tag:blogger.com,1999:blog-9442213084080359912024-03-12T20:28:57.218-03:00Seguridad InformáticaArticulos de seguridad y amenazas informáticas para el usuario común, que no posee grandes conocimientos, pero al que le interesa mantener segura su pc.Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.comBlogger418125tag:blogger.com,1999:blog-944221308408035991.post-33239591128480153242012-05-29T08:55:00.000-03:002012-05-29T08:55:21.553-03:00Flame, el software de espionaje mas complejo hasta el momento<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPhYZT-rG3M7CU2OOTxeMPWBHLCY54OJV6O0k_YX0ST8YSX2pzOYQTcSnC9KEwXxluAo-xRwKRYE1i6Rm08jDQZ0nvLrl9cS_o7WLZ9ZCmrh9FmUO3MUm0JJ_w2TVnqH0fXlWaENacaHjM/s1600/flame.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="211" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPhYZT-rG3M7CU2OOTxeMPWBHLCY54OJV6O0k_YX0ST8YSX2pzOYQTcSnC9KEwXxluAo-xRwKRYE1i6Rm08jDQZ0nvLrl9cS_o7WLZ9ZCmrh9FmUO3MUm0JJ_w2TVnqH0fXlWaENacaHjM/s320/flame.jpg" width="320" /></a></div>
<div style="text-align: justify;">
Un malware muy sofisticado y masivo llamado “Flame” fue identificado recientemente infectando sistemas iraníes y de algunos otros países, y se cree que es parte de una operación internacional de espionaje (en un capítulo más de la ciberguerra).<br /><br />El malware fue descubierto por la compañía rusa Kaspersky Lab, y se trataría de una herramienta que tiene por objetivo conseguir datos desde Irán, el Líbano, Siria, Sudán y otros países de Medio Oriente y el Norte de África. El malware habría sido creado hace dos años.<br /><br />Según las primeras investigaciones, Flame estaría diseñado para espiar a los usuarios de los computadores infectados y robar datos, incluyendo documentos, conversaciones grabadas y las secuencias de tecleado. También abre una puerta trasera en los sistemas infectados para permitir a los atacantes modificar la herramienta y añadir nuevas funciones.<br />Espionaje<br /><br />Cuando está totalmente instalado, Flame pesa 20 MB y contiene múltiples bibliotecas, bases de datos SQLite3 y varios niveles de cifrado, además de 20 plugins que pueden ser intercambiados para proveer diferentes funcionalidades a los atacantes. Llamó la atención que incluye una máquina virtual LUA, un lenguaje de programación inusual cuando se trata de malware. Según Kaspersky Lab, es “una de las amenazas más complejas jamás descubiertas”.<br /><br />Según la compañía, Flame es mucho más grande que Stuxnet, virus que saboteó el funcionamiento de plantas nucleares en Irán en 2009 y 2010. Aunque Flame tiene otro propósito y parece haber sido escrito por programadores diferentes a los de Stuxnet, el área geográfica y el comportamiento que tiene serían indicadores de que hay un país detrás de Flame. “No está diseñado prar robar dinero de las cuentas bancarias”, y tampoco cumple con las características de las herramientas usadas por hacktivistas. Así, esta sería otra herramienta de ciberguerra encargada por un Estado.<br /><br />Kaspersky dice que Flame podría haber sido encargado por las mismas personas que encargaron Stuxnet y quizás DuQu, pero como un proyecto paralelo a otro equipo de desarrolladores.<br /><br />“Stuxnet y DuQu eran parte de una misma cadena de ataques, que aumentó las preocupaciones de ciberguerra en el mundo. El malware Flame parece ser otra fase en esta guerra, y es importante entender que una ciberarma como ésta puede ser fácilmente usada contra cualquier país”, dijo Eugene Kaspersky, co-fundador y CEO de la empresa.<br />Ataque sofisticado<br /><br />Flame parece haber comenzado a operar en marzo de 2010, y permaneció fuera del radar de las compañías de antivirus hasta ahora. Kaspersky descubrió el malware hace unas dos semanas, cuando la comisión de Telecomunicaciones de la ONU le pidió a la empresa revisar unos informes de abril, donde se indicaba que computadores del Ministerio del Petróleo y de la Compañía Nacional de Petróleo de Irán habían sido infectados con malware que estaba robando y eliminando información de los sistemas. El malware mencionado entonces era llamado “Viper”.<br /><br />Cuando los investigadores de Kaspersky se pusieron a revisar, encontraron que había algo más que Viper, identificando componentes que corresponderían a Flame y que esto se trataría de una infección separada y más profunda que el malware que les habían pedido revisar.<br /><br />Uno de los módulos de Flame, por ejemplo, permite encender el micrófono de un equipo infectado para grabar conversaciones que ocurran alrededor del equipo, o a través de Skype. Las conversaciones son almacenadas y enviadas regularmente a los servidores de comando y control. También hay un módulo que usa el Bluetooth para detectar otros equipos en las cercanías y robar los nombres y números de los contactos, y un módulo que toma pantallazos de la máquina y los envía a los servidores de comando y control de los atacantes. De forma interesante, Flame toma pantallazos más seguidos cuando el usuario está utilizando aplicaciones “interesantes”, como mensajería instantánea.<br /><br />Aunque no parece haber sido desarrollado por los mismos que crearon Stuxnet y Duqu, hay algunos indicadores de que quienes crearon Flame tenían acceso a la tecnología usada en el proyecto Stuxnet, como métodos de infección, y explotar las mismas vulnerabilidades usadas por Stuxnet. Sin embargo, no se puede descartar que haya sido desarrollado después de Stuxnet, y que los autores de Flame hubiesen aprendido de la información que se hizo pública sobre Stuxnet.<br /><br />Fuente: fayerwayer</div>
<div style="text-align: justify;">
Imagen: geekets</div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com3tag:blogger.com,1999:blog-944221308408035991.post-28323386820563582312012-03-23T15:23:00.000-03:002012-03-23T15:29:24.114-03:00Cuatro mil pesos por una noche con Andrea Rincón<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMsS9JjoSsbe8B_w6OpzicFPYHw6RUTw8lEXByWbE2IFaH_vEDxmui3MT_f8Rx6djpjM7Es6sFWoVLfhIcvJUYN-bjSj0ffbKKXr4TZfReGLKFfYgxV9bveRB-jyzJTI77Jqv12qMar0_f/s1600/andrea_rincon.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMsS9JjoSsbe8B_w6OpzicFPYHw6RUTw8lEXByWbE2IFaH_vEDxmui3MT_f8Rx6djpjM7Es6sFWoVLfhIcvJUYN-bjSj0ffbKKXr4TZfReGLKFfYgxV9bveRB-jyzJTI77Jqv12qMar0_f/s200/andrea_rincon.jpg" width="133" /></a></div>
<div style="text-align: justify;">
Hace algunas horas que un mail con el nombre de Andrea Rincón anda circulando por Internet en donde se ofrece una noche con la vedette a cambio de cuatro mil pesos. </div>
<div style="text-align: justify;">
<br />
"Me enteré porque me empezó a llamar todo el mundo. Me hachearon la cuenta, parece que alguien estaba aburrido", dijo Andrea en Informadísimos. </div>
<div style="text-align: justify;">
<br />
En el servicio que indicaba el correo, también aparecían otras chicas para elegir con distintos precios. </div>
<div style="text-align: justify;">
<br />
"Encima me dejaron como una madama, porque mostraba otras chicas para trabajar", se sorprendió Rincón. <br />
Aparte del falso ofrecimiento de servicios sexuales, el mail contenía un archivo adjunto con un virus. </div>
<div style="text-align: justify;">
<br />
Este es el mail que circula:</div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq" style="color: #666666;">
<b><i>Hola, mis servicio por una hora es de 4000 pesos, no hago sexo anal, después lo que gustes. Por favor no comentar nada a nadie, mirá que me cagás la vida.<br />Si te interesa te dejo los aranceles de Vale Degenaro, Noe Derek, Cinthia Fernández, y las demás modelos. (Adjunta link para ver a las chicas) <br />Por favor discreción. <br />Besos <br />Andrea.</i></b></blockquote>
Fuente: infobae <br />
<div style="color: #666666; text-align: justify;">
</div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com0tag:blogger.com,1999:blog-944221308408035991.post-86452572099627026632012-03-06T22:34:00.000-03:002012-03-12T21:55:37.970-03:00Video censurado de Rafael Correa<div style="text-align: justify;">
<style type="text/css">
<!--
@page { margin: 2cm }
P { margin-bottom: 0.21cm }
-->
</style>
</div>
<div style="margin-bottom: 0cm; text-align: justify;">
Hace unas semanas atrás comentaba
sobre un mail que había recibido sobre un supuesto <b><a href="http://www.infoobera.blogspot.com/2012/02/supuesto-video-porno-de-jlo-propaga.html" target="_blank">video porno</a></b> de la
cantante Jenifer Lopez, cuya noticia provenía supuestamente desde
un importante diario online de Panamá. Este supuesto video se
trataba en realidad de una variante del gusano <span style="color: #134f5c;"><b>Dorkbot</b></span>
para plataformas Windows, el cual convierte al equipo en parte de una
red botnet.</div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br />
</div>
<div style="margin-bottom: 0cm; text-align: justify;">
Hoy recibo un mail bastante parecido al
caso anterior, el cual supuestamente proviene de la pagina de <b>Yahoo
Noticias</b> como para darle mas credibilidad al mismo y que el usuario
no sospeche nada.</div>
<div style="margin-bottom: 0cm; text-align: justify;">
En este mail, nos informa de un
supuesto video censurado del Presidente de Ecuador, Rafael Correa,
tal como se observa en la captura.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDqDKl6ppfY-y2dluSDkXYmUx1iR12zUX4zWE6qQEqOtqBMaNHRJp3gopoX5hOMBSlLEULGr0wa_Vp8JwJZngvyPDalZR_rN50tKUT_RNvnO-e3HY5SmIk4drvsdq-C4aYoPNFvU9s2whK/s1600/video_correa.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDqDKl6ppfY-y2dluSDkXYmUx1iR12zUX4zWE6qQEqOtqBMaNHRJp3gopoX5hOMBSlLEULGr0wa_Vp8JwJZngvyPDalZR_rN50tKUT_RNvnO-e3HY5SmIk4drvsdq-C4aYoPNFvU9s2whK/s320/video_correa.png" width="265" /></a></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
Al intentar visualizar el mismo,
comienza la descarga de un archivo ejecutable llamado <b>“video_xxx.exe”</b>
el cual nada tiene que ver con un archivo de video, y que en realidad
se trata de un troyano detectado solo por 2/43 motores AV en el <b><a href="https://www.virustotal.com/file/63cba8a28257297db4db1745975a94fa4968488b4d968e25f77faf055ac9d276/analysis/1331081097/" target="_blank">reporte</a> </b>de VirusTotal.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidPFrzAgH3pSD5gEAc9IgC9dNkM8WWUHDJbauukKA5dHLdQBn-V5_EV8Ycessn8DCgNZK5WP_D_sKdgiXZvFEKQY_gBLINcBFYWFWMX9-sv54H6a9xYcNRkJ9QwMnGmJb4vf0TxSe4G4PE/s1600/videoXXX.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="214" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidPFrzAgH3pSD5gEAc9IgC9dNkM8WWUHDJbauukKA5dHLdQBn-V5_EV8Ycessn8DCgNZK5WP_D_sKdgiXZvFEKQY_gBLINcBFYWFWMX9-sv54H6a9xYcNRkJ9QwMnGmJb4vf0TxSe4G4PE/s320/videoXXX.png" width="320" /></a></div>
<div style="margin-bottom: 0cm; text-align: justify;">
Al observar el mail, se puede ver que
hay enlaces a otros supuestos videos XXX de otras celebridades y
políticos, como así también el supuesto video de la cantante
Jenifer Lopez que comentaba al comienzo. Pero al intentar acceder a
algunos de estos link, todos nos redirigen al mismo sitio desde el
cual se descarga el archivo malicioso y que se encuentra alojado en
una web de productos informáticos de habla árabe.</div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br />
</div>
<div style="margin-bottom: 0cm; text-align: justify;">
Es muy fácil engañar a los usuarios
para que descarguen y ejecuten supuestos videos prohibidos apelando a
la curiosidad del mismo por medio de correos con títulos y
contenidos bien elaborados como en estos casos, ya que al observarlos
no levantan sospechas por que proviene supuestamente de sitios
reconocidos y están bien armados como para que la persona que lo
vea, deje de lado el sentido común y caiga en la tentación de
querer ver algo prohibido de algún personaje conocido del mundo de la
política o del espectáculo, pero que en realidad lo único que
vera, sera como su computadora termina infectada y su información
privada comprometida por no tener mayor cuidado con este tipo de
correos.
