miércoles, 30 de noviembre de 2011

Usar Internet Explorer 6 en la web del 2012-15 sera cada vez mas peligroso.

Internet Explorer fue lanzado por primera vez en el año de 1995 como un complemento de Microsoft Plus! para Windows 95. Posteriormente se entregaba gratuitamente en determinadas versiones OEM de Windows 95, y además se incluyó de forma predeterminada en versiones posteriores de Windows. Pero después de tantos años, Microsoft se enfrenta  ahora con una pesada maldición con Internet Explorer 6 que parece increíble. Muchos usuarios ignoran que Internet Explorer6 debe actualizarse por su seguridad; aunque quizá el problema de no molestarse en hacerlo a una versión superior se deba al hecho de que se sienten cómodos con su funcionamiento y configuración y por eso aun lo usan un 7,9% de los usuarios en la web.
 
Se podría decir que Internet Explores 6 se resiste a desaparecer. Pero Microsoft está intentando lograr que los usuarios del Internet Explorer 6 cambien a la versión del navegador web más moderno. La razón por la cual este navegador se ha convertido en todo una obsesión, tanto para Microsoft, como para las empresas de seguridad informática como Sophos; que desde el blog Naked Security dijo de forma contundente: "Internet Explorer 6 debe desaparecer", es que el uso de una versión tan antigua expone al usuario a diversas amenazas de seguridad. 

Por otro lado existe una razón de peso para dejar de usarlo y es que Google, YouTube y Facebook están bloqueando gran parte de su funcionamiento y ya no darán más soporte a este navegador web. Esto tendrá como resultado inmediato que los usuarios que siguen usando Internet Explorer6 ya no podrán acceder (visualizar) esos sitios y disfrutar al 100% de todas las ventajas de esos sitios web. En palabras mas claras; si usas Internet Explorer 6, no podrás entrar en Facebook, ni acceder correctamente a tu Hotmail, y no podrás disfrutar de las ultimas tecnologías mas avanzadas de Google, ni ver correctamente los vídeos de Youtube, y así con todo porque Internet Explorer esta obsoleto y esta dejando de funcionar correctamente. 

Todas las empresas de sitios web consideran que el costo de desarrollar sitios Web que soporten esta versión de Internet Explorer 6 tan antigua es demasiado elevado, y además es contraproducente para la seguridad. Microsoft lanzo toda una fuerte campaña informativa online conocida como "The Internet Explorer 6 Countdown", con numerosas advertencias para que los usuarios actualicen rápidamente el navegador Internet Explorer 6 a la versión mas actual de Internet Explorer. ¿Cual es el propósito de esta campaña? Que los usuarios de todos los países dejen de usar el navegador Internet Explores 6 y que la cifra de usuarios que aun lo siguen usando se reduzca a no más del 1%.
 
Pero el objetivo no es nada fácil de alcanzar. China por ejemplo, con un 25,6% de los usuarios que siguen usándolo es el país que mas se resiste al cambio. Los chinos no parecen enterarse de que Internet Explorer 6 es un navegador tan antiguo que usarlo en el actual entorno de la informática es un ridículo espantoso, dando a entender un considerable nivel de estupidez.   En otras partes del mundo como en Estados Unidos, el porcentaje de usuarios que lo emplean se ha logrado reducir a un 1,3 por ciento, mientras que en Europa; en concreto en Noruega, apenas llega al 0,1%. Argentina es otro de los ejemplos donde todavía algunos usuarios no han tomado conciencia de los peligros que implica usar un navegador completamente desactualizado. Por increíble que parezca el 2%  de los internautas Argentinos lo siguen usando.

La recomendación de cambiar la versión del Internet Explorer 6 a una nueva versión mucho mas segura no es para tomarla a la ligera. El Internet Explorer 6 esta lleno de agujeros de seguridad, usarlo es toda una estupidez e imprudencia informática, lo cual supone que es muy fácil para los hackers explotar numerosas vulnerabilidades que tiene esta versión tan antigua del navegador y el usuario que lo siga usando corre un enorme peligro de encontrarse con un asalto a sus cuentas de correo o algo mucho peor.

viernes, 25 de noviembre de 2011

Windows8 vendrá con antivirus incorporado

La ambición de Bill Gates no parece tener limites, al menos la demostración ya es un hecho. Quisiera entender que Bill Gates no tiene ahora otra cosa que hacer para ganarse la confianza del publico con windows8 que intentar reparar sus propios errores del pasado. Retrocediendo hasta los primeros comienzos de Windows; en concreto de 3.X, 3.11, y Windows95, la seguridad siempre ha sido nula en sus productos. Desde que se creo la primera versión de Windows Bill Gates nunca se molesto en integrar algo tan simple como un antivirus y un cortafuegos; quizá porque estaba mas interesado en ganar dinero a manos llenas y la cuestión de la "responsabilidad de la seguridad" y que ocurriera con el Pc del usuario, eso aparentemente no era asunto suyo. Haciendo una comparación; es como si los fabricantes de coches, fabricaran coches sin importarles la seguridad de sus usuarios, y después de años de accidentes y víctimas, tuvieran una revelación de que la venta de sus productos tiene mucha mas aceptación si se promueve la seguridad.


