jueves, 28 de abril de 2011

El FBI en entredicho para combatir las amenazas de Internet

El Departamento de Justicia ha puesto en entredicho la capacidad del FBI para combatir el cibercrimen en Internet, según un reciente informe. El Departamento de Justicia de los EE.UU. ha señalado  las deficiencias del FBI para combatir amenazas a la seguridad cibernética nacional, afirmando que muchos de los agentes especiales, carecen de los conocimientos básicos para realizar su trabajo correctamente. En un reciente informe emitido por El Departamento de Justicia, se señala que de los 36 agentes, que fueron entrevistados para conducir las investigaciones relacionadas con la seguridad nacional en el ciberespacio, sólo el 64 por ciento informó que tenía la experiencia necesaria para investigar este tipo de casos. El informe menciona que el restante 36 por ciento de los agentes de campo, "carecían de la suficiente experiencia sobre el terreno en redes y contrainteligencia  como para investigar este tipo de casos" y que cinco de ellos "no consideran que puedan estar cualificados para investigar intrusiones de seguridad nacional eficazmente".

El Departamento de Justicia dijo además, que las habilidades forenses y de análisis en las oficinas de campo investigadas no son lo suficientemente buenas como para apoyar una investigación de seguridad de intrusión nacional, que a pesar de las buenas intenciones de los agentes de campo, con sus esfuerzos obstaculizan más el problema, que encuentran a los responsables.

El informe, en parte censurado, asegura: "Que un agente que había sido recientemente asignado a su primer caso de intrusiones contra el terrorismo, dijo que no sabía cómo comenzar a investigar un caso de intrusión de seguridad nacional".

"Y que estaba preocupado por su capacidad para llevar a cabo la investigación, sobre todo porque lo considera un caso significativo."

El informe también señala que la única manera de que los Agentes del FBI se conviertan en expertos en investigar incidentes de seguridad nacional en internet, es que comiencen a recibir formación y entrenamiento su puesto de trabajo durante los próximos cinco a siete años.

Pero estos problemas han surgido, como exigencia a la experiencia necesaria en diferentes técnicas para las investigaciones nacionales de la seguridad cibernética, en contraposición a la necesaria para otros tipos de delitos cibernéticos, por lo que el FBI actualmente tiene capacidad insuficiente para el combate en el ciberespacio.

viernes, 15 de abril de 2011

Microsoft vuelve a la carga con un presunto nuevo Windows denominado Windows 8.

Me gustaría comenzar este articulo comentado  el tema de las filtraciones de los últimos años con Windows y como han sido dados a conocer. Para empezar, desde hace tiempo, parece que en la empresa Microsoft está invadida de muchos infiltrados, o más bien podría decirse saboteadores contrarios  a la filosofía de Windows y las políticas de la empresa. Por ejemplo recuerdo años atrás que filtraron detalles técnicos secretos sobre el código fuente de Windows NT, y hace poco la activación de Vista e incluso de Windows 7 también se vio comprometida precisamente porque alguien libero la herramienta de validación, que es la base sobre la cual se ha reprogramado todos los cracks que actualmente  circulan por la red.

Haciendo un breve repaso de la situación de Microsoft y sus últimos Windows, en julio de 2009, hace más de año y medio que Windows 7 fue lanzado al mercado prometiendo provocar toda una revolución. Pero lo único que provoco fue decepción cuando el usuario descubrió que no había nada realmente espectacular en esa versión de Windows 7 sobre su anterior Windows vista, y ocurrió lo mismo que ahora parece que vuelve a ocurrir: el intento de Microsoft de cerrar definitivamente el ciclo de Windows 7 a toda prisa.

Al igual que mi propia opinión, muchos fueron los que consideraron a Windows 7 como un simple una actualización mejorada que corregía algunos de los problemas que se detectaron en polémico Windows Vista. En el caso del Windows 7 y Windows 8, nos vamos a tropezar casi con más de lo mismo, y con muy pocas novedades sustanciales que realmente nos hagan pensar que estamos  ante un nuevo sistema operativo.

