NOTICIAS Y TRUCOS INFORMATICOS
Búsqueda personalizada

Cómo recoger pruebas de equipos informáticos


Se trata de un documento promovido por el Servicio Secreto de los Estados Unidos y en cuya elaboración han participado diferentes cuerpos policiales de aquel país.

En él se detalla el procedimiento a seguir para decidir si debe ser incautado algún dispositivo electrónico o informático y se detallan las normas más elementales para recoger las pruebas de forma fiable.

Se repasa el tratamiento de ordenadores, teléfonos móviles, buscapersonas, faxes, tarjetas inteligentes, rastreo de emails, etc.


Fuente: http://www.secretservice.gov/electronic_evidence.shtml (INGLES)

Leer Mas......

Web de Playstation infectada por malware


Engañan a los usuarios con falsos mensajes de que su ordenador está infectado por virus y caballos de Troya.

Sophos ha alertado a los usuarios de videojuegos que las páginas de web de Sony PlayStation alojadas en Estados Unidos han sido comprometidas por cibercriminales.

Los expertos de Sophos han descubierto que los hackers han descargado un código no autorizado en las páginas de promoción de los juegos de PlayStation tales como “SingStar Pop" y “God of War" para recopilar información confidencial de los usuarios.

Así, cuando el usuario entra en estas páginas, el código malicioso hace saltar un pop up con una falsa alerta informando de que su ordenador está infectado con diferentes virus y caballos de Troya. El objetivo de los hackers es asustar a los confiados usuarios para que compren un producto de seguridad falso. Estos ataques son conocidos como Inyecciones SQL, una vulnerabilidad en el nivel de la validación de las entradas a la base de datos de una aplicación.

Sin embargo, Sophos advierte que podría ser fácil para este grupo de hackers que han comprometido la página web cambiar el código para ser aún más peligroso e instalar un código diseñado para recopilar información confidencial de los usuarios o convertir sus PCs en botnets que los cibercriminales podrían usar para lanzar ataques distribuidos de Denegación de Servicio (DoS) y distribuir mensajes de spam.

“Hay millones de amantes del videojuego en todo el mundo, muchos de los cuales visitan el sitio web de Sony PlayStation con regularidad para saber más de los últimas novedades sobre los juegos. Muchos nunca esperarían que esta página pueda estar infectada por malware. Si los usuarios no tienen la protección adecuada, se podrían encontrar que, antes de que ellos se den cuenta, ha podido dar detalles de su tarjeta de crédito a un grupo de hackers", afirma Graham Cluley, Consultor de Tecnología de Sophos. “Es esencial que todos los sitios web, sobre todo aquellos con un alto perfil como éste, las medidas de seguridad se hayan extremado para impedir que ciberdelincuentes descarguen un código malicioso en lo que deberían ser páginas legítimas".



fuente: diarioti.com

Leer Mas......

Los troyanos supusieron más del 60% del nuevo malware que se creó durante el segundo trimestre de 2008


En lo que se refiere a los ejemplares que más ordenadores han infectado, tres gusanos ocupan las primeras posiciones.

El 63,12% de los nuevos códigos maliciosos que aparecieron durante el segundo trimestre de 2008 eran de tipo troyano, según señala el último informe trimestral de PandaLabs (http://www.pandasecurity.com/spain/homeusers/security-info/tools/reports). El adware, con un 22,40% del total, ha sido el segundo tipo de malware con más nuevos ejemplares creados.

“Hoy por hoy es difícil que un solo troyano infecte un gran número de ordenadores, porque esto llamaría la atención y pondría en peligro la actividad de los ciberdelincuentes. Por eso, estos prefieren crear un gran número de troyanos distintos, que afecten a usuarios muy concretos de un servicio, utilidad, etc., en lugar de difundir masivamente un sólo ejemplar”, explica Luis Corrons, director técnico de PandaLabs, que añade: “por eso, los troyanos son trimestre tras trimestre el tipo de malware con mayor número de nuevos ejemplares”.

En lo que se refiere a ejemplares concretos, el gusano Bagle.RP fue el que más ordenadores infectó, seguido por los también gusanos Puce.E y Bagle.SP.

Por tipo de malware, los troyanos fueron los que más infecciones causaron en el segundo trimestre con un 28,70% del total, después de haber cedido su puesto al adware durante los tres primeros meses del año. Éste estuvo presente en el 22,03% de las máquinas infectadas, y los gusanos, tercer tipo que más infecciones causó, en el 13,52%.

“Aunque los troyanos son el tipo de malware que más máquinas infectan, lo hacen con miles de variantes distintas. Los gusanos, sin embargo, funcionan de manera distinta y un solo ejemplar puede infectar miles de máquinas. De ahí que la mayoría de las veces, el ejemplar más presente en los ordenadores de los usuarios sea un gusano”, afirma Luis Corrons.


