miércoles, 29 de diciembre de 2010

2.2 millones de clientes Honda en peligro por Hackers

Honda confirmó que ha contactado a 2.2 millones de sus clientes después que hackers robaran una base de datos que contenía nombres, direcciones de email y VINs (el Vehicle Identification Number o los 17 números del motor de su vehículo).
El peligro es que estos cybercriminales pueden usar la lista para enviar emails a los clientes de Honda con anexos y links con contenido malicioso o puedan esta información personal con otros propósitos.
El tema más importante aqui es que estos hackers podrían presentarse ante los clientes como representantes de Honda, nadie lo dudaría cuando ellos les muestren el número del motor de su vehículo (que solo debería saberlo Honda). El cliente entonces confiado por la información en el email procede a dar click en los links y anexos maliciosos.

Por esta razón Honda ha contactado a todos los clientes que cree puedan haber sido afectados por esta brecha de seguridad.

Si es cliente de Honda nos gustaría saber su opinión.
Saludos.
________________
www.maestre.com.ve
Twitter: @maes3consulting

¿Qué hacer para que tu empresa no aparezca en Wikileaks?


Aunque muchos de mis clientes condenan a WikiLeaks y la publicación de los documentos extraídos del Secret Internet Protocol Router Network ( SIPRNet), es claro, por conversaciones que mantengo a diario con ellos, que están más concientes que su data podría ser fácilmente extraída de su red y usada para cualquier fin.


La pregunta entonces sería, ¿es posible hacer algo para prevenir la pérdida de datos en la organización? Por supuesto que sí.


Podemos empezar revisando nuestro computador. Un pc tradicional es una fuente de huecos de seguridad potenciales que pueden ser utilizados para extraer nuestra data, por ejemplo, los pc´s tienen unos puertos USB y unos slots media card en la parte frontal, puertos FireWire en la parte posterior, una unidad CD/DVD lectora escritora, por supuesto una tarjeta de red, WiFi, Bluetooth y la conexión a internet, todo instalado convenientemente para que cualquier persona pueda robar mis datos fácilmente.


Como verán son muchos los puntos que monitorear y bloquear.
La buena noticia es que sí existe el software que te permita (a ti, a tus administradores, a tu organización) tener el control sobre todas estas puertas y, prevenir que la propiedad intelectual de la organización se vea comprometida.

Un ejemplo de este tipo de software (y con el que estoy familiarizado) es Sophos Endpoint Security and Data Protection.
¿Cómo esta herramienta les puede ayudar? Bien, Sophos Endpoint Security and Data Protection ofrece un amplio rango de características que les permite a las organizaciones prevenir el flujo de información confidencial. Podemos nombrar algunos de sus beneficios:

  • Detecta, monitorea y bloquea el uso desautorizado de dispositivos de almacenamiento externos, unidades ópticas y protocolos de comunicación wireless (Wifi, Bluetooth e Infrarojo).
  • Permite a los administradores configurar políticas para permitir o restringir el uso de estos dispositivos a grupos de computadores.
  • La implementación de Prevención de Pérdida de Datos (DLP) se integra con el agente del endpoint para monitorear la transferencia de información confidencial.
  • Reporta en tiempo real la actividad de un dispositivo en la consola.
  • Simplifica la administración de la solución con una sola consola para el antivirus, firewall, control de aplicaciones, control de dispositivos, prevención de pérdida de datos (DLP), control de acceso a la red (NAC) y cifrado.
  • Esta solución también incluye cifrado de discos duros y pendrives.

______________________

lunes, 27 de diciembre de 2010

¿Sabes diferenciar un dispositivo Zero Client de un Thin Client?


