jueves, 2 de junio de 2011

¿Por qué Facebook es gratis?

Existe una tendencia en Internet a ofrecer productos o servicios de manera gratuita para el usuario. Uno se pregunta cómo es posible, y muchas veces no se da cuenta de que cuando un servicio es gratuito es probable que el producto sea el propio usuario. 

Bruce Schneier, gurú de Internet, explicaba la semana pasada en una conferencia en Madrid por qué Facebook no cobra por el uso de su plataforma. Los usuarios de Facebook no somos sus clientes; somos su producto, que vende a sus clientes. Facebook gana dinero a partir de lo que la gente cuenta en su red. Y cuantos más usuarios tenga y cuantas más cosas expongan de su vida mejor, porque eso significa más ingresos para ellos.

Pero obviamente, las redes sociales no son ONG´s y necesitan monetizar el tráfico que generan. ¿Cómo lo hacen? En el caso de Facebook, “la mayor parte de la contribución a las finanzas de la empresa proviene de la publicidad. Facebook maneja tres diferentes tipos de anuncios en su sitio: publicidad dirigida (los anunciantes escogen a quién llegar), anuncios interactivos (las empresas piden a los usuarios que hagan algo en su publicidad) y finalmente, los anuncios contextuales en los que se muestra cuáles de nuestros amigos gustan de cierta marca o producto”.

Ingresar dinero por la publicidad es el modelo preferido por este tipo de plataformas. ¿Pero qué tiene de especial esta circunstancia? Los datos que manejan. Afirmaba Schneier que existen en Facebook, y en gran medida en otras redes sociales, hasta seis tipos de datos: información que el usuario mete para abrir su cuenta, aquellos datos que va subiendo a su perfil, lo que luego va publicando, los comentarios que suben otros sobre él y los datos sobre los hábitos de las personas.

Ese volumen de datos permite a Facebook ofrecer bases de datos a empresas interesadas en prospecciones de mercado o en negocios basados en perfiles personales. Se posibilita así investigar las preferencias de un segmento de población, acotado según edades y área geográfica y llegar al público adecuado en el momento justo.

La legalidad de estas prácticas viene amparada normalmente en la aceptación por los usuarios de las condiciones de uso de las redes sociales y en la aceptación de aquéllos de los parámetros por defecto establecidos por la red social. El consentimiento y la información se configuran como elemento básico del tratamiento de los datos. La cuestión radica aquí en determiner si el usuario está conveniente informado del modo en que sus datos son tratados por la red social. En definitiva, legal o no, parafraseando a Schneier, “los usuarios de Facebook no somos sus clientes; somos su producto”.


Fuente: blogs.lainformacion.com

lunes, 25 de abril de 2011

Espiaface el nuevo virus informatico en Facebook

El virus espiaface, actúa en un vacio de seguridad de configuración de la nueva versión del facebook,

Reportes de afectados: (24 de Abril)

10: 23 p.m. 286,522 perfiles afectados
11: 12 p.m. 307,807 perfiles del facebook afectados

COMO AFECTA ESTE VIRUS

Los usuarios que están infectados mandan a toda su lista de contactos un enlace a una aplicación , el virus también etiqueta a sus perfiles y manda por el servicio chat del facebook, mensajes incluyendo el nombre personal de a quien llega el mensaje: sugiriendo que les facilita la oportunidad de saber quienes entran a su perfil.

Como sabemos por convenio de privacidad, facebook esta brindando cada día mas cantidad de opciones de configuración a los usuarios con el fin de que prevengan todo tipo de delito de violación de intimidad, hace muy poco ha ejecutado una aplicación similar a la empleada en el HI5, la cual impide descargar las fotos del facebook de forma automática.

Según informan fuentes como Taringa, este virus esta en una tendencia incontenible, la unica forma de evitar caer afectado es seguir las siguientes instrucciones.

