jueves, 17 de julio de 2008

TRUCOS DEL TALLER Y RESCATANDO HARDWERE DEL RECICLAJE

En este artículo voy a comentar brevemente algunos trucos para poner a prueba Hardwere sin necesidad de realizar una engorrosa instalación de todo el material dentro de la caja de un PC. Antes de que algunos os lanceis a hacer estas pruebas tomad nota de mis prolificas adevertencias: No hagais esto si no teneis unos conocimientos de informatica minimos, ya que modificar algunas cosas que aqui se mencionan pueden producir, por la ley de Murfy, consecuencias o efectos indeseados que solo es posible corregir si se tienen esos minimos conocimientos de Informatica y Hardwere... por lo demas tener precaucion. El primero de todos, como se puede ver en detalle en el video, se trata de todo el Hardwere de un PC, que ha sido debidamente conectado e instalado en abierto para comprobar cualquier posible fallo. No es necesario montar todo el hardwere en una caja para realizar las pruebas, porque se puede hacer en modo abierto, aunque ya aviso que esto tiene algunos riesgos, como recibir una descarga y electrocutarse, o dañar accidentalmente algún componente por movimientos bruscos u otros accidentes.

El segundo truco que tenéis que mirar cuando tengáis una placa base es que los bancos de memoria, los slot de AGP, y los slot de PCI este limpios de cualquier viruta de metal. No olvidemos que las cajas no tienen nunca un acabado perfecto, y que basta una pequeña partícula de metal, y pequeño resto de filamento, reborde, o un micro pedazo de chapa, para que si se instala en algún slot produzca un fallo que seguramente os hará pensar que; o bien la Tarjeta de video AGP esta defectuosa, o bien es la placa. Por esa razón el primero paso es tomar un viejo cepillo de dientes, y limpiar bien a fondo esas ranuras. Tambien podéis usar un imán para limpiar la placa de cualquier posible micro partícula metálica, que podría estar Jumpeando (puenteando) dos secciones de alguna parte del dibujo del circuito impreso de la propia placa base.

Hay gente que se leerá esto con escepticismo, pero bueno, como digo, basta un pequeño trozo o finalmente que ese trozo microscópico se instale dentro de algún slot de los comentados, para que ya no funcione el hardwere. Asi que usar un pincel, y un cepillo además de un imán, para dejar la placa perfectamente limpia. Muchas placas que son desechadas por los talleres informaticos tienen este problema y como veis la solución es bien fácil cuando ese es el problema. En otros casos puede no funcionar.

El tercer truco es tambien muy útil. Debéis de tener en cuenta este otro truco, me ha salvado muchas veces, incluso una vez en una Tienda BIT con un Argentino desesperado que tenia un PC y que no conseguía hacer que la tarjeta de Video le funcionara. Pasaron antes que yo cuatro informaticos y ninguno tuvo el acierto. Pero a mi me van a explicar que es ver las cosas difíciles. Asi que si tras montar un PC como se ve en el video, no os da señal en el Monitor, tranquilos. No os alteréis o pongáis nerviosos. Tranquilos. Tomad unos pequeños alicates, y con suavidad apretar por fuera el slot de AGP, como se ve en esta foto, (no hacer fuerza a lo bruto, hombre) ya que muchas veces los contactos internos no conectan perfectamente las patillas de la tarjeta de video, y basta con una minima presion para lograr que la tarjeta encaje nuevamente haciendo buen contacto. En un buen numero de casos el truco funciona.

El cuarto truco es que muchas veces el PC arranca, pero pese a dar video, el sistema de BIOS no pasa el POST o se queda estacionado en modo scan… en la BIOS. ¿Qué puede estar fallando?. Hay varias cosas, pero yo os comentare a las que yo me he enfrentado. Mirad el voltaje de la Pila de la BIOS, y si podéis, recambiarla. Si el error persiste, tranquilo, tomad con calma el asunto. Como muchos no tendréis un Tester a mano, la única solución es probar los conectores eléctricos que alimentan el DVD y el Disco duro, especialmente el Disco Duro es el que mas interesa. Un modo de test es intercambiar el conector eléctrico del DVD por el del disco duro, solo para comprobar que no hay algún problema en los contactos. Otro error que suele presentarse es que la BIOS ha perdido la capacidad de detección del hardwere, en este caso el disco duro y no lo encuentra, por lo que todo parece indicar que algún problema puede haber. Es muy frecuente el olvido de insertar el Jumper, en otros casos algo mas excepcionales el conector eléctrico puede no tener tensión, o que incluso no tenga buen contacto, con lo cual el disco duro arranca y se para, provocando un problema de detección.

El quinto truco, es que algunas fuentes de alimentación eléctrica pueden presentar un fallo aparente ante una placa base, pero en realidad se trata de una incompatibilidad de alimentación. No es frecuente que esto ocurra, pero yo me he tropezado con este tipo de rarezas, y he comprobado que una placa base funciona con una fuente y con otra no, y luego he probado esa fuente con otra placa y ha funcionado perfectamente. Comento este detalle por que hay que revisar bien las fuentes de alimentación, en especial, comprobar que el fusible interno no este “Detonado”, esta expresión se refiere a que su filamento interno este fundido y el fusible presente un aspecto ennegrecido como si hubiese sufrido una micro explosión interna. Si el fusible esta detonado, habréis de desmontar la placa de circuito impreso, y extraerla de la caja, y a continuación con un soldador y una bomba de succión de estaño, desoldar el fusible para soldar uno nuevo de las mismas características. Luego, para saber si el trabajo este bien hecho habréis de puentear la fuente de alimentación, para ver si funciona correctamente. Si no lo hace, es que aparte del fusible, habra otro componente defectuoso. En este caso, hacer un chekeo de la fuente es tedioso y sale mas a cuenta buscar otra, a menos que vivas en una isla, no tengas modo de obtener otra, y tengas que hacer milagros reparándola. Pero esa es otra historia, y no estamos en estos extremos.

