miércoles, 28 de diciembre de 2011

G Data señala el uso de redes Wi-Fi públicas y la descarga de malware como principales riesgos para smartphones y tablets - CSO

G Data señala el uso de redes Wi-Fi públicas y la descarga de malware como principales riesgos para smartphones y tablets - CSO

Hackers roban los datos de 6 millones de usuarios de la mayor comunidad de desarrolladores de China - CSO

Hackers roban los datos de 6 millones de usuarios de la mayor comunidad de desarrolladores de China - CSO

Navidad

Campaña navideña de robo de contraseñas

En estos días tan señalados, y como viene siendo habitual, proliferan las campañas realizadas a través de correo electrónico, con temática navideña, con la intención de vender Viagra, distribuir malware o intentar robar contraseñas de correo. Estos días he recibido varios correos de mis contactos para que visitara una postal navideña de un usuario anónimo, en nombre de Correos.


Está claro que no tiene buena pinta, y si seguimos el enlace nos encontramos con una pantalla de login, donde debemos meter nuestra contraseña de correo para, supuestamente, ver nuestra postal. Este login aparece en primer plano, mientras que de fondo se carga la página legítima de Correos para parecer más real y verídico.


Nuestra cuenta de correo se pasa como parámetro al pulsar el enlace y está codificada en Base64:


Lo curioso es que el servidor lleva un registro de las cuentas válidas y no muestra el login siempre, sino que debe ser una cuenta a la que se haya enviado anteriormente el correo. En caso contrario muestra un error:


El objetivo de esta campaña parece claro, y no es otro que el robo de contraseñas de correo electrónico. Se trata de una cadena, en la que cuando suministras una contraseña correcta de correo, se registra y se buscan los contactos de esa cuenta para enviarles a su vez el mismo correo. La finalidad de esta recolección puede ir desde la venta de esta información en el mercado underground al uso de las cuentas para el envío de SPAM u otras campañas similares, por lo que se recomienda el cambio de la contraseña si se ha llegado a introducir en esta página fraudulenta.

También es destacable la firma y el contenido del correo. Se firma en nombre de una persona que realmente existe y está relacionada con el mundo del Marketing, como indica la firma del correo fraudulento. Si echamos un vistazo a la página web de la empresa para la que trabaja, vemos que se pueden enviar regalos navideños, y si nos fijamos en su texto promocional, éste coincide exactamente con el texto que se incluye en el correo electrónico. Por lo menos parece que los delincuentes se han molestado en usar identidades y textos reales para realizar esta campaña, dotándola de mayor realismo de cara a obtener el mayor número de contraseñas posibles.




El dominio se creó el 12 de diciembre (hace 15 días) y la IP a la que resuelve pertenece a un bloque de direcciones localizadas en China.


Como ya he comentado, es necesario que en estas fechas se esté más atento si cabe a este tipo de correos, evitando cualquier tipo de interacción con los servidores maliciosos. ¡Felices fiestas a todos! pero sin olvidarse de la seguridad... ;)
http://blog.s21sec.com/

martes, 20 de diciembre de 2011

Buscadores

Google Incursiona en el Mundo Automotriz

(20/12/2011). El gigante multinacional estadounidense Google es reconocido por su dominio del negocio de Internet.
Pero ya está incursionando en otras ideas a futuro: acaba de recibir los derechos de propiedad intelectual para usar ciertas tecnologías en vehículos automatizados, que se conducen sin la necesidad de un conductor.
La oficina estadounidense de patentes y marcas aprobó la solicitud presentada en mayo de 2011 por la compañía sobre la conducción automática o "modo-combinado", un método para que un vehículo pueda cambiar el control humano a uno automatizado.
Voceros de Google indicaron que la tecnología podría ser utilizada para ofrecer recorridos de lugares de interés turístico o para enviar automóviles defectuosos al taller.

