jueves, 22 de mayo de 2008

Hackers chinos pueden asaltar facilmente por puertas traseras el Hardware que ellos fabrican

La falsificación de chips puede plantear grandes problemas de Hacking, el terror amenaza desde los países fabricantes de componente pirata copiados ilegalmente, dicen los expertos. Los expertos en seguridad están advirtiendo que como las cadenas de suministros informáticos son cada vez más globales, pero a la vez más opacas, nadie puede estar ya seguro de qué los componentes que están entrando a formar parte del ensamblado de las computadoras que funcionan en todo el mundo, no contengan puertas traseras en tarjetas de red o microprocesadores (chips) pirateados. Así por ejemplo, todo el tráfico aéreo de torres de control, los bancos, los sistemas de armas podrían poseer piezas que hayan sido fabricadas en china y modificadas para poder permitir fácilmente ataques de hacking al Hardware desde miles de kilómetros. Una caída de las bolsas, seria un ataque global muy poderoso.

El Secretario de Seguridad Interior Michael Chertoff planteó la cuestión recientemente en una reunión informativa. 


"Cada vez son más los ordenadores con componentes que tienen su origen en china Taiwan etc... en todo el mundo", dijo. "Y tenemos que analizar y asegurar la forma en que... que la gente no tenga incluidos en estos pequeños componentes clandestinos... dispositivos que puede ser activados aremotamente a distancia."


Hasta el momento todo el Hacking se concentraba en las vulnerabilidades del softwere conectado en Internet a través de los PC, por lo que el Hacking de este tipo recibía mucha atención pública. Los virus, troyanos, spyware, los trucos de phishing, el robo de identidades y datos confidenciales de personas, datos financieros han saltado a los titulares de todos los periódicos en los últimos años. Pero la amenaza emergente hardware es diferente. 


Imagínate la compra de un ordenador, impresora, monitor, router u otro dispositivo fabricado en china, o en korea, Taiwán o en cualquier país con aptitudes de espionaje o algo hostiles hacia occidente, en el que han introducido microchips con malévolas instrucciones, o al menos posibles puertas traseras (lagunas de seguridad) que, son grabados permanentemente en el silicio.


Los individuos, las empresas y las administraciones de cualquier Gobierno podrían estar en peligro y lo peor de todo, a merced del espionaje de gobiernos extranjeros o empresas dedicadas al cibercriminal. Un chip de una computadora construida deliberadamente con un sutil error podría permitir a un usuario remoto el robo de identidad, romper las defensas perimetrales de cifrado utilizado para conectar los clientes con sus bancos. Incluso en las Memorias flash dentro de una Compañía que posea múltiples impresoras en red puede guardar oculto un archivo de imagen de todos los documentos que se imprimen, y luego enviar la información. En un tema inquietante de seguridad nacional, los espías de ultramar podrían ser capaces de penetras en las líneas y cables mas sofisticados, llegar hasta los discos duros e insertar instrucciones para derribar un Departamento de Defensa, o un sistema vital cualquiera en una fecha predeterminada o en respuesta a un disparador externo. 


La amenaza de la Sombra Oriental

Cuando un problema de software se detecta, miles o millones de ordenadores puede ser reparados en cuestión de horas con un parche de software. Pero estariamos hablando de softwere, no de hardwere. Descubrir un componente de hardware con funciones maliciosas, sin embargo, ya no es algo tan simple porque las máquinas tienen que ser examinadas y reparadas, una por una y podríamos estar hablando de miles. En una gran red de Ordenadores podría llevar meses-si es que el problema se detecta, porque si no en absoluto se puede hacer nada.


"Hay un montón de funciones desconocidas dentro de cada chip a las que nadie tiene acceso directo", dice Stephen Kent, jefe de seguridad de información científica de la BBN Technologies y miembro de la Junta de Inteligencia Científica de los EE.UU., que asesora a los organismos de inteligencia.


" Hemos pasado desde hace mucho tiempo atrás aquel punto, en usted podía probar todas las posibles combinaciones de un complejo de chips. Si por ejemplo alguien había escondido una función maliciosa dentro de un microprocesador, y el chip podía hacer algo sorprendente diabólico, ahora ya no esta tan claro ni es posible tener alguna prueba de ello. "


Estas manipulaciones para piratear el hardwere sobre de las que estamos hablando no tendrían que ocurrir en la propia fábrica de componentes informáticos en que fueron construidos. De hecho, el mayor peligro lo representan las empresas subcontratadas de montaje o reparación componentes micro electrónicas. El asunto es terroríficamente sencillo…


"Una mano de obra enemiga pero muy cualificada podría sustituir sin dificultad un chip en una placa de circuitos por una muy similar", dice John Pironti, un experto en seguridad que trabaja para la firma de consultoría de Tecnologías de la información Getronics. "Pero el peligro potencian cosiste en que a este chip se habrán añadido instrucciones maliciosas que se añadirán de una forma directa a la propia programación." La estrategia global no sería demasiado práctico de ejecutar, si se planea una amplia operación de robo de identidades criticas en zonas militares sensibles, pero podría permitir a los espías que concentran sus ataques contra una valiosa zona estrategia gubernamental, para tener acceso gobierno a los equipos, y entonces des hibernar las funciones ocultas de los microchips pirateados.


Sin embargo, no todos los expertos están de acuerdo en que el riesgo sea tan grave. Después de todo, nunca se han tenido informes de países extranjeros, que hayan logrado capturar algún pirata utilizando esta tecnología tan sofisticada para robar información o cometer sabotaje en redes estratégicas. (Los Estados Unidos hicieron con éxito una misión de ese tipo contra la Unión Soviética durante la Guerra Fría.)


"Es ciertamente posible que en el mundo los principales servicios de espionaje secreto se plantee la idea de que existan vulnerabilidades y puertas traseras en nuestros microprocesadores, pero la amenaza es conocida", dice Bruce Schneier, jefe de tecnología de datos de la empresa de seguridad Counterpane BT. "¿Por qué nadie pasa por el esfuerzo de asumir este riesgo, cuando hay miles de vulnerabilidades mucho mas peligrosas en nuestros ordenadores, redes y sistemas operativos, que están a la espera de ser descubiertos con sólo unas pocas horas de trabajo de investigación?"


