EL NUEVO Y PELIGROSO TROYANO DE HOMER SIMPSON

Este es un buen momento para recordar a todos que hay que ser cauto antes de abrir correos al azar, añadir, o guardar cosas que llegan a tu PC sin haberlas solicitado”, dice Chris Boyd FaceTime

¿Crees que Homer Simpson es inofensivo? Una dirección de correo electrónico que aparece en la pantalla de televisión donde Homer Simpson la conecta está siendo utilizada para difundir un Troyano de malware.

En el 2003 un episodio de Homer Simpson dejo ver una dirección de correo electrónico chunkylover53@aol.com.

Por supuesto la dirección fue registrada por uno de los Guionistas del programa antes del lanzar al aire el episodio y ha sido desde entonces utilizada para responder a cientos de correos electrónicos de los fans de os Simpson.

Pero el nombre de pantalla chunkylover53 ha resurgido con su lado más siniestro y está siendo utilizada para distribuir un troyano disfrazado como un archivo de la película Simpson. ¿Creías que Homer Simpson era inofensivo?.

Chris Boyd, director de investigación de malware a FaceTime, dice que es chunkylover53 envía mensajes automáticos de respuesta muy prometedores sobre un episodio exclusivo los Simpson –un tráiler de un episodio- disponible para su descarga.

Por supuesto se trata de una buena putada. El vínculo del mensaje te lleva a un archivo ejecutable. Es el comienzo del lanzamiento de un jodido Troyano, que se presenta ante el usuario con un falso mensaje de error seguido por varios mensajes de error real y, por último, una pantalla en blanco.

En el reinicio del sistema, el usuario ya habrá infectado el mismo su computadora y esta se comportara notablemente más lenta y será propensa a cuelgues, una desesperante lentitud que pone de los nervios y a accidentes de pantalla como el temible pantallazo azul.

Además por si pensabas que Homer Simpson era inofensivo, la carga del troyano incluye como regalo extra un Rootkit y un software de control remoto que registra al usuario en una BotNet donde su Pc que convertido en un Zombie. El programa malicioso conduce a la computadora a Kimya, una temible BotNet Turca que ha estado infectando a cualquier máquina (Computador) durante los últimos cuatro meses.

Boyd dijo a vnunet.com que no estaba claro si el Troyano –malware- operaba tomando el control de la cuenta de uno de los Guionistas de Homer Simpson la cuenta de -AOL chunkylover- o si simplemente registra el nombre de la pantalla como una cuenta de mensajería instantánea. AOL solo devuelve una solicitud de comentario.

El programa malicioso se está extendiendo a todo trapo sólo por el nombre de usuario chunkylover53, pero Boyd advirtió que la BotNet puede ser utilizada fácilmente para lanzar un ataque de software malicioso mucho más grande en el futuro.

"Por ahora, este es un buen recordatorio para todos seáis cautos con las cosas que recibáis por el correo y que penséis dos veces antes de pedir o añadir en la red cosas que hayáis visto en la televisión o en el cine ", dijo Boyd.

"Nunca se podrá estar seguro de que un nombre, o una cuenta de correo pueda estar preparada para tomar el control de una maquina o de quien puede estar al otro lado detrás de ella, o incluso en relación con lo que usted está buscando en primer lugar."

Leer Mass>>


NUEVO ATAQUE A LOS USUARIOS DEL EMULE, ARES, BITTORRENT Y OTROS PROGRAMAS DE P2P

“Estos ataques no están realizados por simples aficionados sino por estafadores o defraudadores expertos. No estamos tratando con unos simples script Kiddies, dice Christopher de la seguridad informática del ALME”

Un nuevo tipo de malware multimedia esta tomando el control creciendo en la web, orientando su ataque a infectar archivos de música y de vídeo.

Secure Computing dijo que el ataque tiene un enfoque gradual y pone de relieve la creciente complejidad de los programas maliciosos.

La infección inicial se produce cuando un usuario visita un 'warez' para la búsqueda de un crack o serial en un sitio ilegal crack para poder ejecutar una copia de un programa informático protegido. El usuario es atraído a la descarga de un troyano que a su vez infecta todos los archivos multimedia en su PC.

Manteniendo el formato de archivo en su lugar, el troyano convierte cada ficheros de música y vídeo a un formato estándar y, a continuación, incrusta el código malicioso en el archivo. Cuando el usuario comparte los archivos a través del correo electrónico, o los transfiere por el eMule o un cualquier otro peer-to-peer en la red de Internet, los archivos multimedia infectados se transfieren a otra persona y a otro computador.

Cuando un archivo se abre, el reproductor de multimedia se dirige a continuación a un sitio web de recursos maliciosos para permitir la descarga de un falso códec que engaña a la nueva víctima, pidiéndole que lo instale a la vez que se instala tambien una contraseña oculta (Invisible) que el Hacker puede usar para sus propósitos.

Aunque complicado, este enfoque ayuda a que la infección se expanda bajo una cobertura que no es fácilmente detectable y como un vector de ataque más camuflado e indirecto.

Christopher, jefe de los laboratorios de investigación del equipo ALME de Secure Computing's Anti-Malware, le dijo a vnunet.com: "Estos son estafadores profesionales. No se trata de simples script Kiddies."

A la conclusión que se llega con esto es que las únicas personas que están ahora en un alto riesgo de estar contagiados o de contagiarse son algunos de aquellos que tratan de encontrar ilegalmente los "crack y los serial" de software o que comparten contenido protegido por los derechos de autor.

ALME Sin embargo, advirtió que la escala de intercambio P2P significa que muchos usuarios pueden estar ya involuntariamente en situación de riesgo a través de la descarga de datos perfectamente legal a través de una red P2P como es el Ares, el eMule, BitTorrent.

"Aunque la mayoría de estas personas toman parte en actividades ilegales, hay muchos que pueden llegar a ser infectados por recibir archivos de otros, mientras que involuntariamente parece que no están haciendo nada malo", dijo.

Secure Computing ha instado a los propietarios de PC a que se aseguren de que todo el software de seguridad que tengan instalado está correctamente configurado y actualizado.

Se aconseja tambíen a los usuarios que se mantengan alejado de los sitios warez donde se ofrecen serials o cracks y que sean cautelosos ante el aviso de para bajar un desconocido códec para poder reproducir cualquier archivo multimedia descargado.

Leer Mass>>


CUIDADO CON EL NUEVO Y PELIGROSO MALWARE LLAMADO' IRAN_OCCUPATION.EXE

Una nueva estrategia de los spammers explotar la tensión en irán. La nueva y reciente oleada de spam (Correo Basura) esta usando nuevas técnicas y se basa en inducir curiosidad de los usuarios para enviarlos a sitios falsos de noticias de Internet (Fake Web) donde de los visitante son infectados de forma automática con malware en sus computadoras.

Los Investigadores Seguridad han identificado una segunda oleada de spam con el fin de lograr que la gente pique en su curiosidad, precisamente afirmando noticias sensacionalistas como que el Ejército de los EE.UU. ha atacado a Irán.

El fraude (Scheme) está diseñada para engañar a los usuarios forzándoles a descargar e instalar el software malicioso.

Recientemente Bit Defender reveló que el alojamiento de la página web, del programa viral, dailydotnews.com, es un simple pero eficiente sitio, con un banner en la parte superior, una simple foto disfrazada como un jugador de YouToBe, y tres líneas de texto que detalla las operaciones de EE.UU. en Irán.

Este novedoso enfoque del spam está diseñado para usar a gran escala el spammers, y se basa en un pegajoso juego, en un enlace al dispositivo de malware con el fin de que el usuario arda de curiosidad y así lograr engañar a los usuarios en la descarga de software malicioso.

"La nueva oleada de spam se basa en despertar la curiosidad natural de los usuarios que navegan por internet con sus computadoras con respecto al conflicto entre los EE.UU. e Irán", dijo el analista de Bit Defender spam Andra Miloiu.

