martes, 26 de octubre de 2010

Se busca a un peligroso Terrorista que se hace llamar Santa Claus


He de comenzar diciendo, que yo solo me hago eco de las opiniones y tendencias que circulan por Internet respecto a este popular personaje, y que yo no me invento nada, simplemente propongo un breve resumen de lo que se rumorea sobre Santa Claus.

¿Quién es realmente este hombre al que cariñosamente llaman Santa Claus y que también es conocido como Papa Noel? ¿Qué sabemos realmente sobre Santa Claus? Santa Claus parece un tipo bonachón, inofensivo y agradable o realmente es algo mas? ¿Que se esconde detrás de este tipo que todos los niños adoran?.

En un feliz día de Navidad cualquier padre puede ver en una gran área comercial un tipo de vestido de Santa Claus Este tipo esta en las entradas de los grandes almacenes precisamente para atraer la atención de los niños que van de la manos de sus padres y los padres incitan a sus hijos a reverenciar la imagen del mito. Santa Claus quiere estar cerca de los niños, y los niños cerca de Santa Claus, y esto es un hecho indiscutible y los padres ayudan a que exista esta extraña relación entre Santa Claus y sus hijos.

Cuidado con Santa Claus, no es lo que parece. Es un Terrorista y un asesino. Sin embargo Santa Claus es en realidad el icono mas usado por los ladrones, asesinos, y violadores en los Estados Unidos. Las detenciones por parte de la Policía de delincuentes que disfrazados de inocentes Santa Claus son por cientos cada año durante las navidades en cualquier rincón de América.

Por si fueran pocos los crímenes de que acusan a Santa Claus, ahora la tendencia mas reciente es relacionarlo de forma directa con la imagen que representa a todos los Pedofilos y pederastas lascivos, y se le vincula con la pornografía infantil mas cochina, guarra, y viciosa.

La cosa va así:  Durante las navidades Santa Claus se pone las botas toqueteando a todos los niños que caen en sus brazos; justamente delante de la feliz cara de los padres, complices de todas su pedofilas guarradas. Satna Claus los incita a recibir un caramelo y regalos a cambio de que le den besitos en la cara de este vejete vicioso, les manosea la cara y las orejas a los niños, las manos, les soba el culo cuando los monta en sus rodilla, mientras su miembro se pone erecto de gusto con el contacto de un niño tierno e inocente. Y por si esto es poco, les recita cochinadas en la oreja y lo peor es que esto no se aleja demasiado de la conducta de un pederasta en la realidad. Asi que Santa Claus esta bajo sospecha por parte de las autoridades de ser un Pederasta encubierto, que lleva años actuando  delante de la cara de los padres de los niños sin ser detenido.

También hay quien señala el semblante algo desgarbado de Santa Claus, la prominente barba y bigote, la guerrera, pantalones, y botas, con un Mujaidin, un Taliban de Al-Qaeda.

Santa Claus también tiene otra cara mas siniestra, ya que se le relaciona directamente con el Diablo y la personificación de la maldad, disfrazada e incluso tiene plataformas en Internet que se oponen a que siga siendo el representante de la bondad y felicidad de los niños precisamente por su sucia connotación oculta con el Diablo. Hay incluso carteles dispersos por todo Internet que advierten  seriamente: “SE BUSCA A PAPA NOEL POR CRÍMENES CONTRA LA HUMANIDAD, ES UN IMPOSTOR Y UN CRIMINAL”.

Muchos creen que Papa Noel es un dios pagano, básicamente, un falso dios - el mismo Demonio que se presenta bajo diferentes disfraces - y piensan que el color rojo del disfraz de Santa Claus es la sutil insinuación de este maléfico duende pederasta sexual en particular. Sólo se necesita ser un poco ingenioso para ver la increíble relación que existe entre las  palabras SANTA CLAUS y SATÁN CLAUS, que algunos también traducen como SATAN KAOS.



Santa Claus no sólo tiene una ascendencia pagana oscura y desagradable, sino también un largo historial de antecedentes penales que dejan perplejo a cualquiera como ahora veremos. Permitirme que os informe un poco sobre las ultimas actividades Terroristas y extrañas andanzas de Santa Claus. El mito de Papa Noel, ha sido recientemente usado en una producción de terror que pone en un filme todas las salvajadas de Santa Claus al descubierto como una verdad que ninguno de nosotros podía sospechar.

La productora finlandesa Rare exports: a Christmas tale, de Jalmari Helander, ha sido la ganadora de la 43ª edición del festival de cine fantástico de Sitges por retratar a Santa Claus como un Asesino Terrorista que te hace cagarte de miedo. La historia es realmente bastante sangrienta, hay asesinatos, persecuciones, intriga, conspiraciones, y tremendas dificultades para destapar y atrapar a Santa Claus que se mueve a sus anchas haciendo todo tipo de atropellos, en una película engañosa, que parece pensada para niños aunque después da un giro inesperado y sorprendente, por la gran cantidad «de sorpresas y giros» que posee la trama del filme.

En resumen es una película que narra una teoría sobre el origen alternativo de Santa Claus, que esta sacada de un cuento infantil finlandés, convirtiéndose así en una película de terror dirigida principalmente al público juvenil. Por si acaso queréis estar un poco informados sobre el criminal mas grande de la historia,  en esta película, aquí os dejo un avance de lo que podréis ver.
Así que un consejo, si ves a Santa Claus, mucho cuidado con él...

Pagina web de la productora
http://www.rareexportsmovie.com/en


domingo, 24 de octubre de 2010

Las Guerras Informaticas Secretas en Internet.

En el ciberespacio hay una guerra secreta desatada entre los expertos en seguridad informática y los Pseudo Hackers, que son una versión criminal del Hacker dedicada a hacer dinero valiéndose suciamente de los trucos informáticos desarrollados por el mundo Hacker. Según Lee Wenke, un profesor de la Universidad de Georgia Tech de Informática, los Pseudo Hacker (PSHacker=ciberdelincuentes que usan las técnica y conocimientos Hackers) tienen ahora a su alcance potentes Kid de BotNets capaces de liberar grandes cantidades de virus, gusanos y troyanos de sofisticadas formas en miles de Computadoras.

Por un lado el número de virus, gusanos y troyanos creados por mentes criminales sigue aumentando a un ritmo imparable día tras día, y la herramientas tradicionales de seguridad que existen para combatirlos, como por ejemplo los antivirus basados en firmas que detectan características en virus se vuelven ineficaces.

El asunto es tan grave como que los investigadores de seguridad Informática están descubriendo diariamente cerca de 100.000 nuevos ejemplares de virus, y como es lógico el tiempo y los recursos que son necesarios para realizar un profundo análisis de cada virus que se detecta, llega a ser abrumador. Prácticamente no tienen casi tiempo de crear un antídoto que desactive un virus, que a los pocos minutos ya tienen que estudiar y preparar otro antídoto para un nuevo virus. Es una guerra silenciosa que el usuario de un PC nunca llega a ver, y que se desarrolla en internet.

Según un estudio de  la firma de seguridad McAfee, los primeros seis meses de este año 2010 han sido los peores de toda la historia de internet por ser los mas activos en ataques debido al numero total de aparición de virus, gusanos y troyanos en la red.

La defensa es muy desigual. Actualmente las empresa Antivirus usan tecnologías de análisis automatizados de virus en internet. Estas tecnologías de detección y captación de nuevos ataques de virus tienen como propósito mantener actualizado el tiempo de respuesta entre el ataque y la defensa. Pero con semejante volumen de ataques informáticos lanzados por los Pseudo Hackers, es muy difícil lograr que los expertos en seguridad vayan por delante de los Pseudo Hackers.

De acuerdo con el Doctor Lee, los sistemas que emplean las empresas de análisis de antivirus que deben investigar cada una de las nuevas amenazas que aparecen en Internet carecen de la precisión necesaria para poder descifrar muchas veces el contenido que se oculta dentro de un nuevo virus. Algunos de estos virus ocultan su codigo con un cifrado, que a su vez esta comprimido, encriptado y ofuscado a propósito por los Hackers, con la idea de retrasar el acceso de los investigadores informáticos al codigo fuente del virus examinado.


El panorama es bastante desalentador. Las temibles BotNets ahora son granjas de Computadores Zombies a la espera de una sola orden. Una BotNet es una colección de millones de Ordenadores infectados por un software (un Troyano que el usuario se descarga sin saberlo en cualquier lugar) y están dirigidas por un solo Pseudo Hacker que puede ofrecer el servicio de ataque masivo al mejor postor.

Las BotNets pueden ser contratadas y alquiladas en internet con cualquier propósito que el cliente desee para que ejecuten ataques de forma automática contra cualquier objetivo. Ahora con un solo clic un Hacker es capaz poner en peligro a un gran número de máquinas remotas alrededor del planeta, y comenzar cualquier tipo de ataque y lograr que una red, o un sitio web se derrumbe.

Los ataques de BotNet generalmente están orientados a desarrollar actividades maliciosas muy precisas que puede incluir desde la difusión de spam, robo de contraseñas de inicio de sesión, robo de información personal bancaria, a la difusión masiva de virus, gusanos y troyanos a cualquier red de Computadores.