La Agencia de Seguridad Nacional y el Departamento de Defensa no están del todo convencidos. No hay manera de saber a ciencia cierta si están reaccionando ante un peligro inminente o, simplemente, son movimientos de equilibrio en la sombra, pero los profesionales de seguridad se debaten por controlar muy de cerca la electrónica de las cadenas de suministro.


Los sospechosos Procesadores (Chips) fabricados den China

En septiembre de 2007, Intel fue la primera empresa que irrumpió en terreno "Fab 68," de la fabricación de obleas de silicio con una planta en Dalian, China. La planta de Intel es la primera de las instalaciones de fabricación de chips en China, pero la empresa ya tiene operativas sus instalaciones para la realización de pruebas, así como ha puesto en marcha la investigación y el desarrollo, en todo el mundo, desde India a Costa Rica e incluso Rusia. Su rival AMD tiene también previsto construir una fábrica en la India. Varios fabricante s de chips de América, incluyendo Applied Materials y National Semiconductor, tienen ya instalaciones en China. En total, menos del 25 por ciento de la capacidad de los fabricantes de chips de todo el mundo todavía está ubicado dentro de los Estados Unidos.


Las empresas que se mueven en alta mar están tratando de mantener su competitividad en los mercados comerciales. Como efecto colateral de la globalización, sin embargo, el Departamento de Defensa esta enfrascado en la búsqueda para de sí mismo de un menor número de fuentes internas de chips especializados, en estándares Best Buy pero a menudo anticuados que le permitan ejecutar plataformas de armamento que van desde aviones de avanzados hasta sistemas de guía de misiles. Estos son los componentes electrónicos que podrían suponer el objetivo principal de un ataque de una potencia hostil extranjera.


La NSA está tratando de contrarrestar esta amenaza con un programa llamado Trusted Funditión Acces, que acredita que las empresas que suministran microelectrónica especializada a los organismos gubernamentales esta libre de este tipo de amenazas. Diez empresas ya se han unido al programa desde el año 2004, en su inauguración al frente con IBM, y el costo que el gobierno informó es de un 600 millones de dólares. Para participar, los fabricantes necesitan adoptar medidas de seguridad para el personal y equipo en cuarentena, como la obtención herramientas de diseño de Internet. Además, "Las instalaciones deben estar en tierra o en un país estrechamente aliado", dice un funcionario del Departamento de Defensa que participa en el programa.


Una posible fallo en el programa es que solo abarca "sólo un trozo del ciclo de vida", dice Jim Gosler, investigador de Sandia National Laboratories que ha dedicado tiempo a sondear el contenido secreto de los sistemas electrónicos de EE.UU. para identificar las posibles vulnerabilidades existente creadas por los fabricantes de microchips pitaras. "Hay que asegurarse de que el componente de esta libre de sospecha y que se puede confiar en el" una vez que el equipo sale de la fábrica y entra en servicio.


El asunto es más crítico, incluso aunque este con iniciativas bien financiado, pero no puede soportar permanentemente la presión de la producción de microchips de fabricación piratas o de procedencia clandestina. En última instancia, es demasiado difícil tratar de aislar de América- todos los microchip, pero podría hacerse simplemente con la ayuda exterior de de los fabricantes propietarios de los chips que desafían la seguridad de EE.UU. y que dominan el mercado. "Es una situación bastante difícil de prever y en solo 10 ó 15 años, uno se tendrá que preguntar, '¿Dónde vamos a conseguir nuestra tecnología?" dicen los oficiales de Defensa.


Los de la DARPA, Defense Advanced Agencia de Proyectos de Investigación, tienen otro plan. A través de una nueva iniciativa llamada “Confianza” en los ICS (también los microchips son llamados circuitos integrados o ICS), la Agencia ha contratado con Raytheon y Johns Hopkins, de la Universidad MIT, y otros, un programa de investigación para encontrar la manera de lograr proteger los chips de la manipulación fraudulenta y detectar las vulnerabilidades.


En última instancia, sin embargo, los chips pueden ser demasiado complejos de garantizar que son seguros por completo. "Incluso si encuentras algo, nunca se puede estar seguro de que lo has encontrado todo," dice Gosler. "Esa es la terrible naturaleza de este negocio.

lunes, 19 de mayo de 2008

Como hackear cuentas del Mesenger y el Hotmail

Para quien piense que el MSN de Microsoft es es un chat seguro, aquí están las herramientas con las que supuestamente se Hackea el Mesenger. Yo no las he probado, solo me limito a colgarlas para que las puedan probar, pero por ahi, por Internet hay quien asegura que si funcionan y que se puede reventar una cuenta de hotmail. Tanto si es cierto como si no lo es, no esta de mas que las estudies un poco, ya que puede ser útil saber su funcionamento para prevenir ser atacados. En este articulo me he bajado todas las mas populares y aqui las ofrezco para que cada uno haga lo que quiera. Yo solo las expongo al examen del lector para su información y seguridad. La ética, o la ilegalidad, no es asunto mio sino del que las use.  

1._ hackmsn http://www.megaupload.com/?d=3TUA8ZEQ  


2._Advanced Instant Messengers Password Recovery msn hotmail messenger hacker tool http://www.megaupload.com/?d=ZQ1AOTLY  

3._hackear hotmail, robar cuentas hotmail, hack msn, manual hack, crack hotmail, windows xp sp2, recuperar claves contraseñas password hotmail msn messenger http://www.megaupload.com/?d=F44X5YQO  


4._Msn Messenger Hack Utilities http://www.megaupload.com/?d=3DX1OVYC  


5._Yahoohack! Crack Hotmail - Crack Yahoo - Hackear - Password - Hack Msn - Messenger http://www.megaupload.com/?d=5ZJUOIXT  


6._(Hack Hotmail Evolution Pro V2.92) Abril 2005 - Infalible - Crack Hotmail Messenger - Pass MSN - Hack Password Exploit - Mail Hacker - Spanish Español http://www.megaupload.com/?d=HQSHPZ61  


7._Awin.MSN.Chat.Monitor.and.Sniffer.v3.3.5.Incl.Keymaker-ZWT http://www.megaupload.com/?d=9EKIGO1T


8._Icecold Reloaded Msn Freezer Hack http://www.megaupload.com/?d=FYZGNKXX  


9._Password Retriever - Msn Messenger Utilidad Para Hackear Passwords De Hotmail - Hacker Tools http://www.megaupload.com/?d=DDF54JL2  