"El sucio truco redirige a los usuarios a una falsa página web de noticias donde se muestra una descripción más grande acompañado de un travelling de Movie Player."

La supuesta Movie de Flash Player es una imagen que representa a una Movie Player. Cuando se hace clic, la imagen ofrece a los usuarios la opción de "Guardar imagen como '.

Al hacer clic sobre cualquiera de los' Movie Player 'o el banner superior, el usuario inicia el proceso de descarga de un fragmento binario de malware llamado' iran_occupation.exe ». El archivo contiene un peligroso código malicioso que va a infectar al usuario con el virus “la Tormenta Worm”.

Bit Defender dice que los spammers están explotando aumento de las tensiones en el Medio Oriental para orientar cada vez más a los preocupados ciudadanos de los EE.UU. en busca de noticias frescas y así infectarles los Computadores.

Leer Mass>>


MICROSOFT ADVIERTE DE NUEVOS ATAQUES CON UN EXPLOIT DE ACTIVEX QUE PERMITE EL CONTROL REMOTO DEL SISTEMA

Una nueva amaneza se cierne sobre todos aquellos que usan el Navegador Internet Explorer de Microsoft, mas conocido como el IE. Microsoft ha advertido hace tan solo unos dias a los usuarios de un nuevo ataque a uno de sus componentes mas conocidos del navegador; los controles de ActiveX.

La empresa Microsoft ha recibido informes preocupantes de un limitado número de ataques dirigidos muy concretamente a una fallo en un control ActiveX, que se localiza en el Snapshot Viewer, un plug-in de navegador para Microsoft Office Access 2000, 2002 y 2003. Por fortuna el fallo no está presente en Office Access 2007.

El problema del riesgo que existe, es que si un atacante utiliza el exploit, la vulnerabilidad podría ser utilizada por el atacante para hacerse con el control del sistema, y en especial el riesgo se centra en los derechos del usuario actual.

Los Controles ActiveX son utilizados por Internet Explorer para conectarse con otras aplicaciones y ver el contenido en el navegador. Por fortuna, para los que usen Frefox, otros navegadores al no utilizar el control ActiveX, no son vulnerables a este tipo de ataque.

Microsoft señaló que las copias de Internet Explorer que estan operando en la configuración de seguridad mejorada, como es el caso de Windows 2003 Server y 2008, también estan protegidas de los ataques.

Las noticias de los ataques se producen precisamente a tan sólo unos día antes de que Microsoft este preparando un informe mensual sobre seguridad, que por primera vez en más de tres años, no incluye un boletín de vulnerabiliades 'críticas' de gravedad.


Leer mas...

Leer Mass>>


EL CYBERSTALKER PERSONAJES OBSESIVOS EN LA RED

Nunca trabaje para el FBI, ni para la CIA, ni conocí al Doctor Muerte, para el Mossad, ni para la NSA, ni tan siquiera para el CSID o el CNI, ni en un grupo especial para actividades limitadas, o como especialista en nomina en asuntos X, pero no me hace falta para descubrir aquello que deseo saber. Todos piensan que Internet son los Foros, el Messenger, las descargas del eMule, los Blogs, las Webs, los espacios de subir y bajar fotos o archivos, los Juegos, la música MP3, los Videos, el Wireless, el Hacking, el Cracking, el Shareware de Soft, el correo electrónico, el Windows, el Linux, y otras muchas mas cosas. ¿Pero que hay realmente de la otra dimensión Internet, la parte siniestra aquella de la que casi nunca nadie habla, por desconocimiento, miedo a las represalias, o respeto? Pongamos un pie en un asunto escabroso y entremos en una puerta prohibida...

Una investigación sobre los peligros ocultos del underground de internet y la forma de acecho electrónico.

EL CIBERESTALKING

El CyberStalking es una de esas fascinantes rarezas que ciertos individuos que se mueven en internet practican como una afición morbosa. Acechar, perseguir y acosar anónimamente desde la perspectiva de la “Mirilla” (Yo te veo, pero tu a mi no) a una persona entre millones es algo que a algunos individuos les proporciona una tremenda descarga de placer mental.

Empecemos este interesante articulo, que desvela algunos de los muchos aspectos ocultos de internet, por aclarar la palabra Stalk, o Stalker. Ambas palabras se traducen al Español desde el Ingles como “Acoso” o “Acosador” y por consiguiente son la denominación primitiva de una actividad contra-intelectual, porque no produce ningún conocimiento efectivo cultural sino que se hace por el placer que siente el que lo practica ya que es de corte sádico, mortificante, y con algunas características Revengantes (Revenge=Revenger=vengador y venganza).

Entre las inverosímiles maneras que hay de infringir daño a otros o incluso a uno mismo, el Cyberstalking (El Ciber Acoso) es una de esas modalidades. Se trata de una actividad que ha experimentado una evolución mediante una traslación de ámbito dimensional, convirtiendo el hecho en algo aun mas sofisticado de lo primitivamente pudiera ser.

¿QUÉ ES UN CYBER STALKER?

Un Stalker es una persona sin rostro que opera encubierto en Internet, que realiza sus actividades valiéndose de todos los trucos y de una parte del conocimiento hacker, algunas habilidades avanzadas para falsear sus comunicaciones o su identidad, y que tiene una capacidad injusta e incontrolada de poder destruir a otra persona, su imagen y su buen nombre usando sólo sus manos y un teclado. Internet es todavía un lugar donde este concepto es para muchas personas desconocido o relativamente nuevo. Pero para el que no conozca aun en profundidad los fondos más abismales de la red, en Internet no existe ninguna frontera que diferencie el viejo y salvaje oeste, de las prácticas de ser el vaquero más rápido disparando amenazas o acoso a cualquiera que se cruce por delante del teclado del acosador.

“En Internet todos estamos expuestos a ser victimas de acoso o a ser acosadores en algún momento y nadie esta a salvo”.

Los ciberestalker preferentemente acosan a personas por razones concretas, pero entre las muchas existentes están la venganza, el odio, el egoísmo, la avaricia, la envidia, la impotencia, los celos, el sadismo, o la diversión morbosa.

Nunca podremos estar seguros de cuando podemos empezar a ser victimas de un acoso. Una foto en flicks, en un espacio donde buscas pareja, un anuncio, puede poner tu persona en el objetivo de otra que para intentar conseguir el control sobre ti recurre a stalkearte. Muchas veces el acoso aparece por un simple cruce de correos electrónicos, que comienzan por un simple comentario que puede ser malinterpretado de forma ofensiva o menospreciable por parte del futuro acosador. Otras veces son una venganza, en respuesta a un comentario, o a un acto que el acosador ha leído o interpretado pensando en que estaba dirigido a él. Tambien hay acoso encubierto con otros motivos, muchos de ellos son rivalidades profesionales o comerciales que se trasladan al ciberespacio y en concreto relacionado con algún aspecto de la presencia de una de las dos partes.

POR QUE HAY STALKERS ANÓNIMOS EN LA RED?

Para que aparezca una situación de acoso se precisan dos componentes; un Stalker y un estalkeado, un acosador y un acosado, pero reduciéndolo a un par de mínimos denominadores comunes diremos mas coloquialmente “Victima Y Verdugo”. Normalmente no hay acoso sin un móvil, siempre hay un móvil, hay una fijación obsesiva contra una persona (La victima) y el acosador se mueve por muchas razones (Móviles): atracción sexual, por motivos muy concretos, o por alguna otra emoción mental que puede estar exageradamente interpretada de forma subjetiva por el Stalkeador. Retrocediendo un poco en la mala fama de la historia del acoso mas primitivo, el Stalker era en algún momento un acosador que perseguía a determinadas personas en la realidad fisica por diversas razones, motivos, o móviles de los que hablaremos un poco mas adelante.