Microsoft un elefante en una cacharrería de la seguridad

Volviendo a Windows8, a Microsoft parece haberle ocurrido algo parecido. Ha sido una ocurrencia repentina pero en realidad  viene como consecuencia de años de lloverle millones  de criticas sobre la evidente "inseguridad" de windows; por lo que finalmente se ha visto forzado primero a integrar un cortafuegos en XP y en versiones superiores, y ahora parece que también quiere integrar un Antivirus. Sin embargo ¿Cual es origen de todos estos cambios? ¿Porque solo en las ultimas décadas Microsoft toma consciencia de la seguridad para sus sistemas operativos de usuario, y ha decidido integrar un cortafuegos y recientemente un antivirus?. Básicamente todo se resume en la idea de que en un comienzo Microsoft solo tenia como objetivo vender unidades de su producto a destajo; le importo muy poco lo que ocurriera con su sistema operativo y la situación de desprotección e inseguridad en que dejaba al usuario, y por tanto, dejo un enorme hueco de inseguridad que rápidamente cubrieron otras empresas como karpesky, panda, AVG y otras marcas en materia de antivirus que han sido pioneras en esos mercados dando seguridad. Son estas empresas las que han hecho el trabajo duro  de proteger Windows y no el propio fabricante de Windows. El lector debería de ser mas perspicaz con estos detalles y no sobrevalorar tanto a Microsoft, Bill Gates, y Windows.


El problema de integrar un antivirus en Windows8 se podría parabolizar con ese proverbio que dice: "Siempre hay quien agita el árbol y otros se llevan las nueces".  El asunto de fabricar Windows8 con un antivirus no es mala idea; todo lo contrario, es una mejora para la seguridad. Es la ley de Kawling: "Cualquier otra cosa siempre es mejor". Pero en realidad es una iniciativa que viene con décadas de retraso y durante todo ese periodo han ocurrido muchas cosas en el mercado del software de seguridad; ya que Microsoft  lo dejo en un estado de libre albedrío, sin preocuparse por asegurar su sistema operativo. Ahora, casi de forma ocurrente y algo fuera de lugar, Microsoft descubre que Windows8 debería tener un antivirus de fabrica porque  espera vender mas unidades de su Windows8 en comparación con Windows7, ¡Que casualmente no tiene antivirus! ¿No le parece al lector que esta reacción no convence ni al mas aficionado?. 


El anuncio de que el sistema Windows8 vendrá con un antivirus incorporado no es mas que otra demostración de que Microsoft no tiene inconveniente en entrometerse en un terreno del que nunca se ha preocupado. Para Microsoft irrumpir en un mercado que ahora que ya esta perfectamente establecido es muy fácil, y hacer negocios con la seguridad después de que otros ya han trabajado duro para inventar y crear sus soluciones y productos de seguridad, tapando todos los agujeros de "inseguridad" que dejo Bill Gates desde versiones anteriores de Windows es todo ventajas. Sí señor, es muy fácil mirar las ideas que ya están hechas y funcionando y crear a partir de ahí, porque básicamente es a lo que esta acostumbrado Bill Gates, a digamos "inspirarse en el trabajo ajeno" y crear a partir de lo ya construido pero sin hacer nunca nada desde cero; porque si en algo es un maestro Microsoft, es en el arte de la imitación.


 ¿Quién gana y quién pierde con esta Pseudo Seguridad?

En todo argumento siempre hay dos lados, y esto supone que alguien en un extremo gana, pero en el punto opuesto también alguien pierde. La empresa antivirus Sophos, comento que esta medida afectará directamente a las compañías que se enfocan la venta de seguridad a consumidores que usan Windows. Por otro lado aquí se plantean cuestiones que casi traspasan la propia idea de la seguridad. ¿Se puede confiar en los cortafuegos y antivirus que fabrique Microsoft, sabiendo que le gusta tener control sobre cada Windows que vende al usuario? ¿Como saber que las medidas de seguridad que integra Microsoft en Windows8 realmente protegen al usuario y no tienen otros propósitos? ¿Como saber si tu windows8 no sera vulnerable a ataques cuando interese a Microsoft?. Se que los planteamientos expuestos quizá rozan un poco la conspiranoia informática, pero con Windows nos jugamos la seguridad, y el lector debe siempre estar vigilando lo que hace la mano izquierda, con el ojo derecho bien abierto, porque de Microsoft nadie se puede fiar. De momento, y a falta de mas datos, yo sigo recomendando el uso de un cortafuegos y un antivirus de algún buen fabricante como Karpesky, AVG, Panda, Sophos, etc, ect, ya que se puede presuponer que están mas interesados en promover la seguridad de lo que realmente ha estado Microsoft durante décadas atrás.