Troyanos bancarios

Dentro de los códigos maliciosos de tipo troyano, aquellos dedicados a afectar a entidades bancarias, plataformas de pago, etc. son los más peligrosos. Es lo que se conoce como troyanos bancarios.

Según el informe de PandaLabs del segundo trimestre del 2008, Sinowal, Banbra y Bancos serían las tres familias de troyanos bancarios más activas. Otras familias, como Dumador, SpyForms, Bandiv, PowerGrabber y Bankpatch mantienen también un número alto de ejemplares aparecidos, mientras que Briz, Snatch y Nuklus se presentan como las familias con un menor número de ejemplares nuevos aparecidos.

“Este tipo de malware está provocando grandes pérdidas a los usuarios de todo el mundo, debido, sobre todo, al incremento del uso de la banca online. En 2006, sólo en los Estados Unidos, había ya más de 44 millones de usuarios de banca online. Esto supone un enorme volumen de víctimas potenciales para los ciberdelincuentes”, comenta Luis Corrons, que añade: “sólo con robar 100 dólares a un 1% de ellos, los ciberdelincuentes se harían con un botín de 44 millones de dólares. Y esta estimación es muy positiva. La realidad, podría ser peor.”

El último informe trimestral de PandaLabs trata también otros temas como la situación del spam en los últimos tres meses, el desarrollo de las infecciones a través de páginas web o las vulnerabilidades más peligrosas que han aparecido durante el segundo trimestre del año.

Puede descargarse este informe desde: http://www.pandasecurity.com/spain/homeusers/security-info/tools/reports



Sobre PandaLabs

Desde 1990, PandaLabs trabaja en la detección y eliminación de las nuevas amenazas de seguridad con el objetivo de ser los más rápidos y ofrecer así la máxima seguridad a nuestros clientes. Para conseguirlo, PandaLabs cuenta con un innovador sistema automatizado que analiza y clasifica miles de muestras nuevas al día produciendo automáticamente veredictos (malware o goodware). Este sistema es la base de la Inteligencia Colectiva el nuevo modelo de seguridad de Panda Security que permite detectar incluso aquellos ejemplares de malware que han dejado escapar otras soluciones de seguridad.
Actualmente, el 94% del malware que detecta PandaLabs ya es analizado a través de este sistema de Inteligencia Colectiva. Esto se complementa con el trabajo de varios equipos especializados en cada tipo de malware (virus, gusanos, troyanos, spyware, phishing, spam, etc.) que trabajan 24 horas los 7 días de la semana, dando respuesta a nuestros clientes. Para los clientes este innovador modelo de seguridad se traduce en soluciones más seguras, más sencillas de manejar y que consumen menos recursos.


Fuente: http://www.antivirusgratis.com.ar/noticias/display.php?ID=5934&Nota=1

Leer Mas......

Flock 1.2.3.


Por fin está disponible la versión 1.2.3 de Flock, un navegador diferente, evolucionado, preparado para la web 2.0, y también basado en licencia libre.
Flock es un navegador basado en Mozilla Firefox, y lógicamente como este Open Source.

Ha sido desarrollado por "Round Two", un conjunto de programadores, algunos de los cuales proceden del entorno de desarrollo del navegador Firefox.

Básicamente el navegador está orientado a las redes sociales, permitiendo cómodamente escribir, editar y navegar en los principales sites de la nueva Internet.

Por ello integra servicios como Flickr, del.icio.us o Wikipedia, permitiendo a sus usuarios compatir cómodamente marcadores e incluso nuestro historial.

Enlaces de descarga a continuación.

http://www.flock.com/
http://www.flock.com/download/



Fuente: hispamp3.com

Leer Mas......

"¿Mi contraseña? Cinco asteriscos, seguro"


Los empleados de tiendas que reparan ordenadores y responsables de atención al usuario relatan sus experiencias en sus blogs.

Los técnico que reparan nuestros ordenadores se enfrentan a diario con situaciones cómicas o en las que el usuario pide cosas imposibles. Centro de Atención al Usuario, Cosas que Pasan, Servicio Técnico Dígame, El Destornillador o El Operador son los nombres de las páginas personales de algunos de ellos, en las que relatan sus experiencias. Esta es una selección de lo que sucede al otro lado de la puerta del servicio técnico.

Me estás vacilando
USUARIA: Si, hola, verás... que... me han enviado un archivo comprimido y no puedo abrirlo.
TÉCNICO: Buenas. ¿Y qué tipo de archivo es?
USUARIA: Pues me parece que es un "rar". Me han dicho que me tenéis que instalar vosotros algo.
TÉCNICO: Hummm (te han dicho mal, pero bueno...). ¿Solo te parece que es un "rar"? ¿Lo tendrás delante de ti, no? Léeme lo que pone, anda.
USUARIA: Si, si es, pone "zip".
TÉCNICO: (...en ocasiones veo muertos...)