10._(Hack Hotmail Evolution Pro v2.92) Abril 2005 - Infalible - Crack Hotmail Messenger - Pass Msn - Hack Password Exploit - Mail Hacker - Spanish Español(1) http://www.megaupload.com/?d=N4SXM0YX  


11._Fake Webcam XP 1.0 + crack + 1 clip http://www.megaupload.com/?d=NDTFH8KJ  


12._MSN Chat Monitor and Sniffer v3.3_Full(espia MSN de un cybercafes y redes) http://www.megaupload.com/?d=XJ5FE3D6  


13._Splitcam(Fake Webcam per Yahoo MSN ICQ messenger ecc) - FREEWARE http://www.megaupload.com/?d=8EQ1MO6U

lunes, 28 de abril de 2008

Seguridad en Linux para las empresas con Ossim

La verdad que si echamos una mirada al pasado, podemos ver y comprobar cómo ha ido evolucionando el campo de la seguridad informática en Linux, desde los primeros cortafuegos pasando por los más avanzados IDS (Sistemas de Detección de Intrusos). De todo ello ha surgido una visión común de necesidad para asegurar nuestros sistemas y proteger nuestros datos.


Poco a poco, pero de manera eficiente, la capa tecnológica ha ido ocupando un espacio importante en las empresas y eso ha hecho que la tecnología evolucione de manera rápida y eficiente. 


Es aquí cuando tiene cabida un proyecto como OSSIM, una consola de seguridad central para Linux con 22 herramientas open source, sin ningún coste para las empresas.


Sin duda alguna en el mercado actual podemos encontrar todo tipo de cortafuegos, IDS, detectores de vulnerabilidades, programas de monitorización, detectores de anomalías, y un gran surtido de programas.


No obstante esto es una granja que ninguna empresa puede soportar, porque no sólo requiere un gasto económico en cada dispositivo tecnológico, sino que además se necesita afrontar un gasto humano en personal especializado para poder afrontar tal cantidad de eventos (avisos de seguridad), de manera individual.


Esto nos lleva a una cuestión que la tecnología no ha tenido en cuenta en su avance, resumido en este axioma: "La capa tecnológica ha llegado a su nivel más alto; es decir un firewall es un firewall y ya no puede ser más que eso". Lo mismo pasa con otros dispositivos como IDS, detectores de anomalías, y otros.
Las empresas que se deciden por proteger sus redes, adquieren numerosos dispositivos y optan a pagar licencias con un coste muy elevado. Pero éste no es sólo el único problema, el problema real es que el personal técnico va a tener miles de alertas de seguridad, la mayoría con falsos positivos y todo esto multiplicado por cada dispositivo que posean; lo que hace inviable la gestión de seguridad empresarial, ya que no sabemos a qué alerta hacer caso y a cuál no. A este nivel se le conoce como "métrica de seguridad".


¿Qué es OSSIM?
 
Estas necesidades fueron las causantes del proyecto OSSIM. Este consiste en una consola de seguridad central, que nos permite gestionar y saber el nivel de seguridad (métrica) que tiene nuestra empresa. Se trata de un proyecto Open Source, con lo que todo el mundo puede disfrutar de él sin ningún coste, además de poder colaborar en su código para formar parte de su evolución.


OSSIM engloba más de 22 herramientas de seguridad, entre ellas: IDS (Snort), detector de vulnerabilidades (Nessus), firewall (Iptables), detector de sistema operativo (Pof), monitorización en tiempo real y estadísticas (Ntop), detector de anomalías (Rrd), escaneadores (Nmap), y otros.


Todas estas utilidades son las más usadas en su categoría y todas ellas son Open Source, con lo que contamos con un gran número de personas mejorando y actualizando cada una de ellas. Pero además OSSIM no sólo consigue englobar estas herramientas, sino que la fuerza real de OSSIM reside en su motor de correlación, gracias al cual podemos tener una red o varias con millones de alertas de diferentes dispositivos y mediante su potente motor disponer de alarmas reales, sin falsos positivos y de manera centralizada.


Con esto conseguimos que una empresa pueda, no sólo tener un gran número de dispositivos tecnológicos, sino que además sepa en cada momento el nivel de seguridad que tiene y el que desea tener. 


Gracias al motor de correlación de OSSIM conseguimos detectar entre otras cosas, virus antes incluso que los propios fabricantes de antivirus, ya que al trabajar de manera centralizada con muchas herramientas, es capaz de detectar anomalías en el funcionamiento de las máquinas, detectando nuevos virus que aún no han sido identificados por nadie: 


Ejemplo de detección del gusano Sasser

Tenemos muchas anomalías; esto pasa por la colección de todos los eventos, después en función su comportamiento se valora la prioridad, después pasa por la correlación para contrastar con otras fuentes y al final tenemos una única alarma. 


Ejemplo de correlación del motor de OSSIM

1.- Hay un intento de conexión
2.- Hay una respuesta a la conexión
3.- Tenemos persistencia en la misma (aumenta la prioridad)
4.- El comportamiento es anómalo
5.- Se produce la alarma 

Con OSSIM ganamos dinero (ahorro en licencias y hardware), y sobre todo ganamos en gestión de la seguridad.  OSSIM actualmente es conocido como una de las mejores plataformas de seguridad. Entre las organizaciones que lo han descargado se encuentran gobiernos, militares e incluso la propia NASA. El proyecto fue creado y desarrollado por un grupo de especialista en seguridad informática de la empresa Ipsoluciones. Entre sus miembros principales se encuentran: Julio Casal, Dominque Kang, David Gil, Fabio Ospitia, y un largo número de analistas de seguridad dedicados a OSSIM. Actualmente Ipsoluciones ha sido adquirida por It-Deusto, desde donde el grupo de seguridad realiza instalaciones, configuraciones y explotación de OSSIM en empresas de toda España, tanto privadas como importantes instituciones publicas.

Por qué es menor aprender a usar Linux que quedar a trapado eternamente en Windows

Según un estudio, existen cerca de 60,000 virus conocidos para windows, 40 para macintosh, 5 para los unix comerciales y 40 para Linux, como pueden ser más o menos. Muchos de ellos no son potencialmente peligrosos. Además existen versiones de Avast, Avira, Bitdefender, Sophos, McAfee, Kaspersky y Panda para Linux. Así que, ¿linux sin virus? Lo dudo.