1. No hacer click en los enlaces que manden sus amistades.
2. No aceptar las invitaciones a los eventos automaticos generados por este virus.
3. No comentar en las etiquetas que se desarrollan en sus perfiles.

Si ya han sido infectados, deben eliminar el evento que se ha creado de invitacion a espiaface, seguido de ello deben entrar en la sección cuenta :
Elige tu configuración de privacidad
Aplicaciones, juegos y sitios web

y eliminar con X en la aplicacion (espiaface)

El enlace directo para ingresar alli es:

http://www.facebook.com/editaccount.php?ads#!/settings/?tab=applications

Pueden asimismo configuración en Cuenta, Configuración de la cuenta, y ver las herramientas y opciones que brinda el facebook para prevenir la entrega de sus datos personales.

Actualización:


Reportes de infectados:

24 de Abril

10: 23 p.m. 286,522 mil perfiles infectados
11: 07 p.m. 305,449 mil perfiles infectados
11: 08 p.m. 305,859 mil perfiles infectados
11: 12 p.m. 307,807 mil perfiles infectados
11: 50 p.m. 318,382 mil perfiles infectados
11: 56 p.m. 319,040 mil perfiles infectados
11: 57 p.m. 320,029 mil perfiles infectados
11: 59 p.m. 320,486 mil perfiles infectados

25 de Abril

00:05 hrs 321,039 mil pefiles infectados
00:22 hrs 324,113 mil perfiles infectados
00:33 hrs 326,299 mil perfiles infectados
00:52 hrs 328,656 mil perfiles infectados




Autor: CESAR J. CHAVEZ MARTINEZ
Fuente: portaldeingenieria.com


Muchas Gracias a los Amigos del Instituto de Investigación Forense del Perú por sus valiosos aportes a la comunidad en Seguridad.

domingo, 24 de abril de 2011

Atrapan a un hombre que robaba fotos de Facebook para publicarlas en sitios pornográficos

La policía estadounidense ha arrestado a un hombre de Minnesota por haber irrumpido en las cuentas de Facebook de varias mujeres para robar sus datos personales y publicar sus fotografías en sitios de pornografía de Internet.

La fiscalía ha formulado 13 cargos de robo de identidad contra Timothy Peter Noirjean, de 26 años de edad.
Se cree que el atacante irrumpía en las cuentas de Facebook comprometidas de usuarios de Internet y se hacía pasar por el titular de la cuenta para ver las fotos de sus amigos, conversar con sus contactos, y así detectar a las mujeres que serían sus próximas víctimas.

El atacante preguntaba todo tipo de información personal a los contactos de su víctima, hasta recolectar suficiente información como para responder las preguntas secretas de sus cuentas de correo y de Facebook.
Así, el intruso podía ingresar a las cuentas de sus víctimas, cambiar sus contraseñas y tener acceso ilimitado a la información personal guardada en sus mensajes de correo y en sus cuentas de Facebook. Además, esto le daba acceso a un nuevo grupo de víctimas potenciales.

La policía encontró las direcciones de correo de 235 mujeres en su ordenador, además de 92 carpetas con nombres y fotografías de mujeres. Sin embargo, no se ha podido identificar ni contactar a la mayoría de ellas.

Aun así, la fiscalía está armando el caso en su contra con 13 víctimas confirmadas. Se cree que Noirjean publicó las fotos de 8 de estas mujeres en Internet, en sitios de pornografía. Algunas de las víctimas denunciaron que hombres desconocidos las habían contactado pidiéndoles fotos en las que salen desnudas a cambio de eliminar sus imágenes de los sitios pornográficos.

Aunque las autoridades están al tanto del problema, no han podido quitar las fotos robadas de los sitios para adultos porque afirman que no tienen fundamentos legales para obligar a los administradores a que las eliminen, así que es posible que sigan a disposición del público por bastante tiempo.

Noirjean admitió que había realizado los ataques, pero se defendió diciendo que no sabía que estaba violando la ley.

