lunes, 9 de julio de 2007

Estados Unidos estudiará ataques cibernéticos contra Estonia

Como resultado de los recientes ataques informáticos contra Estonia, considerados en círculos especializados como el primer acto real de guerra cibernética en la historia, Estados Unidos se dispone a estudiar el caso para mejorar su propia defensa y la de sus aliados.

A mediados de mayo, Estonia fue objeto de lo que puede ser considerado como el primer acto de guerra cibernética en la historia. En efecto, mediante un ataque masivo y coordinado, desconocidos intentaron dejar fuera de servicio el mayor número posible de sitios web. Medios locales escriben que las hostilidades se habrían producido luego del controvertido traslado de un monumento en la capital Tallin.

Según se indica, la naturaleza del ataque hace extremadamente difícil identificar a los grupos o individuos responsables. Por ello, los estudios posteriores al ataque se concentran en establecer el patrón de las hostilidades cibernéticas, para así poder asegurar de mejor manera de las redes del país. Los estadounidenses desean aprovechar el evento para mejorar su propia defensa, y la de sus socios de la OTAN, contra ataques cibernéticos.

Según expertos en seguridad informática consultados por Network World, los ataques fueron excepcionales en el sentido que no provenían de una fuente específica, sino de una compleja red de computadoras, que incluían desde scripts primitivos distribuidos desde computadoras personales, hasta ataques coordinados en redes redes zombi.

Fuente: http://diarioti.com/gate/n.php?id=14638

5 prácticas que te llevarán a tener problemas serios en Internet

Estas pueden ser, entre muchas opciones más, algunas de las acciones y comportamientos que te pueden condenar si eres un usuario de Internet. Si te sientes identificado con alguno de estos aspectos, considera seriamente cambiar de actitud cuando emplees la Web.

1. Confiar en todo el mundo. Si te fías de todo el mundo, como dirían los Microsiervos, en el MundoReal™, lo más normal es que alguien te acabe haciendo daño. En el mundo virtual pasa exactamente lo mismo. La primera regla es no fiarse de nadie, y esto lleva implícito no descargar material de cualquier página, no abrir los correos de cualquier remitente, no comprar en cualquier tienda, no chatear con cualquier persona, etc. Hay que ser selectivos, y antes de decidir qué hacer con algún elemento que se nos ofrece por parte de un desconocido, hay que pensar fríamente que al igual que es posible que esa persona sea honesta, lo mismo tenemos mala suerte y resulta ser un timador. Cuidado.

2. Emplear sistemas operativos y aplicaciones débiles, o que sean objetivo mayoritario de los diseñadores de malware. Qué duda cabe que si conduces un modelo de coche que frecuentemente es saboteado por personas que obran de mala fé, lo más normal es que acabes en la cuneta. Pues con los sistemas operativos y las aplicaciones mayoritarias pasa lo mismo, pese a quien le pese. En el MundoReal™ la gran mayoría de los ataques y acciones maliciosas van encaminadas a explotar a usuarios de sistemas y aplicaciones para Microsoft Windows, con lo que alejarse de este sistema operativo puede resultar beneficioso en términos de reducción de la exposición. Qué duda cabe que otros sistemas, como Linux, Mac OS y otros derivados UNIX también son objeto de ataque, pero el grueso de problemas serios, relacionados especialmente con el robo de identidad y la explotación de vulnerabilidades, se diseñan y perpetran, casi en en exclusiva, para entornos Microsoft.

3. No utilizar varias capas de defensa. Volviendo al ejemplo del coche, chocar contra un muro a 120 km/h con un vehículo pobre en medidas de seguridad puede resultar prácticamente una sentencia de muerte. Sin embargo, en un vehículo de mejores prestaciones, quizás salvemos el pellejo. Aunque no hay garantías, cuantas más capas de seguridad haya, mejor. La probabilidad de morir en un accidente a 120 km/h con airbags, cinturón de seguridad y ABS es mucho menor que sin esas medidas. En el uso diario de un ordenador, pasa exactamente lo mismo. Asumiendo que empleas un sistema débil o víctima de ataques mayoritarios, mal asunto si no tienes un firewall personal, un antivirus actualizado, aplicaciones equivalentes con menos impacto por vulnerabilidad, buenas prácticas de navegación y cualquier otra capa de seguridad que pueda estar en tu mano añadir. Aún así, con todas las capas, quizás acabes teniendo problemas, pero reducir ese riesgo es imposible, con lo que hay que optar por mitigarlo al máximo.

