domingo, 30 de junio de 2013

¿Cuánto dinero tiene el fundador de Wikipedia?

Te puedes imaginar la cantidad de dinero que tiene el fundador o creador de Wikipedia, la enciclopedia en línea más popular en todos los idiomas y uno de los sitios más visitados a nivel mundial de hecho es el número 5.




Jimmy Wales es el fundador de esta enciclopedia que ya tiene varios años de estar online, pero curiosamente a este sitio hasta la fecha nunca se le ha visto un anuncio lo cual puedes pensar que es porque tienes instalado algún complemento que la bloquea, pero en realidad no es así sino que este sitio no tiene cuenta con publicidad, para poder mantener los empleados y sus servidores en línea funcionando al 100% es necesario de donaciones.

Aunque según estadísticas y un artículo muy extenso publicado en el New York Times este sitio recibe un promedio de 516 millones de visitas en un mes, unos 20 billones de páginas visitas, actualmente está disponible en 285 idiomas y aproximadamente cuenta con 24 billones de artículos, con un promedio de 80,000 voluntarios, con todos estos datos bastantes elevados si se monetizara  y pusiera anuncios el autor de este artículo en nytimes dice que con bastante facilidad podría ganar alrededor de 5 billones mensuales de dólares, tal vez no tanto así pero si podría estar generando este sitio aproximadamente entre 1.3 y 3 billones de dólares mensuales

Ahora bien cual es la cantidad de dinero que posee el fundador de Wikipedia? Si estabas pensando que Jimmy Wales es un billonario gracias a internet quizás estés equivocado porque esta persona a diferencia de los demás creadores y fundadores de los sitios más populares del mundo no tiene tanto dinero como te lo puedes imaginar, según mencionan en el artículo únicamente esta persona cuenta con aproximadamente un poco más de “1 millón de dólares“.

Esta cantidad podría ser poca en comparación a lo que pudiera ganar si este sitio aceptara anuncios, podría dejar de ser un millonario a convertirse en un billonario, efectivamente muchas personas pensaban el contaba con muchísimos millones pero no es asi, de hecho esa cantidad incluye las acciones con las que cuenta en el sitio Wikia que este si es monetizado.

Pero por qué razón no tiene publicidad Wikipedia?

Pueden existir diferentes motivos y tal vez una de ellas la convicción del fundador en crear un sitio especialmente con fines de ayudar a las demás personas proporcionando información valiosa y sin fines de lucro, pero también si este sitio cambiara  agregara publicidad probablemente los colaboradores podrían dejar de ser fiel y participar cada vez menos o dejar de participar por completo, con esto Wikipedia dejaría de estar siendo actualizada y quedar en otra fase, sabemos muy bien que lo que no se mantiene en constante actualización en Internet queda atrás.



Voluntario de WikiLeaks era un informante pagado del FBI

La revista Wired reveló este jueves que un joven islandés llamado Sigurdur "Siggi" Thordarson (Sigurður Ingi Þórðarsson) de 20 años era parte del equipo de voluntarios de WikiLeaks también fue un informante pagado del FBI.



Thordarson se involucró durante 18 meses con la organización fundada por Julian Assange, donde se acercó lo suficiente al círculo íntimo del grupo como para eventualmente ser promovido a administrador del canal de IRC del grupo, encargándose de atender a los voluntarios recién llegados y a los medios de comunicación.

En el transcurso de un año, Thordarson asegura que le pagaron en total unos US$ 5.000 en efectivo a lo largo de tres ocasiones distintas a cambio de su cooperación con la investigación sobre WikiLeaks, lo que incluyó ser interrogado y entregar alrededor de 1TB de información en ocho discos duros que incluían logs de chats, videos, documentos, imágenes y otros datos relacionados con WikiLeaks.

El joven islandés — que tiene fama de ser mentiroso y poco confiable – asegura que reveló sus acciones porque "era solo cosa de tiempo hasta que descubrieran quién era". Por su parte, WikiLeaks estaba enterado de la existencia del informante, y aseguró que “es muy probable que el FBI haya utilizado una combinación de coerción y pagos para presionar al joven a cooperar“.

Según Thordarson, lo que lo motivó a traicionar a WikiLeaks fue una combinación de un creciente desagrado por los métodos que la organización fundada por Assange utilizaba para adquirir sus filtraciones, y — lo que sería lo más probable — un miedo al sistema de justicia norteamericano.

El joven entregó como prueba la imagen inferior, que sería el recibo que le entregó el FBI a Thordarson por entregar la información en los ocho discos duros en marzo del año 2012.

Fuente: Fayerwayer

Assange: Argentina tiene la vigilancia más agresiva de América Latina

El fundador de WikiLeaks habló en exclusiva con Infobae desde su reclusión en Londres: el espionaje en la región, el legado de Hugo Chávez y sobre por qué decidió publicar en Buenos Aires su libro.



