Mostrando entradas con la etiqueta Redes Sociales. Mostrar todas las entradas
Mostrando entradas con la etiqueta Redes Sociales. Mostrar todas las entradas

Google + y la privacidad

Posted: 8/7/11 by komz in Etiquetas: , , ,
0

Google+, el nuevo sitio de networking social de Google, diseñado para superar a Facebook en sus características de privacidad, padece de varios fallos precisamente en este aspecto. Actualmente la compañía trabaja en resolverlos.

Los participantes en las pruebas beta de Google+ manifiestan en general una opinión positiva respecto del nuevo servicio de Google, especialmente en lo que se refiere a la capacidad del sitio para facilitar que los usuarios compartan posts y contenidos con diferentes grupos de personas, en lugar de con la totalidad de su lista de contactos.

Sin embargo, muchos de los problemas de privacidad del servicio están relacionados con el mecanismo de bloquear usuarios en tales grupos de contactos, según la lista de “problemas conocidos” que Google ha publicado y que asegura estar en proceso de resolver.

Por ejemplo, después de que un usuario bloquee el acceso a alguien, esa persona no siempre es eliminada de los círculos ampliados del usuario, por lo que puede llegar de forma indirecta a los contenidos a los que el usuario no desea que acceda.

Además, después de bloquear el acceso a alguien, el usuario puede permanecer en los círculos de la persona con la que ha decidido no tener contacto y aparecer en su perfil como parte de su círculo.

fuente: csospain.es

Navegando por Facebook con mayor seguridad

Posted: 7/3/11 by komz in Etiquetas: , , , ,
0

Un consejo de seguridad de aplicación instantánea, que puede ayudar a la hora de navegar por Facebook es la siguiente: ir a la configuración de la cuenta de Facebook y hacer que todas las conexiones sean seguras (HTTPS), marcando el apartado Seguridad de la cuenta la opción Navegación segura y de paso Enviarme un correo cuando un dispositivo nuevo entre en esta cuenta.

 
La primera opción sirve para navegar sin que nadie pueda interceptar el tráfico (por ejemplo, al usar Wi-Fi) y funciona con todos los navegadores; la otra te avisa cuando alguien entra desde un sitio que no es tu ordenador o móvil habitual.

No cuesta nada activarlas y hacen más segura tu cuenta Facebook.
 
fuente: blog.segu-info.com.ar


0

En lugar de atacar servidores (servidores exchange, de correo, etc) la nueva tendencia de los hackers es la de asaltar a las empresas comprometiendo los sistemas del usuario final, por medio del navegador web, (la nueva puerta de entrada), utilizándolos para acceder a datos confidenciales de la empresa. Las aplicaciones web están teniendo mucho protagonismo dentro de esta nueva tendencia de explotar vulnerabilidades vía web.

LEER MAS. 

by @KomzVT

0

Si eres amante de las redes sociales y quieres empezar a usar Twitter, estos conceptos basicos y consejos de seguridad te vendran bien, ya que los peligros de virus, malware, phising y estafas online tambien te los puedes encontrar aqui.

Antes que nada algunos conceptos basicos e importantes que debemos conocer en Twitter:

  • tweets: es el nombre que reciben los mensajes que se escriben en Twitter y que no pueden tener más de 140 caracteres
  • seguidores o followers: son las personas que te siguen en Twitter
  • seguidos o following: son las personas a las que tú sigues en Twitter
  • retweet (RT): es el nombre que recibe un mensajes cuando a una persona le gusta mucho un tweet de alguien y lo reenvía (vuelve a publicar) a Twitter
  • mensaje directo (DM): es un mensaje privado que se envía a un usuario concreto(sólo es posible enviar mensajes directos a personas que siguen tu cuenta)
  • @username: forma de enviar un mensaje público destinado a una persona en particular (arroba + nombre del usuario)
  • hashtags (#): Son etiquetas que se usan en algunos mensajes para que sea fácil encontrar un tópico con el buscador de Twitter
  • listas: te permiten clasificar a la gente que sigues por grupos (amigos, familia, colegas del trabajo, etc.) o por temáticas (tecnología, videojuegos, actualidad, etc.)