Siempre llevamos la contraria en todo lo que tiene que ver con Linux, toda la gente se queja de microsoft, pero probablemente no exista una persona que una vez en su vida no haya usado uno de sus productos. Tan es así que en muchos foros, hay mucha gente que busca claves y formas de hacer "original" windows XP o Vista aun a sabiendas que Windows da muchos problemas.


Toda la gente se queja de Windows, sin embargo no hacen nada por cambiar, y como dice la mayoria "Yo no se nada de Linux, eso es muy complicado” y 50 millones de usarios lo desconoce también que Linux existe simplemente porque usan Windows y no quieren aprender a usar Linux. ¿A qué se debe esta pereza por pasarse a Linux? Simplemente, a que linux es mas tecnico en ciertos aspectos y es necesario prestar mas atencion, y a que hay trabajar de otra forma, que requiere conocimiento y aprendizaje que en windows apenas existe por que lo maneja hasta un niño de 6 años. Y como todo tiene sus fallos, nada es perfecto, Windows esta lleno de Bug y brechas, pero nadie quiere pasarse a linux porque tienen que aprender. 


Todo depende de cómo manejemos la informatica, y que sistema operativo usemos para entrar en internet. Para seros sincero, tengo 10 años de experiencia usando Ordenadores, y sin exagerar, solo dos veces he tenido problemas por un virus gracias a que uso un Proxy en Linux. La primera vez fue con el Sasser, por el parche del Windows no se habia instalado y la segunda fue con un Dialer que se instaló en mi PC por no tener un antivirus con la característica de antidialer. Pero, eso es porque como digo he usado un PC Proxy para conectar windows, y navego con un con Server Linux que tiene un potente cortafuegos y un antivirus en el Proxy.


Tal vez penseis que la mejor forma de estar a salvo de estos problemas es no entrar mucho en Internet, y no es así. Yo navego por páginas de todo tipo, páginas del tipo de astalavista, crackspider, serials, páginas con dialers, pornos, de warez, armas, terrosrismo, prank, revenge, FakeID, etc. Pero es obvio que si en una de esas páginas me sale un aviso (cuadrado) con caracteres en chino, la unica opción posible es darle click a un botón, mejor le doy ctrl alt supr, y cancelo el proceso del Mozilla y listo, me ahorro dolores de cabeza, como dicen: la curiosidad mató al gato.


Por último, en todos estos años he llegado a la conclusión de que la mayoría de los usuarios de windows tienen problemas por la simple razón de que casi todos no quieren aprender informatica, no quieren ver el otro lado del sofwere libre como lo es Linux. Y muchos de esos problemas vienen porque tienen una copia pirata de Windows XP, por lo que nunca se han preocupado de enterarse de algo sobre linux, ni mucho menos leer un manual de algun Linux, es más muchos ni siquiera saben para que sirve Linux que ni se toman la molestia de aprender. 


Si cada usuario se preocupara por leer las ventajas que tiene Linux, y como se puede hacer el mismo trabajo en Linux que en Windows porque tiene de todo, os aseguro que la mayoría de errores o problemas con windows se acabarían ya que la gente dejaria Windows de pago y se pasaria a Linux que es gratis.


Este es mi comentario, se que la mayoría estará en desacuerdo ya que Windows tiene muchos adeptos, pero en fin, yo sigo usando xp sp2, porque como informatico si quieres estar en un nivel interesante hay que conocer los dos sistemas, y porque lo que da de comer al informatico es el Windows, ya que el Linux al no ser comercial no tiene mercado de usuario como lo tiene windows.

Descubierto un nuevo archivo troyano que ataca a los usuarios de apple macintosh con la intención de estafarles dinero

Sophos, compañía de seguridad en tecnologías de la información y control de contenidos, alertó hoy del descubrimiento de un nuevo troyano para la plataforma Macintosh, que ataca a sus usuarios con la intención de estafarles dinero. Según explicó la compañía en un comunicado, 'Troj/MacSwp-B', también conocido como 'Imunizator', trata de estafar a los usuarios del sistema de Apple para que compren un software innecesario asustándoles con el argumento de que su intimidad ha sido descubierta en su ordenadorTal y como confirmó el consultor senior de tecnología, Graham Cluley, este tipo de alertas "son raras para Mac". No obstante, matizó que el cibercrimen contra la plataforma de Apple "está creciendo". Por ello, a juicio de Cluley, los usuarios de Mac "necesitan aprender de los errores cometidos en el pasado por los usuarios de Windows y asegurarse de que tienen la protección necesaria y sus parches actualizados".


Asimismo, Los expertos de Sophos advirtieron que el nuevo troyano está muy relacionado con otra parte de un programa malicioso para Mac, 'MacSweeper', que fue difundido en un ataque a través de anuncios online en itv.com y a través del sitio de Radio Times durante el pasado mes de febrero.


En este sentido, Cluley afirma que "no es insólito" que los 'hackers' reutilicen su 'malware' (software que tiene como objetivo inflitarse o dañar un ordenador sin el conocimiento del dueño) disfrazándolo de diversas maneras para "intentar burlar el software 'anti-malware' de los sistemas".


A principios de año, Sophos publicó su Informe anual sobre los ataques de seguridad, en el que describía cómo los 'hackers', por motivos económicos, habían hecho blanco de sus ataques a usuarios de Apple Macintosh desde el pasado 2007.

Panda Antivirus alerta sobre un ataque masivo Hacker

Una vulnerabilidad en servidores Internet Information Server permite a los delincuentes de Internet inyectar código SQL para manipular páginas web legitimas.
Según informa PandaLabs, una vulnerabilidad de los servidores Internet Information Server está posibilitando un ataque hacker masivo que ya ha afectado al menos a 282.000 páginas web, y que puede seguir afectando a muchas más.


A través de dicho problema de seguridad, los hackers pueden inyectar código SQL en todas las páginas que se encuentren alojadas en un servidor web. Dicho código está diseñado para redirigir a todos los visitantes de las páginas manipuladas a un sitio web malicioso, desde el que intentarán analizar el sistema en busca de otras vulnerabilidades que permiten descargar todo tipo de amenazas.


La situación se agrava por el hecho de que la mayor parte de las páginas afectadas no resultan sospechosas en absoluto y tienen, además, un elevado tráfico web.