Desde la embajada de Ecuador en Londres, Julian Assange destacó su preocupación por "el número de compañías que proveen servicios de vigilancia para el Gobierno" de Argentina.

Assange además se refirió al programa SIBIOS (Sistema Federal de Identificación Biométrica para la Seguridad), lanzado en 2011 y que tiene como propósito la identificación de personas: "La Argentina tiene el régimen de vigilancia más agresivo de América Latina debido a las medidas de identificación que se han lanzando en el país, como los sistemas biométricos para los pasaportes".

En la entrevista que mantuvo para Infobae también contó que acaba de lanzar su libro en la Argentina, "porque sabía que a la gente allí le iba a gustar leerlo y hay mucho apoyo a WikiLeaks que viene de la Argentina".

Julian Assange acaba de publicar con la Editorial Marea de la Argentina la edición en español de su libro CriptoPunks: la libertad y el futuro de Internet.

Fuente: Infobae

sábado, 29 de junio de 2013

Los sucesores de Liberty Reserve

El pasado mes de Mayo Arthur Budovsky, el máximo responsable de Liberty Reserve, uno de los sistemas de pago más utilizados en el mundo del crimeware, fue detenido en España por el blanqueo de más de 6.000 millones de dólares mediante más de 55 millones de transacciones ilegales en todo el mundo.

Estos hechos fueron el resultado de una investigación conjunta llevada a cabo por las autoridades de Costa Rica y Nueva York años atrás tras las sospechas de lavado de dinero realizado por dicha compañía.

Liberty Reserve ha sido el método de pago preferido por los cibercrimales en los últimos años debido principalmente a las condiciones de anonimato que proporcionaba su plataforma. Apenas con un correo electrónico válido y un nombre (el cual puede ser falso) un usuario podría disponer de una cuenta desde la que llevar a cabo transacciones monetarias.

Para depositar dinero en dicha cuenta habría que utilizar intermediarios denominados exchangers los cuales se encargarían de intercambiar euros (o la divisa correspondiente) por Liberty-Reserve (la propia divisa utilizada por la plataforma) para posteriormente ingresarlo en la cuenta. Ya que este proceso (extraer e ingresar dinero) se hace por medio de estos intermediarios y no se registra el origen y destino real de dichas transacciones, la plataforma ha sido durante varios años la tapadera perfecta para cualquier cibercriminal que necesitara una fuente de ingresos anónima.

La detención de Arthur Budovsky y el consiguiente cierre de la plataforma ha causado estragos en el círculo del crimeware en donde muchos cibercriminales se han quedado sin una pasarela de pago anónima llegando a perder grandes sumas de dinero como consecuencia del cierre inesperado del portal.

Según comenta Brian Krebs la desaparación de Liberty Reserve junto a otros sistemas centralizados de moneda como eGold, eBullion o StormPay ha sido el precusor del incremento de sistemas monetarios P2P tales como los bitcoins para este tipo de negocios y ha dado mucho que hablar en multitud de foros underground en cuanto a sistemas de pagos alternativos.

Sin embargo, algunos reticentes del bitcoin (debido principalmente a la variabilidad de la "moneda") apuestan por los competidores más cercanos a LibertyReserve, tales como WebMoney y Perfect Money, los cuales recientemente prohibieron el acceso a su plataforma a ciudadanos americanos como consecuencia de la nueva regulación de la moneda virtual llevada a cabo por EE.UU.

La tendencia hacia este tipo servicios se deja ver en una de las encuestas realizadas recientemente en cierto foro underground, con el objetivo de conocer las preferencias sobre sistemas de pago alternativos a LR:



Como se aprecia , Webmoney parece ser el principal beneficiario del cierre de Liberty Reserve.

Otros, sin embargo, apuestan por nuevos sistemas monetarios incluso más anónimos que los ofrecidos por Liberty Reserve o los citados anteriormente. Este es el caso de uno de los proveedores de servicios de pago mediante transferencias Western Union y Moneygram, apodado como "Taleon" el cual propone un sistema de pago basado en foros privados y alejado de la jurisdicción de países como EE.UU.

Sin duda alguna el cierre de Liberty Reserve ha dejado más que patente la preocupación por parte de los ciberdelincuentes de la necesidad de disponer de sistemas cada vez más anónimos y seguros para llevar a cabo sus negocios. No es de extrañar por tanto la proliferación de nuevos sistemas independientes que dificulten el seguimiento y monitorización de transferencias de dinero virtual.

Fuente: Blog de INTECO-CERT



viernes, 28 de junio de 2013

Android con todos sus teléfonos supera al iphone

Parece ser que el teléfono de Apple con su iphone no tiene muy fácil la batalla en cuanto a cuota de teléfonos inteligentes en diferentes mercados desarrollados, ya que por ser hijo único y la empresa ha desarrollado este sistema operativo privado parece ser que su camino es cuesta arriba,  a diferencia de Android.



