Archivo de la etiqueta: seguridad

Página falsa del proyecto eMule para engañar e instalar barritas

El eMule es un programa de intercambio P2P muy popular, no es extraño que algunos lo aprovechen para infectar o beneficiarse de alguna forma. No me estoy refiriendo al malware que se puede propagar de computadora a computadora, sino a los sitios que aprovechan la marca del programa.

Un ejemplo de esto es http://www.emule.org, este sitio falso copia el diseño de la página original e incluso en el título tienen el atrevimiento de poner que son el sitio oficial:

emule-org
El sitio oficial es www.emule-project.net 

emule-sitio-falso
Sitio fraudulento que copia el diseño original

Todos los enlaces de la página falsa son iguales e incluyen un elemento onclick para ofrecer distintas descargas, si se accede desde Windows se descarga un instalador modificado de 229 KB(VT 31/44), desde otros sistemas operativos se descarga una versión antigua aparentemente sin modificar:

instalador-emule-falso
Descarga en Windows XP

Este instalador modificado pertenece a Pinball Corporation, un conocido afiliado de pagos por instalación que se encuentra en la lista negra de muchos antivirus por distribuir software con adware y spyware.

emule-proyecto-falso
Una vez que se ejecuta, primero se descargan e instalan aplicaciones extras como barritas no deseadas para el navegador y luego el eMule:

descarga-adware-pinball-emule
Descargas no deseadas durante la instalación

En la red hay muchas páginas de este tipo que aprovechan la reputación de los programas más populares, en algunos casos instalan software extra y en otros solicitan algún tipo de activación para obtener dinero. Hace unos días también comentaba el caso de VLC y la denuncia que uno de los desarrolladores publicaba en su blog, debido a la gran cantidad de sitios fraudulentos que engañan a los usuarios con descargas falsas.

Este en particular resulta llamativo por la copia del diseño que claramente busca confundir a los visitantes que quieren descargar el programa, el sitio oficial es www.emule-project.net 

Vía: Spamloco.net


Una argentina hackeó imágenes de la saga de Crepúsculo

 

¡Increíble!

¡El hacking al fin llegó a Argentina!

Cuando leí el título de esta noticia les juro que salté de la silla y la sorpresa fue tan grande que casi me golpeo contra el techo.

 

El final de la historia de amor entre Edward (Robert Pattinson) y Bella (Kristen Stewart) fue revelado antes de tiempo. via Diario Los Andes

 

Resulta que un estudio de Hollywood llamado Summit Entertainment inició acciones legales contra una mujer de Misiones porque supuestamente robó imágenes del rodaje de las próximas películas de la saga de Crepúsculo y luego las difundió por Internet. Realmente estoy shockeado por esta noticia, nunca me imaginé que con todos los riesgos que corren las grandes compañías, sobre todo la industria cinematográfica que mueve tanto dinero, dejaran una ventana abierta, un sitio débil donde se podía agarrar un hacker para extraer información. ¿Acaso las firmas no deberían prevenir ataques informáticos el día de hoy?, digo: con tanto problema de hackers, revoluciones informáticas del tipo de Anonymous, filtraciones de WikiLeaks, LulzSec y muchos grupos de hackers dando vueltas… creo que era factible que ellos sufrieran un ataque.

 

No es por justificarla (realmente no tengo idea cómo sucedió eso y me cuesta creer que ella sea la que encabezó el ataque porque es la primera vez que leo acerca de un hacker argentino) pero yo teniendo un simple blog he recibido millones de intentos de robo de contraseñas y en dos entradas en particular he notado que me han “sacado de circulación” mi blog de los buscadores por dos entradas bastante delicadas que redacté, una que se podía tomar en contra de la medida de la Presidente argentina y la otra fue la del terremoto (y tsunami) que ocurrió en Alaska. Era obvio que me lo sacaron de circulación porque pasó de estar en los mejores puestos del ranking mundial de WordPress.com a no figurar directamente en los buscadores. Ese día chequeé el estado del engine de blogging de WordPress y funcionaba a la perfección, supongo que alguien denunció mi blog, o algo, porque ni siquiera me podía loggear con mi cuenta. Fue extraño, tampoco me gasté en reportarlo porque no me interesó (siempre guardo un backup y supuestamente podría darle de alta a todo el blog en otro blog de WordPress así que me quedo relativamente tranquilo cuando pasan estas cosas). Mi punto es: si yo, como blogger, y eso que no soy reconocido como Pérez Hilton o algo… si una persona mortal como yo tiene miles de intentos por día de que le roben las contraseñas para hacerle phising, por Twitter, por correo, por virus que me mandan (inclusive a través de links a mi cuenta de Twitter)… no me quiero imaginar los ataques recurrentes, insoportables y altamente dañinos que deben tener empresas como éstas. Descontando obviamente la millonada de fanáticos a estas películas que tratan acerca de un best seller, las locuras que puede llegar a hacer un fanático son increíbles.