El sexto truco se basa en retirar la pila para dejar la BIOS de la placa base con el objetivo de dejarla limpia de la antigua configuración de su propietario. Muchos creen que todo es llegar y montar, pero muchas veces hay un pasword en la BIOS, o hay almacenada una configuración de hardwere en BIOS que no se corresponde con el que pretendemos y no es improbable que aparezcan comportamientos extraños o de errores derivados de esa configuración. Por tanto, cuando consigáis una placa base de algún desecho informático, lo primero de todo retirarle la pila para borrar cualquier configuración anterior –operación que restea acero todos los valores a defecto de fabrica- y que nos permite de paso restituir la pila por otra nueva para descartar un elemento mas de posibles fallos.

Podéis ver que se trata de trucos aparentemente poco utiles, pero solo lo parece, hasta que te salvan de un apuro. Una placa base que habian desechado he visto gente que ha intentado hacer un montaje de un PC con elementos reciclados, y después de haberlo montado todo en la caja, el PC no funciono. Aplicando cualquiera de estos trucos, se obtuvo al menos una respuesta positiva en la mitad de los casos. Muchos dijeron…. ¿Cómo sabias tu que….? Por que la experiencia ha hecho el arte, y la inexperiencia la suerte, como ya bien dijera Aristóteles…

Por ultimo, para aquellos que quieren descargar el video, teneis la posibilidad de hacerlo si vais a una pagina web de softwere y os descargais un programa llamado Free YouTuBe Download que permite bajar los videos de YouTuBe sin problemas. Aqui os dejo el enlace a la pagina web: http://www.dvdvideosoft.com/free-dvd-video-software.htm

martes, 15 de julio de 2008

EL NUEVO Y PELIGROSO TROYANO DE HOMER SIMPSON

Este es un buen momento para recordar a todos que hay que ser cauto antes de abrir correos al azar, añadir, o guardar cosas que llegan a tu PC sin haberlas solicitado”, dice Chris Boyd FaceTime

¿Crees que Homer Simpson es inofensivo? Una dirección de correo electrónico que aparece en la pantalla de televisión donde Homer Simpson se conecta, está siendo utilizada para difundir un Troyano de malware.

En el 2003 un episodio de Homer Simpson dejo ver en la pantalla de un televisor que aparece en el capitulo una dirección de correo electrónico denominada chunkylover53@aol.com.

Por supuesto la dirección fue registrada previamente por uno de los Guionistas del programa antes del lanzar al aire el episodio y desde entonces ha sido utilizada para responder a cientos de correos electrónicos de los fans de los Simpson.

Pero el nombre de pantalla chunkylover53 ha resurgido con su lado más siniestro y está siendo actualmente utilizada por algunos Hacker para distribuir un troyano disfrazado como un archivo de la película Simpson. ¿Creías que Homer Simpson era inofensivo?.

Chris Boyd, director de investigación de malware de FaceTime, dice que chunkylover53 envía mensajes automáticos de respuesta a los usuarios con un reclamo donde les promete un episodio exclusivo de la serie de los Simpson –un tráiler de un episodio- que solo esta disponible para su descarga.

Por supuesto se trata de una buena putada. El vínculo del mensaje te lleva directamente a un archivo ejecutable. Es el comienzo del lanzamiento de un jodido Troyano, que se presenta ante el usuario con un falso mensaje de error seguido por varios mensajes de error real y, por último, una pantalla en blanco.

Durante el reinicio del sistema, el usuario infecta el mismo su computadora y esta se comporta notablemente más lenta y será propensa a cuelgues, a una desesperante lentitud que pone de los nervios y a accidentes de pantalla como el temible pantallazo azul.

Además por si pensabas que Homer Simpson era inofensivo, la carga del troyano incluye como regalo extra un Rootkit y un software de control remoto que registra al usuario en una BotNet donde tu Pc queda convertido en un Zombie, un Pc que puede controlar facilmente el Hacker desde remoto. El programa malicioso conduce a la computadora a Kimya; una temible red de BotNet Turca que ha estado infectando a cualquier máquina (Computador) durante los últimos cuatro meses.

Boyd dijo a vnunet.com que no estaba claro si el Troyano –malware- operaba tomando el control de la propia cuenta de uno de los Guionistas de la serie de Homer Simpson, la cuenta de -AOL chunkylover- que aparece en ese captilo o si pro el contrario simplemente registra el nombre de la pantalla como una cuenta de mensajería instantánea. AOL solo devuelve una solicitud de comentario.

El programa malicioso se está extendiendo a todo trapo por la red sólo con el nombre de usuario chunkylover53, pero Boyd advirtió que la red de BotNet puede ser utilizada fácilmente para lanzar un ataque de software malicioso mucho más grande en el futuro.

"Por ahora, este es un buen recordatorio para todos seáis cautos con las cosas que recibáis por el correo y que penséis dos veces antes de pedir o añadir en la red cosas que hayáis visto en la televisión o en el cine ", dijo Boyd.

"Nunca se podrá estar del todo seguro de que un nombre, o una cuenta de correo, pueda estar preparada para secuestrar tu PC o incluso de quien puede estar al otro lado detrás de ella, o incluso en relación con lo que estás buscando en primer lugar." Por si acaso, si recibis un mensage de chunkylover53, no lo pincheis, ni lo descargueis, ni bajar el archivo adjunto, ni nada, borradlo directamente en la papelera.