    CONSEJOS DE SEGURIDAD

  1. Antes de loguearte, revisa bien la url. Si tienes dudas ingresa directamente desde http://twitter.com.
  2. No te loguees en sitios que prometen darte más followers. Podrías perder tu cuenta.
  3. No retuitees mensajes de spam. Esto podría ocasionar la suspensión de tu cuenta, así que antes de hacer un RT verifica que no sea spam. Y en general no tetuitees a ciegas que podrías retuiteas algo malo.
  4. No tuitees enlaces a sitios de phishing. Ni siquiera con intenciones de advertir a los demás usuarios sobre ellos. Resultado: Cuenta suspendia.
  5. Si recibes spam por DM, deja de seguirlos. De este modo dejarás de recibir los DM.
  6. Mantente deslogueado en la web. Cuando revises nuevos perfiles, para evitar la ejecución de posibles scripts malignos.
  7. Desconfía de los avatars sexys. Esta es una treta usada por los spammers, casi siempre son las mismas aunque a veces innovan.
  8. Denuncia el spam. Normalmente después de un tiempo Twitter los identificará y borrará, pero si quieres acelerar el proceso, bloquéalos y denuncialos a @spam vía DM.
  9. Utiliza aplicaciones que te logueen con OAuth. Estas te llevarán a una página dentro del dominio de twitter(twitter.com/oauth/), donde te preguntará si das permiso a la aplicación para acceder a tus datos. Es la forma más segura.
  10. Pensar bien antes de seguir. Devolver el follow a ciegas no es buena idea, siempre debemos revisar su perfil para ver si no es una cuenta sospechosa.
Otro Consejo si eres usuario del navegador Firefox: utiliza el add on HTTPS Everywhere el cual cifra la comunicacion en mucha de las paginas mas importantes como facebook, amazon, google, etc

by Komz

0

Con la llegada de navidad, el volumen de compras aumenta, ya sea de forma fisica u online. Esto es aprovechado por phishers, hackers y estafadores que intentan hacer su propio negocio; por todo esto les dejamos 7 consejos para NO ser estafados al realizar compras online en Navidad.

Compras y pagos

Los Ataques de phishing suelen ser muy comunes para todo tipo de fechas importantes (Navidad, Reyes, Hallowen, 4 de Julio, San Valentin, etc); te piden información personal como tu número de tarjeta de crédito es muy común durante estas fechas. Es muy común que intenten hacerte creer que el mensaje procede de las tiendas online, o sitios de pagos, más populares, como Amazon, eBay o PayPal, con avisos de tipo de “no se ha podido proceder a la transacción por tarjeta de crédito” o “se necesitan más detalles para proceder a tu transacción”. Para asegurarse que el sitio es realmente seguro se debe comprobar el URL de la página web para verificar que es quien dice ser, y comprobar el icono de bloquear.

Ofertas especiales de Navidad de tus tiendas favoritas

El spam enviado en navidad aumenta continuamente, pero puede que no sólo sean ofertas no solicitadas, sino que oculten un troyano. Nunca se debe adquirir nada que llegue a través de una oferta por correo electrónico. El consumidor debe asegurarse de que la oferta que recibe es legítima comprobándolo con su sitio web. Si responde a una oferta legítima, utiliza la dirección de email primaria para gente que conoces y una secundaria para otros propósitos. Nunca debes responder a ofertas sospechosas, ya que confirmarán al remitente que tu dirección de email sigue todavía “activa”.

Amenazas en las redes sociales

Hay que tener cuidado con las invitaciones de “amigos” para ver fotos, recibir ofertas especiales de Navidad o invitaciones para jugar a juegos. Muchos de los enlaces que circulan en redes sociales ocultan intenciones poco honestas y te puedes convertir en la víctima de un ataque de malware o phishing. Además se deben revisar las opciones y configuraciones de privacidad para asegurarse de quien puede tener acceso a nuestra información.

Tarjetas de descuentos

Un buen gancho son las tarjetas de descuento. Si recibes alguna, antes de usarla asegúrate de que realmente procede de la tienda que parece y que el descuento es real. Si el sitio te pide enviar un email con el pedido o no acepta tu tarjeta de crédito o PayPal, te puedes convertir en la víctima de un fraude.

Amenazas en las tarjetas de felicitación

Cuando recibas una tarjeta o video Christmas que te dirige a un enlace o te obliga a descargar algún tipo de documento hay que ser precavido, pues pueden instalar algún tipo de malware. Hay que asumir que los links sospechosos, video flash, animaciones o cualquier tipo de tarjeta o documento en PDF son potencialmente maliciosos y peligrosos.

Amenazas por parte de las mensajerías

Puesto que es fecha de recibir regalos, no resulta sospechoso recibir un amable mensaje por parte de una empresa de mensajería como UPS, FedEx o DHL. Típicamente el email dirá que no han podido entregar un paquete y ofrecerá un enlace para cambiar la fecha y datos de entrega. Por supuesto hay que tener las mismas precauciones con el enlace que las que ya hemos mencionado. Colocando el puntero del ratón sobre el (sin pinchar) podremos ver en el borde inferior del navegador a que dirección pretende dirigirnos.

