sábado, 7 de agosto de 2010

PersonalAntivirus, falso antivirus

PersonalAntivirus es un programa de tipo adware que intenta engañar al usuario alertándole de que su ordenador está afectado por amenazas inexistentes para que adquiera cierto programa que le elimine dichas amenazas.

PersonalAntivirus puede ser descargado desde la página web perteneciente a la empresa que lo ha desarrollado.

adwarepersonalantivirus_img2

Alerta al usuario sobre amenazas inexistentes en su ordenador. Para poder eliminarlas, le intenta convencer para que adquiera cierto programa.

adwarepersonalantivirus_img3

Obviamente la licencia no sirve para nada y sólo se busca el dinero de los usuarios infectados.

Metodo de Infección

PersonalAntivirus crea las siguientes entradas en el Registro de Windows:

* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{4AFC04A3-B551-4B68-9BEB-8677D90150D9}
* HKEY_LOCAL_MACHINE\SOFTWARE\E355A4BC8382243A5AC02CB7C15F2318


Trend Micro refuerza la seguridad online para Mac OS X

Trend Micro, ha anunciado la disponibilidad de un nuevo producto que ayudará a los usuarios de Mac a navegar de manera segura por Internet con cualquier buscador, extendiendo la protección al acceso a los links contenidos en emails y a la mensajería instantánea, estando protegido así frente al ciber-crimen.

“Los usuarios de Internet necesitan una protección online independientemente del sistema operativo que utilicen”, asegura Carol Carpenter, Vicepresidenta de Marketing de Consumo de Trend Micro. “Nuestro objetivo es proporcionar a los consumidores, tanto de Mac como de Windows, una seguridad completa y fácil de utilizar para que puedan navegar de forma segura por la Red”.
Trend™ Smart Surfing para Mac, una herramienta que ofrece protección anti-malware y contra las amenazas Web
Independientemente del sistema operativo que utilicen, los consumidores necesitan protección frente al ciber-crimen y el robo de identidad.

Las tecnologías de protección anti-malware y contra las amenazas Web de Trend Micro salvaguardan la identidad y los datos personales de los usuarios mientras realizan compras online, consultan su banco por Internet o llevan a cabo cualquier otro tipo de gestión a través de la Red. Estas herramientas bloquean los mensajes instantáneos o los links en los emails que pueden conducir a páginas Web peligrosas.

Con Smart Surfing para Mac de Trend Micro, los usuarios están protegidos de los scams o fraudes online que inducen a engaño y que llevan a revelar información confidencial a los usuarios, evitando además, que cualquier software malicioso desconocido se instale en sus equipos Mac.

La herramienta de control parental ayuda a los padres a proteger a sus hijos en Internet
Los niños navegan por Internet cada vez más pronto. La herramienta de control parental permite a los padres elegir los sitios web que quieren bloquear, protegiendo a sus hijos de contenido inapropiado, mientras les dan libertad para disfrutar de los beneficios que Internet ofrece.

Trend Smart Surfing para Mac es fácil de instalar y utilizar
Fácil de manejar y rápido de instalar, Trend Smart Surfing incluye actualizaciones automáticas para que los usuarios puedan estar protegidos frente a las últimas amenazas.

Disponibilidad

Trend Smart Surfing para Mac puede descargarse en:

http://us.trendmicro.com/us/products/personal/smartsurfing-mac/index.html.


Productos F-Secure fallan al escanear archivos comprimidos

F-Secure ha publicado una actualización para evitar una vulnerabilidad en múltiples de sus productos por la cual determinados archivos comprimidos pueden evitar ser escaneados.

El problema reside en que un atacante podrá crear un archivo comprimido (por ejemplo con zip o rar) con malware en su interior, de tal forma que los productos antivirus de F-Secure no detecten la presencia del malware
al escanear el archivo.

La vulnerabilidad afecta a toda la familia de antivirus de F-Secure, tanto para clientes y servidores como para gateways. El problema se considera de mayor gravedad en las versiones para gateways (F-Secure Internet Gatekeeper) dado que podrá saltarse la detección en los sistemas perimetrales, sin embargo cualquier muestra al descomprimirse en local será detectado evitando la ejecución del malware.

F-Secure ha publicado actualizaciones para los productos afectados, disponibles desde:

http://www.f-secure.com/en_EMEA/support/security-advisory/fsc-2009-1.html

Phishing, un misterio para la mayoría de los usuarios

Un reciente estudio realizado por VeriSign ha puesto de manifiesto que el phishing sigue siendo un misterio para la mayoría de los usuarios de Internet.

El informe es parte de una investigación más amplia sobre las claves que utiliza la gente para detectar sites potencialmente peligrosos. Para ello la compañía ha creado sites iguales, uno de ellos con phishig y ha pedido a los visitantes que identifique cuál de los dos es el que lo contiene.

La identificación más común es el bajo nivel de ortografía del site de phishing, sin embargo cerca del 88% de los que tomaron parte en la prueba fracasaron a la hora de identificar los errores tipográficos que podrían haber identificado a la página web como falsa.

La falta del símbolo del candado no se percibió por el 57% de los encuestados, mientras que un 34% fracasó en identificar el site de phishing en el que se había alterado el nombre del dominio. Ante la solicitud de información de la cuenta, como los detalles de acceso al banco, un 23% cayeron en el engaño.

El botnet Pushdo responsable del envío de casi 8.000 millones de correos de spam al día

Conocido también como “Pandex” o “Cutwail”, el botnet Pushdo fue identificado por primera vez en 2007.

Un botnet es una serie organizada de ordenadores zombi que los criminales controlan remotamente para cometer fraudes utilizando la Red a gran escala y distribuir pornografía, spam y otros contenidos maliciosos.

La mayoría de los usuarios entran a formar parte de los botnets cuando descargan código malicioso sin saberlo, y la mayoría sigue sin saber que los recursos de su ordenador están siendo utilizados para dichos propósitos.

Si bien Pushdo todavía no ha captado la atención tanto como el botnet Storm y el gusano Conficker, según informes recientes de Trend Micro, Pushdo es el segundo botnet más grande del mundo – que envía aproximadamente 7.700 millones de correos no deseados al día. Esto significa que Pushdo es responsable de aproximadamente uno de cada 25 correos electrónicos enviados. Este número probablemente es mucho mayor en Rusia donde se da la mayor parte del spam de Pushdo.

El equipo de investigación de Trend Micro asegura que existen varias razones para la falta de notoriedad de Pushdo, ya que sus autores han utilizado activamente varias técnicas que le ayudan a actuar “por debajo del radar”, dificultando así su detección.

Además de que Pushdo es responsable de una enorme cantidad de spam, también actúa como el conductor principal para que las bandas criminales distribuyan código malicioso. Así, existen muchas detecciones genéricas diferentes para el spam y el código malicioso de Pushdo. Esta confusión ha ayudado al botnet a tener un perfil más bajo que sus notables competidores, y hace mucho más difícil el trabajo de los investigadores de seguridad.

Las actualizaciones de Pushdo contienen varios ejecutables, incluyendo spam que anuncia las capacidades de spam del botnet, spam vinculado a sitios pornográficos, spam de una farmacia canadiense y spam de réplicas de relojes, entre otros. Pushdo también genera spam publicitario local – desde clases de salsa hasta servicios de abogados. Normalmente, los binarios downloader/updater se detectan como “PUSHDO”, a través de “PANDEX” y otros nombres que han sido detectados, agregándose a la confusión y ayudando a los criminales a mantener un perfil bajo de detección.

