jueves, 8 de noviembre de 2007

¿Cree que su PC está bien protegida?


La mayoría cree contar con una protección eficaz contra virus y demás ataques informáticos, pero lo cierto es que sus ordenadores están tan desprotegidos que se convierten en fácil presa para spammers, troyanos y otras amenazas


Muchos usuarios creen que sus PCs están protegidas contra la amenaza de ataques informáticos, pero lo cierto es que la mayoría no tienen instalado un sistema de protección eficaz


Hace unos días contábamos el caso de Robert Moore, un hacker condenado a dos años de cárcel por colarse en las redes y sistemas de numerosas empresas tecnológicas y de millones de usuarios particulares. Antes de entrar en prisión, Moore explicaba en una entrevista la cantidad de facilidades que siempre encontró para hacer su “trabajo”, con escasos o nulos sistemas de seguridad que se saltaba fácilmente.


Una encuesta elaborada en Estados Unidos por la empresa de seguridad McAfee parece dar la razón a los argumentos de Moore: la mayoría de usuarios cree contar con una protección eficaz contra virus y demás ataques informáticos, pero lo cierto es que sus ordenadores están tan desprotegidos que se convierten en fácil presa para spammers, troyanos y otras amenazas


El 78% de los encuestados cree que tiene un antivirus instalado en su PC, pero lo cierto es que poco más de la mitad (52%) posee un antivirus actualizado durante el último mes, condición indispensable para que estos programas no pierdan eficacia. A pesar de ello, el 90% de los consumidores cree que sus ordenadores están correctamente protegidos contra los virus


Similar situación se repite con el software antispyware y antispam: con respecto al primero, el 70% de los usuarios cree tenerlo instalado, pero sólo el 55% lo tiene realmente; y sobre el segundo, el 61% cree tenerlo, pero sólo está presente en el 21% de las PCs.


Y aunque muchas PCs tengan instalado un único programa de protección, lo cierto es que en el 78% de ellos no está activado lo que McAfee denomina "protección vital": una combinación de antivirus, antispyware y firewall. “Los usuarios tienen una falsa sensación de seguridad”, afirma Bari Abdul, vicepresidente de McAfee.


Un problema adicional es el de la educación y concienciación de los usuarios sobre las nuevas amenazas. Virus y troyanos son enemigos clásicos, pero no tanto se conocen (ni se protegen de ellas) nuevas amenazas. Por ejemplo, aunque el phishing es conocido por el 74% de los usuarios, sólo el 52% puede explicar concretamente en qué consiste


Con esta falta de educación, no es de extrañar que el 44% de los encuestados piense que tiene instalado algún tipo de programa espía (adware o spyware) en su PC.


viernes, 2 de noviembre de 2007

El hacker más buscado resiste su extradición a los EEUU


Gary McKinnon está acusado de haber causado el “mayor ataque militar de todos los tiempos”. Violó 97 computadoras del Pentágono, el Ejército, la Marina y la NASA.


LONDRES, Gran Bretaña.- Un experto británico en informática, acusado por Washington del "mayor ataque informático militar de todos los tiempos", recibió el lunes permiso para llevar su lucha contra la extradición a Estados Unidos ante el máximo tribunal del Reino Unido.Gary McKinnon fue arrestado en el 2002 después que fiscales de Estados Unidos lo acusaran de acceder ilegalmente a los ordenadores del Gobierno, incluidos los sistemas del Pentágono, el Ejército, la Marina y la NASA, causando daños por 700.000 dólares.Un tribunal de distrito falló en mayo del 2006 que McKinnon debería ser extraditado, una decisión apoyada por el Tribunal Supremo de Londres en abril de este año.


Pero el lunes, tres de los principales jueces británicos dieron permiso a McKinnon para llevar su caso ante la Cámara de los Lores.Los abogados de McKinnon sostienen que enviarlo a Estados Unidos sería una violación a sus derechos humanos, un abuso de los procesos legales ingleses y que debería prohibirse, ya que su extradición se buscaba "con el propósito de juzgarlo a cuenta de su nacionalidad u opiniones políticas".


Entre febrero del 2001 y marzo del 2002, McKinnon consiguió acceder sin autorización a 97 ordenadores pertenecientes y usados por el Gobierno estadounidense, usando su propio computador en Londres.


