Ads 468x60px

Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

jueves, 10 de marzo de 2011

Una nueva técnica para identificar correos anónimos

Los correos electrónicos anónimos podrían acercarse a su extinción gracias a una nueva técnica desarrollada por investigadores de la Universidad de Concordia en Canadá que permite ubicar quién es el autor de un mensaje no firmado.
Hasta la fecha las autoridades pueden determinar la dirección IP -los números que apuntan a un lugar físico de conexión a la red- desde donde se originó el correo electrónico, pero eso sólo permite identificar el lugar de origen, no el autor.
En el mejor de los casos la policía puede establecer una lista de sospechosos basada en su ubicación.
Pero la nueva técnica identifica patrones de escritura y es capaz de determinar si alguno de los sospechosos utiliza el mismo patrón empleado en el mensaje anónimo.

Nueva huella digital

Un equipo de investigadores de la Universidad de Concordia probó el método con éxito y aseguran que puede ser usado en un tribunal como evidencia.
Los académicos consideran que de esta manera es posible establecer una especie de "huella digital" en internet.
Los hallazgos fueron publicados en la revista Digital Investigation.
"Digamos que el correo electrónico contiene errores de digitación o gramaticales, o está escrito empleando sólo letras minúsculas. Nosotros usamos esas características especiales para crear un estilo propio de escritura de esa persona",
 aseguró Benjamin Fung, experto en minado de datos de la Universidad Concordia.
"Usando este método podemos incluso determinar con un alto nivel de certeza quien escribió cualquier correo e inferir el género, nacionalidad y nivel de educación del autor", 
agregó Fung.
Fuente:bbc.co.uk

viernes, 17 de septiembre de 2010

BlackBerry® Internet Service (BIS) 3.2 (rumor)


Se ha filtrado información con respecto al BlackBerry® Internet Service (BIS), hay una fecha no oficial de lanzamiento (2 de octubre) para renovar este servicio a la versión 3.2, de acuerdo a la fuente veremos esta actualización muy pronto el mes siguiente y obligatoria a todas las operadoras, mas específicamente para el 2 de octubre. Recordando un poco las características del BIS tenemos:
  • Sincronizacion con Google Calendar
    Con el BIS 3.2 se podrá sincronizar no solo tu libreta de contactos con tus cuentas Gmail, sino ademas tu calendario, lamentablemente no aplicara para usuarios BES.
  • Mejoras de Seguridad
    Ahora la contraseña deberá tener entre 8 y 16 caracteres y contener letras tanto minúsculas como mayúscula así como también números, no como ahora que solo es necesaria 6 caracteres de cualquier tipo
  • Inicio de Sesión Automático Corregido
    Ahora al momento de iniciar a la aplicación de "Configuración de Correo Electrónico" seras llevado directamente a tu panel de control sin preciso de poner tu nombre de usuario y contraseña siempre.
  • Interfaz Mejorada
    Esto se aplicara mas que todo para aquellos usuarios que tenían problemas al introducir sus contraseñas vía WAP ya que estas se cubrían con asteriscos por seguridad, ahora el usuario podrá elegir para que esto no suceda.
  • Re-validación de cuentas Windows Live
    Ahora los usuarios serán alertados 1 día antes de expirar su cuenta de Windows Live, esto no afectara a los que usan mail por configuración POP.
Ademas de eso las operadoras con este nuevo servicio BIS podrán activar las funciones del BlackBerry® Protect en caso de extravío del BlackBerry® tales como:
  • Iniciar un fuerte sonido
  • Mostrar mensaje predeterminado en la pantalla principal
  • Bloquear dispositivo
  • Usar respaldo remoto
Pero para ejecutar todas esas funciones, es necesario que el usuario tenga una cuenta de BlackBerry® Protect activa, quizá este servicio se ofrezca a todo publico el mismo día del lanzamiento del BlackBerry® Internet Service 3.2.

Autor: Sin
Fuente: http://zonablackberry.com.ve

viernes, 20 de agosto de 2010

La India declara la guerra a las comunicaciones cibernéticas

La India cierra el cerco sobre las comunicaciones cibernéticas y de momento gana la partida. Una semana después de amenazar a Blackberry con bloquear sus servicios de correo electrónico y mensajería si antes del 31 de agosto no facilita el acceso a los datos codificados de sus «smartphones», la compañía canadiense parece ceder. La mayor democracia del mundo argumenta que la seguridad nacional es más importante que la privacidad de sus ciudadanos y sospecha que otros países, como Estados Unidos e Reino Unido, ya acceden a los datos encriptados de esta compañía.

Research In Motion (RIM), el fabricante de Blackberry, «ha garantizado el acceso parcial al servicio de mensajería instantánea desde el 1 de septiembre y ha prometido negociar la vigilancia del servicio de correo empresarial más seguro esta misma semana», de acuerdo con declaraciones anónimas del Gobierno indio a Reuters. Al mismo tiempo tres operadores de telefonía móvil han recibido cartas del Departamento de Telecomunicaciones en las que se les da hasta el 31 de agosto para poner bajo vigilancia los servicios de mensajería y correo electrónico empresarial de los teléfonos de RIM.
 