 

Pensándolo desde este punto de vista, y teniendo en cuenta que un buen hacker inclusive puede tirarles para atrás todo un proyecto y realmente camuflarse hasta el punto de divulgar, suprimir, o hasta comercializar información… Si ellos saben que es posible, ¿no es culpa de ellos que permiten el robo de información?

 

Si saben que va a pasar, que va a levantar una gran polvareda, ¿no deberían tener una buena defensa contra el hacking y listo? En vez de después demandar al hacker, directamente no tener problemas legales ni tener problemas con el lanzamiento de la película porque un fanático loquito se les volvió en contra y decidió hacerles su vida un poquito más imposible.

 

En muchos periódicos leí “supuesto robo”, por eso es que dudo tanto. Uno tiene que aprender a leer entre líneas. Les cito algo que leí en la web del Diario Los Andes:

“Aunque apreciamos mucho las legiones de fanáticos comprometidas con nuestra franquicia y les animamos a que creen comunidades en Internet, no podemos ignorar que hubo un robo de esa propiedad”, sostuvo en un comunicado el vicepresidente ejecutivo de Summit, David C. Friedman. Pero no ofreció más detalles acerca del supuesto robo.

 

Ojo, no es que la esté justificando por una simple simpatía motivada por la nacionalidad. Estoy diciendo que si bien el robo de información infringe con los derechos de autor, creo que las grandes empresas cinematográficas deberían redoblar sus esfuerzos en garantizar una seguridad informática contra hackers. También con todos los softwares que ayudan al hacking, y con todas las maneras que uno tiene de “mentir” acerca del número de IP realmente dudo que pueda ser comprobable en un 100% que el ataque informático procedía de Argentina.

 

Un buen hacker sabe cómo camuflar el número de IP y que se registre un número de IP aleatorio, que vaya cambiando su localización espontáneamente por todo el mundo, para imposibilitar la trazabilidad de la información.

 

Si llegó a robar información y realmente ella fue un hacker supongo que no era una tarea tan difícil camuflar su número de IP de esa manera. Por eso es que me huele a gato encerrado, al menos a mí, esa es mi opinión aunque no soy un experto y ellos sabrán muy bien qué motivos tendrán para sospechar de un argentino.

 

De todas maneras, el estudio informó que inició las acciones legales correspondientes en Argentina y en los Estados Unidos contra los Santia y otras personas cuyos nombres no trascendieron.

 

Según Clarín, Daiana se crió junto a sus dos hermanas en el barrio Villa Cabello de Posadas, y hace poco se mudaron al centro de la capital provincial. Su padre, Héctor, es empleado judicial y está de licencia por problemas de salud. Ayer al mediodía la joven limitó sólo a sus contactos su perfil en la red social Facebook.

 

Los hechos se remontan al 31 de marzo, cuando comenzaron a aparecer en la web imágenes inéditas de las dos partes del último capítulo de la saga de vampiros basada en las novelas de Stephenie Meyer, Amanecer (The Twilight Saga: Breaking Dawn), que se estrenarán en noviembre de 2011 y 2012. Allí se veía a los protagonistas, Robert Pattinson y Kristen Stewart, juntos en la cama.

 

Daiana Santia y sus familiares rechazaron hablar con los medios locales, según informan varios periódicos de la Argentina.

Santia y su familia cuentan con un abogado llamado Marcelo Armanini, que dijo algo que me pareció muy coherente: “el hecho de que “el que Daiana sea hacker no significa que sea una criminal”.

Él sostiene que ella “no usurpó ninguna fuente de datos privada, sino que accedió a las imágenes del film navegando por internet”. Realmente es lo que yo pienso, seguramente necesitaban un chivo expiatorio y no pudieron dar con un hacker más grande, y como la sociedad siempre necesita que ruede una cabeza, sin importarle que sea culpable o inocente… quizás este sea el caso de Daiana.