INVESTIGACIÓN SECRETA
La aplicación se había mantenido en secreto hasta principios octubre cuando Sergey Brin, uno de los fundadores de Google, informó que su equipo de investigadores había conducido un vehículo por más de 2.000 kilómetros sin la necesidad de un conductor humano. Brin agregó que eran necesarias más pruebas y extender la prueba a más de un millón de kilómetros.
En los últimos años, las compañías informáticas más grandes del mundo han entrado en una "guerra de patentes" en un intento para controlar el mercado de nuevas tecnologías.
YAHOO/WIBOX

0

Sistema Operativo

Interesante: Windows 8 Podría Tener Imágenes de Contraseña

(20/12/2011). Microsoft nos sigue contando nuevas cosas que vendrán en su próximo sistema operativo mediante su blog, y la última de ellas tiene que ver con la seguridad de este.
Y es que la última novedad que hemos conocido es que se podrán usar imágenes como contraseña en Windows 8, aunque sólo en los dispositivos que cuenten con una pantalla táctil.
Esta decisión la han tomado debido a diferentes razones, la primera de ellas es que escribir una contraseña mediante un dispositivo táctil es complejo y puede llevar a errores, con esta solución buscan una formula en la que además de ser seguro y fácil de recordar permita al usuario ahorrar tiempo al identificarse, concretamente lo cuantifican el ahorro de tiempo en hasta 30 segundos.
Pero este sistema no es tan simple como introducir una imagen. Cuando configuremos nuestra nueva contraseña indicaremos una imagen y sobre esta deberemos realizar una serie de gestos, que será el método mediante el cual nos identificaremos. El modo de uso es realmente sencillo, en la imagen superior podemos ver un ejemplo, corresponde a la pantalla en la que decidimos nuestra contraseña que en este caso sería tan sencillo como formar un circulo alrededor de la cabeza del hombre, desplazar nuestro dedo de la nariz de la chica del centro a la derecha, y tocar la nariz de la mujer de la izquierda.
El sistema almacena las coordenadas mediante las que pasamos nuestro dedo y el tipo de acciones que ejecutamos sobre la pantalla, posteriormente mediante un cálculo de porcentaje de errores determina si los gestos introducidos son correctos o no, en caso de ser nos dará acceso al sistema.
En el la entrada del blog de Microsoft tenemos un vídeo explicativo, pero habrá que ver el sistema en funcionamiento en casos reales. Sea como fuere en la práctica parece una buena idea para los dispositivos que tengan una pantalla táctil.
Hasta ahora introducir una contraseña compleja, con caracteres especiales, números, mayúsculas y minúsculas en un smartphone o tableta es algo complejo y lleva algo de tiempo, algunos usuarios pueden prescindir de unas contraseñas más seguras e introducir las claves genéricas, lo que va en contra de su propia seguridad, ya que recordemos que entre las contraseñas más usadas se encuentra 123456, entre otras muchas.
Lógicamente para los dispositivos que cuenten con un teclado físico no es tan interesante la idea, pero para las tabletas, un campo en el que Windows 8 quiere estar muy presente, este sistema de identificación puede funcionar muy bien.
BITELIA/WIBOX

GPS


Próxima generación de GPS promete mayor precisión

  El futuro del Sistema de Posicionamiento Global (GPS) está tomando forma en un taller en el sur de Denver, donde los expertos compaginan el primero de más de 30 satélites anunciados como los más poderosos, confiables y versátiles.