La virtualización de escritorio es un concepto que rápidamente va ganando adeptos en el mundo, y no es para menos tomando en cuenta todas las ventajas económicas, administrativas y ecológicas que ofrece. La virtualización de escritorios se entiende como el proceso de separar el ambiente del escritorio del usuario (sistema operativo, aplicaciones, íconos, etc) del equipo físico, por medio de la creación y centralización de máquinas virtuales (virtual machine) en un servidor, usando para ello un software (hypervisor) como por ejemplo Vmware, Citrix o Hyper-V.
Pero cómo trabajo en mi escritorio sin mi computadora tradicional? Bueno, es en este momento donde entran en el juego los Thin Clients y los Zero Clients.
Un Thin Client es un dispositivo mucho más pequeño que un PC tradicional, con algo de sistema operativo, algunos tienen procesador, memoria ram y todos requieren actualizaciones de su firmware. Este dispositivo permite conectarnos a nuestro escritorio virtual por medio de un protocolo de comunicación como RDP, Citrix Ica, Secure Shell, Spice, X11, Display link, etc.
Los Zero Clients o también conocidos como Ultra-Thin Clients, son la lógica evolución de los Thin Clients. El término Zero Client fue nombrado por primera vez por la empresa Pano Logic, para describir una innovación tecnológica donde se presenta un dispositivo sin sistema operativo, sin drivers, sin disco duro, sin firmware que actualizar, sin ningún software ni piezas movibles, el cual permite igual que los thin la conexión con nuestro escritorio virtual.

Ahora bien, existen en el mercado muchas dudas de cuál dispositivo es un Thin Client y cuál es un Zero Client, para ayudarles un poco con este tema les detallo algunas características que deben tener los dispositivos para considerarse Zero Client:

  • Plug and Play
    Los Zero Clients deben ser plug and play, capaces de trabajar sin intervención administrativa. Solo conectar la electricidad al dispositivo, teclado, mouse y monitor.
  • Zero Variación
    Este debe ser funcionalmente idéntico que todos los dispositivos Zero Client en la red, desde su primer boot hasta que lo desincorporemos.
  • Zero Configuración
    Una vez encendido, un zero client debe ser capaz de unirse a la red, identificar y enumerar todos los ambientes virtuales compatibles y conectarse a ellos sin ninguna configuración.
  •  Zero impacto de las actualizaciones
    Si las actualizaciones del equipo son necesarias, estas actualizaciones no deben impactar o interrumpir las operaciones del usuario final.
  • Zero actualizaciones en sitio
    Para que un dispositivo pueda ser considerado Zero Client no debe requerir soporte técnico en sitio, siendo este uno de los principales beneficios del dispositivo.
  • Zero actualizaciones de drivers
    No debe requerir la instalación de drivers adicionales o actualización de los ya instalados.
 Estas son las características que vemos por ahora, si piensas que existen otras nos gustaría escuchar tus comentarios.

Saludos a todos.

________________
www.maestre.com.ve
Twitter: @maes3consulting

domingo, 19 de diciembre de 2010

Sophos contrata a un alto ejecutivo de McAfee

La firma de seguridad y protección de datos Sophos, anunció que Sandra Bergeron ha sido contratada e integrada a su mesa de directores.
Bergeron era un ejecutivo senior de la firma de seguridad McAfee, donde laboró 10 años de los 20 que tiene de experiencia en el área de seguridad, operaciones y consultoría.
Encabezó divisiones como desarrollo, investigación, estrategia corporativa y era presidente de PGP Security, otra división de McAfee.
"Sandra tiene un total entendimiento del mercado de seguridad-desde desarrollo hasta estrategias- ha ganado una reputación sin paralelo ayudando a guiar satisfactoriamente en algunas de las compañías más respetadas y conocidas" dice Steve Munford, CEO de Sophos. "Esta experiencia es invaluable para ayudar a Sophos en la ejecución de su plan ambicioso de expansión para el año 2011" termina Munford.

¿Cuál es la noticia?
Bueno, ya habíamos pronosticado la desintegración de McAfee, primero desincorporando a los mejores ingenieros e integrándolos al equipo de Intel para desarrollar seguridad en sus dispositivos (procesadores y equipos de red) y luego el movimiento entre altos ejecutivos que es un paso lógico.
Recordemos que no es primera vez que Intel desintegra una compañía de antivirus, ya lo había hecho con Landesk, que luego fue adquirida por Symantec y es lo que conocemos hoy en día como norton antivirus.

___________________
www.maestre.com.ve
Twitter: @maes3consulting

sábado, 11 de diciembre de 2010

Firefox 3.6.13 elimina 11 vulnerabilidades críticas


Mozilla publicó la versión 3.6.13 de su popular web browser Firefox.