Es una pena realmente. Yo me considero una persona que tiene muchos conocimientos de informática, no soy un hacker, pero si quisiera aprender hacking creo que no me llevaría mucho tiempo con mis conocimientos actuales. Y creo que sucede lo mismo que dijo el abogado: “El hecho que uno tenga el conocimiento no significa que uno lo va a poner en práctica”. Además, estas cosas siempre suceden, siempre se filtra este tipo de información, nunca se sabe cómo, a veces son escenas de películas, otras veces la banda sonora, o un tema que todavía no se estrena en el lanzamiento oficial de un single, pero yo no lo veo como un gran problema para la empresa, ya que las mismas imágenes son las que retroalimentan a los fanáticos e inclusive pueden utilizarlo como una forma de publicidad gratuita, ya que las mismas personas por más que vean escenas sin estrenar de la película, no es la gran cosa ya que cualquiera que leyó el libro sabe todo lo que va a suceder en la película.

 

Creo que la decisión de las acciones legales me resulta extrema, ojalá que consigan algo en la etapa de las mediaciones y no vayan a juicio por algo así, sobre todo cuando todos sabemos de qué se trata la película, y no es por arruinarle ninguna escena con un rictus de spoiler, pero el hecho de que Bella se convierta en vampiresa, tenga un bebé híbrido entre vampiro y ser humano, y que siendo vampiresa ella descubra por qué Edward Cullen no puede leerle la mente, como otros miles de detalles están en el libro.

 

Lo único que puede hacer un hacker es dar a conocer una imagen correspondiente a la película, pero ni siquiera me parece algo tan grave si podían pedirle a los sitios de internet que difundían las imágenes que las cerraran, como siempre que pasa con las reclamaciones de derechos de autor en youtube y millones de otros sitios similares.

 

Hago tanto hincapié porque realmente dudo que un ataque informático de esta altura haya sucedido en Argentina. Yo pienso que lo más probable es que otra persona lo haya realizado y la pobre haya quedado pegada con esto porque realmente infringió los derechos de autor al subir las imágenes, pero si antes ya estaban difundidas… no veo cómo su accionar pudo haber iniciado el problema.

 

Veremos qué es lo que pasa. De todas maneras, yo jamás me metería con un hacker ya que pueden hacernos imposible la vida en formas tan creativas que realmente dudo que sea lo más conveniente echarnos en contra a uno de ellos… Yo voy a estar expectante para ver cuál es su venganza. Espero que no avive el fuego entre los grupos de hackers y por una simple cuestión de justicia decidan desatar un caos informático.

 

No es que lo esté deseando, ni que sea una apología al Apocalipsis digital, claro.

 

 

FUENTE: Acusan a una argentina de “hackear” imágenes del final de Crepúsculo – Suplemento Estilo – Diario Los Andes.

 

Más entradas en:  Inicio | Argentina | Noticias | PelículasWTF 

Vótame en Klout:
Argentina | Latinos | LGBT | Literatura | Música | Youtube.

 


Alerta: Virus en video de Silvina Escudero

 

 

Corre la información via Twitter que hay que tener cuidado que si nos aparece un cartel pidiéndonos que hagamos click para ver el video porno de Silvina Escudero no lo tenemos que abrir. Divulguen esta información para que nuestras computadoras no se llenen de virus.No se sabe bien qué efecto provoca, pero la función que tiene el vídeo es escracharlos en la red social y no se sabe todavía cuán peligroso puede ser para sus cuentas de Facebook.

Ahora bien, si lo abren y tienen problemas se pasan de chotos: están advertidos.

Una cosa es querer investigar para hacer trending y subirlo a un blog que hable de noticias y otra cosa completamente diferente es que se les infecten sus PCs por irrecuperables onanistas. De todas maneras, si ustedes se piensan que está todo bien y le hacen click a pesar de estar advertidos, alguna consecuencia por la infección viral van a tener.

Pónganle un buen preservativo, digo: UN BUEN ANTIVIRUS  a su compu.

Después no se lamenten.

 
¡Y basta ya de tanta pornografía relacionado a los famosos!

 

Compartí esto en tus redes sociales para advertir a tus amigos.

 

Más entradas de:  Noticias | Top Trends

Vótame en Klout:
Argentina | Latinos | LGBT | Literatura | Música | Youtube

Enhanced by Zemanta

Hotmail permite avisar que tus amigos han sido hackeados

Windows Live Hotmail logo

Últimamente, Hotmail se había quedado atrás en la competencia de los correos electrónicos, pero ha implementado varias funciones nuevas bastante útiles, como esta novedad que nos permitirá reportar phishing o spam enviados por correos supuestamente confiables.