La nueva generación de satélites, el llamado Bloque III, mejorará la precisión de los receptores de GPS militares y civiles a un margen de error de un metro (tres pies), en comparación con los actuales tres metros (10 pies), según la Oficina de Presupuesto del Congreso de Estados Unidos.
Bloque III también tendrá señales adicionales para uso civil para ofrecer mayor precisión y ampliar la disponibilidad del sistema a receptores civiles.
“Realmente es un gran salto”, comentó el coronel Harold Martin, del Comando Espacial de la Fuerza Aérea. “Estas señales adicionales representarán un gran progreso”.
Bloque III podría no ser un avance mayor que lo que fueron en su momento los satélites de la generación anterior, observó Glen Gibbons, editor de la publicación GNSS impresa y en línea, que rastrea los sistemas de GPS. “Pero estoy en condiciones de opinar que será un progreso sustancial”, agregó, en un correo electrónico a The Associated Press.
GPS ha entrado en todo rincón de la vida civil y militar. Los agricultores lo usan para un trazado de precisión en sus cultivos y los bancos para registrar el momento y lulgar preciso de las transacciones. Ha hallado un uso extenso en transporte, armas guiadas, respuesta de emergencia y ayuda en casos de desastres.
Los satélites Bloque III, que empezarán a reemplazar los viejos satélites orbitales en 2014, ofrecen una nueva señal civil, adoptada internacionalmente, que también usarán los satélites de navegación de otros países.
Eso permitiría a los receptores civiles aprovechar el sistema de navegación europeo Galileo y otros.
“De pronto habrá 70, 80, 90 satélites en órbita” en comparación con 30 satélites operativos en el sistema estadounidense actual, indicó Gibbons en una entrevista.
Los receptores de GPS necesitan señales de por lo menos cuatro satélites para establecer su posición, de modo que si hay más satélites mejorará la precisión.
Los receptores militares también podrían usar la señal internacional, como también las otras señales civiles y las militares codificadas, dijo la Fuerza Aérea.
No está claro si un número suficiente de satélites transmitirán la señal internacional y las otras señales civiles nuevas de modo que se puedan usar. Por lo general hacen falta 18 satélites transmitiendo señales para iniciar la operación y 24 para alcanzar su capacidad total, dijo Gibbons.
Bloque III también ampliará la disponibilidad de dos nuevas señales militares codificadas que están siendo transmitidas desde unos pocos satélites. La Fuerza Aérea dice que tendrán más poder que las señales militares anteriores, lo que las hará menos vulnerable a los enemigos.
http://www.noticias24.com/tecnologia/noticia/13413/proxima-generacion-de-gps-promete-mayor-precision/  

Seguridad Digital Empresarial

7 de Cada 10 Empleados Viola la Seguridad de su Empresa

(16/12/2011). En un reciente informe elaborado a pedido de la firma Cisco, se entrevistó a 2800 personas sobre sus usos y costumbres a la hora de la seguridad digital. Y pocos cumplen con las reglas de seguridad.
El trabajo de investigación es el Cisco Connected World Technology Report y ente los muchos datos relevados se destacan los siguientes:
*De aquellos empelados jóvenes que si son conscientes de las políticas de seguridad respecto a la tecnología, el 70% (globalmente) admitió haber roto las políticas de seguridad impuestas con variada regularidad.
RAZONES DE NO OBEDECER
Entre las razones para hacerlos, la más común fue la creencia de que los empleados no estaban haciendo nada incorrecto (33%). Y un 22% citó la necesidad de acceder a programas y aplicaciones no autorizadas para hacer su trabajo, mientras que el 19% admitió que las políticas no se aplican.
Algunos dijeron que ellos no tienen tiempo de pensar en las políticas cuando están trabajando, y otros dijeron que adherirse a las políticas no es conveniente (16%), que se olvidan hacerlo (15%), o que sus jefes no los están observando (14%).
MÁS RESULTADOS LLAMATIVOS
* Uno de cada tres estudiantes universitarios afirmó que "no le importa compartir información personal online" y considera que "los límites de la privacidad se están liberando". De hecho, ya no piensa demasiado acerca de la privacidad.
* A la siguiente frase: "Las compañías restringen muchos dispositivos y aplicaciones de medios sociales", los jóvenes empleados dijeron que los juegos online (37%) eran la aplicación con mayor restricción. Los iPods (15%) eran los dispositivos más restringidos.
PEDIR PRESTADA LA CONEXIÓN
Antiguamente, los vecinos se pedían huevo o azúcar. Ahora piden acceso a Internet. Y por eso se explica casi uno de cuatro estudiantes universitarios (23%) ha pedido a un vecino acceso a una computadora o a Internet, y casi uno de cinco (19%) admitió acceder a la conexión inalámbrica de su vecino sin permiso.
SIN SUPERVISIÓN
Finalmente, las computadoras -especialmente las portátiles- quedan, cada vez más, sin supervisión fija.
* Más de la mitad de los empleados encuestados a nivel mundial (56%) dijeron que habían permitido a otros utilizar sus computadoras sin supervisión (familia, amigos, compañeros de trabajo y hasta personas que no conocían). Y el 16% admitió dejar efectos personales y dispositivos sin supervisar en público, mientras buscan algo para comer, beber en un café o para ir al baño.
YAHOO.ES/WIBOX