Además, uno de los módulos descarga una consola de dispositivos que intercepta el tráfico de correo electrónico saliente y registra a los receptores de cada mensaje. Entonces, envía esta información a un servidor que recolecta la información para permitir que la banda sepa exactamente cuántos correos electrónicos se han enviado por cada campaña para reportarlo a sus clientes.

Casi todos los componentes de Pushdo residen en la memoria del equipo, con muy pocos elementos instalados en el disco. La mayoría de la tecnología antivirus se basa en analizar archivos ejecutables, lo que explica por qué Pushdo evita las asociaciones de los archivos, lo que hace al código malicioso más difícil de detectar. Asimismo, a diferencia de otros botnets conocidos que se propagan a través de la explotación de vulnerabilidades y de correo masivo, Pushdo no contiene medios para auto-replicarse. La tendencia de los propietarios de botnets de cambiar frecuentemente la funcionalidad y el código de Pushdo hace al botnet aún más difícil de identificar.

Pushdo actúa más como una “operación criminal” que como un elemento aislado de código malicioso. De acuerdo con los investigadores de Trend Micro, parece que Pushdo tiene acuerdos con otros grupos de código malicioso para instalar el software. El botnet también aparentemente ha negociado acuerdos con grupos de código malicioso separados para instalar Pushdo.

Desde Trend Micro se advierte que Pushdo es un ejemplo perfecto de cómo los criminales utilizan los recursos informáticos de otros para sus propios propósitos. Para sus clientes, Pushdo parece una simple agencia de publicidad. En realidad, Pushdo es el resultado de una operación del ciber-crimen extremadamente eficiente.


Evita Desastres en Facebook

Ignorar las opciones de privacidad de Facebook, algunas de ellas nuevas y no muy conocidas, puede hacer que te metas en aprietos a punto de desear que te trague la tierra. A continuación te presento algunos desastres que debes esquivar en Facebook, y también la guía para lograrlo

Cuando tu jefe está en tu Facebook

El desastre

Llamas a tu trabajo para decir que estas enfermo y no podrás presentarte a trabajar ese día, cuando en realidad lo que harás será salir a tomar el sol de verano, mientras actualizas tu status de Facebook en tu laptop para informar a tus amigos de lo bien que te lo estás pasando. Al día siguiente tu jefe te confronta con la evidencia de que no estuviste enfermo, causándote una tremenda humillación y reprimenda.

La solución

Con las redes sociales, las vidas personales y profesionales frecuentemente se mezclan, y Facebook puede ser el perfecto punto de reunión. Por un momento olvidaste que hiciste amigo a tu jefe en esta red social y que tiene el mismo acceso a tus actualizaciones que el resto de tus amigos. Lo bueno, es que puedes cambiar esa situación.

Lo que debes hacer es usar las listas de settings en Facebook. Las listas, una de las nuevas características de Facebook, te permiten organizar a la gente en grupos y luego asignar diferentes niveles de acceso de información a cada grupo.

Las listas te dejan establecer quien tiene acceso a tu perfil. Por ejemplo, si has añadido a alguien como amigo pero no es de tu plena confianza, lo puedes relegar a la lista llamada “Limited Profile” o “excepto estas personas”, lo cual limitará que tanto acceso a esa persona tendrá a tu perfil y a la interacción contigo.

También puedes crear listas con nombres como “familia”, “amigos”, “trabajo”, “conocidos online”, tu le pones los nombres a las listas, pero recuerda que por el simple hecho de hacerlo no cambias la manera en que tu perfil aparece.

Para organizar las listas, ve a la barra superior de opciones y haz clic en el botón “amigos” para ver la lista de todos tu contactos, a la izquierda superior de la lista encontraras la opción de “crear una lista nueva”, o bien, solo coloca a amigo por amigo en una lista utilizando la opción de “agregar a una lista” que cada uno de ellos tiene a su lado derecho.

A continuación, necesitarás especificar cuanto acceso tendrá cada lista a tu contenido. Para hacerlo, haz clic en settings o configuración y elige la opción “Privacy settings” o “configuración de privacidad” en la ventana que aparecerá, luego selecciona “perfil”. Luego elige “customize” en el menú en que se divide tu perfil y en el espacio bajo “excepto estas personas” escribe los nombre de quienes no quieres tengan acceso, o bien, de alguna de las listas ya elaboradas de personas.

Para evitar el desastre en tu trabajo por decir lo bien que te lo estabas pasando debiste limitar el acceso a la lista de tus compañeros de trabajo.

Específicamente, debiste cambiar el estado de “status and links” o “estado y enlaces” para excluir a grupos de personas al acceso a actualizaciones (Importante: Por lo general, las actualizaciones en tu perfil de Facebook no pueden ser bloqueadas en aplicaciones de terceros, como TweetDeck de Twitter, Skimmer o Cliqset, en esas plataformas seguirán apareciendo indiscriminadamente).

Actualización de Facebook

Con la recién anunciada actualización en las opciones de privacidad de Facebook, pronto podrás tener la opción de controlar quien puede visualizar cada una de tus actualizaciones de manera individual. Con este cambio, no solo puedes controlar tu privacidad, sino también todo lo contrario, hacerte presente en toda la web por medio de esta red social, ya que una de las opciones será “everyone” o “todos”, esto significa que por primera vez tus mensajes podrán ser del dominio público al publicarse fuera de Facebook, y serán localizables en buscadores como Google.

El/ella sabe donde encontrarte

El desastre

Alejarte de tu exnovio/a no fue la razón principal para mudarte de ciudad pero si uno de los beneficios. Así que cuando tu ex te da la sorpresa de presentarse en tu lugar de trabajo, después de experimentar una desagradable incomodad, le preguntas como fue que te encontró, naturalmente, te explicará que tus datos están en tu página de Facebook.

La solución

Los usuarios tienen control sobre su privacidad, pero muy pocos toman ventaja de sus funciones. Las opciones se encuentran en la sección de perfil de la página de “configuración de perfil”, a donde se llega como se describe arriba.

Aquí encontrarás una lista de diez áreas de tu perfil que puedes activar o desactivar para cada grupo de amigos de Facebook. Se te permite bloquear personas para que no tengan acceso más allá de la información más básica (nombre y red de amigos) en tu perfil, mientras que “información básica” permite el acceso al sexo del ususario, fecha de nacimiento, estado civil, etc.

“Información personal” se extiende a sección más personal acerca de intereses y más. “Estado y links” controla quienes pueden ver tus últimas actualizaciones.

La mayoría de las categorías se explican a sí mismas y puedes manejarlas a detalle, lo cual también es una ventaja: Si no quieres difundir donde trabajas para evitar desastres como el de tu ex, puedes omitir ese detalle. No se te olvide salvar los cambios en el botón inferior de cada pantalla de configuración.

Facebook ofrece numerosas opciones para cada categoría: Todos, mis redes y amigos, amigos de mis amigos, sólo amigos y personalizar, el grado de privacidad aumenta de forma descendente en la lista.

La opción de personalizar te da el control completo sobre la configuración de privacidad: Puedes limitar el acceso a tu perfil a ciertas redes de amigos y, en algunos casos, subdivisiones de esas redes.

Los estudiantes, por ejemplo, pueden bloquear su perfil a su escuela y maestros.

Tú decides que tan privado quieres tu perfil en Facebook. Con la simple acción de hacer tu perfil visible a “solo amigos” hubieras prevenido el desastre de la desagradable visita de tu ex.