Symantec informó en este Agosto pasado que el mayor porcentaje de trafico de spam proviene de redes BotNet y ha aumentado en un 95 por ciento el trafico de spam.


Mientras tanto, las expectativas de combate siguen un pronostico bastante pesimista en relación a quien esta ganando la batalla de la seguridad informática en Internet ya que la firma MAD Partners, LLC estima que actualmente hay más de 100 millones de computadoras que están infectadas con algún Troyano y que forman parte sin saberlo de alguna red criminal dirigida por un grupo de Pseudo Hackers en internet.

Cuando se trata de comprender las redes BotNets y cual es su propósito, la primera evidencia que debemos considerar es que sus ataques están aumentando de forma cada vez mas exponencial, incluso los ataques son lanzados contra cualquier Gobierno incluido el de los Estados Unidos, comento Symantec.

Hay también informes de Agosto de este mismo año donde se comenta que  tanto los Gobiernos de los países del mundo como el Sector Publico (Empresas privadas) son ahora el principal objetivo de estos ataques BotNets, y por consiguiente deberían de ser los primeros en tomar medidas eficaces con los que localizar, informar, y combatir los Virus y los correos con virus que circulan por sus redes. Según parece  uno de cada 74,6 mensajes de correo electrónico se bloquean en algún punto de la red de internet por contener algún virus.

Por desgracia una de las tendencias actuales de las BotNets son los ataques a escala planetaria. Gracias a la estructura de Internet y a la forma como se conecta y organiza la gran red alrededor del mundo, las BotNets tienen actualmente descomunal capacidad para dispersar y ocultar virus, gusanos y troyanos muy específicos por todas las redes y por millones de Computadores en cuestión de horas.

Por ejemplo, ahora un Psudo Hacker provisto de un software de BotNet puede convertirse en un tipo tremendamente poderoso y a la vez que rico. Con una enorme red de ordenadores Zombie, puede lanzar ataques contratados y dirigidos contra una organización específica o incluso contra la red de internet de un País De esta manera, el propósito del ataque es mucho más difícil de comprender desde alguna justificación, ya que no es una reivindicacion por alguna causa como la libertad de expresión, o por una causa anti monopolio del software, sino que hay un interés económico

A principios de este año, yo comente en un articulo como empresas como Google, Adobe y algunas mas del sector comercial fueron atacadas por el virus BotNet conocido como Aurora. Algunos comentaron jocosamente que parecía un anuncio de Compresas; vale, de acuerdo. El tipo que hizo la desafortunada comparación olvido que su propio ordenador podría estar trabajando sin que él se diera cuenta para una de estas BotNets. Riete ahora.

Según Gunter Ollman, vicepresidente de investigación de Damballa, "El ataque de la BotNet Aurora fue dirigido contra las grandes empresas internacionales con el objetivo de infiltrar la red, robar secretos comerciales y  modificar datos críticos del sistema”.

Las cuestión no es para tomársela a broma comparando virus con compresas solo porque sus nombres suenan de forma semejante. Ahora vas a cualquier pagina y te bajas una película de vídeo, por ejemplo una película TS-Scriner de estreno grabada en Rusia. Como se trata de una película que todo el mundo quiere ver, algún Pseudo Hacker mete un Troyano que contiene el virus para que tu PC se convierta en un Ordenador Zombie. Si la película se la bajan miles de personas, que a su vez la suben a otros sitios, la infección se extiende de forma ascendente.

Con este simple recurso, un Pseudo Hacker tiene en pocas horas y de forma fácil una red de ordenadores Zombie a su servicio. Las actuales BotNets son sofisticadas maquinarias de hacer dinero que no sólo se usan para apropiarse de los datos presentes en las computadoras de las víctimas o poner en peligro las redes de negocios que encuentran a su paso, sino que también se han convertido en la columna vertebral de un ecosistema muy delictivo. Teniendo en cuenta el poder del alcance de los Pseudo Hackers y los métodos de rentabilizaron de las redes BotNets que usan, todos estamos en peligro", dijo Ollman.

Hay que considerar que este nuevo concepto de crear y usar BotNets cobrando por alquilar el servicio como fuerza de ataque contra cualquier objetivo es un nuevo negocio que esta mas allá de la simple comprensión normal de un usuario y entra en el terreno del terrorismo ya que es un fenómeno a escala planetaria.

Por otra parte la creación de virus, gusanos y troyanos extremadamente sofisticados no están diseñados y escritos por un vulgar programador Hacker.  Son programas de virus escritos exclusivamente por profesionales de la programación que trabajan a su vez por encargo para grupos criminales que actúan en el ámbito de la delincuencia organizada. Ese es el nuevo ciberecosistema que esta emergiendo.

Ahora el nuevo negocio consiste en programa un virus BotNet, crear un kid, y ponerlo a la venta en una web de internet accesible a cualquier Pseudo Hacker interesado. De este modo cualquiera que este dispuesto a pagar el precio tendrá la posibilidad de crear una granja de BotNets y lanzar ataques masivo mediante millones de Ordenares Zombie, con lo que el concepto de simple ataque Hacker deja de tener su estricto sentido, y pasa a ser un concepto mucho mas amplio de terrorismo en el ciberespacio.

Tu puedes cuestionar todo cuanto escribo en este articulo, o argumentar todas las opiniones que deseas, pero la realidad es por el momento esta. Del mismo modo que se venden en internet los Kid para clonar tarjetas de crédito, o duplicar los datos, ahora también se venden los Kid de construcción de Redes BotNets. El peligro esta precisamente en la puerta del vecino de enfrente. Recientemente, un par de tipos fueron detenidos Por la Guardia Civil en Galicia por haber organizado una enorme BotNet, que a su vez era  uno de estos peligrosos Kids.

No olvidemos que en internet puedes comprar cualquier cosa y los Kid para crear tus propios virus son artículos que están al alcance de cualquier analfabeto que quiera diseñar fácilmente virus, gusanos y troyanos sigilosos provistos de sofisticados mecanismos de lucha contra la detección de los antivirus. Como ya he comentado, actualmente la mayoría de virus, gusanos y troyanos están cubiertos internamente de una serie de protecciones maliciosas, que incluyen sistemas que confunden a los Antivirus y le hacen creer que son ejecutables  de software original.

Lo preocupante es lo que afirman las propios expertos en seguridad informática Algunos de virus, gusanos y troyanos ya no son detectables por las tecnologías de seguridad tradicionales. El año pasado el brote del virus Waledac es un claro ejemplo de una BotNet que permanecía indetectable ante la mayoría de los Antivirus. En un experimento realizado por la GTISC, se tomaron dos muestras del virus Waledac que arrojaron tasas de detección muy diferentes ante un escaneo  de seguridad. De un análisis llevado a cabo por 38 antivirus de un total de 39, sólo 11 Antivirus detectó al virus Waledac, lo que demuestra la eficacia del poder de camuflaje y auto-actualización de algunos nuevos Virus.


Una forma de luchar contra la explosión de ejemplares de virus, gusanos y troyanos, es a través de la utilización de un sistema transparente escalable, (es decir, los atacantes no podrán detectarlo) y el sistema de análisis automatizado puede obtener inteligencia de cualquier acción que realice el virus, y aprovechar la inteligencia de manera significativa.

La GTISC ha desarrollado un sistema, llamado mtrace. Precisamente la información de mtrace se utilizó para ayudar a capturar un enorme BotNet, dedicada a robar datos confidenciales llamada Mariposa BotNet, que se descubrió en la primavera del 2009.

En su primer apogeo, Mariposa BotNet logro controlar a más de un millón de Ordenadores sin que sus usuarios se dieran cuenta, incluidos la mitad de los miembros de la lista de los ricos mas ricos del mundo, Fortune 1000.

La GTISC formaron un grupo de trabajo internacional  para combatir Mariposa BotNet, compuesto por los principales proveedores de seguridad y los  organismos oficiales incluyendo el FBI. En enero de 2010, se consiguieron cerrar todos los dominios de comando y control de la BotNet Mariposa y sus operadores fueron detenidos. En el momento de la detención, tenían en su poder 800.000 credenciales financieras (Datos bancarios), que fueron localizados en uno de los equipos del Pseudo Hacker (el operador de la BotNet), todos robados usando la BotNet Mariposa.

Otro ejemplo de como los Pseudo Hacker usan el  ciberespacio las BotNet con propósitos criminales es lo que ocurrió recientemente con una de las grandes redes BotNet conocida como Kraken, que era usada para enviar correo no deseado a miles de ordenadores por minuto. El BotNet Kraken, que estaba compuesto por cerca de 650.000 ordenadores infectados, entre ellos 10 por ciento eran de la lista Fortune 500, reapareció un año después de ser neutralizada, gracias a Bootstrap, otro BotNet, que actuó como una  plataforma de instalación masiva de miles de virus que transportaban el programa Zombie.

Este ejemplo ilustra que los Pseudo Hackers realmente son muy eficientes en sus ataques y saben hacer una inteligente reutilización de codigo fuente de los virus que construyen. Los virus que usan los reutilizan y los convierten  en codigo cada vez más sofisticados, simplemente valorando los fallos que han tenido y reflexionando sobre como mejorar la experiencia ganada.