McKinnon es acusado de provocar que la red completa del Distrito Militar del Ejército de Washington, compuesta por más de 2.000 ordenadores, estuviera cerrada durante 24 horas.De ser hallado culpable en Estados Unidos, McKinnon podría afrontar hasta 70 años de prisión y multas de hasta 1,75 millones de dólares. (Reuters)

martes, 23 de octubre de 2007

top five virus


.Sigue primero el Win32/Obfuscated, por segundo mes consecutivo.

.El Messenger continua siendo una fuente de problemas en este sentido, por la posibilidad de mandar archivos entre contactos.


Al igual que en el informe del mes anterior, el Win32/Obfuscated sigue encabezando el ranking, delante de una importante diversidad de códigos maliciosos.Estos datos surgen del ranking de detecciones de mayo generado por la empresa ESET (desarrolladores del antivirus Nod32), a través del servicio estadístico ThreatSense.Net.


Se trata del servicio de Alerta Temprana, que indica el porcentaje de propagación de todos los códigos maliciosos que han sido detectados en las computadoras del mundo con este antivirus instalado.Los datos son enviados desde más de 10 millones de equipos únicos, que recolectan estadísticas sobre más de veinte mil distintos tipos y familias de códigos maliciosos activos durante el último mes.


Si bien la tendencia del constante crecimiento en las detecciones de troyanos del tipo “bot” (malware que prepara la computadora infectada para integrarse a una red de maquinas “zombis”) vista en agosto sigue manteniéndose, en septiembre se destacó además, la presencia de variados códigos maliciosos propagados principalmente a través de evolucionadas técnicas de spam e Ingeniería Social.


El popular “Messenger” también constituye una de las principales vías de infección y difusión de amenazas conocidas y desconocidas.

1er. Puesto: al igual que en septiembre y por segunda vez consecutiva, el Win32/Obfuscated, se mantiene liderando el ranking con el 5,65 por ciento del total de detecciones. Se denomina así a una detección genérica para cualquier código malicioso que intente ocultar sus acciones dañinas sobre los archivos de una computadora infectada


2do Puesto: Win32/Agent.ARK queda ubicado en el segundo lugar, con el 3,30 por ciento del total. Esta amenaza es una variante de la familia Agent, cuyo objetivo es la creación de botnets o redes zombis. La distribución de esta amenaza se desarrolla, principalmente, mediante mensajes de correo electrónico enviados masivamente, tales como el spam o correo basura.


3er. Puesto: En la tercera posición, y manteniéndose durante ocho meses entre las tres primeros lugares del podio, se ubica el Win32/TrojanDownloader.Ani.Gen –el famoso y conocido gusano de los cursores animados- con el 2,64 por ciento del total. Esta amenaza aprovecha una vulnerabilidad (ya corregida por Microsoft) en los archivos .ANI (aquellos que brindan la posibilidad de contar con cursores e íconos animados en Windows) para descargar otros códigos maliciosos como troyanos, gusanos o ladrones de contraseñas.


4to. Puesto: subiendo un lugar respecto del ranking del mes pasado, encontramos al Win32/Adware.Virtumonde con el 2,41 por ciento del total de detecciones. Este malware es un “adware” (programa basado comercialmente en publicidades) utilizado para enviar propaganda de distintos productos a los usuarios infectados.


5to Puesto: El INF/Autorun reaparece, ubicándose en la quinta posición con el 2,20 por ciento del total. Se trata de una detección genérica para entradas maliciosas en archivos Autorun.inf. Este tipo de archivos es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, un DVD o un dispositivo USB, es leído por el equipo informático.

jueves, 11 de octubre de 2007

Los 10 enemigos más peligrosos en internet


.La Red sigue siendo un lugar seguro.

.Sólo hay que cumplir unas normas mínimas para autoprotegerse.


Reunir en una lista diez riesgos potenciales para la seguridad de la Red y de tu ordenador no quiere decir que todos ellos vayan a caer sobre ti de inmediato. Pero recuerda, pensar antes de hacer clic es el mejor antídoto contra el desastre que pueden provocar algunas de las siguientes amenazas.


