo final, según el vicepresidente ejecutivo de In-Q-Tel, Troy M. Pearsall, es “entender el contexto y el tono del diálogo online”. La C.I.A está acostumbrada a trabajar de incógnito. Pero en la red existen serias dudas de si eso es lo mejor para su imagen, erosionada por escándalos varios, acumulados a lo largo de las décadas”.

Fuente Orginal    Información .

Sh0dan Brow23r .

  • Sh0dan Brow23r .

Pantallazo

Shodan es un motor de busqueda atípico, creado por John Martherly, el cual no realiza las query (busquedas) mediante la información que el tenga indexada de los diferentes servidores web sino que busca directamente todos los dispositivos y servicios conectados a la red, (routers, servidores, web-cams,etc)…….
Muy usado por H4CK3R2 a la hora de buscar dispositivos desactualizados y vulnerables en sus versiones,encontrando así resultados sorprendentes,eso nos hace ver la cantidad de administradores despistados que dejan al descubierto todas las tripas de sus empresas,muy útil para acabar con el mundo,os invito a probarlo .

Buscador Sh0d4n .

Android, el objetivo favorito de piratas informáticos y programas maliciosos .

  • Android, el objetivo favorito de piratas informáticos y programas maliciosos .

urlWASHINGTON, ESTADOS UNIDOS (08/MAR/2013).- El sistema operativo Android ocupó el 79%  de todas las infecciones de programas maliciosos mientras las amenazas  continúan multiplicándose, según los resultados del informe de una empresa de  seguridad divulgados esta semana.
La compañía de seguridad con sede en Finlandia F-Secure explicó en un  informe que el sistema operativo gratuito de Google, que ha ganado mercado de  forma global en teléfonos inteligentes, se ha convertido también en el objetivo  favorito de los piratas informáticos.
“Cada trimestre los autores de programas maliciosos (malware) generan  cuatro nuevas familias de amenazas y variantes con que lanzar el anzuelo a  nuevas víctimas y actualizar a las ya existentes”, afirmó el informe de  F-Secure.  
“Sólo este último trimestre se detectaron 96 nuevas familias y variantes de  amenazas para Android, lo que supone casi el doble de lo registrado en el  trimestre anterior”.  
La única otra plataforma con un nivel significativo de amenazas fue  Symbian, el sistema abandonado por Nokia, que según F-Secure contaba con el 19%  de amenazas.  
Otros grandes sistemas operativos, como el iOS de Apple, o los de  BlackBerry o Windows Phone contaban cada uno con menos de un 1% de infecciones  telefónicas.  
Blackberry, iOS, Windows Mobile, pueden sufrir amenazas que aparecen una  vez de vez en cuando. Pero lo más probable es que éstas amenazas estén  destinadas a múltiples plataformas”, apuntó el informe.
Entre los mayores riesgos se incluyen prácticas como registrar a las  víctimas en suscripciones de servicios de sms.
Otros programas maliciosos son los troyanos especializados en sistemas  bancarios, destinados a robar contraseñas para cuentas en línea y transferir  así dinero de las cuentas de las víctimas.
Uno de estos programas, llamado Eurograbber, se presentó como un virus para  computador personal, pero engañaba a los usuarios para instalar una versión en  su celular y se ha vinculado al robo de 47 millones de dólares a clientes  europeos, afirmó F-Secure.
El informe afirmó que las amenazas de Android crecieron más rápidamente que  su segmento de mercado. Mientras que ésta última aumentó un 68,8% en 2012, el  porcentaje de programas maliciosos aumentó un 79% frente a un 66,7% el año  anterior.

Fuente Original .

Europa vuelve a multar a Microsoft con 561 millones de euros .

  • Europa vuelve a multar a Microsoft con 561 millones de euros .

enLa Comisión Europea ha impuesto una multa a Microsoft de 561 millones de euros por incumplir su compromiso de ofrecer a los usuarios de Windows la posibilidad de elegir navegador de Internet.

Se trata de la primera vez que Bruselas multa un incumplimiento de un compromiso
anterior para corregir una situación de abuso de posición dominante, que además conllevó otra multa.

Este compromiso fue legalmente adoptado en 2009, pero durante más de un año el gigante tecnológico lo incumplió, lo que provocó que 15 millones de usuarios no tuvieran la opción de elegir otro navegador que no fuera el de la propia compañía, Internet Explorer.
Microsoft reconoció el pasado año que se había producido un error en la cadena de fabricación del paquete Windows 7, que fue vendido desde mayo de 2011 hasta julio de 2012 sin ofrecer esta posibilidad a los usuarios.

El compromiso adoptado legalmente con el Ejecutivo comunitario obligaba a la multinacional a mostrar una ventana de instalación con diferentes navegadores de Internet durante en los paquetes de Windows vendidos durante cinco años, hasta 2014.

La multa ha sido explicada en una comparecencia por el comisario de Competencia, Joaquín Almunia, quien ha destacado el “efecto disuasorio” de esta medida para posibles comportamientos similares.
“Estamos castigando la infracción de una obligación legal”, comentó el comisario, quien reconoció que debería haber sido “más preciso a la hora de definir la responsabilidad de la supervisión a la compañía”, dado que ésta estuvo incumpliendo su compromiso 14 meses. Esta última investigación se activó tan pronto como recibieron una denuncia de incumplimiento, afirmó Almunia.

Fuente Original Información .

  • Ubuntu Mobile ya disponible para el Galaxy Nexus, Nexus 4, Nexus 7 y Nexus 10 .

ubuntu-mobileHace unos días se confirmó finalmente la fecha en la que se pondría a disposición del público una versión instalable de Ubuntu Mobile para los productos Nexus, y Canonical ha llegado puntual a la fecha. Ha puesto a disposición de los usuarios los instaladores de sus sistema operativo para todos los que quieran experimentar con ellos.

  • Ubuntu for phones – Industry proposition .

Web Oficial Ubuntu Mobile .