El acosador

El desastre

Aceptaste la invitación de alguien quien no estás seguro quien es y de donde lo conoces, ahora estas recibiendo mensajes aterradores. No quieres cancelar tu cuenta, pero quieres liberarte del molesto acosador y dejar tu perfil visible solo para quienes tú permitas.

La solución

Lo primero que debes hacer es añadir al acosador a la lista de “perfil limitado” de la forma que se explicó anteriormente. Si tienes un acosador hostil, puedes removerlo y/o bloquearlo: ve al perfil de ese usuario y has clic en “remove from friends” o “eliminar de mis amigos”, la opción está en la parte inferior de la columna a la izquierda.

Si el usuario luego insiste con invitaciones también puedes bloquear al acosador en la pantalla de privacidad, escribiendo su nombre en la barra de búsqueda de “block people” o “bloquear personas” La ventana de los resultados de búsqueda de Facebook se abrirá, solo tienes que elegir bloquear a la persona en la opción que aparece enseguida de su nombre, quien ya no podrá encontrar tu perfil cuando te busque.

Para un nivel más alto de privacidad y seguridad, puedes hacer tu perfil invisible. Entra a “configuración de privacidad” y entra a “búsquedas”.

En “visibilidad de la búsqueda elige “sólo mis amigos”. De esta manera Facebook no mostrará tu perfil en búsquedas publicas del sitio.

En “contenidos de los resultados de búsqueda” en esa misma ventana, se te permite elegir si quieres o no mostrar fotos o tu lista de amigos y links para ser agregados.

Si no deseas ser contactado, remueve las palomitas de las opciones en esa lista. También puedes usar la opción de “resultado público de búsqueda” para permitir o prevenir que tu perfil aparezca en los principales buscadores como Google.

El corazón te promociona como “disponible”

El desastre

Al divorciarte o terminar la relación con tu novio cambias tu “situación sentimental” a “soltero/a” en Facebook. En ese preciso momento aparece un corazón anunciando tu cambio en disponibilidad al mundo. En la columna derecha se resaltará el anuncio de tu nueva situación a todos tus amigos. El problema es que parece un anuncio para solteros buscando pareja.

La solución

Tal vez la solución no sea instantáneamente evidente, pocos sabemos que afortunadamente todo puede borrarse de tu muro. Pon el cursor sobre lo que quieres eliminar, podrás observar que la opción “eliminar” aparecer a la derecha de dicho elemento, haz clic para proceder a borrar. De esta forma eliminas lo que podría ser un vergonzoso desastre.

¡Sonríe a la cámara!

El desastre

Alguien te etiquetó en una foto que compartió en Facebook, y no te gusta como saliste, tal vez apareces en una fiesta, con los ojos cerrados y quizá ya te habías tomado varias bebidas alcohólicas, tu estado es totalmente notable en la imagen.

La solución

No puedes borrar la fotografía de alguien más (aunque podrías tratar de preguntar amablemente al amigo que la publicó que lo haga). Sin embargo, es fácil remover una etiqueta de ti mismo de cualquier fotografía, acción que eliminará el contenido las páginas “ver mis fotos”.

Para hacerlo, solo encuentra la foto o video que te pareció ofensivo y haz clic en “remover etiqueta” enseguida de tu nombre.

Una vez que la etiqueta ha sido removida, no volverás a ser etiquetado con esa foto en particular.

¡No soy un anuncio!

El desastre

Te encuentras horrorizado al descubrir que sin tu consentimiento, tu nombre ha sido añadido a un anuncio que funciona como spammer para toda tu red de amigos sin tu consentimiento.

La Solución

“Social ads” es el término que usa Facebook para la práctica de añadir tu nombre en el anuncio de un producto que es enviado a tu red de amigos, y lo hace sin tu permiso. Para cancelar ve a la página de privacidad y entra a “Anuncios en Facebook”, y luego selecciona “apariencia en los anuncios Facebook”, ahí cambia la selección a “nadie”.
No te creas, luego soy muy insolente y bipolar. Ignórame cuando enloquezca megalómano

¡Me hackearon la cuenta!

El desastre

Un día entras a tu Facebook y descubres que tus contactos han recibido mensajes spam desde tu cuenta. Tú no enviaste esos mensajes y tienes la certeza de que tu cuenta ha sido víctima de un hacker.

Como sabemos ya, Facebook se está volviendo un blanco popular para estafadores (scammers o phishers) y spammers. El típico método implica un sitios phishing que es exactamente igual a Facebook y se utiliza para engañarte para obtener tu contraseña y nombre. El sitio toma control de tu cuenta y empieza a spammear a tus contactos con la dirección URL de sitio para obtener el control de aún más cuentas.

La solución

Los programas de seguridad convencionales no ayudan mucho en este tipo de ataques, así que usar el sentido común es el mejor consejo. Conserva tu contraseña privada, y asegúrate de que el sitio que visitas sea realmente Facebook, y no uno que se haga pasar como tal. A mi estar pendiente de las noticias acerca de las redes en Twitter me ha ayudado a saber oportunamente cuales son los engaños recientemente detectados, eso me previene.

Optimización de la refrigeración

Con la llegada del verano, empiezan varias averías tipo, que aunque en principio parecen no estar relacionadas, todas tienen un denominador común. A muchos les sonará que cuando ponen algún juego el ordenador se les ralentiza de forma extraña en esta época del año, e incluso se les cuelga, otros ven como su fuente de alimentación o su placa base se avería teniendo que cambiarla por otra nueva.

Son algunos de los problemas más comunes debidos a un calor excesivo dentro de la torre del ordenador, aunque también hay otros menos comunes como errores de escritura en el disco duro, fallos en las comunicaciones, sobre todo en algunos routers antiguos, etc. Y es que cada vez utilizamos procesadores más rápidos que generan más calor y que necesita ser evacuado de manera eficiente.

Llegado el momento los usuarios más avispados quitan las tapas del ordenador y así se consiguen pasar el verano en algunos casos con mayor o menor fortuna, otros cambian su sistema de refrigeración con el desembolso que ello implica y por último encontramos soluciones tan curiosas como gente que pone un ventilador apuntando a su torre abierta e incluso, que desparraman las piezas del interior del equipo por encima de la mesa buscando una solución tan desesperada como económica.

Generalmente en la mayoría de los casos no es necesario cambiar el sistema de refrigeración, ya que en muchos equipos son únicamente unos pocos grados lo que diferencia un buen funcionamiento de una inestabilidad o incluso la destrucción de componentes electrónicos.

Simplemente con trucos como los que se van a mostrar en el siguiente artículo podemos ganar varios grados centígrados que no sólo evitarán que el ordenador se vuelva inestable sino que mejorará la salud de los componentes electrónicos que hay en su interior cuyo mayor factor de desgaste es el calor excesivo.

Para diseñar un buen sistema de refrigeración para un equipo informático no hay que tener grandes conocimientos de termodinámica ni nada por el estilo, simplemente hay que conocer varios conceptos básicos de cultura general.

En primer lugar debemos tener en cuenta que el aire caliente tiende a subir por encima del frio y viceversa. Por tanto en un habitáculo cerrado como es una torre de ordenador carece de sentido inyectar aire frio en la parte superior de la torre (excepto en contadas ocasiones) y extraer aire caliente por la parte inferior, ya que la eficiencia del sistema se verá reducida.

Otro concepto a tener muy en cuenta, es la famosa primera ley de la termodinámica: “La energía ni se crea ni de destruye, simplemente se transforma”, esto puede parecer una tontería pero es algo que no se suele tener en cuenta. Todo calor que extraigamos de un dispositivo electrónico no va a desaparecer, sino que va a pasar al aire que hay dentro de la torre y luego o pasará al ambiente o puede pasar a otro dispositivo cercano si no se extrae rápido de la torre.