Como la actividad de acosar físicamente, conllevaba en parte el inevitable riesgo de exponer aleatoriamente su identidad ante la victima, el Stalker en algún momento de su evolución cambio su modus operandi y lo traslado a otro nivel; el correo postal convencional, enviando cartas acusantes a victimas que las recibían de forma anónima sin remitente, evitando así el inconveniente al Stalker de ofrecer su presencia fisica. Las cartas o anónimos eran un nuevo tipo de arma psicológica que poder saborear en otro nivel de Stalking o acoso y con una mayor anonimidad o seguridad para el que ponía en práctica semejante actividad. De hecho el Stalker en su primer nivel es ya muy inusual, se producen casos de acoso pero son algo infrecuentes porque hoy día es muy fácil hacer un R2 con un Identikit del acosador (R2=Retrato Robot) y lograr darle una identidad fisica fácilmente publicable en los medios de difusión de información. Por consiguiente el acosador, nunca ha dejado de existir, pero traslado muy hábilmente su actividad hacia un nivel en donde no fuese necesario poner en peligro su identidad ni donde fuera necesario exponerla: el correo postal.

Según algunos estudios que he leído el Stalk (Acecho) es algo que le gusta hacer a ciertos individuos cuando no tienen en que emplear su tiempo personal, o no tiene amigos, y el detonante aparece muchas veces por sentimientos de impotencia, envidia, inferioridad, que terminan con una obsesión cuyo objeto central es la persona que supuestamente parece desprender inadvertidamente un aura de poder superior que solo percibe subjetivamente el acosador y que este no puede soportar porque en comparación parece verse humillado. Además el Stalkear a una persona, casi siempre esta relacionado con un sensación de control “Unilateral” sobre la victima, a la que no se le deja ninguna posibilidad mas que aguantar, conocimiento del que es consciente el Stalkeador, y sobre el que basa su disfrute y placer.

EL PERFIL FISICO

El aspecto que se le ha dado en algún momento a un Stalkers, el del tipo que viste con una gabardina y sombrero negro muy freaky. Acosadores o acechadores ha habido desde siempre. Antes había stalkers (admiradores Secretos), que desataban todo tipo de fantasías en las mujeres y hacían las delicias de toda mujeres que ardiera en deseo de refregar a sus amigas que tenia un amante secreto, pero ahora Admirador Secreto y Stalker son la misma cosa. Respecto a la manera de ser de un Stalker Oscar Wilde decia

"Si yo fuera un Stalker, me sabría de memoria su número de placa de automóvil, su numero de telefono, pero ella por algún motivo siempre conduce con el sol a sus espaldas”

Efectivamente, un stalker profesional o de nivel avanzado, si alguien lo ha creído, esta mas allá de la simple aptitud de un fanático seguidor de algún artista conocido, y sabe mucho mas de su victima que ella misma: "programa de televisión preferido, el color favorito, nombre, e-mail, número de teléfono, tamaño de zapato, tamaño de sujetador, número de seguro social tarjeta de crédito, número de licencia de conducir, dirección, hora en que se cepilla los dientes, ADN, tiempo en que se encuentran en el baño, tendría un sujetador, un panty, o muestras de pelo púbico, y otros productos fetichistas tambien conocidos como trofeos. " Lograr el control sobre una persona, hace que el Stalker se sienta poderoso, con una sensación de que puede machacar y hundir mentalmente a cualquiera sin necesidad de tocarlo físicamente, y para llegar hasta esa situación hay que demostrar que es bueno ejerciendo todos los factores de control que tenga a su alcance.

LAS TÉCNICAS DE CYBERSTALKING

Como era lógico, la llegada de las comunicaciones masivas brindo una nueva oportunidad de hacer una traslación de ciertas técnicas, hasta entonces estancadas en un nivel aun físico, y elevarlas hacia el siguiente nivel virtual como es el caso de la gran red de Internet donde los Stalker pueden nuevamente saborear todo el poder de la electrónica en sus dedos y en sus ojos contemplando como se puede mortificar a su victima a remoto sin ponerle un solo dedo encima. En los últimos años los stalkers se han apoderado clandestinamente de Internet y del poder que da el anonimato de la electrónica digital para cometer sus crímenes a un nivel sin precedentes. Esto ha añadido una nueva dimensión a las Técnicas del Stalking, que se han sofisticado absorbiendo una parte de los trucos de Crackers, Hackers, Phreacker, y Fakers. Además ha surgido una nueva versión del Stalker, llamado Stalker de Transición, que son un tipo que acosa por un periodo y luego desaparece, y que permite ejercer esta actividad sin que existan persecuciones o represalias. Además, en el anonimato de Internet muchas víctimas del Cyberstalking son aleatorias (escogidas al azar) y no conocen la identidad de los stalkers y no tiene ningún tipo de relacion salvo por el elemento en común de tener ambos presencia en internet. Esto puede hacer que el temor a ser un stalkeado en Internet sea más palpable y que la sensación de impunidad sea aun más alta a la hora de probar que se es victima de un Stalkeador.

A menudo se supone -solo se supone- que un stalker es alguien que tienen un cierto grado de incompetencia social, aunque esto rara vez ha sido posible comprobarlo o medirlo de forma eficaz en un caso de investigación de acecho. Un estudio permitió conocer y percibir que los sujetos stalkers parecen tener un menor nivel de competencia social que los que no son stalkers. Los investigadores señalan, sin embargo, que dado la amplia mayoría de los stalkers son sujetos que vienen de algún tipo de relacion anterior, parece que al menos tienen suficiente habilidad social como para conocer ciertas técnicas para iniciar y mantener una relación por un cierto período de tiempo.

Mucha gente sonríe o se ríe de la palabra Stalker, Stalkear, o estar stalkeado, pero no es para tomarlo a broma. El hecho de que el Cyberstalking no implique contacto físico directo no significa que por eso el acecho sea menos peligroso que en la "vida real". A modo de ejemplo, y para que todos toméis buena nota de no dar excesivos detalles personales acerca de vosotros en un medio como Internet, sinceramente no es difícil para un usuario experto en Internet encontrar información personal suficiente de una víctima, como el número de teléfono o lugar de trabajo, para establecer su ubicación física, y comenzar una operación sistemática de stalkear a una persona hasta agobiarla. Pero por si esto no te convence, la realidad es que cualquier tipo de Ciber acoso, aunque suceda desde Internet puede llevar mas tarde a una agresión física o incluso a un asesinato si la situación se descontrola y no se toma en serio tan pronto como sea posible.

COMO ATACA UN CYBERSTALKER

Stalkmail: La dirección de correo electrónico de una victima, pongamos el ejemplo fuckbacyou@proveedor.com podría ser ese miserable motivo por el que empezar un ataque contra una persona, por el simple hecho que su dirección dice claramente “Que te den por el culo” y al leerla el Stalker cree que eso va directamente dirigido hacia él y le ofende profundamente. Entonces esta cuenta puede empezar a recibir mensajes de correo electrónico anónimo a través algún sistema de Internet que permita el envió anónimo con la intención de "molestar, abusar, amenazar o acosar a la persona." Fragmentos de correos como:

“Que le pasa a usted, que problema tiene, es idiota o que, ignora que no se puede usar una dirección de correo como esa porque es para gente sin educación” “Me la trae fresca que tu tengas una dirección como esa, pienso que a quien deben dar es a ti” “Eres un maldito bastardo, yo me rio de gente como tu, que tiene direcciones como estas, sois todos iguales de subnormales”, son dentro de un cierto nivel una situación de acoso.