Esta nueva versión resuelve 11 vulnerabilidades, 9 de las cuales han sido catalogadas como las más peligrosas de la categoría "critical". Estos huecos de seguridad permiten usar el web browser para ejecutar código malicioso e instalar software en los equipos sin que el usuario pueda hacer absolutamente nada.

Afortunadamente Firefox contiene un mecanismo integrado de actualización (Ayuda / Buscar Actualizaciones) que permite mantener actualizado el browser rápidamente.

Les copio el link de Mozilla donde especifica las vulnerabilidades que han sido solventadas http://bit.ly/eeX50k


___________________
www.maestre.com.ve
Twitter: @maes3consulting


18.200 servidores Linux hackeados por GHoST61



El sitio Zone-H la cual reporta ataques a páginas web , en especial defacements, tienen hasta el momento notificados mas de 18.200 ataques a web de todo el planeta, todos notificados por GHoST61
Un Defacemente según Wikipedia es un cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este. Al parecer GHoST61 encontró un exploit en servidores con sistemas operativos Linux el cual le permite tener acceso no autorizados a los mismos y hacer los cambios en los sites.
Para ser sincero no tengo claro si Ghost61 es un grupo de hackers o si es uno sólo pero lo que si sé es es(son) de Turkía y es(son) famoso(s) por ataque a sitios en Perú, Chile, Rep. Dominicana entre otros desde hace más de un año.
En los sitios afectados en vez de encontrar el contenido original van a encontrar la firma de GHoST61 que por lo general es un mensaje parecido al siguiente:
Nuestra recomendación para los websmaster que administren páginas con hosting en servidores linux es que respalden inmediatamente la información de sus sitios y que estén pendientes hasta que salga un parche que minimice el riesgo

Fuente: EntreClick
_______________________

Educación para usar las Redes Sociales


Tomando en cuenta las palabras de Warren Buffet (uno de los hombres con más dinero en el mundo) "lo mejor que podemos hacer es invertir en nosotros mismos", inicio esta nueva entrada recomendando a las empresas que entrenen y eduquen constantemente a sus empleados en el uso de los computadores de forma segura.

Existen muchas estadísticas y reportes que nos demuestran el peligro en el incremento de nuevo malware en el mundo, según la firma de seguridad Sophos, se detectan alrededor de 60.000 nuevas amenazas diariamente y, en los últimos 10 meses del año se han detectado 20 millones de ellas.

Pudiera sugerir entonces a las empresas la implementación de los Convenios de Uso para los empleados. En estos convenios de uso explicarles a los usuarios cosas como, el debido uso de sus cuentas de correo corporativo - el lenguaje cuando redactamos un correo, afiliación de esa cuenta a servicios en internet, los disclaimers, etc.
Las páginas web que van a estar bloqueadas, cuáles pueden usar y con qué tipo de páginas web deben tener cuidado, también sería un buen punto, así como recomendaciones a la hora de crear sus passwords - por lo menos 7 caracteres, 3 tipos de carácteres de los 4 existentes, no colocar información personal en los passwords, etc.
También agregaría en estos convenios de uso, información acerca de las redes sociales y los errores más comunes que se cometen cuando las usamos.
Sophos ha publicado una herramienta gratis - Social Media Security Toolkit, que nos ayuda a explicarles a los usuarios finales las amenazas contenidas en las redes sociales y muchas recomendaciones para evitar ser víctimas de ellas, les copio el link donde pueden bajar la herramienta http://bit.ly/gQUAR7

___________________
www.maestre.com.ve
Twitter: @maes3consulting

Ransomware - un malware (virus) que pide rescate


Ransomware según Wikipedia "es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate"."


"Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del sida) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se llamó AIDS (no confundir con el virus del sida)."


Graham Cluley, analista de seguridad de Sophos, explica que criminales han comprometido un número de websites con lo que se conoce como ransomware, un troyano que cifra archivos de Microsoft Office, fotos y videos, evitando que el usuario abra sus archivos. Las víctimas dicen que reciben el ataque por medio de un archivo PDF.