Fuentes:
Minn. man accused of hacking Facebook accounts Boston Globe
Women unable to remove images from porn sites after hacker, 26, steals pictures from Facebook Daily Mail
Minnesota Man Accused of Hacking Women's Facebook Accounts  TMCnet.com

Autor: Gabriela Villarreal
Fuente: segu-info.com.ar

martes, 12 de abril de 2011

Linux cumple 20 años en su mejor momento


 Se cumplen 20 años de la creación del mayor distribuidor de software libre del mundo, Linux. Su éxito en la actualidad es total: es utilizado en super ordenadores, es la base del sistema operativo Android, es un actor importante en el 'cloud computing' y algunos organismos públicos ya han puesto en marcha soluciones informáticas basadas en Linux.
   Según explica en su vídeo conmemorativo, este sistema operativo fue ideado por Linus Torvalds en 1991 quien trasmitió un mensaje de humildad el día del nacimiento de Linux: "Hola a todos. Estoy haciendo un sistema operativo (gratis y sólo como hobby, no va a ser nada grande y profesional como gnu) para clónicos AT 386(486). Se ha estado gestando desde abril y ahora comienza a estar listo".
   Veinte años después, el crecimiento de Linux en los cinco continentes ha sido increíble basándose en lo que ellos denominan los "mandamientos de Linux". "Crear un software de acceso libre" para todo aquel que lo quiera destinar a cualquier tarea e incluso cambiarlo".
   También expresaba su intención de abrir la posibilidad al usuario de "compartir" el software de Linux con amigos y vecinos e incluso "compartir los cambios que fueran realizados" sobre la base del software.




(Fuente: www.europapress.es)

lunes, 11 de abril de 2011

Medidas de Prevención para evitar ser Víctima del Pishing

Medidas de prevención para evitar ser víctima del “phishing”


Las siguientes medidas buscan asistirlo para minimizar los efectos negativos de un
ataque de “phishing” y de ser posible, impedirlo:

Si recibe un correo electrónico que le pide información personal o
financiera, no responda. Si el mensaje lo invita a acceder a un sitio Web a
través de un enlace incluido en su contenido, no lo haga. Las organizaciones que
trabajan seriamente están al tanto de este tipo de fraudes y por consiguiente, no
solicitan información por medio del correo electrónico. Tampoco lo contactan
telefónicamente, ni mediante mensajes SMS o por fax. Si le preocupa el estado de la
cuenta que posee en la organización que dice haber enviado el correo, o que lo ha
contactado, comuníquese directamente utilizando un número telefónico conocido y
provisto por la entidad u obtenido a través de medios confiables, como por ejemplo de
su último resumen de cuenta. Alternativamente, puede ingresar en la página oficial de
la organización, ingresando usted mismo la dirección de Internet correspondiente en el
navegador.

No envíe información personal usando mensajes de correo electrónico. El
correo electrónico, si no se utilizan técnicas de cifrado y/o firma digital, no es un medio
seguro para enviar información personal o confidencial.

No acceda desde lugares públicos. En la medida de lo posible, evite ingresar al
sitio Web de una entidad financiera o de comercio electrónico desde un cybercafé,
locutorio u otro lugar público. Las PCs instaladas en estos lugares podrían contener
software o hardware malicioso destinado a capturar sus datos personales.
Verifique los indicadores de seguridad del sitio Web en el cuál ingresará
información personal. Si es indispensable realizar un trámite o proveer información
personal a una organización por medio de su sitio Web, escriba la dirección Web usted
mismo en el navegador y busque los indicadores de seguridad del sitio. Al acceder al
sitio Web, usted deberá notar que la dirección Web comienza con “https://”, donde la
“s” indica que la transmisión de información es “segura”. Verifique también que en la
parte inferior de su navegador aparezca un candado cerrado. Haciendo clic sobre ese
candado, podrá comprobar la validez del certificado digital y obtener información sobre
la identidad del sitio Web al que está accediendo.

