Spam-IP.com es un sitio web dedicado a informar y luchar contra el spam.En su labor de lucha se dedican a mantener una lista de IPs actualizada cada hora que han sido detectadas enviando spam para que puedan ser incluidas en listas negras, y que distribuyen en formato CSV para su procesado o vía web.
Una de sus fuentes de datos principales es la propia colaboración de los usuarios, que mediante este formulario pueden publicar IPs en la lista.La otra fuente es de lo más curiosa e innovadora.El principio es simple. El comportamiento de los spambots es recorrer internet constantemente en busca de formularios para enviar su spam.
En Spam-IP han creado un Honeypot que se trata de un formulario cualquiera como los de blogs, páginas de contacto, etc. Cuando un bot envía información en dicho formulario, su IP es automaticamente incluida en la lista.
Por supuesto, si es un usuario normal el que envía información en el formulario, su propia IP quedará incluida en la lista, por lo que NO hay que interactuar con el honeypot.
Una forma de ayudar al proyecto es incluir un enlace al Honeypot en nuestro sitio web, de forma que el enlace será seguido por los spambots y éstos podrán ser incluidos en la lista. Cuanto mayor sea el número de enlaces a la dirección en internet, mayor será la llegada de bots y por lo tanto mayor será la lista de IPs.
Fuente: Secure by DEFAULT
Bajo licencia Creative Commons
Nuevas investigaciones en Mecánica Cuántica han mostrado que un sabe-lo-todo cuántico puede carecer de información sobre un tema en su conjunto, sin embargo, puede responder casi a la perfección a cualquier pregunta acerca de las partes del tema. El trabajo se publica en Physical Review Letters.
«Esto es algo conceptualmente muy extraño», dice Stephanie Wehner del Quantum Technologies en National University of Singapore, que dedujo el resultado teórico junto con el estudiante de doctorado Thomas Vidick en la Universidad de California, Berkeley, Estados Unidos. Es un fenómeno nuevo que añadir a la lista de los enigmas filosóficos de la física cuántica – tan extraño como la superposición cuántica o el principio de incertidumbre cuántico. Pero el trabajo también tiene motivación práctica: la comprensión de cómo se comporta la información en el contexto cuántico es importante en las tecnologías emergentes, tales como la criptografía cuántica y la computación cuántica.
Para enmarcar el problema, considere el ejemplo de alguien que responde a preguntas sobre un libro del que sólo tienen la mitad leído. Si alguien tiene un conocimiento incompleto acerca de un libro en su conjunto, se espera poder identificar el origen de su ignorancia en algún lugar de las páginas del libro.
Wehner y Vidick simplifican la situación de un libro con dos páginas. Invitan a los jugadores habituales en cuántica, Alice y Bob, a colaborar. Alice lee el libro y se le permite dar a Bob una página de información del libro.
Si Bob solo tiene información clásica, siempre es posible trabajar en lo que no sabe. «Demostramos que clásicamente están las cosas bien», dice Wehner. En otras palabras, la ignorancia de Bob puede ser expuesta. Imagine que Bob es un estudiante tratando de hacer trampa en un examen, y las notas de Alice cubren la mitad del curso. Un examinador, después de haber inspeccionado en secreto las notas de Bob, podría determinar las preguntas que Bob no pudo contestar.
La locura viene si Bob se vale de una página de información cuántica de Alicia. En este caso, los investigadores demuestran, que no hay forma de identificar qué tipo de información no dispone Bob. Desafío de Bob, él puede adivinar cualquiera de las páginas del libro casi a la perfección. Un examinador no podría determinar la ignorancia de Bob incluso después de haber visto sus notas, siempre y cuando las preguntas no cubran más de la mitad del curso – la cantidad total de información que puede contar Bob no puede exceder el tamaño de sus notas.