Esto se ve por ejemplo en salas donde hay muchos ordenadores que la temperatura sube de manera notable cuando están todos encendidos, debido a que el calor de sus componentes electrónicos se transmite al ambiente y por tanto sube su temperatura. En el caso de uno o dos ordenadores en una habitación, la relación de aire que hay en la habitación respecto al que expulsa el equipo es tan grande a favor de la habitación que normalmente no llegará siquiera a notarse que está expulsando aire caliente. Sin embargo hay un factor añadido que es el tiempo, en habitaciones donde el ordenador está largo tiempo encendido, por ejemplo gente que lo deja siempre sin apagar, este puede llegar a subir notablemente la temperatura de la habitación, más rápidamente cuanto más pequeña sea esta, por lo que una ventilación de la misma cada poco tiempo sería una buena idea para conseguir un reciclaje del aire adecuado.

El error más común cometido es que cuando se diseña un sistema de refrigeración, se extrae el aire del disipador del procesador y luego nos olvidamos de que ese aire caliente está ahí en la torre y que debe ser extraído con la mayor eficacia posible al exterior y conseguir que el ambiente, esté a una temperatura adecuada.

Por último debemos saber que no es suficiente con que el aire pase por un disipador para extraer el calor del procesador, este debe “chocar” contra sus aletas para que exista un intercambio de calor y estas pasen la energía calorífica que les ha transmitido el procesador al aire.

Esto es importante porque si por lo que sea el aire no puede chocar bien contra las aletas o pasa sin demasiadas turbulencias, el calor del disipador no se transmitirá al aire y por tanto volverá al procesador calentándolo. Aquí entran en juego los sistemas de disipación pasiva, los cuales no refrigeran por arte de magia, sino debido a que necesitan muy poco flujo de aire para extraer el calor de las aletas del disipador, pero aún así algo necesitan por lo que no deberemos olvidarnos de ellos.

Con estos tres sencillos conceptos sería suficiente para poder diseñarnos un sistema de refrigeración eficiente, ya que sabemos que tenemos que inyectar aire frio (del ambiente) por la parte más baja de la torre y extraer el caliente por la parte más alta de la torre. También sabemos que debemos tener la mayor superficie de disipador posible para que choque el aire y que el calor que extraigamos de un procesador debe sacarse lo más rápidamente de la torre para que no caliente otro componente cercano. Basándonos en todo ello se van a exponer unos sencillos trucos con los que conseguir cumplir estas tres premisas de la manera más económica posible.

Circulación de aire dentro de la torre

El primer paso es asegurarnos de que el aire que entra a los disipadores es lo más frió posible y que el caliente se extrae de la manera más rápida. Por ello deberemos asegurarnos que el flujo de aire sigue la dirección de la imagen, es decir entra el aire frio por debajo y sale por arriba. Es muy recomendable tener un ventilador frontal cuanto más grande mejor que inyecte aire dentro de la torre, ya que la extracción de aire se hace de manera más o menos eficiente mediante la fuente de alimentación, pero la inyección de aire frio no suele ser suficiente si no hay un ventilador en la parte frontal.
El aire se va calentando a medida que va pasando por los distintos componentes.

Existen casos en los que este flujo de aire se rompe en algunas zonas, como en las torres nuevas donde hay un agujero en la parte lateral de la torre, a veces acompañado de un embudo para suministrar aire fresco al procesador. La existencia de este sistema no impide que tengamos que respetar los flujos internos de aire ya que el resto de componentes también necesitan refrigerarse.

Además de lo básico hay veces que puede ser recomendable extraer el aire caliente de manera más rápida por lo que añadiremos un ventilador en la parte trasera de la torre e incluso en el caso de que tengamos el foco de calor muy localizado (por ej. la tarjeta gráfica) nos podremos valer de un blower o sistema similar, para ayudar en la extracción del aire caliente.

Una vez estimada la dirección del flujo de aire deberemos velar porque esta no se vea interrumpida por los distintos cables que hay en la torre, para ello los ataremos en bloques con bridas para que se hacer de ellos bloques que ocupen el menor espacio posible y por tanto no interfieran en el flujo del aire. Hay que tener especial cuidado en los bloques de cables que se van a formar, que estos no cuelguen de ningún conector débil o que estén en una rejilla de ventilación impidiendo el flujo de aire, procuraremos amarrarlos a los laterales de la torre para que no impidan el flujo de aire.
Con las bridas podemos apartar los cables para que el flujo de aire circule adecuadamente.

Por último cabe destacar que acciones tan comunes como abrir las tapas del ordenador o quitar las tapas de las rejillas traseras rompen ese flujo continuo de aire por lo que no sólo no ganaremos mucho en refrigeración, sino que puede empeorar la situación.

Disposición de los componentes
Al igual que como circula el aire dentro de la torre es importante, más lo es si cabe asegurar que todos los componentes son refrigerados adecuadamente, por ello la disposición de los mismos no es algo trivial y se debe tener muy en cuenta para asegurar que el flujo de aire pasa por ellos en la medida en que lo necesitan.

Uno de los componentes que más necesita refrigerarse es el disco duro, sobre todo desde que existen los de 7200rpm y superiores. Muchas torres permiten instalarlo delante del ventilador frontal para que el flujo de aire pase a través de él. Lo ideal es situarlo en la parte superior del ventilador, no hacia el centro como se suele hacer. Si lo hacemos de esta última manera como el ventilador por el centro tiene el motor, el disco duro no se refrigerará adecuadamente, mientras que si lo ponemos hacia la parte superior todo el flujo de aire pasará por ambas caras del disco duro.

Otro fallo muy común en cuanto a refrigeración se refiere es la situación de la tarjetas que van insertadas en ranuras PCI en las proximidades de la tarjeta gráfica, siempre tendremos a poner las tarjetas en las primeras ranuras. Esto hace que el espacio que tiene el ventilador de la tarjeta gráfica para tomar aire no sea el adecuado, cogiendo además polvo acumulado en las tarjetas y aire muy viciado, lo mejor es poner las tarjetas lo más separadas posible.

Otros elementos que cobran menos importancia son por ejemplo el cable que alimenta el ventilador del disipador, cuanto menos entorpezca el flujo de aire mejor. Las unidades de discos ópticos que procuraremos que estén lo más separadas posible para que no se calienten unas a otras, además se situará en la parte superior la unidad que más calor pueda generar, para que este sea extraído rápidamente con el flujo de aire que crea la fuente de alimentación en la parte superior de la torre.

Limpieza del interior de la torre

La higiene es algo esencial para nuestra vida diaria y a pesar de lo que podemos pensar en los equipos informáticos cobra gran importancia que el interior esté lo más limpio posible. El polvo se acumula en los disipadores formando una capa que impide que el aire choque contra su superficie y por tanto el calor se extraiga de manera correcta. Si además somos fumadores o tenemos mascotas este polvo se hace más compacto bajando la eficiencia del disipador mucho más rápido de lo normal.
El polvo impide que el aire entre e intercambie el calor del disipador.

La primera recomendación es limpiar el ordenador de manera periódica, desmontando los ventiladores de los disipadores para extraer el polvo que encontraremos entre las aletas del disipador.