NUEVO ATAQUE A LOS USUARIOS DEL EMULE, ARES, BITTORRENT Y OTROS PROGRAMAS DE P2P

“Estos ataques no están realizados por simples aficionados sino por estafadores o defraudadores expertos. No estamos tratando con unos simples script Kiddies, dice Christopher de la seguridad informática del ALME”

Un nuevo tipo de malware multimedia esta tomando el control y creciendo en la web, orientando su ataque a infectar archivos de música y de vídeo.

Secure Computing dijo que el ataque tiene un enfoque gradual y pone de relieve la creciente complejidad de los programas maliciosos.

La infección inicial se produce cuando un usuario visita un Sitio Web de warez para la búsqueda de un crack o serial en un sitio ilegal de cracks para poder ejecutar despues una copia de un programa informático protegido. El usuario es atraído a la descarga de un troyano que a su vez infecta todos los archivos multimedia en su PC.

Manteniendo el formato de archivo en su lugar, el troyano convierte cada ficheros de música y vídeo a un formato estándar y, a continuación, incrusta el código malicioso en el archivo. Cuando el usuario comparte los archivos a través del correo electrónico, o los transfiere por el eMule o un cualquier otro Peer-To-Peer (P2P) en la red de Internet, los archivos multimedia infectados se transfieren a otra persona y a otro computador.

Cuando un archivo se abre, el reproductor de multimedia se dirige a continuación a un sitio web de recursos ocultos y maliciosos para permitirle al usuario que se descargue un falso códec que engaña a la nueva víctima, pidiéndole que lo instale a la vez que se instala tambien una contraseña oculta (Invisible) que el Hacker puede usar para sus propósitos.

Aunque complicado, este enfoque ayuda a que la infección se expanda bajo una cobertura que no es fácilmente detectable y como un vector de ataque más camuflado e indirecto.

Christopher, jefe de los laboratorios de investigación del equipo ALME de Secure Computing's Anti-Malware, le dijo a vnunet.com: "Estos son estafadores profesionales. No se trata de simples script Kiddies."

A la conclusión que se llega con esto es que las únicas personas que están ahora en peligro de estar contagiados o de contagiarse son algunos de aquellos usuaros que tratan de encontrar ilegalmente los "crack, los serial y los Keygen" de software o que comparten el softwere infectadoy que esta protegido por los derechos de autor.

ALME Sin embargo, advirtió que la escalada de intercambio de programas en el eMule, Bittorret, Ares, Elephant (P2P) puede significaar a estas alturas que muchos usuarios pueden estar ya involuntariamente en situación de riesgo o infectados a través de la descarga de datos perfectamente legal a través de una red P2P como es el Ares, el eMule, BitTorrent, etc.

"Aunque la mayoría de estas personas toman parte en actividades ilegales, hay muchos que pueden llegar a ser infectados por recibir archivos de otros, aunque involuntariamente parezca que no están haciendo nada ilegal", dijo.

Secure Computing ha instado a los propietarios de cualquier PC a que se aseguren de que todo el software de seguridad que tengan instalado está correctamente configurado y actualizado.

Se aconseja tambíen a los usuarios que sean prudentes y se mantengan alejados de los sitios warez donde se ofrecen serials, cracks, o keygens y que sean cautelosos ante el aviso de que para poder reproducir cualquier archivo multimedia descargado sea necesario bajar un CODEC desconocido .

UN HACKER CONDENADO POR PIRATEAR EL SITIO DE LA CRUZ ROJA CHINA

Hacker Chino de 23 años de edad, consiguo apoderarse del sitio web del terremoto de Sichuan para obtener beneficios personales.

Un hombre chino ha sido condenado a dos años en la cárcel tras el pirateo del sitio web de la Cruz Roja creado para recaudar fondos para las víctimas del terremoto de Sichuan.

Yang Litao, 23, fue encontrado culpable de fraude y sentenciado por un tribunal de la provincia oriental de Jiangsu, informaron los medios estatales.

Yang logró obtener el nombre de usuario y la contraseña el sitio del administrador y realizo una alteración de los detalles en el sitio con el fin de que las donaciones fueran directamente hacia su cuenta bancaria, en lugar de ir hacia fondo de la caridad.

El Hacker chino no tuvo suficiente y también se dedico a infectar el sitio con malware, causando que la pagina callera y permeneciera cerrada. Reparar el daño costoó 72 horas, tiempo durante el cual el dinero delas donaciones no pudo ser aceptado desde la web de la Cruz roja China.

El asunto del Hackeo del sitio fue descubierto por las autoridades y Yang fue detenido antes de que una importante cantidad de fondos pudieran ser transferidos a su cuenta.

domingo, 13 de julio de 2008

CUIDADO CON EL NUEVO Y PELIGROSO MALWARE LLAMADO' IRAN_OCCUPATION.EXE

Una nueva estrategia de los spammers explotar la tensión en irán. La nueva y reciente oleada de spam (Correo Basura) esta usando nuevas técnicas y se basa en inducir curiosidad de los usuarios para enviarlos a sitios falsos de noticias de Internet (Fake Web) donde de los visitante son infectados de forma automática con malware en sus computadoras.

Los Investigadores Seguridad han identificado una segunda oleada de spam con el fin de lograr que la gente pique en su curiosidad, precisamente afirmando noticias sensacionalistas como que el Ejército de los EE.UU. ha atacado a Irán.

El fraude (Scheme) está diseñada para engañar a los usuarios forzándoles a descargar e instalar el software malicioso.

Recientemente Bit Defender reveló que el alojamiento de la página web, del programa viral, dailydotnews.com, es un simple pero eficiente sitio, con un banner en la parte superior, una simple foto disfrazada como un jugador de YouToBe, y tres líneas de texto que detalla las operaciones de EE.UU. en Irán.