Si tu eres una persona stalkeada, la víctima de un Cyberstalking, debes actuar con prontitud y firmeza para calmar la situación. Toma en serio las amenazas potenciales. No responder a mensajes de correo del acosador. Cambiar tu dirección de correo electrónico si es necesario. No introducir ningún tipo de información personal en línea en los directorios donde piden los datos personales en las cuentas de correo. Cuidado con la nueva dirección de correo, si la envías a tus amigos, quizá el acosador sea alguien conocido, que se frote las manos con esta maniobra. En otros casos debes decirle muy claramente a esa persona que deje de molestar y detenga el envió de correos, diciéndole algo como: "Si no me dejas de molestar con los correos, hago en el proveedor de mi correo el reenvió hacia el correo de algún Departamento de la Policía y cuando vengan a verme, te señalare a ti”. A veces es útil hacer una demostracion de fuerza, para que el Stalker se convenza de que esta ante una persona peligrosa (Ellos tambien tienen su cobardía y su miedo). Uno de los problemas es que quizá el Stalker le controle desde un foro, o desde un Blog, o desde una lista de correos, y el no se de a conocer, y se valga de una dirección falsa Fake Mail, para desde u n portal Hack enviar correo falso a través de de un sistema de envió de correo Fake gratis. Pero hay maneras de rastrear un correo falso. Si tienen problemas para determinar que proveedor de acceso a Internet es el que usa el Stalker, ponte en contacto con www.Cyberangels.org o www.Haltabuse.org y pídeles ayuda.

Fake Stalk en Foros: Hay foros, donde no se te pide autentificación. Los Stalker pueden aprovechar eso para iniciar una campaña de reventado de imagen. Simplemente pueden publicar mensajes difamatorios, calumniosos, o amenazantes con el ánimo de provocar un tráfico hacia ti ofensivo. El objetivo no es otro que provocar, encender a los susceptibles, y calentar a las personas que solo necesitan un motivo para explotar contra ti. Un post humillante, xenófobo, racista, o incluso de arrasamiento sexual, bastan muchas veces para que las personas se conviertan en una masa agraviada y aliada del Stalker. Los efectos son devastadores, muchos correos en tu cuenta de gente que no conoces cegándose en tu familia o en tu tumba.

Fake Stalkmail: Es tan fácil como abrir una cuenta similar en un dato a la de la victima. Construir una cuenta de correo similar es algo tan sutil que solo muy pocos están en condiciones de detectar: si la cuenta de la victima es fuckbacyou@proveedor.com pues el astuto estalker se abre otra Fuckbacyou@proveedor.com con diferencias indetectables a simple vista; tales como un punto, un guion, mayúsculas, un signo matemático como (X o +) otras veces usan *asterisco, otras almohadilla #, o @, incluso la formula numérica fuckbacyou1@proveedor.com fuckbacyou61@proveedor.com fuckbacyou86@proveedor.com fuckbacyoux@proveedor.com fuckbacyou+@proveedor.com

Este tipo de truco del stalker deja rastros, pero si el lanza su acoso desde una ciudad donde hay 100 cibercafés, ese rastro electrónico puede ser arduo o tedioso de poder combatir.

Blog Stalk: El ingenio de un Stalker no tiene limites. Stalkear a alguien en Internet es una forma delictiva de comunicación, es decir, los autores son, de hecho, responsables de lo que escriben y de lo que envían a las listas de correo electrónico, o publican en el chat o en foros a los particulares y si lo que escriben constituye falsedad o es calumnioso. En Internet, una víctima no tiene fácil conseguir que un tribunal dicte una sentencia contra un caso de acoso. El Stalker tiene la ventaja de que puede ser de un remoto país y, si son muy inteligentes, saben cómo acosar, avergonzar, humillar, cebar polémicas, desafiar y atormentar y luego evitar completamente cualquier tipo de rastreo. El Stalker es libre de acechar de nuevo. ¿Cómo puede hacer esto? El puede crear una cuenta falsa, abrir un blog donde poder colgar datos humillantes, fotos trucadas, y encender polémicas desde un foro en nombre de una persona sobre la que quiere que recaigan todos los perjuicios.

Enemy Stalk: ¿Quien te odia más? Buscando a los enemigos, y siguiendo la máxima “El enemigo de mi enemigo, es mi amigo” un stalker puede lanzar contra ti todo un ataque mediante ingeniería social. De repente tienes enemigos en espera en línea, que no sabes ni que existían. Ellos no tienen rostro. Pero en poco estas en aguas infestadas de tiburones y que te tratan como si fueras un desperdicio.

Stalk Chat: El stalker entra en un chat y arma un buen jaleo usando una dirección o algún dato personal tuyo y te redirección todo el jaleo hacia tu cuenta de correo o hacia un numero de telefono. Un día te das cuenta que algunos miembros de la lista de correo electrónico se están burlando de tí detrás de tus espaldas. El stalker que se refiere a tu persona como una forma despectiva como "el Autor", por un libro, o por cualquier dato tuyo, que llama la atención Internacional favorable. Hay demasiadas personas que quería mi atención, o asesoramiento, o que simplemente quería llamar a mi experiencia en mastines y es amargamente resentidos.

Yo conozco todas estas técnicas, y las oportunas contramedidas para repeler todo tipo de ataques. No tengo ni que advertir que ocurrirá. Así que ... ahora ya sabes lo que es un Cyber Stalker y que son capaces de hacer. Ellos no son necesariamente una amenaza física que de la cara, muchas veces son individuos menguados metales, cobardes, impotentes sexuales, que usan una forma de inteligencia de forma perversa contra todo lo que despierte el ofensivo interés de estos tipos. A pesar de que ciertamente no se puede nunca descartar como una posibilidad, tú podrías ser victima de un stalker. Ellos son absolutamente una amenaza psicológica para ti. Hacer daño a tu vida o convertirla en un infierno es un juego para ellos. En una forma enferma de diversión, son mentalmente perversos, y sienten que hacer daño a los demás les da un enorme placer.

Leer Mass>>


Generador gratuito de menúes CSS

CSS MENU MAKERCSS MENÚ MAKER es una herramienta online gratuita que nos da la posibilidad de generar menúes CSS de una manera práctica y sencilla.

Nos permite seleccionar qué tipo de menú necesitamos; si horizontal, vertical o desplegable. Dentro de cada tipo de menú proporciona una cierta cantidad de diseños bastante variados e interesantes.

Todo lo que hay que hacer es decidir cuál es el modelo que deseamos, definir la cantidad de botones que tiene que poseer, los nombres de los mismos y los respectivos links con eso tendremos nuestro menú finalizado.

Muestra de menúes en CSS

Para utilizar CSS MENÚ MAKER haz clic aquí >>


Menú Horizontal al estilo Flickr

Menú horizontal FlickrChristian Neagu es un diseñador y desarrollador web de Rumania que posee un blog desde donde brinda recursos de distintos tipos, como HTML/CSS, SEO, publicidad y usabilidad
En esta ocasión nos trae un interesante menú horizontal al estilo Flickr.

Este Flickr Horizontal Menu es muy sencillo y está completamente desarrollado con JQuery. El menú puede ser implementado con Prototype, MooTools o algunas funciones básicas Javascript.

Para realizar este menú horizontal de Flickr, Christian se basó en este instructivo que dieron sobre el tema en Woork y aportó varias mejoras, entre ellas, la reparación de un bug en el CSS que no permitía agregar más ítems del menú en una línea.

El recurso es ideal para fanáticos del servicio de fotos que quieran tener su propia página en tributo a Flickr o a su grupo de usuarios.

Para descargar el código fuente, haz clic aquí.

Leer Mass>>


LAS GRANDES EMPRESAS SITIOS WEB DE LOS EE.UU. OBJETIVO PRINCIPAL DE LOS CIBER CRIMINALES

La rápida evolución de la tecnología del software malicioso está siendo utilizada contra ricos, grandes empresas y particulares. Los grandes sitios web corporativos fueron fuertemente atacados por los hackers en los primeros meses de 2008, dijo la empresa de seguridad Trend Micro en un informe donde se alerta de que la amenaza ronda los EE.UU...

Los Cyber delincuentes lanzaron ataques de inyección SQL en miles de páginas web pertenecientes a algunas de las más grandes compañías de los EE.UU., así como agencias estatales del gobierno e instituciones educativas.

Los delincuentes están enfocando actualmente su atención a usuarios que son ricos, como ejecutivos de nivel C con la esperanza de lograr acceder a sus lucrativas cuentas bancarias y fuentes de ingreso, logrando falsear las credenciales y las direcciones de correo electrónico que pueden extenderse por toda la organización.

