Otro gusano en Twitter en menos de 24 horas

12 04 2009

Luego del gusano que apareció el pasado sábado en Twitter, un segundo gusano apareció hoy, el “Mikeyy Worm“.  Este envía anuncios a Twitter, tales como”Mikeyy I am done…”, “MikeyyMikeyy is done” y  “Twitter please fix this, regards Mikeyy” , de acuerdo a un informe de  Mashable.  Un residente de Brooklyn, Michael “Mikey” Mooney, de 17 años, se atribuye la autoría de dicho gusano y añade en unas declaraciones a BNO News: “I usually like to find vulnerabilities within websites and try not to cause too much damage, but start a worm or something to give the developers an insight on the problem and while doing so, promoting myself or my website“.    Igual que en el caso anterior (StalkDaily), parece que la motivación de este gusano es promover un sitio en internet.  La contestación de Twitter al respecto:  “We’ve taken steps to remove the offending updates, and to close the holes that allowed this ‘worm’ to spread.  No passwords, phone numbers, or other sensitive information were compromised as part of this attack.”

Fuente:  Cnet





Artículo sobre los Hackers publicado por el periódico El Nuevo Día

12 04 2009

El artículo que reproduzco de forma íntegra a continuación,  aparece publicado en el periódico El Nuevo Día (version impresa y cibernética) hoy domingo 12 de abril.  Pudiera llamarlo “Introdución a los Hackers” o “Hackers 101” y obvimente se presta al debate y discusión sobre el tema.  Léelo y juzga por ti mismo:

Pirata sin rostro

El “hacker” es capaz de poner en jaque desde un archivo personal hasta la red mundial

Son la peor pesadilla de cualquier usuario de computadoras. Pueden llevar a la quiebra a una empresa o ser los autores del peor acto de terrorismo al que se pueda someter un país.

Puede ser un adolescente aburrido y solitario lo mismo que estudiosos de la informática que operan en bandos.

¿Quiénes son?

Según Frankie Ramos, experto en seguridad informática en Coqui.net, los “hackers” son personajes desenvueltos en la subcultura de la programación de las computadoras, capaces de lograr que una programación produzca un resultado distinto al que fue creado.

Pero no tienen un perfil específico, dijo.

Esos personajes siniestros y temidos que se ocultan detrás de una pantalla y se las ingenian para encontrar los puntos más vulnerables de los programas para tomar ventaja económica, de beneficio propio o de propiedad intelectual no autorizada, como son los conocimientos secretos de las compañías, pueden estar en cualquier parte, explicó Rafael Matos, profesor de periodismo digital en la Universidad del Sagrado Corazón (USC).

“Pertenecen al ‘underground’ de la subcultura de la web. Rompen todas las reglas. Es gente que funciona al margen de los cánones de ética y seguridad, que se va por la calle del mal, por el reto, por entretenerse, pero hay algunos que se convirtieron en profesionales y ya cometen ofensas graves”, comentó Matos.

Además de que en la red no hay privacidad, uno de los mayores peligros de los “hackers” reside en que no se sabe dónde están. Lo mismo pueden husmear por los sistemas inalámbricos, que fisgonear con programas que rastrean los teclados.

Según Matos, en China existe una academia para adiestrar espías industriales y se dedican a robar información a través de internet.

Según el editor de tecnetico.com (http://tecnetico.com/), Wilton Vargas, en términos amplios, los llamados hackers son personas que se dedican a estudiar la seguridad de las computadoras.

“Son entusiastas de las computadoras con destrezas muy por encima del promedio de un usuario convencional. Aunque muchos son bien intencionados, también están ‘los malos’, como el que creó el temido “Conficker”; el nuevo nombre que se le dio al gusano “Downandup” que empezó en octubre de 2008”, añadió.

“Los buenos” son los llamados “white hat hacker” o “ethical hat”.

“Los malos”, son los llamados “black hat hackers”, detalló Ramos.

Los colores de los sombreros se relacionan a los de los vaqueros en las películas del oeste, en las que los vaqueros buenos usaban los sombreros de color claro.