1. Los mensajes no solicitados. El año pasado, un 95% de los correos recibidos eran spam


2. Botnets y zombies. Entre 100 y 150 millones de los 600 PC conectados están esclavizados. Para enviar millones de correos basura es posible alquilar un conjunto de zombies: 1.000 ó 2.000 ordenadores, a precios que oscilan entre 50 y 60 dólares.


3. El phishing. Es la suplantación de sitios legítimos (bancos, Hacienda...) por otros destinados a robar datos personales y financieros


4. Virus, adware y programas espía. Los programas espía y aquellos destinados a mostrar publicidad sin el consentimiento del propietario del ordenador siguen causando estragos.


5. Dominios en riesgo. Los atacantes pueden utilizar técnicas como el pharming, para suplantar un dominio legítimo y cometer todo tipo de estafas.


6. Infraestructuras anticuadas. Los sistemas que soportan la Red son cada vez menos adecuados para manejar el ingente tráfico de datos en circulación.


7. Ataques contra redes inalámbricas. Entre el 20% y el 30% de las redes inalámbricas no han sido protegidas con ninguna contraseña.


8. Las redes sociales y el vídeo on line. Son campo abonado para los asaltos del futuro. Sus usuarios tienen una baja percepción del riesgo en esos entornos


9. Almacenamiento portátil. Las llaves USB permiten que cualquiera pueda transportar un virus de casa a la oficina; y de allí, de vuelta al hogar.


La ultima y la mas peligrosa

10. La confianza humana. Falta de originalidad y exceso de confianza son dos de los males que se encuentran en el origen de gran parte de los ataques informáticos. En la cadena de la seguridad, los seres humanos somos el eslabón más débil.

miércoles, 3 de octubre de 2007

Google Te Ayuda a Hackear....????


Los hackers suelen usar software ilegal para acceder a la información privada que reside en la Red o en las redes informáticas privadas. Pero el último as que acaban de sacar de la manga es una herramienta que todos los usuarios de la Web conocen muy bien: Google. ¿Para qué tomarse la molestia de arremeter contra un sitio web en busca de vulnerabilidades que hayan pasado inadvertidas cuando se puede entrar con toda comodidad por la puerta delantera? Es lo que muchos hackers acaban de hacer con la ayuda de Google, que les simplificó la tarea de caer sobre sus objetivos.


"Google, correctamente potenciado, tiene más potencial de intrusión que cualquier herramienta de hackeo", expresó el hacker Adrian Lamo, que hace poco dio la voz de alarma. Estas intrusiones se pueden realizar gracias a que existen bases de datos con conexión a Internet. Como las herramientas de gestión de bases de datos utilizan plantillas (templates) estandarizadas para presentar los datos en la Red, al ingresar ciertas frases específicas el usuario muchas veces puede acceder directamente a las páginas que utilizan esas plantillas.


Por ejemplo, al ingresar la frase "Select a database to view" (seleccionar una base de datos para ver) -una fase habitual en la interfaz de base de datos FileMaker Pro- en el Google, se obtuvieron alrededor de 200 links, de los cuales casi todos conducían a bases de datos creadas con FileMaker a las que se puede acceder online. En algunos pocos casos, las bases de datos contenían información confidencial. Una de ellas contenía las direcciones, los números de teléfono y las biografías detalladas de cientos de docentes afiliados a Apple Computer. También incluía el nombre de usuario y la contraseña de cada docente. Esta base de datos no estaba protegida por ningún sistema de seguridad.