Además, en el caso de tener el ordenador a ras de suelo, ser fumadores o tener mascotas, es recomendable poner un filtro de aire en la entrada de la torre para conseguir que el aire entre lo más limpio posible. Existen diversos tipos de filtros, debemos tener en cuenta que cuanto más tupido el filtro menos aire entrará en la torre pero más limpio y viceversa. La elección se deberá hacer evaluando la situación de la refrigeración interna en nuestro equipo. Además se pueden utilizar filtros metálicos que aunque dejan pasar gran cantidad de partículas de polvo, las más grandes y los pelos, los retienen.

Optimizando la transmisión de calor

Se ha comentado como optimizar la transmisión de calor del disipador al ambiente, sin embargo igual o más importante es transmitir el calor del procesador al disipador de la manera más eficiente posible. Los pasos a seguir dependen del tipo de disipador que poseamos, si tenemos un disipador con una pegatina rosa que parece un chicle, lo primero que deberemos hacer es retirar ese chicle. Para ello nos valdremos de un cúter o cuchilla, dejando la superficie lo más limpia posible. Existe una técnica llamada “lapping” que mediante el uso de lijas de varios granos pule la superficie para conseguir el mayor contacto posible, sin embargo, para personas que no van a hacer overclocking o que necesiten una refrigeración extrema por otras causas no les aporta gran beneficio.

Una vez retirado el chicle o si tenemos un disipador que venía con pasta térmica procederemos a poner pasta térmica de la mayor calidad posible, cabe destacar que entre unas pastas y otras puede haber hasta 5ºC de diferencia por eso es importante elegir el compuesto adecuado y ponerlo de manera correcta.
Con una cuchilla se retira fácilmente el chicle que tienen algunos disipadores.

Entre los compuestos térmicos existen varios tipos cuya eficiencia suele ir a la par que su precio. Así el más barato y común es la típica pasta blanca, no es la más eficaz pero en el caso de que no tengamos problemas de refrigeración cumplirá su cometido y desde luego es mucho mejor que el chicle rosa que traen algunos disipadores. Si deseamos ganar hasta 5ºC deberemos recurrir a otro tipo de pastas como las basadas en plata siendo la más famosa la Artic Silver, cuya marca tiene otras pastas basadas en soluciones distintas a la plata como puede ser la Artic Ceramique, que nos dará un resultado bastante mejor que la típica pasta blanca.

En cuanto al método de colocar la pasta térmica, depende del técnico con el que se hable utilizará uno u otro. El más normal es aplicar sobre el procesador o el disipador una capa de pasta térmica y expandirla con un cartón a modo de paleta de modo que quede una capa finísima casi translucida. La función de la pasta térmica es tapar imperfecciones del microprocesador y del disipador para que el calor transmitido de uno a otro sea óptimo por ello la capa deberá ser muy fina y no hará falta echar mucha cantidad.
La pasta térmica se puede expandir con un cartón para crear una capa fina y uniforme.

Basándonos en los tres principios básicos que se han enumerado el principio del artículo podemos inventar muchos más métodos de los aquí expuestos para mejorar la refrigeración de nuestro equipo. Dicha mejora puede ser más que suficiente para hacer que el ordenador funcione perfectamente durante el verano sin tener que abrirle las tapas, ni gastarnos dinero en refrigeración extra, además de por supuesto evitar averías relacionadas con el calor.

Muchos de los trucos serán sobradamente conocidos por los lectores, sin embargo otros serán nuevos, es recomendable aplicar todos los que sean posibles ya que aunque no tengamos problemas de estabilidad debido al calor, mejoraremos la salud de nuestro equipo evitando averías prematuras.
En el caso de que estos métodos no solucionen nuestros problemas de estabilidad veraniegos, se pueden recurrir a otros trucos que implican mermar el rendimiento del equipo como bajar la velocidad del bus FSB, de la memoria RAM e incluso voltajes de RAM y procesador. También podemos utilizar los llamados “refrigeradores por software”, son programas que reducen la carga del procesador cuando no estamos utilizándolo al 100%, para así evitar que se caliente cuando no sea necesario, el más famoso es el CPUCool:
http://www.podien.de.

Seguramente se te ocurrirán otros muchos métodos de conseguir optimizar la refrigeración basándote en los principios básicos que hemos nombrado. Siempre y cuando se sigan esas nociones se podrá conseguir optimizar la refrigeración por lo que todas las ideas, dudas o sugerencias son bienvenidas en el foro Modding y Overclock, seguro que tu idea puede ayudar a algún usuario.

Atacan los servidores de la fundación Apache

Este viernes los servidores de la fundación Apache presentaron durante unas cuantas horas una escueta página informando que se encontraban investigando un incidente en sus servidores.

Aclaraban que no se trataba de un exploit que afectase al popular servidor web, producto de la propia fundación, sino de una llave SSH comprometida.

La llave en cuestión permitía el acceso a una cuenta para efectuar copias de respaldo automáticas del sitio web “ApacheCon”, en una máquina situada en un alojamiento externo a la fundación. Dicha máquina fue usada para subir archivos a un servidor de su infraestructura, denominado minotaur.apache.org, con funciones notables, como proveer de cuentas para los “comitters” -cuentas con acceso de escritura a los repositorios de código- y de entrada a los distintos sitios web de la fundación Apache.

Según las primeras investigaciones, fueron creados varios archivos dentro del dominio “www.apache.org”, incluyendo varios scripts CGI, que fueron usados para sincronizar dichos archivos con varios servidores en producción e inyectar procesos en los servicios web funcionales.

Tras detectar los procesos que inyectaron los atacantes procedieron a detener los sistemas afectados, de esta manera, por algunos instantes, no se podía acceder a ninguno de los sitios web de Apache, hasta que se procedió a cambiar los DNS hacia una máquina no afectada para mostrar un mensaje informativo indicando la situación en la que se encontraban.

Después de asegurarse de que la infraestructura que la fundación posee en Europa no estaba afectada -los atacantes llegaron a subir los archivos pero no fueron ejecutados-, usaron las copias de respaldo no comprometidas para restaurar los servicios en lo posible, permaneciendo gran parte de su infraestructura detenida para evaluar los daños causados por los atacantes.

Aunque, según Apache, no tienen conocimiento de usuarios finales afectados, ni de que las descargas fueran afectadas, enfatizan efectuar la verificación de la firma digital de los archivos.

Troyano que graba y envía conversaciones de Skype

Nuevos métodos de actuación del malware. En esta ocasión le toca aSkype, el popularsoftware de VoIP , el cual es objetivo de un troyano (Trojan.Peskyspy) que graba y guarda en formato MP3 las conversaciones de Skype.

Ha sido Symantec quien afirma haber encontrado la publicación del código fuente de este troyano que, después de grabar y guardar en formato MP3 la conversación de la víctima, lo envía a un servidor predefinido por el atacante para después escuchar las conversaciones grabadas.

Herramientas para test de penetración redes Wi-Fi

Se trata de una distribución Linux, un servicio de cloud computing y una herramienta; muy útiles para realizar un test de penetración en redes Wi-Fi.

Una distribución muy interesante es Slitaz Aircrack-ng, aunque existe distribuciones para estés fines más completas en herramientas, muy pocas soportan tantohardware diferente como esta distribución.

Pero no solo su compatibilidad es lo que hace de ella una buena distribución, la inclusión de Aircrack-ng 1.0 y que solo ocupa 54,7 MB le hacen ganar enteros.