Panda Security aconseja a los webmasters que tengan sus páginas alojadas en servidores Internet Information Server comprobar, lo antes posible, si sus páginas web han podido verse afectadas. El procedimiento es sencillo, ya que se trata de buscar una cadena de código específica en el código fuente de las páginas, asociada a una etiqueta IFRAME.

sábado, 12 de abril de 2008

Antivirus que no detienen viruas y el spyware

El 72% de las compañías y el 23% de los ordenadores de usuarios particulares están infectados con 'malware' (programas nocivos), a pesar de contar con un sistema de seguridad activo y actualizado, según concluye un estudio llevado a cabo por la empresa de seguridad informática Panda Security.

El estudio, llevado a cabo tras analizar 1,5 millones de ordenadores en 80 países de todo el mundo, concluye que sólo en un 37% de los casos éstos se encuentran bien protegidos, pero incluso si lo están, parte del 'malware' no es detectado por los sistemas de seguridad, sea cual sea el que utilicen.


Esta situación se debe a que los sistemas tradicionales de protección "ya no funcionan", según explicó el responsable de Marketing de Producto de Panda, Pedro Bustamante, que añadió que el modelo de infección también ha cambiado, puesto que ahora un programa nocivo infecta a menos ordenadores pero "muta más rápidamente", lo que dificulta su detección.


Para Bustamante, los creadores de estos 'malware' usan técnicas cada vez más automatizadas y sacan provecho del desconocimiento que existe entre empresas y usuarios particulares sobre la necesidad de cambiar el tradicional sistema de defensa contra estas aplicaciones.


"El perímetro que protegía a las empresas no existe", insistió el responsable de Marketing de Producto, y recalcó que hay cada vez más puntos de infección. Así, si hace dos años la compañía detectaba 300.000 'malware', ahora el número ha crecido hasta los 11 millones de estos programas nocivos y la tendencia es al alza.


NUEVAS FORMAS DE COMBATIR LOS VIRUS.

Ante esta situación, el director técnico de los laboratorios de Panda, Luís Corrons, apostó por una nueva forma de combatir esta amenaza, de modo que sean los propios ordenadores los que envíen información al laboratorio para ir recopilando las distintas tipologías de 'malware' y poder frenar su efecto nocivo.
Este sistema, al que la empresa ha denominado 'Collective Intelligence' (Inteligencia Colectiva), dará una visión completa y no parcial como hasta ahora de los 'malware' que afectan a los diferentes usuarios creando una "comunidad de conocimiento" en la que todos los usuarios podrán aportar sus problemas y encontrar la solución.


El modelo de Inteligencia Colectiva "permitirá lo que hasta ahora no podíamos hacer, ver qué está pasando en cada ordenador", recordó Corrons, e insistió en que los mismos virus ya no afectan a gran número de personas.


Actualmente, los laboratorios de Panda cuentan con un conocimiento de 11 millones de ejemplares de 'malware' y 100 millones de programas analizados. En 2007, el sistema creado por la compañía fue la fuente para conocer el 94% de las nuevas amenazas recibidas.


Para concienciar sobre esta tendencia creciente Panda ha creado una nueva campaña que, bajo el lema 'Infected or Not' (Infectado o No), permitirá a empresas y particulares analizar sus ordenadores y redes corporativas 'on line' de forma gratuita para ver si tienen o no 'malware' en su sistema a través de la web 'www.infectedornot.com'.


EL SERIAL DE ORO

lunes, 24 de marzo de 2008

Diez razones para tirar windows por la ventana

1. Si usas Linux no tendrás que reiniciar el ordenador cada vez que instales un dispositivo, programa, actualización o similares. Notarás la ausencia de esos puntos muertos porque te perderás la oportunidad de hacer otra cosa que no sea utilizar el ordenador.

2. No volverás a ver el mensaje "Se recomienda cerrar todas las aplicaciones antes de continuar" ya que en Linux no es necesario, ¿qué seguridad nos aporta esto?.
3. No es necesario actualizar (normalmente tampoco instalar) periódicamente el antivirus o antiSpyware. Lamentablemente, tendrás que buscar otra forma de gastar el dinero. Y si el antivirus es pirata ya no podrás alardear ante nadie de que has pirateado la última versión de tu antivirus favorito.


4. Ya no podrás gastar ingentes cantidades de dinero en programas. Y tampoco podrás piratearlos. Linux viene con muchas, muchísimas aplicaciones para hacer casi cualquier cosa que puedas imaginar. No verás mucho software para Linux en las tiendas porque seguramente viene ya en tus CD de instalación o lo puedes descargar libremente de Internet.


5. Dejaras de buscar "Acuerdo de licencia para el usuario final" o claves para instalar los programas. Simplemente no existen. Esto provocará que no tengas que descargar parches de páginas de dudosa fiabilidad, lo que conlleva que tu sistema no estará en peligro a cada instante.
 

6. Autoconfiguración. Si hay driver para tu memoria USB, disco externo, o impresora simplemente enchúfalo y empezará a funcionar. Olvídate de buscar la última version de driver, reiniciar y todo eso. Con lo bien que se lo pasa uno instalando los CDs de los drivers e instalando el pesado software que les acompaña.


7. Olvidate de tu PC Doctor favorito. Instalar 40000 aplicaciones no ralentiza el sistema, ni unas librerias corrompen las de otro programa que acabas de instalar. Tambien puedes desinstalar una aplicacion estando seguro de que no vas a romper otra aplicación de depende de no-se-que-otra libreria.


8. Defragmentación de disco. Simplemente no es necesario. ¿Y ahora en qué pierdo yo el tiempo?


9. En el menú de inicio encontraras las aplicaciones que instalas clasificadas de forma lógica en categorias, no todas en un enorme menú con flechitas para examinar. Esto provocará que encuentres rapidamente lo que buscas y que tengas siempre todo a mano.