</div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com0tag:blogger.com,1999:blog-944221308408035991.post-8497314983822223122012-02-17T09:16:00.000-03:002012-03-12T21:56:04.097-03:00Virus muestra un falso mensaje del Cuerpo Nacional de Policía<style type="text/css">
<!--
@page { margin: 2cm }
P { margin-bottom: 0.21cm }
H3 { margin-bottom: 0.21cm }
H3.cjk { font-family: "Droid Sans Fallback" }
H3.ctl { font-family: "Lohit Hindi" }
A:link { so-language: zxx }
-->
</style>
<br />
<div style="margin-bottom: 0cm; text-align: justify;">
Desde las oficina de <a href="http://www.osi.es/">OSI</a> (oficina de
seguridad del internauta), están alertando de la aparición de una
nueva muestra de <a href="http://es.wikipedia.org/wiki/Ransomware" target="_blank">rasomware</a> que dice provenir de la Policía Nacional
de España.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiD5EoxO8uZMI-dJrJSN6g1g6crr1w-7puPwpqLAelbnZNyYsgP0a5bQKynihO3dnDe8cw8QoH3xAcZzEofkAwtWYc4v1lxcKv8FAODOF7L3KJ43Lb7UWZ4Bv09Jyv8OsyOXfecAz716sdm/s1600/ransomware_cnp.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="183" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiD5EoxO8uZMI-dJrJSN6g1g6crr1w-7puPwpqLAelbnZNyYsgP0a5bQKynihO3dnDe8cw8QoH3xAcZzEofkAwtWYc4v1lxcKv8FAODOF7L3KJ43Lb7UWZ4Bv09Jyv8OsyOXfecAz716sdm/s320/ransomware_cnp.jpg" width="320" /></a></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
El año pasado ya había aparecido una
muestra <a href="http://infoobera.blogspot.com/2011/06/troyano-secuestra-la-pc-en-nombre-de-la.html" target="_blank">similar</a> que al igual que esta, despliega un falso mensaje
supuestamente proveniente del Cuerpo Nacional de Policía que, con la
excusa de que se han realizado actividades delictivas desde el
ordenador, lo bloquea y solicita el pago de dinero para
desbloquearlo.</div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<h3 class="western" style="text-align: justify;">
Desinfectar el equipo:</h3>
<div style="text-align: justify;">
Para desinfectar el equipo se pueden realizar los siguientes
pasos:</div>
<ul style="text-align: justify;">
<li><div style="margin-bottom: 0cm;">
Reiniciar el equipo .
</div>
</li>
<li><div style="margin-bottom: 0cm;">
Presionar F8 (antes de que
aparezca la pantalla de inicio de Windows) para entrar en el menú
de opciones avanzadas de Windows.</div>
</li>
<li>Seleccionar la opción: "Modo seguro con funciones de
red" (Safe
Mode with Networking).<br />
</li>
</ul>
<div style="text-align: justify;">
Descargar y ejecutar <a href="http://download.bleepingcomputer.com/grinler/rkill.com" target="_blank">rkill</a>
con el fin de intentar detener todos los procesos relacionados con el
malware. (esta herramienta no elimina el malware, sino que detiene
todos los procesos relacionados con el para poder ejecutar luego
otras herramientas de desinfección).</div>
<div style="text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
Ejecutar <a href="http://download.bleepingcomputer.com/grinler/rkill.com" target="_blank">rkill</a>
con el fin de intentar detener todos los procesos dañinos. Tras la
ejecución aparece una ventana como la siguiente:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2OTJn44IiqOnxfSR1ZLJXpZl3JS2oW43hdydBIh1CCiK-4pSuEFoovTEL-bvlcc1q6FqwRGm3jGT7mokf0Vqv8_Z5h0NZmwPg_5dwqpapKqyM2b14tfA8LciGGhns2I9CwD9F1y5FMLQ_/s1600/rkill.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="161" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2OTJn44IiqOnxfSR1ZLJXpZl3JS2oW43hdydBIh1CCiK-4pSuEFoovTEL-bvlcc1q6FqwRGm3jGT7mokf0Vqv8_Z5h0NZmwPg_5dwqpapKqyM2b14tfA8LciGGhns2I9CwD9F1y5FMLQ_/s320/rkill.PNG" width="320" /></a></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Posteriormente, descargar e instalar la herramienta <a href="http://download.cnet.com/3001-8022_4-10804572.html?spi=c0ba83e6fbf503661a57fb5eb529f3d7&part=dl-10804572" target="_blank">Malwarebytes'Anti-malware</a> para desinfectar nuestro equipo.</div>
<div style="text-align: justify;">
También existen otras herramientas como el <a href="http://www.safer-networking.org/es/ownmirrors1/index.html" target="_blank">Spyboot</a> o <a href="http://www.superantispyware.com/downloadfile.html?productid=SUPERANTISPYWAREFREE" target="_blank">SUPERAantiSpyware</a> que son bastante buenas para tener en consideración,
y por supuesto tener un buen antivirus instalado y actualizado para
evitar este tipo de infecciones.</div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com1tag:blogger.com,1999:blog-944221308408035991.post-17171039607469551352012-02-14T21:02:00.001-03:002012-03-12T21:56:28.905-03:00Video de la muerte de Whitney Houston conduce a una estafa<div style="text-align: justify;">
<style type="text/css">
<!--
@page { margin: 2cm }
P { margin-bottom: 0.21cm }
A:link { so-language: zxx }
-->
</style>
</div>
<div style="text-align: justify;">
<span style="font-size: medium;"><b>Los cibercriminales a menudo tratan de
despertar el interés de los usuarios con falsas noticias de la
muerte de una celebridad; sin embargo, desafortunadamente, algunas
veces no son mentiras del todo. </b></span><br />
<span style="font-size: medium;"><b><br /></b></span></div>
<div style="text-align: justify;">
La diva del pop Whitney Houston murió el sábado, y los
estafadores no perdieron tiempo en aprovecharse de la triste noticia
para que los curiosos completaran una serie de encuestas
fraudulentas.</div>
<div style="text-align: justify;">
Los usuarios de Facebook son atraídos por mensajes publicados en
los muros de sus amigos en los que se lee: <b>"Lloré al ver este
video. RIP Whitney Houston"</b>, y ofrecen un enlace a un "video
exclusivo de la muerte de Whitney Houston".<br />
</div>
<div style="text-align: justify;">
Al hacer clic en el enlace, los usuarios son dirigidos a una
página de Facebook que contiene otro enlace al video, el cual los
lleva al sitio falso de una encuesta a través de una serie de
redirecciones.</div>
<div style="text-align: justify;">
Los usuarios de Twitter sufren un ataque similar. Al hacer clic en
un enlace incluido en un tweet diciendo <b>"RIP Whitney Houston"</b>,
son inicialmente llevados a un blog dedicado a Houston, pero son
redirigidos a otro sitio que ofrece una serie de fondos de pantalla
de Whitney Houston para descargar.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvY3hyB7H9ycUjb0ywMjhtGdDZCpRFaBFTqU6yiMkJ9-RW_lJBZ8SQovS0nmNIF2yBXMEfl1FBD1Qclz-3Xo8sxlP-kW944h0l_M-HTPiXagz85-G5yvVLxz3_edbEbAkY_hMkmJJ3pa_5/s1600/whitney-scam.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="301" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvY3hyB7H9ycUjb0ywMjhtGdDZCpRFaBFTqU6yiMkJ9-RW_lJBZ8SQovS0nmNIF2yBXMEfl1FBD1Qclz-3Xo8sxlP-kW944h0l_M-HTPiXagz85-G5yvVLxz3_edbEbAkY_hMkmJJ3pa_5/s320/whitney-scam.jpg" width="320" /></a></div>
Créditos: Help Net Security<br />
<span style="font-size: medium;"><b></b></span>
<br />
<div style="text-align: justify;">
Una vez que el usuario decide descargar un fondo de
pantalla, aparecerá una ventana emergente que solicita a los
usuarios descargar algunos de los tonos de Whitney Houston, y cualquiera que sea su elección, si
los usuarios eligen dejar la página o permanecer en la página,
serán redirigidos a un sito de una encuesta que pregunta por los
números celulares.<br />
<br />
Fuente: seguridad.unam.mx </div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com0tag:blogger.com,1999:blog-944221308408035991.post-80200923183361783762012-02-13T19:57:00.001-03:002012-03-12T21:56:53.045-03:00Supuesto video porno de JLO, propaga Malware<style type="text/css">
<!--
@page { margin: 2cm }
P { margin-bottom: 0.21cm }
-->
</style>
<br />
<div style="margin-bottom: 0cm; text-align: justify;">
Ya es conocido el tema de los correos
con enlaces a supuestos videos hot de diversas personalidades del
mundo del espectáculo dando vueltas por ahí, muchos de los cuales
son reales, pero son aprovechado por los delincuentes para infectar
a sus víctimas con Malware haciéndolos creer que pueden acceder a
los mismo.</div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br />
</div>
<div style="margin-bottom: 0cm; text-align: justify;">
Este es el caso del video prohibido de
la cantante Jenifer Lopez del que se hablo mucho hace tiempo atrás
y del cual recibí estos días un mail en el cual lo promocionaban.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGtToiB54ncdIAZmXZib6FmEn9MSzQ5BoaWgnf_duEy9Wwez1_hB-zLO33R15AZKFpugb3y2PDB4ogCMOzVAwbVuwzJU89GPNFvIIhe867k1h1mlqoQdLTG6W_H3dUpq-vopfi41Pao20p/s1600/video_porno_JLO.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGtToiB54ncdIAZmXZib6FmEn9MSzQ5BoaWgnf_duEy9Wwez1_hB-zLO33R15AZKFpugb3y2PDB4ogCMOzVAwbVuwzJU89GPNFvIIhe867k1h1mlqoQdLTG6W_H3dUpq-vopfi41Pao20p/s320/video_porno_JLO.png" width="276" /></a></div>
<div style="margin-bottom: 0cm;">
<style type="text/css">
<!--
@page { margin: 2cm }
P { margin-bottom: 0.21cm }
-->
</style>
</div>
<div style="margin-bottom: 0cm; text-align: justify;">
Lo primero que llama la atención del
correo, es que supuestamente lo promociona un importante diario de
Panamá, ya que se observa el logotipo de la empresa en el cuerpo del
correo, algo que no es nuevo y que se utiliza muy a menudo para que
el usuario que observa el correo no sospeche nada raro al ver la
marca de una empresa reconocida en el.</div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br />
</div>
<div style="margin-bottom: 0cm; text-align: justify;">
Al intentar descargar el supuesto
video, vemos que en realidad no se trata de un video, sino de un
archivo ejecutable utilizando el engaño de la doble extensión por
si el usuario tiene activado la opción de <b>“ocultar extensiones
para archivos conocidos”</b> en su sistema.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgs4VWjOUk2byxlNhdpzbX0c8FpWvU_SQq57WvyDjtc4H654uL1gyStY5lEYCUK5_qQU6cAS40naqeO8VpPd-tdvnEDP8uo4gJ25FtogtAk0oXh-4YhEvWLTrKdnXWwbXIToPh6AjC0usLA/s1600/video_JLO.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="268" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgs4VWjOUk2byxlNhdpzbX0c8FpWvU_SQq57WvyDjtc4H654uL1gyStY5lEYCUK5_qQU6cAS40naqeO8VpPd-tdvnEDP8uo4gJ25FtogtAk0oXh-4YhEvWLTrKdnXWwbXIToPh6AjC0usLA/s320/video_JLO.png" width="320" /></a></div>
<div style="margin-bottom: 0cm;">
<style type="text/css">
<!--
@page { margin: 2cm }
P { margin-bottom: 0.21cm }
-->
</style>
</div>