Mantenga actualizado el software de su PC. Instale las actualizaciones de
seguridad de su sistema operativo y de todas las aplicaciones que utiliza,
especialmente las de su producto antivirus, su cliente Web y de correo electrónico. La
mayoría de los sistemas actuales permiten configurar estas actualizaciones en forma
automática.
Revise sus resúmenes bancarios y de tarjeta de crédito tan pronto los
reciba. Si detecta cargos u operaciones no autorizadas, comuníquese de inmediato
con la organización emisora. También contáctese con ella si se produce una demora
inusual en la recepción del resumen.

No descargue ni abra archivos de fuentes no confiables. Estos archivos pueden
tener virus o software malicioso que podrían permitir a un atacante acceder a su
computadora y por lo tanto, a toda la información que almacene o introduzca en ésta.

Recuerde - No conteste ningún mensaje que resulte sospechoso. Si un mensaje
en su contestador le avisa sobre un evento adverso vinculado a su cuenta bancaria y le
solicita que llame a un teléfono gratuito, no lo haga. Si recibe un correo electrónico
que le pide lo mismo, no lo crea. Si del mismo modo le envían un SMS de bienvenida a
un servicio que no ha contratado, bórrelo y olvídese. Las mencionadas prácticas no son
sino diversas modalidades que persiguen el mismo fin: obtener sus datos personales
para defraudarlo.

Finalmente - Permanezca siempre atento para evitar el acceso indebido a su
información personal.
Observamos que día a día aparecen nuevas estrategias de engaño. Su desconfianza y
el cuidado con que analiza los sitios Web en los que ingresa sus datos de identidad,
son su mejor protección.


(Fuente: nic.ar)

martes, 18 de enero de 2011

Cursos en Chaco y Corrientes - Ciclo 2011


Se abre la inscripción para el ciclo 2011 de Instel & Seguridad, con los cursos de:


Seguridad Informática y Ethical Hacking.

Reparación de PC y Administración de Redes (UTP. WIFI. DHCP, DNS, Apache2, etc)

Operador y Administrador de Servidores GNU-Linux (APACHE2, SQUID, DNS, FTP, SSH, SAMBA, SNORT, LDAP, MYSQL),

Programación de PHP, MYSQL.

Electrónica y Programación de PIC.

El dictado de clases se realizara tanto en Chaco como en Corrientes, siendo las mismas 100% prácticas, y se cuenta para ello equipos de última generación, así como documentación de todo el cursado.
Los interesados pueden escribirnos a instel@gmail.com o cacivio@hotmail.com para obte ner más información de los cursos pueden dirigirse a nuestros sitios en Internet http://www.instelseguridad.com.ar/Categorias/Cursos/index.html.
Los temarios se pueden solicitar por e-mail o visitarnos en horarios comercial en Pueyrredón 137 Resistencia Chaco o en Mendoza 850 primer piso en Corrientes capital.

Las inscripciones son personalizadas y los cupos son limitados.

miércoles, 15 de diciembre de 2010

FAQ sobre Stuxnet

En el día que Microsoft soluciona la última vulnerabilidad aprovechada por Stuxnet, la empresa especialista en software de protección antivirus F-Secure ha reunido una serie de preguntas hechas en su pagina por los usuarios, respondiendo dichas inquietudes y publicándolas para despejar dudas acerca de este famoso gusano llamado Stuxnet, el cual se ha propagado de manera veloz en miles de computadora ademas causar estragos en grandes y medianas organizaciones. A continuación la traducción de dichas respuestas:

P: Qué es Stuxnet?
R: Es un gusano para Windows, que se prograga a través de memorias USB. Una vez infectada el computador busca copiarse asi mismo en recursos compartidos de la red donde la clave sea débil.
P: Puede transmitirse a través de otro tipo de dispositivos USB?R: Claro, el puede progagarse a través de cualquier cosa montada como unidad tales como discos portátiles, móviles, cuadros digitales, etc.