La batalla india por las comunicaciones cibernéticas no acaba aquí. Skype y Google podrían enfrentarse a la misma situación que Blackberry, según el acta de una reunión entre el Ministerio de Telecomunicaciones y los operadores filtrado a la Prensa. Las dos compañías tecnológicas deberán suministrar los códigos de cifrado de sus servicios de mensajería instantánea si quieren seguir operando en la India. Ambas compañías han negado cualquier notificación por parte del Gobierno.
 
«Es una demanda muy razonable por razones de seguridad. Además, la India suma 15 millones de nuevas suscripciones cada mes. Ninguna compañía saldrá del país», afirma Rajesh Chharia, presidente de la Asociación de Proveedores de Internet del país asiático, quien asiste a las negociaciones entre el Gobierno, operadores y Blackberry.
 
La India teme el uso de los teléfonos Blackberry en atentados. Con la celebración de los Juegos de la Commonwealth a principios de octubre en Nueva Delhi, las Fuerzas de Seguridad extreman las precauciones.
 
Fuente: abc.es

lunes, 2 de agosto de 2010

Windows es víctima de una grave amenaza para su seguridad

Todas las versiones de Windows están expuestas a una vulnerabilidad que aún no ha sido corregida y que propaga el malware de forma automática a los USB.

Windows ha estado en el punto de mira de la seguridad en la red durante el mes de julio tras la detección de varios códigos maliciosos que aprovechan una grave vulnerabilidad presente en todas las versiones de Windows.

Esta amenaza, que aún no ha sido corregida, propaga el malware a través de los dispositivos USB aprovechando un fallo en el manejo de archivos .lnk  y .pif, que permite que se ejecute código malicioso con tan sólo acceder a la unidad extraíble.

Microsoft publicó un Fix it para mitigar las consecuencias pero aún no se ha lanzado un parche que la solucione definitivamente. Además, “aunque Microsoft lo solucione lanzando un parche dentro de poco, esta vulnerabilidad puede traer cola durante varios meses”, según el responsable técnico de Ontinet.com, Josep Albors.

Otro de los blancos más afectados por el cibercrimen durante el mes de julio ha sido YouTube, que sufrió un ataque que permitía redirigir a los usuarios a sitios web no deseados y mostrar enlaces a archivos maliciosos mediante la inserción de códigos en los comentarios.

También los productos de Apple se han visto afectados por este tipo de ataques y algunas cuentas de iTunes fueron utilizadas para comprar aplicaciones de forma masiva y conseguir colocarlas entre las más vendidas.

Autora: Helga Yagüe 

miércoles, 28 de julio de 2010

Emiratos Árabes restringirá el uso de la BlackBerry

Las BlackBerry están a punto de convertirse en dispositivos non gratos en los Emiratos Árabes Unidos (EAU), cuyo Gobierno ha afirmado que suponen un “riesgo para la seguridad nacional”, por lo que se están planteando su prohibición.

Las razones esgrimidas por el ejecutivo de los EAU apuntan al uso no lícito que podrían hacer los usuarios de la BlackBerry, llevando toda su comunicación fuera del alcance de la policía y las fuerzas de seguridad del país. A esto contribuye que las Blackberry almacenen los datos en servidores fuera de los Emiratos y el nivel de encriptación de los mismos.

La opinión del Gobierno, hecha pública a través de un comunicado de prensa, deja claro que tener el correo electrónico “controlado por una organización comercial extranjera” es algo inaceptable dentro de los Emiratos.

El comunicado aclara también que, cuando la BlackBerry se puso a la venta en el país, la legislación sobre “emergencias y seguridad nacional” de 2007 aún no había entrado en vigor. Aún así, EAU no ha dado detalles acerca de si prohibirá el dispositivo o limitará su uso de alguna forma.

Fuente: itespresso.es

lunes, 26 de julio de 2010

Windows vs. Ubuntu, y las dos mentiras de Dell

"Ubuntu es más seguro que Microsoft Windows”. Esto fue lo que Dell afirmaba hace unas semanas desde su sitio oficial antes de caer en la cuenta del impacto de sus palabras en la red. En su lugar hoy podemos encontrar una aseveración simple y políticamente más correcta: “Ubuntu es seguro”.

El asunto no quedó allí porque al momento de escribir estas palabras ahora vemos cómo Dell ayuda a sus clientes (del Reino Unido) a responderse la pregunta ¿Windows o Ubuntu?:
"Escoja WINDOWS si:
  • Si ya usa programas WINDOWS (e.g., Microsoft Office, iTunes, etc.) y quiere seguir usándolos.
  • Si está familiarizado con WINDOWS y no quiere aprender nuevos programas para correo-e, procesador de palabras, etc.
  • Si es nuevo usando computadoras.
Escoja UBUNTU si:
  • No planea usar Microsoft WINDOWS.
  • Está interesado en la programación open source."
¿Un despropósito, un disparate, una simplicidad escalofriante, una lógica reducida y ridícula? ¿Cómo llamar a eso que Dell escribe sobre Ubuntu con tanta… tibieza? Vamos, no se trata de lo bueno —o malo, si vamos a los extremos— que Ubuntu sea para mí u otros usuarios con experiencia en Linux, sino para los que no le conocen y que por esas solas palabras puedan llegar a creer que
  1. UBUNTU equivale a dejar WINDOWS. Ni siquiera equivale a dejar Office.
  2. UBUNTU es sólo para programadores —de algo llamado open source—. ¿Qué hay de los niños, las madres, estudiantes, diseñadores,…?
Ambas afirmaciones son, en mi opinión, a todas luces falsas. Un par de mentiras —intencionales o no— que sólo alejan usuarios potenciales de la plataforma Linux. Qué mal que Dell limite a ese grado la capacidad de elección de sus usuarios.

