Blogia
dagda37

PARANOIAS

CURRANTES ELLOS......

CURRANTES ELLOS......

Los chicos de Redmond (EEUU) sede de Microsoft, han estado con ganas de trabajar Sorprendido

< santigüémonos >

Para diciembre se espera el Service Pack 3 del Windows XP

Ya puede estar bueno…. El Service Pack 2 lo lanzaron en el 2004 Triste

Nombre del fichero Service Pack : windowsxp-kb936929-sp3-x86-enu.exe

Tamaño: 332 Megabytes.

Windows Xp SP3 estaba pensado para finales del 2008, pero en julio Microsoft entrego la pre-beta de Windows Xp SP3 a sus probadores la cual fue liberada posteriormente a las redes de pares.

↓  

La dirección de la compañía ha decidido prolongar las ventas del XP varios meses más al constatar que el Vista no les furula,  muchos acaban desinstalándolo (te lo venden quieras o no al comprar un PC) e instalando el XP

 

REDES ZOMBIE

REDES ZOMBIE

Los ordenadores zombie son aquellos que sin conocimiento de su dueño pueden ser utilizados para cometer actos delictivos.

Solo en un mes se han registrado más de 415 millones de correos basura con el gusano Storm Worm. Si el sistema es infectado se instala en este un rootkit que es muy difícil de detectar y eliminar. El rootkit escucha en Internet, a la espera de un comando que lo haga entrar en acción. Hay infinidad de redes zombie “pequeñas” de entre 10.000 y 50.000 ordenadores y de “grandes” hasta el millón de ordenadores infectados a la espera de recibir una señal y ponerse a “trabajar”En el peor de los casos, un ataque de tales características puede afectar a un país completo, como ocurrió en un ataque realizado contra Estonia hace algunos meses y bloquear cualquier comunicación de dicho país por internet. El ataque a Estonia siempre me pareció un ensayo (aviso) que le dio el gigante que tiene al lado.

¿Se puede llegar a noquear un país con un ataque de este tipo? La teoría nos dice que sí, pero el papel lo soporta todo, escribas lo que escribas.

Lo que no es teoría nos dice que hoy por hoy  se construyen y mantienen estas redes zombie para lucrarse ilegalmente o, simplemente, alquilarlas al mejor postor.

Este tipo de servicios se anuncian actualmente en sitios de Internet donde por un precio alrededor de 350$ a la semana, o 1.000$ al mes, un usuario puede utilizar de forma exclusiva una red de 5.000 o 30.000 ordenadores que chequean el servidor cada 10 minutos esperando "instrucciones".

Dichas tareas pueden ser muy diferentes dependiendo de quiénes contraten los servicios de esta red. Puede tratarse de ataques de spam, ataques de denegación de servicio DDoS contra un servidor, spyware, phishing, adware... También se utiliza para infectar más ordenadores  y así conseguir más PCs zombies  para mantener un mínimo en la base instalada y poder "garantizar" a quienes la financian o quienes la contraten un numero fijo de ordenadores infectados.

Las IP de origen de estos ataques son las de los PCs infectados, que nada tienen que ver con quién está detrás pagando por ello. Cuando las autoridades investigan el origen de dicho ataque, lo que van a encontrar son víctimas que no sabían lo que sus PCs estaban realizando. Así, tanto el “propietario” de la red zombie como quienes han contratado esta red quedan impunes.

Los expertos andan preocupados por una red zombie que dicen se acerca a los 1.7 millones de ordenadores infectados a la espera de recibir una señal para actuar. Pero esa super-red es solo pura teoría.  

ZERODANZA

ZERODANZA

♣ 

Contesto tu correo en el blog, pues es un tema de interés para los cuatro amigos que lo visitáis.

Debes tener desactivada la vista previa del correo electrónico.

Como norma básica de autoprotección no abrimos ningún correo cuyo remitente desconozcamos quien es; Si tienes la vista previa activada el correo se abre solo, y la mayoría de los virus se activan con solo abrirlo.

PONGAMOS QUE HABLO DE LA MULA

PONGAMOS QUE HABLO DE LA MULA

Creo que ya tenemos todos claro que al utilizar la mula o cualquier otro P2P están guardando los datos de lo que nos bajamos/compartimos.

Vamos a ponérselo más difícil. Ofusquemos el protocolo.  

La Ofuscación de Protocolo es una característica que hace que eMule esconda su protocolo al comunicarse con el servidor u otros clientes. Sin ofuscación, cada comunicación de eMule tiene una estructura predeterminada que puede ser fácilmente reconocida e identificada por un observador. Si se activa esta característica, toda la comunicación de eMule aparenta a primera vista estar compuesta de datos aleatorios y ya no es posible realizar fácilmente una identificación automatizada.