Por otro lado Android por ser un sistema operativo abierto parece que tiene más puntos a su favor o mejor dicho muchos fabricantes están a disposición de el, viéndose favorecidos ambas partes tanto el sistema operativo como el fabricante.

Para sacar datos reales sobre la cuotas de teléfonos inteligentes vamos a ver el Q1 2013, (aunque ya debería de estar el Q2)
Podemos observar que Android esta ganando esta batalla está controlando el mercado por un 59% diferencia del iphone que únicamente cuenta con el 14% de esta parte del pastel.

Vamos a mencionar que estos datos si son actualizados pero corresponden al el continente europeo, con respecto a América y especialmente Estados Unidos serían otros datos pero es de esperar que puedan ser bastante similares y que Android también llevé la delantera.

Es una diferencia bastante grande son 45 puntos, eso indica que son millones y millones de terminales más bajo Android que con iOS, no es que este sistema operativo sea el mejor o no, sino que es el mas popular y usando en la actualidad, los números no mienten y esa gran diferencia puede decir una gran cosa.

Desde mi punto de vista no creo que Apple abra las puertas a demás fabricantes para darles permisos que pueda crear teléfonos y se les puede instalar su sistema operativo, ya me imagino un teléfono Samsung Galaxy con iOS, o un LG, un HTC, ente otros, no eso creo que no será posible, aunque le seria muy rentable en cuanto a la venta de aplicaciones donde tendrían asegurado mucho cientos de millones de dólares, pero a veces las convicciones pueden mas que el dinero.

Fuente: IDC


Video de #Caputo propaga malware

Durante estos días se ha hecho popular en las redes sociales un video erótico de una menor de 13 años de edad en la ciudad de La Plata (Argentina). Al parecer a la chica de 13 años, sus compañeros de colegio le robaron el video del celular de la joven y lo difundieron por las redes sociales.


Los delincuentes no se han hecho esperar para aprovecharse de la situación ya que aquellos que busquen el video se encontrarán con una sorpresa:  al descargar el supuesto video desde distintos sitios, se encontrarán con un archivo comprimido RAR o un ejecutable EXE. En este caso vemos el RAR en un reconocido foro del ambiente:


Y, en este caso una persona preguna por el video en Yahoo! Pregunta y otro usuario le sugiere la descarga del archivo EXE desde Mega:



En ambos casos, es fácil de imaginar estos archivos se troyanos del tipo Keylogger y para ser más precisos se trata del popular troyano Ardamax y esta variante en este momento el archivo dañino es reconocido por 27 de 47 antivirus.

Conclusión: si buscas este tipo de material, el cual no deberías propagar y por el cual podrías ir a la carcel al difundirlo, tienes merecido todo lo que te pase a continuación.
 

 

Las redes sociales y las aplicaciones de mensajería instantánea, las nuevas 'armas' del acosador sexual de menores

La alerta salta cuando se producen amenazas vía chat a menores de edad. Son adultos que, mediante perfiles falsos, se hacen pasar por adolescentes en las redes sociales más utilizadas.



Lo que en un principio es una conversación aparentemente normal entre dos menores de edad, en realidad se convierte en un caso de "ciberacoso" por parte de un adulto con el fin de obtener fotografías y vídeos de carácter sexual.

Muchas de estas coacciones se producen también a través de las nuevas aplicaciones de mensajería instantánea. Un nuevo quebradero de cabeza para los padres porque sus hijos utilizan estos canales de comunicación en los teléfonos móviles, más difíciles de controlar debido a su mayor privacidad. Por eso, el principal consejo es para ellos, para los menores.

Desde la Brigada de Investigación Tecnológica de la Policía Nacional se les aconseja "que sospechen" desde el principio en casos como estos, y que en caso de recibir peticiones de imágenes sexuales no duden en decírselo inmediatamente a sus padres. Esa es la vía directa, según los agentes, para la denuncia inmediata. Así, por ejemplo, gracias a la información aportada por un niño de diez años que estaba siendo acosado, se ha podido detener recientemente en las Palmas de Gran Canaria a un presunto pedófilo de 23 años de edad que había llegado a tener incluso varios encuentros sexuales con una de sus víctimas. Este hombre habría acosado a más de 80 menores de edad. De todos ellos sólo uno lo acabó denunciando. De ahí, según la policía, la importancia de que exista una comunicación fluida y de confianza con los padres, para que se pueda denunciar inmediatamente.

En lo que llevamos de año, la Policía Nacional ha detenido a 105 personas por delitos relacionados con la pornografía infantil y el ciberacoso. El año pasado fueron arrestadas 261 personas por estos hechos.