No sabía qué era y lo tiré
Una mujer de unos veintitantos compra una impresora multifunción por la mañana y llama por la tarde llama hecha una furia. La impresora hace ruidos muy extraños y no imprime. Tras casi media hora de interrogatorio, aclaramos que no ha quitado los precintos y no ha puesto los cartuchos. Lo uno porque según ella no sabía que hubiera que quitarlo. ¿Los cartuchos? ¿Que es eso? ¡UY! yo que se. Los habré tirado con el embalaje y los manuales. Total no iba a usarlo.

La compradora de una impresora tiró los cartuchos porque no los iba a utilizar
Problemas con el teclado
USUARIA: Mi teclado no quiere funcionar.
TÉCNICO: ¿Está segura de que está conectado?
USUARIO: No lo sé. No alcanzo la parte de atrás.
TÉCNICO: Coja el teclado y dé diez pasos hacia atrás.
USUARIO: Ok.
TÉCNICO: ¿El teclado sigue con usted?
USUARIO: Sí.
TÉCNICO: Eso significa que el teclado no está conectado. ¿Hay algún otro teclado?
USUARIO: Sí, hay otro aquí. Huy... ¡¡¡Este sí funciona!!!

Asteriscos
USUARIO: No puedo conectarme a Internet, aparece error de clave.
TÉCNICO: ¿Está segura de que está utilizando el password correcto?
USUARIO: Sí, estoy segura, vi a mi esposo escribirlo.
TÉCNICO: ¿Me puede decir cuál era el password?
USUARIO: 5 asteriscos.

El incomprensible
USUARIO: "Problemas con la disquetera, se ha quedado la pantalla negra, da error y no puedo trabajar."
TÉCNICO: ¿Alguien tiene idea de que va esto? ¿Qué tiene que ver la disquetera con la pantalla? Y lo que es más grave, si se le ha quedado la pantalla en negro... ¿Cómo demonios lee en pantalla la palabra "error"? Y por último, eso de que no puede trabajar... ¿es que no tiene papel y boli o qué?
El del brillo en la pantalla
TÉCNICO: Servicio Técnico Digameee
USUARIO: Oye, que soy el de ayer... (ya empezamos...)
TÉCNICO: Aja!......
USUARIO:....
TÉCNICO:......
USUARIO: Si hombre, si creo que me atendistes tu... (hay crisis, pero por suerte me entró mas de 1 persona ayer)
TÉCNICO: .....
USUARIO: Si hombre... el del brillo de la pantalla...
TÉCNICO: Ah!...ya me acuerdo.. dime , dime...
USUARIO: He llamado al teléfono que me distes y me salta un contestador pero que no tiene nada que ver con los monitores.
TÉCNICO: ¿y el otro?
USUARIO: Ah! ¿llamo al otro?

En muchas ocasiones el usuario es incapaz de explicar su problema
El prepotente
USUARIO: Que sepáis que este mes me vais a tener que pagar vosotros la factura del roaming de Vodafone. me habéis enviado 1856 correos de respuesta automática por vacaciones. Me cuesta 20€ el mega descargado, y 18mil correos a 6k por correo ¿sabes cuánto es?
TÉCNICO: He revisado la configuración y llegado a la conclusión de que tiene una respuesta automática en su cuenta de correo y una redirección a su Blackberry. Ésta también tiene una respuesta automática... Las dos cuentas se están reenviando los mensajes entre ellas, es un círculo sin fin.
El cliente tímido e indeciso
TÉCNICO: ¿Si? Buenos días.
USUARIO: Si, es que... tengo un...
TÉCNICO: ¿Si? Dígame, ¿en qué puedo ayudarle?
USUARIO: Si, mira, es que me falla...
TÉCNICO: Bien, dígame, ¿qué es lo que falla exactamente?
USUARIO: Es que el correo... da error...
TÉCNICO: ¿Me podría indicar que error le aparece?
USUARIO: Si... bueno... es que no es un error...

La respuesta correcta no es sí
TÉCNICO: Servicio Técnico Digame
USUARIO: Buenas, soy Fulanito, es que me llevé un pc hace dos dias y tengo un problema.
TÉCNICO: ¿El pc era nuevo o lo retiró del servicio técnico?
USUARIO: ................ Si.
TÉCNICO (¿Si? ¿Si, que?...joer..... empezamos bien la semana).


Fuente: http://www.20minutos.es/noticia/395432/0/anecdotas/reparacion/ordenadores/

Leer Mas......