Es un descubrimiento inesperado. Los investigadores han estado tratando de demostrar que la ignorancia cuántica puede seguirse de la intuición clásica y ser trazable a la ignorancia de los detalles, y la constatación de que no se plantean nuevas preguntas. «Hemos observado este efecto, pero realmente no entiendo de dónde viene», dice Wehner. Una comprensión intuitiva puede estar para siempre fuera de alcance, así como otros efectos que en la teoría cuántica desafían toda descripción mecanicista. Sin embargo, Wehner y Vidick ya han comenzado a diseñar pruebas experimentales y la formulación de una serie de maneras de explorar esta nueva extraña frontera. En este trabajo, se ideó un método de codificación cuántica de la información a partir de dos páginas en una sola que dio Bob, el sabe-lo-todo cuántico, la capacidad para contar toda la información menos un poco en cualquiera de las páginas (el último bit Bob lo tiene que adivinar). Planean estudiar si otras codificaciones serían igual de buenas.
Fuente: Centre for Quantum Technologies at the National University of Singapore, via EurekAlert!, un servicio de AAAS
El 90 por ciento de los usuarios consideran que es fácil identificar un PC infectado con virus o malware. Y algunos más consideran que los virus generan molestas ventanas y ralentizan o colapsan el ordenador. Sin embargo, según G Data, la realidad es justo la contraria. Ha confeccionado una lista con las cinco creencias erróneas más extendidas entre los usuarios en materia de seguridad informática.
Un estudio de la compañía de seguridad realizado a 15 559 internautas en 11 países diferentes demuestra que la mayor parte de los internautas no tienen conciencia real de los peligros de internet y mantiene como ciertas una serie de verdades obsoletas. Así, el 58 por ciento de los internautas españoles ignora que basta cargar una web adulterada para infectar el PC o sostiene, equivocadamente, que el correo electrónico es la principal vía de entrada de malware.
1- La primera creencia errónea es que un PC infectado ofrece síntomas claros de alojar malware. El 93 por ciento de los internautas considera que un PC infectado es fácil de detectar para el propio usuario: se bloquea por completo, funciona más lento o genera indiscriminadamente ventanas emergentes o ‘pop-ups’. Sólo el 7 por ciento sostiene que en caso de contaminación no se percibiría nada extraño, que es precisamente lo que realmente sucede en la mayoría de los casos.
Según G Data, hace ya muchos años que los que empezaban a llamarse ‘hackers’ dejaron de desarrollar virus como forma de notoriedad y demostración de sus habilidades informáticas. Hoy en día son «profesionales» cualificados cuyo objetivo es justo el contrario: pasar totalmente desapercibidos para hacerse con un suculento botín de datos personales o añadir el PC de la víctima a alguna de las redes de zombis que se alquilan en internet. Para conseguirlo, necesitan que la infección pase totalmente desapercibida para el usuario.
2- El segundo mito es que el correo electrónico es la principal vía de entrada del malware. Esta suposición se ha quedado tan obsoleta como la primera, pero sigue siendo válida para el 54 por ciento de los entrevistados, el 58 por ciento en el caso de los internautas españoles. Es verdad que con los populares «Melissa» y «I love you», los correos electrónicos fueron la vía más frecuente de difusión de malware en archivos adjuntos infectados que acompañaban una invitación para que la víctima los abriera.
Sin embargo, este sistema de infección se ha quedado anticuado y los ciberdelincuentes utilizan otras formas de llegar a sus víctimas, principalmente las redes sociales y la manipulación de sitios web que sólo necesitan una visita para infectar el ordenador y que constituyen, hoy por hoy, el factor infeccioso que más se repite.
3- En tercer lugar, la creencia de que no se puede infectar un ordenador con solo visitar una página web. La compañía asegura que hace ya años que se puede infectar un ordenador a través de las que se denominan como descargas silenciosas (‘drive-by-download’) y que para conseguirlo basta tan solo con cargar en el navegador una página web convenientemente preparada por los ciberdelincuentes, un tipo de ataque que además se practica a gran escala. Sin embargo, el 48 por ciento de los encuestados aún no conoce esta realidad. Una cifra que se eleva hasta el 58 por ciento si nos ceñimos a los internautas españoles.