Los modernos sistemas de los proveedores son capaces de detectar el tráfico P2P incluso cuando se emplean puertos alternativos para las conexiones. Por ello, la solución pasa por encriptar u ofuscar el protocolo de transmisión de datos, para que los sistemas de traffic shaping no puedan leer lo que envias-recibes. En el caso de eMule, encontramos una interesante opción llamada ofuscación del protocolo, que podemos activar siguiendo la ruta: Preferencias/Seguridad/Ofuscación del Protocolo/Activar la Ofuscación del Protocolo.

 

SEGURIDAD EN BORRADO DE ARCHIVOS

SEGURIDAD EN BORRADO DE ARCHIVOS

Seguridad en el borrado de archivos.

Muchos creen que, si vaciamos la papelera, el fichero ha sido perdido para siempre. Nada más lejos de la realidad.

Existen herramientas que borran realmente los ficheros que se le indican, cambiando los bytes de los clusters que ocupa el fichero por los valores "00". Por ejemplo, en Internet podemos encontrar programas como Sure Delete que machacará los archivos de los que realmente os queráis deshacer. BlackBoard FileWipe permite borrar permanentemente cualquier fichero sobrescribiéndolo diez veces con datos al azar y después borrando el archivo.

No importa si habéis formateado el disco 10 veces, si se os ha roto la tabla de particiones... el programa GetDataBack, lo recuperará. Tan sólo tenéis que enchufar el disco duro en otro ordenador que lo tenga instalado y pasarle el programa. Si no han sido machacados los datos, esto es, si no se ha usado mucho el disco después del desastre (y si es un gran desastre no se habrá podido ni usar), lo recuperará todo. No debe pasarse por alto la posibilidad de de usar el programa en los discos duros de segunda mano que caigan en las vuestras... os podéis llevar sorpresas. Si sois vosotros los que vendéis vuestro disco duro, conviene utilizar programas tales como East-Tec Eraser.

En sistemas Linux, esto no es tan sencillo, pues se supone que si se borra un archivo, se sabe lo que se está haciendo. No existe una herramienta específica que realice la reanimación del fichero automáticamente, pero no es imposible.

¿ NOS VIGILA NUESTRA EMPRESA ?

¿ NOS VIGILA NUESTRA EMPRESA ?

POWER SPY 2008

Pues sí, en todas y cada una de las acciones que realicemos con el ordenador corporativo. (Otra cosa es el grado de permisividad que haya) pero de saberlo, lo saben todo absolutamente.

Programas hay muchos, uno de los de más difusión es el POWER SPY (la versión 2008 ya la tienen preparada para el VISTA).

Se emplea mucho tanto para uso doméstico como empresarial. Ya te anticipo que los antivirus no lo detectan, hay acuerdos sobre esos programas con las empresas de antivirus, para que los omitan en sus escaneos (al igual que determinados troyanos de agencias estatales de seguridad). Y si sabes saltarte la clave del administrador tampoco lo podrás ver, permanecen invisibles.

Te he puesto la página traducida (más o menos) para que te hagas una idea.

 

RESUMIENDO: No le escribas guarradas a la novia(o), creyendo que al borrar el correo lo tienes solucionado. Guiño

 Detalles:

http://translate.google.com/translate?hl=es&sl=en&u=http://ematrixsoft.com/&sa=X&oi=translate&resnum=1&ct=result&prev=/search%3Fq%3Dematrixsoft.com/%26hl%3Des%26sa%3DG

 

 

 

DE COMO FUNCIONAN CIERTAS COSAS

DE COMO FUNCIONAN CIERTAS COSAS

KEYCARBON

Las medianas empresas son las más expuestas al robo de información confidencial, empresas de 200 – 300 empleados que estadísticamente tiene un bajo nivel de protección, son plato apetecible cuando se trata de sustraer información en un mercado como el actual.

No se necesitan grandes medios, ni grandes conocimientos; El de la foto es un keylogger USB,

se conecta entre el PC y el cable USB del teclado y guarda toda y cada una de las teclas que se pulsan en el teclado, incluso antes de que el sistema arranque (contraseña bios, claves de acceso, correos electrónicos, password de administrador etc.) en fin… todo lo que se teclea queda allí registrado.

 

Distribuye:

http://www.keycarbon.com/products/keycarbon_usb/overview/

 

EL LADO OSCURO DE GOOGLE

EL LADO OSCURO DE GOOGLE

Con cada búsqueda, Google reúne información sobre los gustos, intereses y creencias del consumidor que podrían usar potencialmente terceros. A principios de año, por propia iniciativa, limitó el tiempo que se guardaban las búsquedas a dos años, ya que hasta la fecha no ponía ningún tipo de restricción. ¿Pero quién controla el cumplimiento?  