La verdadera historia del Error 404


Cualquiera que haya pasado más de 5 minutos dando vueltas por la web, se habrá topado con una página informando que se ha producido un "Error 404". Esto se produce cada vez que nuestro navegador solicita una página que no existe en el servidor. Pero ¿sabes por qué se llama "Error 404"?

Internet no siempre fue la red que conocemos y disfrutamos hoy. En sus comienzos, era poco más que un puñado de ordenadores conectados entre sí, un proyecto ambicioso desarrollado por un grupo de jóvenes científicos del CERN (Suiza), intentando mantenerse al tanto del trabajo de sus pares en todo el mundo.

Ellos fueron los creadores de la "World Wide Web", conocida mundialmente como WWW o "la web". Es decir, los muchachos idearon todo un sistema de comunicaciones de datos que no solo les solucionó el problema, sino que, una vez abierto al público en general y treinta años más tarde, goza de una inmejorable salud.

Este puñado de jóvenes mentes brillantes eran renuentes revelar su progreso (y fracasos) al mundo, por lo que comenzaron a desarrollar su protocolo en un ambiente cerrado: la red interna de la CERN. Mucha agua debía pasar debajo del puente antes de que se convirtiese en una red con acceso a cada hogar, distribuyendo documentos multimedia. Usando la disposición física de la red y de los edificios de la CERN como metáfora para el "mundo real" situaron diversas funciones del protocolo en diversas oficinas dentro de la CERN.

En una oficina, situada en el cuarto piso, estaba ubicada la base de datos central del World Wide Web: cualquier pedido de ficheros era encaminado a esa oficina, en donde dos o tres personas (¡sí, personas!) lo localizaban manualmente utilizando métodos que hoy parecen medievales y los transferirían, mediante la red, a la persona que había realizado la petición. Esta habitación era conocida como "Room 404" (Sitio 404).

Inevitablemente, la base de datos comenzó a crecer, y también la cantidad de gente con acceso a los documentos que en ella se almacenaba. Y también comenzaron a aparecer algunos problemas: había gente poco familiarizada con el sistema que efectuaba peticiones de documentos que no existían, o con nombres de archivo escritos incorrectamente. El personal a cargo de la "Room 404" enviaba, en esos casos, una nota explicando que el documento no podría ser hallado. Rápidamente, estas peticiones erróneas fueron contestadas con un mensaje estándar: "Sitio 404: archivo no encontrado".

Tiempo más tarde, cuando los procesos de respuesta fueron automatizados y los trabajadores del cuarto piso fueron reemplazados por ordenadores, los usuarios de la red pudieron acceder directamente a los documentos almacenados en la base de datos. Sin embargo, el mensaje de error estándar para indicar que un documento determinado no podía ser hallado siguió siendo el mismo: "404: file not found".

Este número de error ha sobrevivido hasta nuestros días, y forma parte de la lista oficial de errores del HTTP (Hyper Text Transfer Protocol, o Protocolo para la Transferencia de Hipertexto)

Es posible encontrar en internet diferentes pantallas de “Error 404”, ya que los servidores de páginas web permiten la personalización de este mensaje, de forma que el administrador de cada sitio pueda adaptarlo a la estética general del resto de sus páginas. Acompañando a este artículo puedes ver algunas de las que más nos llamaron la atención.

Esta historia tiene todo lo necesario para ser verdadera. Pero hay algunos que aseguran que se trata de otra leyenda urbana. Quienes defienden esta postura se basan en que, según está definido en el protocolo estándar HTTP, el número de ésta respuesta (404) está definido de la siguiente forma: el primer número indica el tipo de respuesta, en este caso el 4 significa “error del cliente”. Los siguientes dos número indican el subtipo de error, en este caso el 04 ("Not found").

Este argumento es válido, y está documentado en w3.org, la organización encargada de velar por el estándar “www”. Pero no se puede negar que es mucho más atractiva y romántica la historia que acabamos de leer.


Fuente: http://www.neoteo.com/la-verdadera-historia-del-error-404.neo

Leer Mas......

La Red que cayó en el olvido



En 1934, Paul Otlet esbozó los planes para construir una red global de ordenadores que permitiría a la gente buscar y navegar por millones de documentos, imágenes y archivos de audio y de vídeo interconectados. Describió cómo la gente utilizaría los aparatos para enviarse mensajes unos a otros, compartir archivos e incluso congregarse en redes sociales online. Llamó a todo esto una réseau, que puede traducirse como red.

Los historiadores suelen remontar los orígenes de la World Wide Web por un linaje de inventores anglo-estadounidenses como Vannevar Bush, Doug Engelbart y Ted Nelson. Pero más de 50 años antes de que Tim Berners-Lee sacara el primer navegador web en 1991, Otlet (pronunciado "ot-LEI") describió un mundo interconectado en el que "cualquier persona desde su sillón será capaz de contemplar el conjunto de la creación".