10. Tu ordenador es tuyo. Nadie te va a obligar a pagar para que actualices a una nueva version de tu reproductor de música. Nadie va a obligarte a que te conectes a sus servidores para verificar todo tu software y ninguna información sera enviada a ningun servidor de ninguna gran (enorme) compañía. ¿Dónde está el problema? Que mas quieres si es gratis y es Linux Ubuntu o Debian?.

martes, 11 de marzo de 2008

La nueva ciber censura, prohibir el P2P y los enlaces en Internet

Si creías que Internet era el paraíso de la libertad, estas completamente equivocado. La conspiración lleva años fraguándose. Dejaron que entrara internet en los hogares, porque habían calculado de forma fría y siniestra, que tarde o temprano, en la red, la gente demostraría su verdadera personalidad, es decir, esa que no es capaz de ver un Policía en la Calle a través de tu DNI.

Así, y por este vil principio, nos dejaron la supuesta libertad de hacer o decir lo que nos diera la gana, pero con el malintencionado animo de ir reconociendo de forma sistemática quien es un pirata, quien es un críticos del gobierno, quien es un chiflado poeta, quien dice ser un Hackers, y así… la lista puedes completarla tu mismo.


¿Pero existen pruebas de que esta conspiración orquestada por los ciberpodersosos, este ya en marcha?. Hagamos un repaso de lo que sabemos hasta hace poco…


Hace poco ley una inquietante noticia, que me hizo revivir este sentimiento de que esta conspiración esta latente en internet. Se trata de que las Operadoras, Telefónica, Ono, Vodafone y Orange, junto con la SGAE, están planeando siniestramente prohibir usar en la red de Internet el eMule, y cualquier programa que trabaje con el motor de P2P.


¿Qué significado o impacto tiene esto?

En primer lugar, tiene que sentaría un mal precedente, porque si se puede prohibir el uso de un programa informático en la red, por esa misma regla, si a las operadoras o a otros sectores de las telecomunicaciones, supuestamente el uso de cualquier otro programa informático les parece que les perjudica, pues también lo pueden prohibir. Por ejemplo, imagina que se hartan del Messenger, y lo prohíben, o que pactan con compañías, para que sus proveedores de internet solo dejen la navegación con un determinado navegador, para si coger suculentas comisiones. ¿Esto como se llamaría? ¿Censura? ¿Limitar los derechos constitucionales a intercambiar información (Así lo dice la constitución), y a la libertad de expresión, o como se comería esto?.


Por si fuera poco, si se retira el emule de la red, que queda?. Pues fácil 1 X 1=1, es decir, que la gente volvería al FTP, pero por esa misma regla, también irán a atacar al FTP y a prohibir su uso, por lo que entonces estaría claro, que lo que quieren es limitar el acceso y la libertad dentro de internet, saltándose la ley de leyes, que es la propia constitución, y que tiene vigencia dentro del propio ciberespacio Español.


¿Por qué quieren prohibir el emule?

Fácil, porque las operadoras, son todas una roñosas o unas miserables, que no quieren invertir en sus redes, por lo que las hacen funcionar con los mínimos, y como la red esta saturada de P2P, pues ellos pierden potencia y ancho de banda. El usuario pide más velocidad, pero el P2P aumenta de forma paralela, por lo que ellos nunca pueden prometer los megas ADSL que anuncian. Pero si eliminan el P2P emule y todo lo que tiene que ver con el P2P, de inmediato, la navegación experimentaría un “Subidon” tremendo, con lo que 1 mega de ADSL, parecería tres, y así podrían tener al usuario contento y engañado, ganar dinero y ahorrar en inversión.


Por otra parte, así la SGAE, los nuevos censuradores, podrían no dar un palo al agua buscando a los verdaderos piratas, sino que como estaría todo prohibido gracias a que son ellos los que están orquestando esta campaña ciberinquisitoria, pues así ellos nos enseñaría los cojones que tienen y como los pueden implantar, sobre la mayoría, siendo ellos una minoría, que el día menos pensado, les van a asaltar la sede en Madrid, y los van a escabechar por propasarse mas allá de lo razonable legalmente.


En cuanto a quienes viven dela piratería. Pues mira tu por donde, que siempre habla el que mucho tiene por que callara. Resulta que si nos cobran un canon por la piratería, y supuestamente ese dinero va a parar a los bolsillos de los artistas, pues fíjate tú, que ya no necesitan crear nada ni componer más canciones. Pueden vivir delos derechos de la piratería de por vida sin dar un palo al agua y sin trabajar, por que la pregunta es… para que crear canciones si con cuatro canciones que te pirateen ya tienes el futuro asegurado. Y así quienes persiguen la piratería, la SGAE y los artistas, son los primeros que viven de ella porque cobrar una canon por los CD-ROM y DVD a todo el mundo, como se lama eso? ¿Ciber extorsión? ¿El nuevo Impuesto revolucionario para vivir de la piratería, combatiendo la piratería siendo más ladrón y pirata que el propio desgraciado pirata? Eso se llama robar sin escopeta.


Pero la pregunta ultima es la siguiente… ¿Por qué no persiguen la piratería de los libros, o de otras obras artísticas?. ¡Claro!, pero si esta muy claro. A un escritor le piratean un libro, y ellos no hacen nada, ni cobran un canon por fotocopia, ni cobran un canon por libro vendido, ni nada, porque el libro no da dinero, pero en cambio el rollo de la música si que da millones, y por eso en la SGAE hay aplicada la ley del embudo. Para unos hay mucha persecución y muchas campañas de anti-pirateo, pero para otros, ahí están en el olvido.


En cuanto a la defensa de los derechos de autor, hay que decir lo más esencial. La ley Española te los garantiza sin necesidad de que se interponga entre medio un intermediario como lo es la SGAE, que viven de piratear la creatividad de todos los autores, y de lo que hacen los autores, pero no de otras fuentes. Ellos te venden los derechos por una cuota, pero esos derechos te los garantiza la propia ley gratis, y así vete razonando sobre quien es mas pirata, y quien vive mas dela piratería.

Como esconder tu IP cuando navegas por en Internet

Para empezar, te recomiendo buscar textos sobre wingates, socks y proxies (además, deshabilita el java, javascript, cookies, links relacionados y actualización automática... y ten en cuenta que si pretendes ocultar tu identidad, Internet Explorer no es la mejor opción). Intenta también instalar un firewall o DHCP...

Hay situaciones en las cuales queremos visitar un site sin dejar rastros en él, puede que tengas ganas de espiar el site de la competencia. Tu visita quedará registrada en un archivo LOG del servidor. Los visitantes frecuentes generan muchos registros.