Más información y descarga de Slitaz Aircrack-ng:
http://www.aircrack-ng.org/doku.php?id=slitaz

WPA cracking, un servicio de cloud computing al que enviando una captura de trafico PCAP el nombre del ESSID de la red, utiliza sus 400 procesadores y un diccionario de 136 millones de combinaciones para descifrar la claves WPA en aproximadamente 20 minutos, por el precio de 35 dólares con una opción de usar solo la mitad de procesadores por 17 dólares.

Más información de WPA cracking:
http://www.wpacracker.com/

InSSIDer es una herramienta de descubrimiento y medición de potencia de señal de redes Wi-Fi de la talla de NetStumbler pero con compatibilidad para sistemas 64-bit. Además incluye soporte para GPS con capacidad de exportar los datos a Google Earth.

Más información y descarga de InSSIDer.
http://www.metageek.net/products/inssider

Vía|vtroger.blogspot.com/2009/12/herramientas-para-test-de-penetracion.html

Ejecucion remota de codigo en Windows a traves del motor de fuentes

Leo en Hispasec, que este martes Microsoft solo ha publicado un boletín de seguridad (el MS10-001) correspondiente a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft esta actualización presenta un nivel de gravedad “crítico”.

La vulnerabilidad reside en un desbordamiento de entero en el descompresor LZCOMP del motor de fuentes empotradas OpenType, cuando procesa fuentes OpenType incrustadas (fuentes EOT o Embedded OpenType) específicamente diseñadas.

Este fallo podría permitir la ejecución remota de código, si el usuario atacado abre un documento que incluya fuentes EOT especialmente manipuladas con alguna aplicación capaz de representar este tipo de fuentes, como Microsoft Internet Explorer, Microsoft Office PowerPoint o Microsoft Office Word.

Se ven afectados los sistemas Windows 2000, XP, Vista, 7 y Server 2003 y 2008.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando el boletín de Microsoft donde se incluyen las direcciones de descarga directa según la plataforma afectada. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

Falsa invitación de Hi5 trae malware

TrendLabs advierte sobre una campaña maliciosa de spam que supuestamente proviene de un sitio de la red social popular Hi5 y contiene un mensaje en el que se solicita al destinatario abrir una cuenta y agregar al remitente en su lista de amigos.

Para hacerlo, el destinatario debe descargar y abrir el archivo adjunto del correo de nombre Invitation Card.zip.

Desafortunadamente para las crédulas víctimas, el archivo no contiene un archivo .htm – como parecería a primera vista – sino un ejecutable que es detectado como WORM_PROLACO.AA.

Los remitentes de la “invitación” a Hi5 intentan hacerlo parece como un archivo .htm al ponerle muchos espacios en blanco entre el nombre real y la extensión.

Como siempre, se advierte a los usuarios no abrir correos y ni descargar adjuntos de gente desconocida.


Malware en aplicaciones legitimas

No es la primera vez que ocurre, y por desgracia tampoco será la última.

A través de una-al-día ya hemos informado en más de una ocasión sobremalware distribuidos es aplicaciones legalmente adquiridas; en esta ocasión y de forma casi simultanea se ha anunciado que Vodafone y Energizer han distribuido productos que incluían algo más que lo que el comprador esperaba.

Grandes fabricantes como HP o Disney, entre otras han visto como en sus discos, CDs o drivers, etc. se “colaba” de forma accidental algún ejemplar de malware. En esta ocasión los afectados han sido los usuarios de Vodafone y Energizer.

Por una parte, Panda ha dado a conocer que Vodafone, en el paquete con el que distribuye el HTC Magic con Android incluye el cliente para incorporar el equipo a la botnet Mariposa, recientemente descubierta.

Además también se incluye el no menos conocido Conficker y Lineage, un programa para robar contraseñas.

Mucho más desapercibido podría pasar el troyano en el software opcional de los cargadores Energizer USB Duo; un cargador de pilas a través del USB con una aplicación Windows que permitía comprobar el estado de la carga. Sin embargo al instalar dicho software también se instalaba un troyano (Arucer.dll) en el sistema con el que cualquier atacante remoto podría lograr el control de los sistemas afectados.

Una vez más las recomendaciones habituales, comprobar todas las aplicaciones que vayamos a instalar en el sistema (VirusTotal puede ser una buena opción para ello) y utilizar Windows con una cuenta con permisos restringidos.

Multisesión en Messenger sin instalar programas extra

Vamos a ver un tip de como usar nuestroMessenguer para multisesión, sin instalar programas extras, con tan solo unos cambios en el registro de Windows.

Siempre que vayamos a realizar cambios en el registro debemos por precaución respaldar el registro

1. Menú Inicio y dale en “Ejecutar…”

2. Una vez en ejecutar escribe ahí: “regedit”.

3. Navega hasta que encuentren lo siguiente:

HKEY_LOCAL_MACHINE > SOFTWARE > Microsoft > Windows Live.

4. En “Messenger” hacemos clic con botón derecho y creamos un DWORD con el nombre “MultipleInstances”.

5. Luego damos clic derecho en MultipleInstances, seleccionamos modificar y establecemos su valor a 1.

6. Cerramos el editor de registro y podremos disfrutar de múltiples sesiones en un mismo programa.

Privacidad y protección de datos en Internet

La seguridad de los datos personales que se ofrecen en Internet son algo que cada vez preocupa más a los usuarios. Cada vez más noticias señalan lo indefensos que están los ciudadanos respecto a este tipo de vulneraciones.

Artemi Rallo, Director de la Agencia Española de Protección de Datos (AEPD) ha charlado con los lectores de estas y otras cuestiones.

Las redes sociales se han popularizado en nuestro país y no son pocos lo que se han sentido vulnerados.

¿Pueden otras personas subir a Internet fotos de uno, sin consentimiento?

No. La imagen es el dato personal por excelencia no conoce otro límite que el que derive de leyes específicas o del derecho a la información.

Rallo ha insistido en señalar que:
La protección de la privacidad en las redes sociales exige dos cosas. Una, que los usuarios sean conscientes de los riesgos y que por lo tanto, proporcionen la información personal justa y dos, que las empresas-redes sociales mejoren sus técnicas de garantía de la privacidad que en este momento plantean intensas dudas.
Nadie tiene porque soportar que se incorporen a Internet fotos o vídeos con su imagen. La garantía de este derecho exige de la colaboración activa de los prestadores de estos servicios.

Los buscadores no están amparados por la libertad de información

¿Es posible borrar una noticia antigua de la memoria de Internet? Sí debería serlo y los buscadores tendrían que trabajar en ello. Así de contundente lo dijo ayer el director de la Agencia Española de Protección de Datos, Artemi Rallo, en una jornada sobre Libertad de expresión vs. Ley de Protección de Datos, organizado por la Asociación de la Prensa de Madrid.

La actividad de los buscadores de Internet no está amparada por la libertad de información, ni existe una disposición legal o constitucional en contra del ejercicio del derecho de oposición frente a dichos buscadores, afirmó.

Protección de datos pide a los medios que filtren el acceso a sus hemerotecas

El director de la Agencia de Protección de Datos (APD), Artemi Rallo, consideró hoy que los ciudadadanos tienen un derecho legítimo al olvido de su pasado en Internet, y los medios digitales deben evitar la agregación automática de sus hemerotecas a motores de búsqueda como Google.

Durante el foro Libertad de expresión vs Ley de Protección de Datos, organizado por la Asociación de la Prensa de Madrid (APM), Artemi Rallo manifestó que cada vez un mayor número de ciudadanos se dirigen a la agencia para reclamar que hechos de su pasado, como pueden ser una leve sanción penal prescrita hace mucho tiempo, se borren de Internet o, al menos, se minimice su conocimiento público.