Este novedoso enfoque del spam está diseñado para usar a gran escala el spammers, y se basa en un pegajoso juego, en un enlace al dispositivo de malware con el fin de que el usuario arda de curiosidad y así lograr engañar a los usuarios en la descarga de software malicioso.

"La nueva oleada de spam se basa en despertar la curiosidad natural de los usuarios que navegan por internet con sus computadoras con respecto al conflicto entre los EE.UU. e Irán", dijo el analista de Bit Defender spam Andra Miloiu.

"El sucio truco redirige a los usuarios a una falsa página web de noticias donde se muestra una descripción más grande acompañado de un travelling de Movie Player."

La supuesta Movie de Flash Player es una imagen que representa a una Movie Player. Cuando se hace clic, la imagen ofrece a los usuarios la opción de "Guardar imagen como '.

Al hacer clic sobre cualquiera de los' Movie Player 'o el banner superior, el usuario inicia el proceso de descarga de un fragmento binario de malware llamado' iran_occupation.exe ». El archivo contiene un peligroso código malicioso que va a infectar al usuario con el virus “la Tormenta Worm”.

Bit Defender dice que los spammers están explotando aumento de las tensiones en el Medio Oriental para orientar cada vez más a los preocupados ciudadanos de los EE.UU. en busca de noticias frescas y así infectarles los Computadores.

MICROSOFT ADVIERTE DE NUEVOS ATAQUES CON UN EXPLOIT DE ACTIVEX QUE PERMITE EL CONTROL REMOTO DEL SISTEMA

Una nueva amaneza se cierne sobre todos aquellos que usan el Navegador Internet Explorer de Microsoft, mas conocido como el IE. Microsoft ha advertido hace tan solo unos dias a los usuarios de un nuevo ataque a uno de sus componentes mas conocidos del navegador; los controles de ActiveX.

La empresa Microsoft ha recibido informes preocupantes de un limitado número de ataques dirigidos muy concretamente a una fallo en un control ActiveX, que se localiza en el Snapshot Viewer, un plug-in de navegador para Microsoft Office Access 2000, 2002 y 2003. Por fortuna el fallo no está presente en Office Access 2007.

El problema del riesgo que existe, es que si un atacante utiliza el exploit, la vulnerabilidad podría ser utilizada por el atacante para hacerse con el control del sistema, y en especial el riesgo se centra en los derechos del usuario actual.

Los Controles ActiveX son utilizados por Internet Explorer para conectarse con otras aplicaciones y ver el contenido en el navegador. Por fortuna, para los que usen Frefox, otros navegadores al no utilizar el control ActiveX, no son vulnerables a este tipo de ataque.

Microsoft señaló que las copias de Internet Explorer que estan operando en la configuración de seguridad mejorada, como es el caso de Windows 2003 Server y 2008, también estan protegidas de los ataques.

Las noticias de los ataques se producen precisamente a tan sólo unos día antes de que Microsoft este preparando un informe mensual sobre seguridad, que por primera vez en más de tres años, no incluye un boletín de vulnerabiliades 'críticas' de gravedad.

jueves, 10 de julio de 2008

CIBERPUETADORES Y PERSONAJES OBSESIVOS EN INTERNET

Nunca trabaje para el FBI, ni para la CIA, ni conocí al Doctor Muerte, para el Mossad, ni para la NSA, ni tan siquiera para el CSID o el CNI, ni en un grupo especial para actividades limitadas, o como especialista en nomina en asuntos X, pero no me hace falta para descubrir aquello que deseo saber. Todos piensan que Internet son los Foros, el Messenger, las descargas del eMule, los Blogs, las Webs, los espacios de subir y bajar fotos o archivos, los Juegos, la música MP3, los Videos, el Wireless, el Hacking, el Cracking, el Shareware de Soft, el correo electrónico, el Windows, el Linux, y otras muchas mas cosas. ¿Pero que hay realmente de la otra dimensión Internet, la parte siniestra aquella de la que casi nunca nadie habla, por desconocimiento, miedo a las represalias, o respeto? Pongamos un pie en un asunto escabroso y entremos en una puerta prohibida...

Una investigación sobre los peligros ocultos del underground de internet y la forma de acecho electrónico.

EL CIBERPUTEADOR

El Cyberputeo (Ciber Bullying) es una de esas fascinantes rarezas que ciertos individuos que se mueven en internet practican como una afición morbosa. Acechar, perseguir y acosar anónimamente desde la perspectiva de la “Mirilla” (Yo te veo, pero tu a mi no) a una persona entre millones es algo que a algunos individuos les proporciona una tremenda descarga de placer mental.

Empecemos este interesante articulo, que desvela algunos de los muchos aspectos ocultos de internet, por aclarar la palabra Stalk, o Stalker. Ambas palabras se traducen al Español desde el Ingles como “Acoso” o “Acosador” y por consiguiente son la denominación primitiva de una actividad contra-intelectual, porque no produce ningún conocimiento efectivo cultural sino que se hace por el placer que siente el que lo practica ya que es de corte sádico, mortificante, y con algunas características Revengantes (Revenge=Revenger=vengador y venganza).

Entre las inverosímiles maneras que hay de infringir daño a otros o incluso a uno mismo, el Cyberstalking (El Ciber Acoso) es una de esas modalidades. Se trata de una actividad que ha experimentado una evolución mediante una traslación de ámbito dimensional, convirtiendo el hecho en algo aun mas sofisticado de lo primitivamente pudiera ser.

¿QUÉ ES UN CIBERPUTEADOR O STALKER?