4- El cuarto mito más divulgado entre los usuarios es que las plataformas P2P y los sitios de descarga de torrents son principales aspersores de malware. Para G Data es indudable que las plataformas de intercambio de archivos mueven gran cantidad de archivos y que parte de ellos son programas dañinos. Sin embargo, la mayor parte de los programas nocivos se propagan mediante páginas web adulteradas, aunque casi el 50 por ciento de los internautas encuestados consideran a los sitios P2P como los principales aspersores de malware.
5- La quinta y última leyenda urbana afecta a las páginas de pornografía, que suelen ser consideradas más peligrosas que el resto. El 37 por ciento de los encuestados considera que hay mayor peligro de infección en web con pornografía que en el resto de sitios web, quizás por la reputación dudosa del contenido pornográfico. La realidad, sin embargo, puede ser la contraria, según G Data. La industria del porno genera mucho dinero y el propietario de una web dedicada a explotar estos contenidos vive de su correcto funcionamiento y, por eso mismo, suelen encargar su programación, mantenimiento y seguridad a profesionales.
Con los datos del estudio, G Data ha llegado a la conclusión de que si bien es cierto que los usuarios conocen que hay riesgos en internet, el 90 por ciento tiene la errónea creencia de que los virus e infecciones en la red son fáciles de detectar. El hecho de no proteger el ordenador por no detectar anomalías es un peligro puesto que las tendencias han cambiado y los virus no manifiestan su presencia. Por este motivo, los usuarios deben extremar los controles y mantener sus equipos con medidas de seguridad adecuadas.
Fuente: El Indagador Tecno-científico
Ya se encuentra disponible el reporte de las amenazas más destacadas del mes de febrero. Según el sistema estadístico ThreatSense.Net, (de la empresa ESET) este es el Top 10 del malware con mayor propagación durante este mes:
1. INF/Autorun
Porcentaje total de detecciones: 5.53%
Es un archivo utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD dispositivo USB, es leído por el equipo informático.
Porcentaje total de detecciones: 3.78 %
Es un gusano que se propaga utilizando Internet como plataforma de ataque, aprovechando diferentes vulnerabilidades en sistemas operativos Microsoft Windows que ya han sido corregidas, además de otras tecnologías como los dispositivos de almacenamiento removible y recursos compartidos en redes. De esta manera, un atacante puede controlar el sistema de forma remota y realizar acciones maliciosas sin necesidad de utilizar credenciales de usuario válidas.
Porcentaje total de detecciones: 2.20%
Es un troyano con capacidades de keylogger y de rootkit que recolecta información vinculada a los juegos en línea y sus usuarios y contraseñas.
4. Win32/Sality
Porcentaje total de detecciones: 1.72%
Sality es un virus polimórfico. Cuando se ejecuta inicia un servicio y crea o elimina claves de registro relacionadas con las actividades de seguridad en el sistema. Modifica los archivos .exe y .scr y desactiva los servicios y procesos relacionados a las soluciones de seguridad.
5. INF/Conficker
Porcentaje total de detecciones: 1.24%
La detección INF/Conficker es utilizada para describir una variedad de malware que se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático.
6. Win32/Tifaut
Porcentaje total de detecciones: 1.02%
El malware Tifaut está basado en el lenguaje de scripting Autoit. Este malware se propaga entre computadoras al copiarse a sí mismo en dispositivos removibles y al crear un archivo Autorun.inf para ejecutarse automáticamente.
7. Java/TrojanDownloader.OpenStream
Porcentaje total de detecciones: 1.02%
Es un Troyano escrito en Java que intenta bajar otro código malicioso desde Internet. Este podría ser descargado al visitar un sitio web malicioso haciendo referencia a un archivo malicioso de Java dentro de un archivo Java (.JAR).
8. Win32/Spy.Ursnif.A
Porcentaje total de detecciones: 0.77%
Win32/Spy.Ursnif refiere a una aplicación de tipo spyware que roba información del equipo infectado y la envía a una locación remota, creando una cuenta de usuario oculta para permitir la comunicación entre conexiones remotas.