<div style="margin-bottom: 0cm; text-align: justify;">
Algo que también se observa al momento de la descarga, es que el mismo no proviene de la pagina del diario, sino que desde
el servidor de una pagina de una imprenta colombiana, el cual se
encuentra comprometido y cuya plataforma es utilizada para alojar el
archivo malicioso y realizar las infecciones.</div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br />
</div>
<div style="margin-bottom: 0cm; text-align: justify;">
El archivo que se descarga, se trata de
una variante del gusano <b style="color: #134f5c;">Dorkbot</b> para plataformas Windows, el
cual convierte al equipo en parte de una red botnet, y que es
detectado por un buen número de motores AV como lo pueden observar en el
reporte de <a href="https://www.virustotal.com/file/fd4ea973c5fc12c8e016943c5f7622c8e4206d16a3e1ed8490c80b5245e2b6e2/analysis/1329171614/">VirusTotal</a>.</div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br />
</div>
<div style="margin-bottom: 0cm; text-align: justify;">
Esto de utilizar el logotipo de alguna
marca o empresa reconocida no es nuevo, pero es bastante efectivo a
la hora de brindar una mayor sensación de seguridad y que el usuario
que lo ve no sospeche nada raro y descargue algún archivo que
infecte su equipo. Por eso es importante no dejarse llevar por la
curiosidad y tener un buen antivirus instalado y actualizado en su
sistema.</div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com1tag:blogger.com,1999:blog-944221308408035991.post-34906550119663289632011-12-07T08:27:00.001-03:002011-12-07T08:31:03.646-03:00Continúa enviando Email luego de 2 años de fallecer<div style="text-align: justify;">
Algo curioso y de lo que se está comenzando a debatir en estos tiempos que corren, es que sucede con nuestra vida online una vez que ya dejamos de existir en lo terrenal. Existen muchos casos de personas que fallecieron y nadie sabe sus credenciales para darlos de baja en las redes sociales o casillas de correos. Pero en EE.UU una familia vive un caso muy particular, ya que reciben mail de su madre la cual falleció hace ya 2 años. <br /><br />Los mails con spam son algo común y molesto para la mayoría de la gente, pero para una familia en Estados Unidos se convirtió en algo doloroso, ya que los mails llegan desde la casilla de un familiar que falleció hace dos años y no pueden cerrar la cuenta.<br /><br />"No es justo que mi hermana y yo recibamos este tipo de correos después de ver sufrir a mi madre antes de morir", relató una de las hijas de Woods a la cadena estadounidense 10News.<br /><br />Cassie falleció como consecuencia de una larga enfermedad y hace un par de meses su familia empezó a recibir emails desde su cuenta de correo, una dirección que un hacker tiene secuestrada. <br /><br />Jarrod Woods, viudo de Cassie, intentó ponerse en contacto con el hacker pidiéndole que eliminara la dirección de correo de su difunta esposa pero no tuvo éxito. Así que decidió ponerse en contacto con Yahoo, la compañía que alberga el servicio de correo electrónico, pero la empresa le exigió el certificado de defunción de su esposa, documento del que todavía no dispone.<br /><br />"Los correos siguen llegando", explicó Jarrod. Y según informó la cadena de noticias estadounidense, un portavoz de Yahoo comunicó que la compañía está trabajando con la familia para cerrar la cuenta. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fuente: minutouno</div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com0tag:blogger.com,1999:blog-944221308408035991.post-67640933732036618462011-11-16T08:01:00.001-03:002011-11-16T11:38:01.074-03:00Alumnos filman y suben a Internet la agresión a un compañero por ser gordo<div style="text-align: justify;">
La madre de un adolescente de la ciudad cordobesa de Jesús María denunció que su hijo fue golpeado por un compañero de estudios en su escuela porque es “gordo” y que el ataque fue filmado, posteriormente difundido por un sitio de internet, sin que ningún adulto evitara la paliza.<br />
<br /><iframe allowfullscreen="" frameborder="0" height="300" src="http://www.youtube.com/embed/OnAn1kqaEzs?feature=player_embedded" width="500"></iframe></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<br />
El alumno de 15 años fue golpeado hasta quedar tendido en el piso y desmayado, antes de una clase de gimnasia que tuvo lugar el martes en una escuela de Jesús María, donde hoy la denuncia quedó radicada en una fiscalía de la ciudad cordobesa.<br />
La agresión fue filmada por varios compañeros o compañeras que subieron el video a la red YouTube desde donde lo levantaron los medios de comunicación social, tras lo cual el portal de internet clausuró la publicación.<br />
<br />
La madre del alumno golpeado contó hoy que el martes por la mañana el atacante le dijo a su hijo: <b>"Che, gordo, vos vas a ser aguatero'"</b>.<br />
<br />
"Como mi hijo es gordito, las discriminaciones están desde siempre", señaló la mujer a radio Jesús María y remarcó que ese martes los alumnos "iban a jugar un campeonato de fútbol a la tarde por el colegio".<br />
<br />
El caso fue tomado por la Fiscalía de Instrucción de Jesús María que escuchó la declaración del menor y a su madre sobre lo sucedido. La mujer se mostró preocupada porque al momento del ataque no había ninguna persona mayor que se hiciera responsable por lo que sucedió dentro del establecimiento escolar.<br />
<br />
En la filmación se ve como el alumno es golpeado con patadas y trompadas por el agresor, sin oponer resistencia, y también se escuchan las risas de otros compañeros y ninguno de ellos se interpone para frenar la seguidilla de golpes.<br />
El agresor, que sabría artes marciales, fue suspendido del colegio por 48 horas, mientras que el chico agredido tuvo que ser asistido por un médico y un psicólogo, según explicó su mamá.<br />
<br />
En tanto, la directora de la escuela, Adriana Panero, dijo en declaraciones a Cadena 3: “Vienen a contra turno a educación física. Para que no se queden en la puerta y no sufran algún percance, los dejamos ingresar al patio. Fue 10 minutos antes de que comenzara la clase de educación física”.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fuente: Clarin</div>
<div style="text-align: justify;">
</div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com0tag:blogger.com,1999:blog-944221308408035991.post-1633075502165602192011-11-15T08:58:00.001-03:002012-03-12T21:57:36.310-03:00Los Muros de miles de usuarios de Facebook se llenan de imágenes de pornografía y violencia<div style="text-align: justify;">
En la web de <a href="http://alt1040.com/2011/11/facebook-hackeado-se-inunda-de-pornografia-y-violencia-el-timeline-de-miles-de-usuarios">alt1040</a> advierten sobre las <a href="https://twitter.com/#%21/search/facebook%20porn">quejas en twitter</a> de miles usuarios de Facebook que vieron sus timelines llenos de <a href="http://www.zdnet.com/blog/facebook/facebook-hacked-are-you-seeing-images-of-porn-and-violence/5314?tag=content;selector-blogs">imágenes pornográficas, automutilación o de violencia</a> en lo que se piensa es un hackeo a gran escala hacia la red social del cual todavía no se sabe su autoría.</div>
<div style="text-align: justify;">
<br />
Todo comenzó hace 48 y la mayoría explican que desde el muro de las noticias se muestran todo tipo de imágenes de brutalidad sin su consentimiento. Otros explican que incluso se les ha añadido un “me gusta” a estas fotografías desde sus cuentas. Enlaces a vídeos, mensajes falsos de chat o fotos etiquetadas con sus nombres son varias de las acciones que parecen estar ocurriendo.</div>
<div style="text-align: justify;">
<br />
Todo apunta a un tipo de spam que se ha expandido a gran escala y que parece ciertamente planeado con anterioridad. Tampoco se sabe por el gran volumen de demandas y quejas si el spam se genera haciendo click sobre los enlaces o si se trata de un ataque real que se ha aprovechado de algún tipo de vulnerabilidad en el código del servicio.</div>
<div style="text-align: justify;">
<br />
En lo personal creo que habría que ver si es realmente un ataque a los servidores o infraestructura tal como muchos lo imaginan, o si se trata de miles de cuentas comprometidas previamente mediante casos de phishing, enlaces maliciosos o falsas aplicaciones con los cuales obtuvieron los datos de acceso a las mismas para ahora publicar estos contenidos sin el consentimiento de los usuarios afectados.<br />
<br />
<b>Actualización:</b> Facebook a confirmado que no se trató de un hackeo, sino de un ataque de <b>SPAM</b> coordinado, mediante la ejecución de un script malicioso en la barra de navegación engañando al usuario para que haga esto. </div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com0tag:blogger.com,1999:blog-944221308408035991.post-55257163149501466932011-11-02T10:21:00.001-03:002012-03-12T22:34:55.776-03:00Falsos SMS en donde nos premian con una camioneta 4x4<div style="text-align: justify;">
Estos días charlando con un compañero de trabajo, me enseña un SMS que recibió en el cual salió sorteado como supuesto ganador de una camioneta Nissan 4x4.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxQ38O4zTj2p1xam1tQ1ATGHXh0Rvc2bUcKG07rnR7S_8W_7PuS9GzYbOc3RXmcS9_pbnSsXXYwmtA5ARydznv7xKBJF2TFyf072NOL2f2UFYjYggeN4ADmsra7g0rMrXUPGKjb9lLMtsz/s1600/sms_falso_premio.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="258" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxQ38O4zTj2p1xam1tQ1ATGHXh0Rvc2bUcKG07rnR7S_8W_7PuS9GzYbOc3RXmcS9_pbnSsXXYwmtA5ARydznv7xKBJF2TFyf072NOL2f2UFYjYggeN4ADmsra7g0rMrXUPGKjb9lLMtsz/s320/sms_falso_premio.jpg" width="320" /></a></div>
<div style="text-align: justify;">
La imagen no es muy clara porque es una fotografía de su pantalla, pero a continuación detallo su contenido.</div>
<br />
<div style="color: #444444; text-align: center;">
<i>“Sr. Cliente: <br />Telefonica Argentina a beneficiado tu línea activa con una 4x4 NISSAN FRONTIER <br />para mas info comunícate y disfruta FELICITACIONES”</i></div>
<br />
<div style="text-align: justify;">