viernes, 18 de noviembre de 2011

Hackean el sistema de arranque de seguridad de Windows8

La historia de los batacazos informáticos se repite. Microsoft se obsesiona hasta la paranoia con lograr la seguridad en Windows, y los Hackers, siempre tan perspicaces , le derrumban  las falsas expectativas que se había hecho con Windows 8. El próxima 25 y 26 de noviembre se celebrara en Mumbai (India) la conferencia de seguridad conocida MalCon, donde el experto en seguridad austriaco Peter Kleissner tiene previsto dar a conocer el primer bootkit para Windows 8. Se trata de un exploit denominado “Stoned Lite, que si bien hasta el momento sus detalles y característica permanecen en secreto, los rumores que circulan por Internet aseguran es que tiene la capacidad de modificar el MBR y permanecer oculto en la memoria (modo residente) del computador infectado durante los periodos de carga el Sistema Operativo Windows8. Kleissner señaló que se trata de un archivo muy ligero, con un peso de apenas 14 Kbytes y que logra vulnerar fácilmente el llamado “arranque seguro” de Windows 8 permitiendo acceder al sistema como administrador.

Recordemos que hace poco publique un breve articulo donde se comentaba que Windows8 incorpora un nuevo sistema de arranque (booteo) seguro UEFI activado desde fabrica, que en principio la Fundación del software libre había denunciado porque se presuponía que podría bloquear  la instalación del sistema operativo Linux. Tanto si ese dato tan critico es cierto como si no el Bootkid diseñado por Kleissner rompería la protección impuesta en Wondows8 y por Microsoft, permitiendo posibilidad de cargar otros Sistemas Operativos que no se encuentren debidamente aprobados por una autoridad certificadora confiable.

De todos modos, en antiguos artículos publicados en este blog "Los Windows que vendrán" ya advertí (predije) los planes de Microsoft con respeto a dominar y controlar la libertad de los usuarios que usen Windows.

Microsot pretende que su sistema de seguridad impida (quedate con esta imagen manipuladora), que el arranque de su sistema Windows8, no ejecute cualquier tipo de software que no se encuentre debidamente autenticado con una firma digital validada por ellos, y que no este autorizada por ellos. Esto presuntamente quiere decir que si por ejemplo quieres instalar un antivirus pirata; si el certificado digital de ese software no esta autorizado por Microsoft, posiblemente no deje proseguir la instalación del software, y te quedes sin antivirus que proteger a tu Windows. Este tipo de maniobras relativamente sucias ya fueron denunciadas aquí, en este blog, lo que ocurre es que los lectores siempre infravaloran mis advertencias y luego, cuando llegan, se alarman.

No se cuantos argumento necesita el lector del blog en relación a Windows, pero puedo asegurarle, que en Microsoft no se dedican a jugar, sino a estudiar la forma de impedir que la gente use sus productos de forma ilegal; y si eso supone tomar medidas muy drásticas contra los usuarios; pues las toman. Por supuesto que el Bootkid ya esta en manos de Microsoft, que después de analizarlo, lo ha clasificado como un “Malware Killer” para que los antivirus lo eliminen como si fuera un simple virus, ¿Comprendes la maniobra?.

Sea como sea, el anuncio del Bootkid no ha sentado muy bien a Microsoft, y ahora os diré hasta donde llega el poder oscuro de Microsoft. Peter Kleissner tiene el visado de viaje al extranjero bloqueado como consecuencia de una citación para presentarse ante un juez, casualmente en relación con otro bootkit que ya diseño anteriormente, lo cual si se piensa despacio, es posible vislumbrar hacia donde se encamina todo este asunto. De esta forma Microsoft intentaría impedir que se revelen mas detalles durante la celebración de la conferencia para saber como funciona, porque de hacerlo, la seguridad de windows8 quedara tan comprometida como ya quedaron todos las anteriores versiones de Windows. ¿Y ahora sigues pensando que Windows es mas seguro que Linux?

domingo, 13 de noviembre de 2011

El FBI desmonta la Botnet mas grande del mundo

El FBI, junto con las autoridades de Estonia, ha logrado el desmantelar la botnet más grande en la historia. La operación concluyo tras cinco años de vigilancia e investigación y con la detención de seis estonios, que habían logrado más de $ 14 millones de dolares mediante ingresos fraudulentos de publicidad en Internet.