El legado de Otlet, un pionero de la tecnología caído en el olvido, está expuesto en un museo diminuto llamado el Mundaneum, escondido en una calle estrecha en el extremo noreste de la ciudad medieval de Mons (Bélgica). Aunque la proto-Red de Otlet se basara en una mezcla de tecnologías analógicas, como fichas y máquinas de telégrafo, anticipaba sin embargo la estructura conectada con hipervínculos de la Internet actual.

La visión de Otlet dependía de la idea de una máquina en red que recogiera los documentos utilizando enlaces simbólicos. Aunque puede que dicha noción parezca evidente en la actualidad, en 1934 marcó un hito conceptual. "El hipervínculo es una de las invenciones más infravaloradas del último siglo", asegura Kevin Kelly, ex director de la revista Wired. "Irá junto a la radio al panteón de los grandes inventos".

En los últimos años, un reducido grupo de investigadores ha empezado a resucitar la reputación de Otlet, volviendo a publicar algunos de sus escritos y recaudando dinero para establecer su museo y archivo en Mons.

Este mes, cuando el museo Mundaneum celebre su décimo aniversario, los comisarios publicarán parte de la colección original en Internet.

Aunque Otlet pasó toda su vida laboral en una época anterior a los ordenadores, poseía una visión de futuro extraordinaria en lo relacionado con las posibilidades de los medios de comunicación electrónicos. Paradójicamente, su visión de un futuro sin papel provenía de la fascinación que sintió toda su vida por los libros impresos.

En 1895, cuando Otlet tenía 27 años, conoció a su alma gemela y futuro premio Nobel, Henri La Fontaine, que se unió a él para intentar crear una bibliografía maestra que recogiera todo el conocimiento publicado del mundo.

Los dos hombres se pusieron a coleccionar datos sobre todos los libros que se habían publicado en la historia, junto con una inmensa colección de artículos de revistas y periódicos, fotografías, carteles y todo tipo de objetos coleccionables sin valor ?como los panfletos? que las bibliotecas solían ignorar. Utilizando fichas, empezaron a crear una inmensa base de datos en papel de más de 12 millones de registros.

A medida que se fue desarrollando el Mundaneum, el proyecto empezó a ahogarse por el volumen de papel. Otlet empezó a esbozar ideas para que las nuevas tecnologías se encargaran de la sobrecarga de información. Al final, Otlet se dio cuenta de que la respuesta implicaba eliminar el papel en sí.

Como no había nada parecido al almacenamiento electrónico de datos en los años veinte, Otlet tuvo que inventarlo. Comenzó a escribir sobre la posibilidad del almacenamiento de medios electrónicos, lo que culminó en su libro de 1934, Monde, en el que explicaba su visión de un "cerebro mecánico y colectivo" que acogería toda la información del mundo, accesible rápidamente a través de una red global de telecomunicaciones.

Por desgracia, justo cuando la visión de Otlet estaba empezando a cristalizar, el Mundaneum entró en una mala racha. En 1934, el Gobierno belga perdió el interés por el proyecto y debido a los problemas financieros, lo cerró al público.

Algunos miembros de la plantilla siguieron trabajando en el proyecto, pero el sueño llegó a su fin cuando los nazis ocuparon Bélgica en 1940 y destruyeron millones de fichas. Otlet falleció en 1944, deshecho.

Tras la muerte de Otlet, lo que sobrevivió del Mundaneum original se dejó abandonado en un antiguo edificio de anatomía de la Universidad Libre en el Parc Leopold hasta 1968, cuando un joven licenciado de nombre W. Boyd Rayward recogió las huellas de papel. Desde entonces, Rayward ha liderado el resurgimiento del interés por el trabajo de Otlet, un movimiento que al final desencadenó interés suficiente como para establecer el museo Mundaneum en Mons.

El Mundaneum original nunca podría haber acogido el volumen de información que la Red ofrece en la actualidad. "No creo que pudiera haberse ampliado", señala Rayward sobre el Mundaneum. "Ni siquiera podría haberse ampliado para cubrir las demandas del mundo basado en papel en el que vivía Otlet".


Fuente:http://www.elpais.com/articulo/tecnologia/Red/cayo/olvido/elpeputec/20080705elpeputec_2/Tes

Leer Mas......

Los peligros de responder al spam



La firma de seguridad McAfee llevó a cabo un experimento para analizar qué sucede cuando se contesta a los mensajes de correo basura desde una PC sin la protección adecuada.