Desde Vulnerability Team exortamos a los usuarios y administradores tener mucho cuidado con todo este tipo de amenazas que suelen incrementarse para fechas tan importantes como lo es Navidad; recomendamos aplicar las actualizaciones necesarias tanto en sistemas operativos como en antivirus y ante todo ser precavidos, a la hora de realizar las compras on-line

by komz

Facebook Hacker Cup 2011

Posted: 13/12/10 by komz in Etiquetas: , , , ,
0

Hacker Cup 2011 es la propuesta de Facebook para buscar al mejor hacker del mundo. Para lograr tal tarea, la red social más popular del momento propone la resolución de distintos algoritmos de programación, que serán calificados siguiendo un doble baremo tanto en exactitud como en la rapidez de solucionarlo

Habrá tres rondas de competición y cada una de ellas irá aumentando en dificultad, dando menos tiempo a los concursantes para resolver sus problemas. El combate final se realizará en la sede de la compañía y sólo acudirán 25 finalistas.

Los premios serán en metálico y consistirán en diferentes cifras, dependiendo del puesto otorgado. De este modo, el ganador podrá obtener 5.000 dólares, el segundo clasificado 2.000 dólares, 1.000 euros para la medalla de bronce y 100 dólares para el resto de los 25 finalistas. Además desde Facebook aseguran que los ganadores conseguirán “fama, fortuna y gloria”.

Más información en Facebook.com/hackercup

fuente: muyseguridad.net

24 Reazon why Twitter sucks! | 24 razones por la que Twitter apesta

Posted: 24/11/10 by komz in Etiquetas: , ,
0

Aqui les dejo cuales son las 24 razones por las que Twitter apesta..Para quienes usamos la herramienta y sabemos como va el tema nos hace mucha gracia mucha de las razones expuestas...


fuente: blog.segu-info.com.ar


Post to Twitter

0

La empresa Imperva analiza las 10 amenazas a la seguridad informática en 2011; Ataques cibernéticos contra naciones, ataques contra los navegadores, seguridad y privacidad en redes sociales, robos de información por empleados, entre otras amenazas, fueron presentadas por la empresa Imperva en su estudio "Tendencias claves para la seguridad informática en 2011".

Según la experta mundial en informática, el creciente avance tecnológico en los dispositivos móviles, como una extensión natural de las computadoras, representa justamente una de las mayores amenazas contra la red informática. “Es una consecuencia inevitable que tiene sus costos en términos de seguridad”, reconoció Amichai Shulman, director de tecnología de Imperva.

La empresa asegura además que cada vez hay más interacción entre las redes corporativas y los dispositivos móviles, por cuanto la pérdida de estos últimos acarrea un problema de seguridad para el cual se debe diseñar una estrategia global.

Con grandes Poderes mayores Responsabilidades (SpiderMan1) | 
Con Mayor tecnología, menos seguridad

Las ventajas tecnológicas en tamaño, capacidad y velocidad de transmisión de datos deben pagar el precio de su mayor vulnerabilidad, en opinión del Observatorio para la Cybersociedad, que analiza cada año las fortalezas y debilidades de la red mundial.

La adquisición de los dispositivos móviles en el mundo crece a ritmo acelerado cada año, entre IPhone, Ipod, Ipad, PalmOS, Maemo, RIM, SymbianOS, WindowsCE, etc., que alcanzan casi las mismas ventas que sistemas operativos de escritorio, de acuerdo con el último informe de esta entidad.

Se destaca igualmente la masificación de las nuevas aplicaciones satelitales que penetran más en el ambiente corporativo, debido a sus ventajas competitivas en inmediatez y la ubicuidad en el acceso a la información, que no obstante se han visto vulneradas en los últimos años por parte de los temidos y siempre aventajados hackers.

La empresa Imperva cree que la constante pérdida de los dispositivos móviles genera otra nueva preocupación por cuanto almacenan información sensible de las corporaciones. Redes sociales como Twitter y Facebook ofrecen foros donde los usuarios exponen sus inquietudes al respecto y ofrecen alternativas de solución.

Otro inconveniente que desvela a los expertos en el diseño de sistemas operativos móviles es el aumento de nuevos programas maliciosos o `malaware´ por parte de los piratas informáticos. “Las compañías tendrán que empezar a planear mejor como proteger este tipo de aparatos”, dice Shulman.
Las amenazas informáticas

La empresa Imperva asegura que las mayores amenazas a la seguridad informática para 2011, son:

1. Ataques cibernéticos a países.

2. Robo interno de información (empleados)

3. Ataques contra navegadores

4. Seguridad y privacidad en redes sociales

5. Robo de archivos y no de base de datos

6. Seguridad en la nube

7. Mayor riesgo en teléfonos inteligentes y tabletas

8. Menos hackers, pero más poderosos

9. Seguridad informática en redes corporativas

10. Leyes para proteger la seguridad de los datos privados
Otros desafíos informáticos

Otras amenazas a la seguridad informática, según varios expertos mundiales, son: el mal uso de los aparatos móviles por parte de los usuarios, el cifrado del dispositivo y del canal de comunicación, generación y almacenamiento de certificados digitales.