Link con información de Adobe Reader  bit.ly/deY5Ct


______________________
www.maestre.com.ve
Twitter: @maes3consulting

miércoles, 1 de diciembre de 2010

Kerio anuncia unión con Sophos Antivirus



El fabricante de soluciones de seguridad para el Internet, Kerio, anunció la integración de su nueva línea de gateways de seguridad Kerio Control Box 1110 /3110 con el antivirus de Sophos.

Ambos appliances ofrecen a los administradores de red una excelente solución para manejar el acceso de los usuarios, optimizar el rendimiento de la red y, asegurar los datos y los sistemas de la red.

Kerio Control cumple con el estándar de los productos UTM con una consola de administración que es tanto poderosa como intuitiva.
Con muy pocos clicks del mouse pueden configurar políticas de acceso de diferentes grupos de usuarios, implementar túneles VPN site-to-site entre varias localidades o generar reportes con las estadísticas del uso de Internet.

Más información
 http://www.kerio.com/control/control-box
___________________

Pano Logic adquiere estatus VMware Ready



Pano Logic, el líder en virtualización de escritorios zero client, anunció que su Pano System 3.5 y su dispositivo Pano zero client han logrado el estatus Vmware Ready. Esta designación indica que la solución all-in-one hardware y software Pano System 3.5 ha pasado un proceso de evaluación y pruebas detallado, manejado por VMware y, ahora se encuentra en la lista VMware View Hardware Compatibility.

Pasar todas las exigentes pruebas de VMware, asegura que Pano System 3.5 y el dispositivo Pano son capaces de aprovechar todas las ventajas del poder y flexibilidad de la tecnología VMware y está listo para ser implementado en los ambientes de los clientes.

"Nosotros estamos agradecidos que Pano System 3.5 califique para el logo VMware Ready, confirmándole a nuestros clientes que está listo para correr en ambientes de producción", dice Bernie Mills, Director Senior, Programas de Alianzas, VMware.


Acerca de Pano Logic Zero Client

- Pano Logic resuelve los mayores problemas creados por los PC´s tradicionales, los servicios terminales limitados y thin clients, mientras provee a los usuarios finales la mejor experiencia posible y, a los administradores IT con una plataforma de virtualización simple y abierta para distribuir escritorios de trabajo.
- Los usuarios finales se conectan a sus máquinas virtuales vía un zero client que no contiene procesador, sin sistema operativo, sin memoria, sin drivers ni firmware, sin software ni tampoco piezas movibles. Esto representa la ruptura de un paradigma mayor de los altamente complejos y costosos PC´s y Thin Clients.
__________________
www.maestre.com.ve
Twitter: @maes3consulting

domingo, 21 de noviembre de 2010

Adobe libera Reader X con tecnología Sanbox



Sanbox, según Wikipedia "un sistema informático de aislamiento de procesos, mediante el cual, se pueden ejecutar distintos programas con seguridad y de manera separada. A menudo se utiliza para ejecutar código nuevo, o software de dudosa confiabilidad, con objeto de evitar la corrupción de datos del sistema en donde estos se ejecutan".


Sanbox no es un concepto nuevo en el área de la informática, recordemos por ejemplo el software Sanboxie, que es un software gratis que permite ejecutar aplicaciones en un espacio restringido de memoria en el sistema operativo. Además de esto es capáz de utilizar una copia del registro de Windows para proteger  el registro original de cambios sin autorización, producto de infecciones de virus.


Adobe liberó su Adobe Reader X, el cual se beneficia de todo el esfuerzo de Adobe para evitar que su software se utilizado como puente para la infección de endpoints en la red. Adobe Reader X incluye el uso de un write-blocking sanbox, lo que quiere decir que cuando abrimos un archivo PDF que pueda usar una vulnerabilidad en Reader X, este será incapáz de escribir ningún archivo a nuestro disco, evitando así las infecciones de malware en nuestros computadores.