Por desgracia los delincuentes están a la altura de la tecnología y cada vez son más ambiciosos en la selección de objetivos, dice Raimund Genes, jefe de tecnología de Trend Micro.

"Este es un buen ejemplo de cómo los cibercriminales están evolucionando muy rapidamente con los tiempos. Ellos se están moviendo a lo largo de un amplio espectro de amenazas sistemáticas, incluyendo las tecnologías que están desfasadas, donde la seguridad ya no esta ni presente, y en lugar de eso se centran en las amenazas lucrativas contra las que cargan con mas fuerza", dijo Raimund Genes.

En su informe, Trend Micro dice que el móvil de las amenazas continúa sobre cualquier objetivo que surja, y especialmente desde que han descubierto que los programas de softwere maliciosos, pueden ser disfrazados de contenidos multimedia y ser utiliza para infectar a mayores sistemas, como es el caso de los teléfonos móviles Nokia.

El seguimiento de las infecciones de software disminuyó en un 15 por ciento entre mayo de 2007 y abril de 2008, mientras que el adware y los keyloggers también parece que están descendiendo en su actividad.
Leear mass:


Leer Mass>>


PROGRAMAS ESPIAS PARA EL MESSENGER HOTMAIL Y DE YAHOO...

Para quien piense que el MSN de Microsoft es es un chat seguro, aqui estan las herramientas con las que supuestamente se Hackea el Mesenger. Yo no las he probado, solo me limito a colgarlas para que las puedan probar, pero por ahi, por internet hay quien asegura que si funcionan y que se puede rreventar una cuenta de hotmail.

1._ hackmsn

http://www.megaupload.com/?d=0OR7IW6M


2._Advanced Instant Messengers Password Recovery msn hotmail messenger hacker tool

http://www.megaupload.com/?d=681TTOZ9


3._hackear hotmail, robar cuentas hotmail, hack msn, manual hack, crack hotmail, windows xp sp2, recuperar claves contraseñas password hotmail msn messenger

http://www.megaupload.com/?d=QA6SKD1O


4._Msn Messenger Hack Utilities

http://www.megaupload.com/?d=QVYR4V6A


5._Yahoohack! Crack Hotmail - Crack Yahoo - Hackear - Password - Hack Msn - Messenger

http://www.megaupload.com/?d=4QCPTAL8


6._(Hack Hotmail Evolution Pro V2.92) Abril 2005 - Infalible - Crack Hotmail Messenger - Pass MSN - Hack Password Exploit - Mail Hacker - Spanish Español

http://www.megaupload.com/?d=HQSHPZ61


7._Awin.MSN.Chat.Monitor.and.Sniffer.v3.3.5.Incl.Keymaker-ZWT

http://www.megaupload.com/?d=WTUY7MVN


8._Icecold Reloaded Msn Freezer Hack

http://www.megaupload.com/?d=S96QHTTO


9._Password Retriever - Msn Messenger Utilidad Para Hackear Passwords De Hotmail - Hacker Tools

http://www.megaupload.com/?d=IITRFH2R


10._(Hack Hotmail Evolution Pro v2.92) Abril 2005 - Infalible - Crack Hotmail Messenger - Pass Msn - Hack Password Exploit - Mail Hacker - Spanish Español(1)

http://www.megaupload.com/?d=MAWQ7RDB


11._Fake Webcam XP 1.0 + crack + 1 clip

http://www.megaupload.com/?d=4O7YF20L


12._MSN Chat Monitor and Sniffer v3.3_Full(espia MSN de un cybercafes y redes)

http://www.megaupload.com/?d=6XDF6UF7


13._Splitcam(Fake Webcam per Yahoo MSN ICQ messenger ecc) - FREEWARE

http://www.megaupload.com/?d=TV40QKW2

Aprende mas...

Leer Mass>>


OSSIM, LA CONSOLA INFORMÁTICA DE SEGURIDAD CENTRAL PARA LAS EMPRESAS

La verdad que si echamos una mirada al pasado, podemos ver y comprobar cómo ha ido evolucionando el campo de la seguridad informática, desde los primeros cortafuegos pasando por los más avanzados IDS (Sistemas de Detección de Intrusos). De todo ello ha surgido una visión común de necesidad para asegurar nuestros sistemas y proteger nuestros datos.

Poco a poco, pero de manera eficiente, la capa tecnológica ha ido ocupando un espacio importante en las empresas y eso ha hecho que la tecnología evolucione de manera rápida y eficiente.

Es aquí cuando tiene cabida un proyecto como OSSIM, una consola de seguridad central con 22 herramientas open source, sin ningún coste para las empresas.

Sin duda alguna en el mercado actual podemos encontrar todo tipo de cortafuegos, IDS, detectores de vulnerabilidades, programas de monitorización, detectores de anomalías, y un gran surtido de programas.

No obstante esto es una granja que ninguna empresa puede soportar, porque no sólo requiere un gasto económico en cada dispositivo tecnológico, sino que además se necesita afrontar un gasto humano en personal especializado para poder afrontar tal cantidad de eventos (avisos de seguridad), de manera individual.

Esto nos lleva a una cuestión que la tecnología no ha tenido en cuenta en su avance, resumido en este axioma: "La capa tecnológica ha llegado a su nivel más alto; es decir un firewall es un firewall y ya no puede ser más que eso". Lo mismo pasa con otros dispositivos como IDS, detectores de anomalías, y otros.

Las empresas que se deciden por proteger sus redes, adquieren numerosos dispositivos y optan a pagar licencias con un coste muy elevado. Pero éste no es sólo el único problema, el problema real es que el personal técnico va a tener miles de alertas de seguridad, la mayoría con falsos positivos y todo esto multiplicado por cada dispositivo que posean; lo que hace inviable la gestión de seguridad empresarial, ya que no sabemos a qué alerta hacer caso y a cuál no. A este nivel se le conoce como "métrica de seguridad".

¿Qué es OSSIM? Estas necesidades fueron las causantes del proyecto OSSIM. Este consiste en una consola de seguridad central, que nos permite gestionar y saber el nivel de seguridad (métrica) que tiene nuestra empresa. Se trata de un proyecto Open Source, con lo que todo el mundo puede disfrutar de él sin ningún coste, además de poder colaborar en su código para formar parte de su evolución.

OSSIM engloba más de 22 herramientas de seguridad, entre ellas: IDS (Snort), detector de vulnerabilidades (Nessus), firewall (Iptables), detector de sistema operativo (Pof), monitorización en tiempo real y estadísticas (Ntop), detector de anomalías (Rrd), escaneadores (Nmap), y otros.

Todas estas utilidades son las más usadas en su categoría y todas ellas son Open Source, con lo que contamos con un gran número de personas mejorando y actualizando cada una de ellas. Pero además OSSIM no sólo consigue englobar estas herramientas, sino que la fuerza real de OSSIM reside en su motor de correlación, gracias al cual podemos tener una red o varias con millones de alertas de diferentes dispositivos y mediante su potente motor disponer de alarmas reales, sin falsos positivos y de manera centralizada.

Con esto conseguimos que una empresa pueda, no sólo tener un gran número de dispositivos tecnológicos, sino que además sepa en cada momento el nivel de seguridad que tiene y el que desea tener.

Gracias al motor de correlación de OSSIM conseguimos detectar entre otras cosas, virus antes incluso que los propios fabricantes de antivirus, ya que al trabajar de manera centralizada con muchas herramientas, es capaz de detectar anomalías en el funcionamiento de las máquinas, detectando nuevos virus que aún no han sido identificados por nadie:

Ejemplo de detección del gusano Sasser

Tenemos muchas anomalías; esto pasa por la colección de todos los eventos, después en función su comportamiento se valora la prioridad, después pasa por la correlación para contrastar con otras fuentes y al final tenemos una única alarma.