Consideramos legítima esa pretensión, subrayó Rallo, y, por eso, recomendamos a los medios digitales que introduzcan las medidas tecnológicas que ya existen para evitar la indexación de ese tipo de información con motores de búsqueda.

Tras confesar que este asunto le trae bastante de calle actualmente a la APD, Rallo lanzó un claro mensaje al buscador más conocido de la Red:

La agencia le dice a Google que no le ampara la libertad de información, que no es un medio de comunicación y que tiene la obligación de evitar la indexación de datos cuando pueda prevalecer la protección a la intimidad.

Lanzamiento de Kaspersky PURE

Kaspersky Lab ha anunciado el lanzamiento de Kaspersky PURE, una nueva propuesta para proteger a los usuarios de PCs contra el malware.

Esta solución seseguridad informática es el resultado de una amplia investigación sobre los problemas a los que se enfrentan los usuarios de PCs y sus familias en su vida diaria digital y cómo estos pueden evitarse fácilmente.

Además de incluir todas las funcionalidades Kaspersky Internet Security, Kaspersky PURE también ofrece características de control parental, copia de seguridad, cifrado de archivos, gestión de contraseñas, optimización del sistema, etc.

Captura imagen Kaspersky PURE

Como comenta Alfonso Ramírez, director de retail de Kaspersky Lab Iberia, “nuestros PCs se están convirtiendo en algo cada vez importante en nuestras vidas, ya que ofrecen una gama de servicios cada vez más amplia y nos permiten acceder a la información, al entretenimiento y nos proporcionan almacenamiento para nuestra información personal. La contaminación digital, sin embargo, pone en peligro todo esto. Nos obliga a preocuparnos cada vez que entramos en Internet o cuando nuestros hijos se acercan a nuestros PCs.

Con Kaspersky PURE ofrecemos a los usuarios un entorno libre de riesgos en el que pueden gestionar fácilmente y de forma eficaz sus vidas digitales y mantener sus activos libres de amenazas, fallos y problemas causados por errores de los usuarios”.

Kaspersky PURE combina la protección contra todo tipo de amenazas en Internet con nuevas características. Como hemos dicho, éstas incluyen control parental, recuperación y cifrado de datos, gestión de contraseñas y la capacidad de gestionar una red doméstica de forma sencilla desde cualquier PC de la red. Veamos cada una de ellas más detalladamente:

Control Parental: Ayuda a limitar el tiempo que los menores pasan frente al ordenador, controla el acceso a determinados programas y a Internet, y bloquea los intentos de acceso a páginas web con contenido adulto, avisando al administrador cada vez que esto sucede. La característica de control de mensajería instantánea (IM) puede configurarse para bloquear mensajes que contengan lenguaje obsceno o palabras predefinidas, tales como la dirección o el número de teléfono.

Gestión de la protección desde un único punto: Instalar y configurar un sistema completo de seguridad en una red doméstica, buscar malware y gestionar la recuperación de datos y las tareas de control parental pueden llevar mucho tiempo. Kaspersky PURE permite hacer todo esto desde cualquier lugar de la red a través de un único usuario con derechos de administrador.

Recuperación/restauración de datos: Iincluye un módulo dedicado para la realización de copias y recuperación de datos y restaurarlos en caso de que sea necesario.

Gestión de contraseñas: Permite elegir contraseñas seguras y únicas para las cuentas de email, foros, blogs y banca on-line, y las inserta de forma automática durante el proceso de inicio de sesión. Incluso es posible configurar el programa para que se active de forma automática o manual, según las preferencias de los usuarios. Éstos pueden, por ejemplo, utilizar sus teléfonos móviles como “llaves” para el mundo on-line (cuando tu teléfono se encuentra dentro del alcance de tu ordenador, Kaspersky PURE lo detectará vía Bluetooth y abrirá la base de datos de contraseñas de forma automática).

Cifrado de datos: Los usuarios pueden estar totalmente seguros de que sus datos más valiosos no caerán en manos de cibercriminales, incluso si el disco duro se ha perdido o ha sido robado.

Security + toolkit: Ayuda a los usuarios a personalizar la seguridad de sus sistemas operativos y buscadores. El producto analiza las configuraciones que están escondidas o que generalmente se pasan por alto y alerta a los usuarios si alguna de ellas supone un riego para su bienestar digital.

Kaspersky PURE es compatible con Windows Vista, XP y 7 en todas sus versiones y tiene un precio recomendado de 89,95 euros (este precio incluye tres licencias para tres PCs).

Malware en los anuncios de Google y Yahoo

Avast advierte de los agujeros de seguridad de estas herramientas, a través de las cuales los hackers introducen publicidad falsa.

El malware ha llegado hasta los servicios de anuncios de los gigantes de la publicidad enInternet como Google o Yahoo!. Así lo asegura la compañía de antivirus Avast, quien alerta de los ataques de los ciberdelincuentes, que se esfuerzan en insertar contenido malicioso en estas plataformas.

La infiltración de publicidad falsa o malvertising, está extendiéndose poco a poco, junto a las infecciones de sitios web. Ahora nos enfrentamos a la intoxicación de anuncios, todos los servicios de anuncios importantes están afectados, lo que significa que los usuarios pueden infectarse con sólo leer su periódico favorito o hacer búsquedas en los indexadores más famosos, explica Avast en su blog corporativo.

El principal problema es que la infección se realiza automáticamente, sin intermediación del usuario, tan sólo con que el anuncio con malware sea cargado en el ordenador. Por lo general, se trata de un troyano que aprovecha las vulnerabilidades de Windows y se introduce en agujeros de seguridad de Reader, Java, Quicktime o Flash.

Avast alerta de que herramientas de Google, MySpace o Yahoo! están funcionando como canales para el malvertising sin ni siquiera percibirlo. Yield Manager, Fimserve o DoubleClick habrían sido invadidos por este tipo de anuncios.

Redes sociales y el móvil

Los mensajes que aparentan ser páginas reales afectan ya a cualquier ámbito de la red, incluidas las redes sociales.

Expertos en seguridad informática han alertado, por ejemplo, de la reciente oleada de este tipo de mensajes contra usuarios Twitter, extendible a seguidores de otros espacios de relación virtual, como Facebook.

Los piratas pueden simular directamente ser una de estas dos redes sociales con el fin de obtener el nombre y contraseña, o envían un enlace que lleva a una página web cuyo objetivo es el mismo, ya que se disfraza de página de inicio.

La imaginación de los estafadores para obtener la información confidencial no tiene límites. Y el phishing se ha colado también en la Agencia Tributaria e incluso en el Instituto Nacional de Estadística (INE).

Un correo falso de Hacienda simulaba la devolución fiscal de 90 euros dio en su día la voz de alarma, porque se pedían los datos de las tarjetas de crédito de algunos contribuyentes. Y otro de, supuestamente, el INE solicitaba al destinatario que cumplimentase una encuesta, pidiéndole que indicara en el formulario el nombre del banco con el que operaba por Internet.

El teléfono móvil tampoco es ajeno al phishing. Si una voz en su contestador le avisa de que el banco ha congelado su cuenta y debe llamar a un teléfono gratuito, no lo haga. Si recibe un mensaje electrónico que le pide lo mismo, no lo crea. Si le envían un SMS de bienvenida a un servicio que no ha contratado, bórrelo y olvídese. Todo tiene el mismo fin, conseguir sus datos.