La versión para Mac tiene un tamaño de 70MB, mientras que la versión para Windows pesa 35MB.
Aunque existe una versión para Mac, solo la versión para Windows usa Sanbox.
Le recomiendo altamente a todos los usuarios Adobe, actualizar sus versiones de Adobe Reader a esta última y, a los administradores bloquear por medio de su Control de Aplicaciones todas las versiones anteriores de Adobe Reader.
__________________
www.maestre.com.ve
Twitter: @maes3consulting

domingo, 7 de noviembre de 2010

Redes Inseguras por uso de Proxies Anónimos como UltraSurf


En una reciente visita a un cliente, pude confirmar la astucia que tienen los usuarios finales para "bypass" o evitar de alguna forma las restricciones para conectarse a páginas en internet que están bloqueadas por el firewall de la red. Utilizan Proxies Anónimos que se pueden bajar gratis de internet y son muy sencillos de usar, ni siquiera deben instalarse, solo se ejecutan y ya, pueden acceder a cualquier página en internet. Por tal razón escribo esta nueva entrada en nuestro blog, para alertar una vez más a nuestros clientes y lectores de los riesgos de seguridad que existen en la red y que la mayoría están dentro de la misma.


Los servidores proxy anónimos permiten al usuario ocultar la actividad de navegación por Internet. Con frecuencia, se utilizan para eludir los fi ltros de seguridad de Internet; por ejemplo, para acceder a sitios
bloqueados desde un ordenador del trabajo.
Los servidores proxy anónimos representan importantes riesgos para las organizaciones:
Seguridad: los servidores proxy anónimos eluden la seguridad de Internet y permiten a los usuarios acceder a páginas web infectadas
Responsabilidad: las organizaciones pueden ser responsables en términos legales si sus ordenadores se utilizan para ver pornografía o material violento, o para incitar el comportamiento ilegal. También se observan repercusiones si los usuarios infringen las licencias de terceros mediante descargas ilegales de software, películas y MP3.
Productividad: los servidores proxy anónimos permiten a los usuarios visitar sitios que, si bien son seguros, con frecuencia se utilizan con fines ajenos al trabajo.


La solución corporativa de antivirus de Sophos, Endpoint Security and Control 9.5 posee un módulo de Control de Aplicaciones que permite bloquear el uso de estos Proxies Anónimos, en los próximos días publicaré una noticia donde explico en detalle cómo desabilitar los próxies anónimos con Sophos.


Saludos a todos y seguimos en contacto.
___________________
www.maestre.com.ve
Twitter: @maes3consulting

Facebook para niños menores de 10 años



En la mayoría de comunidades sociales el límite de edad para entrar se encuentra entre los 13 ó 14 años. Aunque todo sabemos lo fácil que es saltarse esas normativas, lo mejor es que los niños tengan su propio espacio en otros lugares. Con este objetivo se creó TogetherVille, una red social dedicada a los niños de menos de 10 años que quieren estar en contacto con sus amigos vía Internet. No obstante, no es el único sitio de este tipo.

TogetherVille es un lugar reservado para aquellos internautas que no pueden acceder a las redes sociales de mayores: los de menos de 10 años. Precisamente para dar cobijo a este público cada vez más propenso a estar en la Red, nace este Facebook infantil.




Quizás el nacimiento de este servicio no es lo más importante de esta noticia sino que ya se piensa en internautas con menos de 10 como público objetivo porque, efectivamente, los pequeños ya nacen con Internet debajo del brazo y lo usan como un medio natural.

Las redes sociales para estos menores van proliferando, sobre todo, en inglés.ScuttlePadTopSpoto el mismisimo TogetherVille del que hablábamos antes son claros ejemplos de que aquí también hay negocio. En España de momento, sólo conocemos una comunidad de este tipo: el Club Penguin, regentado por Disney Channel.

Al igual que en televisión con los canales temáticos para niños, está claro que los menores de 10 años habían sido hasta ahora unos grandes abandonados de Internet y es ahora cuando nos empezamos a dar cuenta de que ellos también tienen mucho que decir y, sobre todo, que tiene a unos mayores por detrás a los que se les puede sacar un beneficio empresarial.

Fuente: muycomputer.com
______________________

sábado, 6 de noviembre de 2010

Cómo instalar paquetes *.RPM en Ubuntu

Los archivos RPM (originalmente llamado Red Hat Package Manager) son el formato de paquetes de partida del Linux Standard Base. Originalmente fue desarrollado por y para Red Hat, pero actualmente se usa en muchas otras distribuciones como Fedora, Mandriva o SuSe.