También destacan el creciente robo de dispositivos móviles con información sensible almacenada, vulnerabilidad y ataques por delincuentes, seguridad de las aplicaciones firmadas y sin firmar, intervención fraudulenta de teléfonos móviles, aplicaciones y transacciones financieras, comerciales y bancarias, entre otras.

La red ofrece páginas especializadas en proteger información sensible de los constantes y novedosos ataques de los piratas informáticos, así como brindar recomendaciones para usuarios de dispositivos móviles y redes corporativas.

http://blog.imperva.com/

fuente: internet.suite101.net

Koobface llega a Mac OS y Linux

Posted: 29/10/10 by komz in Etiquetas: , , , , , , , ,
0

Sin lugar a dudas Koobface es el malware referente en lo que respecta a la relación entre los códigos maliciosos y redes sociales. El troyano que se propaga por la red desde hace años, y que ha conformado una importante red botnet ha vuelto a la acción con una particularidad: ahora es multi-plataforma.

En el día de hoy se ha detectado una nueva campaña de propagación de Koobface, que tiene la particularidad de afectar a Mac OS y Linux, además de Windows. El troyano llega al usuario a través de mensajes en diversas redes sociales (Facebook, MySpace, Twitter) con la leyenda “Is this you in this video?” (en español, “¿Este eres tu en este video?“). Si el usuario visita el enlace observará una pantalla simulando un video multimedia online, y se intentará ejecutar un applet de Java, lo que en los casos de muchos usuarios será alertado por el navegador. El applet no es parte de la ejecución de un video (de hecho, no hay ningún video que mostrar, es sólo un engaño, parte de la Ingeniería Social), sino que es directamente el código malicioso, una nueva variante de Koobface que aprovecha Java para poder ejecutarse en diversas plataformas.

Si se autoriza la ejecución del código Java, se descargarán archivos en una carpeta oculta (jnana), que incluyen un instalador que será ejecutado y posee las rutinas necesarias para instalar la amenaza tanto en Windows, en Linux y en Mac OS. Una vez en ejecución, las acciones del código malicioso son las mismas que las que ya conocemos de él en Windows: se ejecuta un servidor web y un servicio IRC en el sistema, como parte de la botnet de la amenaza y a la espera de nuevas instrucciones; y se activan otras funciones como la propia propagación de la amenaza, generando mensajes en las redes sociales desde el sistema infectado del usuario.

Vale destacar que diversos investigadores han probado que la implementación de la amenaza en Mac OS aún no está completamente funcional, y en muchos casos al malware no logra instalarse correctamente, aunque sí es importante destacar que los creadores de Koobface ya están haciendo foco en el malware multi-plataforma, y podremos ver nuevas variantes similares en un futuro. En la siguiente imagen podemos ver la página fuente de la infección, a través de un sistema Linux, extraída de un interesante informe que incluye un video completo de la infección bajo la plataforma libre:


Recomendamos a los usuarios ser precavidos a la hora de abrir cualquier tipo de video o imagen, y mas si se desconoce el origen del mismo, ademas de tener un sistema antivirus con las ultimas atualizaciones al igual que el sistema operativo.Tambien se pueden utilizar herramientas para los navegadores que se encargan de bloquear todo tipo de codigo java ademas de prevenir  ataques como xss, session hijacking (no-scripts para firefox)

fuente: blogs.eset-la.com

0

Empezando la semana anunciabamos la aparición de Firesheep, un add-on the Firefox, que permite realizar hijacking de sessiones HTTP (Hypertext Transfer Protocol – en español, protocolo de transferencia de hipertexto). La técnica utilizada se basa en escanear una red inalámbrica no segura y secuestrar credenciales de inicio de sesión en sitios web, entre los cuales se encuentran Facebook, Twitter y Google entre otros tantos que permiten conexiones no seguras por parte de sus usuarios.

El hijacking es una técnica de ataque que se basa en el secuestro de conexiones de red, sesiones de usuario, servicios, modems y otros tantos tipos de servicios informáticos. Como es una técnica que se utiliza en tiempo real, es necesario que el atacante esté conectado a la misma red que el usuario para poder hacer uso de la misma.

Firesheep, el add-on desarrollado por Eric Butler, fue publicado en su blog personal, repercutiendo así en todo el mundo por la facilidad con la que permite acceder a las sesiones iniciadas mediante una conexión HTTP de reconocidos sitios web, como los mencionados anteriormente. Un día después de su publicación, Firesheep ya cuenta con más de 50.000 descargas, lo que resalta el impacto que este suceso puede tener en la seguridad de los usuarios. Su fácil instalación, uso y versiones para diferentes sistemas operativos son algunas de sus principales virtudes.