9. HTML/ScrInject.B
Porcentaje total de detecciones: 0.73%
Detección genérica de páginas web HTML que contienen scripts ofuscados o iframes que automáticamente redireccionan a la descarga de malware.
10. Win32/Bflient.K
Porcentaje total de detecciones: 0.68%
Es un gusano que se propaga a través de medios extraíbles. Puede ser controlado remotamente cada vez que el medio infectado se inserta en la computadora.
El archivo Autorun.inf es generado en conjunto con comentarios basura para hacer más difícil a las soluciones de seguridad su detección. Este malware fue creado para robar información de los sistemas infectados.
Para ver el informe de las amenazas destacadas de febrero se puede visitar el Blog de Laboratorio y para leer la nota completa se puede acceder al Centro de Prensa de ESET.
Fuente: ESET
___________
Enlaces relacionados:
– Apuntes Informática Aplicada a la Gestión Pública. GAP. UMU. Calidad y Seguridad en Informática
– Actualidad informática: Seguridad
Introducción
Los hackers se pueden dividir en tres grupos: de sombrero blanco, de sombrero gris y de sombrero negro. Los hackers éticos
por lo general caen en la categoría de sombrero blanco, pero a veces son exsombreros grises que se han convertido en
profesionales de la seguridad y que utilizan sus habilidades de una manera ética.
Hackers de sombrero blanco
Los de sombrero blanco son los «buenos», los hackers éticos que utilizan sus habilidades de hacker para fines defensivos. Los de sombrero blanco generalmente son profesionales de la seguridad con conocimiento de la piratería y de los piratas cibernéticos y que con un conjunto de herramientas localizan las debilidades y aplican contramedidas.
Hackers de sombrero negro
Son los «malos», los hackers maliciosos que utilizan sus habilidades para fines ilegales o malintencionados. Irrumpen violando la integridad de los sistemas de máquinas remotas, con intenciones maliciosas. Habiendo obtenido acceso no autorizado, se dedican a destruir datos vitales, bloquear el servicio los usuarios legítimos, y básicamente causar problemas a sus víctimas.
Los de este tipo pueden ser fácilmente diferenciados de los hackers de sombrero blanco debido a sus acciones maliciosas.
Hackers de sombrero gris
Son los piratas informáticos que pueden trabajar ofensiva o defensivamente, dependiendo de la situación. Esta es la línea divisoria entre hackers y crackers. Ambos son fuerzas poderosas en internet. ??Además estos grupos se proclaman como hackers éticos, que están interesados en las herramientas de los hackers en su mayoría desde el punto de vista de la curiosidad. Es posible que quieran poner de relieve los problemas de seguridad? en un sistema o educar a las víctimas para que sus sistemas de seguridad funcionen correctamente. Estos hackers piensan que están haciendo un favor a sus «víctimas». Por ejemplo, una debilidad que se descubre en un servicio ofrecido por
un banco de inversión, en este caso el hacker está haciendo un favor al banco por darle una oportunidad de rectificar la vulnerabilidad.
Se trata de un estudio realizado durante los últimos años por un equipo de científicos de la Universidad de San Diego y que publica el Daily Mail. Los investigadores, con Hovav Shachman a la cabeza, claman contra las prácticas utilizadas, explicando como la vida en Internet es “fundamentalmente una violación diaria de la privacidad”. Básicamente, nos encontramos ante una evidencia más de lo que ya sabíamos, las empresas utilizan diferentes métodos de rastreo con el fin de conseguir nuestros datos de visitas y ser más certeros con la publicidad que se envía.
Lo que resulta sorprendente de este estudio es que se trata de la primera evidencia pública de estas prácticas. Hasta ahora éramos conscientes de ellas y los expertos en seguridad sabían durante décadas sobre estas prácticas de espionaje. Son decenas de sitios web recolectados como listas de alojamientos a los que acudimos, utilizadas en la mayoría de los casos con un objetivo publicitario. La mayoría no corrían riesgos, aunque sí formaban parte de un listado de perfiles (los usuarios) sobre nuestros movimientos.
