martes, 31 de diciembre de 2013
Humor: Tribulaciones de un servicio técnico a domicilio
lunes, 30 de diciembre de 2013
Humor: la putada de ser informático
La putada de ser informático: Nadie te cree. (La metáfora del arquitecto)
Me encantó, me he sentido superidentificado, no tiene desperdicio os recomiendo su lectura.
Ya que es nuestra vida, la vida del informático y aunque parezca broma, es real como la vida misma.
Os voy a proponer una situación muy sencilla. Se trata de una conversación entre un arquitecto y un amigo suyo, quien le pide ayuda porque quiere comprarse una casa. A muchos os sonará la metáfora.
RING RING (Suena el teléfono)- Hola, José, qué tal- Hombreeee, Antonio. Cómo estamos- Pues mira, te llamo porque quiero comprarme una casa, y como tú eres arquitecto, pues a ver si me puedes aconsejar- Bueno… a ver. Si quieres quedamos un día y damos una vuelta por unas cuantas inmobiliarias, a ver cómo está el panorama.- Cojonudo, tío, ¡luego te invito a una birra eh!- Vale, pues mañana por la tarde libro, quedamos a las cinco?- Perfecto, perfecto. Hasta mañana, ¡gracias!- Veenga, hasta mañana(AL DÍA SIGUIENTE)- Bueno, ya hemos visto cuatro o cinco fincas. ¿Qué te parecen?- No sé, ¿tú qué crees? Como eres el entendido…- Pues yo de tí me compraba esa casa de cemento, bien situada en la ciudad y que parece acogedora- ¿De cemento? ¡Pero si yo quiero una casa de papel!- ¿Pero para qué coño quieres una casa de papel?- Joder, es lo que tiene todo el mundo, ¿no?- ¡Pero si son una basura! ¿No me dijiste que precisamente Mariano había perdido la suya durante el último temporal? ¿Que salió volando con todo lo que tenía dentro?- Es que las casas de cemento son sólo para arquitectos- ¿Eso no te hace pensar que quizá sean mejores?- Pero no puedo poner biombos en una casa de cemento, tendría que levantar paredes o tirar muros cuando quiera hacer reformas- Efectivamente, y eso repercutirá en que tu casa será más segura. ¿No viste que a Luis le entraron hace poco? Se compró una puerta de conglomerado, y un ladrón se la tiró al suelo de una patada- Mira, dirás lo que quieras, pero yo no me voy a meter en follones. Compraré la casa de papel- ¿Ni aun a igualdad de precio?- No- ¿Entonces para qué quieres mi consejo?- Nada hombre, te lo agradezco mucho, pero me quedo con la de papel- En fin…(AL CABO DE UNA SEMANA)RIIING- Hola, ¿José?- Hombre, Antonio, ¿Qué tal con tu casa nueva?- Pues de eso te quería hablar. Resulta que quiero poner un par de biombos para separar habitaciones, y te llamaba para ver si me los podrías colocar tú- ¿Yo? ¿Por qué no llamas al carpintero? ¿No te hicieron un presupuesto global? Puedes decirles que te los coloquen por el mismo precio- Ya, pero es que me fío más de ti.(Claro, como el día que fuimos a mirar casas)- Bueeeeno, vale, me pasaré por allí el sábado.- ¿Puedes traerte biombos de casa?- ¿Cómorrr?- Sí, es que como son muy caros pues tú que tienes contactos a ver si puedes robar un par y traérmelos para mí- ¿No te estás pasando?- Venga joder, que a ti no te cuesta nada. Si no le digo a mi vecino que me dé un par, que conoce a un tío que se encarga de pillarlos y le salen tirados de precio- Tú mismo.(SÁBADO)- Joder, suerte que vienes, José- ¿Qué pasa?- Se me ha derrumbado una pared. Es que ayer llovió bastante, se deshizo el papel y me he quedado sin pared- ¿Te extraña?- Venga, a ver si me lo puedes arreglar- (pfffff…) Veré lo que puedo hacer- Muchas gracias eh, luego te invito a una birra(LUNES)RIIING(Es Antonio… ¿le cojo el teléfono?)- José, José- Quééééé?- Pues que ayer por la noche mientras estaba en el bar, entró un chorizo en casa y me ha birlado la tele- ¿Y eso?- Pues que los biombos que me pasó mi vecino eran robados, y por lo visto alguien tenía una copia de la cerradura- Normal- ¿Puedes venir a arreglármelo?- NO- Joder tío no seas borde- SI- ¿Pero no eres arquitecto? Es que yo no entiendo de esto…- Ya ví cómo te dejaste aconsejar cuando compraste la casa- Pero es que yo la quería de papel- Entonces asume las consecuencias- Hostia, ¿no me puedes hacer el favor?- NO. Si quieres te doy el teléfono de una inmobiliaria que se dedica a cambiar casas de papel por casas de cemento. Necesitarás hacer alguna reforma, pero como mínimo no te entrarán a robar cada dos por tres ni tendrás que contratar vigilancia privada, ni se derrumbará el techo cuando llueva. Tú mismo.- Vale, vale, ya lo capto. Llamaré a Felipe para que me venga a arreglar el biombo. Muchas gracias por nada, ¿eh?