¿Ustedes qué dicen?

Autor: Alan Lazalde
Fuente: bitelia.com

viernes, 9 de julio de 2010

Google lanza un parche para nueve fallos de seguridad en Chrome

Los fallos que ha solventado Google podrían servir de vehículo para ejecución de código remoto y de ataques DoS.

 A pesar de su creciente popularidad, tanta que el navegador de Google podría estar empezando a hacer más que arañazos a Firefox de la Fundación Mozilla, Chrome tampoco es completamente fiable en temas de seguridad.

Google acaba de lanzar un parche de seguridad que solventa nueve fallos de su navegador, Chrome. Curiosamente,el descubrimiento de estos errores ha estado ligado, tal y como publica eWEEK, al programa de recompensas de Google: la compañía alienta a sus usuarios y a especialistas independientes a seguir el rastro de los agujeros de seguridad que puedan estar afectando al producto. La recompensa no será un muchas gracias, sino una cantidad que oscila entre los 500 y los 1.000 dólares.

Los fallos de seguridad descubiertos podrían, de no ser solventados, empujar a los usuarios del navegador a sufrir ejecución de código remoto y de ataques DoS.

domingo, 13 de junio de 2010

Dell afirma que Ubuntu es más seguro que Windows

Dell, uno de los fabricantes más importantes de ordenadores, tiene en su página sobre Ubuntu en inglés (www.dell.com/ubuntu) un listado con 10 cosas que hay que saber de Ubuntu. Aquí la tienes traducida al español:
  1. Ubuntu viene pre-cargado en equipos Dell de escritorio, portátiles y netbooks.
  2. Ubuntu está basado en Linux.
  3. Ubuntu con OpenOffice es compatible con Microsoft Office y Adobe Acrobat.
  4. Con Ubuntu, tienes acceso a miles de programas de software libre.
  5. Ubuntu arranca rápido.
  6. Ubuntu es más seguro que Microsoft Windows.
  7. Ubuntu reproduce vídeos, canciones y películas fácilmente.
  8. Ubuntu es “social desde el principio”.
  9. Ubuntu está diseñado para Internet.
  10. Ubuntu es simple y elegante.
Las razones de cada una de estas afirmaciones están justificadas en la página de Dell sobre Ubuntu en inglés. En la página en español de Dell no son tan contundentes.

Espero que este arrebato de sinceridad se extienda a otros fabricantes.

lunes, 10 de mayo de 2010

Asegure su Blackberry en cinco sencillos pasos

Para muchos, una Blackberry es el dispositivo móvil más seguro que puede haber y una de las plataformas con más garantías en este terreno. Algo que se debe, en gran medida, a su software Blackberry Enterprise Server (BES), que permite el despliegue del correo electrónico móvil en los entornos corporativos y que ha logrado varias certificaciones de seguridad de alto nivel, mucha de ellas procedentes de organismos internacionales de seguridad, como el U.S. National Institute of Standards and Technology (NIST); el Communication Security Establishment (CSE) de Canadá; y el Communications Electronic Security Group (CESG) de Reino Unido.

Sin duda, se trata de un aspecto muy valorado por aquellas empresas que buscan asegurar su infraestructura y sus recursos relacionados con el despliegue de Blackberry. Sin embargo, todas estas certificaciones no son suficientes si el usuario no conoce o no tiene cuidado a la hora de utilizar su dispositivo.

Así pues, si usted es usuario de una Blackberry, debe tomar parte activa en el mantenimiento seguro tanto de su dispositivo como de los datos que se manejan con él. Tanto si forma parte de una corporación (y, por tanto, está en el entorno BES o BES Express) como si es un cliente del BlackBerry Internet Service (BIS), puede gestionar una serie de sencillos y rápidos pasos para salvaguardar su información.

He aquí cinco sencillas tareas que pueden reforzar la seguridad de su Blackberry y, posiblemente, reducir futuros quebraderos de cabeza relacionados con la pérdida, o el robo, de su terminal.

1- Contraseñas

Si su administrador Blackberry no le obliga a tener una política de contraseñas en su dispositivo o si es un usuario particular, el primer paso que debe hacer con su dispositivo es permitir la protección mediante contraseñas. Éste sea, probablemente, el paso más importante y efectivo que nadie pueda tener en una Blackberry.

Para habilitar nuevas contraseñas en el terminal, hay que abrir el menú de Opciones en Blackberry y seleccionar la opción Contraseña (Password). En la siguiente pantalla, seleccionar el campo Contraseña y habilitar la opción a través de la correspondiente pop-up que se abrirá.

Desde ahí, se puede apretar la tecla de Escape de la Blackberry, guardar los cambios e introducir una nueva contraseña. Después de teclearla por primera vez, se nos pedirá confirmar la elección. La verificamos introduciéndola de nueva, y acto seguido la Blackberry pasará a estar bloqueada. Para desbloquear el dispositivo, sólo tendremos que introducir nuestra contraseña.