La gente que tiene cuentas en Google, deben aceptar que la empresa retenga muchísima información acerca de ese usuario, por un tiempo muy largo y sin dar la oportunidad de borrar sus datos personales ni aunque el usuario no quiera seguir con sus servicios

 

Google mantiene registros de todas las busquedas, las direcciones IP’s asociadas, el tiempo de la busqueda, páginas visitadas y preferencias de navegación durante al menos 18 o 24 meses y no deja a los usuarios que no se le registre o se quite.

 

Google tiene acceso a una información personal adicional, incluyendo hobbies, empleos, direcciones o teléfonos contenidos en Orkut (Google retiene estos datos aunque el usuario se haya borrado el perfil o quitado la información de Orkut).

 

Google recoge todas las búsquedas hechas en Google Toolbar y identifica a todos los usuarios de dicho programa mediante una cookie que permite a Google saber todos tus movimientos.

 

Tampoco te da la opción de quitar tu información.

 

Google no sigue las prácticas de privacidad aceptadas.

 

Google registra todas las búsquedas de una manera que les permite poder identificarlas personalmente, pero tampoco te da la opcion de poder quitarte de sus registros.

 

Google no da acceso a los usuarios para acceder a los registros generados a traves de sus servicios como Google Maps, Google Video, Google Reader, Blogger y otros.

En USA están obligados a facilitar esos datos al gobierno, en Europa se desconoce.

 

 

EL LADO OSCURO DE OFFICE 2007

EL LADO OSCURO DE OFFICE 2007

Office 2007 manda información a la empresa Webtrends cuando se accede a la páginas de ayuda.

Según un reportaje de Heinse Online, el representante de Microsoft Thomas Baumgartner explica que información la empresa Webtrends recibe a través de una cookie puesta cada vez que un usuario accede las páginas de ayuda de Microsoft Office 2007.
Baumgartner explica que la cookie en cuestión contiene la dirección IP del usuario, pero afirma que es sólo para saber que tipo de idioma el usuario utiliza (como que no hay extranjeros). Además la cookie identifica que páginas se visita, la duración, el punto de entrada, el punto de partida y la hora en que ocurrió.
Aunque el mecanismo de acceso es normal via Internet Explorer, si el usuario rechaza las cookies le impide acceder el sistema de ayuda. Office 2007 utiliza explorer incluso si el navegador principal del PC es otro. Ya que la cookie tiene una duración de diez años, analistas de seguridad se preguntan si la cookie pueda utilizarse en el futuro para otros propósitos.

 

Hay tres formas conocidas de vigilancia. Cuando el usuario busca una palabra en sus propios archivos (inicio→→buscar), el ordenador envía un mensaje diciendo qué palabras se han buscado, y cuando Windows pide una actualización, envía un mensaje a Microsoft con la lista de todos los programas instalados en la máquina.

Windows se conecta periodicamente al servidor horario de Microsoft para sincronizar el reloj. Eso les permite saber cuanta gente está utilizando windows, dónde, y hasta a qué hora enciendes el ordenador para ponerte a trabajar...

Esta es la parte que conocemos.

INTERNET VIGILANCIA GLOBAL

INTERNET VIGILANCIA GLOBAL

Se nos vigila con aparatos tan cotidianos como un teléfono, una tarjeta de crédito o un ordenador. Es el caso de Echelon, un sistema militar de espionaje creado durante la Guerra Fría por la Agencia Nacional de Seguridad norteamericana junto a Reino Unido, Canadá, Australia y Nueva Zelanda para averiguar los secretos del bloque comunista. Medio siglo después, esta gran oreja anglófona sigue interceptando 2.000 millones de comunicaciones cada día, ya sean telefónicas, por fax o por correo electrónico.

 

Carnivore también funciona y es la tercera generación de los grandes sistemas de espionaje empleados por el FBI. Reemplazó a su predecesor, Omnivore, en el 1999. Se basa en sniffers a gran escala, basados en sistemas Windows NT y 2k, instalados en los principales ISPs.

Capacidad 4.000 millones de comunicaciones diarias.

Principalmente, lo que Carnivore hace en todo momento es registrar a todos los internautas las acciones que hacen:

 

- Páginas web visitadas
- Información sobre qué se está buscando
- A quién se envían correos electrónicos
- Qué contienen esos mensajes
- Qué descargas se hacen desde Internet
- Qué sistemas de streaming utilizan

 Pese a las noticias Carnivore sigue funcionando con otras siglas. 

Cada gobierno tiene instalados pero programas “comerciales” para saber en todo momento lo que pasa en la red.