Conclusiones
A dónde quiero llegar: si queréis que un informático os arregle el ordenador, tendréis que tener un mínimo de respeto y no poner las cosas mas difíciles. Si os dice que OSX es mejor que windows y que no tiene virus, se cuelga menos y tiene programas gratuitos geniales, hacedle caso. Si os dice que uséis Firefox o Safari para navegar, porque Internet Explorer es una fuente de virus y desgracias, no es por tocaros los cojones sino por haceros un favor
¿Verdad que si fuerais un arquitecto y os encontrarais en esta situación, sería estúpido que la persona a la que ayudáis os lleve la contraria e ignore vuestros consejos? ¿Pero por qué si cambiamos “arquitecto” por “informático”, “casa de papel” y “casa de cemento” por “Windows” y “OSX o Linux ” a todo el mundo le parece de lo más normal? ¿Tan poca credibilidad tenemos los informáticos?
Si OSX es más dif¡cil de usar que Windows -de hecho, simplemente es acostumbrarse al cambio- pues SE APRENDE. ¿No vas a la autoescuela cuando quieres conducir un coche? Podrías ir a pie, pero es más cómodo el coche. Cuando te sacas el carnet, estás gastando tu tiempo en aprender, para obtener un beneficio posterior. ¿Por qué entonces la gente se niega a aprender a usar OSX?. Si os quisiera tocar los cojones simplemente pasaría de ayudaros. En lugar de eso, lo que hago es dar consejos que pasan a ser ignorados automáticamente.
Humor: la putada de ser informático
La putada de ser informático: Nadie te cree. (La metáfora del arquitecto)
Me encantó, me he sentido superidentificado, no tiene desperdicio os recomiendo su lectura.
Ya que es nuestra vida, la vida del informático y aunque parezca broma, es real como la vida misma.
Os voy a proponer una situación muy sencilla. Se trata de una conversación entre un arquitecto y un amigo suyo, quien le pide ayuda porque quiere comprarse una casa. A muchos os sonará la metáfora.
domingo, 29 de diciembre de 2013
¿Que es y como protegerse de un drone?, preguntas de nuestros socios
Guía de Supervivencia Contra Drones
Hackeando Drones
FUENTE: http://www.dronesurvivalguide.org/
¿Que es y como protegerse de un drone?, preguntas de nuestros socios
sábado, 28 de diciembre de 2013
Pensamiento / filosofía Maquera
Esta es la traducción de uno de los mejores anuncios de la historia en general y de la historia de Apple en particular, el original, con la voz de jobs, esta disponible en la red
"Esto es para los locos. Los inadaptados. Los rebeldes. Los problemáticos. Los que no encajan en ningún sitio. Los que ven las cosas de otra manera. No siguen las reglas. Y no tienen ningún respeto por lo establecido. Puedes alabarlos, puedes no estar de acuerdo con ellos, puedes citarlos, puedes no creer en ellos, glorificarlos o vilipendiarlos. Pero la única cosa que no puedes hacer es ignorarlos. Porque ellos cambian las cosas. Ellos inventan. Ellos imaginan. Ellos curan. Ellos exploran. Ellos crean. Ellos inspiran. Ellos impulsan la humanidad hacia delante. Quizás tienen que estar locos. ¿Cómo si no puedes enfrentarte a un lienzo vacio y ver una obra de arte? ¿O sentarte en silencio y escuchar una canción que nunca ha sido escrita? ¿O contemplar un planeta rojo y ver un laboratorio sobre ruedas? Mientras algunos les ven como los locos, nosotros vemos genios. Porque la gente que está lo suficientemente loca como para pensar que pueden cambiar el mundo, son los que logran hacerlo." Think different Soymaquero
Pensamiento / filosofía Maquera
Esta es la traducción de uno de los mejores anuncios de la historia en general y de la historia de Apple en particular, el original, con la voz de jobs, esta disponible en la red
"Esto es para los locos. Los inadaptados. Los rebeldes. Los problemáticos. Los que no encajan en ningún sitio. Los que ven las cosas de otra manera. No siguen las reglas. Y no tienen ningún respeto por lo establecido. Puedes alabarlos, puedes no estar de acuerdo con ellos, puedes citarlos, puedes no creer en ellos, glorificarlos o vilipendiarlos. Pero la única cosa que no puedes hacer es ignorarlos. Porque ellos cambian las cosas. Ellos inventan. Ellos imaginan. Ellos curan. Ellos exploran. Ellos crean. Ellos inspiran. Ellos impulsan la humanidad hacia delante. Quizás tienen que estar locos. ¿Cómo si no puedes enfrentarte a un lienzo vacio y ver una obra de arte? ¿O sentarte en silencio y escuchar una canción que nunca ha sido escrita? ¿O contemplar un planeta rojo y ver un laboratorio sobre ruedas? Mientras algunos les ven como los locos, nosotros vemos genios. Porque la gente que está lo suficientemente loca como para pensar que pueden cambiar el mundo, son los que logran hacerlo." Think different Soymaquero
¿Qué significa DNS?