Otra búsqueda nos llevó a una página de la Facultad de Medicina de la Universidad Drexel, que contenía un enlace a una base de datos en la que constaban 5.500 legajos de los pacientes de neurocirugía de esa facultad. En estas historias clínicas constaba la dirección y el número de teléfono del paciente, junto con un registro detallado de las enfermedades que había padecido y los tratamientos que le habían sido administrados. Una vez que Google conduce al visitante a la página, el hacker no tiene más que tipear un nombre de usuario y una contraseña idénticos (en pocas palabras, el nombre de la base de datos) para poder acceder a esa información. El acceso web a ambas bases de datos se había logrado con el FileMaker Pro Web Companion, un componente de la aplicación FileMaker Pro, que cuesta 299 dólares y está dirigida principalmente a los usuarios que recién se inician en el tema. De acuerdo con lo expresado por FileMaker, el Web Companion "convertirá una base de datos de usuario único en una solución en red para usuarios múltiples en un solo paso... Los usuarios autorizados podrán buscar, editar, borrar y actualizar los registros con los buscadores web más populares". Apple no respondió a los llamados de la prensa, pero la base de datos de los docentes aparentemente fue sacada de Internet el viernes por la tarde. La Universidad Drexel cerró de inmediato su base de datos cuando se le informó acerca de la vulnerabilidad que la afectaba. Linda Roth, vocera de la institución educativa, señaló que las autoridades de la universidad no tenían conocimiento de que esa información estuviera online, ya que no era un sitio autorizado. El decano de Drexel también envió un memo a todos los empleados reiterando la política de esa universidad en contra de las bases de datos no autorizadas.


Esta institución educativa va a revisar su red para asegurarse de que ninguna otra base de datos haya sido publicada en Internet, señaló Roth. Un vocero de FileMaker señaló que esa empresa hace todo lo que está a su alcance para que los usuarios tomen conciencia de los problemas de seguridad. "Somos sumamente conscientes de la seguridad y de lo necesaria que es", expresó Kevin Mallon. "Publicamos informes de seguridad y actualizaciones de software en nuestro sitio, y enviamos a nuestros usuarios registrados notificaciones en las que les informamos acerca de la necesidad de implementar medidas de seguridad". Mallon señaló, no obstante, que la configuración de los derechos de acceso y la selección de las contraseñas adecuadas en última instancia es responsabilidad del usuario. "Estamos constantemente recalcándoles a nuestros usuarios que deben ser concientes del grado de exposición que desean -o, aún más importante, del grado de exposición que no desean- que tengan las bases de datos que publican en la Red", Con respecto a la vulnerabilidad de la base de datos de la Universidad Drexel, Fred Langston, consultor principal de Guardent, una empresa que brinda servicios de seguridad informática, señaló que ese incidente puede hacerse debido en parte a que esa clase de instituciones por lo general promueven la apertura en lo que al intercambio de conocimientos se refiere. "Hemos trabajado mucho en universidades y en hospitales universitarios, y es el ámbito donde más cuesta imponer normas de seguridad, porque tienden a tener un modelo de intercambio de información abierto", señaló Langston. "Eso hace que sea muy difícil imponer restricciones a los datos: en un entorno de enseñanza, así es como la gente adquiere y amplía sus conocimientos". "Y aunque (la vulnerabilidad) no hubiera sido expuesta a través de Google, en algún momento hubiera quedado expuesta igual".


El vocero de Google señaló que la empresa tiene conocimiento de la situación, y que brinda herramientas que permiten a los webmasters (administradores web) eliminar del índice del Google la información publicada inadvertidamente en un lapso de aproximadamente 24 horas. En este momento están trabajando en el desarrollo de herramientas que permitirán eliminar estos datos aún con mayor celeridad.

Pero eliminar los links después de que se ha producido un incidente no es una solución muy elegante, expresó Lamo. "Cuando tu historia clínica aparece en el índice de Google, hay algo que anda mal". Por:Christopher Null ...PARA EZEQUIELHACK.BLOGSPOT.COM


Nota: Por ejemplo si usas lo siguiente:

inurl:/cgi-bin/pass.txt

filetype:pass pass intext:userid o allinurl: admin mdb

Veras grandes resultados.! !!!!!

miércoles, 19 de septiembre de 2007

El mejor “pirata informático” de la historia pone fin a su condena.