Pero la batalla va mas allá de lo imaginable. Dentro del mundo del underground los Pseudo Hackers intercambian y comparten los métodos y cocimientos obtenidos con  los virus, gusanos y troyanos y los ataques. Esto les permite  ser realmente una fuerza oculta muy eficiente, ya que pueden reescribir de forma mucho mas inteligente sus códigos de virus con los que posteriormente hacer más dinero con la venta de es código malicioso. A su vez, este intercambio de información entre cerebros criminales compromete sistemas y servicios de forma mucho mas especializada durante sus ataques.

Los expertos descubrieron por segunda vez la aparición de Kraken través de la inteligencia obtenida con mtrace. Esto demuestra una estrategia de combate nunca vista el el mundo de la informática, solo comparable a la ciber guerra, ya que los Pseudo Hackers se retiran, perfeccionan sus ramas y regresan con un nuevo ataque y la venganza en las manos. Además en un posterior ataque  Kraken demostró una persistencia excepcional, ya que los operadores Kraken habían empleado técnicas de resistencia a muchos sistemas de detección incluyendo la posibilidad de cambiar continuamente su nombre de dominio y los proveedores de alojamiento.

La informática en manos de los Pseudo Hackers en Internet esta alcanzando una dimensión casi delirante. Las nuevas amenazas son tan extravagantes como por ejemplo el secuestro completo y el bloqueo de una red durante un periodo de tiempo concreto a cambio de un pago de un rescate. El uso del derrumbamiento de una red, y un posterior pago a cambio de protección por no sufrir ataques solo es comparable a los gangsters de Al Capone. La amenaza de robar datos, de invadir sistemas y usarlos en combinación con la propaganda sucia que derrumba la reputación de una persona, son otras de las nuevas aplicaciones de este tipo de informática sucia.

Entre el 20-25 por ciento de los sistemas informáticos tienen instalados sin que se den cuenta algún tipo de software residente en estado durmiente capaz de comprometer con una simple orden todo el funcionamiento del sistema. Pero lo mas preocupante es no saber en  manos de quien están estos programas invisibles residentes. No sabemos quienes son los que tienen bajo su control estos sistemas, solo sabemos que no son unos aficionados.

Pero por si todo lo comentado es poco esperanzador, hay que añadir que la difusión de la idea de que las redes BotNets son un negocio muy rentable,  esto está constantemente atrayendo a nuevos Pseudo Hackers (ciberdelincuentes) al mundo de la informática sucia y siniestra en busca de hacer dinero rápido y fácil 
Paralelamente a la cada vez mayor sofisticación, Jon Ramsey, CTO de SecureWorks comenta que estamos observando una tendencia de "regreso a lo básico" hacia  la reutilización de los métodos de ataque simplificados, como correos electrónicos con trampa, la ingeniería social que contienen enlaces maliciosos, etc. Estos han sido muy recientemente los vectores iniciales de la infección mas reciente conocida como "Aquí tienes" anuncio masivo publicitario que propago un gusano que afectó a las empresas  y las agencias del gobierno del EE.UU, por muchos servidores de correo.

Paul Judge, jefe de investigación de Barracuda Networks, dice, "El 'aquí tienes' era un gusano de correo electrónico, simple en su naturaleza, pero lo suficientemente diferente como para convencer a muchos usuarios que se descargaran y ejecutar la carga útil de ese gusano. Como ya he explicado en el libro “Ciberpuetadores en Internet” los correos electrónicos que ofrecen algún tipo de archivo, que parece provenir de amigos y personas de confianza son la principal baza que explotan los atacantes para convertir tu PC en una chatarra. 

Recientemente una amigo, Julian, recibió un Powerpoint de un amigo suyo. Al abrirlo apenas tuvo tiempo de ver nada de su contenido porque medio minuto después el PC se apago con un pantallazo en negro, que le dejo perplejo. Después intento arrancar el PC, pero el PC no arrancaba y la pantalla quedo en negro. Este simple ataque de Powerpoint podría haber sido fácilmente un virus utilizado para algo más que mostrar las típicas animaciones ingenuas, ya que el resultado final fue el reformateo completo de todo el disco duro.

http://www.documentalonline.com/tecnologia/ciberguerrila-hackers-piratas-y-guerras-secretas

sábado, 23 de octubre de 2010

Feodo el Nuevo Troyano Bancario que asalta tu cuenta de Banco On-line


Si tienes una cuenta corriente en algún Banco y usas la Banca On-Line, debes estar alerta con tu operaciones ya que puede que estes en peligro debido a un nuevo Virus Troyano llamado Feodo. Los investigadores de seguridad de FireEye han identificado un nuevo tipo de Troyano Bancario, que es capaz de infiltrarse por el navegador Web y lanzar ataques a un número inusualmente alto de las instituciones financieras.

Apodado Feodo por el proveedor de seguridad, este malware es similar en concepto y características a otros conocidos troyanos bancarios como Zeus, SpyEye, Bugat o Carberp. Usa el ataque del hombre en medio, ya que esta entre el PC del cliente y los Servidores centrales de los Bancos.

Para los que usáis la Banca On-Line este Troyano roba tus credenciales del banco y otra información sensible mediante la interceptación de los datos introducidos en formularios web de las paginas que visitas durante tus operaciones con los Bancos. El Troyano inyecta código malicioso mediante elementos HTML en las páginas. El Troyano y comvierte tu PC en un Ordenador Zombie que recibe las instrucciones de ataque mediante comando remotos. Los creadores del troyano (Pastores de Bots) combinan su ataque gracias al uso de Botnets.

"Los atacantes, conocidos como Granjeros de Bots lanzan instrucciones a todos los ordenadores infectados Ordenadores Zombies) para dirigir sus ataque contra una docena de bancos. La lista de Bancos atacados es tan grande, que rara vez los atacantes tienen una idea exacta de la cantidad de Zbot /PC Zombies redirigidos) hacia muchos bancos," dice Atif Mushtaq, un ingeniero de investigación de seguridad en FireEye.

El experto también señala, que a diferencia de otros Troyanos como Zbot o SpyEye; Feodo no es el resultado de un conjunto de herramientas software para actividades ilegales de las que se suelen vender en el mercado negro, sino que muy probablemente es un Troyano de diseño que pertenece a una única banda de ciber criminales.

Para complicar las cosas, este Troyano puede ser casi indetectable. Tan solo sólo dos motores de Software antivirus de VirusTotal detectaron la amenaza como un ataque malicioso hace un par de días. Sin embargo, VirusTotal sólo realizo exploraciones basadas en firmas y capas de protección proactiva presentes en muchos productos, que realmente podrían bloquearlo.

El peligro del Troyano Feodo es que no no sólo ataca a los Bancos, sino también a los servicios como PayPal, Amazon, MySpace o Gmail, lo cual si se piensa detenidamente es preocupante.

El Troyano Feodo usa ganchos (Capturas) durante el proceso del exploracion del Navegador Web y monitorea tu acceso a las URL (Direcciones de Internet). Si alguno de ellos coincide con una expresión regular (Palabra clave) de su fichero de configuración, se inicia la captura de los datos del formulario y somete el servidor a un comando y control remoto.

El troyano también puede inyectar campos de datos maliciosos con el fin de engañar a los usuarios para que proporcionen más información de la que se requiere normalmente.

Otra característica consiste en robar en todas las páginas HTML que visites los datos en las sesiones de navegación. Esto permite a los atacantes saber que diferentes sistemas Bancarios On-Line tiene una persona en su PC, sin tener que abrir una cuenta con cada uno de los Bancos explorados.

El Investigador de seguridad Mushtaq señala que, si bien Feodo no es el mejor de los Troyanos Bancarios del mundo, su carácter clandestino presenta otras ventajas.

"A diferencia de Zbot que se ha convertido en víctima de su propio éxito, este malware puede ocultarse de los radares de detección de los antivirus durante mucho tiempo. Si los atacantes quieren lograr alguna nueva característica, no necesitan esperar a crear una versión del Troyano con nuevas herramientas, pueden hacer un cambio casi de inmediato ", explica.

miércoles, 20 de octubre de 2010

Kaspersky Lab atacado por los Hackers

El popular cazador cazado. La popular firma de seguridad Rusa conocida en el mundo entero como Kaspersky Lab ha admitido que fue víctima de un ataque Hacker el domingo,  que aprovecharon un exploit en el sistema webs relacionado aparentemente con la descarga de software.

En este caso, el Popular caza Hackers Kaspersky ha sido cazado por un Hacker, y como respuesta asegura que los estafadores han sido capaces de engañar a los visitantes haciéndoles creer que se estaban descargando el Antivirus oficial de Kaspersky, cuando en realidad se trataba de una falsificación.

Lo que sorprende es que Karpesky, que siempre se las da de ser el mayor experto en este tipo de problemas, acabe siendo víctima de un truco que ya resulta ser bien conocido y bastante viejo, por lo que nadie se explica como es posible que uno de los proveedores de seguridad caiga en este tipo de errores. El truco era que a los usuarios se le presentaba un ventana emergente que les ofrecía ejecutar una exploración On-Line de sus máquinas, para verificar que su PC no contenía Virus. Este argumento es usado por algunos antivirus justamente antes de proceder a la instalación.  Como esto parece una petición bastante normal e inofensiva y  hasta resulta lógica, si el usuario acepta realizar el Sacan On-Line, de inmediato esto alerta al usuarios de que es víctima de una "infección" y le invita rápidamente a que se descargue el falso antivirus.