Mi compañero enseguida supo que esto es un engaño y mando un SMS para saber cómo tenía que hacer para retirar su camioneta y esta fue la respuesta.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmDWfGMwLCQMTtWPfYDgI-kaIaKXkpo4_LBeN1mp9QZxkET66Co3YD4AkKnGduvjkAKuZgGPQUI9a_BpcHEettOcFPMRAzocuLvhM8kwq2G4CU7jswDBjt8gPuJwxwsSXB0hG1iz_hxQSS/s1600/sms_falso.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="208" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmDWfGMwLCQMTtWPfYDgI-kaIaKXkpo4_LBeN1mp9QZxkET66Co3YD4AkKnGduvjkAKuZgGPQUI9a_BpcHEettOcFPMRAzocuLvhM8kwq2G4CU7jswDBjt8gPuJwxwsSXB0hG1iz_hxQSS/s320/sms_falso.jpg" width="320" /></a></div>
<br />
<div style="text-align: center;">
<i><span style="color: #666666;">“Sr. Cliente comuniquece ala empresa gracias”</span></i></div>
<br />
<div style="text-align: justify;">
Creo que esta demás decir que esto es un completo engaño, pero lastimosamente se ha expandido mucho este tipo de estafas en nuestro país, y por mucho que se hable de la misma son muchas las personas engañadas y timadas con este método en donde le solicitan que se les envíen los códigos de tarjetas telefónicas para cubrir supuestos gastos administrativos o de fletes.<br />
<br />
En este caso, el número de teléfono desde el que se mandó el mensaje corresponde a la provincia de San Juan, y mi compañero me comentaba sobre un amigo suyo al cual lo premiaron con un coche Peugeot 307, en donde también le solicitarón que compre tarjetas telefónicas por un monto de $1000 y les envíe sus respectivos códigos. Esta persona se comunicó con ellos para llevarle el dinero personalmente en vez de pasarle los códigos, pero estos se negaban en todo momento a acceder a un encuentro personal hasta que no lo atendieron más debido a su insistencia de verlos en persona. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Hay que tener cuidado con este tipo de mensajes, en especial con las personas mayores, las cuales pueden ser más fáciles de embaucar, ya que prometen espectaculares coches o fabulosos electrodomésticos con lo cual para muchos es difícil no caer en el engaño y simplemente hay ignorarlos o borrarlos.<br />
<br />
<b>Actualización 12/03:</b><br />
<br />
Estos días recibí otro sms supuestamente proveniente de Fiat Argentina. A continuación lo transcribo por que es medio largo para tomar una captura del mismo.<br />
<br />
<div style="text-align: center;">
<b style="color: #666666;"><i>FIAT TE PRE ADJUDICA UN 0KM EN CUOTA 2 X CONTRATO, RESPONDE TU NOMBRE Y APELLIDO, NOS COMUNICAMOS EN BREVE, PROMO EXCLUSIVA PARA USUARIOS DE TARJETA DE CREDITO¡</i></b><span style="color: #666666;"> </span></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: justify;">
Por supuesto no me quede con la curiosidad y respondí con datos falsos y después de varios días me llamaron. Como justo estaba ocupado en mi trabajo le pedí a la señorita que si podía llamarme mas tarde, y acá viene lo gracioso.<br />Me dice que no hay problema, corto y en menos de un minuto me vuelve a llamar pero esta vez preguntando por otra persona, a lo cual le respondo que no era esa persona y que recién me acaba de llamar. Su respuesta ha esto fue "Ha".</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Creo que ahí para alguien que no hubiese sospechado nada desde un comienzo, con esto ya tendría que haberlo hecho.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tal como se lo pedí a esta señorita de nombre Aldana, al rato me llama, pero esta vez desde otro numero diferente desde el cual me llamo la primera vez y que era el mismo numero desde el que enviaron el sms. Me explica de que se trata el plan, a lo cual le digo que me deje pensarlo y que cualquier cosa le mando otro sms. Ella me contesta que el viernes vence el plazo de esta promo así que ese día queda en volver a llamarme.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Como ya sabia que todo esto era una farsa, igualmente mando un mail desde el formulario para consultas en la web oficial de Fiat Argentina, detallando lo sucedido y solicitando saber si esto proviene efectivamente de ellos. A continuación dejo la captura de la respuesta de la Empresa.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-teGBY3GYGiKZmHEUhTT8YDnnovzUJG2pYVGYY41cImYi4ACMonNVjuEYZe_JBH81genKB8xDTRgtOBCB76YQCMIvu0vr_MBhyLF-XP59W5F-TTtNrIT4tSVsiRkgyJtCTH4Tra1xORGb/s1600/FIAT.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="246" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-teGBY3GYGiKZmHEUhTT8YDnnovzUJG2pYVGYY41cImYi4ACMonNVjuEYZe_JBH81genKB8xDTRgtOBCB76YQCMIvu0vr_MBhyLF-XP59W5F-TTtNrIT4tSVsiRkgyJtCTH4Tra1xORGb/s320/FIAT.png" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
Mas clarito imposible no ¡¡. Llegado el viernes de esa semana, vuelve a sonar mi celu, pero esta vez era un numero privado y como lo sospeche era Aldana, pero preguntando por otra persona como la primera vez, a lo cual le respondo que no, y ahí me vuelve a preguntar si era el del nombre falso que di, y al decirle que si, quería saber si estaba interesado en el plan, pero esta vez le pregunte de donde consiguió mi numero a lo que me responde que por medio de un programa de discado automático en donde disca 7 números al azar en cada provincia para premiarlos con la supuesta promo.</div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
Como justo las veces que llamaban estaba en mi trabajo, no podía hablar mucho así que le dije que por ahora no y corte la llamada, pero me quede con la intriga de saber hasta donde podía llegar esta farsa, pero bueno, ya con esto es mas que suficiente para darse cuenta de lo que son capaces estas personas y de lo fácil que es caer en este tipo de engaños si no se es precavido.</div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
Así que espero que les sea útil esto y si reciben este tipo de sms con fabulosos premios, piensen en el refrán que dice que cuando la promesa es muy grande, hasta los santos se asustan.</div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
</div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com103tag:blogger.com,1999:blog-944221308408035991.post-45122004097483835852011-10-31T09:36:00.003-03:002011-10-31T09:36:53.454-03:00Si olvidaste tu contraseña de Facebook, tus amigos pueden ayudarte a recuperarla<div style="text-align: justify;">
Facebook acaba de introducir un nuevo método para acceder a tu cuenta si pierdes tu password y es por medio de tus <b>“amigos de más confianza”</b>. La red social estará probando esta herramienta las próximas semanas y en ella podrás designar a tres de los amigos en quienes más confías por si pierdes tu password o no puedes acceder a tu correo electrónico. Facebook le enviará un código a estos amigos para que te lo entreguen cuando eso ocurra.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXHynOwqrNnKcivB04uWJM5JhFRH6PmlCuzF6_QtvH3CrhlzfFUk9XJHqR8TfeGJ7-jDf43VDROge8aOE4Vq8k3PrSVTz3Eo4OkR-izzBS1xLhNlNsWKOhrk82mRu4UmX9-0RuXQvR9mje/s1600/amidos_confiables.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="212" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXHynOwqrNnKcivB04uWJM5JhFRH6PmlCuzF6_QtvH3CrhlzfFUk9XJHqR8TfeGJ7-jDf43VDROge8aOE4Vq8k3PrSVTz3Eo4OkR-izzBS1xLhNlNsWKOhrk82mRu4UmX9-0RuXQvR9mje/s320/amidos_confiables.jpg" width="320" /></a></div>
<div style="text-align: justify;">
Seguro muchos de ustedes han estado en ese caso en el que olvidas tu password y a pesar de que ya realizaste todas las acciones designadas para recuperarlo, no recuerdas la respuesta a tu pregunta secreta o se presenta cualquier otro inconveniente por lo que ahora con este código que ofrece Facebook, tus amigos tendrán una llave para que lo recuperes.<br /><br />Este sistema sin embargo no es más eficiente que el proceso normal de recuperación, pero puede resultar muy útil si tu cuenta es hackeada y no puedes entrar a tu correo para esperar que te manden el link para restaurar tu password. Esto además añade una capa más de seguridad a tu cuenta pues funciona bajo el principio de que tus amigos pueden identificarte más fácilmente que un email automatizado.<br /><br />Sin embargo un problema de este sistema que encontró la compañía de seguridad <a href="http://nakedsecurity.sophos.com/2011/10/28/compromised-facebook-account-logins/">Sophos</a> es que un hacker puede cambiar fácilmente tus amigos de confianza y usar el método normal de restablecimiento de password. Aún así, Facebook ofrece otras herramientas de seguridad como salir de tu cuenta de manera remota y recibir un password temporal para usarlo en computadoras públicas.<br /><br />También esta semana se está ofreciendo una opción nueva para usar passwords diferentes para apps externas. Para hacerlo tienes que ir a Configuración de cuenta y en la ficha de Seguridad, abrir la sección de Aplicaciones.<br /><br />Fuente: conecti.ca<br />Imagen: sophos.com</div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com0tag:blogger.com,1999:blog-944221308408035991.post-24957181463532543142011-10-25T08:21:00.001-03:002011-10-25T08:21:17.708-03:00Correo para inscribirse a Gran Hermano 2012 con Trojano incluido<div style="text-align: justify;">
La utilización de Ingeniería Social es indispensable para muchos ataques de malware, tal es así, que los atacantes crean maneras ingeniosas, utilizando tendencias y novedades, un por ejemplo de ello es el que publican en <a href="http://blogs.eset-la.com/laboratorio/2011/10/24/gran-hermano-2012-peligroso/">Blog</a> de Eset sobre el lanzamiento de <b>Gran Hermano 2012</b> donde ofrecen la posibilidad de inscribirte para participar de sorteos y del casting para seleccionar a los que ingresarán a la casa de GH.</div>
<div style="text-align: justify;">
<br />Estos ataques, en sus inicios no fueron preparados para llegar al público con un lenguaje distinto del inglés, evidenciado en sus malas traducciones por ejemplo, pero a través del tiempo estos han ido evolucionando y se han empezado a generar en distintos lenguajes y de manera local.</div>
<div style="text-align: justify;">
<br />Un ejemplo de esto es lo que está sucediendo en Argentina, donde hace dos semanas con la aparición de las fotomultas contenedoras de malware, y ahora, con la aparición de una nueva amenaza, la cual utiliza Ingeniería Social para encubrirse como una oportunidad para <b>“ingresar en la casa más famosa del país”</b>, es decir, la casa de Gran Hermano 2012.</div>
<div style="text-align: justify;">
