“Si no fuera evidente a través del perfil que es una broma, será considerada como usurpación de identidad no paródica. Las cuentas de usurpación de identidad no paródica podrán ser suspendidas de manera permanente por violación de las condiciones generales”, indican.
(más…)
Qué hacer si usurpan tu identidad en Twitter
diciembre 8th, 2010 | Posted by in Noticias - (0 Comments)El FBI consiguió finalmente la detención de Oleg Nikolaenko, un joven ruso de 23 años, muy conocido por ser el creador del Mega-D Botnet, un conocido “bot”. El malware envió más de 10.000 millones de spam diariamente, desde las computadoras infectadas con el Mega-D Botnet. Por todo ello, Nikoalenko está considerado como “el rey del spam”. (más…)
Stuxnet: ¿Primera Gran Batalla de la Guerra Digital?
diciembre 6th, 2010 | Posted by in Noticias - (0 Comments)En Junio de 2010 una empresa Bielorrusa llamada VirusBlokAda descubre el gusano Stuxnet. Es el primer virus conocido cuyo objetivo son los sistemas de control industrial, más específicamente los sistemas SCADA (Supervisory Control And Data Acquisition) desarrollados por Siemens.
La preocupación por Stuxnet se fundamenta en el hecho de que requiere la presencia de ciertos dispositivos de conversión de frecuencia: aquellos producidos por Vacon (Finlandia) y Fararo Paya (Irán). Estos tipos de dispositivos son utilizados en el proceso de enriquecimiento de Uranio, entre otras aplicaciones industriales específicas. A su vez, posee capacidad de reprogramación de equipamiento PLC (Programmable Logic Controller), y rutinas para ocultarse dentro de los mismos. (más…)
El martes se celebró el Día Internacional de la Seguridad Informática, hecho que Cisco aprovechó para publicar algunos datos interesantes sobre amenazas y riesgos para la seguridad de la información de las empresas. El spam, el malware, los ataques de ingeniería social o las nuevas amenzas a través de las redes sociales, son las amenazas a las que se enfrentan los responsables de seguridad de las empresas, que, según Cisco, suponen unas 130 amenazas potenciales al mes por cada trabajador. Y ante esta cifra, ¿cómo reaccionan las empresas? (más…)
El envío y recepción de correos se ha vuelto hoy en día no solo en una actividad periódica sino también imprescindible. La utilización generalizada de este servicio de correo transmitido byte por byte a través de la red lo convierten en una herramienta indispensable tanto para entidades corporativas como para usuarios particulares. Como todo servicio, al masificarse su utilización, el mismo fue mutando para adaptarse a los cambiantes requerimientos de sus usuarios, agregando funcionalidades que van desde el envió de archivos adjuntos hasta el soporte de lenguajes más y más complejos.
Al permitir el almacenamiento de todos los correos enviados y recibidos, como también las listas de direcciones utilizadas, nuestro buzón digital se vuelve un recurso muy valioso. Otro factor muy importante es que el mismo es requerido en formularios de registro web de foros, servicios de home banking, proveedores de hosting, entre otros, permitiendo un potencial acceso a dichos recursos al lector de determinados correos. (más…)
Sistemas Afectados
- Windows XP
- Windows 2008 R2
- Windows Vista
- Windows 7
Descripción
Se ha descubierto un nuevo “zero day” en Microsoft el cual permite conseguir privilegios de “system” (privilegios de administrador), y en Windows Vista y Windows 7 eludir el control de cuentas de usuario (UAC). (más…)
Escocia encierra a un spammer que espiaba a sus víctimas con sus propias webcams
diciembre 2nd, 2010 | Posted by in Noticias - (0 Comments)Un juez de Escocia ha sentenciado a 18 meses de prisión a un spammer que tomaba el control de los ordenadores de sus víctimas para espiarlas.
Matthew Anderson, de 33 años, es padre de cinco niños y realizaba las actividades ilícitas desde el ordenador de la sala principal de la casa de su madre. Era uno de los líderes del grupo de cibercriminales “m00p” y operaba en Internet con el sobrenombre de “Warpigs”.
Anderson admitió que utilizó una red zombi para distribuir millones de correos spam maliciosos diseñados para infectar con programas espías los ordenadores de los internautas. (más…)
Cómo reconstruyeron los mails de los discos rígidos
diciembre 1st, 2010 | Posted by in Noticias - (0 Comments)Cuando Ricardo Jaime y sus asesores borraron los mails de sus computadoras lo que menos habrán pensado es que la información iba a quedar guardada, de todos modos, en los discos rígidos de esas máquinas.
Esto es así porque los e-mails, así como otros archivos digitales, están compuestos básicamente por dos partes: un encabezado (muestra datos del documento), más el contenido en sí del archivo. (más…)
Un adolescente australiano admite haber atacado webs gubernamentales
noviembre 30th, 2010 | Posted by in Noticias - (0 Comments)Un adolescente australiano ha admitido haber lanzado una serie de ataques de denegación de servicio distribuido (DDOS) contra su propio gobierno. Steve Slayo, de 17 años, estaba enfadado por los planes de comunicaciones anunciados por el ministro Stephen Conroy, de filtrar todos los accesos a Internet en Australia.
La respuesta del adolescente fue contactar con un ‘American mastermind’ llamado ‘Pulsar’ a través de 4Chan para que le ayudara a realizar ataques al gobierno. Los ataques se han centrado en Conray y el primer ministro, Kevin Rudd, además de contra las páginas web del parlamento y de otras web gubernamentales. (más…)
El Pentágono adoptará nuevas medidas de seguridad para frenar las filtraciones
noviembre 29th, 2010 | Posted by in Noticias - (0 Comments)El Pentágono ha tildado de “imprudentes” la última filtración de Wikileaks, en la que han salido a la luz documentos clasificados de Departamento de Estado de Estados Unidos, y anunció que tomará medidas para reforzar la seguridad de las redes militares de EEUU.
En un comunicado emitido pocos minutos antes de que ‘Le Monde’ y el ‘New York Times’ revelasen el contenido de los documentos, el Pentágono condenó “la divulgación irresponsable de la información clasificada obtenida ilegalmente”. (más…)