Fuente: ABC

jueves, 27 de junio de 2013

Los 3 tipos de hackers más peligrosos



Los hay que trabajan codo a codo con el gobierno o que van contra él, que quieren reventar el sistema financiero por conciencia social o bien aprovecharse del mismo para lucrarse. Aunque los hackers comparten métodos de trabajo, sus motivaciones son bien diferentes.

El proveedor de soluciones de seguridad empresarial WatchGuard ha establecido tres perfiles distintos de hackers en base a los últimos ciberataques ocurridos a gran escala. 



La primavera árabe, el 11M y los distintos movimientos de indignados han hecho que también proliferen figuras reivindicativas en la Red. Los hacktivistas quieren cambiar el statu quo a base de ataques a páginas gubernamentales y de grandes empresas con actitudes poco éticas o polémicas. Su objetivo principal es el de la ciberprotesta en la mayoría de los casos. Anonymous o Lulzsec se han convertido en los grupos más conocidos y los ataques DDoS en su mayor arma de lucha.

Al otro lado de estos hackers éticos se sitúan los cibercriminales, en el sentido más estricto de la palabra. Estos mercenarios del hacking suelen trabajar para una organización criminal que ha decidido lucrarse sin moverse del sillón. El spam, el click-jacking y el malware son sus principales métodos. Podrás encontrarlos vendiendo listas de datos personales.

La última tipología sería la del hacker funcionario. Esta figura trabaja para el gobierno de algún país desempeñando misiones de inteligencia o ciberespionaje, o bien para dañar la infraestructura militar de otro país enemigo. Están en primera línea de batalla de la ciberguerra entre EE.UU y China y podrás encontrarlos picando datos para PRISM.



#Snowden aconseja meter el celular en la heladera para no ser espiado

El ex técnico de la central de inteligencia estadounidense, que reveló un programa de la Agencia de Seguridad Nacional, utilizaba una metodología de aislamiento de los dispositivos mediante el efecto electromagnético denominado Jaula de Faraday.

El "espía espiado", Edward J. Snowden, responsable de filtrar el programa de espionaje de la Agencia de Seguridad Nacional norteamericana (NSA), quería evitar a toda costa que accedieran a sus comunicaciones. Es por eso que, para evitar que las autoridades "pincharan" su teléfono, Snowden insistió a los abogados que estuvieron asesorándolo en Hong Kong que introdujeran sus celulares en el frigorífico. 



Según argumentó el ex técnico, el objetivo de este comportamiento consistía en tratar de "bloquear cualquier tipo de monitorización".

La razón no se explica por la temperatura del congelador, sino por el efecto llamado "Jaula de Faraday", que provoca que el campo electromagnético en el interior de un conductor en equilibrio sea nulo, anulando el efecto de los campos externos y por ende borrando cualquier señal del teléfono celular, según explica The New York Times.

"La idea es bloquear las señales de radio que se pueden usar para transmitir datos de voz y bloquear todo el audio", señala Adam Harvey, experto en seguridad, al diario estadounidense. Los congeladores, normalmente fabricados de metal envuelto en gruesas capas aislantes, pueden bloquear cualquier tipo de señal, y por tanto, impide la transmisión de datos.

Snowden tenía claro que estaba siendo espiado y trató de poner remedio. No optó por la opción de apagar el dispositivo, ya que muchos de los dispositivos actuales, no solo teléfonos, tienen "estados a medias entre completamente encendidos y completamente apagados", expresa Seth Schoen, experto de la Electronic Frontier Foundation.

También reveló que la extracción de la batería tampoco sería suficiente, ya que "algunos dispositivos disponen de fuentes de energía adicionales en su interior".

El pasado año se presentó una chaqueta especial denominada Escape Jacket, que contiene un bolsillo que provoca el efecto "Jaula de Faraday" que consigue silenciar el móvil y las señales radioeléctricas. También existe Off-Pocket para el mismo objetivo.

Fuente: iProfesional

Publicado Firefox 22, soluciona 14 vulnerabilidades

La nueva entrega del navegador de la Fundación Mozilla, Firefox 22. Como viene siendo habitual, la versión está disponible en los servidores ftp de Mozilla, aunque lo mejor es esperar a que el navegador se actualice de manera automática.