DNS, o Domain Name System (Sistema de Nombres de Dominio) es un sistema que permite "traducir" nombres de dominio (dominio.com) a su correspondiente IP (123.123.123.123). Este sistema nos facilita la tarea de navegar ya que permite utilizar nombres más fáciles para recordar que una IP.
Cada proveedor de servicios ofrece a sus usuarios varios servidores DNS para poder navegar correctamente. El hecho de pertenecer a un proveedor u otro no impide la posibilidad de utilizar DNS de otros proveedores. Es más, un proveedor puede recomendarte otras DNS que no estén mantenidas por ellos mismos.
Debemos cambiar los servidores DNS si no podemos navegar correctamente, o si nuestro PC tarda mucho en cargar páginas nuevas.
Arrakis
212.59.199.2
212.59.199.6
Arsys
217.76.128.4
217.76.129.4
Comunitel
212.145.4.97
212.145.4.98
8.8.8.8
8.8.4.4
Opendns
208.67.222.222
208.67.220.220
Euskatel
212.55.8.132
212.55.8.133
212.142.144.66
212.142.144.98
Jazztel
87.216.1.65
87.216.1.66
Metrored
80.251.75.5
80.251.75.6
Ono
62.42.230.24
62.42.63.52
62.81.29.254
Orange
62.36.225.150
62.37.228.20
Superbanda
212.4.96.22
212.4.96.21
Telefónica (Argentina)
200.51.254.254
200.51.254.251
Movistar (España)
80.58.0.33
80.58.61.250
80.58.61.254
194.179.1.100
194.179.1.101
194.224.52.36 (Terra)
194.224.52.37 (Terra)
195.235.113.3 (Terra)
195.235.96.90 (Terra)
217.76.128.4
Telefónica (Perú)
200.48.225.130
Tiscali (mismas DNS que Telefónica/Terra)
194.224.52.36
194.224.52.37
Uni2
195.130.224.18
195.130.225.129
Ya.com
62.151.2.8
62.151.4.21
¿Cómo cambiar las DNS?
Dependiendo de nuestro sistema operativo, hay que seguir unos pasos u otros. Desde Windows 2000 en adelante, este cambio se realiza en las Propiedades de la Conexión de área local / Propiedades TCPIP.
¿Qué significa DNS?
DNS, o Domain Name System (Sistema de Nombres de Dominio) es un sistema que permite "traducir" nombres de dominio (dominio.com) a su correspondiente IP (123.123.123.123). Este sistema nos facilita la tarea de navegar ya que permite utilizar nombres más fáciles para recordar que una IP.
viernes, 27 de diciembre de 2013
alerta curiosa: logran saltarse la seguridad de isight
alerta curiosa: logran saltarse la seguridad de isight
jueves, 26 de diciembre de 2013
UDID: que es y para que sirve, Respuestas a nuestros socios
- Conectar el dispositivo a iTunes
- En Dispositivos, seleccionamos nuestro iPhone/iPad
- En la pestaña resumen hacemos click en Número de serie y aparecerá el UDID
UDID: que es y para que sirve, Respuestas a nuestros socios
- Conectar el dispositivo a iTunes
- En Dispositivos, seleccionamos nuestro iPhone/iPad
- En la pestaña resumen hacemos click en Número de serie y aparecerá el UDID
lunes, 23 de diciembre de 2013
Preguntas de los socios: ¿que es el modo avion?
¿Para qué sirve el modo avión de los dispositivos móviles? creo que con este pequeño pos lo dejaremos un poco mas claro:
Es un modo en el cual es teléfono no envía ni recibe llamadas, ni mensajes de texto, ni se conecta a Internet (las características en particular del modo van a depender del fabricante). La idea es que el teléfono deje de transmitir señales que puedan interferir con los sistemas del avión.
El modo avión existe justamente porque durante los vuelos se prohíbe el utilizar aparatos que emitan señales como los teléfonos celulares, y los fabricantes por este motivo desarrollaron esta opción, al punto que algunas líneas aéreas incluyen en sus discursos que se pueden utilizar ciertos aparatos durante el vuelo en este "modo avión" (pero otras incluso mencionan que se prohíbe su uso en todo momento, por lo que hay que informarse bien al respecto para cada aerolínea).