Un Stalker es una persona sin rostro que opera encubierto en Internet, que realiza sus actividades valiéndose de todos los trucos y de una parte del conocimiento hacker, algunas habilidades avanzadas para falsear sus comunicaciones o su identidad, y que tiene una capacidad injusta e incontrolada de poder destruir a otra persona, su imagen y su buen nombre usando sólo sus manos y un teclado. Internet es todavía un lugar donde este concepto es para muchas personas desconocido o relativamente nuevo. Pero para el que no conozca aun en profundidad los fondos más abismales de la red, en Internet no existe ninguna frontera que diferencie el viejo y salvaje oeste, de las prácticas de ser el vaquero más rápido disparando amenazas o acoso a cualquiera que se cruce por delante del teclado del acosador.

“En Internet todos estamos expuestos a ser victimas de acoso o a ser acosadores en algún momento y nadie esta a salvo”.

Los ciberestalker preferentemente acosan a personas por razones concretas, pero entre las muchas existentes están la venganza, el odio, el egoísmo, la avaricia, la envidia, la impotencia, los celos, el sadismo, o la diversión morbosa.

Nunca podremos estar seguros de cuando podemos empezar a ser victimas de un acoso. Una foto en flicks, en un espacio donde buscas pareja, un anuncio, puede poner tu persona en el objetivo de otra que para intentar conseguir el control sobre ti recurre a stalkearte. Muchas veces el acoso aparece por un simple cruce de correos electrónicos, que comienzan por un simple comentario que puede ser malinterpretado de forma ofensiva o menospreciable por parte del futuro acosador. Otras veces son una venganza, en respuesta a un comentario, o a un acto que el acosador ha leído o interpretado pensando en que estaba dirigido a él. Tambien hay acoso encubierto con otros motivos, muchos de ellos son rivalidades profesionales o comerciales que se trasladan al ciberespacio y en concreto relacionado con algún aspecto de la presencia de una de las dos partes.

POR QUE HAY CIBERPUETADORES O STALKERS ANÓNIMOS EN LA RED?

Para que aparezca una situación de acoso se precisan dos componentes; un Stalker y un estalkeado, un acosador y un acosado, pero reduciéndolo a un par de mínimos denominadores comunes diremos mas coloquialmente “Victima Y Verdugo”. Normalmente no hay acoso sin un móvil, siempre hay un móvil, hay una fijación obsesiva contra una persona (La victima) y el acosador se mueve por muchas razones (Móviles): atracción sexual, por motivos muy concretos, o por alguna otra emoción mental que puede estar exageradamente interpretada de forma subjetiva por el Stalkeador. Retrocediendo un poco en la mala fama de la historia del acoso mas primitivo, el Stalker era en algún momento un acosador que perseguía a determinadas personas en la realidad fisica por diversas razones, motivos, o móviles de los que hablaremos un poco mas adelante.

Como la actividad de acosar físicamente, conllevaba en parte el inevitable riesgo de exponer aleatoriamente su identidad ante la victima, el Stalker en algún momento de su evolución cambio su modus operandi y lo traslado a otro nivel; el correo postal convencional, enviando cartas acusantes a victimas que las recibían de forma anónima sin remitente, evitando así el inconveniente al Stalker de ofrecer su presencia fisica. Las cartas o anónimos eran un nuevo tipo de arma psicológica que poder saborear en otro nivel de Stalking o acoso y con una mayor anonimidad o seguridad para el que ponía en práctica semejante actividad. De hecho el Stalker en su primer nivel es ya muy inusual, se producen casos de acoso pero son algo infrecuentes porque hoy día es muy fácil hacer un R2 con un Identikit del acosador (R2=Retrato Robot) y lograr darle una identidad fisica fácilmente publicable en los medios de difusión de información. Por consiguiente el acosador, nunca ha dejado de existir, pero traslado muy hábilmente su actividad hacia un nivel en donde no fuese necesario poner en peligro su identidad ni donde fuera necesario exponerla: el correo postal.

Según algunos estudios que he leído el Stalk (Acecho) es algo que le gusta hacer a ciertos individuos cuando no tienen en que emplear su tiempo personal, o no tiene amigos, y el detonante aparece muchas veces por sentimientos de impotencia, envidia, inferioridad, que terminan con una obsesión cuyo objeto central es la persona que supuestamente parece desprender inadvertidamente un aura de poder superior que solo percibe subjetivamente el acosador y que este no puede soportar porque en comparación parece verse humillado. Además el Stalkear a una persona, casi siempre esta relacionado con un sensación de control “Unilateral” sobre la victima, a la que no se le deja ninguna posibilidad mas que aguantar, conocimiento del que es consciente el Stalkeador, y sobre el que basa su disfrute y placer.

EL PERFIL FISICO

El aspecto que se le ha dado en algún momento a un Stalkers, el del tipo que viste con una gabardina y sombrero negro muy freaky. Acosadores o acechadores ha habido desde siempre. Antes había stalkers (admiradores Secretos), que desataban todo tipo de fantasías en las mujeres y hacían las delicias de toda mujeres que ardiera en deseo de refregar a sus amigas que tenia un amante secreto, pero ahora Admirador Secreto y Stalker son la misma cosa. Respecto a la manera de ser de un Stalker Oscar Wilde decia

"Si yo fuera un Stalker, me sabría de memoria su número de placa de automóvil, su numero de telefono, pero ella por algún motivo siempre conduce con el sol a sus espaldas”

Efectivamente, un stalker profesional o de nivel avanzado, si alguien lo ha creído, esta mas allá de la simple aptitud de un fanático seguidor de algún artista conocido, y sabe mucho mas de su victima que ella misma: "programa de televisión preferido, el color favorito, nombre, e-mail, número de teléfono, tamaño de zapato, tamaño de sujetador, número de seguro social tarjeta de crédito, número de licencia de conducir, dirección, hora en que se cepilla los dientes, ADN, tiempo en que se encuentran en el baño, tendría un sujetador, un panty, o muestras de pelo púbico, y otros productos fetichistas tambien conocidos como trofeos. " Lograr el control sobre una persona, hace que el Stalker se sienta poderoso, con una sensación de que puede machacar y hundir mentalmente a cualquiera sin necesidad de tocarlo físicamente, y para llegar hasta esa situación hay que demostrar que es bueno ejerciendo todos los factores de control que tenga a su alcance.

LAS TÉCNICAS DE CIBERSPUTEO O STALKING

Como era lógico, la llegada de las comunicaciones masivas brindo una nueva oportunidad de hacer una traslación de ciertas técnicas, hasta entonces estancadas en un nivel aun físico, y elevarlas hacia el siguiente nivel virtual como es el caso de la gran red de Internet donde los Stalker pueden nuevamente saborear todo el poder de la electrónica en sus dedos y en sus ojos contemplando como se puede mortificar a su victima a remoto sin ponerle un solo dedo encima. En los últimos años los stalkers se han apoderado clandestinamente de Internet y del poder que da el anonimato de la electrónica digital para cometer sus crímenes a un nivel sin precedentes. Esto ha añadido una nueva dimensión a las Técnicas del Stalking, que se han sofisticado absorbiendo una parte de los trucos de Crackers, Hackers, Phreacker, y Fakers. Además ha surgido una nueva versión del Stalker, llamado Stalker de Transición, que son un tipo que acosa por un periodo y luego desaparece, y que permite ejercer esta actividad sin que existan persecuciones o represalias. Además, en el anonimato de Internet muchas víctimas del Cyberstalking son aleatorias (escogidas al azar) y no conocen la identidad de los stalkers y no tiene ningún tipo de relacion salvo por el elemento en común de tener ambos presencia en internet. Esto puede hacer que el temor a ser un stalkeado en Internet sea más palpable y que la sensación de impunidad sea aun más alta a la hora de probar que se es victima de un Stalkeador.

A menudo se supone -solo se supone- que un stalker es alguien que tienen un cierto grado de incompetencia social, aunque esto rara vez ha sido posible comprobarlo o medirlo de forma eficaz en un caso de investigación de acecho. Un estudio permitió conocer y percibir que los sujetos stalkers parecen tener un menor nivel de competencia social que los que no son stalkers. Los investigadores señalan, sin embargo, que dado la amplia mayoría de los stalkers son sujetos que vienen de algún tipo de relacion anterior, parece que al menos tienen suficiente habilidad social como para conocer ciertas técnicas para iniciar y mantener una relación por un cierto período de tiempo.

Mucha gente sonríe o se ríe de la palabra Stalker, Stalkear, o estar stalkeado, pero no es para tomarlo a broma. El hecho de que el Cyberstalking no implique contacto físico directo no significa que por eso el acecho sea menos peligroso que en la "vida real". A modo de ejemplo, y para que todos toméis buena nota de no dar excesivos detalles personales acerca de vosotros en un medio como Internet, sinceramente no es difícil para un usuario experto en Internet encontrar información personal suficiente de una víctima, como el número de teléfono o lugar de trabajo, para establecer su ubicación física, y comenzar una operación sistemática de stalkear a una persona hasta agobiarla. Pero por si esto no te convence, la realidad es que cualquier tipo de Ciber acoso, aunque suceda desde Internet puede llevar mas tarde a una agresión física o incluso a un asesinato si la situación se descontrola y no se toma en serio tan pronto como sea posible.

COMO ATACA UN CIBERPUTEADOR

Stalkmail: La dirección de correo electrónico de una victima, pongamos el ejemplo fuckbacyou@proveedor.com podría ser ese miserable motivo por el que empezar un ataque contra una persona, por el simple hecho que su dirección dice claramente “Que te den por el culo” y al leerla el Stalker cree que eso va directamente dirigido hacia él y le ofende profundamente. Entonces esta cuenta puede empezar a recibir mensajes de correo electrónico anónimo a través algún sistema de Internet que permita el envió anónimo con la intención de "molestar, abusar, amenazar o acosar a la persona." Fragmentos de correos como:

“Que le pasa a usted, que problema tiene, es idiota o que, ignora que no se puede usar una dirección de correo como esa porque es para gente sin educación” “Me la trae fresca que tu tengas una dirección como esa, pienso que a quien deben dar es a ti” “Eres un maldito bastardo, yo me rio de gente como tu, que tiene direcciones como estas, sois todos iguales de subnormales”, son dentro de un cierto nivel una situación de acoso.

Si tu eres una persona stalkeada, la víctima de un Cyberstalking, debes actuar con prontitud y firmeza para calmar la situación. Toma en serio las amenazas potenciales. No responder a mensajes de correo del acosador. Cambiar tu dirección de correo electrónico si es necesario. No introducir ningún tipo de información personal en línea en los directorios donde piden los datos personales en las cuentas de correo. Cuidado con la nueva dirección de correo, si la envías a tus amigos, quizá el acosador sea alguien conocido, que se frote las manos con esta maniobra. En otros casos debes decirle muy claramente a esa persona que deje de molestar y detenga el envió de correos, diciéndole algo como: "Si no me dejas de molestar con los correos, hago en el proveedor de mi correo el reenvió hacia el correo de algún Departamento de la Policía y cuando vengan a verme, te señalare a ti”. A veces es útil hacer una demostracion de fuerza, para que el Stalker se convenza de que esta ante una persona peligrosa (Ellos tambien tienen su cobardía y su miedo). Uno de los problemas es que quizá el Stalker le controle desde un foro, o desde un Blog, o desde una lista de correos, y el no se de a conocer, y se valga de una dirección falsa Fake Mail, para desde u n portal Hack enviar correo falso a través de de un sistema de envió de correo Fake gratis. Pero hay maneras de rastrear un correo falso. Si tienen problemas para determinar que proveedor de acceso a Internet es el que usa el Stalker, ponte en contacto con www.Cyberangels.org o www.Haltabuse.org y pídeles ayuda.

Fake Stalk en Foros: Hay foros, donde no se te pide autentificación. Los Stalker pueden aprovechar eso para iniciar una campaña de reventado de imagen. Simplemente pueden publicar mensajes difamatorios, calumniosos, o amenazantes con el ánimo de provocar un tráfico hacia ti ofensivo. El objetivo no es otro que provocar, encender a los susceptibles, y calentar a las personas que solo necesitan un motivo para explotar contra ti. Un post humillante, xenófobo, racista, o incluso de arrasamiento sexual, bastan muchas veces para que las personas se conviertan en una masa agraviada y aliada del Stalker. Los efectos son devastadores, muchos correos en tu cuenta de gente que no conoces cegándose en tu familia o en tu tumba.

Fake Stalkmail: Es tan fácil como abrir una cuenta similar en un dato a la de la victima. Construir una cuenta de correo similar es algo tan sutil que solo muy pocos están en condiciones de detectar: si la cuenta de la victima es fuckbacyou@proveedor.com pues el astuto estalker se abre otra Fuckbacyou@proveedor.com con diferencias indetectables a simple vista; tales como un punto, un guion, mayúsculas, un signo matemático como (X o +) otras veces usan *asterisco, otras almohadilla #, o @, incluso la formula numérica fuckbacyou1@proveedor.com fuckbacyou61@proveedor.com fuckbacyou86@proveedor.com fuckbacyoux@proveedor.com fuckbacyou+@proveedor.com

Este tipo de truco del stalker deja rastros, pero si el lanza su acoso desde una ciudad donde hay 100 cibercafés, ese rastro electrónico puede ser arduo o tedioso de poder combatir.

Blog Stalk: El ingenio de un Stalker no tiene limites. Stalkear a alguien en Internet es una forma delictiva de comunicación, es decir, los autores son, de hecho, responsables de lo que escriben y de lo que envían a las listas de correo electrónico, o publican en el chat o en foros a los particulares y si lo que escriben constituye falsedad o es calumnioso. En Internet, una víctima no tiene fácil conseguir que un tribunal dicte una sentencia contra un caso de acoso. El Stalker tiene la ventaja de que puede ser de un remoto país y, si son muy inteligentes, saben cómo acosar, avergonzar, humillar, cebar polémicas, desafiar y atormentar y luego evitar completamente cualquier tipo de rastreo. El Stalker es libre de acechar de nuevo. ¿Cómo puede hacer esto? El puede crear una cuenta falsa, abrir un blog donde poder colgar datos humillantes, fotos trucadas, y encender polémicas desde un foro en nombre de una persona sobre la que quiere que recaigan todos los perjuicios.

Enemy Stalk: ¿Quien te odia más? Buscando a los enemigos, y siguiendo la máxima “El enemigo de mi enemigo, es mi amigo” un stalker puede lanzar contra ti todo un ataque mediante ingeniería social. De repente tienes enemigos en espera en línea, que no sabes ni que existían. Ellos no tienen rostro. Pero en poco estas en aguas infestadas de tiburones y que te tratan como si fueras un desperdicio.

Stalk Chat: El stalker entra en un chat y arma un buen jaleo usando una dirección o algún dato personal tuyo y te redirección todo el jaleo hacia tu cuenta de correo o hacia un numero de telefono. Un día te das cuenta que algunos miembros de la lista de correo electrónico se están burlando de tí detrás de tus espaldas. El stalker que se refiere a tu persona como una forma despectiva como "el Autor", por un libro, o por cualquier dato tuyo, que llama la atención Internacional favorable. Hay demasiadas personas que quería mi atención, o asesoramiento, o que simplemente quería llamar a mi experiencia en mastines y es amargamente resentidos.

Yo conozco todas estas técnicas, y las oportunas contramedidas para repeler todo tipo de ataques. No tengo ni que advertir que ocurrirá. Así que ... ahora ya sabes lo que es un Cyber Stalker y que son capaces de hacer. Ellos no son necesariamente una amenaza física que de la cara, muchas veces son individuos menguados metales, cobardes, impotentes sexuales, que usan una forma de inteligencia de forma perversa contra todo lo que despierte el ofensivo interés de estos tipos. A pesar de que ciertamente no se puede nunca descartar como una posibilidad, tú podrías ser victima de un stalker. Ellos son absolutamente una amenaza psicológica para ti. Hacer daño a tu vida o convertirla en un infierno es un juego para ellos. En una forma enferma de diversión, son mentalmente perversos, y sienten que hacer daño a los demás les da un enorme placer.

lunes, 7 de julio de 2008

LAS GRANDES EMPRESAS SITIOS WEB DE LOS EE.UU. OBJETIVO PRINCIPAL DE LOS CIBER CRIMINALES

La rápida evolución de la tecnología del software malicioso está siendo utilizada contra ricos, grandes empresas y particulares. Los grandes sitios web corporativos fueron fuertemente atacados por los hackers en los primeros meses de 2008, dijo la empresa de seguridad Trend Micro en un informe donde se alerta de que la amenaza ronda los EE.UU...

Los Cyber delincuentes lanzaron ataques de inyección SQL en miles de páginas web pertenecientes a algunas de las más grandes compañías de los EE.UU., así como agencias estatales del gobierno e instituciones educativas.

Los delincuentes están enfocando actualmente su atención a usuarios que son ricos, como ejecutivos de nivel C con la esperanza de lograr acceder a sus lucrativas cuentas bancarias y fuentes de ingreso, logrando falsear las credenciales y las direcciones de correo electrónico que pueden extenderse por toda la organización.