Estos registros pueden brindar información al administrador de la red, información que es enviada desde nuestra PC sin que nos enteremos. Sin embargo, para que el servidor guarde estos datos no necesita hacer pruebas demasiado sofisticadas. Un "snooper" dedicado podría averiguar mucho más. Ha habido algunos casos de sitios que han intentado acceder al disco rígido del visitante (un caso un tanto extremo). También hay miles de casos que involucran cookies (http://www.illuminatus.com/cookie.fcgi), código javascript y applets java malintencionados, agujeros de seguridad en los navegadores, etc., así que la mejor opción es navegar con un intermediario que entre a los sitios por nosotros.


Paso 1 - Determinar tu dirección IP:

Para averiguar tu propia dirección IP entra en

Cada computadora conectada a Internet tiene un número identificador único llamado "dirección IP". En la mayoría de las redes la dirección IP de una PC es siempre la misma. En algunas otras, ésta se asigna cada vez que la PC se conecta a la red. A eso me refiero cuando pregunto si tienes dirección estática o dinámica. Si tu IP es dinámica seguro que será distinta cada vez que te conectes.


Hay una explicación muy completa sobre números IP (qué son y cómo funcionan) AQUÍ


Paso 2 - Lograr navegar anónimamente:


Método 1: Anonymizer

Cualquiera puede navegar anónimamente con la ayuda de un excelente servicio llamado "Anonymizer x" (http://www.anonymizer.com/3.0/index.shtml). Visítalo y escribí allí el URL que queréis ver anónimamente ("Anonymizer" hace todo el trabajo por vos, eliminando varios peligros potenciales). Cuando seguís un link que hay en una página a la que entraste vía Anonimyzer, el mismo se abre también vía Anonymizer, de modo que no tengas que tipear a mano todas las direcciones a las que quieras ir. Este sitio te da la opción de pagar el servicio o usarlo gratis, pero si lo usamos gratis nos encontraremos con una serie de limitaciones, tales como una demora de 30 segundos en la descarga de la página, y acceso anónimo sólo a sitios con protocolo HTTP (no HTTPS ni FTP). Por otra parte, existen sitios que son inaccesibles a través de Anonymizer, como ser algunos servidores de e-mail por web.


Otro servicio que nos puede prestar Anonymizer es el de "acercarnos" las páginas web lejanas, por ejemplo, si una página está ubicada en Japón y algún problema de enlace no nos permite conectarnos rápidamente (es decir: no la podemos ver), podemos pedirle a Anonymizer que entre a ella por nosotros y nos la muestre luego. Probablemente Anonymizer tenga un mejor enlace con Japón que el que tenemos nosotros, y esto nos solucionaría el problema. Por último, hay algunos sitios que nos muestran distinta información de acuerdo al lugar geográfico desde el cual entremos. Por ejemplo: El sitio de la Enciclopedia Británica (en la sección dedicada a "enviar el pedido de compra") ofrece un listado de representantes en cada país, pero al entrar a través de Anonymizer aparece en su lugar otra página en la cual podemos ver los precios que tienen en USA (hogar de Anonymizer). No es difícil imaginar que los precios de los representantes son varias veces mayores que los precios en USA.


Anonymizer es una de las herramientas más populares para navegar anónimamente, pero no es la única. Continuamente aparecen sitios que ofrecen servicios similares. Una buena alternativa es JANUS (http://www.rewebber.de/) ubicado en Alemania. Es rápido, puede encriptar el URL, y además es gratuito. Lo siguiente es un fragmento de las aclaraciones que hay en el sitio de JANUS:


"JANUS es capaz de encriptar los URLs (las direcciones de las páginas) de modo que puedan ser usadas como referencia al servidor. Si se da el caso en que una dirección encriptada sea solicitada, JANUS podrá desencriptarla y reenviarla al servidor, sin necesidad de que el usuario sepa cuál es la verdadera dirección. Todas las referencias en la respuesta del servidor son encriptadas también, antes de que lleguen al usuario." (una variante muy interesante al servicio de anonimato... anonimato para servidores!)


Método 2: Servidores Proxy
 
También es posible lograr el anonimato en la navegación interponiendo un servidor proxy. Este servicio es similar al de Anonymizer, ya que las páginas son solicitadas por el proxy en lugar de la persona que realmente está navegando. Pero hay algunas diferencias muy importantes: los proxies no filtran los cookies, applets ni códigos malintencionados. En definitiva, lo único que hacen es ocultar nuestra posición geográfica.


Casi todos los servidores proxy tienen el acceso restringido a los usuarios del proveedor en el cual se encuentra, es decir... si usamos Fibertel no podremos utilizar el proxy de Sinectis (el acceso será denegado). Por suerte, siempre hay por allí algún proxy generoso que ofrece sus servicios al público en general, intencionalmente o debido a un error en la configuración (claro que los motivos suelen no ser públicos).


Cómo podemos encontrar estos Proxies "generosos"? Buena noticia para los perezosos: hay muchas listas de servidores proxy públicos, sin ir más lejos:

 
Para quienes no son tan perezosos: encuentren sus propios servidores proxy, es fácil. Vayan a Altavista (www.altavista.com) y escriban algo como +proxy +server +configuration +port, y van a recibir la lista de páginas web en las que los proveedores de Internet dan instrucciones completas a sus usuarios sobre cómo configurar sus navegadores para usar sus proxies. Prueben con cada proxy que hayan encontrado, y luego de 6 o 7 fallas (servicios "restringidos") encontrarán seguramente uno que ande. Suponiendo que hayan encontrado uno, digamos cualquier.proxy.com, HTTP port 8080. Para hacerlo funcionar en tu conexión tienes que llenar (en tu navegador) los datos en la sección "Configuración manual de servidor proxy".


Configurando:
En Netscape Communicator:

Editar - Preferencias - Avanzado - Proxies - Configuración manual de proxy - Ver, y para HTTP y FTP escribí el nombre de tu servidor (ejemplo: proxy.datafull.com) y número de port (ejemplo 3128).


En Internet Explorer 4.0:


Ver - Opciones de Internet - Conexiones - marcar "Acceder a Internet usando un servidor proxy". Donde dice DIRECCIÓN escribir el nombre (ejemplo: proxy.datafull.com) y en PORT escribir el número de puerto (ejemplo: 3128), hacer Click en opciones avanzadas y marcar donde dice "Usar el mismo proxy para todos los protocolos".