Kaspersky dijo que el ataque se limitó a su dominio kasperskyusa.com, y se aprovechó de una vulnerabilidad en una aplicación de terceros utilizados para "ayudar a las rutinas de administración de sitios web".

La compañía confirmó en un comunicado que el dominio web Karpesky estuvo redirigiendo a los visitantes hacia un falso programa Antivirus alrededor de tres horas y media.

"Como resultado del ataque, los usuarios que intentaron descargar los productos de Kaspersky Lab supuestamente originales fueron redirigidos a un falso sitio web de Karpesky.

"El sitio web simulaba una cuenta del Explorador de Windows XP y una ventana emergente que mostraba los procesos de exploración en el equipo local, ofreciendo al usuario un falso diagnostico que persuadía el usuario para que instalar el Antivirus Karpesky Troyanizado".

Lo mas increíble es que Kaspersky descubrió el ataque a través de sus propios foros, de manera que rápidamente detuvieron el servidor afectado durante 10 minutos.

Los técnicos de Karpesky reemplazaron las partes vulnerables por archivos limpios, y Kaspersky prometió que revisaría el sitio web a fondo y aseguro que ningún tipo de información personal de usuario ha sido expuesta a los hackers.

"Kaspersky Lab, dice que cualquier intento de poner en peligro su seguridad en serio, no va a quedar impune. Nuestros investigadores están trabajando actualmente en la identificación de las posibles consecuencias del ataque, y están a disposición de cualquier usuario afectado para proporcionarle ayuda y eliminar el falso Antivirus", dijo la compañía.

lunes, 18 de octubre de 2010

Los Hackers defienden a Pírate Bay y sabotean el sitio MPAA

Pirata Bay, uno de los portales más potentes del mundo de descargas Utorrent y Bittorrent, tiene un enorme movimiento de seguidores, entre los cuales también hay Hackers. Los Hackers partidarios de Pírate Bay han logrado atacar el sitio Web de la Inquisidora y pesada página Copyprotected.com dedicada a la captura en Internet de los derechos de autor. Esta página es propiedad de la Motion Picture Association of America (MPAA), y es la que por ejemplo se dedica a mandar la notificación de violaciones de derechos de autor en cualquier video que cuelgues en internet.

Sunbelt el proveedor de Software de seguridad explica en su blog que el envenenamiento de caché DNS fue usado para sabotear el sitio con un mensaje contundente en la página principal que dice: "recuperar la inversión es una putada, ¿no?", Junto con el logotipo de The Pirate Bay y las palabras 'Operación Retorno'. "Los Hackers lograron secuestrar el registro DNS en la web de Copyprotected.com tal que apuntaba a una dirección IP con su propio servidor web que muestra su propia página", dijo el investigador de seguridad Joel Lathrop.

El ataque de envenenamiento de la caché DNS es el último de una larga lista de “Ojo por ojo y diente por diente línea en ambos bandos del sector de intercambio de archivos, que llegó a un punto crítico en torno a hace un mes.

A mediados de septiembre el sitio web más popular; imageboard 4chan, sufrió un ataque distribuido de denegación de servicio contra la MPAA, en represalia por un ataque anterior del organismo de la industria que sanciono a The Pirate Bay y otros sitios de intercambio de archivos.

El ataque duró casi 24 horas antes de cambiar el foco a la empresa de software hacia la india, conocido como Aiplex.com que fue contratado por la MPAA q principios de ese mes para lanzar ataques cibernéticos a The Pirate Bay y otros sitios que no habían respondido a las notificaciones de infracción de derechos de autor envió por la MPAA.

En fin, como podéis ver, los que se hacen llamar “Buenos defensores de los derechos de autor, en realidad son una pandilla de parásitos hijos de puta, cuya misión no es la defensa de ese derecho, sino defender los beneficios que obtienen con ese derecho que ni tan siquiera a veces les pertenece”.

viernes, 15 de octubre de 2010

El Reino Unido es el país donde mas fácil es atacar redes inalámbricas

El Reino Unido es el país donde mas fácil es atacar redes inalámbricas, como asi lo demuestra un reciente estudio. Casi la mitad de las redes caseras  Wi-Fi pueden ser facilmente hackeadas en menos de cinco segundos con "wardriving", según un nuevo estudio.

En un experimento de "hacking ético" llevado a cabo en seis ciudades del Reino Unido,  revelo que casi 40.000 redes se encuentran en situación de alto riesgo de ser hackeadas, y es posible acceder fácilmente a los datos personales de miles de personas (1).

El estudio, encargado por Life Asistance Enterprises  CPP, deja con este informe al descubierto la inseguridad wi-fi que existe en toda Gran Bretaña, casi por delante del típico fraude de del robo de identidad del DNI Británico

Para realizar este estudio los Hackers éticos vagaron  por las principales ciudades de Gran Bretaña utilizando, el software especialmente desarrollado y disponible libremente e Internet para identificar redes inseguras.

Según los resultados obtenidos con este estudio, casi una cuarta parte de las redes inalámbricas privadas de Gran Bretaña no tiene contraseña alguna adjunta, por lo que de cualquier hacker aficionado puede acceder de inmediato a la red wifi y usarla para cometer un crimen. Y esto ocurre a pesar de que la mayoría  de los británicos -82 por ciento- piensan por error que su red es completamente segura.

E incluso las redes protegidas por contraseña no son tampoco demasiado seguras. Una contraseña típica, de escasa longitud, puede ser reventada por los Hackers en cuestión de segundos.

¿Que consecuencia tiene que cualquiera acceda a una red Wifi insegura? La intrusión en una red privada Wifi no sólo permite a los Hackers usar esa red, sino que pueden emplearla sin escrúpulos a para cometer todo tipo de actividades delictivas "encubiertas a nombre del propietario de la red hackeada", tales como cosas tan extremadamente comprometidas como ofrecer pornografia infantil o comprarla, comprar o vender todo tipo de mercancías robadas, drogas, armas, y la lista es espantosamente interminable.

Pero sin duda la gran ventaja de reventar una wifi esta en capturar el trafico de las transacciones bancarias que se produce entre el usuario cliente (Completamente desprotegido) y el banco, especialmente cuando son personas mayores. El atacante puede capturar todos los datos de esa persona y hacerse pasar por el para llevar a cabo todo tipo de fraudes y delitos.  Es preocupante que sólo una de cada 20 personas conoce el modo de saber a ciencia cierta que su red ha sido utilizada sin su permiso, lo que indica que la gran mayoría permanecen ignorantes del riesgo que corren.

El estudio también revela  otro de los puntos débiles del Internet atraves de redes Wifi.  Estos son los peligros de acceso a Internet a través de redes abiertas público como son las que hay en cibercafes, bares, terrazas, zonas comerciales, bibliotecas, estaciones. Uno de cada cinco usuarios de telefonía móvil (16 por ciento) dicen que usan regularmente las redes públicas, pero de nuevo los hackers aparecen y son capaces de pinchar las redes publicas y montar dispositivos Snifadores para capturar  los nombres de usuario y sus contraseñas,  al espantoso ritmo de más de 350 contraseñas de usuario por una hora, simplemente estando sentados en los cafés y centro de la ciudad o en restaurantes.


Además, el experimento demostró que más de 200 personas, se  habían conectado sin sospechar nada  a  un nuevo tipo de ataque llamado F-WIFI, que son redes Wifi Falsas que son conectadas por los propios hackers por espacio de  una hora para capturar Bobos, exponiendo a ser espiados con esnifadores o con la inserción de troyanos. Este ataque esta pensado para lograr los  datos personales y financieros.

El experto en fraudes de identidad del CPP, Michael Lynch, dijo: "Este informe es una verdadera revelación y demuestra cómo muchos de nosotros tenemos una actitud arrogante con el uso del wi-fi, y a pesar de los peligros reales existentes que plantea el uso no autorizado de estas redes, seguimos instalando redes inalámbricas inseguras. Las principales víctima de estas redes son los usuarios que se descargan música,  ya que este tipo de usuarios buscan redes abiertas para bajarse de todo, aunque sin sospechar que todas sus conexiones pueden ser fácilmente visible para los piratas informáticos. Es vital que mantener la vigilancia, asegurar que tus redes sean seguras y controlar regularmente el estado de tus tarjetas de crédito y estados de cuenta bancarios y si observamos algo extraño, denunciar inmediatamente.

El hacker ético, Card Jason Hart, y Vicepresidente Senior de CRYPTO, que llevaron a cabo los experimentos, dijo: "Cuando la gente piensa en hackers tiende a pensar en bandas criminales altamente organizados utilizando técnicas sofisticadas para romper las redes. Sin embargo, como demuestra este experimento, todos los  hacker era personas individuales y solo hizo falta un Ordenador Portátil y un poco de software disponible en internet para lograr atacar fácilmente a sus víctimas.