La operación de Ghost (Operación Fantasma) fue ejecutada el pasado martes 9 de noviembre cuando los oficiales del FBI en coordinacion con la policía nacional de Estonia detuvieron en Tartu, Estonia varias personas dirigían la red fraudulenta utilizaba centros de datos en Nueva York y Chicago servian como  infraestructura de comando y control de la botnet.

Rove Digital, un servidor web de Estonia, era el que estaba detrás de todo el sofisticado plan de expansión de un malware, conocido como DNS Changer (intercambiador de DNS) que alteraba el sistema de nombres de dominio (DNS) en los ordenadores infectados para que siempre apuntaran hacia direcciones IP extranjeras. Los ciberdelincuentes tenían el control ilegal de 14.000 dominios; y las máquinas infectadas eran utilizadas para suplantar anuncios  de publicidad legítim por los falsos anuncios de los delincuentes, que obtenían beneficios económicos mediante el fraude de clics. La botnet de intercambio de DNS tenia cuatro millones de computadoras infectadas en todo el mundo, incluyendo mas de medio millón de máquinas en los Estados Unidos, declaro un responsable del FBI.

"El malware puede ser eliminado de las máquinas infectadas con un simple antivirus", dijo Paul Ferguson investigador de Trend Micro, que investiga las amenazas mas avanzadas. "El único problema es, que una vez que el virus DNS Changer de la botnet cambia las DNS en el ordenador victima, tras eliminar el virus estas DNS no vuelve a cambiar a las DNS originales." Ferguson dijo que los proveedores de internet ISP, tendrán que ayudar a completar la limpieza; el FBI también ha proporcionado una herramienta en su sitio web que detecta las infecciones del DNS Changer.

Ferguson dijo tambien que la empresa Trend Micro fue de los primeros en descubrir la infección del virus DNS Changer (cambiador de DNS) y en el 2006 alertó a las autoridades. Los ataques fueron atribuidos a Rove Digital, una empresa legal establecida en Estonia que tenía bajo su control millones de ordenadores infectados, mediante los cuales redirigía los sitios de alojamiento web para ganar dinero con sus anuncios ilegítimos. Rove digital era  una empresa matriz de varias empresas ficticias ilegales, dijo Trend Micro en un blog, incluyendo Esthost, que fue tomada en 2008 cuando su proveedor de San Francisco Atrivo fue cerrado. En ese momento, Rove Digital trato de extender su infraestructura de C & C por todo el mundo, incluido el Centro de Pilosoft de datos en Nueva York.


"DNS Changer ha sido tan inteligente como rentable", dijo Ferguson. "Probablemente pensaron que estaban a salvo porque no tenían grandes objetivos, a diferencia de otros ciberdelincuentes que roban cuentas bancarias y utilizan cibermulas para mover el dinero. Sin duda creían que estaban por debajo de la posibilidad de detección, ya que la monetización y la sustitución de los ingresos por publicidad casi era imperceptible. "

Años de trabajo de investigación culminaron el martes, cuando los funcionarios arrestaron a los seis estonios responsables del fraude. Los EE.UU. pedirán la  extradición, dijo el FBI. Los servidores Rogue DNS que fueron capturados en las redadas de Nueva York y Chicago; los servidor originales fueron restituidos antes de que se procediera al derrumbamiento de los falsos servidores para evitar la interrupción del servicio de Internet, dijo el FBI.

"La coordinación fue perfecta. El FBI tomó un avión y se presento ante la Policía Nacional de Estonia para ejecutar conjuntamente la detención el martes por la mañana, hora local ", dijo Ferguson. "Poco a poco, estamos logrando mas éxito en la captura de lo cibercriminales como estos incluso fuera de las jurisdicciones. Es bueno lograr una victoria, porque demás esto envía un mensaje al resto de los ciberdelincuentes que están ocultos en Europa del Este, dándoles a entender que no están a salvo".

martes, 8 de noviembre de 2011

Como roban y suplantan tu identidad con tu cuenta de Hotmail.

Me han hackeado la cuenta de hotmail. El robo de la identidad del Hotmail es tan habitual y masivo en la red que asusta pensar lo fácil que ocurre. A mi personalmente ya no me sorprende oír esta noticia en los foros de Internet y en un post entre dos usuarios. Seguramente esto les ha sucedido por hacer una estupidez y el hackeo de sus cuentas ha ocurrido después de algunas semanas de haber visitado ciertas paginas que te prometen lo siguiente: El traidor del msn, ¿Quieres saber quien te ha traicionado en el MSN? ¿Quien te tiene eliminado? ¿Quien te ha bloqueado en el Mesenger?.