Al momento de loguearnos en un sitio web, es común que debamos ingresar nuestro usuario y contraseña, estos datos pueden ser cifrados utilizando HTTPS (Hypertext Transfer Protocol Secure), pero no así todo el resto del tráfico que generemos, una falla común en varios sitios web, que afecta a la seguridad de nuestros datos. Basándose en esto, Firesheep, utiliza esta falta de seguridad para secuestrar la cookie generada del usuario y tomar el control de su sesión. Utilizar una conexión mediante HTTPS solo para el login nos sigue dejando vulnerables a este ataque, debido a que el resto del trafico es a través de HTTP, con lo que un atacante puede hacer uso de la cookie que nos envía el servidor para secuestrar la sesión. Es de vital importancia entender que solo estaremos a salvo de esta herramienta si la conexión es en su totalidad realizada mediante el protocolo HTTPS.

Otro punto crítico que esto representa es que Firesheep es muy fácil de usar, lo que incrementa la amenaza a los usuarios. Un adolescente podría instalarlo en su computador y probarlo sin ningún problema. Su simplicidad y accesibilidad son dos de sus características más destacadas, lo que causan que la herramienta sea ampliamente utilizada. A esto hay que sumarle que es multiplataforma, actualmente cuenta con versiones para Mac OS X y Windows, con una versión para Linux en vías de desarrollo por parte de su autor. Queda más que claro que estamos hablando de una herramienta sencilla, al alcance de todos y disponible para diferentes versiones de Sistemas Operativos.

Debemos saber que para ser víctimas de Firesheep, el atacante debe estar conectado a la misma red inalámbrica que nosotros y el ataque ser efectuado en tiempo real (siempre y cuando no haya caducado la cookie enviada por el servidor o se haya cerrado la sesión). Contrariamente a esto, todo dispositivo conectado a una red inalámbrica podrían ser víctimas de este ataque, incluso dispositivos móviles o smartphones, lo que aumenta la exposición y peligrosidad de esta herramienta.

Como una primer medida de protección, sugerimos asegurarnos que al momento de iniciar sesión en un sitio web utilicemos una conexión segura, durante toda la conexión, siempre y cuando esto sea posible. Deberíamos intentar no conectarnos desde redes inseguras a excepción de que esto sea realmente necesario. En lo que respecta a como prevenirse de que una persona utilizando Firesheep secuestre nuestros datos, se pueden usar diferentes add-ons para nuestro navegador que fuerzan el uso de HTTPS.

Con la aparición de Firesheep es más que claro que el uso de una conexión segura durante toda la comunicación, es un requerimiento real con el que los sitios web deberían contar, y que su uso no debería ser postergado en servicios masivos que transfieren información confidencial. En los sitios que requieran validación de usuario y contraseña, implementar conexiones HTTPS durante toda la conexión es una alternativa muy viable en términos de seguridad. La principal barrera con la que contamos al momento de exponer nuestros datos en la web es siendo consientes de las amenazas existentes y contar con buenas prácticas para navegar en Internet. Las amenazas y fallas de seguridad siempre existieron y es posible que nunca dejen de hacerlo, es por ello debemos de estar actualizados en lo que respecta a materia de seguridad.

fuente: blogs.eset-la.com 

0

Con WatchGuard Application Control las las empresas pueden aplicar un control granular y en profundidad sobre las aplicaciones Web 2.0, como Facebook, Twitter, LinkedIn y otras. Además, la nueva oferta de la compañía no sólo protege contra las amenazas de próxima generación que aprovechan las redes sociales, sino que permite a las empresas definir y controlar cómo los empleados utilizan estas aplicaciones directamente desde el firewall corporativo.

Aprovechando más de 2.300 firmas de aplicaciones únicas, WatchGuard Application Control permite al firewall identificar y controlar más de 1.500 aplicaciones. De este modo, las empresas tienen más libertad para alinear las necesidades del negocio con las políticas de TI y seguridad, obteniendo mayor eficiencia y mejorando la productividad.

Con WatchGuard Application Control, los administradores de red pueden seleccionar qué aplicaciones controlan de entre 13 categorías principales. Por ejemplo, dentro de la clasificación de Mensajería Instantánea, pueden gestionar aplicaciones de mensajería como QQ, Windows Live Messeger, Yahoo! Messenger o Google Talk, entre otras muchas. Otras categorías incluyen: Correo electrónico (Hotmail, Gmail); Redes Sociales (Facebook, MySpace); Peer-to-peer (Gnutella, Bittorrent); Terminales de Acceso Remoto (TeamViewer, GoToMyPC); Bases de datos (MS SQL); Transferencia de Archivos (Megaupload); VoIP (Skype); Streaming Media (YouTube, Hulu); Gestión de Redes (MS Update) y aplicaciones de tipo túnel utilizadas para eludir los firewalls (Ultrasurf, Avoidr).