Ejemplo de correlación del motor de OSSIM
1.- Hay un intento de conexión

2.- Hay una respuesta a la conexión

3.- Tenemos persistencia en la misma (aumenta la prioridad)

4.- El comportamiento es anómalo

5.- Se produce la alarma

Con OSSIM ganamos dinero (ahorro en licencias y hardware), y sobre todo ganamos en gestión de la seguridad.

OSSIM actualmente es conocido como una de las mejores plataformas de seguridad. Entre las organizaciones que lo han descargado se encuentran gobiernos, militares e incluso la propia NASA.

El proyecto fue creado y desarrollado por un grupo de especialista en seguridad informática de la empresa Ipsoluciones. Entre sus miembros principales se encuentran: Julio Casal, Dominque Kang, David Gil, Fabio Ospitia, y un largo número de analistas de seguridad dedicados a OSSIM.

Actualmente Ipsoluciones ha sido adquirida por It-Deusto, desde donde el grupo de seguridad realiza instalaciones, configuraciones y explotación de OSSIM en empresas de toda España, tanto privadas como importantes instituciones publicas.

Leer Mass>>


HACKEANDO EL HARDWARE REMOTAMENTE Y PUERTAS TRASERAS


La falsificación de chips puede plantear grandes problemas de Hacking, el terror amenaza desde los países fabricantes de componente pirata copiados ilegalmente, dicen los expertos. Los expertos en seguridad están advirtiendo que como las cadenas de suministros informáticos son cada vez más globales, pero a la vez más opacas, nadie puede estar ya seguro de qué los componentes que están entrando a formar parte del ensamblado de las computadoras que funcionan en todo el mundo, no contengan puertas traseras en tarjetas de red o microprocesadores (chips) pirateados. Así por ejemplo, todo el tráfico aéreo de torres de control, los bancos, los sistemas de armas podrían poseer piezas que hayan sido fabricadas en china y modificadas para poder permitir fácilmente ataques de hacking al Hardware desde miles de kilómetros. Una caída de las bolsas, seria un ataque global muy poderoso.

El Secretario de Seguridad Interior Michael Chertoff planteó la cuestión recientemente en una reunión informativa.

"Cada vez son más los ordenadores con componentes que tienen su origen en china Taiwan etc... en todo el mundo", dijo. "Y tenemos que analizar y asegurar la forma en que... que la gente no tenga incluidos en estos pequeños componentes clandestinos... dispositivos que puede ser activados aremotamente a distancia."

Hasta el momento todo el Hacking se concentraba en las vulnerabilidades del softwere conectado en Internet a través de los PC, por lo que el Hacking de este tipo recibía mucha atención pública. Los virus, troyanos, spyware, los trucos de phishing, el robo de identidades y datos confidenciales de personas, datos financieros han saltado a los titulares de todos los periódicos en los últimos años. Pero la amenaza emergente hardware es diferente.

Imagínate la compra de un ordenador, impresora, monitor, router u otro dispositivo fabricado en china, o en korea, Taiwán o en cualquier país con aptitudes de espionaje o algo hostiles hacia occidente, en el que han introducido microchips con malévolas instrucciones, o al menos posibles puertas traseras (lagunas de seguridad) que, son grabados permanentemente en el silicio.

Los individuos, las empresas y las administraciones de cualquier Gobierno podrían estar en peligro y lo peor de todo, a merced del espionaje de gobiernos extranjeros o empresas dedicadas al cibercriminal. Un chip de una computadora construida deliberadamente con un sutil error podría permitir a un usuario remoto el robo de identidad, romper las defensas perimetrales de cifrado utilizado para conectar los clientes con sus bancos. Incluso en las Memorias flash dentro de una Compañía que posea múltiples impresoras en red puede guardar oculto un archivo de imagen de todos los documentos que se imprimen, y luego enviar la información. En un tema inquietante de seguridad nacional, los espías de ultramar podrían ser capaces de penetras en las líneas y cables mas sofisticados, llegar hasta los discos duros e insertar instrucciones para derribar un Departamento de Defensa, o un sistema vital cualquiera en una fecha predeterminada o en respuesta a un disparador externo.

LA AMENAZA DE LA SOMBRA ORIENTAL

Cuando un problema de software se detecta, miles o millones de ordenadores puede ser reparados en cuestión de horas con un parche de software. Pero estariamos hablando de softwere, no de hardwere. Descubrir un componente de hardware con funciones maliciosas, sin embargo, ya no es algo tan simple porque las máquinas tienen que ser examinadas y reparadas, una por una y podríamos estar hablando de miles. En una gran red de Ordenadores podría llevar meses-si es que el problema se detecta, porque si no en absoluto se puede hacer nada.

"Hay un montón de funciones desconocidas dentro de cada chip a las que nadie tiene acceso directo", dice Stephen Kent, jefe de seguridad de información científica de la BBN Technologies y miembro de la Junta de Inteligencia Científica de los EE.UU., que asesora a los organismos de inteligencia.

" Hemos pasado desde hace mucho tiempo atrás aquel punto, en usted podía probar todas las posibles combinaciones de un complejo de chips. Si por ejemplo alguien había escondido una función maliciosa dentro de un microprocesador, y el chip podía hacer algo sorprendente diabólico, ahora ya no esta tan claro ni es posible tener alguna prueba de ello. "


Estas manipulaciones para piratear el hardwere sobre de las que estamos hablando no tendrían que ocurrir en la propia fábrica de componentes informáticos en que fueron construidos. De hecho, el mayor peligro lo representan las empresas subcontratadas de montaje o reparación componentes micro electrónicas. El asunto es terroríficamente sencillo…

"Una mano de obra enemiga pero muy cualificada podría sustituir sin dificultad un chip en una placa de circuitos por una muy similar", dice John Pironti, un experto en seguridad que trabaja para la firma de consultoría de Tecnologías de la información Getronics. "Pero el peligro potencian cosiste en que a este chip se habrán añadido instrucciones maliciosas que se añadirán de una forma directa a la propia programación." La estrategia global no sería demasiado práctico de ejecutar, si se planea una amplia operación de robo de identidades criticas en zonas militares sensibles, pero podría permitir a los espías que concentran sus ataques contra una valiosa zona estrategia gubernamental, para tener acceso gobierno a los equipos, y entonces des hibernar las funciones ocultas de los microchips pirateados.

Sin embargo, no todos los expertos están de acuerdo en que el riesgo sea tan grave. Después de todo, nunca se han tenido informes de países extranjeros, que hayan logrado capturar algún pirata utilizando esta tecnología tan sofisticada para robar información o cometer sabotaje en redes estratégicas. (Los Estados Unidos hicieron con éxito una misión de ese tipo contra la Unión Soviética durante la Guerra Fría.)

"Es ciertamente posible que en el mundo los principales servicios de espionaje secreto se plantee la idea de que existan vulnerabilidades y puertas traseras en nuestros microprocesadores, pero la amenaza es conocida", dice Bruce Schneier, jefe de tecnología de datos de la empresa de seguridad Counterpane BT. "¿Por qué nadie pasa por el esfuerzo de asumir este riesgo, cuando hay miles de vulnerabilidades mucho mas peligrosas en nuestros ordenadores, redes y sistemas operativos, que están a la espera de ser descubiertos con sólo unas pocas horas de trabajo de investigación?"

La Agencia de Seguridad Nacional y el Departamento de Defensa no están del todo convencidos. No hay manera de saber a ciencia cierta si están reaccionando ante un peligro inminente o, simplemente, son movimientos de equilibrio en la sombra, pero los profesionales de seguridad se debaten por controlar muy de cerca la electrónica de las cadenas de suministro.