<br />Este ataque es realizado a través de una casilla de correo, la cual podrá parecer legítima, pero al igual que el ataque anterior de las fotomultas, no se trata realmente de el correo del cual fue enviado, sino que se trata de un encubrimiento del mismo:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi72D-P7QlqCIEDCczWbwQp3SuYH0zXmaCyAP-GWNCy2LxlmXE3XdJSz5u0sq1O9wWId6sSQj8R6stiqcY_xY0xVTx4r8C6BvmKBLr6BwKRO8A_dWsqdOqJzjPR8C6agZX1kQbMPhFxcOq1/s1600/Gran_Hermano.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi72D-P7QlqCIEDCczWbwQp3SuYH0zXmaCyAP-GWNCy2LxlmXE3XdJSz5u0sq1O9wWId6sSQj8R6stiqcY_xY0xVTx4r8C6BvmKBLr6BwKRO8A_dWsqdOqJzjPR8C6agZX1kQbMPhFxcOq1/s400/Gran_Hermano.png" width="215" /></a></div>
<div style="text-align: justify;">
Una forma fácil de verificar esto es presionando el botón Responder, el cual mostrará realmente la casilla de correo de la cual ha sido enviado el correo:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDtWnUdKS7sEByR8Ga6gpwj1BU-3uoZR5bILI7e4Gui9V2eqKFvNhNmCPjLJg6XMPgQy9C7Z4l2h3R83Cc-yvpVLE7Q3pZkK9Lvtq_mFSiEVfWAftGRjcFurVIUPHA9q-jQRw2y-BDY6Fs/s1600/Gran_Hermano_2012_2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="208" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDtWnUdKS7sEByR8Ga6gpwj1BU-3uoZR5bILI7e4Gui9V2eqKFvNhNmCPjLJg6XMPgQy9C7Z4l2h3R83Cc-yvpVLE7Q3pZkK9Lvtq_mFSiEVfWAftGRjcFurVIUPHA9q-jQRw2y-BDY6Fs/s400/Gran_Hermano_2012_2.png" width="400" /></a></div>
<div style="text-align: justify;">
Al recibir el correo se incita a la víctima a hacer clic en los enlaces que este posee, indicando que no sólo se podrá participar en el casting, sino que también podrá ganar <b>100 iPads</b> y <b>500 iPhones</b>. Al hacerlo, lo único que logrará el usuario es la descarga de un troyano, detectado como una variante de <b>Win32/TrojanDownloader.Banload</b>. Esta amenaza se encarga de conectarse a distintos sitios web desde dónde descarga otro código malicioso, que es alojado en los archivos temporales para luego iniciar su ejecución.</div>
<div style="text-align: justify;">
<br />Esta última amenaza, un troyano detectado como <b>Win32/SpyBanker</b>, el cual modifica la configuración del sistema y crea una copia de si mismo en <b>“C:\Documents and Settings\[Usuario]\Configuracion Local\Datos de programa\TouletBlack”</b> con el nombre de <b>OperationSystem.exe</b>, que será ejecutada cada vez que se inicie el sistema. El objetivo de este código malicioso es robar credenciales bancarias u otras claves de acceso a sitios de correos electrónicos y redes sociales.</div>
<div style="text-align: justify;">
<br />Debido a esto, es recomendable que los usuarios sepan identificar un enlace engañoso como así también identificar un correo falso. En esta oportunidad si el usuario se posiciona sobre alguno de los enlaces puede observar la dirección real en la parte inferior izquierda de la pantalla:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbsKIIk-ccu36zs4-7WkQcbx-qRY4bbjUP8YfroojlvPV4YeWEz4UBxQ4FULtyAyo8rGhhaZkh76z6duUKRQAXjWV58DbW-owbnGfDN7NTf7k8FNBR_edxmu7eZISONX2NTzfaP_tZ2BZq/s1600/Gran_Hermano_2012_3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbsKIIk-ccu36zs4-7WkQcbx-qRY4bbjUP8YfroojlvPV4YeWEz4UBxQ4FULtyAyo8rGhhaZkh76z6duUKRQAXjWV58DbW-owbnGfDN7NTf7k8FNBR_edxmu7eZISONX2NTzfaP_tZ2BZq/s320/Gran_Hermano_2012_3.png" width="282" /></a></div>
<div style="text-align: justify;">
Esta nueva aparición muestra un crecimiento en la creación de malware dedicado especialmente para la Argentina, en este caso en particular, debido a que en dicho territorio está próximo el lanzamiento de Gran Hermano 2012.</div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com1tag:blogger.com,1999:blog-944221308408035991.post-87918151602634172252011-10-24T21:14:00.000-03:002011-10-24T21:14:20.104-03:00Búsquedas seguras en Google<div style="text-align: justify;">
En su blog <a href="http://googleamericalatinablog.blogspot.com/2011/10/tus-busquedas-aun-mas-seguras.html">Corporativo</a>, Google anuncia que en las próximas semanas cuando un usuario ingrese a <b>www.google.com</b>, sera redirigido automaticamente a <b>https://www.google.com</b> para utilizar el protocolo de encriptación SSL o conexión segura mediante el cual se encripta las consultas y la páginas de resultados de Google, especial para lugares donde estemos conectados mediante una red wifi publica.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV_OTB7EfC8Sb_A193naqNeJ9_voWcTb1YQIr6odsk_1miF5FW7ldjt3HivTE_2QlVXFKNjd-Ugx5oLJVs2OTFxVJF9B6xxlqn6lXqyd_WlrIbPcDcKadER9_AFPFC-fMtbwxVgGvW0p9q/s1600/SSL_google.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="50" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV_OTB7EfC8Sb_A193naqNeJ9_voWcTb1YQIr6odsk_1miF5FW7ldjt3HivTE_2QlVXFKNjd-Ugx5oLJVs2OTFxVJF9B6xxlqn6lXqyd_WlrIbPcDcKadER9_AFPFC-fMtbwxVgGvW0p9q/s400/SSL_google.JPG" width="400" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Este cambio viene a reforsar lo que vienen haciendo en materia de
seguridad, aplicando estándares más rigurosos de seguridad como lo hecho
el año pasado cuando Gmail paso a utilizar SSL por defecto.</div>
<div style="text-align: justify;">
<br />¿Qué sucede para los sitios que reciben clics desde los resultados de búsqueda de Google? Cuando uno busca desde https://www.google.com, los sitios web que visita desde las lista de resultados orgánicos sabrán que uno llegó allí desde Google, pero no recibirán información sobre cada consulta individual. También, los sitios pueden recibir una lista agregada de las mil principales consultas que generaron tráfico cada uno de los últimos 30 días a través de Google Webmaster Tools. Esta información ayuda a los webmasters a mantener estadísticas más precisas acerca del tráfico de usuarios. Si uno elige hacer clic en un aviso que aparace en la página de resultados, el navegador continuará enviando la consulta relevante sobre la red para habilitar a los anunciantes para medir la efectividad de sus campañas y mejorar los avisos que le presentan al público.</div>
<br />Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com3tag:blogger.com,1999:blog-944221308408035991.post-80471529046694909572011-10-12T20:03:00.001-03:002011-10-12T20:03:41.864-03:00Nueva versión Avira free 2012<div style="text-align: justify;">
<style type="text/css">
<!--
@page { margin: 2cm }
P { margin-bottom: 0.21cm }
-->
</style>
</div>
<div style="text-align: justify;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOVnvBRFgc1N_k5Ir35z-6p-ucthSK6y4J4YPEGMCaXd8EV4ZXWuDDjnedbGBdcCqgL8qfLKS4Pr5S9A6AJNDLklKGrSYRzCWXxf-0otqtQI2eJ3agkE-Q7Ppfupxso9KVdRrkXvtEH6QR/s1600/avira.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="86" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOVnvBRFgc1N_k5Ir35z-6p-ucthSK6y4J4YPEGMCaXd8EV4ZXWuDDjnedbGBdcCqgL8qfLKS4Pr5S9A6AJNDLklKGrSYRzCWXxf-0otqtQI2eJ3agkE-Q7Ppfupxso9KVdRrkXvtEH6QR/s200/avira.png" width="200" /></a></div>
<div style="margin-bottom: 0cm; text-align: justify;">
Ya se encuentra disponible para su
descarga, la versión 2012 del antivirus Avira free. La misma es la
versión gratuita y de uso personal de esta solución AV muy
reconocida por los usuarios por sus bajos consumos de recursos del
sistema, en especial para aquellos que todavía poseen Pc modestas en
cuanto a procesamiento y memoria RAM.</div>
<br />
<div>
</div>
<br />
<div style="margin-bottom: 0cm; text-align: justify;">
Esta nueva versión viene con mejoras
importantes en la interfase, haciéndola mas intuitiva para el común
de los usuarios y facilitando el proceso de configuración, el cual
personalmente no me agradaba mucho en versiones anteriores por ser un
poco engorroso dicho paso, y mas aun al detectar alguna amenaza.</div>
<br />
<div style="text-align: justify;">
</div>
<br />
<div style="margin-bottom: 0cm; text-align: justify;">
Si estas interesado en probarlo y sacar
tus propias conclusiones, podes <b><a href="http://www.avira.com/es/avira-free-antivirus">descargarlo</a></b> desde la pagina de Avira.</div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com0tag:blogger.com,1999:blog-944221308408035991.post-83200371247490353472011-10-12T19:51:00.002-03:002011-10-12T20:07:57.675-03:00Continuan los correos con falsas deudas por fotomultas<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<style type="text/css">
<!--
@page { margin: 2cm }
P { margin-bottom: 0.21cm }
-->
</style>
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
A comienzo de esta semana, la gente de <a href="http://blog.segu-info.com.ar/2011/10/falso-aviso-de-multas-fotograficas.html#axzz1aZdM2J9s">segu-info</a> alertaban de una
oleada de falsos correos sobre supuestas multas pero
que en realidad descargaban un archivo malicioso a la Pc del usuario
que intentaba acceder a los enlaces de las supuestas imágenes de la
multa. Pero si creían que acá terminaba todo estaban equivocados,
ya que ahora en la pagina de <a href="http://www.clarin.com/ciudades/Peligro-llegan-correos-deudas-fotomultas_0_571142981.html">Clarin</a> advierten sobre otra oleada muy
similar a la anterior, la cual llega desde una supuesta cuenta de
mail de una dependencia oficial para avisar que hay una <b>deuda por
multas de tránsito</b>.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLSDhkoJADljUbxoaJSG-uhqqqVHdINc-Ntaqc2iYRtithGGYPyEvwK9nCUyuJWz_sadWqOdJAziUlcjQggoUWV8kz2PnANm9aOUC9IB2GTk0vvEgWcUXjiehp9aLt906CO9M20N6enOS8/s1600/fotomultas.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLSDhkoJADljUbxoaJSG-uhqqqVHdINc-Ntaqc2iYRtithGGYPyEvwK9nCUyuJWz_sadWqOdJAziUlcjQggoUWV8kz2PnANm9aOUC9IB2GTk0vvEgWcUXjiehp9aLt906CO9M20N6enOS8/s320/fotomultas.jpg" width="319" /></a></div>
</div>
<div style="text-align: justify;">
Asegura que si esa deuda no se salda en 90 días los datos
personales pasarán a engrosar el Veraz. Usa como pretexto <b>una ley
que nunca existió</b> y hasta amenaza a quienes no tienen vehículos
o lo tienen radicado en Provincia. Pero es totalmente ilegal: ayer,
el Gobierno de la Ciudad salió a advertir que hay una cadena de
mails falsos que imitan avisos de deudas por multas de tránsito pero
que en realidad son una manera encubierta de <b>descargar un troyano
a través del mail.</b><br />
<b><br /></b></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
El mail empezó a llegar el fin de semana y ayer explotó en la
web. Apareció con dos remitentes “infracciones@multas.gov.ar”, y
“fotomultas@transito.gov.ar” y dos asuntos diferentes: “usted
posee multas pendientes” e “infracciones de transito pendientes”.