Si recibes un email de tus contactos que contenga un mensaje sospechoso, por ejemplo un archivo que contenga un archivo .exe infectado con algún virus o algo similar, puedes marcar ese correo con la opción “¡mi amigo fue hackeado!“.

De todas maneras, me parece que esta función no está andando demasiado bien, bastante inútiles han sido en Hotmail, ya dos amigos míos me han advertido que han perdido sus cuentas de correo porque les han dado de baja por realizar “spam” y he leído muchísimas quejas similares en páginas webs, blogs y foros.

Si bien Hotmail debería ser alertado como para que que se active el “sistema de recuperación” cuando el usuario intente reingresar, con las famosas preguntas de seguridad, mucha gente ha olvidado las preguntas de seguridad o directamente le han suprimido la cuenta por supuestas violaciones en el uso del servicio de Hotmail.

 

 

Muchísimas personas perderán su cuenta por esta herramienta que puede ser utilizada para molestar, es una bomba nuclear en manos de los “trolls” que abundan por el mundo. Pésima la decisión de Hotmail a pesar que aseguran que el sistema estaría cubierto.

Pero para aquellos que estamos impregnados de internet y que tenemos contactos que navegan mucho, sabemos que esta nueva función ha sido un fracaso total y que por esto han perdido confiabilidad y a muchos contactos se les ha dado de baja injustamente, con todo el daño que supone perder una cuenta sin razones bien fundamentadas.

vía AmPmFm.

Más entradas de: Internet | Noticias | Reblog

Vótame en Klout:
Argentina | Latinos | LGBT | Literatura | Música | Youtube

Enhanced by Zemanta

Cyberacoso: agresividad en plataforma 2.0

 

Les dejo un extracto de un artículo del Diario La Nación, muy interesante, habla del cyberacoso (o cyberbulling), que es un tema que cada vez se hace más notorio a medida la vida en las redes sociales se va naturalizando y se va haciendo tan importante lo que sucede en nuestro mundo “virtual” (Facebook, Twitter, blogs, etc) como lo que sucede en nuestra “vida real”. Yo mismo he sufrido algunas experiencias de cyberacoso, pero gracias a Dios han sido menores, les dejo este artículo que explica qué puede suceder cuando las cosas se van de control. Muchas de las víctimas de estos casos de acoso mueren bajo las insidiosas y crueles garras del cyberbulling.

 

Cyberbullying: la nueva forma de agredir

Chismes, fotos trucadas, intimidades, insultos y mucha crueldad encuentran en las nuevas tecnologías la peor caja de resonancia. Cómo es la nueva forma de agresión entre los adolescentes y qué dicen los especialistas sobre un fenómeno que crece y preocupa
Por Enrique Fraga

 

Una tarde de invierno, Ramiro se sentó en su computadora para chatear con sus amigos como lo hacía todos los días. Para un chico de 15 años, conectarse a Internet e intercambiar mensajes, fotos y música es lo más parecido a respirar. Hacía un mes que “lo más” era un nuevo sitio llamado tcuento.com, en el que los usuarios, sin necesidad de inscribirse y de forma anónima, podían intercambiar los chismes de cualquier colegio. A Ramiro le divertía leer cómo algún desconocido era “escrachado” por comentarios que revelaban detalles de la intimidad del desdichado. Pero aquella tarde vio su foto publicada. Su cara, en primer plano, ocupaba una cuarta parte de la pantalla. Debajo, un mensaje anónimo atacaba: ESTE ES EL PELOTUDO DE RAMIRO, PARA EL QUE NO LO CONOZCA . A las pocas horas, otra foto trucada lo mostraba con una nariz de payaso, una peluca fluorescente y el dibujo de un pene en la boca. Inauguraba la catarata de insultos la pregunta: ¿SABES DELETREAR FRACASADO?

“Soy al que más insultan en esa página. Primero me molestaban por el Messenger. Después pegaron mi foto en el sitio”, contó a LA NACION Ramiro, que aceptó contar su historia, al igual que los otros chicos que se animaron a dar testimonio con la condición de que no hubiera fotos y se cambiaran los nombres verdaderos.
Ramiro es apenas uno de los tantos menores de edad que son, cotidianamente, víctimas de agresiones realizadas por medio de Internet y de las nuevas tecnologías, una práctica que en el mundo se conoce como cyberacoso o cyberbullying . Fotos trucadas, difusión anónima de rumores, intimidades e insultos, bromas crueles y golpizas filmadas que luego son subidas a la Web o mensajes de texto a través de celulares y correos electrónicos intimidatorios son algunas de las variantes de esa forma de violencia y a veces extrema crueldad cada vez más extendida entre los chicos.