En este modo, el aparato puede utilizarse de todas maneras para las demás funciones del equipo que no implican la transmisión de señales, como para reproducir música y video, jugar, ver y editar archivos, etc…
pero parece que eso esta a punto de cambiar ya que La Autoridad Europea de Seguridad Aérea , ya empieza a autorizar el uso de aparatos electrónicos como tabletas, teléfonos inteligentes, reproductores de mp3 o libros electrónicos durante todas las fases del vuelo
con lo cual, Subirse a un avión y no apagar totalmente el teléfono móvil ya no es una utopía. La Autoridad Europea de Seguridad Aérea (EASA) autorizó recientemente el uso de aparatos electrónicos como tabletas, teléfonos inteligentes, reproductores de mp3 o libros electrónicos durante todas las fases del vuelo siempre que estén en «modo avión», ya que en este caso «no ponen en riesgo la seguridad».
Se trata solo de un primer paso hacia la generalización del uso de estos dispositivos durante el vuelo ya que el siguiente reto es habilitar la conexión a internet dentro del avión mediante un sistema de telefonía móvil o wifi. En la actualidad conectarse a internet a bordo solo es posible si el avión está dotado de un equipo específico con certificación de seguridad que permita a los pasajeros conectarse cuando se ha alcanzado una altitud de crucero. De esta manera, el aparato deja de transmitir señales que puedan interferir con los sistemas del avión.
Pero, ¿qué eso del «modo avión»? Esta opción desactiva las funciones inalámbricas de dispositivos como el iPhone para cumplir con la normativa aérea. En caso tenerlo disponible, aparcerá un icono en la pantalla advirtiéndole que se han desactivado los servicios como el plan de datos o la voz (no podrá navegar por internet ni hacer llamadas), conexiones inalámbricas (Wi-Fi o Bluetooth) así como la incapacidad de conectar el navegador GPS.
En caso de que el operador aéreo y las leyes y normativas lo permitan, se puede reactivar el Wi-Fi y el Bluetooth mientras se esté en el «modo Avión». Para ello, habrá que ir a Ajustes y accionar la conexión deseada.
La velocidad de la implementación dependerá de cada aerolínea. La CE dio luz verde el mes pasado a las aerolíneas para que permitan a los pasajeros utilizar las redes 3G y 4G para conectarse a internet durante los vuelos una vez que el avión supere los 3.000 metros de altitud. Hasta entonces, las compañías aéreas podían utilizar la red 2G para ofrecer comunicaciones móviles a sus pasajeros a bordo de los aviones a través de antenas con conexión vía satélite, a las que habitualmente se aplican los tradicionales cargos de «roaming».
Preguntas de los socios: ¿que es el modo avion?
¿Para qué sirve el modo avión de los dispositivos móviles? creo que con este pequeño pos lo dejaremos un poco mas claro:
Es un modo en el cual es teléfono no envía ni recibe llamadas, ni mensajes de texto, ni se conecta a Internet (las características en particular del modo van a depender del fabricante). La idea es que el teléfono deje de transmitir señales que puedan interferir con los sistemas del avión.
domingo, 22 de diciembre de 2013
Ciberguerra: Irán desvela que israel u Arabia Saudita, preparan un ordenador para la ciberguerra
Un Informe de Irán denuncia que Israel y Arabia Saudita están construyendo una nueva arma cibernética para sabotear el programa nuclear iraní, como sucedió con Stuxnet. La agencia de inteligencia de Arabiay el Mossad están colaborando en el diseño de programas maliciosos mas potentes y peligrosos que Stuxnet.
La agencia Fars informó de que Israel y Arabia Saudita han comenzado una colaboración conjunta para el desarrollo de una nueva arma cibernética con la intención de espiar y destruir el programa nuclear iraní.
La agencia iraní desvela desde "una fuente bien informada" cercana al servicio secreto saudí,
Este informante se reunio en en Viena el 24 de noviembre con el jefe de los espías que el príncipe saudí Bandar bin Sultan y el jefe del Mossad Tamir Pardo. La reunión fue organizada para discutir acerca de la"cooperación" dos lados "en las operaciones de inteligencia y sabotaje contra el programa nuclear de Irán."
"Una de las propuestas planteadas en la reunión fue la producción de un malware peor que el Stuxnet para espiar y destruir la estructura del software del programa nuclear de Irán", reveló esa fuente a la agencia Fars.Hace apenas una semana los medios de comunicación árabes informaron de que el príncipe Bandar se reunió en Tel Aviv el primer ministro Benjamin Netanyahu y el presidente francés, Francois Hollande, para discutir sobre las relaciones diplomáticas entre EE.UU. e Irán.
Netanyahu hizo un llamamiento a los gobiernos americanos y franceses para oponerse a la propuesta de acuerdo con Irán, que considera el programa nuclear de Irán una amenaza directa al Estado de Israel.