WatchGuard Application Control, que se encontrará disponible con la próxima actualización de WatchGuard XTM OS 11.4, dispone de un motor IPS/IDS más potente y eficiente que proporcionará a las empresas mayor protección contra los hackers y personas no deseadas. Mientras, las novedades en materia de autenticación permitirán a los administradores construir, reforzar, monitorizar e informar sobre las políticas de seguridad que están siendo aplicadas por grupos y usuarios más que por sub-redes IP, hosts, grupos de hosts o zonas de red.

fuente: itespresso.es

0

Una vez más, la seguridad de las redes sociales ha sido puesta a prueba y ha fallado: el desarrollador Eric Butler ha creado Firesheep, una extensión para Firefox que permite a cualquier usuario que la instale entrar en las cuentas privadas de otras personas sin introducir una contraseña válida.

El funcionamiento de la extensión es bien simple: al instalar Firesheep en el navegador de Mozilla, el usuario tiene una barra nueva de herramientas con un botón que dice “empezar a capturar”. Al pincharlo, la aplicación monitorea el “aire” en busca de usuarios registrándose en webs inseguras. Cuando encuentra a alguien, nombre y foto aparecerán en la barra lateral, y con solo pinchar en ella se puede entrar en su cuenta.

El objetivo de Eric Butler al desarrollar esta aplicación es el de alertar de la inseguridad de acceder en lugares con wi-fi público a sitios web privados (como redes sociales, etc), y de la facilidad para que cualquier atacante acceda a la cuenta de un usuario.

Según Butler, se trata de “un problema muy conocido del que se ha hablado hasta la saciedad”, y que aún así “webs muy populares continúan fracasando en la protección de sus usuarios”. Y los sitios son realmente populares, ya que Butler nombra a Twitter, Wordpress, Facebook, Evernote, Dropbox, Amazon, Flickr y Yahoo. El desarrollador espera conseguir con esta extensión que todas estas webs se centren en mejorar la seguridad de sus usuarios.

fuente: itespresso.es

Una vez mas Twitter en el punto de mira

Posted: 8/10/10 by komz in Etiquetas: , ,
0

Twitter podría estar siendo víctima de un nuevo ataque que, en esta ocasión, sí podría afectar a los usuarios al quedar expuestos sus mensajes personales.

Según ha alertado SearchEngineWatch.com, cuando un usuario introduce el mail y contraseña que utiliza para Twitter en un sitio web de terceros, puede hacer que otras personas no autorizadas puedan acceder a sus mensajes privados. El experto en seguridad Gary-Adam Shannon, ha realizado una demostración en la que, utilizando WordPress y la API de Twitter, ha mostrado cómo un pequeño cambio en el código API puede enviar mensajes directos de usuarios directamente a su bandeja de entrada de correo electrónico.

De acuerdo con Shannon, esto demuestra que la seguridad de Twitter tiene aún que cubrir algunos aspectos en este sentido, por lo que recomienda a los usuarios no teclear las contraseñas de Twitter en otras páginas web.

Estas declaraciones, al hilo de la demostración realizada por Gary-Adam Shannon, se producen semanas después de que Twitter estuviera en el punto de mira por sus problemas de seguridad, primero por ser objetivo del virus Rainbow y, posteriormente, por ser atacada y aparecer un tweet que se reproducía en las cuentas de sus usuarios con contenido zoofílico.

fuente: csospain.es

0

Los cibercriminales no suelen tardar en adaptarse a las nuevas tendencias del mercado tecnológico, por lo que tanto las redes sociales como los smartphones no tardarán en convertirse en sus objetivos prioritarios. Eso es por lo menos lo que opina Enrique Salem, CEO de Symantec.

El experto en seguridad explicó en una conferencia que en 2011 habrá más teléfonos que PCs conectados a Internet, por lo que los ataques no tardarán en adaptarse a este nuevo y superpoblado nicho.

Las redes sociales, por su parte, ya llevan un tiempo siendo objetivo de ataques por parte de cibercriminales. Aún así, debido a que cada vez cuentan con más usuarios, las amenazas tenderán a multiplicarse y diversificarse, introduciendo “nuevos riesgos de seguridad”.

Para no ser víctima de estos ataques, serán claves tanto la prudencia del usuario como el papel de las compañías especialistas en seguridad a la hora de dar con soluciones que se adapten a las nuevas circunstancias.

Reglas de Seguridad a la hora de usar el Movil


fuente: itespresso.es

LinkedIn también llama la atención de los spammers

Posted: 28/9/10 by komz in Etiquetas: , , , , , , ,
0

Tan sólo un día después de que los usuarios de Twitter sufrieran un nuevo ataque, Cisco Systems informa que los spammers han puesto sus ojos en los de LinkedIn.