En seguridad se han corregido 14 vulnerabilidades:
  • MFSA 2013-62 Inaccessible updater can lead to local privilege escalation
  • MFSA 2013-61 Homograph domain spoofing in .com, .net and .name
  • MFSA 2013-60 getUserMedia permission dialog incorrectly displays location
  • MFSA 2013-59 XrayWrappers can be bypassed to run user defined methods in a privileged context
  • MFSA 2013-58 X-Frame-Options ignored when using server push with multi-part responses
  • MFSA 2013-57 Sandbox restrictions not applied to nested frame elements
  • MFSA 2013-56 PreserveWrapper has inconsistent behavior
  • MFSA 2013-55 SVG filters can lead to information disclosure
  • MFSA 2013-54 Data in the body of XHR HEAD requests leads to CSRF attacks
  • MFSA 2013-53 Execution of unmapped memory through onreadystatechange event
  • MFSA 2013-52 Arbitrary code execution within Profiler
  • MFSA 2013-51 Privileged content access and execution via XBL
  • MFSA 2013-50 Memory corruption found using Address Sanitizer
  • MFSA 2013-49 Miscellaneous memory safety hazards (rv:22.0 / rv:17.0.7)
En cuanto a las características y mejoras, el ciclo de desarrollo rápido del producto no suele contemplar cambios de grandes titulares, aunque sí mejoras que hacen del navegador un producto cada vez más consistente. Fundamentalmente, agrega soporte para juegos 3D y comunicaciones en tiempo real de audio y video con WebRTC (Web Real-Time Communications). Las posibilidades que se abren para los desarrolladores con esta actualización son muchas, sobre todo por la incorporación de este protocolo.

Para que podamos probar estas cosas, Firefox nos invita a jugar BananaBread, un juego en HTML5 creado para lucir el funcionamiento de todas estas novedades incorporadas.

Fuente: Firefox

#Snowden: "Estados Unidos hackea a China"

Las autoridades estadounidenses realizan espionaje cibernético a gran escala contra sistemas informáticos de China y Hongkong, según el ex agente de la CIA y la NSA, Edward Snowden. 



Snowden fue entrevistado el miércoles 12 de junio en exclusiva por el diario South China Morning Post, con base en Hongkong. Durante la entrevista, Snowden habría mostrado documentos que probarían el alcance del espionaje electrónico estadounidense desde 2009.
El hacking estaría dirigido contra cientos de objetivos, que incluyen empresas, funcionarios públicos, estudiantes y académicos, denuncia Snowden, agregando que "hackeamos el backbone (conexión troncal), lo que nos da acceso a las comunicaciones de cientos de miles de sistemas, sin necesidad de hackear cada uno de ellos". Según el periódico, los documentos no incluyen información sobre hacking de objetivos militares en China.

Loretta Sánchez, congresista del partido demócrata por California participó el martes en una sesión reservada, en que los legisladores abordaron las actividades de la agencia nacional de seguridad NSA. Sánchez declaró que junto a sus colegas congresistas fue informada sobre "actividades de inteligencia que superan con creces las revelaciones hechas por Edward Snowden. No puedo comentar todo lo que pudimos saber. Desconozco si hay otras filtraciones o si hay información adicional en otros lugares, o si otras personas también dirán lo que saben. Todo lo que puedo decir es que estamos frente a la punta del témpano".

En abril pasado, Berners-Lee, ciudadano británico que ostenta el título de Caballero – o Sir - criticó los planes del gobierno de su país, de incrementar sus sistemas de vigilancia y control electrónico de la ciudadanía, ya que a su juicio atentan contra los derechos humanos.

Fuente: DiarioTI

miércoles, 26 de junio de 2013

Descargar Chrome para Windows 8 en español gratis

Chrome el navegador mas usando puede ser descargado para Windows 8 gratis en español, esta es la versión mas reciente de este sistema operativo, aunque ya pronto tendremos la versión 8.1 que también será compatible.

Esta versión de Chrome de la cual te comento es compatible con Windows 8 32 bits y también con Windows 8 64 bits está disponible en muchísimos idiomas y lo mejor de todo es que esta en español, ahora este es uno de los navegadores más usados a nivel mundial por no decir lo que te ha robado el puesto a Internet Explorer y Firefox ahora es el numero 1. 



De él podemos hablar muchísimas cosas buenas y sobre todo la rapidez con la cual nos muestra los sitios web, tiene un sistema  muy inteligente además que la barra de direcciones puede ser usada para buscar cualquier palabra o término y poder obtener resultados ella cumple con las dos funciones al mismo tiempo nosotros podemos escribir una dirección concreta o simplemente cualquier cosa y nos mostrará los resultados en términos de milésimas de segundos.

Este navegador incluye actualización automática aunque nosotros también podemos verificar si existe alguna actualización de manera manual, aunque te estamos comentando que es funcional con la versión más reciente del sistema operativo de Microsoft, también funciona con versiones anteriores no los podemos olvidar de Windows 7 y vista, porque también funciona a la perfección.

En cuanto al consumo de memoria RAM este navegador tiene un excelente balance para ser sincero no consume poco pero tampoco no se excede, más bien va a depender de la cantidad de extensiones y complementos que nosotros hayamos instalado y por supuesto la cantidad de pestañas que tengamos abiertas.
Te animas a descargarlo? puedes hacerlo desde este enlace (Español en general)  versión para Mexico, España, Argentina.