El “phishing de hotmail” es una modalidad de robo de identidad con el objetivo de intentar obtener la contraseña de correo de un usuario, etc, para luego usarla de forma fraudulenta enviando todo tipo de publicidad basura y ganar dinero. Esta técnica (pishing de la identidad del hotmail), consiste básicamente en usar una pagina web, con los logos idénticos del MSN, Mesenger, donde se te pregunta si quieres saber que usuarios te tienen omitido, y para saberlo tienes que insertar tu dirección de hotmail y tu pasword. 

Como funciona el robo de identidad del hotmail

Una vez que los estafadores han conseguido tu pasword de Hotmail, utilizan tu cuenta de hotmail para hacer SEO cobrando buenas sumas de dinero. También suplantan tu identidad y envían correo basura a todos tus contactos; con enlaces a paginas de casino, a paginas porno, a paginas de propaganda, de amistades, para móviles, para falsos antivirus, para que visites determinada web y así ganar dinero gracias a tu dirección de correo.

Falsa pagina del MSN
Si por alguna razón descubres que te han hackeado la cuenta (esto sucede porque algún amigo te avisa de que le has enviado un mensaje con un enlace muy extraño) y cambias el pasword de la cuenta, rápidamente ellos te envían un nuevo mensaje alarmante que dice "mensaje privado" y un enlace para que accedas. Supuestamente para leer ese mensaje, nuevamente aparece una pantalla con un portal cautivo donde se te pide tu nombre de usuario y contraseña; con lo que por segunda vez y delante de tus narices te habrán hackeado la cuenta de Hotmail y todo gracias a tu imbecilidad. No culpes a nadie, has sido tu quien les ha regalado la contraseña de correo.

Lo peor de que alguien te robe la cuenta de hotmail y este enviando correo indeseado a toda la lista de todos tus contactos, es que todos los que reciben esos correos a su vez pueden convertirse también en víctimas de esta forma de robo de identidad. El asaltante puede usar las cuentas de correo de esas personas (tus amigos), para enviar mas spam a toda la lista de contactos de las cuentas hackeadas o un enlace a otros usuarios para hacer que caigan en el mismo phising y así en un efecto domino. De esta manera los ladrones de identidad de Hotmail intentan hacer creer a la posible “víctima” (tus amigos) que los datos que se le piden (generalmente por medio de correo que les ha llegado desde tu email), han sido enviado por ti, pero no lo es.

Cambia tu contraseña de tu cuenta de Hotmail.

Hay distintas formas de asegurar tu cuenta de Hotmail y una de ellas es prestar atención cuando alguien te avise de que le ha llegado un correo que aparentemente tu le has enviado pero que en realidad no ha sido enviado. Entonces debes cambiar rápidamente la contraseña de tu Hotmail. Cuanto mas rápido cambies tu pasword del hotmail mejor, porque si no lo haces, los ladrones de identidad, a través de toda tu lista de contactos, enviaran un correo en tu nombre con el mismo phishing y un enlace a una página web que se hace pasar por la página oficial del Msn, para robarles las contraseñas a tus amigos. 

¿Cómo podemos prevenirlo?   

Aunque no seas una persona que te muevas mucho por internet como es mi caso, esto no impide que leas estos artículos y estés algo informado e informes a todos tus contactos de este articulo; al menos antes de hacer una estupidez como saber quien te ha eliminado deberías de buscar en la red, información sobre estos servicios ya que así podrías prevenir estos ataques. También quiero recordarte que nunca des tus datos por correo electrónico, incluso con un enlace y una pantalla del msn, porque solo así podrás evitar el fraude del atacante. Los ladrones de identidad del Mesenger son cada vez mas ingeniosos y usan técnicas muy avanzadas y engañosas para obtener los datos de otra persona, pero su éxito se basa en que los usuarios sean bobos, tontos, no sean capaces de pensar, y gracias a eso consiguen hackear las cuentas de hotmail.

La única forma de prevenir estos ataques es teniendo la precaución de no caer en las paginas engañosas que simulan decirte quien te ha bloqueado en el MSN, porque se trata de paginas falsas con dominios similares a las del hotmail y msn, con idéntica publicidad y logos muy similares ya que así es más fácil de engañar a los que no tienen un poco de vista y sentido común. Lo que debes tener muy en cuenta, es que jamas hay que meter la dirección de correo electrónico de hotmail y el pasword en una web donde al acceder se te promete que sabrás quien te ha eliminado o quien te ha bloqueado porque acabaras con la cuenta hackeada. Hay una forma eficaz de hacer que de una vez por todas comprendas esto: ¿Meterías el PIN de tu tarjeta de crédito en cualquier pagina web que te lo pidiera? No, ¿Verdad?. Pues por la misma razón, deberías de hacer lo mismo con tu pasword del hotmail.