Evidentemente, aquí podemos tener en cuenta otra serie de recomendaciones para poder establecer una contraseña fácil de recordar para nosotros pero difícil de averiguar para los amigos de lo ajeno. Además, no se recomienda guardar esta contraseña en la propia Blackberry.

Tras establecer una contraseña, accederemos a un número de opciones de seguridad relacionadas en esa misma pantalla. Por ejemplo, podemos determinar el número de intentos fallidos para introducir la contraseña antes de que el dispositivo se bloquee a sí mismo, o configurar el tiempo que la Blackberry puede seguir desbloqueada antes de ser necesario introducir la contraseña para su utilización. También podremos requerir introducir la contraseña antes de instalar una nueva aplicación para evitar que se nos instale alguna sin autorización.

2- Encriptación de los datos

Otra forma de proteger la Blackberry y toda la información que guarda es encriptando la información del smartphone. Se pueden encriptar los datos en el dispositivo y/o en la tarjeta de memoria. Haciendo esto, se evita que la información sea transferida e interpretada si el dispositivo cae en manos equivocadas o es pirateada.

Para habilitar la encriptación, hay que desplegar de nuevo el menú de Opciones y bajar hasta las Opciones de Seguridad. En la siguiente pantalla, debemos seleccionar Encriptación. Una vez ahí, abrimos el menú Encriptación en la siguiente pantalla y hacemos clic en Permitir.

En cuanto permitimos esta opción, nos aparecerán diversas opciones adicionales que nos permitirán personalizar el nivel de encriptación de nuestro dispositivo. Por ejemplo, podemos pedir que la información de la tarjeta de memoria tenga un nivel de seguridad (fuerte, superior o máximo) y encriptar toda la memoria del dispositivo, incluyendo contactos y archivos multimedia. Si lo preferimos, podemos encriptar sólo nuestra tarjeta de memoria, de manera que no pueda ser quitada de nuestra Blackberry e insertada en otro dispositivo para acceder a la información que guardamos en la tarjeta.
Una vez que hemos habilitado la encriptación, se nos sugerirá establecer algunas teclas de Blackberry para “generar información aleatoria para la nueva clave de contenido”. Este proceso se utiliza para generar una nueva clave aleatoria de encriptación que podría ayudarnos a asegurar nuestro dispositivo y/o la tarjeta de memoria para que sigan protegidos. Simplemente debemos apretar el teclado de la Blackberry hasta que volvamos a la página de Opciones de Seguridad.

Cabe señalar que, sobre todo si se establece el grado de encriptación máximo, el usuario podrá observar que su Blackberry pierde velocidad, por lo que algunos recomiendan empezar con el nivel mínimo y observar cómo afecta esto al rendimiento del dispositivo.
 
3- Seguridad en Bluetooth

Todas las nuevas Blackberry tienen radio Bluetooth para conectarse con otros dispositivos, transferir archivos, etc. Y, por tanto, ha de ser utilizado de manera segura. Así, podemos permitir una serie de opciones en Bluetooth para asegurar las conexiones con otros dispositivos y accesorios, así como garantizar que sólo nos vamos intercomunicar con los equipos deseados.

Para acceder a estas opciones, primero debemos encender la radio Bluetooth abriendo el menú de Gestor de Conexiones de Blackberry y situarnos en el icono de Bluetooth. En esta misma página, bajamos hasta las Opciones Bluetooth, que nos llevará a la siguiente pantalla en la que se nos muestran diversas opciones, algunas de las cuales están relacionadas con la seguridad. En primer lugar, veremos una opción denominada Discoverable (visible a otros), que nos permite si queremos que la Blackberry nos avise cuando otros dispositivos próximos están buscando equipos Bluetooth. Si decimos que No, nadie podrá conectarse a nosotros a través de Bluetoooth, salvo que, de manera manual, lo permitamos. Si elegimos Sí, cualquiera que tenga un equipo Bluetooth podrá ver nuestra Blackberry si estamos en un radio próximo. Existe una tercera opción, Dos Minutos, que permite que nuestra Blackberry sea visible sólo durante los dos minutos siguientes a efectuar este cambio.

Elegir que no queremos que nuestra Blackberry sea visible al resto es la opción más segura porque nadie podrá conectar con nosotros a través de Bluetooth, aunque en muchas ocasiones la opción de los Dos Minutos es muy utilizable y recomendable para permitir la conexión con dispositivos deseados.

En esta misma pantalla, el usuario puede permitir o denegar las llamadas recibidas a través de Bluetooth, además de transferir los contactos a través de esta tecnología. Existe un Nivel de Seguridad que nos deja elegir entre Alto y Alto + Encriptación para proteger los datos enviados o recibidos a través de Bluetooth.

Por último, también se pueden elegir qué servicios queremos habilitar a través de Bluetooth (como auriculares, manos libres, etc.) para reducir las posibles amenazas de seguridad.