Una nueva arma cibernética similar a Stuxnet es el objetivo de la asociación, el malware populares se diseña de acuerdo con diversas fuentes por Israel en una colaboración conjunta con EE.UU. para golpear el programa de enriquecimiento de uranio de Irán y, en particular, que se utilizó para infectar SCADA dentro de la instalación nuclear en Natanz . También Edward Snowden confirmó a Der Spiegel que los EE.UU. cooperó con Israel para diseñar e implementar producir el virus Stuxnet .
"Una vez que se firme el acuerdo de Ginebra, la opción militar estará de vuelta en la mesa. Los sauditas están furiosos y están dispuestos a dar a Israel toda la ayuda que necesita ", el Times citó a la fuente por el diario.Israel y Arabia Arabi consideran a Irán un enemigo a destruir, el avance del programa nuclear iraní no son aceptables y representan tanto para los gobiernos una amenaza peligrosa.
La creación de las armas cibernéticas no es menos peligrosa del programa nuclear iraní, la difusión de este tipo de malware podría causar graves daños a la infraestructura crítica con resultados imprevisibles, ni para excluir la posibilidad de golpear directamente la población inocente.
Exactamente como para el programa nuclear es absolutamente necesaria la definición de un marco jurídico común que establecen cómo utilizar un arma cibernética y que son las reglas de participar, un arma cibernética podría tener efectos similares a una bomba nuclear.
Fuente FARS
Ciberguerra: Irán desvela que israel u Arabia Saudita, preparan un ordenador para la ciberguerra
Un Informe de Irán denuncia que Israel y Arabia Saudita están construyendo una nueva arma cibernética para sabotear el programa nuclear iraní, como sucedió con Stuxnet. La agencia de inteligencia de Arabiay el Mossad están colaborando en el diseño de programas maliciosos mas potentes y peligrosos que Stuxnet.
sábado, 21 de diciembre de 2013
ALERTA: i2ninja, malware financiero
investigadores de la empresa Trusteer han descubierto un nuevo malware financiero, conocido como i2Ninja, que se venden en un foro de ciberdelincuencia ruso.
Un nuevo malware financiero denominado i2Ninja ataca a los servicios de juego online y sistemas bancarios , a pesar de que aún no se ha descubierto el malware completo, los investigadores de la empresa IBMTrusteer han encontrado rastros significativos del código malicioso en el "Underground".
i2Ninja se vende en un foro de la delincuencia cibernética de Rusia, Y ofrece en un mercado ideal para la compra y venta de códigos maliciosos o para poder ejecutar la personalización y con ello explotar la venta del conocido como el malware-as-a-service . En los malware financiero anteriores, como Zeus , Spyeye , Carberp ,Ciudadela y otros, el malware financiero se ofercia en los foros del mercado negro que permite a los autores que siguen siendo de bajo perfil.
i2Ninja es un troyano del tipo peer-to-peer que puede ser utilizado por los ciberdelincuentes para robar tarjetas de crédito y otra información financiera, presenta las mismas características del malware financiero más popular. El malware i2Ninja toma su nombre de I2P , un sistema de anonimato similar a Tor .
"De acuerdo a un post en el foro ciberdelincuencia ruso, i2Ninja ofrece una serie de capacidades similares a los ofrecidos por otros grandes malware financiero: la inyección de HTML y forma el acaparamiento de todos los principales navegadores (Internet Explorer, Firefox y Chrome), capturador de FTP y un que pronto será liberado VNC (Virtual Network Connection) módulo.Además, el malware también proporciona un módulo PokerGrabber focalización principales sitios de póquer en línea y un capturador de correo electrónico ".
El proceso de infección es el clásico drive-by, un esquema de infección que propone a las víctimas de falsos anuncios y enlaces falsos, pero el malware podría ser utilizado para infectar a los objetivos específicos a través de una caspear phishing campaña.
i2Ninja tiene diferentes capacidades de inyección de HTML y pronto proporcionar una red Virtual Network Computing (VNC) y Módulo para el control remoto, al igual que otras familias de malware más populares.
"Una vez que un malware sea capaz VNC infecta un dispositivo, las opciones del atacante son casi ilimitadas." Dijo Etay Maor, gerente de soluciones de prevención del fraude en Trusteer.
Otra capacidad interesante de i2Ninja es que puede ser utilizado también para los usuarios de los sitios web de juegos como los sitios de póquer y de correo electrónico que ase objetivo.
Maor sostiene que el uso de I2P es una apuesta ganadora, I2P es el "verdadero Darknet" que ofrece una mejor protección que Tor y lo hace más difícil de investigar y entender la infraestructura y las capacidades del malware, pero el investigador también añadió que es sólo cuestión de tiempo antes de que el cifrado I2P está roto, como sucedió por Tor en el caso de la explotación de una vulnerabilidad de Firefox.