El Estudio
La investigación se basó en el análisis de la técnica que utilizan las empresas para el seguimiento en red, algo así como ‘Rastreo del historial’ (History Sniffing) y es el resultado de la interacción entre navegadores y sitios web y el registro que queda en cada visita. A través de unas pocas líneas de código de programación queda determinado el rastreo.
Tras el estudio quedó determinado que hasta 46 sitios en los que se trató de hacer un rastreo del historial de navegación a través de la técnica History Sniffing, en alguna ocasión con códigos de seguimiento propios de las compañías. Casi la mitad utilizaron Interclick, empresa de selección de beneficiarios, utilizando el código de ésta para el seguimiento.
Interclick, por si acaso, ha explicado que el seguimiento duró 8 meses hasta octubre, momento en el cual se puso fin a la técnica por el poco éxito que tuvo entre los anunciantes. Además, asegura que no se guardó el historial una vez finalizada la práctica, aunque sí se realizó sin consentimiento de los sitios.
Estas prácticas arrojaban también el papel fundamental de los navegadores para evitar el espionaje de nuestros datos. Hace una semana os comentábamos de la importancia y objeto de estudio en Estados Unidos ante tales acciones, donde la Comisión Federal del Comercio estudiaba añadir nuevas herramientas de “no rastreo” con Firefox a la cabeza de la investigación.
Chrome y Safari disfrutan actualmente de una protección automática contra esta “vigilancia”. Firefox estudia implantar próximamente un nuevo nivel para defendernos de ellas y Explorer permite un modo de navegación privado que impide el registro del historial, aunque como contrapartida perdemos la fluidez de las visitas anteriores.
En cualquier caso, el estudio revela a ciencia cierta las prácticas actuales y pone de relieve la importancia, al menos, de saber lo que ocurre cuando navegamos, a donde van a parar todos los datos. Que el propio usuario sea el que puede poner los límites actuales sobre sus registros debería ser el mínimo que le pedimos a la propia web. Los navegadores hacen bien en actualizarse y conferirnos mayor seguridad y opciones, de nuestra parte queda utilizarlos.
Vía: Daily Mail
Fuente: Bitelia
Bajo una licencia Creative Commons
________________________
Enlaces relacionados:
– La seguridad en informática. Informática Aplicada a la Gestión Pública. UMU
LockItTight es una aplicación gratuita que nos puede resultar de lo más útil en el caso de que algún desaprensivo decida robarnos nuestro portátil.
Una vez instalemos en nuestra máquina este software compatible con sistemas Windows, deberemos de crear una cuenta (también gratuita) desde la cual monitorizar todos los movimientos de nuestra máquina en el caso de que desaparezca.
Si este fuera el caso, el ordenador capturará su posición y la enviará a nuestra cuenta de LockItTight, donde podremos ver un mapa de Google maps con la zona dónde se encuentra, además de que obtendrá capturas de pantalla de forma periódica e imágenes de la webcam para identificar al ladrón.
Algo muy interesante es que la aplicación se actualiza también de forma transparente, por lo que si surgen nuevas funcionalidades no hará falta que el ladrón de su consentimiento.
Una herramienta muy muy útil, que puede ayudarnos a evitar sustos en el futuro.
Fuente: wwwhatsnew
Probablemente ya lo hayan notado, pero últimamente se está recibiendo en mayor medida correo basura con HTMLs adjuntos. Los atacantes están usando este formato para robar datos y redirigir a las víctimas a otras web. Es la nueva «moda» del spam.
El correo siempre ha sido el método de distribución predilecto del spam y malware. Desde hace muchos años, los atacantes han adjuntado al correo ejecutables de todo tipo (exe, cmd, pif, bat, vbs… y todas las combinaciones de dobles extensiones posibles) en un intento de infectar sistemas. Esto hace tiempo que está superado por los filtros y normalmente son bloqueados a nivel de perímetro, pero existen otros formatos menos populares que se utilizan a menudo.