4. No conocer las pautas básicas de seguridad a la hora de operar un ordenador. Imaginaos un conductor que no conoce el reglamento de circulación, que no sabe interpretar las señales y que no hace caso alguno a quien le intenta asesorar. Sería impensable, ¿verdad? ¿Por qué entonces nos empeñamos en manejar un ordenador sin conocer las pautas básicas de circulación por la Red? ¿Por qué hacemos caso omiso a las advertencias de Autoridades y fabricantes? En definitiva, ¿por qué no asumimos que haciendo ésto nos jugamos el pellejo?

5. Ir demasiado rápido y no tener paciencia. Ante el torbellino de cambios, prácticamente diarios, comienza a ser obligatorio que los usuarios dediquen tiempo a asimilar los cambios, y que circulen por la Red a una velocidad adecuada. La paciencia, la perseverancia, en definitiva, dedicar tiempo a aprender y a mejorar, a leer lo que nos recomiendan fabricantes e Instituciones, es absolutamente vital para no acabar en una cuneta. Algo prácticamente análogo a lo que pasa en una carretera: sobrepasar los límites de velocidad implica exponerse a un peligro mayúsculo, y a incrementar las probabilidades de tener problemas severos.

Fuente: http://www.sahw.com/wp/archivos/2007/06/26/5-practicas-que-te-llevaran-a-tener-problemas-serios-en-internet/

Todo lo que Hollywood me enseñó sobre la PC

Por Ariel Torres

1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)

2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.

3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.

4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja.

5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.

6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.

7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .)

8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.

8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.

9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!

9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”, nunca otro.

10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.

11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.

12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade ) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.

12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.

13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.

13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.

14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.

15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.

16. Las notebooks jamás se quedan sin batería.

17. Los celulares, siempre.

18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: “¡Necesito su teléfono, amigo!”

19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.

20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.

21. El programa más avanzado de tratamiento de imágenes suele ser el Paint .

22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.

23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.

24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.

25. Los hackers “malos” hablan por teléfono usando un auricular Bluetooth. Los hackers “buenos” hacen videoconferencia.

Fuente: http://www.lanacion.com.ar/tecnologia/nota.asp?nota_id=923599

Vulnerabilidad en Yahoo! Messenger 8.1 a la venta

Una vulnerabilidad desconocida ha sido anunciada en Yahoo! Messenger 8.1. La misma se produce por un desbordamiento de búfer en un componente relacionado con la libreta de
direcciones del programa.

Su explotación puede hacerse de forma remota, pero requiere cierta interacción con el usuario.

La ejecución remota de código puede ser posible, pero no es algo sencillo de hacer.

Una prueba de concepto y los detalles de la vulnerabilidad, son vendidos al mejor postor en un sitio de subastas de vulnerabilidades. La cifra actual, al momento de publicarse esta alerta, era de 2000 euros.

No hay información oficial del vendedor.

* Más información:
Bugtraq ID: 24784 - Yahoo! Messenger 8.1 Unspecified Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/24784/info

Yahoo! Messenger 8.1 remote buffer overflow (WabiSabiLabi)
http://www.wslabi.com/wabisabilabi/bidDetails.do?

WabiSabiLabi Marketplace (WabiSabiLabi)
http://www.wslabi.com/wabisabilabi/initPublishedBid.do?

Yahoo! Messenger Product Page (Yahoo!)
http://messenger.yahoo.com/
http://es.messenger.yahoo.com/

Fuente: http://www.vsantivirus.com/vul-yam-bid24784.htm

Millones de descargas patrocinadas, legales y a través de P2P

La operadora Sprint se une a Atlantic Records para distribuir música legalmente utilizando las redes de intercambio.

El spam tiene que ver con los envíos masivos, con la distribución repetida miles de veces de un mismo mensaje no solicitado. A todo ello se parece la última acción de Media Defender, dedicada a la lucha contra la piratería. En colaboración con la discográfica Atlantic Records y la operadora Sprint distribuirá a través de P2P un puñado de canciones del cantante de hip hop Plies... 16 millones de veces.

La acción publicitaria cuenta con el apoyo de la discográfica, que proporcionará los temas musicales, y de la compañía de telecomunicaciones, que pagará a cambio de que su logotipo aparezca en la pantalla de los iPods que reproduzcan las canciones. Media Defender se encargará de distribuir los archivos a través de las redes de intercambio.

Pese a la opinión de Torrent Freak, que señala que esta acción promocional es similar al spam, los usuarios del P2P no se verán obligados a descargar estos archivos como si sucedería por ejemplo en el caso del correo electrónico. Y puede considerarse un paso positivo que algunos miembros de la industria empiecen a distribuir música de manera legal a través de la demonizada tecnología P2P, en lugar de ofrecer archivos falsos o crear sitios de descarga fraudulentos.

Fuente: http://www.elpais.com/articulo/internet/Millones/descargas/patrocinadas/legales/traves/P2P/elpeputec/20070709elpepunet_4/Tes