Una vez hecho todo esto ya podéis empezar a navegar dejando el rastro de que estás en Bulgaria, USA, Corea del Norte o donde quiera que se encuentre el proxy, pero...aún hay un tema importante a tener en cuenta, "¿Mi proxy... es realmente anónimo?"


¿Mi proxy es realmente anónimo?
 
No todos los proxies son del todo anónimos. Algunos de ellos dejan que el administrador del sistema (del sitio visitado) averigüe la dirección IP desde la cual nos estamos conectando al proxy, o sea, nuestra dirección IP real. Una vez que estés usando un proxy vas a poder hacerle una prueba de anonimato en la siguiente dirección: http://www.tamos.com/bin/proxy.cgi


Si recibís el mensaje "Proxy server is detected!" - entonces hay un agujero de seguridad en el proxy que estás usando, y los servidores web es capaz de averiguar tu verdadero IP. La información sobre tu verdadero IP va a aparecer en la página web. Si el mensaje que recibís es "Proxy server not detected" - significa que estás navegando anónimamente. De todos modos recomiendo estudiar cuidadosamente la lista de direcciones IP que esa página nos devuelva. Ninguno de ellos debería ser el tuyo. También podéis realizar otras pruebas para ver si tu navegador es anónimo. Dichas pruebas pueden darte una lista completa de parámetros que tu navegador deja saber al sitio web que visitas. (esa información está contenida en las llamadas "variables de entorno"). Proxys-4-All (http://proxys4all.cgi.net/tools.html) siempre tiene una larga lista de testeadores para esto.


Consideraciones Finales:

A pesar de todo lo dicho anteriormente ... usá proxies sólo cuando sea necesario. Navegar a través de proxies reduce considerablemente la velocidad de la transferencia de datos. Otra consideración importante que la gente suele olvidar: usá los proxies para propósitos legales. Esconder tu identidad es aceptable si no queréis que los servidores recopilen datos sobre vos, pero si ocultas tu IP para comprar CD´s, libros o software con una tarjeta de crédito falsa hay una buena posibilidad de que termines en la carcel, eso sin contar los aspectos morales. No te olvides de que todas las conexiones son logeadas, y si violaste una ley podrías ser rastreado, al menos en los países en los cuales la ley actúa en serio. El administrador del sitio podría leer los registros y contactar al administrador del proxy, y este último leería los suyos y averiguaría tu IP verdadero, entonces ambos contactarían a tu proveedor de Internet y ya tendrían tu nombre y dirección, y si usaste una cuenta que no es tuya, al menos tendrían el teléfono desde el cual llamaste... espero que haya quedado claro.


Especial para paranoicos:

Esto es interesante: Las herramientas que vimos hasta ahora pueden ser encadenadas! Por ejemplo, si estás usando el Proxy A, y sabéis las direcciones de otros dos proxies (Proxy B y Proxy C). La dirección que deberías solicitar sería algo así como http://proxyB:puerto/http://proxyC:puerto/http://www.lapagina.com ... Como resultado, accederías a www.lapagina.com a través de 3 proxies anónimos: A (que está configurado en el browser) B y C (que están en el URL que escribiste).

Otro ejemplo más realista podría ser:


Cuidado: No todos los proxies permiten ese tipo de encadenado.
SocksCap - para usar anónimamente aplicaciones que no sean HTTP (telnet, ftp, ICQ, RealPlayer, etc)


Qué es SocksCap?
 
SocksCap permite que las aplicaciones clientes basadas en TCP y UDP pasen a través de un firewall ubicado en un servidor del tipo SOCKETS. SocksCap intercepta las llamadas hechas a la red desde aplicaciones WinSock y las redirige a través de un server SOCKS de manera transparente para las aplicaciones o el sistema operativo y drivers.


Cuál es la última versión?

La versión actual de SocksCap16 (16-bit) es la 1.02. La versión más reciente de SocksCap32 (32-bit) es la 1.03. También existe una versión beta de SocksCap32 Versión 2 (Beta 3).

Cuál es la diferencia entre SocksCap, SocksCap16, y SocksCap32?
El número se refiere a las versiones de 16 y 32 bits. SocksCap16 es la versión de 16-bits. SocksCap32 es la de 32-bits.


Necesito SocksCap16, SocksCap32, o los dos?

Para Windows 3.1 y Windows para trabajo en grupo 3.11 necesitas SocksCap16. Para Windows 95 y Windows 98 necesitas SocksCap32 para las aplicaciones de 32-bits. Si además estás ejecutando alguna aplicación de 16 bits (algún programa viejo quizás) bajo Windows 95 o 98, necesitas SocksCap16 para esas aplicaciones. Es posible ejecutar SocksCap16 y SocksCap32 a la vez para manejar todas las aplicaciones (de 16 y 32 bits).
En Windows NT o 2000, usá SocksCap32. (Estos sistemas operativos no permiten software de 16 bits.


Dónde puedo conseguir SocksCap?

SocksCap está disponible para descarga en el sitio web de SOCKS en: http://www.socks.nec.com/.


SocksCap es gratis? Y el código fuente, está disponible?

El programa se puede bajar gratis del sitio web de SOCKS. No está librado al dominio público. Su uso y distribución está restringido y sujeto a ciertos acuerdos. El código fuente no está disponible.


Funciona con todas las aplicaciones?

SocksCap funciona independientemente de las aplicaciones que usemos, pero puede presentar algunos problemas en ciertos casos.


Cómo sé si funciona con mi aplicación?

La mejor manera de saber eso es probarlo. Podrías referirte a la tabla de aplicaciones con las cuales los usuarios han reportado éxito o fracaso. Bájate la lista de la sección SocksCap del sitio http://www.socks.nec.com/.


Es necesario que use el FTP en modo de transferencia pasiva?

FTP puede experimentar dificultades, dependiendo de la aplicación y el stack. Intenta sin el modo pasivo, si no anda, intenta con el pasivo.


Cómo se configuran el servidor de SOCKS y el puerto en el setup de SocksCap?

Escribe la dirección y puerto del servidor SOCKS que queréis atravesar. Si no estás seguro de lo que eso quiere decir, contacta a tu ISP o administrador de red o firewall o consulta una lista en: http://tools.rosinstrument.com/proxy/1080.htm.

LinkWithin

Related Posts Plugin for WordPress, Blogger...