"Uso de la red I2P, i2Ninja puede mantener comunicaciones seguras entre los dispositivos infectados y el mando y control de servidor. Todo, desde la entrega de actualizaciones de configuración para la recepción de datos robados y envío de comandos se realiza a través de los canales de I2P cifrados. El malware i2Ninja también ofrece a los compradores un proxy para navegar por Internet en el anonimato, prometiendo el anonimato en línea completa. "
No es fácil predecir el impacto de i2Ninja en la banca, pero el malware parece estar en plena producción y actividad.
"El criminal cibernético que ofrece el programa malicioso en el underground, indica que tiene suficiente volumen de negocio debido a la publicidad oculta del malware y ha indicado que él no puede manejar más solicitudes para comprar el malware", "El criminal cibernético que ha publicado la información sobre i2Ninja en un foro conocido es un reconocido y creíble miembro de este. "dijo Maor.
A continuación es una traducción del mensaje de Rusia de que el anuncio de i2Ninja:
las Últimas informaciones sobre el malware están relacionadas con el servicio al cliente ofrecido por los autores, i2Ninja proporciona un servicio de asistencia integral a través de un sistema de venta de accesos al panel de control del malware. Un comprador potencial puede interactuar con el equipo de apoyo siempre de forma anónima a través de I2P.
"A pesar de algunas ofertas de malware han ofrecido una interfaz con un equipo de apoyo en el pasado (Ciudadela y Neosploit por nombrar dos), 24/7 canal help desk seguro de i2Ninja es la primera vez que lo hace."
las actividades de este Ciberdelincuente están creciendo a un ritmo alarmante, la liberación de varias fuentes de código de malware y la venta de nuevos agentes maliciosos son la evidencia de la fertilidad del trabajo de estos.
fuente
http://securityaffairs.co/wordpress/19876/cyber-crime/i2ninja-new-financial-malware.html
ALERTA: i2ninja, malware financiero
investigadores de la empresa Trusteer han descubierto un nuevo malware financiero, conocido como i2Ninja, que se venden en un foro de ciberdelincuencia ruso.
Un nuevo malware financiero denominado i2Ninja ataca a los servicios de juego online y sistemas bancarios , a pesar de que aún no se ha descubierto el malware completo, los investigadores de la empresa IBMTrusteer han encontrado rastros significativos del código malicioso en el "Underground".
viernes, 20 de diciembre de 2013
lo reconozco, soy informático
Hola, vengo a contarles una cosa humillante acerca de mí: Soy informático.
Como lo oyen informático, y es una cosa de la que me han hecho avergonzarme.
Antes cuando uno decía, “soy informático”, la gente se callaba a tu lado, se notaba la admiración, vamos que te trataban como si cagases nocilla.
Ahora dices soy informático, y te dicen “y ¿a que academia has ido?”, ¡joder señora! un poco de respeto que soy un ingeniero. La verdad que no seria la primera vez que oigo “pero como sois los informáticos, ¡si el ordenador te lo hace todo!”.
Vale nos habéis pillado, pensábamos mantenerlo en secreto mas tiempo, pero es cierto, vuestro PC’s y programas aparecieron de la nada y evolucionan ellos solitos. Una vez conecté un PC a un portátil, y la nueve meses había surgido una grabadora de DVD, ¡y su abuelo es un spectrum que se lo montó con el tocadiscos!
En serio.. ¿conocen alguna profesión menos valorada que la de informático?
Es como si tu trabajo no valiera nada, ¡pepe venga venme a arreglar el ordenador que no te cuesta nada!, me’cago…
Fui a la panadería de mi amigo Juan a ver si eso era en todas las profesiones, y le dije:
-”Juan dame una barra de pan”, y cuando salgo me dice
-”Oye, ¿que no me la vas a pagar?”,
-”Pero coño Juan, no jodas, que a ti no te cuesta nada”
-”¿Pero tu eres gilipollas?”
-”No. ¡¡Soy informático !!”
Y las madres. ¡ay las madres!, quien les explica en que consiste tu trabajo, el otro día fui a verla y me dijo:
-”Hijo, mírame a ver el teléfono qu! e se cayo el otro día y no da línea”
-”Mama si quieres te lo llevo al técnico”
-”Pero hijo, ¡Tu no eres informático!”
Sin más, cuando voy a casa de los padres de mi novia, tengo que estar mirando tostadoras y televisiones que no funcionan bien, yo creo que piensan “hay que vigilar a la niña por que el chico con que esta no sabe nada de informática,… igual trafica con drogas !”.
La verdad que lo peor es cuando te encuentras un amigo por la calle, y te dice “coño, que el ordenador que me compraste hace 5 años, se me ha quedado anticuado, eh, a ver si prestamos mas atención, que yo no puedo tirar el dinero… jeje”, con supuesta ironía cabrona.
OK, ¡la próxima vez intentaré que la informática no avance hasta que te mueras!