Así, McAfee reclutó a 50 voluntarios de 10 países para su experimento S.P.A.M (Spammed Persistently All Month), los equipó con una PC a cada uno, dotada con la versión básica de su antivirus, y siguió su experiencia durante todo el mes de junio en un blog dedicado a reunir sus impresiones.

Según el portal baquia.com, al final del periodo, los voluntarios recibieron 104.000 mensajes no solicitados, lo que supone una media de 70 spam diarios por persona.

Además, la mayoría de los voluntarios también observó como sus computadoras se infectaban con spyware, lo que demuestra que el spam no supone sólo una molesta pérdida de tiempo, sino que puede provocar consecuencias aún más graves en las PCs.

A los participantes también se les facilitó una tarjeta de crédito para que comprasen algunos de los productos ofrecidos, pero ninguno de ellos recibió medicamentos para la disfunción eréctil, iPods ni demás supuestas ofertas que llegaron a las bandejas de entrada de sus cuentas.

Asimismo, aquellos que completaron formularios con su dirección postal verdadera, recibieron miles de panfletos publicitarios en sus hogares.

El estudio también analizó la cantidad de mensajes recibidos en cada país: alrededor de un 22% fueron para los Estados Unidos, y un 14% para Brasil, con una alta tasa de emisión de malware y robo de información personal.

Después los siguen Italia, con 15.000 mensajes al mes por usuario, México y el Reino Unido, con mas de 10.000, Holanda y España, entre 5.000 y 9.000, y por último Francia y Alemania, los menos perjudicados, con 3.000 correos-basura al mes.

Finalmente el informe de McAfee destacó que un 22% de los correos eran intentos de phishing, que solicitaban el número de cuenta bancaria o el teléfono móvil del usuario.

FUENTE :http://www.noticiasdot.com/wp2/2008/07/04/los-peligros-de-responder-al-spam/

Leer Mas......

Cómo vulnerar la seguridad de las máquinas de tabaco que comprueban la edad por reconocimiento facial



Al parecer en Japón algunas máquinas expendedoras comprueban la edad de los compradores mediante una cámara digital: se examina la cara del sujeto buscando ciertos signos de «edad», mediante un sistema automático de la compañía Fujitaka. Se trata de discernir si la persona tiene 20 años o no, que es la edad válida en japón para fumar.

El asunto, que cuentan en Age verification cameras easily fooled es que hasta un niño de cuatro años podría adivinar cómo hackearlas. El truco es tan simple como sujetar una fotografía delante de la cámara, por ejemplo de una revista o periódico.

Al parecer allí otros sistemas como los que hay en España del «mando a distancia» o una tarjeta-carnet especial; ciertas máquinas requieren que se inserte el carnet para comprar, de modo que el avance que aparentemente deberían suponer este sistema de reconocimiento facial no es para tanto, realmente.

En Hack a Day proponen de hecho una solución de baja tecnología para mejorar el sistema visual: que la máquina compruebe que el fondo de la imagen es el correcto (el de la tienda en que esté instalada, cuando no haya nadie delante): en la foto real de alguien el fondo debería cambiar relativamente poco respecto al patrón almacenado, y no podría burlarse con tanta facilidad.


Fuente: http://www.hackaday.com/
http://www.microsiervos.com/

Leer Mas......

Cómo falsificar huellas digitales


Una de esas cosas que siempre viene bien saber, por "cultura",porque nunca sabes cuándo vas a necesitar: Cómo falsificar huellas digitales.

Botellas, papel fotografico, pomos de puertas o discos compactos son buenas fuentes para obtener una huella anónima. Luego se puede utilizar una especie de polvillo como el de los C.S.I o en plan más humilde, el todopoderoso Superglue. Fotografiar, digitalizar e imprimirla como una transparencia, además de un poco de cola, hacen el resto.

Los Cazadores de Mitos demostraron cómo no era demasiado difícil engañar a un sistema biométrico «industrial» de reconocimiento de huellas para abrir una puerta, utilizando una huella robada y un gel balístico; la sorpresa vino cuando también probaron a engañarlo con una especie de fotocopia en papel (así, como suena) y también funcionó, para asombro de propios y extraños.


Fuente: http://www.microsiervos.com/archivo/hackers/como-falsificar-huellas-digitales.html

Leer Mas......

637 millones de internautas en riesgo por no actualizar su navegador de internet



Sólo el 59,1% de las personas que navegan por internet lo hacen utilizando un navegador plenamente actualizado, algo que según un grupo de investigadores suizos explicaría el éxito de gran parte de ataques que amenazan la seguridad de los internautas, según informa PC World.

El informe se basa en la información proporcionada por Google y la firma de Seguridad Secunia, y ha sido realizado por expertos del Instituto Federal Suizo de Tecnología, IBM y el buscador de internet. Sus conclusiones afirman que hasta 637 millones de internautas, un 40% del total, utilizan versiones inseguras del navegador.