4- Protección de contraseñas y otros datos

Pese a que no se recomiendan estas prácticas, muchos usuarios guardar contraseñas, información de la tarjeta de crédito y otros datos parecidos en la Blackberry. Y hay dos formas de almacenar esta información: de manera correcta y equivocada. Esta última consiste, simplemente, en guardar los datos en un mensaje de correo electrónico guardado en la Blackberry, en las Tareas o en las notas, y sin ningún tipo de protección. Si nuestro dispositivo cae en manos equivocadas, un hacker puede buscar en estas opciones las palabras Visa o MasterCard con el fin de encontrar información que pueda utilizar para su beneficio económico.

Pero si protegemos todas las contraseñas y/o la información sensible utilizando herramientas como Password Keeper de RIM, nadie podrá localizar esta información ni la manera de romper nuestra contraseña.

Para utilizar esta herramienta, deberemos abrir la aplicación (que se entrega con todas las nuevas Blackberry) y crear una contraseña que proteja todas nuestras passwords. Evidentemente, esta llave maestra debe ser difícil de adivinar. Una vez creada, pulsamos la tecla de Menú de la Blackberry y elegimos Nueva para crear un nuevo icono de contraseña. Podremos rellenar los campos de Título, nombre de usuario, contraseña, web y notas con la información que queramos.

También podemos verificar cómo está la aplicación Blackberry Wallet, que está pensada para guardar de manera segura la información de pagos.

Tras guardar la información tanto en Password Beeper como en Wallet, sólo deberemos abrir las aplicaciones e introducir la contraseña maestra para acceder a los datos más sensibles.

5- Limpiar el dispositivo

Cuando el usuario se actualice a un nuevo modelo, se lo intercambie con un amigo o compañero de trabajo o, simplemente extravíe su Blackberry (o si se va a inutilizar durante un período importante de tiempo), debería limpiarlo para asegurarse de que no se va a perder información sensible.

Evidentemente, si se ha perdido el equipo o ha sido robado, esta tarea no la podemos hacer solos. Pero si estamos en un entorno BES podemos administrar la Blackberry de manera remota para limpiar los datos (presuponiendo que sigue conectada a nuestro servidor Blackberry corporativo).

Lo mejor es no perder el tiempo: si se sospecha que el terminal ha sido sustraído, debemos informar rápidamente al administrador de sistemas, aunque pensemos que seremos capaces de recuperar el equipo. Los errores suceden y los administradores comprenden estos fallos humanos. Aunque recuperemos el dispositivo en el futuro, es más seguro limpiarlo y después reestablecer los datos desde un backup que dar la oportunidad a un tercero de robar información importante.

Si intercambiamos el equipo con otra persona o actualizamos nuestro terminal, también deberemos limpiarlo antes de deshacernos de él.

Fuente: idg.es

domingo, 9 de mayo de 2010

Curso sobre desarrollo seguro de aplicaciones web por Google


Google acaba de lanzar un nuevo curso en línea para el diseño y desarrollo de aplicaciones Web, con este, que los programadores aprenderán a evitar los errores comunes de seguridad que se presentan en las aplicaciones web y que pueden llevar a la creación de vulnerabilidades en sus sitios.


El curso, que es parte del proyecto Google Code University, se basa en el concepto de aplicaciones de tipo Twitter, denominada Jarlsberg, un programa que Google liberó para este fin. Conocido como “Web Application Exploits and Defenses,” desde el cual se da la oportunidad de visualizar el funcionamiento interno de una aplicación insegura, analizar las vulnerabilidades y aprender de los errores de programación que generaron estas fallas.

Ademas de aprender desarrollo, también tendremos una serie de retos que requieren que los estudiantes se esfuercen e identifiquen vulnerabilidades especificas en el código de Jarlsberg. Después de que los estudiantes aprenden los fundamentos de una vulnerabilidad, como CSRF, XSS, se les pide que encuentren una forma de utilizar esta falla para realizar una acción maliciosas especifica en la aplicación, como cambiar algunos detalles en la cuenta de registro de los usuarios sin que ellos se enteren.

Ingresa al Curso de Google sobre Seguridad Web

martes, 4 de mayo de 2010

Nuevo agujero de seguridad en Facebook

Un ingeniero software de Google ha detectado un nuevo agujero de privacidad en Facebook que de hecho mostró de forma práctica exponiendo las próximas citas de la agenda del fundador de esta red social, Mark Zuckerberg.

Ka-Ping Yee afirma que tras haber estado probando la nueva API Social Graph de Facebook se dio cuenta de un error del sistema que permitía saltarse las protecciones de privacidad de los miembros de la red social, y teniendo así acceso a datos que teóricamente solo deberían estar al alcance de esos usuarios.

Parece que el problema es esporádico y no todos los problemas están expuestos, pero el descubridor del agujero explica que los datos, aunque pueden formar parte de eventos públicos del perfil de los usuarios, hay situaciones en las que dichas listas de eventos no deberían estar visibles al resto de los contactos de nuestra red social. 

Fuente: somoslibres.org

lunes, 29 de marzo de 2010

Gmail te advierte de espías en tu cuenta

Gmail sigue siendo uno de los clientes de correo más confiables, más allá de algún que otro incidente y lo sigue siendo por actualizaciones como éstas. Una nueva función en el cliente de correo detecta la locación del usuario cada vez que ingresa a su correo y, en caso de que no sea la usual, coloca una advertencia en la parte superior junto a un amplio informe sobre la actividad de la cuenta. De esta manera, podemos saber rápidamente si nuestra cuenta ha sido vulnerada.
 