Pero este por lo menos sabe que su PC se ha quedado anticuado, la semana pasada, me pidió uno que le pusiera la última tarjeta en 3D, a su 486, cuando le dije que no se podía me dijo:
-”Ah, entiendo, pero me la puedas poner de todas maneras”
-”Pues claro, y después bajo al garaje y te pongo el reactor de un avión en el SEAT panda, ¡Si soy informático!”
En fin, hágame caso, y realicen un oficio que sea respetable, como concursante de Gran Hermano, y a disfrutar de la vida…
jueves, 19 de diciembre de 2013
ALERTA: Nuevo malware usa a Star Wars como reclamo
Un nuevo Troyano malicioso que se usando como reclamos a chewbacca, de Star Wars utiliza la red de anonimato Tor para ocultar sus comunicaciones de comando y control.
La próxima Star Wars película no puede ser programado para llegar hasta el verano de 2015, pero la comercialización tie-ins ya han comenzado - por lo menos cuando se trata de los cibercriminales tratan de hacer dinero fácil y fraudulenta.
Los investigadores de seguridad han descubierto un troyano bancario, que utiliza la red TOR, y que ha sido bautizado como "Chewbacca" por sus creadores. Según informa Kaspersky Lab, que fue la que descubrió el malware en un foro ciberdelincuencia underground, una vez que el malware (detectado como un archivo llamado "Fsysna.fej") infecta con éxito un PC, automaticamente también deja caer una copia de Tor 0.2.3.25, que utiliza el malware para su pathload. El troyano activa un keylogger y envía los datos a los controladores de botnets a través de la red Tor.
Más allá de tomar prestado el nombre del malware de las peliculas de George Lucas, el acceso a la interfaz de inicio de sesión para la red del malware de comando y control (C & C) muestra que quien construyó el malware también utilizo las imagenes de "Juego de clones", que es gratuito, de Stars Wars y de Juego de tronos, incluyendo wallpapers creados por el artista Andrew Lanza.
Para acceder al servidor de Chewbacca el (C & C a través de un servicio oculto de Tor) - - Lo que significa que el servidor de comando es accesible sólo a través de Tor, en lugar de la Internet pública .El servidor C & C ha sido desarrollado usando LAMP (Linux, Apache, MySQL, PHP).
Hasta la fecha, sin embargo, el malware no parece estar muy extendido. "Chewbacca actualmente no se ofrece publicamente en los foros del underground , a diferencia de otros juegos de herramientas tales como Zeus," dijo Kasperksy Lab investigador Marco Preuss en una entrada de blog . "Tal vez sea que esta en desarrollo o el malware es utilizado o compartido en privado."
Chewbacca es el último de una serie de malware que los investigadores de seguridad han descubierto que tocar la red de anonimato Tor. Tal como se detalla en Kaspersky Lab, durante la semana pasada, el malware financiero Zeus consiguió realizar un lavado de cara a principios de este año, moviéndose hacia la compatibiliad con sistemas de 64 bits para los navegadores Internet Explorer, así como añadir la compatibilidad Tor. A principios de este año, por su parte, cuatro hombres fueron arrestados por la policía holandesa por cargos de utilización de este malware contra la banca Torrat, robando aproximadamente 1,4 millones de dólares de sus clientes, dinero que supuestamente blanqueaban, convirtiendo este dinero en bitcoins.
El uso de la red TOR sirve para ocultar las conexiones entre los nodos infectados de botnets - . "Esto protege la localización de un servidor, así como la identidad del propietario en la mayoría de los casos," dijo Preuss.
"Todavía hay algunas desventajas que impiden a muchos criminales la utilización de sus servidores dentro de Tor", añadió. "Debido a la superposición y la estructura, Tor es más lento y los tiempos de espera para una posible actividad de las botnet masiva puede influir en toda la red, como se ha visto con Mevade." -
mevade es un tipo de malware que, después de haber añadido la compatibilidad Tor, fue culpado de un aumento masivo en el tráfico de Tor que se inicio en agosto - ". y por lo tanto permiten investigadores detectar estos con más facilidad, Además, la implementación de Tor añade más complejidad al proceso de detección."
Pero, por otro lado, gracias al uso de Tor, Chewbacca pueden prescindir de la típica táctica de malware bancario que utiliza un servidor de terceros legítimos, que ha sido comprometido por atacantes para almacenar datos robados, que se realiza para hacer que el robo de datos relacionados sea más difícil de detectar . "Con Chewbacca, todos los datos ( grabaciones de keylogger, y la extracción de los datos de la memoria ). Se envía de vuelta al servidor TOR de forma organizada", "Así que no es como otros casos en la zona de descarga y control, son sistemas separados."Gracias a Tor, no lo necesita.