Si alguien cree que eso es lo que veremos, que se lo quite de la cabeza; Microsoft no va a reprogramar desde cero un nuevo sistema, eso le llevarían mucho trabajo y dinero y prefiere explotar lo que ahora tiene, reaprovechando el actual armazón de Windows 7 sobre el cual construir su nuevo Windows 8, por supuesto, heredando todas sus inseguridades, problemas, pantallazos azules de la muerte, y el típico acoso de legalización de licencias cuando el Windows sea pirata.

Posiblemente las pocas novedades que incluyan Windows 8 serán soporte 3-D para video y juegos, reconocimiento facial, reducción del tiempo de arranque y consumo energético, y poco más porque Microsoft como empresa, está actualmente atravesando por una profunda depresión creativa y tecnológica. Sus trabajadores no hacen nada que realmente sea digno de admiración desde que hace décadas lanzaran el Windows 95. No nos engañemos más, no hacen ya nada nuevo, solo se dedican a retocar y reprogramar lo que tienen, pero no a crear nada nuevo en el campos de los sistemas operativos, por lo que no hay nada nuevo sobre lo que poder sorprenderse, quizá salvo por el precio, que en el caso de Windows 8 será lógicamente algo más caro que su antecesor.


Microsoft tiene prisa por empezar con Windows 8.


Algunos rumores apuntan a que Microsoft podría lanzar oficialmente su Windows 8 en algún momento entre el próximo verano y el primer trimestre de 2012.  Por supuesto,  la “versión que se supone ha sido filtrada o revelada por descuido”, supongo que por gente no muy leal a la empresa, es una versión muy poco mejorada de  Windows 7, que según se rumorea solo es útil para pruebas que deben evaluar los fabricantes de otros softwares, aunque esta explicación a mí personalmente no me termina mucho de convencer.

Windows 8 no tiene nada que envidiar a su actual antecesor Windows 7, por lo que ya advierto a los usuarios que no hará saltar de la silla a todos sus seguidores incondicionales o fanáticos. Las imágenes que han sido filtradas sobre el escritorio solo dejan ver algunos cambios a nivel menús de directorios, relocalización de iconos y lo acostumbrado en la barra de tareas;  cuestiones que a mí personalmente, no me provocan ninguna sorpresa  o alguna actitud de admiración con la interfaz del sistema operativo. Es más, ya ni opino sobre lo apropiado de esos nuevos presuntos cambios.

Después de probar a fondo Windows 7, solo puedo decir, que Windows XP era mucho más moldeable, dinámico, algo más completo en la forma de trabajar, y que Windows 7 solo ha sido una forma de enredar lo que antes ya había sido desenredado la empresa con Windows 98. Si queréis mi opinión, no paguéis por más de lo mismo, pagar por algo realmente nuevo.

Descargar Windows 8 Beta desde aquí

viernes, 8 de abril de 2011

Windows 7 Ultímate Star crack

Microsoft ha realizado numerosos esfuerzos por detener el imparable avance de los crackers sobre sus nuevas versiones de Windows 7. De hecho anuncio hace tiempo un nuevo sistema antipiratería, que presuntamente detectaba más de 70 crack (exploits) activadores de Windows 7 que se usan por todo internet para saltarse la protección del sistema anti-copy de Microsoft. Muchos usuarios, tras crackear Windows 7 se vieron sorprendidos por un inesperado aviso de que su Windows era ilegal.  Eso ya lo advertí hace tiempo que llegaría, y con las versiones futuras aun será peor. Pero la cuestión es… ¿Cómo consigue Microsoft descubrir que tu Windows 7 esta crackeado y es ilegal? Fácil, simplemente libero un parche como parte de una actualización de Windows 7, que al actualizar el sistema enviaba una informe secreto y automáticamente tu Windows quedaba desactivado y convertido en ilegal.

No obstante eso no desanimo ni a los usuarios ni a los crackers, aunque por otra parte, Microsoft impotente ante la avalancha de crack, se dedicó a lanzar declaraciones intimidatorias por todo internet de que la mayoría de activadores y crack que existen para Windows 7 contienen multitud de virus y troyanos que podrían dejar tu equipo inservible. La amenaza fantasma. Lo máximo que te puede ocurrir si usas un crack es que descubras una molesta y sorprendente inundación en el Escritorio de cuadros de diálogo que te informan de que la copia es falsa con una marca de agua permanente que molesta a la vista, o que tu Windows quede desactivado e ilegal. Solo en algunos casos muy puntuales puede fallar por algún problema con la BIOS, que deja tu BIOS inservible, pero sin riesgo no hay aventura y eso todos lo sabéis.

Las afirmaciones de Microsoft sobre que si un usuario empleaba un crack de Windows 7 tendría problemas con los virus fueron totalmente ineficaces, porque la cantidad Windows que están actualmente crackeados es de incontables millones y lo único que molesta a Microsoft realmente son los miles de millones de dólares que ha perdido anualmente a causa de la circulación incontrolada de estos cracks. 

El Star Crack

Desde un sitio Underground me enviaron un link, donde me informaron de un crack que había sido probado con éxito. Se trata de una alguna variante de la versión del loader xtreme, que sin embargo, aunque ha pasado algo de tiempo, ha sido modificada y renovada, y funciona perfectamente. Este crack es el único crack que ahora mismo yo sé que funciona en la red y es cien por cien funcional para las versiones de Windows 7 Ultímate de 64 y 32 bits probadas por mí. El Star crak crack hace tres días que fue probado en un equipo de 64 bits, y con una instalación nueva de Windows 7, sobre el que se le aplico el crack para ver su resultado, y este fue satisfactorio.


Como ejecutar el Star Crack.

Primero de todo usarlo en instalaciones nuevas, sobre instalaciones ya parcheadas no puedo responder a cuestiones, porque aún no lo he intentado y no puedo ofrecer ningún resultado. Sé que con una instalación nueva funciona seguro.

Segundo descomprimís el rar y ejecutáis el exe, y o saldrá un pequeño panel con una contador en proceso de cuenta atrás. Veréis tres botones, pinchais sobre el primero y dejáis que el PC se reinicié solo. Tarda un poco pero tras el reinicio ya estará parcheado y con el logo de genuino de Windows legal.

Tercero, debéis tener en cuenta que si usas este crack, nunca y digo nunca, deberéis de activar las actualizaciones automáticas, o instalar los Servicepack como es el caso del reciente lanzamiento del SP1.  Si instaláis las actualizaciones o el SP1 para Windows 7, el crack fallara por las razones antes ya explicadas. Así que olvidar las actualizaciones porque es por este sistema por donde Microsoft detectara que vuestro Windows 7 es ilegal.  

jueves, 31 de marzo de 2011

Samsung desmiente las acusaciones formuladas originalmente por el experto en seguridad Mohamed Hassan

Samsung afirma que todo ha sido una Falsa alarma y que la empresa no ha sido quien envío las laptops con las claves del registro de software preinstalado. Según la investigación llevada a cabo por Samsung, el producto VIPRE AV utilizado por el experto en seguridad Mohamed Hassan para escanear su ordenador portátil arrojo un falso positivo al localizar una carpeta vacía creada expresamente por la suite de aplicaciones de Microsoft Live en el disco duro para albergar el software StarLogger. Las acusaciones de que los portátiles de la marca Samsung venían con un Keylogger preinstalado con fines de espionaje, fueron formuladas originalmente por Mohamed Hassan, fundador de NetSec Consulting, que declaro a NetworkWorld, haber encontrado una clave de registro que se correspondía con el programa de espionaje StarLogger después de haber adquirido recientemente un ordenadores portátil de  la marca Samsung. Sin embargo, en un comunicado difundido hoy, Samsung explicó que las alegaciones formuladas para los modelos de portátiles R525 y R540 son falsas.

"Nuestra investigación indica que la persona mencionada en el artículo, Mohamed Hassan, utilizo un programa de seguridad llamado VIPRE, que cometió un grave error al confundir una carpeta creada por la empresa Microsoft Live de aplicaciones de software clave de registro durante un análisis de virus", señaló el comunicado.

"La confusión surgió porque el software usado por Mohamed Hassan, el VIPRE confundió en tiempo real una carpeta de aplicaciones de Microsoft para soporte multi-idioma, llamada  carpeta 'SL', como si fuera el un software espía llamado StarLogger". La carpeta 'SL' se refiere solo a la versión del lenguaje de la aplicación en eslovaco.