En un mundo en el que la comunidad de la informática crece de forma acelerada, los dueños de los sombreros también, dijo Ramos, quien lleva más de 15 años en el área de seguridad de los sistemas de computadoras y pertenece a Infragard, una alianza entre el gobierno federal, el sector público y el privado para compartir información y conocimientos para investigar las últimas tendencias de ataques a la informática.

“Antes, los sistemas estaban en sitios cerrados y no tenían conectividad al exterior. Ahora se han desarrollado las aplicaciones a través de internet, y no sólo te expones a los maleantes locales sino a los maleantes del mundo. Y necesitas un conocimiento vasto en cómo asegurarte ante todo”, apuntó Ramos.

Eso es precisamente lo que observa el mundo en estos días ante la amenaza del virus Conficker, que se suponía que hubiera creado un caos mundial el primero de abril.

Por Carmen Millán Pabón /

Periódico El Nuevo Día, Domingo 12 de abril de 2009, sección de noticias.

Versión impresa, páginas 16-17





Gusano se infiltra en Twittter

12 04 2009

bird_wormLa popular red de microbloging, Twitter, parece haber sido infiltrada por un gusano el pasado sábado, proveniente de la página StalkDaily.com.  Twitter advirtió a sus usuarios a no visitar ni establecer enlaces con dicha página y les recomendó a hacer un “password reset” si su cuenta había sido bloqueada.  A pesar de que los detalles acerca del gusano son escasos, en la noche del sábado abundaban los titulares relacionados dentro de la red de microblogging (“StalkDaily Worm Runs,” “#stalksdaily,” y “Twitter hit by“).  Según un informe de TechCrunch, al visitar el perfil de un usuario con su página infectada, el visitante también podía resultar infectado, además de que el gusano enviaba “spam tweets” desde la cuenta infectada con el fin de dirigir a otros usuarios hacia la página de StalkDaily, que por cierto, ha negado cualquier relación con la diseminación del gusano.

Fuente:  Cnet





Ya se pueden insertar imágenes en Gmail

10 04 2009

Por fin Gmail decidió añadir la función de insertar imágenes en los mensajes.  Para hacerlo debes activar la opción “Inserting Images“  en Gmail Labs y tener activado “Rich Formatting“.  Una vez activado, notarás un icono de imagen entre los iconos de emoticons y enlaces.  Lo curioso es que Gmail sigue en beta casi cinco años después de hacer su debut y funciones que son estándar es otros servicios van apareciendo poco a poco en Gmail.

gmail-image-insert





Algo para la reflexión

10 04 2009

Aunque soy firme creyente de que se debe relexionar y pensar en las cosas del espíritu todos los días, no puedo dejar pasar desapercibido el día de hoy para compartir con ustedes un video con una de las canciones más hermosas que se han escrito acerca de Jesús.  Su autor es David Meece y el video fue tomado de la película “The Passion of the Christ“.  Hay que tener salud espiritual, mental y física para poder enfrentar los rigores diarios de nuestra vida.





Página de Paul McCartney fue infectada con malware

8 04 2009

Los ciberpiratas han decidieron sacar provecho del reencuentro entre Paul McCartney y Ringo Starr para infectar la página de McCartney con malware.  El ataque se hizo con herramientas LuckySploit que se esconde destrás de un iFrame en la página;  éste fue descubierto por la empresa ScanSafe el pasado sábado 5 de abril, coincidiendo con la reunión de Starr y McCartney.  El ataque consistía en que una vez un visitante entraba a la página, se instalaba un “rootkit“  en su computadora a través del cual los atacantes podían robar números de identificación y de tarjetas de crédito.  ScanSafe informó el martes que ya el sitio fue limpiado del malware; otra muestra más del ingenio de los ciberpiratas.