La web de a poco parece volverse un lugar más peligroso y Google quiere que sus usuarios estén tranquilos a la hora de ver el correo electrónico. Es por eso que han sacado una nueva opción en su cliente para detectar actividades sospechosas en cada cuenta. De ahora en más, en caso de que tu cuenta sea accedida desde un lugar lejano a tu lugar de residencia, Gmail te lo hará saber con un detallado informe.
 
La nueva opción (la cual no debe ser activada) analiza la locación del usuario cada vez que ingresa a una cuenta y en caso de que no sea el lugar desde el que generalmente entra, muestra una línea roja en la parte superior advirtiendo al usuario sobre dicho ingreso. Pero claro, ¿cómo sabría Gmail dónde vivimos? Pues con tantas aplicaciones y servicios sobre ubicación y detección de IP, para la compañía de Mountain View es una tarea bastante simple.
 
El sistema automatizado compara la IP relevante a una amplia locación geográfica. Pavni Diwanji, Director de Ingeniería en Google explica: “Mientras que no tenemos la capacidad para determinar desde qué locaciones específicas se acceden a las cuentas, un acceso que llega de un país y algunas horas después es accedida desde otro país, puede activar la alarma.” Y eso es suficiente, porque el objetivo no es determinar que cuentas han sido violadas, sino advertir al usuario sobre este resultado. En caso de que no sea algo premeditado puede cambiar la contraseña, sino ingorarla facilmente.
 
En caso de que Google piense que tu cuenta ha sido violada, aparecerá un mensaje informándote desde dónde ha sido accedida. En ese caso, con un solo clic puedes ingresar a un detallado informe con todas las actividades de la cuenta, así también como los puntos de acceso más recientes. En esa misma ventana podrás cambiar la contraseña o cancelar la alarma en caso de que haya sido un acceso legítimo. Sin dudas es un gran avance para la seguridad de Gmail, que día a día demuestra por qué es el cliente de correo más popular.
 
Fuente: abc.es

jueves, 18 de marzo de 2010

AN y telefónicas acuerdan mecanismos para combatir el secuestro y la extorsión


La Comisión Permanente de Defensa y Seguridad de la Asamblea Nacional se reunió hoy con representantes de empresas de telefonía privadas y entes públicos del país, a fin de acordar estrategias que permitan fortalecer el combate contra los delitos de secuestro y extorsión.


Al encuentro asistieron representantes de empresas de telefonía como Movistar, Digitel, Movilnet y la Compañía Anónima de Teléfonos de Venezuela (Cantv), del Ministerio Publico, del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc), el Ministerio del Poder Popular para la Comunicación e Información y grupos antiextorsión y secuestros de diferentes estados del país.


Juan José Mendoza, presidente de esta Comisión, aseveró que entre los mecanismos acordados destaca el hecho de que las empresas telefónicas, públicas y privadas, asumieron el compromiso de avanzar en su plataforma tecnológica para ofrecer en tiempo real la información de una manera más efectiva, una medida que es aplicada por Movilnet desde meses atrás.


Igualmente, se acordó realizar una campaña institucional, por parte de las empresas telefónicas, que utilice el servicio de mensajería de texto para combatir el delito de secuestro, además de difundir la Ley contra el Secuestro y la Extorsión, reseñó la Agencia Bolivariana de Noticias (ABN).



"Los investigadores y cuerpos de seguridad del Estado tienen en sus manos equipos de cada una de las empresas telefónicas, esto les permite hacer un rastreo en tiempo real a cualquier número en todo el país", aseveró.



De igual manera, expresó que luego de esta reunión se afinaron criterios técnicos y de procedimientos que agilizan las investigaciones de los delitos de secuestro y extorsión.



Con relación a los llamados secuestros y extorsiones virtuales, perpetradas en las penitenciarías y que en los últimos días se han incrementado, Mendoza dijo tener previsto un próximo encuentro con representantes del Ministerio del Poder Popular para Relaciones Interiores y Justicia y de la Dirección de Prisiones, con el objetivo de afinar el tema del uso de la telefonía celular dentro de las cárceles.



También informó que otra de las próximas reuniones será con magistrados del Tribunal Supremo de Justicia (TSJ), para conocer si el sistema de justicia aplica realmente la ley y sanciona a quienes cometen este tipo de delitos.



Fuente: El Universal.

viernes, 12 de marzo de 2010

Kaspersky inventa suite de seguridad para usuarios "expertos"


Kaspersky Lab ha inventado un nuevo producto de seguridad que combina partes de su actual suite de seguridad para consumidores con nuevas capacidades tales como la encriptación, el backup, la administración de contraseñas, y la capacidad de administrar el producto a través de una red.

Kaspersky Pure, como lo ha llamado la compañía, parece un producto de usuario experto que ofrece la simple conveniencia de una amplia gama de herramientas relacionadas con la seguridad en una suite integrada. El núcleo del producto es idéntico, en sus capacidades de antivirus y antispam, a los productos Anti-Virus e Internet Security de la compañía, pero es lo añadido para hacer de todo lo que lo hace diferente.