Pero esta nueva modalidad de estafadores no implica que hayan disminuido los tradicionales fraudes. Como el clásico robo de la tarteja para realizar compras en comercios poco rigurosos con la identificación del cliente. O la retención del plástico cuando el cliente la introduce en el cajero para, una vez ha dejado el lugar, vaciarle la cuenta. Así como la manipulación, con cantidades más abultadas, de cheques.

Esconden malware en archivos .zip

Mario Vuksan, presidente de ReversingLabs durante la conferencia Black Hat que esta semana se celebró en Barcelona, aseguró que han descubierto una serie de vulnerabilidades (ocho en total) que escondenmalware en formatos de archivos .zip, .7zip, .rar, .cab y .gzip. Estos fallos en este tipo de formatos de archivo comunes servirían para que los hackers pasaran malware a los ordenadores evitando la detección de los antivirus.


Malware

Según Mario Vuksan, los archivos pasan a través de Gmail o Hotmail porque son formatos de confianza y los antivirus no pueden ver el malware escondido, que se adhiere al sistema una vez que el archivo es abierto. Por lo tanto estaríamos hablando de una práctica bastante rentable para los cibercriminales.

En la conferencia Vuksan el y su equipo de investigadores también aprovecharon para presentar una herramienta llamada NyxEngine, que las compañías pueden utilizar para explorar los archivos de la red en busca de atributos sospechosos que pudieran indicar si hay malware escondido.


Un troyano se hace pasar por una extensión de Google Chrome

BitDefender ha localizado un nuevo troyano que se hace pasar por una extensión del navegador Google Chrome para engañar a los usuarios e infectar sus equipos.

El funcionamiento de este troyano, ha explicado la firma de seguridad, es el siguiente: los usuarios de Google Chrome reciben un correo no deseado en el que se anuncia que está disponible una nueva extensión de este navegador que les ayudará a acceder a sus documentos desde los emails.

En correo se indica a los usuarios que para descargar esa nueva extensión deben seguir un link incluido en el cuerpo del mensaje. De hacerlo, serán redirigidos a una página web que imita a la oficial de descargas de extensiones de Google Chrome. Sin embargo, una vez descargada la supuesta aplicación lo que estarán haciendo, en realidad, es introducir una copia del troyano Trojan.Agent.20577 en su equipo.

Este troyano modifica el archivo HOSTS de Windows en un intento de bloquear el acceso a la página web de Google y de Yahoo. Cada vez que los usuarios quieren acceder a esas páginas son redirigidos a otra similar a la original pero creada para distribuir malware. De esta manera, los ciberdelincuentes infectan el ordenador del usuario con nuevos códigos maliciosos. Así que cuidado a los usuarios del Chrome.

ISMS Forum Spain VII Jornada Internacional de Seguridad de la Información

El próximo 25 de Mayo se celebra la VII Jornada Internacional de Seguridad de la Información.

Durante esa jornada se tratara de encontrar la manera de mejorar la competitividad mediante innovación en el sector de las Seguridad de la Información. La reducción de costes y la mejora del servicio son dos de los objetivos más perseguidos por las empresas, a la vez que su necesidad no deja de crecer por la crisis financiera. Para la Administración Pública la adaptación a las nuevas tecnologías también trae nuevos retos en términos de seguridad y eficiencia.

Dicha Jornada va dirigida a todos los profesionales y expertos enSeguridad de la Información interesados en:

Cloud Computing: se enfrenta actualmente al complejo reto de ofrecer soluciones claras y compartidas respeto a la seguridad de los servicios IT. Los expertos mundiales en cloud compartirán mejores prácticas y nos ayudarán a definir estándares.

• ¿La seguridad de la información y la gestión de los riesgos tecnológicos ocupan un lugar estratégico en la agenda de los CIO’s españoles? Cuatro de los principales CIOs de España debatirán sobre este tema y sobre los CISOs en España.

• La capacidad de incrementar la competitividad aportando soluciones innovadoras para la gestión de los riesgos tecnológicos constituye una de las más importantes oportunidades para construir un nuevo modelo de desarrollo económico que España está en condiciones de aprovechar y no puede dejarse escapar.

• El Plan Avanza ha constituido uno de los mayores proyectos de ICT empowerment acometido por un país de la UE en los últimos 20 años. Es ahora el momento adecuado para consolidar los resultados alcanzados apostando por soluciones maduras que sepan conjugar el acceso a los servicios de la Sociedad de la Información con tecnologías seguras y fiables.

CDPP
En esta jornada se entregarán las primeras certificaciones del Certified Data Privacy Professional (CDPP), otorgados por ISMS Forum Spain, así como los diplomas del curso Analista de Riesgos en Seguridad de la Información.

Ponentes confirmados
Una vez más, con la intención de generar debate y trasmitir experiencia desde una perspectiva global a los expertos que trabajan en Seguridad de la Información en España, esta jornada contará con debates, casos prácticos y conferencias en que participarán expertos y responsables en seguridad de la información de empresas e instituciones españolas e internacionales.

Validar Windows 7

Windows 7 se está convirtiendo en un sistema operativo popular, y gracias a sus características más y más usuarios se están cambiando a esta versión. Si tu eres uno de los que consiguió una copia, y quieres validar tu versión de Windows 7, para realizar las oportunas comprobaciones antes de comprar una licencia .

Podrás hacerlo mediante el programa Windows 7 Loader, una aplicación que básicamente nos permite fácilmente y gratis validar nuestra copia no original del Windows 7.

Windows 7 Loader es una practica y sencilla herramienta con la que podrás validar tu copia no original del Windows 7, así que ya no tendrás que batallar con avisos molestos que aparezcan en tu ordenador. Este programa es tan útil y tan sencillo que en menos de lo que pienses, ya tendrás validada tu copia de Windows 7.

Sólo tienes que seguir los siguientes pasos después de haber descargado el programa, son muy sencillos:

Selecciona el modo Loader – Forceful mode
Entra a Opciones Avanzadas (Advanced Options)
Haz click en Install Certificate and serial
Solo deja trabajar al programa ya que este hará el resto para validar Windows 7

Estos es todo lo que necesitas hacer.

Enlace: Descargar Windows 7 Loader

- http://www.google.es/search?q=Descargar+Windows+7+Loader&ie=utf-8&oe=utf-8&aq=t&client=firefox-a&rlz=1R1MOZA_es___ES367 -

No nos hacemos responsables de la descarga, revisarla con un buen antivirus, o varios. Recuerda que esto es para que puedas probar el sistema operativo Windows 7 y si te convence, compra una licencia.

En venta 1.5 millones de credenciales de Facebook

Un cracker llamado Kirllos, tiene un acuerdo poco común para cualquier persona que quiera mandar correo basura, robar o timar en Facebook: un número de cuentas de usuario sin precedentes a precios bajísimos.

Investigadores del grupo VeriSign iDefense recientemente descubrieron que Kirllos vende nombres de usuario y contraseñas de Facebook en un foro clandestino, pero lo que realmente llamó su atención fue el volumen de credenciales de acceso que tenía en venta: 1.5 millones de cuentas.

IDefense no sabe si las cuentas de Kirllos son legítimas y Facebook no respondió a mensajes enviados el jueves en busca de comentarios. Si son legítimos, él tiene la información de la cuenta de aproximadamente uno de cada 300 usuarios de Facebook. Su precio de venta varía entre $25 y $45 dólares por cada 1 000 cuentas, en función del número de contactos que cada usuario tiene.

Hasta la fecha, Kirllos parece haber vendido cerca de 700,000 cuentas, de acuerdo con el Director de Ciber Inteligencia de VeriSign, Rick Howard.