Esta supuesta revelación, que al final ha resultado ser un mal afortunado Debunker, puede suponer para Hassan un serio desacredito profesional, quien se precipito a declarar que un supervisor de soporte técnico de Samsung le había dicho que todos los fabricantes de ordenadores instalan software  espía en la clave de registro de sus sistemas para vigilar el comportamiento del usuario con los portátiles. Debido a sus declaraciones, y al monumental escándalo que se ha organizado en la red, la industria de seguridad se apresuró a esclarecer la noticia de la falsa alarma.

"Desafortunadamente, Mohamed Hassan (CISSP), el autor del análisis original no se molestó en comprobar varias veces sus resultados, y en su lugar se apresuró a culpar a Samsung," escribió F-Secure jefe de la investigación oficial de Mikko Hypponen en un blog. "Al parecer, ni se molestó en mirar que contenía la carpeta 'SL' en absoluto."

Samsung instala keylogger en sus computadoras portátiles

El experto en seguridad informática Mohamed Hassan, descubrió recientemente como Samsung espiaba sus actividades en su portátil. Todo empezó cuando Mohamed Hassan se compró un portátil nuevo de la marca Samsung. Siendo experto en seguridad tuvo la ocurrencia de hacerle un chequeo con un programa antivirus, descubriendo para su sorpresa que el portátil contenía  un programa Keylogger (Software espía) llamado StarLogger. Este programa es usado por los hackers para registrar todo cuanto se teclea en un ordenador, de modo que almacena de forma oculta nombres de usuario y contraseñas. La fuente de esta noticia me viene vía NetworkWorld, donde Hassan explica su aventura. El experto  afirma que no es la primera vez que compra ordenadores de esta marca, para descubrir que de nuevo, vienen de fábrica con el programa espía preinstalado.

Con el programa espía localizado en su ordenador, Hassan señala que se presentó en  el servicio técnico de Samsung, donde de entrada negaron categóricamente que el software (StarLogger) viniera preinstalado en sus portátiles. No obstante, le sugirieron que fuera a Microsoft, pero después de dar varios rodeos, finalmente un supervisor de Samsung admitió que la empresa instalaba ese software para "supervisar el rendimiento de la máquina y descubrir cómo se utilizaba".

La noticia ha caído  en internet como un jarro de agua helada,  desatando un gran escándalo de seguridad, en un momento en que numerosos casos de espionaje y ataques se están sucediendo en la red. Los responsables de la empresa surcoreana Samsung, afirman que han realizado una investigación para poder valorar todos los datos del caso.  Poco después, Samsung ha publicado un desmentido afirmando que el programa de seguridad que utilizó Hassan, un software llamado VIPRE, dio un falso positivo, al confundir la carpeta de soporte de multi idioma de Microsoft Live Application "SL".

Sin embargo, si el lector ha leído bien, esta explicación no tiene sentido, ya que… ¿Cómo se explica que un Supervisor de la empresa Samsung admitiera que es cierto que ese software era instalado en los portátiles? Este tipo de casos de espionaje clandestino no es la primera vez que aparece en medio de un escándalo. En el año 2005, Sony BMG incluyó un software en algunos CD de música de forma que al reproducirlos en un ordenador, descargaban un programa sin consentimiento ni advertencia, para impedir la copia del disco y monitorizar la actividad del ordenador. La cosa llegó a los tribunales, y la compañía tuvo que pagar 1,5 millones de dólares en compensaciones, y retirar los discos afectados, después de llegar a un acuerdo con los abogados de la acusación. Sony BMG utilizo un rootkit, un programa informático que realizaba una función específica y ocultaba sus archivos desde el usuario normal, para supervisar el comportamiento del usuario del PC e impedir que los CD de música fueran copiados y reproducidos en el PC.

La cuestión entonces no fue hasta qué punto Sony BMG tenía derecho a proteger sus CD de música, sino  la manera en como lograba este objetivo. Tras la publicación ese incidente de seguridad, hubo muy la mala prensa de Sony BMG, y su negación antes de la presencia del rootkit en sus CDs de música no ayudo a que la gente confiara en su firma. Hubo pleitos de acción popular, así como las investigaciones estatales y federales, una de las cuales fue encabezada por los Estados Unidos comisión Federal de Comercio (FTC).

lunes, 28 de marzo de 2011

Un fallo de seguridad de Bank of América permite un robo 70.000 euros

La compañía de seguridad Mc Afee, ha informado que un fallo informático en los sistemas de seguridad del Bank of América ha permitido a ciberdelincuentes, un espectacular asalto bancario y la manipulación de cientos de cuentas de usuarios registrados, que se han encontrado con la desagradable sorpresa de que sus tarjetas de crédito no funcionaban. Por el momento, la compañía estima que los autores del ataque han extraído de las cuentas un total de 100.000 dólares; unos 71.108 euros.
Según esta empresa, cuando los clientes han acudido a las oficinas de Bank of América para recibir una explicación han sido informados sobre un grave problema de seguridad del banco que ha permitido a 'ciberdelincuentes' sin identificar tener acceso a la información de las cuentas de los clientes.

Las primeras investigaciones de Bank of américa informan que los propios trabajadores de sus oficinas también han sido víctimas de este fallo. La compañía estima que la cantidad que los cieberdelincuentes han logrado retirar de las cuentas asciende a un total de 100.000 dólares. El Bank of América ha entregado nuevas tarjetas a todos los afectados hasta que se determine el origen del problema, mientras sigue trabajando para identificar el origen del problema. Las autoridades que conducen la investigación están considerando la posibilidad de que haya sido un ataque informático planeado o que se deba a una red de duplicación de tarjetas.

En estos últimos meses los ataques informáticos y los ciberdelitos contra grandes empresas han aumentado. Google y Microsoft hace poco eran el objetivo de un ataque de suplantación de identidad con el objeto de tener acceso a la información de sus usuarios.

McAffee (http://mcaf.ee/93deb)

jueves, 24 de marzo de 2011

Dos millones de cuentas Twitter son utilizadas los ciberdelincuentes

En reciente informe de seguridad informática que la empresa, Barracuda Labs emite anualmente, ha señalado que los delitos informáticos a través de Twitter han aumentado, especialmente en el 2010. 

Los delitos informáticos cometidos en la red social Twitter aumentaron 20 por ciento en el año 2010. Según el informe el dos por ciento de las cuentas de Twitter, aproximadamente dos millones, fueron utilizadas por los ciberdelincuentes para realizar ataques, mientras que en el 2009 los ataques desde Twitter fueron solo el 1.6 por ciento. Por otro lado Barracuda Labs comenta en su informe, que la tendencia está cambiando, y ahora el envío de malware que antes se realizaba a través del correo electrónico se ha reducido a la mitad, debido a que los ciberdelincuentes han cambiado sus esquemas, y prefieren usar con más frecuencia las redes sociales para cometer sus delitos informáticos. El estudio reveló además que de 26 millones de cuentas analizadas en Twitter, solo el 43 por ciento  arrojaron como resultado que eran cuentas utilizadas por usuarios legítimos, es decir "usuarios verdaderos" que no usan Twitter para asuntos dudosos.

En informe Barracuda sorprende con el interesante dato, que señala, treinta y nueve de cada cien usuarios de Twitter, tienen entre uno y nueve seguidores y también de cada cien, solo setenta y nueve 7 utiliza su Twitter al menos una vez por día.

Junto con su informe anual, la empresa Barracuda Labs presentó también una interesante herramienta llamada "Profile Protector", Se trata de un servicio gratuito que protege a los usuarios de las redes sociales contra amenazas maliciosas en Facebook y Twitter y que se encuentra disponible en Profileprotector.com/.

Esta aplicación analiza el contenido generado por el usuario  y es capaz de bloquear y remover contenido sospechoso y malicioso, como URLs maliciosas, imágenes incrustadas y /o videos en páginas de Facebook y Twitter.

En el Annual Security Report 2010 de Barracuda, se menciona también un interesante dato donde se considera que Google es el buscador que más virus, troyanos, y malware  disemina;  y que en volumen es el doble de Twitter, Yahoo y Bing juntos. Este detalle podría alarmar a los usuarios,  pero en realidad no es nada nuevo debido a que es buscador más del mundo.

Para llegar a esta conclusión, la empresa Barracuda Labs realizó un análisis de 157 mil temas de internet con 37 millones de resultados de búsquedas, durante 153 días consecutivos, y entre los diez términos más utilizados por los distribuidores de virus las palabras escogidas son "Jersey Shore" y "NFL" que fueron las que más sobresalieron.

La conclusión del informe Barracuda es que Google fue el buscador más utilizado para enviar todo tipo de virus, gusanos, troyanos, phising durante todo el 2010, aunque en diciembre pasado este envío de virus se equilibró, y solo se envió el 38 por ciento de los virus desde Google. El resto de los envíos de virus,  el 30 por ciento fue enviado desde Yahoo, el 24 por ciento desde el buscador de Bill Gates –Bing-  y el resto desde Twitter y otras conocidas plataformas.

miércoles, 23 de marzo de 2011

Protege tu Navegador en internet con TrafficLight Beta BitDefender

La empresa BitDefender, proveedor de Antivirus y soluciones de seguridad para Internet, ha lanzado TrafficLight, un efectivo escáner web antivirus y antiphishing en tiempo real, que a diferencia de la mayoría de soluciones web de seguridad existente, su nuevo enfoque se concentra en la navegación web segura, no es una molesta e incordiante barra de herramientas que se instala como parte del navegador, y no se basa en la valoración de los usuarios cuando visitan una página web, por lo que sus ventajas son considerables.

TrafficLight es un programa independiente del navegador que filtra el tráfico web, y "habla " al usuario a través de un sistema de señales de semáforo. El programa se inserta en las páginas web visitadas, indicando si es seguro seguir un enlace determinado. TrafficLight no ocupa gran espacio en la pantalla y su interfaz puede abrirse con un simple gesto del ratón, permaneciendo oculta la mayor parte del tiempo.

TrafficLight usa el motor de escaneo de BitDefender para chequear y valorar cada página y enlace que aparezca durante la navegación del usuario, bloqueando el contenido inseguro, antes incluso de que llegue al navegador del usuario, sea cual sea éste.

"Con TrafficLight, BitDefender está revolucionando la seguridad web,” afirma Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal. “BitDefender vio desde el principio del desarrollo que el enfoque habitual de permitir que el navegador cargue y reproduzca las webs, no es muy seguro, ya que cuando una página maliciosa ya se ha cargado puede ser demasiado tarde para proteger al usuario. Además confiar en la reputación del sitio no puede ser la piedra angular de la seguridad web. Por estas razones, BitDefender decidió tomar un enfoque proactivo con TrafficLight".

La empresa BitDefender también se ha acordado de la gente que usa Mac OSX y Linux, y por ello ha lanzado una versión reducida de TrafficLight, como una extensión del navegador Google Chrome, destinada principalmente a las personas que no quieren usar Windows. La extensión está disponible en la web de extensiones de Google Chrome: 

Más actualidad sobre seguridad informática en el Facebook de BitDefender, en su Twitter  y en su nuevo blog en español Malware City, las páginas web de la compañía: www.bitdefender.es. Además, el portal de seguridad creado por BitDefender www.malwarecity.com, ofrece información actualizada sobre las amenazas de seguridad y que ayudarán al usuario a estar al día en su batalla diaria frente al malware.
 
La versión beta de TrafficLight de BitDefender está disponible gratuita desde este enlace: http://trafficlight.bitdefender.com

martes, 22 de marzo de 2011

La cara oculta del caso Roswell

Bogus, la cara oculta del Caso Roswell, es un libro interesante que merece la pena leerse detenidamente y sin tener ninguna prisa. En este libro, se rebate cada falsa afirmación de los autores y testigos del caso Roswell, y se ofrece a los lectores interesados, una investigación “alternativa” de la historia del OVNI estrellado en Roswell. Las evidencias presentadas aquí, son bastante interesantes, y prueban de forma bastante clara, que el caso Roswell fue un montaje tramado por los propios Ufólogos, varias décadas después de que ocurrieran los hechos.

Muchos autores han sostenido que el caso Roswell fue un OVNI accidentado, cuya recuperación fue ocultada por los militares, y más tarde destapado por los Ufólogos, tal como lo conocemos por las diversas versiones que nos dieron. Pero ha sido en éste libro, junto con la revisión de las supuestas investigaciones que afirmaron realizar el grupo de Ufólogos implicados en el caso, donde por fin se destapan todas las evidencias del fraude, y los detalles del montaje que posiblemente sorprenderán y no decepcionaran a todos los aficionados a la historia de Roswell.