Firefox 8 esta ya disponible para su descarga

La nueva versión del navegador de Mozilla que ahora incluye un buscador para Twitter integrado, ya se puede descargar para Windows, Mac y Linux.  Los Firefoxeros (Usuarios de Firefox) ya tienen nueva versión del mejor navegador que puedas desear, completamente actualizado y además mucho antes de lo que estaba previsto. Esta vez podemos ya descargar Firefox desde los servidores FTP de Morilla

La nueva versión del navegador, disponible para Mac, Windows y Linux, ofrece además de las habituales mejoras en temas de estabilidad y rendimiento, novedades en la interfaz. Quizá una de esas novedades es sin duda la integración de Twitter: a partir de ahora ya no tendremos que usar un enlace hacia la pagina de Twitter sino que en la propia barra de herramientas estar integrado con buscador de Firefox permitiendo buscar también en la red de microblogging.

En cuanto a seguridad la versión Firefox 8 viene con los complementos de terceros  desactivados por defecto con el objetivo de hacer el navegador más seguro. Pero no os preocupéis porque se podrán reactivar de forma manual, y solo sera cuestión de si deseas tenerlos o no activados como parte del navegador. En lo que se refiere a la estética y como viene organizado Firefox quizá destacar las pestañas de navegación y mejoras en el soporte para HTML5.

Lo interesante de Firefox 8 es que solo hace un mes y medio que se lanzo la versión siete, que ya tenemos la versión Firefox8. Esto se debe a que los programadores de Morilla se han propuesto tener el navegador mas actualizado posible y ello implica el lanzamiento de una nueva versión cada seis semanas. Esta estrategia es muy beneficiosa para los usuarios que pueden disfrutar de lo ultimo de lo ultimo en seguridad y estabilidad para Firefox, y por si fuera poco, para el 2012 las actualizaciones serán totalmente automáticas y “silenciosas”, para no indignar al usuario con la descarga de la nueva versión y las actualizaciones del navegador.

Para bajar la versión 8 en Español haz clic aquí

domingo, 6 de noviembre de 2011

Un Asteroide del tamaño de un portaaviones se acerca a la Tierra

Si naciste para escultor, de cielo te caerán las piedras. Parece broma pero la piedra en concreto es un asteroide del tamaño de un portaaviones, que se acerca a la tierra con la intención de pasar más cerca de nuestro planeta y de la Luna, según ha informado la NASA.

Este Asteroide conocido como el 2005 YU55 y que la NASA sigue de cerca desde el año 2005, tiene previsto visitar nuestro planeta el próximo 8 de noviembre y lo va hacer a una distancia de 324.000, muy inferior a la órbita que sigue la Luna. Para los que no estén muy al día de Astronomía son aproximadamente 300.000 Kilómetros La  agencia Espacial ha declarado (para calmar las inquietudes de los mas alarmistas) que no hay peligro de colisión porque aun está a unos 384.000 kilómetros de la Tierra..

La agencia, tiene catalogado este objeto de 400 metros de diámetro como “potencialmente peligroso”, y ha declarado que el asteroide pasará a 0.8 distancias lunares el próximo 8 de noviembre, que es lo mas cerca que ha un asteroide de ese tamaño que ha visitado en los últimos 30 años.



¿Que pasaría si el Asteroide se desviara un poco e impactara contra la Tierra?

Bueno, ¿Viste Deep Impact? Claro era una película, y luego te fuiste a casa a roncar tan tranquilo. Esto seria mas o menos la realidad. Hace unos 65 millones de años uno de características similares impacto contra la tierra y extinguió casi por completo la vida en la tierra. Aquí os dejo un bonito vídeo que nos muestra como seria nuestro final, casi poético, un justo final en cuestión de minutos por el que la humanidad desaparecería.



El caso es que si impactase contra la Tierra, el objeto provocaría una explosión de 4,000 megatones, similar a un terremoto de magnitud 7.0 en la escala de Richter, pero si cayera en el mar, se produciría una gigantesca ola (Tsunami) de 70 metros de altura, moviéndose sobre la superficie del mar en 96 kilómetros a la redonda desde el punto del impacto, según declaro un experto de la Universidad Purdue.

Sin embargo, de acuerdo con el Programa espacial de Objetos Cercanos a la Tierra de la NASA y el Centro de vigilancia del espacio profundo de la NASA situado en Goldstone (California) esta Asteroide no representa por el momento una amenaza de colisión directa contra la Tierra.