También afirman que el 78% de los internautas utiliza el navegador de Microsoft, Internet Explorer, el 16 Firefox, un 3% Safari, y el 0,8% Opera. El problema es que muchos no utilizan la versión más actualizada, y en teoría más segura, de estos programas informáticos.

Los más actualizados serían los usuarios de Firefox, que utilizan la última versión del navegador en el 83,3% de los casos. Entre los usuarios del navegador de Apple las versiones actualizadas alcanzan al 65,3% de los internautas, mientras que sólo un 47,6% de quienes navegan con Internet Explorer utilizan la edición más reciente.

Los creadores de virus y malware en general parecen haberse dado cuenta hace tiempo de la falta de actualización de los usuarios, e intentan aprovechar en sus ataques los agujeros de seguridad conocidos en los programas informáticos, pero que siguen estando presentes en muchos navegadores porque sus usuarios no han resuelto el problema descargando la última versión.


FUENTE :http://www.20minutos.es/noticia/394908/0/navegadores/actualizacion/seguridad/

Leer Mas......

Un torneo para 'hackers' WARGAMES



Tras tres meses preparando las pruebas, la comunidad hacker tiene hoy una cita ineludible. Hoy tendrá lugar el inicio del I Torneo de Seguridad Informática BlindSec, un reto que tiene como propósito no sólo demostrar la destreza y los conocimientos informáticos de los participantes sino también acabar con los estereotipos equivocados que asocian la figura del hacker con la de un delincuente. Este tipo de torneos entre hackers son también conocidos como Wargames (Juegos de Guerra), como la película homónima de 1983 que contribuyó a la popularización de su figura. A medio camino entre el juego y el aprendizaje, la simulación tiene como objetivo la consecución de unas metas planteadas en inicio...

En este I Torneo de Seguridad Informática BlindSec la competición lúdica está asegurada, pero también la aplicación distintas formas de trabajo y el descubrimiento de nuevas promesas en la comunidad hacker. "Es una manera divertida de practicar técnicas, obtener metodologías y observar el nivel de la comunidad", apunta Lord Epsylon, miembro del grupo Hckrs-Hacklabs e involucrado en la preparación del wargame. La página web del torneo se hará pública a partir de las 20 horas en un hilo del foro Yoire.com, momento en el que se abrirá el servidor y los participantes iniciarán las distintas pruebas.

En qué consisten los retos

Con unas condiciones que promueven el hackeo ético, es decir, la búsqueda de vulnerabilidades en los sistemas sin el objetivo de causar daños, el torneo está compuesto por 10 niveles que tienen que ser superados de forma secuencial en el menor tiempo posible. Al contrario que en otro tipo de reuniones, ésta se celebra a través de HTTP, y mediante un escueto "te agradeceríamos que no alterases nada del sistema ya que... el objetivo es aprender y divertirse" se hace referencia a la filosofía reflejada en estos encuentros.

Los participantes, entre los que se espera que estén algunos de los expertos más conocidos del país, se enfrentarán a problemas de programación, análisis del código de ciertas aplicaciones en busca de fallos de seguridad, problemas lógicos,... Los organizadores han intentado que las pruebas cubran la mayor parte de las habilidades que un experto en seguridad debería tener.

El sistema a través del que jugarán los participantes cuenta con foro, chat y un sistema de notas para que los jugadores interactúen entre sí. Y es que, además del triunfo, uno de los aspectos más potenciados en este tipo de eventos es la creación de vínculos entre los participantes, que pueden aprender de las técnicas empleadas por el resto. Además, estos wargames sirven para reagrupar a la gente más experta, según destaca Lord Epsylon, que también destaca la repercusión de estas convocatorias entre hacktivistas y hackers.

El torneo no tiene una duración determinada y, aunque la parte más competitiva terminará con la superación de las pruebas, en realidad éstas no finalizan nunca. El wargame quedará disponible en Internet para que otros expertos o aficionados puedan reprogramar, modificar y compartir los retos conseguidos, generando una mejora continua.


FUENTE :http://www.publico.es/ciencias/130742/torneo/disfrutar/hacker

Leer Mas......

Fuertes críticas a 'GTA IV' por incluir una web pedófila entre sus retos



Uno de los videojuegos más vendidos de este año, 'Grand Theft Auto IV' (GTA 4), ha vuelto una vez más a ser el centro de las críticas por sus contenidos altamente violentos. Aunque lo último que ha escandalizado a diferentes organizaciones de protección de la infancia y a sus mismos usuarios es la posibilidad de que el jugador, a través de su personaje virtual, se encuentre frente a un ordenador y una página web pedófila...