Un ejemplo de estos programas comerciales es el Analizador Semántico de Tráfico de la empresa Narus, supuestamente usado por la Agencia Nacional de Seguridad (NSA). Se instala en diferentes puntos de una red y puede examinar cantidades ingentes de tráfico en tiempo real, identificando los paquetes interesantes, procedentes de correos, mensajería instantánea, vídeos o telefonía por IP, aunque viajen a más de 10 Gbps. 

Ahora empieza el despliegue de un software de reconocimiento facial conectado a las cámaras de vigilancia. Este sistema, llamado FaceIt, utiliza una técnica conocida como biométrica, que consiste en la creación de un mapa digital a partir de un rostro, traduciendo sus contornos en una fórmula matemática. Según la firma que lo fabrica, (Visionics), esta “huella facial” es tan única y distintiva como una huella digital. 

He puesto pocas cosas (hay furulando bastantes más sistemas como Menwith Hill y Enfopol) y muy global, pero me comprometo a hacer un artículo más cercano a nosotros y también tratar la fidelidad de Google.

MANTENTE ALEJADO DE PAYPAL

MANTENTE ALEJADO DE PAYPAL

Proliferan las entidades bancarias virtuales sin oficinas físicas que permiten realizar transacciones, compras, créditos etc. en cualquier parte del mundo por medio de la Red.

¿PORQUE DEBO MANTENERME ALEJADO DE PAYPAL? 

1 - Paypal NO es un banco, es un empresa privada que presta unos servicios financieros y no está respaldada por ningún sistema bancario, si Paypal quiebra pierdes tu dinero.

2- Según las condiciones de servicio de Paypal, al hacerte usuario renuncias a los derechos de reembolso por utilización fraudulenta o no autorizada de tu tarjeta de crédito.

3- Falta de cobertura legal, al ser una empresa estadounidense, cualquier contencioso que alcance la vía jurídica deberá resolverse en Estados Unidos, presentando cuanto menos dificultades para que los usuarios extranjeros puedan defender sus derechos por la vía legal.

4 – Las condiciones de Paypal son abusivas y cambian constantemente, entre sus páginas de condiciones se aprecia la falta de legislación internacional sobre este tipo de empresas. Según sus condiciones PayPal puede bloquear preventivamente las cuentas de un usuario sin tener que dar más explicaciones. Hay numerosos hilos en foros que explican este tipo de abusos por parte de Paypal e incluso hay constituidas asociaciones de usuarios que han interpuesto demandas judiciales.

5 – Paypal puede embargar el saldo de la cuenta indefinidamente, del mismo modo que en el punto 4 para recuperar las cantidades embargadas se necesitaran muchísimos trámites y paciencia, ya que su servicio de atención al cliente es casi tan deficiente como el de e-Bay. Y por supuesto las cantidades embargadas serán custodiadas por Paypal mientras dure la "investigación".

6 - El usuario siempre tiene las de perder ante cualquier problema que surja, al ser PayPal el único juez tomara la decisión que más le convenga a la empresa. Si el usuario recibe un pago realizado con una tarjeta de crédito robada los fondos le serán embargados, si el dinero se pierde al gestionar el cobro el usuario tendrá que realizar innumerables trámites para optar a recuperarlo, si como comprador no recibe el producto solo recibirá una parte del importe siempre que puedan embargar esos fondos al vendedor.

7 - Las cuentas de Paypal son un botín muy deseado por los ciber-delincuentes, es frecuente recibir correos falsificados haciéndose pasar por eBay o Paypal con la esperanza de tener acceso a las cuentas de sus usuarios. Aunque PayPal no es la única empresa que ha sido víctima del spoofing sí que es cierto que es una de las que más lo sufre.

CADENA DE E-MAILS

CADENA DE E-MAILS

¿CUANTO VALE UNA  DIRECCION DE CORREO ELECTRONICO?

Una casi nada, miles una pasta.

Tu cuenta de correo electrónico está protegida por la ley de protección de datos, salvo que la des voluntariamente.

 

¿COMO VAMOS A CONSEGUIR QUE NOS DEN SUS CUENTAS VOLUNTARIAMENTE?

 

Fácil, que se las reenvien entre ellos siendo nosotros el destinatario final.

En ese punto aparece la cadena de correos electrónicos.

Niños con graves enfermedades en Kajaburristan, lagartos que se extinguen en el prado de los ilusos, mala/buena suerte a la carta, una advertencia sobre virus/estafa que tus amigos deberían conocer, etc.

Al cabo de un tiempo nuestro correo está lleno de ofertas de casinos, créditos-milagro, y demás….. “spam” publicitario.

 

LO CONSIGUIERON: ahora tu dirección de correo cambia de manos bajo la ley de la oferta y la demanda, tu dirección y la de los amigos a los que reenviaste ese E-mail, está en manos de las empresas de publicidad.

Este es el juego.