Gran Bretaña envía a prisión a Topiary y otros miembros de LulzSec

Un juez británico ha sentenciado a cuatro miembros del grupo LulzSec por haber orquestado ataques masivos a organizaciones de reconocimiento internacional, como la CIA, Nintendo, el FBI y Sony Pictures.

Los acusados Ryan Ackroyd, Jake Davis, Mustafa Al-Bassam y Ryan Cleary organizaron y llevaron a cabo una serie de ataques, que causaron decenas de millones de dólares en daños y comprometieron la privacidad de millones de usuarios. Los atacantes filtraron las contraseñas de acceso a las cuentas de páginas y servicios en Internet de millones de internautas, el contenido de los correos electrónicos de sus víctimas y la información de sus tarjetas de crédito.
 


Los delincuentes también utilizaron una red zombi compuesta por 1 millón de ordenadores para lanzar ataques de negación de servicio a una gran gama de sitios web.

Sólo en el caso de Sony Pictures, por ejemplo, la compañía perdió los datos de 16,4 millones de usuarios en un ataque del que le costó millones de dólares reponerse, además de haber sufrido serios golpes a su reputación.

Todos los acusados se declararon culpables de haber violado partes del Acta de Abuso de Ordenadores de 1990.

Ryan Cleary, un hacker de 21 años que operaba en Internet como ViraL, recibió la sentencia más larga. Se declaró culpable de seis cargos relacionados a ataques a la fuerza aérea de Estados Unidos y el Pentágono, entre otros. Su sentencia de prisión es de dos años y ocho meses.

Ackroyd es un ex soldado de 26 años que, en Internet, se hacía pasar por una chica de 16 años llamada Kayla. Recibió una sentencia de 30 meses por haberse declarado culpable de un cargo de haber impedido el funcionamiento de un ordenador sin autorización.

Bassam tiene 18 años y es un estudiante destacado, que en Internet usaba el alias tFlow. Recibió una sentencia de 20 meses suspendida por dos años y 300 horas de trabajo comunitario.

Davis, de 20 años, era conocido en Internet como Topiary y se autodenominaba publicista de LulzSec. La juez le ordenó que pase 24 meses en una institución para delincuentes juveniles.

Al dictar la sentencia en Londres, la juez Deborah Taylor recalcó que, lo que los acusados consideraban un juego, tenía consecuencias reales. "No les importó para nada la privacidad de los demás, pero hicieron todo lo posible para esconder sus propias identidades y a la vez buscar publicidad".

Fuente: Viruslist


Filtrado el código fuente del troyano Carberp



El código fuente del troyano Carberp, que normalmente se vende por U$S40.000 en mercado negro, se ha filtrado y ya está disponible en Internet. La filtración se parece a la liberación del código fuente de crimeware Zeus hace un par de años.



El código fuente Carberp apareció en línea la semana pasada, pero el archivo comprimido que contiene el código fuente estaba protegido por contraseña. Hoy la contraseña finalmente también se publicó. DCarberp era un kit de crimeware privado utilizado mayormente en Rusia. Varios miembros de la supuesta organización fueron detenidos en Rusia en 2012 y unos meses más tarde una versión comercial del troyano Carberp apareció en el mercado, con un precio de 40.000 dólares.

Ese precio alto controló de alguna manera que el código estuviera disponible para cualquiera pero ahora que el código fuente está disponible libremente, dará capacidad a los atacantes para robar grandes cantidades de datos sensibles de los usuarios infectados. Cuenta con un conjunto de plugins que sirven para deshabilitar aplicaciones antimalware y también es capaz de encontrar y matar a otras piezas de malware en la máquina. Las nuevas versiones del troyano Carberp también incluyen un bootkit, un conjunto de funciones que infectan PCs en el nivel más bajo y mantener la persistencia.

Al igual que con la fuga del código fuente de ZeuS, en mayo de 2011, esto significa que los delincuentes tienen todas las posibilidades de modificar e incluso añadir nuevas características al troyano. Sin dudas las liberación del código no es una buena noticia para los consumidores porque pondrá al crimeware en manos de un grupo mucho mayor de atacantes, poniendo en riesgo a más usuarios. Sin embargo, también permite a los investigadores de seguridad dar una mirada profunda al malware y su funcionamiento interno.

martes, 25 de junio de 2013

El valor de una cuenta de correo hackeada

Una de las historias más vistas en este sitio es un articulo+gráfico que puse juntos el año pasado para ilustrar las formas en que los malos pueden obtener beneficios económicos de las computadoras hackeadas. Pero tal como algunos que no hacen banca en Internet ni almacenan datos sensibles en sus PCs tienen problemas para comprender porque alguien querría hackear su sistema, muchos no se llegan a dar cuenta de cuanto han invertido en sus cuentas de correo electrónico hasta que esas cuentas están en manos de ciber-ladrones.
 
Su cuenta de correo puede valer mucho más de lo que uno se imagina

 Este artículo apunta a crear conciencia acerca del valor en la calle de una cuenta de correo hackeada, así como toda la gente, datos personales y recursos que se ponen en riesgo cuando los usuarios se niegan a resguardar apropiadamente sus cuentas de correo.

Suscríbase a cualquier servicio en linea, y es casi seguro que le pedirá que informe una dirección de correo electrónico. En casi todos los casos, la persona que controla esa dirección puede reiniciar la contraseña asociada a cualquier servicio o cuentas -meramente solicitando un correo de reinicio de contraseña.
 
¿Cuánto valen esas cuentas asociadas? No hay precisamente un lugar central para el intercambio de cuentas hackeadas en el clandestino mundo cibercriminal, pero listas de precios recientes publicadas por varios malechores que trafican cuentas comprometidas no-financieras, nos dan una idea.

Un importante vendedor clandestino de credenciales vende cuentas de iTunes por u$s 8, y cuentas de Fedex.com, Contienental.com y United.com por u$s 6. Las cuentas de Groupon.com se consiguen por u$s 5, mientras que u$s 4 compran credenciales en el registrar y proveedor de hosting Godaddy.com, así como también en proveedores inalámbricos como Att.com, Sprint.com, Verizonwireless.com y Tmobile.com. Las cuentas activas de Facebook.com y Twitter se venden por apenas u$s 2,50 cada una.

Como señalé en notas previas, algunos negocios criminales van con precios aún más bajos por cuentas hackeadas, cobrando entre u$s 1 y u$s 3 por cuentas activas en dell.com, overstock.com, walmart.com, tesco.com, bestbuy.com and target.com, por nombrar solo algunas.

Incluso si su cuenta de correo no está relacionada a ningún comercio online, probablemente esté conectada a otras cuentas que a uno le importan. Los correos hackeados no solo se usan para lanzar correos basura: Son recolectados por las direcciones de sus contactos, quienes pueden ser inundados con malware spam (malspam) y ataques de phishing. Esos contactos incluso podrían recibir un mensaje suyo diciéndole que esta varado sin dinero en algún país del extranjero y pidiéndole que le gire dinero a alguna parte.

Si compro software, es probable que la clave de la licencia de ese titulo de software este almacenada en alguno de sus mensajes. ¿Usa almacenamiento online o servicios de almacenamiento en la nube como Dropbox, Google Drive or Microsoft Skydrive para respaldar o almacenar sus fotos, archivos y música? La llave para abrir el acceso a esos archivos también está en su bandeja de entrada.

Si su buzón de correo fuera secuestrado a cambio de rescate, ¿pagaría para recuperarlo? Si su cuenta de webmail fuera hackeada y era usada como cuenta de respaldo para recibir correos de reinicio de contraseña para otra cuenta de webmail, adivine que? los atacantes ahora capturaron ambas cuentas.

Si se comunicó con su institución financiera mediante correo, hay buenas probabilidades que su cuenta eventualmente será usada para hacerse pasar por ud. y extraer fondos de su cuenta bancaria.

Hasta hace poco, algunos de los proveedores web más grandes de servicios online ofrecían muy poca seguridad mas allá del usuario y contraseña. Cada vez más, sin embargo, los proveedores más grandes se movieron hacia habilitar la autenticación multi-factor para ayudar a los usuarios a evitar que sus cuentas resulten comprometidas. Gmail.com, Hotmail/Live.com, y Yahoo.com ofrecen ahora todos ellos autenticación de múltiples pasos que los usuario pueden y deben usar para asegurar más sus cuentas. Dropbox, Facebook and Twitter también ofrecen opciones de seguridad adicionales en las cuentas, más allá de alentar a los usuarios a elegir contraseñas seguras.

Por supuesto, toda esta seguridad adicional puede ser vencida y los malos toman control de su máquina mediante programas maliciosos. Para evitar que su computadora sea comprometida, considere adoptar alguna de las recomendaciones de mi manual de herramientas para una PC más segura (Tools for a Safer PC primer.)

Autor: Brian Krebs
Fuente: Blog Krebs on Security

 

Mastering the Internet y la operación Tempora del GCHQ

De forma sostenida y con cuenta gotas el periodico The Guardian va soltando las piezas de información filtradas por Edward Snowden. En esta ocasión ha publicado dos documentos relativos a los interese del GCHQ (Global Communications Headquarters) del gobierno británico del que ha dicho que son peor que la propia NSA con estas palabras según el periódico:
"It's not just a US problem. The UK has a huge dog in this fight.
They [GCHQ] are worse than the US."