Los usuarios de LinkedIn están recibiendo mensajes de correo electrónico que se hacen pasar por peticiones de conexión que, cuando se pincha sobre ellas muestran el mensaje: “Please waiting…4 seconds”, antes de redirigirlos a Google. Durante estos cuatro segundos se descarga el malware Zeus en sus ordenadores.

Zeus, que se integra en el navegador de la víctima y roba información personal del usuario, como las contraseñas de acceso a la banca online, se ha hecho muy famoso por conseguir datos bancarios.

Según Cisco estos mensajes han contabilizado el 24% del spam enviado con intervalos de 15 minutos. La compañía recomienda a los administradores TI que eliminen las peticiones de conexión, especialmente si no conocen el nombre del contacto.

Las redes sociales se han convertido en el principal objetivo de los cibercriminales. Twitter se ha visto afectado por un gusano durante el fin de semana y un fallo de cross-scripting, sin que los usuarios de Facebook sean inmunes a este tipo de ataques.

Actualmente el spam es la forma de ataque más popular y según Cisco veremos cada vez más mensajes no deseados con malware capaz de robar la información personal del usuario.

fuente: itespresso.es

0

Según un sondeo realizado por Panda Security, una tercera parte de las pymes de Estados Unidos han sufrido alguna infección por virus o malware como consecuencia del uso de websites de medios sociales por parte de su plantilla.

Del sondeo de Panda se concluye no obstante una actitud bastante tolerante de este tipo de empresas respecto a los medios sociales. Facebook se utiliza en el 69,3% de las empresas tomadas como muestras y Twitter en el 44,4%, mientras que YouTube y LinkedIn están presentes respectivamente en un 32% y 22,9%. Y sólo una cuarta parte de las compañías sondeadas bloquea los sitios de medios sociales para impedir su uso durante el trabajo.

Esto último resulta bastante paradójico teniendo en cuenta que el 38,2% asegura haber sufrido pérdidas de productividad, el 33,3% infecciones de malware, el 23% violaciones de la privacidad, y el 18,6% perjuicio para el rendimiento de la red como consecuencia del uso de los medios sociales.

En cuanto a la percepción del nivel de amenaza que las distintas redes sociales suponen para la privacidad de la empresa, un 73,2% considera un peligro el uso por sus empleados de Facebook, mientras que Twitter y LinkedIn fueron citadas respectivamente por un 50,7% y un 16,9%.

Panda identifica el control de los medios sociales como la próxima frontera a alcanzar por la seguridad corporativa. Según la compañía, las empresas deben permitir algunos tipos de acceso a esta clase de sitios, pero impidiendo al mismo tiempo que se lleven a cabo ciertas actividades, como la descarga de ficheros.

fuente: csospain.es

Muchos usuarios utilizan la misma contraseña en redes sociales y email

Posted: 16/9/10 by komz in Etiquetas: , ,
0

Un estudio de BitDefender pone de manifiesto lo sencillo que resulta encontrar datos relevantes de los cibernautas como cuentas de correo, nombres de usuario o contraseñas. Asimismo, también revela que un gran número de usuarios utiliza la misma password para acceder a su email y a su red social.

El estudio realizado por BitDefender muestra como más de 250.000 direcciones de correo electrónico, nombres de usuario y contraseñas, pueden ser encontradas fácilmente en Internet a través de comentarios, blogs, plataformas de colaboración torrents u otros canales. Asimismo, también revela que el 87% de esas direcciones de correo, nombres de usuario y contraseñas, seguían siendo válidas, de modo que cualquier podría acceder a ellas.

Además, un análisis detallado de las cuentas de correo mostró que un 75% de los usuarios utiliza la misma contraseña para acceder a su email que a su red social. Esto significa que en tres de cada cuatro casos, la información disponible en Internet no sirve sólo para acceder al correo de los usuarios, sino también a sus cuentas en redes como Facebook o Tuenti.

BitDefender advierte a los usuarios sobre los riesgos de seguridad que estos resultados implican y que van desde el robo de datos personales hasta el uso de la cuenta de correo o de la red social del usuario para enviar spam o malware.

CONSEJOS PARA UNA CONTRASEÑA SEGURA
SEGURIDAD A LA HORA DE USAR LAS REDES SOCIALES

fuente: csospain.es | vulnerability TEAM



Las redes sociales se consolidan como el objetivo preferido de los hackers

Posted: 8/9/10 by komz in Etiquetas: , , ,
0

Kaspersky Labs acaba de presentar su informe sobre la evolución del malware en el que se confirman algunas tendencias relacionadas con la seguridad TI, como que las redes sociales se han convertido en la plataforma preferida desde la que los ciberdelincuentes distribuyen su malware, junto con las botnets y que Mac OS X ya no es inmune a los ataques de seguridad.