Kevin Mitnick, después de 5 años en la cárcel y 3 más de libertad condicional sin poder manejar un ordenador ni un teléfono móvil ha recuperado su libertad absoluta y publica un interesante artículo sobre la llamada “Ingeniería social”.
A finales de 1995, después de una ardua investigación, los expertos en seguridad informática del FBI conseguían detener al “pirata informático” que durante meses había atacado las principales redes corporativas públicas y privadas de los Estados Unidos.
Los investigadores tuvieron que recurrir a la ayuda de un “hacker” rival y aprovechar la única debilidad que demostró Kevin Mitnick, su costumbre de presumir de los ataques en foros y chats sobre piratería.
Después de un polémico proceso fue condenado a 5 años de prisión y 3 más de libertad sin poder acercarse a un ordenador.
El pasado 20 de febrero, el mejor “hacker” de la historia, por fin recuperó completamente su libertad y ahora se ha convertido en un prestigioso “gurú ” de la seguridad informática que asesora a muchas de la empresas que fueron víctimas de sus ataques.
Recientemente ha publicado además un artículo en las páginas de diario “Los Angeles Times” en el que alerta sobre un tipo de piratería emergente, la llamada “ingeniería social”.
Kevin Mitnick destaca el hecho de que aunque las empresa inviertan ingentes cantidades de dinero en seguridad, adquiriendo “firewalls”, “antivirus” o sistemas de verificación biométrica, las redes siempre tendrán un punto débil, los hombres que las manejan.
Por ello señala que muchos “piratas informáticos”, en vez de enfrentarse a sistemas de seguridad cada vez más técnicos, prefieren recurrir a técnicas de “ingeniería social”, es decir, a engaños o timos, tratando de conseguir contraseñas, información financiera, personal o profesional.
Sin darnos cuenta, en muchas ocasiones ponemos en peligro la seguridad de nuestro propio sistema informático, en una ocasiones por indiscreciones y en otras inducidos por engaños.
Por ejemplo, alguien puede llamarnos a nuestro propio lugar de trabajo identificándose como informático de la empresa y pidiéndonos nuestra contraseña de red ya que alguno de nuestros ficheros compartidos se ha corrompido y van a tratar de recuperarlos. Sin pensarlo dos veces le damos la información que nos pide, ya que nada nos induce a desconfiar. Con un descuido de esta naturaleza acabamos de desproteger una red que quizás a gastado millones de euros en seguridad.
Por todo ello, es necesario que la seguridad informática empiece por uno mismo y tener siempre en cuenta que hay que estar alerta, recordando el eslogan que se empleaba en la II Guerra Mundial, “las lenguas sueltas hunden los barcos.”

lunes, 10 de septiembre de 2007

El Pentágono también sufre ataques cibernéticos


Un pirata informático consigue entrar en los correos electrónicos del Departamento de Defensa de EE.UU.

El Departamento de Defensa de Estados Unidos se vio obligado el pasado miércoles a desconectar 1.500 ordenadores debido a la detección de un ciber-ataque.


Al parecer un pirata informático fue capaz de introducirse en uno de los sistemas de correo electrónico del Pentágono. Poca es la información que ha trascendido de este ataque, que, por otra parte, forma parte de la cotidianeidad del Departamento de Defensa, conforme declaró el secretario de Defensa Robert Gates.


Según informaciones de la BBC, no había información clasificada de origen militar en el sistema atacado aunque los funcionarios de seguridad estadounidense no revelaron si el hacker tuvo acceso a los mensajes enviados a través de dicho sistema.Para el portavoz del Pentágono el origen del ataque puede ser muy diverso por diversión, por ciber-vigilantes, organizaciones nacionalistas e incluso grupos de diferentes países.


Gates afirma que diariamente el Pentágono evita cientos de ataques dirigidos a su red electrónica. Tras difundirse la noticia, Robert Gates señaló que los sistemas recuperarían su actividad en un breve lapso de tiempo asegurando que este ataque no había surtido impacto adverso en las operaciones del Departamento. "Nosotros obviamente tenemos sistemas de respaldo, pero habrá algunas alteraciones administrativas e inconvenientes para el personal", afirmó Gates.El Pentágono constituye uno de los objetivos más codiciados por parte de los "crackers" informáticos, de ahí la obsesión del Departamento de Defensa por blindar sus sistemas mediante sucesivos planes de seguridad. Incidencias como las que causó hace ya seis años el virus Código Rojo, así como las amenazas de ataques de "ciberterroristas" en la Red tras los atentados del 11-S, pusieron sobre la mesa la necesidad de reforzar aún más la seguridad.

Preguntado sobre si su propio correo se había visto afectado, Gates aseguró que no utiliza correo electrónico ya que es una persona muy poco tecnológica.