"Con el crecimiento del número de teléfonos inteligentes y las redes inalámbricas, el tema de romper contraseñas. Capturar los passwords, y averiguar los números de tarjeta de crédito se ha convertido en mucho más fácil para los hackers. En una red inalámbrica se puede obtener el acceso a los correos electrónicos, redes sociales y sitios de la banca en línea e incluso a asumir la identidad en línea de la víctima. Es vital para las empresas y las personas pensar muy cuidadosamente acerca de seguridad de las redes Wifi y la información que proporcionan al ser emitidas vía aérea. "

lunes, 4 de octubre de 2010

Como evitar ser estafado por los trucos sucios de las falsas empresas de publicidad

Hoy vamos a hablar, de como evitar caer en las garras de las Falsas Empresas de Publicidad, Enlaces, y Referidos (FEPER). No son pocos los blog y las webs desde donde se hacen eco del elevado número de estafas y quejas de ciertos sitios de internet que dicen llamarse Empresas de enlaces, referidos, afiliados, posicionamiento web, compra o intercambio de enlaces, hosting barato y SEO, que trabajan sin contrato, ni nada. En esos sitios informan o advierten a los usuarios de la falsedad de los métodos prometidos o de las ofertas de trabajo insertando publicidad en tu blog o web que ofrecen estas empresas. Por eso vamos a ver la letra pequeña, o la otra cara de estas falsas empresas.


De todos modos “por la red hay listas negras donde se mencionan mas de un centenar fachosas empresas que no pagan un euro y engañan a sus referidos o afiliados en este apartado de enlaces", y cualquier usuario si quiere puede consultar libremente esos datos.  Aquí solo dejo un sitio para  hacerse una idea  http://www.soloeuros.com/listanegra.htm . En esas listas están las empresas dedicadas al sistema de: referidos, afiliados, compra venta de enlaces, que están marcadas como fraudulentas y morosas.  Solo es cuestión de tiempo que cualquier empresa que no cumpla lo que promete o pague lo que ofrece, acabe en estas listas, así que voy a señalar a los usuarios las cosas mas importantes o más frecuentes que hay tener en cuenta con estas falsas empresas que aparentan ser legales en internet.



1. Estar alerta con paginas Web de seria apariencia empresarial y ofertas de dinero espectaculares.



Las empresas estafadoras y timadoras se esfuerzan por lograr que su sitio web tenga la mejor apariencia Empresarial, con logotipos muy cuidados, fotos de gente sonriente que explota de felicidad,  fotos de operadoras de teléfono que dicen estar a tu servicio 24 horas; aunque no es extraño encontrar teléfonos de información de pago a 90 Céntimos el minuto. También incluyen diversas fotos con actividades de éxito que sugieren optimismo y que solo con mirar la web ya te hacen pensar que estas perdiendo algo muy bueno. Sin embargo, después de superar esta primera falsa impresión que la mayor parte de las veces es todo puro decorado pensado para embaucarte, si quieres descubrir la posible estafa puedes empezar por mirar detenidamente uno por uno los enlaces que existen en la pagina web y leer los apartados de la letra pequeña con atención.


Es fácil identificar estas paginas. En esos sitios siempre se ven pilas de dinero, maletines de dinero, gente que arroja el dinero al aire como si le sobrara y no costara nada ganarlo, manos que dan dinero, proposiciones de ganar dinero de cien euros para arriba, proposiciones de hacerte rico o de ganarte un buen sueldo por mes sin hacer nada desde tu casa, simplemente gestionando publicidad, referidos, afiliados, vendiendo hostings, intercambio de enlaces, comprando enlaces, insertando enlaces a cambio de unos supuestos 50 o mas euros por mes. En resumen, la misma y ridícula ideología barata del timo de trabaja desde tu casa, gana dinero leyendo correos, vendiendo publicidad, montando una oficina en tu casa y recibiendo llamadas de teléfono para un supuesta compañía,  y las posibilidades de timarte son enormes.




2. Consultar la dirección de la Empresa con Google Maps, Street View, y Google Hearth  desde Internet y paginas amarillas.
Estas herramientas del mega buscador Google son una tremenda putada para las empresas que se creen tremendamente listas, o piensen que el Bloger o webmaster no se tomara el esfuerzo de investigar y localizar la empresa en un mapa o con la herramienta del Satélite de google.


Sin duda es una gran putada para los timadores. Es fácil encontrar que con bastante frecuencia estas empresas intentan poner entre sus actividades y el posible bloger engañado y estafado, una de esas barreras del estilo callejón sin salida que suelen aparecer en las noveles de acción Un lugar al que siguiéndole la pista no conduce a ninguna parte pero que desde las herramientas de google es posible descubrir..


La sorpresa es que el tipo de instalaciones ubicadas en esas direcciones que dan los timadores, si google tiene indexadas esas empresas, la dirección física registrada en sus paginas son sitios escogidos de forma muy premeditada para no ser localizados en la vida real, lo cual ya delata que intenciones tienen. Por lo común son almacenes abandonados, oficinas cerradas y en alquiler, casas particulares, casas derrumbadas, chatarreros, aparcamientos, un terreno con algún tipo de plantación agrícola que en apariencia da la sensación de desolación y de que no hay mas pistas que seguir. 


Supongo que los propietarios de estas empresas se creen muy listos usando estos trucos imbéciles, pero esta distracción solo es valida hasta que las autoridades y los organismos oficiales descubren el engaño y les hacen la visita para pedirles la documentación de la empresa. De todos modos si facilitan una dirección física de contacto en el sitio web,  nunca se localiza realmente donde ellos se ocultan, aunque los timadores acostumbran a disponer de múltiples paginas, con diferentes direcciones de correo electrónico, pero con un mismo teléfono de contacto, al que si llamas nadie te responde o incluso si lo hace alguien y no les interesa lo que oyen te pueden decir que te has equivocado al marcar.



3. Consultar la información legal de la Empresa en el registro de Empresas



¿La Pagina web que ofrece ganar dinero desde internet, y que aparenta ser una empresa legal, no tiene a la vista del publico el numero de Inscripción en el Registro Mercantil, el Registro de Empresas, ni el NIF, ni el CIF, ni Fax, ni Telefono, ni esta certificada, ni tiene a la vista el numero de registro de la APD conforme puede recoger información de los clientes?. Esto fácil de entender.  Suelen ser falsas empresas, o empresas piratas que no están registradas o si lo están;  incumplen de algún modo la ley porque las autoridades no saben a que actividades se dedican realmente en internet, incluso sus negocios son puros montajes virtuales adornados con apariencias.


Revisa toda la pagina en busca de enlaces que indiquen: Política de privacidad, Términos y condiciones, información legal, contacto, quienes somos, etc. Recoge todos esos datos y empieza a investigar en google todo su sitio web. Si puedes capturar la IP de la pagina web, podrás ir a Whois, y consultar los datos a nombre de quien esta registrado el sitio web.




4. Leerse las ridículas condiciones y anormalidades que pueden establecer algunas empresas de afiliados con sus clientes.


Por lo común los timadores no son nada elegantes, demuestran ser bastante cortos de miras, falsos, mentirosos, egoístas, pretenciosos, chantajistas, extorsionistas, y tienen siempre una cara que se la pisan en sustitución de ingenio cuando escriben las normas. De hecho son tan sumamente ignorantes e inútiles, que en vez de redactar sus propias normas prefieren ir a la web y copiarlas de alguna otra empresa (la competencia) y retocarlas para adaptarlas a su gusto.


De entrada ninguna de estas empresas es realmente legal. Nunca hacen contratos legales, ni firmaran contigo un contrato legal de ninguna clase para no pillarse los dedos y verse obligados ante las autoridades a cumplir nada, pero eso no es una barrera para denunciar al correspondiente departamento. Por otra parte, vamos a ver el aspecto mas avieso de las normas y condiciones, también conocidos como -Términos y Condiciones Legales- que suelen ofrecer estas empresas de un modo absurdo y ridículo: 

Pagar por insertar publicidad de terceros en tu propio Blog o web:
La primera norma de la empresa es el colmo o lo que nos faltaba por ver. Ahora algunas paginas, piden que paguemos 100 euros por darnos de alta en su empresa como afiliado para poder recibir enlaces y posteriormente poder cobrar por ellos. Esta cuota, que es un absurdo impuesto revolucionario al mas puro estilo de las repúblicas bananeras Se supone que es para que ellos puedan registrarte en su empresa como afiliado a su sistema de negocios. Y una vez has pagado los 100 euros, en breve te envían unos enlaces que tu debes poner en tu blog o web, que mas tarde te harán ganar dinero.



Vamos a ver si es posible entender esta estupidez descomunal. ¿Tu, propietario de un Blog o una web teniendo que pagar 100 euros por adelantado a una falsa empresa de enlaces, referidos, intercambio de links, afiliados, para que tu puedas poner los enlaces o la publicidad o lo que sea que ellos te envíen, para supuestamente mas tarde ganar 50 euros al mes? Pero que ocurrencia mas imbécil; pero si esto es ridículo de la hostia. Casi roza la demostración de subnormalidad del 25 por ciento, y ¿entonces que dinero gana un propietario de un blog o web en los meses siguientes?.