Quizás te hayas encontrado alguna vez en una situación en la que necesitas instalar una aplicación que sólo está disponible en formato *.rpm para Ubuntu. El problema es que Ubuntu usa paquetes *.deb (Debian) que son incompatibles con ese formato. Pues vamos a aprender que hacer para poder instalarlos también en Ubuntu.

Afortunadamente podemos convertir fácilmente un paquete *.rpm a *.deb y luego instalarlo usando el instalador de paquetes debian en Ubuntu (cosa que solemos hacer habitualmente) o desde consola, como explicaremos a continuación.
Para hacerlo, simplemente seguiremos los siguientes pasos:
  • Instalamos Alien (disponible en los repositorios de Ubuntu) desde una consola con el siguiente comando:
sudo aptitude install alien
  • Convertimos los paquetes usando:
sudo alien -k nombre_del_paquete.rpm
  • Y lo instalamos ya como un .deb con:
sudo dpkg -i nombre_del_paquete.deb
Si quieres saber más sobre estos paquetes entra en www.rpm.org



Fuente: 120% Linux
____________________
www.maestre.com.ve
Twitter: @maes3consulting

viernes, 5 de noviembre de 2010

Nuevas variantes del virus que infecta Windows, Mac y Linux - Boonana

La semana pasada escribimos acerca del  virus Boonana que infecta computadoras con los 3 principales sistemas operativos, Windows, Mac OSX y Linux. Este malware usa un complemento Java para enviar un ataque a través de estos sistemas operativos he intenta bajar virus a las computadoras.

Desde entonces se han visto variantes del ataque original. Las variantes hasta ahora tienen la misma base funcional, la diferencia es la codificación específica para no ser detectado por las soluciones de antivirus.

La firma de seguridad Sophos ha informado que no ha considerado necesario hasta ahora actualizar su método de detección genérico, ya que detecta y elimina todas las variantes del Boonana.

En los ejemplos analizados hasta la fecha, el ataque completa su ciclo en equipos con Windows y Mac, infectando equipos con Linux solo que ejecuten Java.

Una vez más la sugerencia es mantener actualizadas sus soluciones de antivirus, instalar todos los parches de seguridad en los sistemas operativos e inclusive mantener al día los complementos (plug-in) instalados en los navegadores de internet.
___________________
www.maestre.com.ve
Twitter: @maes3consulting

miércoles, 3 de noviembre de 2010

Descarga el Antivirus gratis de Sophos para Mac

Buenas noticias para los usuarios Mac, la firma de seguridad y protección de datos Sophos, anunció hoy la disponibilidad del antivirus gratis para usuarios de casa Mac. Esta versión de antivirus para casa ya está disponible.
Esta versión de Sophos Antivirus permite la detección de infecciones que ya existan en el computador Mac, así como el bloqueo y la eliminación de nuevas amenazas.
Aunque las amenazas son más comunes en Windows que en Mac, el market-share de Mac OSX continua creciendo, en ese sentido este sistema operativo será cada vez más atractivo para los cybercriminales.
"Mientras la mayoría de las compañías reconocen la importancia de proteger sus computadores Mac de amenazas Malware, la mayoría de los usuarios de casa, no", esto lo dice Christ Kraft, Vice Presidente de Sophos.

En este link pueden bajar el antivirus http://www.sophos.com/freemacav
____________________
www.maestre.com.ve
Twitter: @maes3consulting

martes, 2 de noviembre de 2010

Las calles de Nueva York se llenaron de puertos USB


Imagen
Una novedosa propuesta en Estados Unidos busca crear una red anónima de archivos computacionales en la ciudad de Nueva York, en donde se han instalado puertos USB en las muros de varios edificios.
Las unidades de almacenamiento están instaladas en distintas calles de la ciudad y buscan crear una red anónima para compartir archivos offline, en donde cualquier persona pueda conectarse para dejar o sacar archivos.
La iniciativa es parte de un proyecto llamadoDead Drops y fue ideado por Aram Bartholl.
Muchas personas ya declararon sentir curiosidad por saber qué hay en los USB, aunque -según admiten los propios organizadores- existe el riesgo de que alguien deje un virus que infecte a todos los computadores