Por desgracia los delincuentes están a la altura de la tecnología y cada vez son más ambiciosos en la selección de objetivos, dice Raimund Genes, jefe de tecnología de Trend Micro.

"Este es un buen ejemplo de cómo los cibercriminales están evolucionando muy rapidamente con los tiempos. Ellos se están moviendo a lo largo de un amplio espectro de amenazas sistemáticas, incluyendo las tecnologías que están desfasadas, donde la seguridad ya no esta ni presente, y en lugar de eso se centran en las amenazas lucrativas contra las que cargan con mas fuerza", dijo Raimund Genes.

En su informe, Trend Micro dice que el móvil de las amenazas continúa sobre cualquier objetivo que surja, y especialmente desde que han descubierto que los programas de softwere maliciosos, pueden ser disfrazados de contenidos multimedia y ser utiliza para infectar a mayores sistemas, como es el caso de los teléfonos móviles Nokia.

El seguimiento de las infecciones de software disminuyó en un 15 por ciento entre mayo de 2007 y abril de 2008, mientras que el adware y los keyloggers también parece que están descendiendo en su actividad.

sábado, 5 de julio de 2008

HACKEAN EL SITIO WEB DE SONY PLAY STATION PS3

Una vulnerabilidad de inyección SQL compromete gravemente la seguridad de la páginas web de Sony PS3. Los hackers han "comprometido la seguridad" de las páginas del sitio web Sony PlayStation de los EE.UU., una empresa de seguridad reclamadas hoy. Navegar por una página web como esta podría infectar a los usuarios con programas malwares dice Graham Cluley de Sophos.

Sophos dice que los ciber-delincuentes utilizaron una vulnerabilidad de inyección SQL para añadir un código no autorizado a las páginas de la promoción de juegos PlayStation SingStar Pop y God of War y conseguir que cualquier que las visite se infecte con algun tipo de malaware.

El programa malware solicita autorizacion para llevar a cabo una exploración antivirus y a continuacion muestra un falso mensaje indicando que el ordenador del usuario ha sido infectado. Al visitante se le induce a adquirir un falso producto de seguridad para limpiar la 'infección'.

Sophos advirtió que sería "trivial" para los piratas informáticos que han comprometido la páginas web, modificar la manera cargar la útilidad y la forma de hacerla más maliciosa. Lamentablemente pueden instalar un código clandestino destinado a la recolección de información confidencial de los usuarios, o convertir a las víctimas inocentes' en PC zombies botnets.

"Hay millones de amantes de videojuegos en todo el mundo, muchos de los cuales visitan cada segundo el sitio web Sony PlayStation para obtener periódicamente más información acerca de la última consola de juegos", dijo Graham Cluley, consultor senior de tecnología en Sophos.

"La mayoría nunca esperamos que navegar por una página web como esta nos podría infectar con el malware”.

"Es esencial que todos los sitios web, especialmente los de alto perfil como este, refuercen la seguridad adecuadamente para evitar la inyección SQL de los hackers y la diseminacion de código malware en las páginas web legítimas."

viernes, 4 de julio de 2008

UN FALSO PARCHE DE MICROSOFT SE DISTRIBUYE POR SPAM OHAXE A TRAVES DEL CORREO

Un nuevo ataque de HOAXE-spam alerta falsamente a que los usuarios se descarguen de inmediato un FALSO parche de Microsoft, pero cuando el usuario responde a la exigencia pinchando en un Link adjunto con el mensaje, el usuario es redirigido hacia una página que en segundos infecta su PC y le instala todo el malware que acepte y deja el PC inservible.

Según un informe de Websense, el mensaje informa a los usuarios que su versión para Windows es vulnerable a un problema de seguridad crítico y instantáneamente lo redirige a una página de descargas que infecta la maquina automáticamente.

El enlace en realidad utiliza una redirección a un sitio de compras legítimo. A partir de ahí, los usuarios son redirigidos hacia delante a hacia otra URL con Pop-Up Box, dando instrucciones a los usuarios para que hagan clic en "SI" para iniciar la descarga, dijo Dan Hubbard, el miércoles de CTO en SCMagazineUS.com Websense.

"Es un ataque ingeniería con engaño, donde se hace ver al mensaje como una actualización de Microsoft y el usuario tiene que tomar rapidamente medidas, sin detenerse a pensar si al lugar donde conduce el Link del mensaje te instala un exploit en el cual el usuario se infecta automáticamente, sin decir SÍ a la descarga," dijo Hubbard.

La descarga del malware infecta el ordenador precisamente con una puerta trasera que puede ser explotada por los hackers.

Sin embargo, añadió Hubbard, el spam es fácil de detectar porque Microsoft no envía notificaciones por correo electrónico acerca de las actualizaciones de sus parches.

Uno de los aspectos más interesantes de este spam, dijo Hubbard, es la raíz del nombre de dominio utilizado - que se lleva al usuario a la página web del Servicio Secreto.

"Creemos que ya están haciendo, algunos productos de seguridad que busquen sólo en el nivel superior de nombres de dominio, en lugar de ver todos los nombres", explicó Hubbard. "En este caso, el producto de seguridad dejaba ver que iba al servicio secreto y se esperará que Avivah Litan, vicepresidente de Gartner y distinguido analista, añadió que esto es sólo una prueba más de que los Hackers son cada vez más inteligentes.

"La gente envía el spam sin averiguar o preguntar nada, y así ellos logran la manera de evitar los riesgos los filtros o sistemas de control” dijo. Esto sólo es un ejemplo más de muestra necesidad de una mayor autorización en Internet, dijo.

"Necesitamos una TSA de la Internet."

LinkWithin

Related Posts Plugin for WordPress, Blogger...