Pure incluye controles de padres tipo hermano mayor, tales como la capacidad para limitar el tiempo de acceso a Internet, la regulación del acceso a programas específicos, y el bloqueo en las sesiones de mensajería instantánea que contengan ciertas palabras o incluso números de teléfono; se trata de un conjunto de características que hoy en día probablemente requerirían un producto separado.


Lo siguiente es la encriptación, que permite a los usuarios almacenar datos importantes dentro de contenedores de diferentes tamaños, de preferencia un disco externo. Esto se relaciona con el módulo de copia de seguridad que permite obtener backups incrementales y programados, de determinados tipos de archivos y ubicaciones específicas.


El acceso a sitios web usando diferentes datos de registro y contraseñas es simplificado por el administrador de contraseñas incluido. Éste almacena las contraseñas de forma segura dentro de una base de datos (que en sí puede ser una copia de seguridad), la cual -dependiendo de cómo esté configurada- podría ser convocada automáticamente al iniciar sesión en un sitio web específico. Los teléfonos móviles también pueden utilizarse como tokens para desbloquear esta base de datos -a través de Bluetooth- cuando entran dentro del alcance de la PC.


El producto también presta atención a una debilidad común de muchos productos de software de seguridad que asumen un único usuario y una sola computadora. Pure extiende esto para permitir que muchos de los ajustes -para backups y controles de padres, por ejemplo- sean configurados en varias computadoras, en toda la red, por cualquier persona que tenga permiso de administrador.


Ahora que se ha hecho común para muchos usuarios almacenar sus activos digitales en formato electrónico, ha surgido la necesidad de nuevos tipos de soluciones integrales que ofrezcan protección contra todos los tipos de amenazas digitales, señaló el CEO de Kaspersky Lab, Eugene Kaspersky. Pure parece muy cargado de características, pero muchas de ellas se pueden encontrar como productos independientes de forma gratuita.

Los contenedores de datos básicos encriptados se ofrecen con la mayoría de productos de encriptación, la administración de contraseñas en línea está disponible a partir de excelentes productos como LastPass y RoboForm que no cuestan nada, siempre que las entradas no sobrepasen las cuotas; y los servicios básicos de backup se pueden encontrar a bajo precio en una amplia gama de proveedores.

Incluso el antivirus se está convirtiendo en una herramienta gratuita. La fuerza de Pure, entonces, se basa en la integración de una familia de funciones en un solo producto, y el haberlo hecho sin pedir al usuario que evalúe diferentes productos, posiblemente desconocidos.

Fuente: CIO Peru

martes, 9 de marzo de 2010

El futuro de la industria de la Seguridad Informática

bruceschneier1 El futuro de la industria de la Seguridad 
InformáticaCada vez más empresas externalizan su infraestructura de TI – tratándolo como un servicio más, como la electricidad, limpieza de oficinas, o de preparación de impuestos y esto tiene profundas implicaciones para la seguridad de TI. Los usuarios de la organización se preocupan menos por los detalles técnicos de la seguridad.
Bruce Schneier es un experto en seguridad informática de renombre internacional, autor de numerosos libros y papers. Descrito por The Economist como un “gurú de la seguridad”, es mejor conocido como un crítico de la seguridad refrescantemente franco, lúcido y comentarista. En esta charla, realizada en la Universidad Politécnica de Madrid, Bruce nos muestra como ve el futuro de la seguridad informática.




Aunque la charla en su mayoría esta hablada en ingles, es muy fácil seguirla; Sorprende ademas como Bruce sin ningún tipo de ayudas visuales habla por casi una hora y media sin perder en ningún momento la atención de los asistentes a la charla, lo que demuestra el total control que tiene sobre este tema.

Autor: Dragon
Fuente: Dragonjar

viernes, 5 de marzo de 2010

Máxima seguridad, Windows 7 con Internet Explorer 8 o Google Chrome

Eso es lo que dice Charlie Miller, que no  es ni más ni menos que el mayor experto en seguridad informática y el más famoso buscador de agujeros de seguridad en sistemas operativos y navegadores del mundo.

Cada año hay una competición con muy buenos premios en donde los participantes buscan agujeros de seguridad (bugs) en conocidos sistemas operativos, navegadores e incluso teléfonos móviles como el Iphone. (sigue)

Pues bien, el tal Charlie Miller ha sido el ganador de esta competición en los 2 últimos años y la web oneitsecurity.it lo ha entrevistado.

Entre otras preguntas, le hacen una clara y directa:

-En tu opiniíon, ¿cual es la combinación más segura entre sistema operativo y navegador?
- Esa es una buena pregunta, google chrome o internet explorer 8 con windows 7, pero sin el plugin de flash instalado.

Esa fué la contestación. A los que usamos Windows 7 nos complace oir esto, pero eso de que no se instale Flash, entonces ¿como vemos la mayoria de las páginas?.

De todas formas es su opinión y de seguridad informática seguro que sabe más que el resto de los mortales, así que chrome o IE8, y yo usando a pies juntillas firefox con el plugin de flash...habrá que replantearse este tema despues de leer estas declaraciones.

Toda la entrevista, en ingles, la puedes conseguir en oneitsecurity.it

Deja tu comentario acerca de este tema y vota en la encuesta de la portada de nuestra web, ¿que navegador crees que es más seguro?
 