Como anécdota de este fenómeno, la última vez que un Asteroide de este tamaño se aproximó tanto a la Tierra fue en 1976. El próximo encuentro de un objeto de este tamaño acercándose tanto a la Tierra no volverá a ocurrir hasta el año 2028, fecha en la que esta prevista que otro asteroide pase cerca de la Tierra a solo 0,6 distancias lunares.

sábado, 5 de noviembre de 2011

No existe conspiración anti Linux desde Windows 8

A primera vista el asunto parece muy serio ¿Microsoft inmersa en una conspiración para impedir que los usuarios puedan instalar libremente en sus PC Linux?, pero en realidad se trata de otro de los muchos rumores manipuladores que suelen desatarse en la precampaña (antes de cada lanzamiento) de Windows. Esta vez el asunto va contra el sistema Linux, que al  parecer y según ese rumor Windows8 esta siendo diseñado con un arranque de seguridad que presuntamente bloqueara los bootkits, y el malware que suelen modificar el arranque del PC y permanecer invisible, a través de la BIOS UEFI, en los nuevos modelos de equipos.  Debido a la animadversión existente entre estos dos sistemas Windows8 podría considerar durante el arranque a Linux como un virus un malware, y esa es la cuestión

Según parece la Fundación para el software libre (FSF) dijo que presuntamente este podría ser el método que esta preparando Microsoft para bloquear la instalación de sistemas operativos alternativos, en primer lugar Linux, y seguidamente, el Hardware del  PC o el software, con el propósito de bloquear el contenido malicioso. De acuerdo con la organización para el software libre FSF, los fabricantes de hardware no han confirmado este dato y estos guardan silencio porque presuntamente participan en una conspiración para “matar pingüinos” tramada por Steve Ballmer y compañía.

Pero como ya advertí al comienzo, solo se trata de rumores infundados, de temores inexistentes porque cuando alguien se pregunta seriamente si es posible que el sistema de arranque seguro de Windoows8 y el UEFI sean manipulados para bloquear Linux todas las respuestas apuntan en la misma dirección. No hay conspiración anti-Linux y los usuarios pueden seguir instalando los sistemas operativos que deseen en sus ordenadores.

El usuario podra usar indistintamente Linux o Windows8 sin problemas. Se trata de un rumor que sigue circulando pero que nada tiene que ver con la realidad. En un correo electrónico la empresa Dell declaro a Edd Bott, un experto en informatica, que sus equipos incluyen una opción para habilitar y deshabilitar el arranque seguro en la BIOS de un PC con Windows 8. HP  ha asegurado que seguirá ofreciendo a sus clientes libertad de elección de los sistemas operativos que quieran instalar. Por último, el fabricante de las BIOS IAM, no ha confirmado igual que otros fabricantes de equipos originales, si se proporcionara o no una configuración que permite al usuario activar / desactivar el arranque seguro. En fin, al tratarse de un rumor solo podemos tenerlo en cuenta pero nada mas. Aunque no por eso debemos de despreocuparnos totalmente y habrá que estar atento a estos asuntos.

De todos modos os dejo unos enlaces oficiales por si queréis probar Windows8 antes de su lanzamiento:


Enlaces de descarga de Windows8

    * Windows 8 64bits + herramientas de desarrollo (4,8GB)
    * Windows 8 64bits (3,6GB)
    * Windows 8 32bits (2,8GB)

jueves, 3 de noviembre de 2011

Un servidor del MIT alberga un script malicioso que localiza webs vulnerables

Los dominios .edu son capaces de transmitir peticiones maliciosas a miles de usuarios por segundo, por eso son tan solicitados por los hackers. Bitdefender, alerta de que un servidor del Massachusetts Institute of Technology (CSH-2.MIT.EDU) alberga un script malicioso utilizado activamente por los ciberdelincuentes para localizar sitios web vulnerables. Actualmente se desconoce cómo llegó el robot rastreador hasta el servidor del MIT, pero lo cierto es que rastrea la web en busca de las cuentas de hosting que vienen con una versión vulnerable de phpMyAdmin, la popular interfaz de base de datos para servidores MySQL.

“PHPMyAdmin es utilizado por los desarrolladores web y los administradores del sitio para conectar y llevar a cabo operaciones específicas de SQL a través de Internet, tales como crear, leer, actualizar y eliminar la información de la base de datos. Nuestra información muestra que las versiones vulnerables de PHPMyAdmin van de 2.5.6 a 2.8.2”, explica Jocelyn Otero Ovalle, directora de Marketing de Bitdefender España.