Dentro de la historia de ladrones y de persecuciones policíacas de 'GTA 4', el jugador tiene la posibilidad de acceder a un cibercafé. En ese espacio virtual la conexión no está restringida y el jugador puede solicitar el acceso a 'littlecuysurprisepageant.com', una web pedófila.

Si el usuario trata de entrar en ella, no se verá ningún contenido pedófilo, sino un mensaje de la policía en el que se lee: "Nosotros lo vemos todo, lo sabemos todo". De esta manera, el índice de peligrosidad del jugador sube al nivel de cinco estrellas.

Algunos de los usuarios del videojuego que se han encontrado con esta escena se han mostrado indignados. "Este sitio web puede llevar a la gente a consentir este tipo de cosas. Es algo totalmente enfermo. No volveré a jugar 'GTA 4' otra vez", dijo un joven británico de Gales del Sur, en declaraciones al diario 'The Sun'.

Además de los usuarios, organismos como el Cuerpo de Protección al Menor de la 'National Society for the Prevention of Cruelty to Children' (NSPCC, en sus siglas en inglés), con sede en Londres, han expresado su rechazo contra el videojuego. "Este videojuego quiere hacer atractivo algo que realmente sacude y trastorna", dijo el coordinador de protección al menor del NSPCC.

'Grand Theft Auto IV: Liberty City' salió a la venta el pasado mes de abril para Xbox 360 y PlayStation 3 rodeado, como siempre, de expectación y polémica.

Su estreno batió récords, y en su primera semana consiguió batir a los taquillazos del cine, como 'El Retorno del Rey' o 'Las Dos Torres'.



FUENTE :http://www.elmundo.es/navegante/2008/06/30/juegos/1214816965.html

Leer Mas......

Los delitos informáticos se quedan obsoletos ante el avance de internet




Las prácticas que más crecen ahora son estafas bancarias y pornografía infantil, ademas de los ya existentes, como robos de privacidad y datos personales.


Internet avanza tan rápido que algunas modalidades de delincuencia en la Red "ya ni siquiera se practican" y han quedado obsoletas, según desvela el fiscal para los delitos informáticos de Guipúzcoa, Jorge Bermúdez.


Bermúdez sostiene que, en contra de lo que piensa mucha gente, este tipo de criminalidad "no es el futuro, sino el presente y, en algunos casos, el pasado" porque algunos timos, como los que se hacían a través de los números de conexión a internet con "tarificación adicional" ya no son habituales, dado que hoy en día la inmensa mayoría de los enganches a la Red se producen a través de líneas ADSL y routers...


El experto explica que actualmente los "grandes éxitos" de la criminalidad informática corresponden a las "estafas bancarias" y a la "pornografía infantil", que "está creciendo de una forma que la gente no se hace a la idea".


Aunque "la variedad de delitos que se pueden cometer en internet resulta escalofriante", el fiscal precisa que el principal polo de delincuencia a través de la Red son las estafas bancarias, de las que existen una gran variedad; como el phising, una modalidad en la que, según señala Bermúdez, los delincuentes mandan correos basura a sus víctimas solicitándoles sus claves de cuentas.


Se trata sin embargo de una práctica que actualmente "casi ha sido desbancada por otras más sofisticadas", entre ellas el carding, que es la estafa con tarjetas, el pharming que envía al usuario a una página falsa cuando cree que está accediendo a la de su banco, o el cross site scripting, que coloca una especie de "filtro" que capta las claves bancarias del estafado.

Respecto a la pornografía infantil en la red, el fiscal aclara que, a pesar de su proliferación, los pedófilos "están cayendo como moscas", como demuestra la reciente operación Santiago, en la que se localizaron mil personas en todo el mundo y en España fueron detenidos 80 sospechosos.


Respecto a la facilidad con la que las personas que manejan este tipo de pornografía son detenidas, Bermúdez considera que se debe a que utilizan redes peer-two-peer -como las que se emplean para intercambiar archivos musicales o películas-, en las que resulta relativamente fácil rastrear la procedencia y recorridos de los materiales.


Esta forma de actuar permite capturar al que trafica con pornografía de niños "para su propio disfrute" y luego la distribuye a otros usuarios, pero todavía no resulta fácil acceder "al que la "elabora", se lamenta el experto.


Bermúdez indica que uno de los principales problemas con los que se encuentran los investigadores de los delitos a través de internet es que las pruebas digitales "tienen dos caras", una "muy buena" que responde al hecho de que cuando se consigue una evidencia de este tipo "te lo da todo: fecha, lugar y la máquina" desde la que han actuado los delincuentes, y otra "muy mala" porque este tipo de pruebas "dura muy poco tiempo".

Leer Mas......