Aproximadamente en 2002, se hicieron muy populares los correos basura que solo contenían imágenes. Con esto, los atacantes conseguían eludir los filtros por palabras (primera reacción obvia contra el spam). Como respuesta a las imágenes, los filtros antispam comenzaron a utilizar plugins OCR (software de reconocimiento óptico de caracteres), capaz de interpretar el texto en los gráficos. A continuación les tocó mover ficha a los spammers, y comenzaron a introducir «ruido» en las imágenes para dificultar el reconocimiento automático por este tipo de software.
En junio de 2007, sufrimos una verdadera avalancha de spam en formato PDF. Aprovechando que casi todos los sistemas cuentan con un lector, los atacantes incrustaron la publicidad en un PDF, o incluso en una imagen dentro del PDF. La campaña de envío fue masiva y los filtros no funcionaron los primeros días, pero muy pronto los programadores se pusieron a trabajar y comenzaron a mirar dentro de estos archivos (aunque demostraron no estar preparados para el primer golpe, dado el éxito del que disfrutaron los atacantes las primeras horas). Luego el formato PDF se usaría más para infectar con malware… pero en esto tiene mucho más que decir Adobe que los creadores de filtros de correo basura.
Ahora, parece que los atacantes están usando archivos HTML adjuntos para distribuir basura e incluso infectar a sistemas. Los utilizan de dos formas:
* En vez de colgar un phishing en una web, lo incluyen todo en ese HTML. La víctima lo abre en local, ve una web muy parecida a la de un banco u otra entidad, introduce los datos y son enviados al estafador. Así, los atacantes consiguen no tener que preocuparse por mantener un phishing colgado en algún ISP que en cualquier momento podría eliminarlo, e incluso evadir los filtros antiphishing basados en listas negras, puesto que una dirección «local» no aparecería nunca en ellos.
* Los HTML contienen redirectores (código JavaScript o HTML convenientemente ofuscado) que enlaza a otra web. Al abrir ese HTML adjunto, el usuario es redirigido y puede esperarle un phishing o un intento de infección. Con esto consiguen eludir filtros antispam basados en la detección del método «clásico» de incrustar directamente URLs en el cuerpo de un correo fraudulento.
A partir de ahí, las combinaciones son varias: imágenes dentro del HTML, ofuscación de texto… Con este nuevo método, están consiguiendo eludir algunos filtros antispam y confundir a las víctimas menos avezadas. Aunque obtienen algunas ventajas y están consiguiendo llegar a las bandejas de entrada, en realidad los filtros antispam están haciendo un buen trabajo contra este método desde un primer momento (no como ocurrió en 2007con los PDF) y en general, la mayoría acaban en el correo basura. Aun así, está siendo bastante usado y conviene tenerlo en cuenta.
Fuente: Hispasec
____________
Enlaces relacionados:
– Actualidad informática: e-mail
– Apuntes Informática Aplicada a la Gestión Pública. UMU, Internet
– Apuntes Informática Aplicada al Trabajo Social. UMU. Comercio electrónico
– Apuntes Informática Aplicada al Trabajo Social. UMU. Fundamentos de los ordenadores
– La web de Maco048. Noticias criminología: Las 10 mejores estafas en internet
Intel, el gigante de la industria de los microprocesadores, adquiere McAfee, la empresa de seguridad informática más grande del mundo. Aún falta la aceptación por parte de los accionistas de McAfee, pero se indica que Intel va a pagar 7700 millones de dólares, que es el equivalente a 48 dólares por acción.
McAfee, fue fundada en el año 1987, y es famosa por su software antivirus, firewall y antiphising. McAfee tiene mas de 6000 empleados y facturó dos mil millones de dólares el año pasado. La industria de seguridad informática tiene un notable crecimiento debido al impresionante aumento de conectividad.
Con la compra de McAfee, Intel espera beneficiarse de la combinación del hardware que fabrica con el software de McAfee, y de ésta manera ofrecer una mejor solución en la seguridad en línea a los clientes privados y públicos especialmente enfocándose en conexión móvil.
_________________
Enlaces relacionados:
– Intel y la guerra de los derechos de autor DMR
– ¡La informática en un garaje! 1971 – 1976
– Historia de la Informática. La era de la electrónica
– Actualidad informática: Seguridad