P: Qué hace el gusano?
R: Si infecta el sistema, el se esconde como un rootkit y se cerciora si existe conexión con un sistema de fabricación Siemens Simatic (Step7).

P: Qué hace con el Simatic?
R: Modifica comandos enviados desde Windows al PLC. Una vez ejecutado en el PLC, el busca un tipo de fábrica en específico. si no lo encuentra no hace nada.

P: Qué tipo de fábrica busca?
R: No lo sabemos aún.

P: Ha encontrado el tipo de fábrica buscado?
R: No lo sabemos.

P: Qué pasa si consigue el tipo de fábrica esperado?
R: Realiza complejas modificaciones a el sistema, los resultados de esas modificaciones no pueden ser detectados sin ver el ambiente actual de la fabrica, asi que no lo sabemos.

P: Ok, en teoria que podría hacer?
R: Podría ajustar motores, cintas transportadoras, bombas, podría detener la fabrica. Con las modificaciones precisas podría causar riesgos de explosión en los equipos.

P: Por qué se considera Stuxnet tan complejo?
R: Usa distintas vulnerabilidades y crea su propio controlador en el sistema.

P: Cómo puede instalarse con su propio controlador? Este no debería tener una firma de compatibilidad para trabajar con Windows?
R: El controlador de Stuxnet fue firmado con un certificado robado de Realtek Semiconductor Corp.

P: Se ha revocado este certificado robado?
R: Si. Verisign lo revoco el 16 de julio. Una variante con la firma modificada perteneciente a un certificado robado de JMicron Technology Corporation fue detectado el 17th de Julio.

P: Qué relación hay entre Realtek y Jmicron?
R: Nada. Pero ambas compañías tienen su base de operaciones en el mismo edificio de Taiwan, lo cual es extraño.

P: Qué vulnerabilidades explota Stuxnet?
R: En general, Stuxnet explota cinco distintas vulnerabilidades de Windows y una en Internet Explorer, de las cuale 4 fueron 0-days:
  • LNK y PIF - Vulnerability in Windows Shell Could Allow Remote Code Execution (MS10-046)
  • Print Spooler - Vulnerability in Print Spooler Service Could Allow Remote Code Execution (MS10-061)
  • Server Service - Vulnerability in Server Service Could Allow Remote Code Execution (MS08-067)
  • Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege - Win32k.sys -  (MS10-073)
  • Vulnerability in Internet Explorer Could Allow Remote Code Execution - (Advisory 2458511)
  • Vulnerabilidades que permiten ejecución de código en Internet Explorer - Cumulative Security Update for Internet Explore (MS02-010)
Además aprovecha una vulnerabilidad 0-Day en Siemens Simatic (CVE-2010-2772)

P: Ya han sido parcheados por Microsoft?
R: Las dos escalaciones de privilegios no han sido parcheados aún.

P: Por qué se demoró tanto el análisis en detalle de Stuxnet?
R: Por lo inusualmente complejo y grande de su tamaño, el cual está sobre los 1.5MB.

P: Cuándo empezó a propagarse Stuxnet?
R: En Junio de 2009, o puede ser antes. Uno de sus componentes se compilo con fecha de Enero 2009.

P: Cuándo fue descubierto?
R: Una año después, en Junio de 2010.

P: Cómo es eso posible?
R: Buena pregunta.

P: Stuxnet fue creado por algún gobierno?
R: Eso es lo que parece.

P: Cómo podría un gobierno obtener algo tan complejo?
R: Pregunta ambigua, bien próxima pregunta.

P: Podria ser Israel?
R: No lo sabemos.

P: Sería Egipto? Arabia Saudita? USA?
R: No lo sabemos.

P: Sería el objetivo Irán?
R: No lo sabemos.