Bogus analiza detenidamente cada detalle de la historia, concentrándose solo en los principales testigos y en los hechos más importantes. Por tanto, es un trabajo revisionista, y cuando se lee su contenido pronto se descubre, que es una visión controvertida, y completamente alejada de la Teoría del Platillo Volante de Roswell.

El libro estudia con detalle el caso Roswell, y todo lo que ha rodeado la presunta teoría del Platillo volante. Aquí se investiga a fondo esa teoría, que la mayor parte del público acepto ingenuamente como una verdad durante años, porque es la que han afirmado repetidas veces los Ufólogos, con algunos ingredientes extra convenientemente exagerados: OVNIS estrellados, extraterrestres muertos, la CIA, juramentos secretos, amenazas a testigos, encubrimiento de las fuerzas aéreas, conspiración gubernamental, y los misteriosos Dosieres del Majestic-12, y todo lo demás. En realidad los artífices de esas imágenes ficticias; indudables falsedades literarias, trataban de hacernos creer con sus mentiras, que todo esto existía a base de administrarnos dosis calculadas de desinformación, y es evidente que sabían cómo hacerlo, porque han sido necesarios más de 40 años para descubrir la verdad.

domingo, 13 de marzo de 2011

Un nuevo troyano infecta los routers y revienta sus contraseñas

Investigadores de seguridad de la empresa Trend Micro, advierten de la existencia de un nuevo troyano que infecta routers domésticos, mediante la realización de ataques de fuerza bruta contra sus interfaces de administración (WebMind).

De acuerdo con la noticia, en la actualidad el troyano se encuentra predominantemente infectando cientos de miles de routers en América Latina, que es también, posiblemente, el lugar donde este peligroso troyano se ha originado.

El nombre de este nuevo troyano es un misterio, pero circula el nombre de Toryabos, hasta ahora un troyano no identificado. No obstante, se conoce como funciona, se ha sabido que viene como un archivo que te puedes descargar desde internet. Viene en un formato ELF, que es un formato ejecutable utiliza en muchos sistemas operativos tipo Unix como Linux, Solaris, xBSD, y así sucesivamente.

La investigación preliminar sugiere que el troyano es capaz de montar ataques de fuerza bruta contra la pantalla de acceso a los routers, precisamente utilizando una lista predefinida de nombres de usuario y contraseñas, que el Troyano inyecta a velocidad de vertigo.

Hasta ahora es cierto que el principal objetivos de este troyano son los routers D-Link, sin embargo, los investigadores de la empresa antivirus Trend Micro no excluyen la posibilidad de que el troyano que trabajan en los demás routers.

El toryano es detectado como ELF_TSUNAMI.R, y el malware muestra las capacidades y características de red de las botsNets, que como dispositivo infectado se conecta a un servidor IRC donde escucha los comandos de los atacantes.

No hay mucha información detallada al respecto en este momento porque el análisis está actualmente en curso, pero esto no es la primera vez que el malware se ha centrado en atacar los routers de los usuarios de internet.

Ya en marzo de 2009, se descubrió el proyecto DroneBL, un gusano que infectaba los routers y módems DSL que funcionaban con el Firmware la distribución Debian mipsel.

En esa ocasión el malware era muy similar a este nuevo troyano, que ha sido detectado por Trend Micro, ya que también se conecta al IRC y es capaz de fuerza bruta los nombres de usuario y contraseñas.

Además, el gusano recolectaba nombres de usuario y contraseñas a través de infiltrarse en lo más profundo de los paquetes y mediante la explotación de los servidores MySQL.

En aquel entonces, su creador dejó un mensaje en el canal de control IRC, advirtiendo de la botnet, y alego que fue un experimento sin intenciones maliciosas que llegó a 80.000 clientes.

Las posibilidades de este tipo de malware son cada vez más frecuentes, y no es fácilmente eliminado. En un estudio publicado en 2009 investigadores de la Universidad de Columbia, sobre Detección e intrusión del Laboratorio de Sistemas de, afirmó que pueden existir hasta seis millones de Routers ADSL que se conectan a Internet con la contraseña por defecto, y que pueden ser atacados remotamente.

LinkWithin

Related Posts Plugin for WordPress, Blogger...