El texto, en ambos casos, era el mismo: empezaba con “estimado
contribuyente”, citaba a un “Sistema Integrado de Multas de
transito (SIMT)” y amenazaba con subir los datos al Veraz. Si bien
en ningún momento nombraba al Gobierno de la Ciudad o al de la
Provincia, al final citaba a la Unidad Administrativa de Control de
Faltas (DGAI), que es el área que tiene competencia en el
tratamiento de las faltas dentro del territorio de la Ciudad de
Buenos Aires; y a ARBA, la agencia de recaudación bonaerense.<br />
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Sin embargo, <b>el mail es falso</b> . Y no tiene advertencias
válidas sino un potente troyano que se activa cuando la persona que
lo recibe abre el link de las supuestas fotomultas y descarga un
programa del tipo “.exe”. Así, sin quererlo, lo que está
descargando roba información de la PC, <b>incluso claves bancarias</b>.<br />
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Daniel Presti, subsecretario de Justicia porteño, advirtió:
“Como primera medida, aclaramos que desde la Dirección General de
Infracciones <b>no se utilizan correos electrónicos</b> para
notificar a los ciudadanos sobre infracciones de tránsito”. El
mecanismo para informar sobre multas es siempre con una notificación
que llega por carta a la dirección donde está radicado el vehículo,
y aclaró que por multas de este tipo <b>no se informa al Veraz</b> .
Ante cualquier duda, el camino más seguro para evitar problemas es
chequear la información directamente con los canales oficiales
habilitados.</div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com1tag:blogger.com,1999:blog-944221308408035991.post-10507316330687997072011-10-12T19:29:00.002-03:002011-10-12T19:29:54.050-03:00Sony vuelve a tener un “deja vu”<style type="text/css">
<!--
@page { margin: 2cm }
P { margin-bottom: 0.21cm }
-->
</style>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikLalXzZycFNK8phakeelzZGzjse59qjHL6BfaglrtHvGGv8AkDpsDSpp8lyWHLURKtOeJ15CrhiaSgE6UXcVqySVmUUn8zKmXt8Hiut9UkxGHEHJ5xUIKQeUQVoJjN4-GzNJ6geC5YHEg/s1600/%25C3%25ADndice.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikLalXzZycFNK8phakeelzZGzjse59qjHL6BfaglrtHvGGv8AkDpsDSpp8lyWHLURKtOeJ15CrhiaSgE6UXcVqySVmUUn8zKmXt8Hiut9UkxGHEHJ5xUIKQeUQVoJjN4-GzNJ6geC5YHEg/s1600/%25C3%25ADndice.jpg" /></a></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
Parece ya distante
aquellos días cuando Sony sufrió un <a href="http://infoobera.blogspot.com/2011/04/sony-confirma-el-robo-de-datos-de-77.html">ataque</a> a su infraestructura
dejando a millones de usuarios sin servicio alrededor del mundo
dándolo a conocer semanas después causando un gran revuelo mundial
por tal actitud. Pero no, aunque parezca mentira, la gente de Sony
vuelve a revivir esos días tormentosos con un nuevo ataque a su red.
Mas precisamente a <b>Entertainment Network(SEN), PlayStation
Network(PSN) y Sony Online Entertainment(SOE)</b> afectando dicho ataque
a aproximadamente 93,000 cuentas, de las cuales 60.000 son de la
PSN-SEN y 33.000 de SOE.
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br />
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
La intrusión consistió
en tratar de ingresar utilizando Id y contraseñas de usuarios
genuinos, los cuales en su mayoría no tuvieron éxito salvo en estas
93.000 cuentas que fueron suspendidas provisoriamente.</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br />
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
La empresa aclara que los
números de las tarjetas de créditos asociadas a las cuentas en
cuestión, no se vieron vulnerados, con los cuales sus dueños pueden
permanecer tranquilos y que se estarán comunicando con ellos por
correo para darles las instrucciones para que cambien sus datos de
acceso.</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br />
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
Lo rescatable de este
nuevo inconveniente que sufre la empresa, es que esta vez no intento
ocultarlo como la vez anterior y salio rápidamente a informarlo y a
tranquilizar a sus usuarios. Pero me parece que a estas alturas del
partido ya tendrían que tener bien aceitado este tipo de cuestiones
y tratar de mitigar lo mejor posible futuros ataques a sus redes de
servicios.</div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com0tag:blogger.com,1999:blog-944221308408035991.post-25904496435452157712011-10-11T23:37:00.000-03:002011-10-11T23:37:43.560-03:00Contador de visitas y algo mas en el chat de FB<div style="text-align: justify;">
Mucho ojo para los adictos al FB, que volvieron los mensajes por el chat promocionando el viejo pero no tanto <b>"Contador de visitas"</b>. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisluEV3aRNMM3aEbW3CRgpURZFdrT7ml0-h2G6mhCN_4XGED0Y3bRrt8iIqp0-wZzEsc0fQlGxY2hKU1ys79OnI2-c2QMvDtcvgkVz-KBmkKj2W8UT8RcIkK4wCf1q9v0m10bAFz_4S2Gv/s1600/contador_visitas.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisluEV3aRNMM3aEbW3CRgpURZFdrT7ml0-h2G6mhCN_4XGED0Y3bRrt8iIqp0-wZzEsc0fQlGxY2hKU1ys79OnI2-c2QMvDtcvgkVz-KBmkKj2W8UT8RcIkK4wCf1q9v0m10bAFz_4S2Gv/s1600/contador_visitas.JPG" /></a></div>
<div style="text-align: justify;">
Pero en esta ocacion viene con un aditivo mas. Instala una y llevate dos aplicaciones mas de regalo, y todo en una sola. Ya que podras no solo saber quien visito tu perfil, sino que tambien podras cambiar el color de tu perfil e instalar el famoso boton <b>"No me gusta"</b>.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDvQYhFBtdYdugtNrBFlwhAddf_DMTtk-HyfM16lHihU7hmRy__8qfGdAIo17IHid67-bh2KkePixNUeCNQybRt3hSKKjQiYQ1ON18PjLNnkqMjlOQc2YTkgYcgTDsmWiifwclO-zYHXbn/s1600/muro_contador.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="183" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDvQYhFBtdYdugtNrBFlwhAddf_DMTtk-HyfM16lHihU7hmRy__8qfGdAIo17IHid67-bh2KkePixNUeCNQybRt3hSKKjQiYQ1ON18PjLNnkqMjlOQc2YTkgYcgTDsmWiifwclO-zYHXbn/s320/muro_contador.JPG" width="320" /></a></div>
<div style="text-align: justify;">
Por lo visto hay personas que siguen cayendo en este tipo de engaños, y dando acceso a su perfil a aplicaciones que luego envian mensajes de forma automatica a nuestros contactos y publicando cosas en nuestro muro.</div>
Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com1tag:blogger.com,1999:blog-944221308408035991.post-40327368725697751752011-10-11T22:58:00.000-03:002011-10-11T22:58:19.332-03:00Aviso de multas fotográficas que descargan malware<div style="text-align: justify;">
La gente de <a href="http://blog.segu-info.com.ar/2011/10/falso-aviso-de-multas-fotograficas.html?utm_source=Segu-Info&utm_medium=twitter&utm_campaign=Feed%3A+NoticiasSeguridadInformatica+%28Noticias+de+Seguridad+Inform%C3%A1tica%29#axzz1aWkKbRCc">segu-info</a>, esta alertando en su pagina sobre correos falsos que imitan un aviso sobre multas pendientes e incluyen supuestos enlaces a las foto-multas. El mensaje de correo (errores incluidos) es el siguiente: </div>
<blockquote>
<blockquote>
<div style="text-align: justify;">
<span style="font-size: x-small;"><i>Date: Mon, 10 Oct 2011 01:28:21 -0400</i></span></div>
</blockquote>
<blockquote>
<span style="font-size: x-small;"><i>Subject: Usted posee multas pendientes<br />From: infracciones@multas.gov.ar (dirección falsa)<br /><br />Fecha de emision: 10/10/2011 Buenos Aires, Republica Argentina<br /><br />Estimado contribuyente:<br />Detectamos en nuestro Sistema Integrado de Multas de transito (SIMT) varias infracciones cometidas por su vehiculo.<br />Debido a que usted no se notifico en el tribunal de faltas correspondiente le reenviamos las Foto-multas via internet.<br />Si usted no regulariza las infracciones correspondientes en los proximos 90 dias a partir de la fecha de emision de este comunicado, su vehiculo sera informado como deudor<br />y pasara a formar parte del Veraz, conforme Ley n 12.799 de 1/04/2009.<br />La inclusion de su vehiculo en el Veraz le impedira la venta regular de su vehiculo por 2 años en la Republica Argentina.<br /><br />Adjuntamos en este informe las infracciones realizadas: FOTO 1 - FOTO 2 - FOTO 3<br /><br />(Articulo 157, 7º de Afip y articulo 2º y 7º de Resolucion nº 149/03 - ARBA) El propietario del vehiculo queda notificado por este medio.<br />Todas aquellas actas labradas con anterioridad a las fechas especificadas seguirán bajo la orbita de la Unidad Administrativa de Control de Faltas.</i></span></blockquote>
</blockquote>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjXywkGxF2AtpjKFdp6WkMtQBm6Z48r1RCO_0mM8JNO0mSBisfgZuHC3qpNaNI5fBSHiGIzYoC5-aVEE_baObPfUTAGN3sw-HO6Fn7v7cJsRhXR_Zh_0EPsgIeaJEiVij8E3vAtAMEzfYo/s1600/Malspam_fotomultas.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="266" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjXywkGxF2AtpjKFdp6WkMtQBm6Z48r1RCO_0mM8JNO0mSBisfgZuHC3qpNaNI5fBSHiGIzYoC5-aVEE_baObPfUTAGN3sw-HO6Fn7v7cJsRhXR_Zh_0EPsgIeaJEiVij8E3vAtAMEzfYo/s400/Malspam_fotomultas.JPG" width="400" /></a></div>
<div style="text-align: justify;">
Los enlaces a las (inexistentes) fotografías, son en realidad enlaces que abusan de fallas de redireccionamiento de dos sitios web y redirigen a la víctima a la descarga del archivo malicioso <b>Video_Player_FLash_Avi.exe</b> alojado en otros sitios vulnerados y con antecedentes de alojar malware.<br /><br />Con esta maniobra los delincuentes intentan y logran superar filtros de correo que evalúan la reputación de los vínculos. Al evaluar solo la primer parte del vínculo y no el resto del enlace, no "ven" nada objetable y los mensajes pasan sin problemas en la mayoría de los sistemas.<br /><br />Si se analiza la cabecera de los correos se puede ver el origen de los mismos:<br /> <b><span style="color: red; font-size: x-small;">Return-Path: anonymous@ns28089.ov[ELIMINADO].net<br /> From anonymous@ns28089.ov[ELIMINADO].net Mon Oct 10 08:47:43 2011</span></b><br />Allí queda claro que los correos proviene de un sitio vulnerado .NET que nada tiene que ver con el gobierno argentino.<br />Algo sencillo que puede hacer el receptor de tales mensajes es posar el puntero del mouse sobre los hipervínculos, y así verá que los enlaces no tienen relación con ningún sitio de gobierno. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Las Foto 1 y 3 conducen a:<br /><br /><span style="color: red; font-size: x-small;"><b>http://gsf.[ELIMINADO].it/content/page.html?id_gsf=592737&link=http://www.mueller[ELIMINADO].com/files/Video_Player_FLash_Avi.exe</b></span><br /><br />La Foto 2 conduce a:<br /><br /><span style="color: red; font-size: x-small;"><b>http://blog.[ELIMINADO].com/click/?adid=1250&adurl=http://www.tellu[ELIMINADO].com/refrac_v1/Video_Player_FLash_Avi.exe</b></span><br /><br />Uno de los sitios con vulnerabilidades pertenece a un importante grupo editorial europeo. Al momento ya ha sido desactivada la descarga de uno de los sitios. Los antivirus que lo detectan hasta el momento no son demasiados, lo cual es normal por la reciente aparición del archivo dañino.<br /><br />Este caso me hace acordar al de las <a href="http://infoobera.blogspot.com/2011/01/multas-de-transito-desde-brasil.html">multas brasileñas</a> que circulaban a comienzo de este año, en las cuales nos notificaban por supuestas infracciones de tránsito cometidas en ese pais cuando la persona estuvo supuestamente de vacaciones y que descargaban troyanos para robar datos bancarios.<br /><br />Hay que recordar ser precavido y dudar de mensajes que nos crean la urgencia por saber de que se trata, es un claro síntoma de los ataques que usan la "ingeniería social".</div>
Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com0tag:blogger.com,1999:blog-944221308408035991.post-83170454108696037642011-10-08T16:51:00.000-03:002011-10-08T17:05:10.299-03:00"la trampa del millón" y cómo funcionan las estafas en Internet<div style="text-align: justify;">
En un reciente informe de C5N, revelaron una gran estafa donde un grupo de delincuentes enviaba e-mails a personas de distintas partes del mundo.<br />
<br />
Desde Miami contactaban a los supuestos ganadores diciéndoles que habían ganado vacaciones o un premio.<br />
<br />
Y, a cambio, los estafadores pedían la realización de un depósito. También solicitaban datos personales clave.<br />
<br />
En este informe, el abogado penalista Daniel Monastersky, experto en fraudes aporta su opinión y recomendaciones:</div>
<br />
<object style="height: 300px; width: 500px;"><param name="movie" value="http://www.youtube.com/v/oa100hdkevU?version=3">
<param name="allowFullScreen" value="true">
<param name="allowScriptAccess" value="always">
<embed src="http://www.youtube.com/v/oa100hdkevU?version=3" type="application/x-shockwave-flash" allowfullscreen="true" allowScriptAccess="always" width="500" height="360"></object><br />
<br />
Fuente: <a href="http://blog.segu-info.com.ar/2011/10/conozca-la-trampa-del-millon-y-como.html?utm_source=Segu-Info&utm_medium=twitter&utm_campaign=Feed%3A+NoticiasSeguridadInformatica+%28Noticias+de+Seguridad+Inform%C3%A1tica%29#axzz1aDhu9lln">segu-info</a>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com1tag:blogger.com,1999:blog-944221308408035991.post-2471132962841469262011-10-04T11:20:00.000-03:002011-10-04T11:20:22.055-03:00Facebook y Websense escanean los enlaces para ver si son peligrosos<div style="text-align: justify;">
Con el anuncio del cambio en los perfiles de los usuarios llamado Timeline "Cronología" en español, donde se puede ver todo lo que un usuario realizó a lo largo de su paso por la red social. También salió otro que es interesante y que ayudara a los usuarios a mantenerse alejado de las paginas peligrosas.<br /><br />Concretamente, Facebook y <a href="http://community.websense.com/">Websense</a> se unieron para que esta ultima por medio de su producto <b>The Websense® ThreatSeeker® Cloud</b> escanee todos los enlaces que se publican en la red social para que estos sean examinados y se determine si son peligroso o no para los usuarios.<br /><br />El sistema funciona de la siguiente manera: cuando la persona hace clic sobre una URL que ha sido publicada en Facebook, el enlace sera enviado a Websense para que se lo identifique y clasifique en tiempo real para saber si el destino del mismo es seguro o no. Si no lo es, se le presenta una advertencia sobre el peligro que puede suponer abrirlo, pero con la opción de que puede continuar e ingresar a la URL bajo su propio riesgo, como se ilustra en la imagen.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfgSZTA0dijHpix1T572NkcCD8TLQlZOS1UfjRaMPZDrHtu6DAOUCWvPRhvxEdgPaZEK12YO3IgghoWPoId8yWMHZGJuGKz0iT26EnklfPOrYjX_b4fjppHouQi2a0rY7YeEVc3TA-Gyeu/s1600/Facebook_Websense.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfgSZTA0dijHpix1T572NkcCD8TLQlZOS1UfjRaMPZDrHtu6DAOUCWvPRhvxEdgPaZEK12YO3IgghoWPoId8yWMHZGJuGKz0iT26EnklfPOrYjX_b4fjppHouQi2a0rY7YeEVc3TA-Gyeu/s320/Facebook_Websense.jpg" width="278" /></a></div>
<div style="text-align: justify;">
De esta manera los usuarios serán alertados si el enlace al que estén por ingresar los puede redirigir a una pagina de Phishing para robar sus credenciales, o paginas con virus que puedan dañar sus equipos o robar información privada.</div>
<br />Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com0tag:blogger.com,1999:blog-944221308408035991.post-159603657370434902011-10-04T10:03:00.000-03:002011-10-04T10:03:30.084-03:00Sorteo de licencias de Avast InternetSecurity<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhl4Nqpt5oJ-R28fiaKBkQrOB7df0oWZaSb3lp7q2Zr5xyHq5iF1zpiBBGp9QoTeDF8T3JkS1EsGa7jScOJL-u6dd6z7tl21al_f3DIzuA8DUffjEEpmtbI-GdemmY2fR8t9SRnrO_nHdbm/s1600/AIS.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhl4Nqpt5oJ-R28fiaKBkQrOB7df0oWZaSb3lp7q2Zr5xyHq5iF1zpiBBGp9QoTeDF8T3JkS1EsGa7jScOJL-u6dd6z7tl21al_f3DIzuA8DUffjEEpmtbI-GdemmY2fR8t9SRnrO_nHdbm/s1600/AIS.png" /></a></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Con motivo de haber superado los 1000 followers, la gente del antivirus Avast quiere recompensar a sus usuarios con el sorteo de 3 licencias de su antivirus <a href="http://avast.es/avast-internet-security.html">avast! Internet Security</a>, las cuales serán para 3 followers seleccionados al azar.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<b style="color: #e69138;">CONDICIONES DEL SORTEO</b><br /><br /><b>1.-</b> El <i><b>“sorteo avast! 1000 followers en Twitter”</b></i> comienza desde el momento en que se publica este post y terminará el Sábado día 15 de Octubre de 2011.<br /><br /><b>2.- </b>Solo se considerará una (1) participación por usuario de Twitter que siga la cuenta de @avast_es y que agregue el mensaje correspondiente a su participación. No se tendrán en cuenta otras participaciones fuera de Twitter.<br /><br /><b>3.-</b> Los ganadores se darán a conocer en este mismo post después de finalizado el concurso y serán contactados vía Twitter, disponiendo de una semana para reclamar su premio.<br /><br /><b>4.-</b> Los ganadores se eligen de forma aleatoria de entre todos los participantes que hayan cumplido los dos pasos mencionados abajo, donde los tres (3) primeros puestos serán recompensados con una (1) de las tres (3) licencias disponibles de <a href="http://avast.es/avast-internet-security.html">avast! Internet Security</a>.<br /><br /><b>5.-</b> La tienda avast! se reserva el derecho de cambiar o modificar fechas y condiciones de los sorteos en caso de considerarse necesario y sin previa notificación.</div>
<br style="color: #e69138;" /><b style="color: #b45f06;">CÓMO PARTICIPAR</b><br /><br />La participación en este sorteo es muy sencilla:<br /><br /><b>1.-</b> Ser seguidor de la cuenta en Twitter: <b><a href="http://twitter.com/avast_es">@avast_es</a></b><br /><br />(si no tienes una cuenta en Twitter, puedes <a href="https://twitter.com/signup?follow=avast_es&context=profile">crearte</a> una en menos de un minuto)<br /><br /><b>2.-</b> Twittear lo siguiente (copia y pega, o pulsa sobre el texto):<br />
<blockquote>
<a href="http://twitter.com/home?status=Participo%20en%20el%20sorteo%20de%20%40avast_es%20para%20poder%20optar%20a%20una%20licencia%20de%20avast%21%20Internet%20Security%20gratis%20%23sorteoavast%20http%3A%2F%2Fbit.ly%2Frqw2my">Participo en el sorteo de @avast_es para poder optar a una licencia de avast! Internet Security gratis #sorteoavast http://bit.ly/rqw2my</a></blockquote>
(si haces clic en el enlace, el mensaje se escribirá automáticamente en tu Twitter).<br />
<br />
<div style="text-align: justify;">
Mucha suerte para los que quieran participar y espero que sean uno de los ganadores de este excelente AV. </div>
<br />Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com0tag:blogger.com,1999:blog-944221308408035991.post-43471346200493810712011-10-03T09:55:00.001-03:002011-10-03T09:55:28.132-03:00Falso evento, "FACEBOOK eliminará 1 millon de cuentas"<div style="text-align: justify;">
Estos días, recibí la invitación para otro falso evento en el cual alertan de que FB va ha eliminar un millón de cuentas de sus usuarios por que si nomas.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUmA7Mdr4dm2uyS29wVISMZbLYIfOEwvUi9-qzyhfA6JP9iZUfBLH9trnYuLbB1DfGbUWwkyy_tQNcSaA6lOECraI_ovbf3fNsUeC6VCoL4CIAQOtKhKvgsw8P7A8IxxvUpm6xEXNKVcmd/s1600/Facebook_elimina_cuentas.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="248" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUmA7Mdr4dm2uyS29wVISMZbLYIfOEwvUi9-qzyhfA6JP9iZUfBLH9trnYuLbB1DfGbUWwkyy_tQNcSaA6lOECraI_ovbf3fNsUeC6VCoL4CIAQOtKhKvgsw8P7A8IxxvUpm6xEXNKVcmd/s320/Facebook_elimina_cuentas.png" width="320" /></a></div>
<div style="text-align: justify;">
Al igual que tantos otros eventos falsos como el de <b><a href="http://infoobera.blogspot.com/2011/09/evento-saldo-gratis-para-tu-celu.html">"Saldo gratis para tu celu"</a></b>, u obtener una cuenta <b><a href="http://infoobera.blogspot.com/2011/09/falso-evento-para-activar-la-version.html">"Golden"</a></b>, por medio de una serie de pasos, se le da la posibilidad al usuario de consultar en una supuesta lista, si su cuenta figura entre las que van a ser eliminadas por la red social. </div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2iSBXgR9DqBPbwgF1nucqFQOrQzP4J5rK1vV6F5rjnCOPDCe9Kajw63YOMXJwijqYu6fbFa0Ovs4D0575PVD0eF-vJGXIc_rsSmffAEEZIfPHDk9MkA2drFmZ-FzVlKKIOZlIjp_R-vb8/s1600/megusta.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="212" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2iSBXgR9DqBPbwgF1nucqFQOrQzP4J5rK1vV6F5rjnCOPDCe9Kajw63YOMXJwijqYu6fbFa0Ovs4D0575PVD0eF-vJGXIc_rsSmffAEEZIfPHDk9MkA2drFmZ-FzVlKKIOZlIjp_R-vb8/s320/megusta.png" width="320" /></a></div>
<div style="text-align: justify;">
Este es otro mas de los tantos engaños que circulan por la red, con el cual sus creadores reúnen información de los usuarios que le dan <b>"Asistir"</b> al evento brindándole acceso a sus perfiles y a su lista de amigos, y por supuesto ganando dinero por medio de publicidad oculta en el botón <b>"Me Gusta"</b>.</div>
Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com2tag:blogger.com,1999:blog-944221308408035991.post-46523591718375989062011-10-03T09:18:00.000-03:002011-10-12T21:09:06.267-03:00Disponible WifiWay 2.0.3<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8J6y1bHQUadiuyHapNqx5sSy5upUW8Ez5Dtkt5c4dIP-C4SyltO9Q50dmHpFRTRho9fE-UXQcxypGv9n1YZYou9O6t0wUVS7PZRZdb4SDW-biWyzfzcjVWNksNY6rdojs-OgcvDSWwBCM/s1600/wifiway.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8J6y1bHQUadiuyHapNqx5sSy5upUW8Ez5Dtkt5c4dIP-C4SyltO9Q50dmHpFRTRho9fE-UXQcxypGv9n1YZYou9O6t0wUVS7PZRZdb4SDW-biWyzfzcjVWNksNY6rdojs-OgcvDSWwBCM/s200/wifiway.png" width="200" /></a></div>
<div style="text-align: justify;">
La gente de seguridadwireless.net, acaba de liberar la versión final de WifiWay 2.0.3. La misma es una distribución LIVE CD diseñada para realizar auditorias de redes inalámbricas, basado en el sistema operativo Linux, la cual puede ser ejecutada sin necesidad de instalación directamente desde el CDROM o también desde el disco duro como LiveHD, además de poderse instalar en memorias USB o en disco duro.<br />
<br />
Uno de los cambios principales viene dado con la inclusion del escritorio TRINITY, como así tambien actualizaciónes en todas sus aplicaciones.</div>
<br />
<b>Cambios Varios de Wifiway</b><br />
<br />
<span style="font-size: x-small;">Imagen De Fondo Del Menú Inicial Cambiada<br /> Creada Nueva Categoría Wpa<br /> Creada Nueva Categoría Gestores De Conexión<br /> Creada Nueva Categoría Servidores<br /> Creada Nueva Categoría Testing (Pen-Test)<br /> Renombrados Los Módulos Para Saber Rápidamente Que Hay En Cada Uno<br /> Retocados Colores Del Menú Inicial Para Que Se Vea Todo Mejor<br /> Todas Las Aplicaciones De Consola Que Están En Los Menús Dejan La Shell </span><br />
<span style="font-size: x-small;"> Lista Para Trabajar.<br /> Añadidas a Los Menús Un Montón De Aplicaciones Que Estaban Solo </span><br />
<span style="font-size: x-small;"> Llamandolas Por Shell<br /> Removidos Los Juegos Kde<br /> Removido Kopete<br /> Removido Audiocdcreator<br /> Removido Juk</span><br />
<br />
<div style="text-align: justify;">
Se te interesa probar la nueva versión, la podes descargar desde el siguiente <b><a href="http://www.wifiway.org/">enlace</a></b>, 491 MB.<br />
<br />
Aca dejo un video donde muestra un ejemplo atacando una WPA con esta version<br />
<object style="height: 390px; width: 640px;"><param name="movie" value="http://www.youtube.com/v/i3BPk65qUio?version=3">
<param name="allowFullScreen" value="true">
<param name="allowScriptAccess" value="always">
<embed src="http://www.youtube.com/v/i3BPk65qUio?version=3" type="application/x-shockwave-flash" allowfullscreen="true" allowScriptAccess="always" width="500" height="360"></object><br />
</div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com0tag:blogger.com,1999:blog-944221308408035991.post-91531472110492568622011-09-23T09:19:00.000-03:002011-09-23T09:19:56.340-03:00Envio de Scam por el lanzamiento de la Beta de Biablo 3<div style="text-align: justify;">Tras el anuncio por parte de Blizzard (creadora de esta saga), muchos son los jugones que están esperando recibir en su bandeja de entrada un correo que les permita el acceso a la exclusiva beta privada de uno de los juegos más esperados de los últimos años.</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZ_EJxDZyAmc5tA-jeG9H4I_MWFme0eeVcQP2Wh9lv3vxLwiD21_DOPr3Q85_mNyXAMtBNS0b2zUkVvHh0EW64_eiS2GwFdrC48kUHwjosBQhQcHs91PnAyxEvFkdfaOk8Gd1U6TCqGiuu/s1600/diablo_beta.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="160" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZ_EJxDZyAmc5tA-jeG9H4I_MWFme0eeVcQP2Wh9lv3vxLwiD21_DOPr3Q85_mNyXAMtBNS0b2zUkVvHh0EW64_eiS2GwFdrC48kUHwjosBQhQcHs91PnAyxEvFkdfaOk8Gd1U6TCqGiuu/s320/diablo_beta.jpg" width="320" /></a></div><div style="text-align: justify;">Igual que sucede con otros juegos de éxito, como World of Warcraft (de la misma compañía), este tipo de anuncios crea mucha expectación y los ciberdelincuentes son conscientes de ello. Es por ese motivo que, desde hace unas semanas, venimos observando bastantes correos con supuestas invitaciones a esta beta privada, en los que se solicitan los datos de acceso a las cuentas de los jugadores.</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhH52eoBme8jMKUFm1h543aVAisOGqvsVbG8ygc2mofUTP1ZNNfSdN-AGkvQuKesxuze6Ph7P1jH87CdA___eTjhx1kB30tetYGglUiQgRMbolfi3Bmsy59VR7A5jVAa7ejE_nQ78ilbPap/s1600/correo1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="106" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhH52eoBme8jMKUFm1h543aVAisOGqvsVbG8ygc2mofUTP1ZNNfSdN-AGkvQuKesxuze6Ph7P1jH87CdA___eTjhx1kB30tetYGglUiQgRMbolfi3Bmsy59VR7A5jVAa7ejE_nQ78ilbPap/s320/correo1.png" width="320" /></a></div><div style="text-align: justify;">Por supuesto, los datos solicitados permitirían a un atacante robar la cuenta del jugador que los haya proporcionado, y con eso tendría acceso a todos los personajes que el jugador hubiese creado, así como también a sus posesiones virtuales. Estos bienes pueden usarse para traficar y obtener dinero real a partir de ellos. Por esta razón, los troyanos que roban credenciales de este tipo de juegos son una de las amenazas más detectadas desde hace un par de años.<br />
<br />
Uno de estos correos que más propagación está obteniendo tiene como remitente a noreply@blizzard.com. Si bien esta dirección corresponde a una real gestionada por Blizzard, se ha usado la técnica de spoofing para suplantarla y hacer creer a los usuarios que el mensaje es verídico.<br />
<br />
No obstante, si se opta por responder al enlace, la dirección de destino cambia a diablo3@d3-blizzard.com, dominio que nada tiene que ver con Blizzard y del que, si hacemos una búsqueda usando whois, obtendremos la siguiente información:</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAbJxqnIESV4u8K5fzY0skQZOi9m6kQQl7cAu_nnm3JVbP_QWXpAO0EzFXhmTQfKXbBsNoEr524Hq0fn8gwFH7-Zv3XuJvEV1brLIMMnIQnqOIC0rlyaiOCy30-jmbU2z6nSh4E2bmlp9t/s1600/whois1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAbJxqnIESV4u8K5fzY0skQZOi9m6kQQl7cAu_nnm3JVbP_QWXpAO0EzFXhmTQfKXbBsNoEr524Hq0fn8gwFH7-Zv3XuJvEV1brLIMMnIQnqOIC0rlyaiOCy30-jmbU2z6nSh4E2bmlp9t/s640/whois1.png" width="348" /></a></div><div style="text-align: justify;">Este dominio fue registrado en China a finales de agosto, justo cuando empezaron a oírse los primeros rumores de que se podría empezar a enviar invitaciones para esta beta privada. No es, ni mucho menos, el único dominio que persigue este fin, y solo hace falta revisar los foros de jugadores para comprobar que hay varios que han recibido scams parecidos, pero con diferente procedencia.<br />
<br />
El hecho de que en Diablo 3 se pueda usar dinero real para obtener objetos en una especie de sala de subastas seguramente hará que los ciberdelincuentes se fijen especialmente en él una vez sea lanzado. Hasta ahora, todas las posesiones virtuales que robaban tenían que venderse en sitios ajenos a los servidores del juego. Con este cambio en la estrategia de compra/venta de objetos, aquellos que robasen cuentas de jugadores teóricamente podrían vender los objetos robados en el mismo sistema de subastas implantado por Blizzard si realizan la operación antes de que el usuario afectado denuncie el robo de su cuenta.<br />
<br />
Fuente: <a href="http://blogs.protegerse.com/laboratorio/">ontinet</a></div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com0tag:blogger.com,1999:blog-944221308408035991.post-10783416974979438512011-09-22T20:09:00.001-03:002011-09-22T20:09:41.769-03:00Conmoción en los EEUU por un caso mortal de ciberbullying<div style="text-align: justify;">Se trata de Jamie Rodemeyer, un chico de 14 años que sufría el abuso de sus compañeros por ser gay. Lady Gaga, de quien era fanático y a quien agradece en su mensaje final en Facebook, aseguró que se reunirá con Obama para exigir una ley contra el acoso en las escuelas.</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjF3B6KwAxg7ulSkx05WEeCa88V85refuSip3mPPBXBw4NHSedkfGG4MZtZTeYrk1OaFME0WNpXtuh6JVBp23XspOpnzT4Y-Pwbjss49ZXCdhY7Wz9_0myl-nUg2jq8Bp7Ut1lMQLjCBSPq/s1600/james+rodemeyer.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="226" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjF3B6KwAxg7ulSkx05WEeCa88V85refuSip3mPPBXBw4NHSedkfGG4MZtZTeYrk1OaFME0WNpXtuh6JVBp23XspOpnzT4Y-Pwbjss49ZXCdhY7Wz9_0myl-nUg2jq8Bp7Ut1lMQLjCBSPq/s320/james+rodemeyer.jpg" width="320" /></a></div><div style="text-align: justify;">James Rodemeyer, de tan solo 14 años, venía relatando hace meses en su cuenta de Twitter y Facebook los padecimientos que sufría en la escuela y en las redes sociales por ser homosexual, y hasta llegó a filmar un video de la serie It Gets Better ("Se pone mejor"), en la que manifestaba su esperanza de poder sobreponerse a las burlas.</div><div style="text-align: justify;"><br />
</div><iframe allowfullscreen="" frameborder="0" height="360" src="http://www.youtube.com/embed/-Pb1CaGMdWk" width="500"></iframe><br />
<br />
<div style="text-align: justify;">A pesar de su optimismo en el mensaje, el chico, oriundo de Buffalo, New York, no pudo soportar el acoso y fue encontrado sin vida por sus padres este pasado lunes luego de dejar en las redes sociales un mensaje de despedida.<br />
<br />
"Jamie era acosado, pero también tenía buenos amigos que lo apoyaban y fue un adolescente feliz”, dijo su madre, quien reveló que su hijo asistía a un terapeuta para luchar con su depresión<br />
<br />
Inmeditamente después de conocerse la noticia, la cantante Lady Gaga, de quien Jamie era un gran fanático y de quien utilizó un fragmento de una de sus canciones (The queen, del disco Born this way) en su post de despedida en Facebook, manifestó su tristeza por el hecho<br />
<br />
"En los últimos días estuve llorando, reflexionado y gritando. Estoy muy enojada", twitteó la cantante, y posteriormente aseguró que se reunirá con Obama para luchar contra el acoso en las escuelas.<br />
<br />
Por su parte, el cantante Ricky Martin también manifestó su indignación por la muerte de Jamie en su cuenta de microblogging.<br />
<br />
"Cuántas vidas tenemos para perder para finalmente detener el acoso, el odio, la intolerancia, el abuso", escribió el boricua, quien, además, subió una foto del adolescente.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Fuente: infobae</div>Cristhianhttp://www.blogger.com/profile/14753369160906223175noreply@blogger.com0