Fuente: todowindows7

jueves, 25 de febrero de 2010

Vulnerabilidad en Adobe Download Manager


Se ha anunciado una vulnerabilidad en Adobe Download Manager (anterior al 23 de febrero de 2010) que podría ser empleada por atacantes remotos para lograr el compromiso de los sistemas afectados. El fallo en
realidad, se encuentra en su componente NOS, creado por otro fabricante.

El fallo está en getPlus Download Manager de NOS, usado por, entre otras compañías, Adobe en el componente Adobe Download Manager. GetPlus Downloader se instala en forma de ActiveX. Adobe lo usa para facilitar la instalación de Adobe Reader a través de Internet Explorer.

Adobe Download Manager se instala por defecto al descargar Adobe Reader o Flash para Windows desde el sitio web de Adobe, pero de igual forma se desinstala automáticamente tras el siguiente reinicio del ordenador. La corta permanencia de este producto en los sistemas, ha sido sin duda la causa por la que seguramente ha pasado desapercibido a la hora de encontrar nuevas vulnerabilidades.

El problema se debe a un error al procesar URLs, de tal forma que un atacante remoto podría emplearlo para descargar e instalar software no autorizado en el sistema vulnerable. Para ellos debería engañar al
usuario a acceder a un enlace especialmente construido o visitar una página web maliciosa.

En caso de haber realizado una instalación de Reader o Flash anterior al día 23 de febrero se recomienda reiniciar los sistemas (en caso de no haberlo hecho) o desinstalar manualmente Adobe Download Manager según se indica en el boletín publicado por Adobe:
 
 
Fuente : Antonio Ropero

laberinto

4G 4G/LTE 64 Bits AMD AMD vs Intel AOL AT T ATM Hunter Acrobar Reader Actividad Cerebral Actualidad Adobe Alcatel Alerta de Seguridad Alianza Alpha Alta Velocidad America Latina America Movil Android Antivirus Apache Aplicaciones web App Store Asturix Asus Ataque Autos Avion Robótico Ayuntamientos BIS Bancos BitDefender BlackBerry Internet Service Blackberry Blizzard Blogs Bluetooth Blur Boletines Bugs BurstNET Buscadores CENATIC Campus Party CeBit Censura Chantaje Chorme Ciber piratas Cibertec Ciencia Cisco Consolas Control Remoto Corazon Robotico Core i5 Core i7 Core vPro Cydia DDR3 DEMO Demanda Digitel Disco Disco Duro Movil Disco Externo DivX Domotica Download Dreamweaver CS5 EE.UU Energia Solar España FIFA Facebook Falla Falla mundial Feria Festival Firefox Flash FlisolVe Foxconn Fraudes Fujitsu GNU/linux GPLv2 GPS GSM Gadgets GeForce Geek GeoHot Google Chrome Google TV Google Wave Gratis Guia HTML5 Hackear Hacker Hackers Hardware Hotmail IBM ICQ Identidad India Innovación Internet explorer Jailbreak Java Juegos de Guerra Kapersky Kinect Kingston Kit Kyocera LG LabPixies Laptops Ley Sinde Linkedln Linkedln Today Linux Linux reader Logitech MSI Mac Mac Pro Mastercard McAfee Medicina Mexico Microprocesadores Microsoft Miscelaneas Motorola Mozilla Firefox MySQL Navegadores Nokia Nvidia OLED OS Office 2010 OpenSolaris Opera Oracle Orange Ovi P2P PS3 PS3 Slim PSP Panda Patentes Picasa PingunoVe Pirate ISP PlayBook Playstation Premio Privacidad Procesadores Productos Programa Malicioso Pwn2Own RC Record Guinness Rim Rumores SATA SMS SSC Ultimate Aero SSD SSL SanDisk Servidores Sharp Sistemas Operativos Softswitch Software Libre Sony Symbian Symbian 3 T-Mobile Tarjeta gráfica Teclado iPhone Tecnolinux Tecnología Televisor 3D Terremoto Tips celulares Toshiba Tuenti Turpial TweetDeek Twitter USB USB 3.0 Ubuntu Ultra-portable Usuarios Validez Venezuela Virus Vulnerabilidad WIND WePad Western Digital Wi-Fi WiMAx WikiLeack WikiUnix Wikipedia WildSide Wine World of Warcraft Xbox Yahoo Youtube acelerador acer actualizacion algoritmo de seguridad alternativa aniversario aplicacion apple archivos blu-Ray canonical cayapa celular cern chips correos cámara desarrolladores desktops digital disco duro dominios eBay empresas energia europa fotos freeware fuga de informacion fujifilm giga google hacking iMac iPad killer iPhone informacion interfaz internet ipad jobs juegos juegos de video kernel kindle lanzamiento malware medidas monitor multa nintendo notebooks noticias nueva version nuevo openSUSE ordenador pantalla pantallas parche parchea parches piratas pirateo pirateria robots routers safari samsung satelite sistema operativo skype smartphones software tecnologia telecomunicaciones telefonia telefonía televisor tera troyano tv unexpo video video Juegos videollamada wave 4 web webcam wiki windows mobile
 

Sample text