Pese a la falta de estudios y estadísticas oficiales, autoridades escolares y analistas coinciden en que hay una tendencia en aumento. LA NACION consultó a alumnos de una treintena de instituciones en distintos puntos del país y, en la mayoría de los casos, el fenómeno no sólo era conocido, sino hasta considerado como una práctica habitual.

En EE.UU., donde el problema del cyberacoso ya había tomado notoriedad en 2002 con el caso de David Knight -un joven al que le fabricaron una página dedicada a denigrarlo, que podía encontrarse por medio del buscador del sitio Yahoo!.- la alarma volvió a activarse el año pasado cuando Megan Meier, una adolescente de 13 años, se suicidó, harta de ser víctima de estos ataques. La madre de una ex amiga suya había creado en MySpace el perfil de un chico, una ficción a la que llamó “Josh Evans”, y junto con su hija le hicieron creer a Megan que este personaje fabricado estaba enamorado de ella. La madre de la nena muerta dijo que después de algunas semanas, muchas chicas, haciéndose pasar por “Josh”, escribían mensajes en MySpace diciéndole a Megan que él la odiaba. Después él también la insultaba y otras chicas (en su mayoría, ignorantes de que Josh no existía) se sumaron. Megan Meier no lo resistió y la madre de su ex amiga podría pasar los próximos 20 años en prisión.

Según un estudio de la Universidad de Florida Atlántica realizado sobre 1388 adolescentes en 2005, una tercera parte admitió haber sido víctima de hostigamientos por medio de Internet. El problema tomó tal relevancia que, en 2007, la empresa Sony y dos organizaciones de bien público sin fines de lucro, el National Crime Prevention Council y el AD Council, realizaron un concurso de publicidades destinado a la prevención de los hostigamientos electrónicos entre adolescentes.

Lee el artículo completo en: Cyberbullying: la nueva forma de agredir (lanacion.com.ar)

 

 

Ahora bien, muchas personas creen que el cyberbulling es un problema de la juventud que se manifiesta en las redes sociales. Pero no es un problema que sólo tiene que ver con los niños y adolescentes en el uso de Twitter, Facebook o fotologs. En realidad, cualquiera puede cometer cyberacoso o cyberbulling, la única condición que se tenga que cumplir es que alguien nos moleste por internet, ya sea publicando información nuestra, fotos trucadas, molestándonos via fotolog, emails, blogs, páginas web, o mediante cualquier red social, suplantando nuestra identidad en chats para dañar nuestra imagen y utilizando otros medios, por ejemplo: inclusive se incluye en el “cyberacoso” los ataques mediante mensajería instantánea. (Si te mandan SMS molestos a cualquier hora o te llaman por teléfono también se considera “cyberacoso”)

 

Si vamos a Santa Wikipedia y copiamos/pegamos la definición, nos encontramos con lo siguiente:

Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.e., discurso del odio).

El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey. Otros términos para ciberacoso son “acoso electrónico,” “e-acoso,” “acoso sms”, “network mobbing”, “acoso móvil” “acoso en línea”, “acoso digital”, “acoso por internet”, “acoso en internet” o “internet acoso”.

 

Si ustedes tienen niños y quieren protegerlos de esta nueva amenaza, deberían leer los artículos que dejé como recomendación al final de esta entrada. Aunque después de leer todo lo que encontré en Wikipedia relacionado al cyberacoso dudo que les queden ganas de leer más. Pero deberían hacerlo antes de dejar que sus hijos se abran una cuenta en Facebook, para al menos saber qué indicaciones van a tener que darles con respecto a cómo tienen que actuar si alguien los agrede, insulta o intenta arruinarles la vida.

 

Creo que teniendo toda esta información están más armados como padres para proteger a sus hijos, el día de hoy la información circula libremente, pero por desgracia no todos tienen buenas intenciones y ciertos cuidados hay que extremarlos al máximo. Si les interesan este tipo de problemas sociales, deberían informarse más acerca del grooming (acoso de niños por internet) y del mobbing (acoso laboral).

 

 

Galería de imágenes

El pase de diapositivas requiere JavaScript.

 

 

Más entradas de: Facebook | Internet | Redes Sociales | Twitter


Enhanced by Zemanta

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 4.327 seguidores

%d personas les gusta esto: