Noticias y Alertas
Header
La usurpación de identidad en Twitter es algo frecuente. Se trata de cualquier intento de engaño (incluso con fines lúdicos) al fingir ser otra persona o empresa. Twitter considera ello una violación de la normativa de las reglas, pero precisa que están permitidas las parodias siempre que en el perfil de la cuenta se deje claro que se trata de una identidad falsa. De lo contrario, procederá a eliminarla.

“Si no fuera evidente a través del perfil que es una broma, será considerada como usurpación de identidad no paródica. Las cuentas de usurpación de identidad no paródica podrán ser suspendidas de manera permanente por violación de las condiciones generales”, indican.
(más…)

El FBI arresta al rey del spam

diciembre 7th, 2010 | Posted by kwelladm in Noticias - (0 Comments)

El FBI consiguió finalmente la detención de Oleg Nikolaenko, un joven ruso de 23 años, muy conocido por ser el creador del Mega-D Botnet, un conocido “bot”. El malware envió más de 10.000 millones de spam diariamente, desde las computadoras infectadas con el Mega-D Botnet. Por todo ello, Nikoalenko está considerado como “el rey del spam”. (más…)

En Junio de 2010 una empresa Bielorrusa llamada VirusBlokAda descubre el gusano Stuxnet. Es el primer virus conocido cuyo objetivo son los sistemas de control industrial, más específicamente los sistemas SCADA (Supervisory Control And Data Acquisition) desarrollados por Siemens.

La preocupación por Stuxnet se fundamenta en el hecho de que requiere la presencia de ciertos dispositivos de conversión de frecuencia: aquellos producidos por Vacon (Finlandia) y Fararo Paya (Irán). Estos tipos de dispositivos son utilizados en el proceso de enriquecimiento de Uranio, entre otras aplicaciones industriales específicas. A su vez, posee capacidad de reprogramación de equipamiento PLC (Programmable Logic Controller), y rutinas para ocultarse dentro de los mismos. (más…)

La cultura de la seguridad en la empresa

diciembre 5th, 2010 | Posted by kwelladm in Noticias - (0 Comments)

El martes se celebró el Día Internacional de la Seguridad Informática, hecho que Cisco aprovechó para publicar algunos datos interesantes sobre amenazas y riesgos para la seguridad de la información de las empresas. El spam, el malware, los ataques de ingeniería social o las nuevas amenzas a través de las redes sociales, son las amenazas a las que se enfrentan los responsables de seguridad de las empresas, que, según Cisco, suponen unas 130 amenazas potenciales al mes por cada trabajador. Y ante esta cifra, ¿cómo reaccionan las empresas? (más…)

Guía para identificar correos falsos

diciembre 4th, 2010 | Posted by kwelladm in Noticias - (0 Comments)

El envío y recepción de correos se ha vuelto hoy en día no solo en una actividad periódica sino también imprescindible. La utilización generalizada de este servicio de correo transmitido byte por byte a través de la red lo convierten en una herramienta indispensable tanto para entidades corporativas como para usuarios particulares. Como todo servicio, al masificarse su utilización, el mismo fue mutando para adaptarse a los cambiantes requerimientos de sus usuarios, agregando funcionalidades que van desde el envió de archivos adjuntos hasta el soporte de lenguajes más y más complejos.

Al permitir el almacenamiento de todos los correos enviados y recibidos, como también las listas de direcciones utilizadas, nuestro buzón digital se vuelve un recurso muy valioso. Otro factor muy importante es que el mismo es requerido en formularios de registro web de foros, servicios de home banking, proveedores de hosting, entre otros, permitiendo un potencial acceso a dichos recursos al lector de determinados correos. (más…)

Nuevo “zero day” en Windows

diciembre 3rd, 2010 | Posted by kwelladm in Noticias - (0 Comments)

Sistemas Afectados

  • Windows XP
  • Windows 2008 R2
  • Windows Vista
  • Windows 7

Descripción

Se ha descubierto un nuevo “zero day” en Microsoft el cual permite conseguir privilegios de “system” (privilegios de administrador), y en Windows Vista y Windows 7 eludir el control de cuentas de usuario (UAC). (más…)

Un juez de Escocia ha sentenciado a 18 meses de prisión a un spammer que tomaba el control de los ordenadores de sus víctimas para espiarlas.

Matthew Anderson, de 33 años, es padre de cinco niños y realizaba las actividades ilícitas desde el ordenador de la sala principal de la casa de su madre. Era uno de los líderes del grupo de cibercriminales “m00p” y operaba en Internet con el sobrenombre de “Warpigs”.

Anderson admitió que utilizó una red zombi para distribuir millones de correos spam maliciosos diseñados para infectar con programas espías los ordenadores de los internautas. (más…)

Cuando Ricardo Jaime y sus asesores borraron los mails de sus computadoras lo que menos habrán pensado es que la información iba a quedar guardada, de todos modos, en los discos rígidos de esas máquinas.

Esto es así porque los e-mails, así como otros archivos digitales, están compuestos básicamente por dos partes: un encabezado (muestra datos del documento), más el contenido en sí del archivo. (más…)

Un adolescente australiano ha admitido haber lanzado una serie de ataques de denegación de servicio distribuido (DDOS) contra su propio gobierno. Steve Slayo, de 17 años, estaba enfadado por los planes de comunicaciones anunciados por el ministro Stephen Conroy, de filtrar todos los accesos a Internet en Australia.

La respuesta del adolescente fue contactar con un ‘American mastermind’ llamado ‘Pulsar’ a través de 4Chan para que le ayudara a realizar ataques al gobierno. Los ataques se han centrado en Conray y el primer ministro, Kevin Rudd, además de contra las páginas web del parlamento y de otras web gubernamentales. (más…)

El Pentágono ha tildado de “imprudentes” la última filtración de Wikileaks, en la que han salido a la luz documentos clasificados de Departamento de Estado de Estados Unidos, y anunció que tomará medidas para reforzar la seguridad de las redes militares de EEUU.

En un comunicado emitido pocos minutos antes de que ‘Le Monde’ y el ‘New York Times’ revelasen el contenido de los documentos, el Pentágono condenó “la divulgación irresponsable de la información clasificada obtenida ilegalmente”. (más…)