Durante el segundo trimestre del año, periodo en el que está basado el informe, se han neutralizado 540 millones de intentos de infección a ordenadores de usuarios, lo que supone un incremento del casi el 100% respecto al primer trimestre del año. Durante losa segundos tres meses del año la mayoría de los acontecimientos relacionados con la seguridad estuvieron relacionados con las botnets, pero también es de destacar la utilización de Facebook o Twitter. De hecho, hasta ahora el uso de estas redes sólo se han basado en pruebas de concepto y el informe de Kaspersky demuestra que en el segundo trimestre apareció el “primer utilitario para crear bots”; se trata de TwitterNET Builder, que construye una botnet usando una cuenta en Twitter como centro de administración.

En cualquier caso, los expertos de Kaspersky Lab insisten en que las redes sociales sirven como ningún otro canal para propagar activamente enlaces a programas maliciosos. De hecho esperan que las redes sociales terminen sustituyendo al correo electrónico en la distribución de programas maliciosos.

Otra de las tendencias confirmadas por el informe de Kaspersky tiene que ver con un incremento de la distribución de malware en plataformas alternativas, como Mac OS X. En abril apareció un nuevo backdoor de la familia Reshe para MacOS X, que permite al delincuente obtener un control sin restricciones sobre el sistema infectado. Poco después, en junio, se detecto un nuevo troyano-espía para Mac OS X que se disfrazaba de “sistema publicitario” y se difundía junto con productos de software legítimos.

fuente: itespresso.es

0

En la actualidad existen dos variantes conocidas de TwitterNET Builder. La primera utiliza comandos maliciosos con nombres estáticos. La segunda variante, detectada por Kaspersky Lab, permite cambiar los nombres del comando, lo que hace más difícil identificar qué cuentas de Twitter se están utilizando para controlar las botnets.

Sólo hacen falta un par de clics para crear un código malicioso capaz de convertir ordenadores infectados en zombies, que cuando se unen forman una botnet. Las botnets se controlan a través de una cuenta creada en el servicio de microblogging Twitter. Este tipo de botnets se utilizan para llevar a cabo prácticas habituales entre los ciberdelincuentes, como distribuir spam, realizar attaques DDoS, etc.

TwitterNET Builder está disponible de forma gratuita y se dirige a todo tipo de hackers, sobre todo principiantes.

Recientemente, el servicio de microblogging Twitter ha estado captando más y más la atención de los escritores de malware y de los hackers.

«El robo de credenciales y la publicación de enlaces maliciosos en Twitter ha aumentado considerablemente desde mediados de marzo, y cada día vemos más y más proyectos diseñados para hacer dinero con estos datos»; explica Costin Riau, director del equipo de investigación y análisis de Kaspersky Lab.

Los foros de hackers rusos están haciendo un gran negocio con las cuentas comprometidas de Twitter. Alrededor de mil cuentas comprometidas se están ofertando en el mercado por un precio aproximado de 100 a 200 dólares. El coste depende del número de usuarios - cuantos más 'seguidores' tenga la cuenta, mayor será su precio. Las cuentas se comprometen utilizando dos métodos: troyanos que roban las credenciales de Twitter directamente del usuario y estafas de phishing que utilizan falsas peticiones de autorizaciones en sitios falsos que imitan la página original. Una vez que los cibercriminales tienen acceso a una cuenta, pueden comenzar un mailing malicioso, que aparentemente envía el legítimo dueño de la cuenta, o simplemente pueden vender la cuenta a otros para propósitos similares.

Kaspersky Lab recomienda a los usuarios que sean especialmente cuidadosos con los mensajes que reciben de sitios de redes sociales y que se aseguren de que su solución antivirus siempre esté actualizada.

fuente: laflecha.net

Un gusano ‘clickjacking’ se extiende por Facebook

Posted: 24/5/10 by komz in Etiquetas: , , , , ,
0

La empresa de seguridad F-Secure ha explicado que el gusano muestra el siguiente mensaje: “try not to laugh xD http://www.fbhole. com/omg/allow.php?s=a&r=[número aleatorio]“. Al pinchar sobre ese enlace los usuarios son redirigidos a otra página que muestra un mensaje de error falso y si se pulsa sobre cualquier lugar de ésta se generará una secuencia de comandos que tratará de enviar el mismo mensaje gracias a un iframe invisible que persigue al puntero del ratón.

A diferencia de la gran mayoría de malware que surge cada día, el gusano no está motivado por dinero y sólo parece querer hacer una travesura.

Facebook se ha convertido en uno de los objetivos preferidos de los hackers. De hecho, los últimos informes calculan que el 70% de los ataques de seguridad se producen a través de las redes sociales.

fuente: itespresso.es