La empresa no es responsable de nada:
En los pretendidos términos y condiciones rimbombantes, que siempre dicen ser legales, pueden aparecer alegaciones tan absurdas y discutibles como que no son responsables de nada mientras estés trabajando para ellos. ¿Quien querría trabajar para una empresa que no se responsabiliza de sus trabajadores o de sus afiliados?. La definición de la relación entre la empresa y el afiliado (Nunca dirán trabajador o contratante creyendo ingenuamente que así no podrán pillarse los dedos ante la ley, aunque la ley no es tonta) es bastante clara.



Si las normas dicen “Empresa” y si se declara en publico que es una empresa, esa empresa debe ser legalmente responsable de toda la plantilla; no para unas cosas si es una empresa, y en otras no. Si no se hacen responsables en sus normas, entonces son empresas piratas, y tienes trabajadores sin asegurar, hagan las actividades que hagan los afiliados -incluido insertar unos enlaces en un blog o en una web, que es un trabajo de  propaganda- y por la cual se deben pagar impuestos y la seguridad social del afiliado por su trabajo publicitario. Tener gente sin contrato implica una sanción,  y el cierre de la empresa. A estas empresas que no quieren responsabilidades les pueden llover problemas legales por todas partes por creerse mas listos que el Gobierno de España y todos los Ministerios juntos.

Libertad total:
Otro absurdo termino, con el que parece fácil tropezarse en estas normas.  En estas empresas de referidos, enlaces, y afiliados, nunca te informaran de forma transparente que usaran esa libertad contra ti de forma totalmente egoísta y a su favor. Sin darte explicaciones,  de  un día para otro pueden prohibirte todas las operaciones que mantengas con esa empresa dándote una patada en el culo en cualquier momento cuando ellos lo consideren oportuno. A esa clase de libertad se refieren cuando dicen “Libertad total”.


Si tu blog no genera beneficios:
Otro desvarío insostenible -ni esnifando un saco Azúcar Glas es posible alucinar tanto- y creerlo. Entre los términos aparece esta ridícula idea dando a entender que tu finalmente puedes tener la culpa de ciertos hechos de internet aunque sean falsos e inciertos. Por ejemplo en el increíble caso de que tu blog no genere beneficios y ganancias monstruosas durante varios meses seguidos la empresa te puede cambiar las normas por sorpresa o te puede cancelar la cuenta, o la relación, o lo que sea sin decirte nada, aunque ellos hayan cobrado y ganado cantidades importantes a terceros a costas de tus servicios. Lo cierto es que la condición “no generar beneficio durante varios meses” es mas que cuestionable en el mismo instante en que ellos cobran a terceros por el servicio que tu les haces prácticamente gratis de insertar enlaces o lo que sea en tu web o blog. Mientras ellos cobran a las empresas por subirles el Page Rank, a los blogers y webs no les pagan ni un euro y el negocio es redondo.


Métodos de cobro de tus ganancias:
Llegamos a la parte estrella del asunto que como bloguer te interesa conocer y que son los métodos de cobro de tus ganancias. Observa la generosidad de algunas empresas para pagarte las ridículas cantidades que supuestamente debes haber ganado con tu servicios prestados por insertar publicidad en tu blog bajo forma de enlaces, o cualquier otro método.  Bien, pues para poder cobrar por tus servicios, o dicho de otro modo; para que te paguen una cantidad ridícula podrían pedirte como escusa una factura, cuando de entrada ya no hay por medio contrato legal ni acuerdos legales firmados entre el afiliado y la empresa. ¿Una factura para cobrar por poner publicidad en tu blog? Pero por favor, es de lo mas ridículo que he visto en mi vida.



Presentar una factura: Algunas empresas comentan en esos términos que se ven en la obligación legal retenerte lo que hayas ganado con la inserción de la publicidad que ellos te han dado, por lo que es condición -Sine Quanun- que si no presentas facturas, no te pagan alegando que antes deben comprobarlo con la Agencia Tributaria. ¿Que legales y honestos son estos reclutadores de afiliados  que después de pedirte 100 euros por entrar en el negocio, todavía te piden una factura por que les aceptes su publicidad? ¿Y la factura por darles esos 100 euros, es que no hay que declararla?. Son tan honestos, que luego no pagan los impuestos y por eso algunos tienen desde el 2009 una recaudación ejecutiva de la Agencia Tributaria  sobre sus espaldas.

Conocer cuanto ganas solo los primeros días de cada mes:
El sistema de como saber cuales son tus ganancias por tu trabajo publicitario como Bloger también tiene tantos cepos, que solo con moverte un poco, ya te pillas los dedos de los pies y saltas de alegría. En las normas de algunas empresas salen tonterías tan ridículas que te dejan atónito y reflexionando sobre el grado de inteligencia del que las ha ideado. Así que es imposible evitar caerse de espaldas ante tanto despropósito Una de ellas es que solo podrás saber si has ganado o perdido dinero con la publicidad que ellos te han dado para que la insertes en tu blog hasta los primeros días de cada mes. Esto quiere decir, que el resto del tiempo ni te enteras de cuanto habrás ganado, y quizá deberíamos de ser claros y decir, cuanto te han pellizcado, como eufemismo de ganar, porque como algunas empresas son es un montaje de Timadores, seguramente saben como hacer ilusionismo con las cifras.


Retención por impuestos:
Algunas empresas son muy atentas y generosas con la Agencia Tributaria Española y para que te quedes mas contento con los servicios  que te ofrecen de afiliados, venta de enlaces, referidos, que te ofrecen por aceptar la publicidad que te dan y que tienes que meter en tu blog, ellos te retienen o te aplican una cantidad en concepto de impuestos amparándose -dicen- en lo que la ley obliga. En un contrato legal seria de entre un 15 y un 43% por ciento, aunque recordemos que en ningún momento estas empresas hacen un contrato legal de ninguna clase entre la empresa y el afiliado, y las cantidades de dinero ganadas son miserables y ridículas, así que lo máximo que te pueden retener legalmente es lo que les de la gana, que es todo lo que has ganado. Es que de una pandilla de estafadores, ladrones y  timadores, ¿que se puede esperar?.



Debes pagar por que te paguen: Si tienes un poco de éxito y ganas una miserable cantidad por los servicios de publicidad que ha generado tu blog, por ejemplo; pongamos que logras ganar la increíble cantidad de tres miserables euros a los cuatro meses de tener instalados varios grupos de enlaces en tu Blog con una empresa de referidos, afiliados, o de enlaces; pues piensa que la empresa es muy lista y no quiere dejar ningún cabo suelto con esto de que tu ganes algún dinero. 


Así, entre las injustas y presuntas retenciones legales que te aplican, se quedan con una cantidad extra de lo que has ganado y que te cobran por hacer la gestión del pago (Rompiéndose las manos por hacer ese penoso trabajo en el banco por ti). Y esto supone que te quedarías aproximadamente con 50 miserables céntimos si llega, porque el resto es un cargo que se quedan por ejecutar la operación del pago. ¿Pero puedes preguntarte que has ganado si te han quitado dinero? Buena pregunta. Sera mejor que sigas leyendo toda esta larga lista de absurdos para descubrir las sorpresas mas desagradables.

No pagan menos de 30 euros:
Vaya putada. Tampoco te preocupes demasiado por cobrar esos ridículos 50 céntimos que deberían de ser tuyos amigo Bloger, porque ellos lo tienen todo muy bien calculado y estudiado. Según las abusivas normas, no te ingresaran nunca ninguna cantidad que no supere los  treinta euros, aunque te des de baja con ellos. Se quedaran con toda la pasta.  ¿Perdona, cuantos Euros decías por ahí que podías ganar con tu blog... 50 Euros por mes quizá? ¿Cuantos Euros me dices que tienes acumulados a los pocos meses de trabajar para ellos? ¿Cincuenta céntimos?. Se quedan con todo!!.



Olvidalo, no seas gilipollas, no hay Euros; ya no tienes nada. Te han engañado, te han manipulado para que trabajes gratis, y encima se quedan con todas las ganancias Se han burlado de ti, se han reído de ti, te han utilizado como un tonto, y has trabajado gratis para no ganar ni un puto billete. Les has pagado 100 euros por darte de alta en su ridículo sistema, has estado trabajando durante meses como un tonto para ellos gratis sin cobrar un puto euro, y además, recuerda que sus normas están tan cortadas a sus propias medidas, que para ti no hay ni un retal. De Euros nada, de nada... solo humo.


Todavía quedan normas mas estúpidas por descifrar, inconcebibles en una empresa que se llame empresa legal de publicidad y que ofrezca trabajo en internet sin conocimiento de los organismos oficiales del Estado como el Ministerio del trabajo, sin existir contratación por el INEN, sin firmar contratos entre las  partes, sin contrato legal de servicio de publicidad declarados en ningún lugar, sin cuota fija de pagos establecida legalmente con contrato, etc, etc, y la lista de irregularidades es mas larga que un rollo de papel WC, y no hay Euros para poder pagarla.