malware-sitio-mccartney

Fuente:  Blog Antivirus





El Pentagono invierte mas de $100 millones en limpieza luego de cibertataques

8 04 2009

pentagonLíderes militares divulgaron que el Pentágono ha invertido más de $100 millones de dólares  en los pasados seis meses “haciendo limpieza” luego de recibir ataques a través del Internet y por otros asuntos relacionados a redes.  El General de la Fuerza Aérea, Kevin Chilton, le dijo a varios reporteros en una conferencia cibernética en Omaha, Nebraska, que lo importante es admitir que son atacados por todo tipo de elementos, desde un adolescente aburrido, hasta ataques sumamente sofisticados, con algunos criminales de poca monta entremedio.  No se detalló cuanto de esos $100 millones se destinó para limpieza de virus, comparado con lo invertido para contrarrestar ataques desde el exterior o con problemas de seguridad ocasionados por empleados del Departamento de Defensa.  El año pasado el Departamento de Defensa tuvo que poner “offline” 1,500 computadoras debido a un ataque cibernético y prohibió el uso de memorias externas para evitar la propagación de virus.  Todo esto ocurre en medio de una orden del Presidente Barack Obama para revisar los asuntos de ciberseguridad.

Fuente:  Cnet





Legislación busca detener el spam en los teléfonos móviles

6 04 2009

spam11Son muchas las quejas de usuarios de teléfonos celulares que reciben constantemente mensajes de texto que no son otra cosa que spam.  Los que tiene un plan que donde los mensajes recibidos son facturados, reciben el cobro por estos mensajes, lo que ciertamente añade una molestia mayor l mero hecho de recibirlos.  Conscientes de ésto, los Senadores norteamericanos Olympia Snowe (Maine) y Bill Nelson (Florida) , han introducido el M-SPAM Act, que le otorgaría a la FCC y a la FTC mayor poder para proteger aquellos números inscritos en el Dot Not-Call Registry de recibir mensajes de texto con spam.  Este propuesta sería una extensión al CAN-SPAM del 2004 que prohíbe el envío de spam a través del correo electrónico y que ha demostrado ser poco efectivo conmo disuasivo al envío de correo electrónico no solicitado.

Fuente:  Appscout





Verifica si tu PC está infectada con Conficker

4 04 2009

Joe Stewart de Secure Works ha desarrollado un “eye chart” que ayuda a determinar si tu computadora está infectada con el gusano Conficker.  El principio se basa en que Conficker bloquea sitios de seguridad, así que si no ves alguno de los logos del la tabla a acontinuación, tu PC pudiera estar infectada.  Usuarios de Firefox deben verificar que su “image loading” esté habilitado en Tool/Options/Content/Load Images Automatically,  y los usuarios de IE en Tools/Internet Options/Advance/Multimedia/Show Pictures.

coneye

Secure Works Eye Chart

De resultar positivo al gusano, ve a esta guía para removerlo.

Fuente:  Winvistaclub





Después del 1 de abril, la gente se olvida de Conficker, pero…

3 04 2009

Después de muchas advertencias y avisos de peligro, profecías de caos y desastres que supuestamente el gusano Conficker iba  a causar, cual Caja de Pandora el 1 de abril (“April’s Fools Day“), no sucedió nada y hoy el público general que estuvo en pánico y alerta ni se acuerda de Conficker.  Creo que los medios, algunas páginas de Internet y blogs exageraron en la forma en que reseñaron la noticia.  Dejemos algo claro, el peligro no ha pasado; Conficker sigue activo, aprovechando una vulnerabilidad de Windows cuyo parcho se liberó en octubre del 2008, pero que seguramente usuarios descuidados o que desconocen el procedimiento,  no han instalado.  Además el gusano saca provecho de memorias USB portátiles y archivos compartidos en redes, así que la amenaza sigue latente.  La forma correcta de atacar estas amenzas es siendo proactivo:  Parchar Windows, tener tu antivirus actualizado y tomar las medidas de precaución usuales, pero sobretodo educar a los usuarios en estos aspecto simples pero necesarios de seguridad, sin causar pánico o temores innecesarios.  Precaución no es lo mismo que miedo.

Si tienes dudas de que tu PC esté infectada, el Conficker Working Group y La Universidad de Bonn tienen en sus páginas una prueba para saberlo.

Fuente:  Cnet