LOS SOSPECHOSOS CHIPS CONSTRUIDOS EN CHINA

En septiembre de 2007, Intel fue la primera empresa que irrumpió en terreno "Fab 68," de la fabricación de obleas de silicio con una planta en Dalian, China. La planta de Intel es la primera de las instalaciones de fabricación de chips en China, pero la empresa ya tiene operativas sus instalaciones para la realización de pruebas, así como ha puesto en marcha la investigación y el desarrollo, en todo el mundo, desde India a Costa Rica e incluso Rusia. Su rival AMD tiene también previsto construir una fábrica en la India. Varios fabricante s de chips de América, incluyendo Applied Materials y National Semiconductor, tienen ya instalaciones en China. En total, menos del 25 por ciento de la capacidad de los fabricantes de chips de todo el mundo todavía está ubicado dentro de los Estados Unidos.

Las empresas que se mueven en alta mar están tratando de mantener su competitividad en los mercados comerciales. Como efecto colateral de la globalización, sin embargo, el Departamento de Defensa esta enfrascado en la búsqueda para de sí mismo de un menor número de fuentes internas de chips especializados, en estándares Best Buy pero a menudo anticuados que le permitan ejecutar plataformas de armamento que van desde aviones de avanzados hasta sistemas de guía de misiles. Estos son los componentes electrónicos que podrían suponer el objetivo principal de un ataque de una potencia hostil extranjera.

La NSA está tratando de contrarrestar esta amenaza con un programa llamado Trusted Funditión Acces, que acredita que las empresas que suministran microelectrónica especializada a los organismos gubernamentales esta libre de este tipo de amenazas. Diez empresas ya se han unido al programa desde el año 2004, en su inauguración al frente con IBM, y el costo que el gobierno informó es de un 600 millones de dólares. Para participar, los fabricantes necesitan adoptar medidas de seguridad para el personal y equipo en cuarentena, como la obtención herramientas de diseño de Internet. Además, "Las instalaciones deben estar en tierra o en un país estrechamente aliado", dice un funcionario del Departamento de Defensa que participa en el programa.

Una posible fallo en el programa es que solo abarca "sólo un trozo del ciclo de vida", dice Jim Gosler, investigador de Sandia National Laboratories que ha dedicado tiempo a sondear el contenido secreto de los sistemas electrónicos de EE.UU. para identificar las posibles vulnerabilidades existente creadas por los fabricantes de microchips pitaras. "Hay que asegurarse de que el componente de esta libre de sospecha y que se puede confiar en el" una vez que el equipo sale de la fábrica y entra en servicio.

El asunto es más crítico, incluso aunque este con iniciativas bien financiado, pero no puede soportar permanentemente la presión de la producción de microchips de fabricación piratas o de procedencia clandestina. En última instancia, es demasiado difícil tratar de aislar de América- todos los microchip, pero podría hacerse simplemente con la ayuda exterior de de los fabricantes propietarios de los chips que desafían la seguridad de EE.UU. y que dominan el mercado. "Es una situación bastante difícil de prever y en solo 10 ó 15 años, uno se tendrá que preguntar, '¿Dónde vamos a conseguir nuestra tecnología?" dicen los oficiales de Defensa.

Los de la DARPA, Defense Advanced Agencia de Proyectos de Investigación, tienen otro plan. A través de una nueva iniciativa llamada “Confianza” en los ICS (también los microchips son llamados circuitos integrados o ICS), la Agencia ha contratado con Raytheon y Johns Hopkins, de la Universidad MIT, y otros, un programa de investigación para encontrar la manera de lograr proteger los chips de la manipulación fraudulenta y detectar las vulnerabilidades.

En última instancia, sin embargo, los chips pueden ser demasiado complejos de garantizar que son seguros por completo. "Incluso si encuentras algo, nunca se puede estar seguro de que lo has encontrado todo," dice Gosler. "Esa es la terrible naturaleza de este negocio.

Leer Mass>>


COMO SABER A QUE SE CONECTA MI PC?

Si bien hay algún softwere especializado que te hace todo este sucio trabajo de tener que hacer paso por paso todas las comprobaciones, no siempre lo tienes instalado o esta disponible en algún PC fuera del tuyo. Este es el caso de un amigo, que te pide que le mires por favor, si podrías saber que se esta conectando a su Laptop en ese preciso instante, y no tiene ningún softwere de este tipo.

MI IP

Lo primero es comprender que cuando un PC se conecta a internet, ya deja de ser un PC aislado o hermético y pasa a ser un host más dentro de la Red, es decir, desde ese mismo instante forma ya parte de toda la Red de Internet y como tal se tiene que comunicar con el resto de los demás PC. Pero ocurre que para poder comunicarse con los miles y miles de otros PC que hay en la red y no acabar enredado en el ciberespacio sin saber desde donde viene y a donde debe ir, lo primero que necesita es tener una dirección IP electrónica asignada para poder identificarse del resto de los demás Pc de la red.

MIS PUERTOS

Lo segundo es conocer que puertos tenemos, cuales están abiertos, porque están abiertos. De entrada lo más recomendable para los usuarios de Windows es cerrar el puerto número 139 (NetBIOS), puesto que los ataques más comunes van dirigidos a ese puerto. Esto último nos va a servir por ejemplo para detectar conexiones ilegales y la existencia de troyanos en nuestra maquina. Lo que nos interesa conocer son los puertos más comunes tal como por ejemplo:

FTP: 21

Telnet: 23

SMTP: 25

DNS: 53

TFTP: 69

FINGER: 79

HTTP: 80

POP3: 110

NNTP: 119

SNMP: 161

Para saber como esta en este momento tu conexión a Internet, lo primero que vamos a hacer es conectarnos a una web que nos hará un barrido de puertos. Entra en https://www.grc.com/x/ne.dll?bh0bkyd2, y pincha en el botón PROCED.






Fíjate bien porque aparecerá un panel, con varios botones tubulares. El que te interesa pinchar es el que dice “All Service Ports”.








Pincha en ese botón, y veras a continuación como se escanean todos los puertos.




Si te aparecen indicadores en rojo, mal asunto, estas expuesto, si te aparecen en azul los tienes cerrados, y si los tienes en verde los tienes abiertos pero están ocultos pero rechazan cualquier petición externa.

INVESTIGAR DESDE CONSOLA DE MS-DOS

Hay una forma de saber si algún programa hace algo extraño y es simplemente recordamos los tiempos del MS-DOS, te vas a la pantalla del prompt (Inicio-Ejecutar… cmd) y luego haces un ipconfig.exe/all. Ahí veras el nombre de tu PC, y tu dirección IP.









Bien anota tu IP y luego haces un CLS.








A continuación cierra todos los programas que tengas en marcha; emule, MSN, etc, y solo deja el navegador de Internet en google.

Teclea Ping www.google.com

Anota la Ip de google y haz de nuevo un CLS


De acuerdo, ahora vamos a averiguar que se esta conectando a tu PC y si hay alguna IP extraña que no se corresponde con ningún tipo de petición o servicio, es decir, no se corresponde con nada que tu hayas conectado a Internet.

Para eso haces un netstat -a

Entre todo lo que aparecerá veras algo parecido a esto

TCP MIPC:2352 bu-in-f18.google.com:http ESTABLISHED

TCP MIPC:2361 bu-in-f18.google.com:http ESTABLISHED

Esta es la petición web de google que tu has hecho y que tu estas ahora controlando desde el terminal de MS-DOS. OK?

Bien, ya sabes que hay eso establecido por ti, pero si queremos estar algo más tranquilos de que no hay nada más conectado por ningún puerto sin solicitarlo, hagamos esto otro:

Teclea CLS

Y escribe netstat -ano

Y te saldrá algo parecido como esto

C:\Documents and Settings\J>netstat -ano

Conexiones activas

Proto Dirección local Dirección remota Estado PID

TCP XXX.XXX.X.XXX:2362 XXX.XXX.XXX.XXX:80 ESTABLISHED 820

TCP XXX.XXX.X.XXX:2367 XXX.XXX.XXX.XXX:80 ESTABLISHED 820

Si ves alguna IP que está conectada sin haberla solicitado tu, es decir ver tu IP (Anotada) y las Ip que son de google, pero te aparece alguna que no has solicitado es que algo no marcha bien.