No te pagan si no les pagan: Veamos que mentalidad tienen los que dirigen estas empresas. ¿Que pasa cuando ellos como presunta empresa contratan con una cadena de hoteles subirles el PR (Page Rank) de google. Si una cadena de hoteles contrata a una de estas empresas para que pongan los enlaces del sitio web en cientos de blogs como el tuyo, y esa cadena de hoteles no les paga esos servicios en algunos meses; a pesar de que como Bloger te han dado la publicidad de un tercero para que la insertes en tu blog a cambio de ofrecerte unos supuestos 50 euros, la empresa de afiliados no te paga nada. ¿Divertido, verdad? ¿Es divertido que no te den Euros verdad?. Les basta con inventarse que a ellos no les han pagado, y tu no podrás jamas comprobarlo porque a ellos ni les interesa que sepas con quien hacen los tratos, para que no te paguen, por lo que ya tienen una escusa genial para apoderarse de todas las ganancias que tu has podido generar  con tu blog y el plan es redondo.




Yo te puedo mentir o falsear datos, pero tu no a mi: En cuanto a la filosofía de humanidad, transparencia y honestidad de la que supuestamente presumen, ellos no son el ejemplo de lo mas limpio, transparente, y fiable que existe en el Universo Web o en el ciberepacio divino. Sin perjuicio para ti de que ellos puedan darte como dirección de la empresa un campo de trigo, un basurero, o una explotación de Cerdos, si tu les falseas o les mientes de alguna forma; y cuando digo esto, hay que contar con... “incluidas aquellas formas que ellos también se puedan ellos inventar,” ya sabes, sin Euros y a la puta calle sin cobrar nada.




Protestas y quejas: Una advertencia muy curiosa que se ve en esos términos es que si te quejas, les pides explicaciones por cualquier causa que pueda disgustarles o por la que se sientan dolidos, ofendidos, maltratados, atropellados; incluso si te atreves a preguntarles por el tema del porque no recibes Euros, o por alguna extraña irregularidad que casi siempre esta en tu contra; ya sabes, a la puta calle sin cobrar nada. Ellos no quieren afiliados quejándose, o investigándoles, o reclamando cantidades. Solo quieren imbéciles que no se quejen y les hagan el trabajo gratis.


Denunciar y comentar el timo en un medio publico: Otra de sus ridículas advertencias es que si denuncias sus tramposas actividades o te quejas de ellos como yo hago aaquí, ya sabes; estas atentando como un terrorista profesional contra sus intereses como empresa, porque no les dejas seguir “Trabajando o mejor dicho Timando mas Euros” y el resultado es a la puta calle sin cobrar. También hay que recordar, que en estos casos se quedan con todos los Euros (el dinero) y no tienes derecho a reclamar nada por protestar. Así que tu les haces ganar Euros, pero tu no logras ver ni uno.


Sanciones e indemnizaciones por presuntos daños y perjuicios: Pero por si no te quedas contento y satisfecho con su estilo de trabajo, todavía hay mas normas en tu contra. Si con todas las patadas en el culo que te has ganado trabajando para ellos de gratis fueran pocas, todavía podrías verte en medio de problemas legales si la empresa así lo contempla.


En sus retorcidas pretensiones y normas el afiliado, después de no tener contrato de trabajo, de no existir contrato legal entre empresa y cliente o trabajador por servicios de publicidad, no existir tarifas de pagos legales, no haber recibos con todos los datos de la empresa, aparte del increíble absurdo de pedirte 100 euros por trabajar con ellos y facturas para pagarte las cantidades ganadas por la publicidad que les suministra un tercero y por la cual ellos cobran bastantes Euros;  todavía si desde su punto de vista haces algo que no les gusta, deberás indemnizar a la empresa en caso de daños o gastos producidos por el mal uso de este servicio. ¿Mal uso de este servicio? Son ridículos. ¿Y la forma que ellos tienen de manipularte, engañarte, mentirte, estafarte, y no pagarte un solo euro por tu trabajo?




Comprobación de tu identidad mediante tarjeta de crédito: Pero también puedes estar tranquilo que ellos son muy compasivos y comprensivos y te lo ponen bien fácil con este otro ridículo y descarado termino, que demuestra los estafadores que pueden llegar a ser. Para redondear su estafa te pedirán el número de la tarjeta de crédito con la única finalidad de verificar tu edad ¡joder, pero si para eso esta el DNI!.  No hay la menor duda de quien escribe estas normas debe ser un subnormal pensando que los demás son gilipollas, porque si el Estado no admite como documento de identificación oficial una tarjeta de la Seguridad Social, o una Tarjeta de crédito; y solo quedan el DNI y el Carne de conducir, la única razón por lo que la empresa te pide la tarjeta de crédito es para posteriormente realizarte cargos contra tu tarjeta de crédito, que por otra parte y  de forma amenazadora, advierten serán de difícil cancelación. ¡Ja!, como si no se pudiera denunciar un cargo ilegal ante la Guardia Civil, la Policía. Hay que tener el cerebro blanco como la cal, e inchado como una calabaza de hollowen para razonar estupideces como esta. Ya sabes después de puteado, sal corriendo para el banco considerate estafado porque si tienes Euros, posiblemente te dejen sin Euros...




5. No confiar en ninguna de sus mentiras y promesas: Estas empresas prometen que vas hacer mucho dinero insertando enlaces, comprando enlaces, insertando publicidad, haciéndote afiliado buscando hacer afiliados, comercializando productos o servicios de venta de referidos, espacio web, contratando dominios, ya sea por ti mismo o por medio de los vendedores que tu debes reclutar, pero realmente todo es falso y nunca llegas a ver dinero en metálico


Se trata de un falso sistema de compra venta, de intercambio de servicios, o de venta de servicios, o de alquiler de servicios, amparado en el campo de la promoción y publicidad web, que resulta ser todo un engaño mediocremente urdido. Todo cuando ofrecen es FALSO, repito, FALSO, y como puedes ver, no hay mucha diferencia entre lo que hacen los estafadores en Internet y lo que han estado haciendo en la vida real durante muchos años. La única diferencia es que en la Red las cosas que hacen, las hacen sin dar la cara, por lo que creen que el riesgo es menor y piensan que pueden desaparecer de forma mucha más sencilla aunque se dejan por el camino mas de un centenar de detalles.


6. Conclusión: Si, mira, esta es mi única conclusión o norma para todas  las empresas que intentan estafas de los enlaces, afiliados y referidos, etc... Imprimir vuestros términos y condiciones, los enrrollais bien errollados en un tubo y los untáis con gel lubricante para Gays y os los metéis suavemente por detrás. El gusto de la normativa sera tremendo.


La receta para no caer en las manos de estos siniestros personajes es muy fácil: huir como de la peste de aquellos sitios que prometen que vas a ganar dinero pero que ni siquiera dan una dirección real o un número de teléfono.


En cuanto a la proliferación de redes de afiliados, sistemas de afiliados, referidos, inserción de enlaces, advierto de que si entras en esta clase de negocios "nadie te garantiza nunca que te paguen las cantidades que prometen" y que no acabes estafado y engañado. Recuerda que no firmas ningún contrato legal de trabajo. Las recomendaciones para evitar ser víctima de los timos de este tipo pasan por desconfiar de las sugerentes ofertas de ganar sumas de dinero con tu blog, leer con detenimiento las cláusulas de las normas y tener la prudencia de investigar antes por internet por si existen quejas sobre el sistema, la empresa o si hay comentarios por la red.

sábado, 14 de agosto de 2010

Ataques de fuerza bruta contra servidores Web y contra el protocolo SSH usando botnets

Diversos hackers no identificados están construyendo actualmente una red de botnets, y hay suficientes indicios de que posiblemente estos ataques se produzcan mediante el uso de un exploit (una vulnerabilidad) en phpMyAdmin aunque solo en instalaciones obsoletas, y están utilizando esta brecha de seguridad para lanzar ataques de fuerza bruta contra el protocolo SSH. Para lograr derrumbar los servidores Web los agresores utilizan redes Botnet lanzando ataques de fuerza bruta contra el SSH. Los administradores de paginas Web estan en estado de alerta ante los repetidos ataques contra sus servidores al parecer, a traves de una solicitud no autorizada dd_ssh que es posible ejecutar en sus sistemas. La bulnerabilidad es un script que se encuentra en el directorio / tmp /, se ejecuta con la misma cuenta que Apache y es al parecer se utilizan para conexiones SSH de fuerza bruta. El SANS Internet Storm Center (ISC) confirma la detección de un reciente repunte en el número de direcciones IP únicas que participan en exploraciónes de SSH. Los datos recogidos por su sistema de seguimiento DShield muestra que el número de fuentes de exploración SSH aumentó alrededor de 1.300 por día a principios de agosto y a más de 5.000 en este momento. Según algunos informes los atacantes podrían estar explotando una vulnerabilidad en versiones antiguas de phpMyAdmin con lanzamiento de dd_ssh y otro archivo llamado vm.c en el directorio tmp. La vulnerabilidad, que permite la ejecución remota de código, afecta a las versiones 3.2.4 a continuación (Debian) y al parecer ha sido parcheado en abril de este año. "He encontrado que muchas personas han sido atacadas tienen registros que muestran una avalancha de peticiones http del IPS en Asia y Europa del Este, especialmente haciendo consultas sobre la versión de phpMyAdmin," escribe un entusiasta de la seguridad y creación de redes, que observo los ataques. Estos ataques pueden parecerse a un ataque DDoS desde el lado del servidor, pero tienen un motivo ulterior. Una vez descubierta si la versión es vulnerables, inmediatamente inyectan el código", añade. A pesar de que los ataques de fuerza bruta de SSH han alcando su maximo este mes, el problema con el dd_ssh ha sido mencionado desde junio en varios informes.