Cuando el rastreador alojado en el MIT encuentra una versión vulnerable de PHPMyAdmin, trata de obtener privilegios administrativos para inyectar una consulta SQL en la base de datos. Si el sitio web ha sido alcanzado con éxito, el rastreador deja tras de sí una carpeta llamada "muieblackcat", un mutex que actúa como un signo de infección. Este no es el único daño al servidor atacado, dependiendo de la solidez del servidor atacado, la multitud de peticiones GET por segundo podría paralizarlo.

Como un dominio de nivel seguro, .edu es utilizado principalmente por instituciones educativas en Estados Unidos y otras organizaciones de confianza. Un trackback desde este dominio es un voto de confianza para un artículo, un blog, toda una web, e incluso de una institución. En resumen, un sitio del tamaño de MIT.edu no es sólo garantía de un ancho de banda suficiente para transmitir miles de peticiones maliciosas por segundo, sino que es también una buena manera de evadir los firewalls que, obviamente, aceptan tráfico de MIT.edu como legítimo.

Esto explica el interés de los ladrones por reorientar los ataques a sitios registrados con este dominio u otros de confianza para que participen, por ejemplo, en la promoción de mercancía ilegal o de dudoso contenido.

Más actualidad sobre seguridad informática en el Facebook de BitDefender, en su Twitter  y en su nuevo blog en español Malware City

miércoles, 2 de noviembre de 2011

Bitdefender anuncia el lanzamiento de protección endpoint basado en la nube.

Cloud Security for Endpoints by Bitdefender proporciona las ventajas de una solución de seguridad instalada en la empresa a sistemas y servidores de usuarios finales sin la necesidad de software adicional, hardware y personal de TI dedicado en exclusiva. Esto le convierte en la elección preferida para las organizaciones que estén buscando una solución de seguridad rentable que sea fácil de administrar y al mismo tiempo flexible y robusta. Tanto si la organización tiene una sola oficina, varias sedes separadas geográficamente o personal que trabaje a distancia, Cloud Security for Endpoints proporciona a la empresa control total sobre su seguridad y las amenazas que la acechan.

“Cloud Security for Endpoints es la primera solución basada en la nube de la nueva oferta de Seguridad de Bitdefender”, explica Rares Stefan, Director of Soluciones de Negocio de Bitdefender. “La Seguridad entendida como servicio simplifica las inversiones en TI, generando ahorros inmediatos a través de la reducción de costes y los gastos generales, lo que permite a las empresas centrarse en su negocio”.


Cloud Security for Endpoints by Bitdefender ofrece los siguientes beneficios y características:
     
Seguridad silenciosa y nada intrusiva.
Cloud Security for Endpoints trabaja de forma silenciosa y nada intrusiva – no se requiere la participación del usuario para realizar escaneos ni actualizaciones y los cambios de configuración son administrados centralmente pasando desapercibidos. Cloud Security Console reside en la nube Bitdefender, y está lista para usarse al instante.
    
Tecnología de seguridad número 1.
Bitdefender ofrece a las empresas múltiples niveles de protección avanzada: Antivirus, Antispyware, Antiphishing, detección de troyanos / rootkit y un completo cortafuegos personal de dos rutas con detección de intrusos. La tecnología de Bitdefender ha alcanzado la primera posición en los tres primeros AV-TEST Product Reviews de 2011, convirtiéndo a la marca en la número uno en protección contra las amenazas de 2011.
   
Creado bajo el concepto de Gravity Architecture. Bitdefender Gravity Architecture permite la gestión centralizada de múltiples soluciones de seguridad Bitdefender, incluyendo su reciente lanzamiento, Security for Virtualized Environments by Bitdefender. Mediante la construcción de la nueva arquitectura alrededor de estancos virtuales se pueden implementar soluciones llave en mano, que permiten a las grandes empresas y proveedores de servicios ofrecer a sus clientes soluciones muy flexibles para conseguir una seguridad integral.

No es necesario ampliar las capacidades de Cloud Security Console, todas las características y capacidad de ampliación de sus soluciones de seguridad para empresas están disponibles al instante y desde el primer día. Cloud Security for Endpoints es capaz de resolver las necesidades de las mayores empresas a partir de una única consola de seguridad personalizable que proporciona un control, información y servicios de alerta para diversas funciones dentro de la organización. Esto hace que la solución sea muy atractiva no sólo para pequeñas y medianas empresas, sino también para los proveedores de administración de servicios de seguridad con el servicio hospedado por BitDefender, o para los proveedores de servicios y grandes empresas que tengan hospedada la solución en sus propios datacenters virtualizados.

Cloud Security for Endpoints by Bitdefender está disponible desde el 31 de octubre de 2011  a través de la red de distribución de la compañía y sus partners en todo el mundo.

Para más información y obtener 30 días de prueba, visita  www.bitdefender.com/cloud.

LinkWithin

Related Posts Plugin for WordPress, Blogger...