P: Es verdad que hay referencias bíblicas dentro de Stuxnet?
R: Hay una referencia a “Myrtus” (la cual es una planta de mirtus). Sin embargo, no esta escondido en el codigo, si no mas bien dentro de la referencia de compilación del programa. Básicamente nos dice donde el autor guardo el codigo fuente en su sistema, La ruta especifica del Stuxnet es: \myrtus\src\objfre_w2k_x86\
i386\guava.pdb. El autor probablemente no que supiéramos sobre su proyecto llamado “Myrtus”, pero gracias a lo encontrado lo sabemos. Hemos visto estas caracteristicas en otros. La Operación Aurora que ataco a Google fue nombrada Aurora despues que su ruta fue encontrada dentro de los binarios: \Aurora_Src\AuroraVNC\Avc\Release\AVC.pdb.

P: Es entonces “Myrtus” una referencia bíblica?

R: Uhh... No lo sabemos realmente.

P: Podría significar algo más?

R: Si: podria ser “My RTUs”, no “Myrtus”. RTU es una abreviación de Remote Terminal Units, usado en sistemas de Fabricas.

P: Cómo sabe Stuxnet que ya ha infectado una maquina?

R: El crea una clave en el registro con el valor de “19790509″ lo cual sería como una marca de infección.

P: Qué significa “19790509″?

R: Es una fecha 9 de Mayo de 1979.

P: Qué paso el 9 de Mayo de 1979?

R: Puede ser la fecha de nacimiento del autor? También en esa fecha fue ejecutado un Judia-Irani llamado Habib Elghanian. Se le acuso de espiar para Israel.

P: Verdad.

R: Si.

P: Hay relación entre Stuxnet y Conficker?

R: Es posible. Las variantes de Conficker se encontraron entre Noviembre de 2008 y Abril 2009. La primera variante de Stuxnet se encontro inmediatamente después de esas fechas. Ambos explotan la vulnerabilidad MS08-067. Ambos usan las memorias USB para progagarse. Ambos buscan claves debiles de red para propagarse. Y por supuesto ambos son inusualmente complejas.

P: Hay relación con otros malware?

R: Algunas variantes de Zlob fueron las primeras en usar la vulnerabilidad LNK.

P: Deshabilitar la auto ejecución de dispositivos USB en Windows detendrá al gusano?

R: Falso. Hay muchos otros mecanismo que utiliza el gusano para propagarse. La vulnerabilidad LNK usada por Stuxnet infecta aún cuando Autoejecución y AutoReproducción hayan sido deshabilitados.

P: Stuxnet se propagará por siempre?

R: La version actual tiene una “kill date” (Fecha de autodestrucción) de Junio 24, 2012 en la cual dejará de propagarse.

P: Cuántas computadoras ha infectado?

R: Cientos de miles.

P: Siemens anunció que sólo 15 fabricas han sido infectadas.

R: Ellos hablan de fábricas. Mas nó de computadoras infectadas, como las del hogar u oficina que no están conectadas a sistemas SCADA.

P: Cómo los atacantes ingresan al troyano en lugares con seguridad alta?

R: Por ejemplo, se infectan en la casa de un empleado, a través de su memoria USB. Al llevarala al trabajo infecta la computadora de su puesto. El gusano se propagara por toda la organización utilizando el ambiente de seguridad y permisos de los usuarios que tengan sus USB infectados, eventualmente conseguirá su objetivo y continuara su propagación hacia otros sitios.

P: Qué más podría hacer, en teoría?

R: Siemens anuncion el año pasado que Simatic puede también controlar sistemas de alarma, control de accesos, puertas, en fin podria penetrar ambito de seguridad y proteccion de acceso. Piensa en Tom Cruise y Mission Impossible.

P: Podría llegar Stuxnet hacia aguas profundas y causar un derrame en el golfo de Mexicano?

R: No, no creemos que sea posible; A pesar que hay en aguas profundas algunos sistemas Siemens PLC.

Nota:
Hemos aprendido muchos de los detalles mencionados en este cuestionario gracias a las consultas respondidas por los investigadores de Microsoft, Kaspersky, Symantec y otros fabricantes (ver video).

Fuente:
F-Secure
Traducción: Elvis Cortijo