jueves, 29 de julio de 2010

Encuentro Internacional de la Seguridad de la Información ENISE se celebrará los días 26, 27 y 28 de octubre en León

El Instituto Nacional de las Tecnologías de la Comunicación (INTECO), presenta un año más la nueva edición del Encuentro Internacional de la Seguridad de la Información (ENISE), que este año se celebrará los días 26, 27 y 28 de octubre en León.
INTECO es una sociedad estatal adscrita al Ministerio de Industria Turismo y Comercio (MICYT) que ha sido concebida como una plataforma para el desarrollo de la Sociedad de la Información en España. Dentro de sus actuaciones, destaca el impulso de la de seguridad de la información, en el cual está englobado el evento que aquí les presentamos, y que se ha convertido en un punto de encuentro de referencia para el sector. La edición de este año tiene como lema “Nuevas fronteras en la ciberseguridad” y pretende dar un importante giro al encuentro. En las tres primeras ediciones ENISE ha llegado a ser un evento de referencia para la industria de la seguridad de la información a nivel nacional y con la cuarta edición nuestro objetivo es pasar a convertirnos en un gran encuentro de los principales agentes en el campo de la seguridad (industria, I D, administraciones públicas, usuarios, etc.), tanto de la UE como de Iberoamérica. Es por ello, que esta edición se centra en los siguientes aspectos: • Día 26: Esquemas nacionales de seguridad • Día 27: Libertad, justicia y Sociedad de la Información • Día 28: Identidad digital Para los interesados en el evento existe más información disponible y pueden consultar el programa del evento en la página web del sitio oficial de ENISE, o solicitar toda la información que consideren oportuna en los datos de contacto que figuran al final de este artículo. Si desean asistir, pueden realizar la inscripción a través de la página web del evento en el formulario habilitado para ello, teniendo en cuenta los descuentos acumulables que le pueden ser de aplicación: • Inscripción antes del 30 de septiembre: 10% de descuento • Inscripción realizada con DNIe: 10% de descuento Por otro lado, si alguien desea participar como ponente o patrocinador, puede solicitarlo a través del formulario de solicitud de ponencia, o a través del formulario de solicitud de patrocinio, también a su disposición en la página web del evento. Otra novedad de esta edición es el Premio ENISE, que este año va dirigido a reconocer el mejor servicio o proyecto cuya tecnología esté basada en el DNIe. Al premio podrán concurrir las empresas y administraciones públicas, individualmente o en colaboración, presentando cualquier tipo de proyecto, esté o no en funcionamiento en el mes de octubre, en el que se haya utilizado el DNI electrónico como elemento fundamental para la gestión del proceso. Organización del ENISE Email: enise@cert.inteco.es Teléfono: 34 987 877 189 Extensiones: 5051, 5053 y 5054 Web: http://enise.inteco.es

jueves, 22 de julio de 2010

Pierde dinero con tu Blog, preguntame como-2

Empresas de SEO con dudosa actividad en Internet
Voy a comentar la experiencia e investigación que he realizado lenta y pacientemente durante varios meses sobre el tema de cobrar por insertar enlaces en tu pagina web o Blog y que se refiere mi participacion como contratante de enlaces para mi blog, por unos supuestos 50 euros mensuales con las empresas ADWORLD e INFRACUATRO en Internet. Casualmente los responsables de estas empresas actualmente ya no están localizables por correo electrónico y por teléfono y han desaparecido presuntamente del escenario detrás de una cortina de humo después de enviarme un correo solicitandome que les ingresara 1500 euros.

La Brigada de Investigación Tecnológica ya esta alertada y al corriente de esta peticion tan irregular y de sus actividades, debido al correo personal que me envío el supuesto responsable principal de la empresa INFRACUATRO, solicitándome que le ingresara urgentemente 1500 euros con la intención de estafarme.

fecha 10 de julio de 2010 16:17  

asunto ¿Cómo estás hoy? 


Necesito con urgencia un préstamo blando de usted firmado por yahoo.es ocultar detalles 10 jul (hace 2 días) Hola, Lo siento por esta extraña petición, ya que podría llegar a usted demasiado urgente pero es debido a la situación de las cosas en este momento, estoy atascado en Reino Unido en este momento, vine aquí de vacaciones, me robaron, peor de todo era que mybags, dinero en efectivo, el crédito tarjetas y teléfonos celulares fueron robados a punta de pistola hasta nosotros, PUNTO, es una experiencia tan loca para nosotros, necesito la ayuda de volar de regreso a casa, el las autoridades no están siendo 100% de apoyo, pero lo bueno es que todavía tengo mi pasaporte, pero no tienen suficiente dinero para conseguir mi boleto de avión de vuelta a casa y pagar las facturas de hotel, por favor necesito que me prestara dinero, voy a devolverle el dinero lo más pronto como yo estoy de vuelta en casa, voy promise.All que necesito de usted es de 1500 euros.  

Gracias 

Quiero que os fijéis bien en todos los detalles, porque el responsable dispone de varias direcciones de correo electrónico y un mismo numero de teléfono desde donde se pone en contacto con sus posibles candidatos para insertar enlaces o con sus clientes para ofrecerles SEO, y direcciones web desde donde hace negocios o incluso como mi caso te solicita 1500 euros. Las empresas, direcciones y los nombre que usa son las siguientes: (Suprimido) Si alguien duda de la autenticidad de este mail reproducido aquí arriba, yo no tengo inconveniente en enviarle el correo original, donde podrá comprobar sin lugar a dudas que me ha sido enviado desde

De todos modos este asunto ya hace días que esta en manos de la Policía y ya han traceado el servidor desde donde se realizo el envió y por quien y tienen toda la información necesaria, aunque se escondan bajo la tierra o refugien en un país extranjero. Mis contactos con la supuesta empresa INFRACUATRO comenzaron a través de una pagina web llamada http://www.dineroblog.biz/ que por algún sistema de referidos te ponían en contacto con INFRACUATRO y ADWORD y los tratos se realizaban con el supuesto (Suprimido), con dirección de mail de (Suprimido) aunque casi siempre me respondia con otro nombre que se corresponde con toda probabilidad con la siguiente dirección de correo electrónico (Suprimido) bajo la identidad de (Suprimido). 

La Empresa INFRACUATRO http://www.infracuatro.com/238/ esta relacionada con otra Empresa llamada ADWORLD http://adworld.eu/contacto/ cuyo detalle clave es el teléfono. Se trata del que conecta al resto de las paginas webs que tienen dispersadas por todo Internet y que representan las empresas aquí investigadas, y cuyo teléfono es el mismo en todas las paginas Por el listado de llamadas es fácil conocer la identidad real del titular de la linea Telefónica, su DNI autentico, y Domicilio real, ya que este teléfono esta instalado en un domicilio privado. (Suprimido) El conglomerado de empresas dedicadas a todo tipo de dudosas actividades dirigidas por (Suprimido) (Que presuntamente podrían ser la misma persona) es toda la lista inferior que podéis ver aquí abajo. 

Si alguien hizo negocios en ellos, que tenga en cuanta que han desaparecido y que se han llevado consigo cientos de miles de datos personales de muchas personas. Todas estas empresas están actualmente denunciadas a la BIT, la Brigada de Investigación Tecnología y a la sección de Delitos Telemáticos, que poseen todo este extenso dossier con pruebas y datos de las actividades de esos sujetos. 
 
http://www.dineroblog.biz/  
http://adworld.eu/335/  
http://publicidadblogs.blogspot.com/  
http://www.blogmexico.org/delegados-internacionales http://www.anunciospatrocinados.eu/contacto http://www.enlacespatrocinados.org/prot-datos 
http://www.ianbox.com/aviso_legal.html  
http://comprarenlaces.eu/delegaciones-internacionales/ 
http://www.posicionamientoweb.mx/delegaciones  
http://www.infracuatro.com/delegaciones-internacionales/ http://optimizacionprofesional.wordpress.com/  
http://www.ianbox.com/lopd.html 
http://rentabilizarweb.net/ 
http://suplementosgimnasio.com/ 
http://allotjamentweb.org/ 
http://tiendasuplementacion.com/ 
http://ganardineroblogger.com/  
http://suplementosvitaminicos.net/ 
http://ganardineroconunblog.com/
http://alojamientoweb.nom.es/  
http://www.venderenlaces.eu/  
http://www.byndex.com/  
http://www.suplementaciondeportiva.net/  
http://www.pagoporclick.biz/  
http://complementosmoda.eu/  
http://www.cinegratis.eu/ 
http://www.myblogusa.com/international-agents/  
http://www.myspace.com/infracuatro 
http://whois.domaintools.com/blogsuruguay.biz  
http://comprarenlaces.eu/delegaciones-internacionales/  
http://rurales.nom.es/ Dirección de la Empresa, es una plantación de palmeras. Ver foto. Otras direcciones no son oficinas abiertas al publico sino un domicilio privado. Ver foto.

LinkWithin

Related Posts Plugin for WordPress, Blogger...