En esta ocasión, se habla de un documento titulado "Mastering the Internet" donde parece que el GCHQ explica claramente que pretende controlar las comunicaciones de todo el mundo, tanto las que pasan vía teléfono celular como las que suceden por Internet para controlar el mayor número de información posible.

Entre los datos aportados se puede ver que ya en el año 2010 se estaban registrando datos sobre 600 millones de llamadas de teléfono al día, lo que generaría una cantidad de datos brutal por sí misma. Sin embargo, el objetivo era controlar las comunicaciones de cualquier tipo para lo que se interceptaron los cables de fibra óptica que pasan por el Reino Unido para poder analizar el tráfico de Internet.

Para ello se interceptaron más de 200 cables de fibra óptica, pero hasta el momento solo habían podido procesar 46 dentro la denominada operación Tempora, que estaba recogido datos de más de 2 billones de usuarios de Internet, generando un volumen de datos brutal.

Analizar todos esos datos supone un reto técnico per sé, y para ello se compara el trabajo con el de los famosos CodeBreakers de Bletchley Park que tan bien se narra en el libro Microhistorias. En esa época el enemigo parecía más claro al estar el mundo en guerra de forma clara y ahora parece que se espía todo para luchar en esta nueva III Guerra Mundial no declarada que parece que se está luchando por Internet.

Para ver qué significa este volumen de datos, el periodico The Guardian publica una página del documento en la que en las conclusiones de la operación Tempora pone lo siguiente.

En las conclusiones se le insta a la gente a que sea responsable con sus actos, ya que la posición que tiene le permite acceder a información única, y si esto fuera mal empleado tendría poder para hacer mucho daño. Eso sí, que se divierta y de lo mejor de sí mismo.

Viendo todo esto que está pasando con PRISM, las investigaciones y espionaje a los miembros del G8 y el G20, y ahora el documento de Mastering the Internet y Tempora, no sé porqué, pero me ha hecho recordar la historia del hacker israelita asesinado en su hotel y del codebreaker del MI6 que apareció asesinado tras asistir en USA a las conferencias BlackHat y DefCON, donde solemos juntarnos todos los años.

Fuente: Un informático en el lado del mal

lunes, 24 de junio de 2013

El supuesto ataque a los DNS de LinkedIn

El pasado 20 de junio algunos usuarios de la red social LinkedIn advirtieron de un sospechoso cambio en los DNS usados por la compañía.
Cuando intentaban visitar el sitio web de LinkedIn este no respondía debido a que el nombre de dominio no estaba apuntando a los servidores de LinkedIn.



Los DNS de LinkedIn, gestionados por Network Solutions fueron reemplazados por servidores de nombres del dominio ztomy.com los cuales resolvían 'www.linkedin.com' a la IP 204.11.56.17. Dicha IP pertenece al rango 204.11.56.0/24 gestionado por Confluence-Networks. Se da la circunstancia además que dicha compañía se encuentra en una lista negra (http://hostexploit.com/) de servidores que envían spam y/o alojan sitios con contenido phishing.

Eso hizo que muchos usuarios temieran que los DNS de LinkedIn habían sido secuestrados para robar credenciales debido a que un navegador confía en el dominio para enviar las cookies de sesión hacia el servidor web. Pensaron que la conexión se efectuaba sobre el puerto 80 del servidor erróneo, en lugar del canal seguro habitual, y que los datos de sesión viajarían en texto claro. Esto último no debería haber ocurrido ya que las cookies de sesión de LinkedIn están marcadas como "Secure" y no deberían ser enviadas a través de un canal no cifrado (puerto 80).

Esto último ya de por si llamaba la atención. Si en realidad hubiesen querido "cazar" credenciales deberían haber montado un sitio falso (phishing) sobre el que el usuario debería haberse autenticado.

Aunque LinkedIn fuese el sitio sobre el que la noticia saltó, poco a poco se advirtió que el supuesto ataque afectaba a más dominios. En concreto, y según comentó Jaeson Schultz de Cisco, casi 5.000 dominios registrados con Network Solutions presentaban el mismo problema, todos eran resueltos a la red 204.11.56.0/24.

Mientras la red se iba llenando de comentarios acerca del supuesto ataque e informaciones que se contradecían, finalmente, Confluence-Network publicó un comunicado en su página indicando que habían sido informados de lo sucedido y que estaban trabajando conjuntamente con los afectados para tratar de encontrar una solución al problema.

Finalmente la otra parte afectada, Network Solutions, comunicaba que se trataba de un error humano y no de un ataque. Al parecer Network Solutions estaba siendo víctima de un ataque distribuido de denegación de servicio y posiblemente mientras trataban de aplicar alguna contramedida configuraron erróneamente los registros que gestionan causando la resolución errónea de miles de dominios de sus clientes.

Fuente: Hispasec