QUE SE ESTA CONECTANDO

A veces puede ocurrir que en Windows se establezcan conexiones en segundo plano a sitios web, a causa de Spyware, programas que trabajan en segundo plano (por lo general los que están en la barra de tareas) o en los peores casos virus o troyanos, esto muchas veces ocasiona que nuestra conexión a internet vaya lenta, aún teniendo cerrados programas que comúnmente consumen muchísimo ancho de banda, P2P, etc.

Este truco tambien es muy sencillo, y utiliza un simple comando de MS-DOS para detectar actividades sospechosas. Lo mejor es cerrar todos los programas que tengamos susceptibles de conectarse a internet antes de hacer la prueba. Los pasos a seguir son los siguientes:



En la línea de comandos escribe netstat -b 5 > auditoria.txt y presiona enter.

Espera 2 minutos y presiona las teclas Ctrl+C.


Ahora en la misma línea de comandos escribe “auditoria.txt” y presiona enter, entonces se abrirá un archivo de texto. El archivo auditoria.txt contendrá un registro de los procesos que están haciendo una conexión a Internet en los últimos 2 minutos.



Este archivo también muestra cuales han sido los sitios web que se conectaron los procesos. A continuación escribimos archivo.txt, y tendremos todas las peticiones que lanza y conexiones de nuestra máquina hacia Internet. Si no tienes abierto el Internet Explorer o el Mozilla, y aparece una sesión abierta, hay gato encerrado. Algo raro esta pasando en tu PC y deberás de investigar mas.

Leer Mass>>

Datos personales

Blog Archivo

Subscribete via E-Mail

Subscribete via RSS!

Ingresa tu email para:
Recibe actualizaciones del Blog.

Etiquetas

16-bit 2.0 2012 256 colores 2d 3 404 5 8 acelerar Acer Aspire ActionScript ADD-ONS addon adobe adobe air Adsense aerogarden agilidad airbender AJAX alarma alien all your base alta definición Android angulacion answers API APIs aplicacion aplicaciones Apple apps archive Argentina ask atajo atajos de teclado ataque audio avance avatar aventura grafica back background backtweets balsamiq mockups banda bang banners barcelona barra lateral bases de datos Batacazo bateria bbcode bear bebé Biblioteca Virtual big bing BitDefender BitTorrent blekko Blog blogger bloggers blogósfera Blogs bocetos bollywood bordes botánica brickify brush buenos aires buscador búsqueda avanzada cache caja calendario calidad cámara web canciones Canvas carrusel catástrofe ceguera de banners celular CEO charla chpimunk chrome chrome web store chromium chuck norris cine Cisco cita cliente ftp cloud cluster Cms cocina codec código coleccion color colorotate columna comercio commodore 64 compatibilidad Competencia compositio Comscore comunicacion Comunidad comunidad online Conferencia configuración consejos contenido content copia correo correo electrónico cotidiano cpanel Creatividad criminal cross-browser cse CSS CSS3 cubo cuenta cuentos cultivo Curiosidades curso photoshop Cursos daisies date Debian degradé dell desaparecer desarrollo web descarga Descargas descomprimir desfragmentar despertador despertar deviantart DHTML Digg diseñador Diseño Diseño Grafico Diseño Gráfico diseño web Disney dispositivo dispositivos moviles dispositivos táctiles div dominio dramatic dropbox duck go e-book e-commerce e-commerce day e-mail EBE ecología editor educación a distancia educativo Educativos Niños efecto efectos ejemplo emblema emprendimiento emulador emuladores encabezados encuesta enlace episodios error escritura España estadística Estados Unidos estilo estudio etica evento Eventos Excel exportar extensión extensiones extraterrestre Facebook facebook connect garage fc64 feeds Fiberparty film Filosofía Firebug firefinder Firefox firmware fixes Flash flex 4 Flickr fondo fondos font font dragr form formularios foto Fotografía Framework freelance fuente fuentes future FXG g1 gadget gadgets games gaming gazelle geek gestion gestor de contenido gestos gestuales gesture ghajini gm730 Gmail Google google analytics google app Google Calendar Google Chrome Google Docs gradient gradiente gradientes gráfico gran torino gratis groupon guerra guia h.264 habla hack Hackers handle handler hardware herramientas gráficas hitchcock hollywood homepage horizontal hover HP html HTML válido HTML5 HTTP hub huerta IBM icono IE illustrator imagen Imagenes imágenes importar impress inclinacion indio infecciones info-box infografías iniciador Inkscape inspiracion interactivo interfaz Internet Internet Explorer interno invasión investigación iPhone iphone os iPod island istick IT iTunes U jackson JavaScript jerarquía jetpack jQuery jQuery TOOLS jsc64 juego Juegos lanzamiento laptop lego lenguaje Lenovo Lg libre librería libro limpieza Links Linux literatura lógica logo logos logotipo lolcat Lotería love luca lucasarts luces luminoso luz Mac mac book pro mac os x MacBook macro mago Malware manejo mantenimiento manual mapa mapeo maquetación marciano Marketing mascara mascota McBook medicion medio ambiente meme memoria mente menú metafilter metropolis michael microsoft Mobile Learning mockup monkey moonwalker mootools moousture motivacional motor de busqueda motores de búsqueda mouse mouseprobe mov movil mozilla Mozilla Firefox Mozilla Labs mp3 MS Office mujer maravilla multimedia MultiTouch música MXML MySpace MySql N97 napkee navegación Navegador navegadores networking New York nightly nihilogic no ser encontrado nodos Nokia notebook noticias Novedades ochentoso oferta offers oficial online Open Source Open SUSE OpenOffice opera operativo oportunidad optimización orden organizacion orgullo os oscurecer oscuridad oso Outlook oz page speed PageRank pagespeed pageviews panaderia Panda paneles pantalla pantallas táctiles parasitos PDF peekfeed película pencil peoplebrowsr perfil pestaña photoshop photoshop clase 2 PHP php 5 Picasa picker pinceles pingie piratas pirates plagio plantación plantar plantilla plastic logic Plugin plugins pocket yoga podcasts port portal portátil posicionamiento powerpoint ppc prejuicio preparacion presentación Productividad Programación programas promocion protofish prototype proyecto prueba PSD Psicología public Publicidad puerto QEMU quickoffice quicktime quote rafael jimenez rank Recursos Red red social reddit Redes sociales reloj remake reproductor reseña resolución respaldo resultado retro robo rojo RSS rubik Ruby rust Safari Salud sans-serif sclipo script sculpting sdk seleccionador SEO serie serif SERP server servidor servidor web set shadow share sherlock shortcodes shuffle sidebar sidepost simple simpson Sin clasificar sistema sistema operativo sistemas operativos sitios web slideshow smart smooth SMS snow leopard social sociedad Software Software educativo software libre sombra sonido soundmanager2 spam spreadsheet SQL Squeeze startup steps left store streaming subdominio success suckerfish sun microsystems tablas table tabs tactil Taller de Fotografía Digital Taller de Photoshop taller photoshop Talleres Tarjetas de Crédito teaser tecnica Tecnologia teddy telefono television telltale template templates textbox the theme Themes theora thumbnails tienda time tipografía tipografias tips titulares to touchscreen tower defense trailer transform transition tres Troyano Troyanos truco Trucos tutorial photoshop tutoriales TV tweet tweetstats Twitter unplugged Usabilidad USB usuarios Utilidades para PC Utilidades para tu web variables vector vegetales velocidad venta Ventas verde verdura version video videojuego videojuegos videos Videos de Música Peruana viernes Viernes Unplugged VirtualBox Virus Visas VMware voucher w3c wallpaper wallpapers web Web 2.0 web participativa webcam WebKit webm webmaker Wi-Fi widescreen Wikipedia Windows Windows 7 Windows Mobile wiz wizard wolfram wonder woman Word Wordpress WorldBuilder wwdc 09 XHTML yahoo Youtube yui zip