______________________

Nuevo buscador en Internet, se llama Blekko

Blekko, así se llama el nuevo buscador lanzado el lunes. Inspirado en la filosofía colaborativa wiki, el internauta, tras registrarse, puede señalar las búsquedas más pertinentes y, tras un /, acotar la misma añadiendo un concepto. Para realizar búsquedas no es necesario el registro. Según admite el fundador del mismo, Rich Skrenta, no todos los internautas tienen una actitud colaborativa pero ello no impide que, por ejemplo, Wikipedia, se haya convertido en una enciclopedia de referencia que ha batido a la Enciclopedia Birtánica en la Red. En su blog explica que la empresa no podría fichar a todas las personas que con su ayuda mejorarán los sistemas de búsqueda de Blekko.
_______________
www.maestre.com.ve
Twitter: @maes3consulting

domingo, 31 de octubre de 2010

83% de las páginas web con virus, son páginas de confianza



Hace un tiempo (no muy largo), se pensaba que solo los websites con contenido pornográfico, juegos o dudoso, eran los únicos infectados con virus o contenían herramientas integradas para distribuir malware e infectar nuestras estaciones de trabajo y servidores.
Actualmente existen estadísticas que indican algo distinto, por ejemplo, el documento "10 Mitos de la navegación segura en Internet", elaborado por los ingenieros de Sophos, indica que más del 83% de los websites que distribuyen virus en el mundo son websites de confianza y que visitamos a diario.
Porqué? Bueno la respuesta en esta oportunidad es sencilla, estos websites son populares y poseen alto tráfico de navegación que permite distibuir el malware a los visitantes confiados.

Mi sugerencia es adquirir un antivirus que posea seguridad en la nube, con esta protección, que es importante mencionar que no todas las soluciones de antivirus poseen, van a estar más seguros ya que funciona en tiempo real, por ejemplo, si una página web que visitamos recurrentemente es infectada, los laboratorios de su antivirus actualizan su base de datos inmediatamente y, cuando intentemos abrir esa página web de nuevo, seremos informados que ese website está infectado y el acceso será bloqueado.

Algunas compañías o entes gubernamentales que han sido infectados son los siguientes:
The New York Times
FoxNews
Us Army
City of London
ONU
Symantec
Trend Micro
Kaspersky

___________________
www.maestre.com.ve
Twitter: @maes3consulting

Sophos y Kerio se asocian para eliminar virus de los emails

Kerio, uno de los mayores proveedores de software para seguridad en internet y Sophos, un líder mundial en soluciones de antivirus corporativas, anunciaron hoy el soporte del motor de búsqueda de Sophos Antivirus en el Kerio MailServer.
Cuando se trata de combatir las infecciones de virus en nuestra red, el lugar más lógico para empezar a revisar es en los emails, donde los dos puntos críticos serían, el cliente de correo en las estaciones de trabajo y el servidor de correos.
Es importante recordar que los correos enviados desde un cliente de correo web (OWA), entre usuarios internos, utilizan el protocolo HTTP y, no son monitoreados por los motores de búsqueda de antivirus tradicionales (que solo monitorean los protocolos POP3 y SMTP). Kerio MailServer resuelve este problema enlazando al motor de Sophos Antivirus con el núcleo del MailServer. Esta solución asegura que todos los emails que pasen a través del Kerio MailServer, sean de entrada, salida e incluso internos, sean escaneados antes de ser enviados.

Acerca de Kerio
Kerio Technologies Inc. es uno de los mayores proveedores de software para la seguridad en Internet orientado a redes pequeñas a medianas. Fue fundada en 2001. Dentro de sus desarrollos está el firewall WinRoute para Windows. Su oficina principal está ubicada en Santa Clara, California. www.kerio.com
____________________
www.maestre.com.ve
Twitter: @maes3consulting

jueves, 28 de octubre de 2010

Virus de Facebook ataca a Windows, Mac y Linux (sí también linux)

El script malicioso, también conocido como "Boonana", es la última variante del worm Koobface.
El worm ha sido distribuído por mensajes enviados desde la red social y pregunta "eres tú el de la foto" y, puede infectar a los tres mayores sistemas operativos: Windows, Linux y Mac OSX.

Los usuarios que hagan click en el link incluído en el mensaje serán redirigidos a otra página web que presenta una imagen de una mujer desde www.hotornot.com.
A las victimas se les pide entonces dar permiso a un Java applet llamado JPhotoAlbum.class para que se ejecute dentro de un Java Archive (JAR) llamado JNANA.TSA.
Luego de esto su computador contendrá varios software maliciosos.

Los nombres de los archivos incluyen: applet_hosts.txt, cplibs.zip, jnana_12.0.tsa, jnana.pix, OSXDriverUpdates.tar, pax_wintl.crc, pax_wintl.zip, rawpct.crc, rawpct.zip, rvwop.crc, rvwop.zip, VfxdSys.zip, WinStart.zip.
________________________
www.maestre.com.ve
Twitter: @maes3consulting

miércoles, 27 de octubre de 2010

WebSite Barackobama.com distribuye virus

Según el experto en seguridad de Sophos, Chester Wisniewski, el website de presidente de los Estados Unidos fue hackeado ayer, integrando en sus páginas un SQL Injection (inyección SQL) que permite la distribución de malware a los usuarios que accedan al website.
Al parecer un tema con el almacenamiento de credenciales en texto plano, sin cifrado, propició la ruptura de la seguridad del website.

Según la enciclopedia libre Wikipedia "Inyección SQL es una vulnerabilidad informática en el nivel de la validación de las entradas a la base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o de script que esté incrustado dentro de otro."

Otros websites como el de NY Times y Google también han sido vulnerados.


______________________________

lunes, 25 de octubre de 2010

Hackean el sitio de Kaspersky en Estados Unidos

El domingo pasado la reconocida compañía de seguridad rusa Kaspersky vivió en carne propia lo que precisamente buscan evitar: un ataque de hackers que lograron redirigir su página hacia otra en donde se invitaba a descargar e instalar el reconocido antivirus de la empresa, con la salvedad de que este supuesto antivirus era en realidad un malware.


En concreto la redirección desde el sitio de la compañía se mantuvo activa por tres horas y media, sin que hasta el momento se haya logrado determinar la cantidad de usuarios que se vieron afectados.

Con la finalidad de asegurar la integridad de sus sitios web la compañía decidió realizar una completa auditoría de estos, junto con ofrecer el soporte necesario a los usuarios afectados de manera de lograr eliminar cualquier indicio del malware en sus equipos.

domingo, 24 de octubre de 2010

Website HackIsWack.com protegido por Symantec fue hackeado

La asociación de Snoop Dogg (rapero en estados unidos) y Symantec no empezó muy bien. Solo dos días después de anunciar una competencia de rap "Hack is Wack" en su website Hackiswack.com, este fue hackeado. Hackiswack estuvo fuera de línea por unos días, pensamos que lo desconectaron para proteger a los usuarios.
http://bit.ly/cL0mDi

1 de cada 5 spams en el mundo es enviado desde Estados Unidos



La firma de seguridad y control de datos Sophos ha publicado su último reporte que cubre el tercer cuarto del año, donde identifica a los 12 países con mayor distribución de Spam en el mundo.

Estados Unidos encabeza esta lista de 12. Desde el segundo cuarto de año, el envío de spam desde Estados Unidos se ha incrementado significativamente de 15.2% a 18.6% del spam global, haciendo al país responsable de uno de cada cinco spams enviados en el mundo.

La siguiente es la lista completa por países y por continentes:


1United States18.6%
2India7.6%
3Brazil5.7%
4France5.4%
5UK5.0%
6Germany3.4%
7Russia3.0%
8S Korea3.0%
9Vietnam2.9%
10Italy2.8%
11Romania2.3%
12Spain1.8%
13Others38.5%




1Europe33.1%
2Asia30.0%
3N America22.3%
4S America11.5%
5Africa2.3%
6Others0.8%