Con El uso de Tor, el propósito principal de Chewbacca es registrar las pulsaciones del teclado y transmitirlas a los atacantes. Al igual que con Torrat, Zeusy el troyano i2Ninja, y casi todos los otros kit de herramientas de crimeware, su principal objetivo es robar las credenciales de acceso de sitios web de la línea financiera de los usuarios, por lo que los atacantes pueden vaciar sus cuentas.
Resumiendo, el objetivo de los criminales es simple ( robar dinero ) las estrategias de ataque que utiliza el malware bancario pueden ser complejos, según un estudio reciente realizado por Symantec de más de 1.000 archivos de configuración utilizados por ocho troyanos bancarios diferentes, que objetivo colectivamente 1.486 organizaciones diferentes en los primeros nueve meses de este año. "Estos archivos de configuración que definen las direcciones URL que el troyano debe atacar y qué estrategia de ataque de usar", dijo el investigador de seguridad de Symantec información Candid Wueest en un martes blog . Por ejemplo, Symantec encontró que las técnicas de ataque ejercidas sobre los objetivos variaron "desde el Redireccionamiento de usuario complejas en la Web los inyecta, que pueden conducir automáticamente las transacciones en el fondo", declararon.
pero Lo realmente importante, estas estrategias de ataque están funcionando. De acuerdo con Symantec, la tasa de infecciones exitosas por los troyanos financieros más comunes se incrementó este año un 337% entre enero y septiembre, infectando a cerca de 500.000 PC por mes.
FUENTE: Karpesky Labs
ALERTA: Nuevo malware usa a Star Wars como reclamo
Un nuevo Troyano malicioso que se usando como reclamos a chewbacca, de Star Wars utiliza la red de anonimato Tor para ocultar sus comunicaciones de comando y control.
La próxima Star Wars película no puede ser programado para llegar hasta el verano de 2015, pero la comercialización tie-ins ya han comenzado - por lo menos cuando se trata de los cibercriminales tratan de hacer dinero fácil y fraudulenta.
Microsoft la lia (otra vez) , presenta una herramienta para "adivinar" tu contraseña
Como una buena forma de mostrar los peligros del uso de contraseñas débiles, una herramienta web reciente tiene la capacidad de deducir su contraseña antes de lo que usted puede escribirla.
Así como "Telepathwords" es capaz de adivinar su contraseña basada sólo en el carácter final de cadena de la contraseña, es muy posible que un hacker puede hacer lo mismo.
Telepathwords es un elemento de un programa mucho más grande que se está trabajando por el brazo de investigación de Microsoft en asociación con la Universidad de Carnegie Mellon. La intención de la empresa es alertar a los usuarios de Internet y disuadirlos de tomar los accesos directos durante la construcción de contraseñas en línea.
Una empresa podría tener un gran servidor de seguridad o un sistema de seguridad robusto, pero si sus clientes persisten en usar contraseñas fáciles de adivinar, como "contraseña" o "123456" estas medidas de seguridad llegado a nada.
Para probar cómo te va a mantenerse alejado de posibles hacks contraseñas, todo lo que tienes que hacer es iniciar sesión en https://telepathwords.research.microsoft.com/ y escriba el carácter inicial de la contraseña que desea probar. Con sólo un personaje solitario, número o símbolo de banco en, Telepathwords trata de adivinar el carácter posterior. Esto se hace mediante la exploración de las bases de datos de contraseñas conocidas que han sido expuestos por infracciones de seguridad y las frases y palabras conocidas.
Telepathwords incluso hace uso de software de cifrado para asegurar que la visita de cada usuario en el sitio web es seguro.
¿Qué debe hacer en caso de que el sistema es capaz de adivinar su contraseña? La respuesta simple es transformarla en algo mucho más fuerte.
También hay un video muy bien se ha formulado los laboratorios de Sophos para describir la forma de generar contraseñas difíciles de adivinar.
Sin embargo, la mayor preocupación es que la mayor parte de los usuarios de Internet utilizan la misma contraseña a través de una gran cantidad de sitios que es lógico teniendo en cuenta que el usuario de la web típico tiene aproximadamente 11 a 26 cuentas a través de Internet, en promedio.
Para combatir este problema, pensar en hacer uso de la autenticación de dos factores, que es una opción presentada por Microsoft, Facebook, Apple, Twitter y Google, entre otros. También puede utilizar las herramientas de gestión, así como la creación de contraseñas como 1Password o LastPass.
- See more at: http://hackersnewsbulletin.com/2013/12/hacking-tool-new-microsoft-tool-guesses-online-passwords.html#sthash.v0iyKDd8.dpuf
Microsoft la lia (otra vez) , presenta una herramienta para "adivinar" tu contraseña
Como una buena forma de mostrar los peligros del uso de contraseñas débiles, una herramienta web reciente tiene la capacidad de deducir su contraseña antes de lo que usted puede escribirla.
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los ...
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los archivos c...
-
Carta abierta de Google, Apple, Facebook, Microsoft, Twitter y demás han enviado a Obama En el blog de Google han publicado la car...