viernes, 30 de julio de 2010

No pagarían por el uso de Twitter



Un nuevo estudio en Estados Unidos presenta que los estadounidenses no estarían dispuestos a pagar por el servicio de Twitter, pese a que un promedio de 49% de los usuarios ha hecho uso de aplicaciones web libres. Lo anterior es una mala noticia para las redes de microblogging que quieren basar su fuente de ingresos en suscripciones.

La estadística 2010 Digital Future Study, la desarrolló la USC Annenberg School for Communication y Journalisms, en el que se ha seguido el comportamiento de los medios de comunicación durante los últimos nueve años.

El estudio, muestra la dificultad que encierra convertir un servicio de Internet gratuito en uno de pago, ya que los clientes se niegan a desembolsar dinero por algo por lo que antes no tenían que pagar.

Poco más del 50 por ciento de los encuestados afirmaron que prefieren estar expuestos a mensajes publicitarios que pagar por un servicio que ya reciben de forma gratuita, pero también expresaron opiniones muy negativas sobre la publicidad en línea, calificándola de "molesta" (70%), y el 50 por ciento de los usuarios afirmaron que nunca harían clic sobre un anuncio.

El informe también señala que el crecimiento de Internet continúa imparable, mientras que los medios de comunicación tradicionales continúan a la baja, sin embargo, dichos usuarios también son reacios a pagar la suscripción por el contenido en forma de noticias en línea.

En el caso de México, hasta enero de este año, en Twitter existían 146 mil cuentas registradas, de las cuales sólo 67 mil se encuentran activas. Sin embargo, este incremento significa un crecimiento del 400% con respecto al semestre anterior, cuando sólo había 8 mil 500 cuentas.

Via etcetera

En la red, datos de más de 100 millones de usuarios de Facebook



MEXICO, D.F., julio 29 (EL UNIVERSAL).- Varios medios de comunicación dieron a conocer este jueves que los datos de más de 100 millones de usuarios de Facebook (170 según la CNN) fueron publicados en la red por un consultor de seguridad.
Ron Bowes quería exponer la falta de seguridad en el sitio. Según la cadena BBC, Bowes utilizó un código para escanear los perfiles de Facebook y colectó datos no escondidos por la disposiciones de seguridad de cada usuario.
El País indicó que la lista llegó al sitio de descargas Pirate Bay y fue compartida por unos mil internautas. El archivo que circula ahora por la red con los datos de los 100 millones de usuarios también incluye el código de programación que Bowles utilizó para escanear el directorio de la red social.
Fox News dijo que los usuarios se vieron afectados con el recordatorio de que “no todo lo que hay en la red es amistoso”. La cadena agregó que el robo de datos en realidad no es un robo. Facebook no fue hackeada y si los usuarios tenían datos personales a la vista, sólo pueden culparse a ellos mismos.
Un programa escrito por Bows, consultor de seguridad de Skull Security, escaneó las listas del directorio abierto de Facebook y complió un archivo que enlistó la información descubierta, dijo Fox News en su portal electrónico.
Los datos incluyen fechas de cumpleaños, números telefónicos y más. “Todo lo que hice fue compilar información pública en un formato para análisis estadístico”, dijo el analista a BBC.
Por su parte, Facebook señaló hoy a FoxNews.com, a través del vocero de la empresa Andrew Noyes, que “la información que la gente ha acordado hacer pública fue recolectada por un solo investigador... Esta información ya estaba en Google, Bing u otros buscadores; ningún dato privado está disponible o comprometido”.
La cadena estadounidense considera que todo esto recuerda un básico de la ciberseguridad moderna: “si no lo pondrías en un espectacular en Times Square, entonces no lo pongas en la red”.
Según CNN, Facebook reiteró que sus controles de privacidad permiten a los usuarios ajustar sus herramientas para no aparecer en una búsqueda.

Via nssoaxaca

Analizan hábitos, actitudes y tendencias de usuarios web en México



El mundo de la red cada día suma más usuarios, ante este fenómeno de crecimiento, se creó el World Internet Project en el que participan investigadores de más de 32 países, dedicados al análisis de los hábitos, actitudes, percepciones y tendencias de las personas con respecto a las tecnologías de información y comunicación.

De acuerdo con un estudio realizado por el Instituto Tecnológico de Monterrey (ITESM), la penetración de internet en nuestro país abarca al 33% de la población. Este año se registró un incremento de 3% en el número de usuarios, una cifra alentadora, sin embargo aún existe un 67% de la población que no utiliza esta herramienta.

“Son 30 millones los usuarios que están conectados a internet, es decir, hay 70 más que no tienen acceso a este tipo de tecnologías y cuando les preguntamos cuál era la razón, la principal razón que encontramos fue la falta de interés, es decir que no les interesa estar en este nuevo entorno, por qué, bueno la segunda razón que encontramos es porque no saben usar esta tecnología”, mencionó Fernando Gutiérrez, investigador del ITESM.

Dentro del rango de los usuarios, la red cada día toma más importancia.

“Vemos, en el mundo de la red, que muchas tecnologías han pasado del punto de ser un lujo al punto de ser necesidades”, indicó Jeffrey Cole, investigador de la Universidad del Sur de California.

Los datos de la investigación revelan que México ocupa el lugar 15 de los países con mayor número de usuarios de internet, en promedio pasan 2 horas y media diarias en la web; el índice de confianza en las compras en línea aumentó 11%; los jóvenes entre 12 y 18 años son quienes más tiempo pasan frente a las computadoras y la preferencia para el uso de la red es para comunicarse ya sea a través de correo electrónico, mensajerías instantáneas o redes sociales.

Via OnceTV

martes, 27 de julio de 2010

Firefox introduce una grave vulnerabilidad con sus últimos parches


El día 20 de julio Mozilla anunciaba la nueva versión 3.6.7 y 3.5.11 de su navegador, que corregía 15 vulnerabilidades en 14 boletines de seguridad diferentes. Tres días más tarde ya está disponible la versión 3.6.8 para solucionar una vulnerabilidad introducida al corregir las anteriores.

La versión 3.6.8 de Firefox se ha tenido que lanzar con cierta urgencia (solo tres días después de publicar la versión 3.6.7) para corregir una vulnerabilidad que permite la ejecución de código arbitrario. La solución introducida en la versión 3.6.7 para corregir un problema de manejo de plugins, introducía un fallo que, bajo ciertas circunstancias, podría producir un desbordamiento de memoria intermedia. Esto podría permitir la ejecución de código arbitrario.

Para solucionarlo han publicado la versión 3.6.8 y el boletín MFSA2010-48 describiendo el fallo.

La versión 3.6.7 ha sido por tanto bastante efímera, aunque no es la primera vez que ocurre con el navegador. La versión 3.6.4 apareció el 22 de junio, y desde entonces en menos de un mes se han publicado varias subversiones.

En la versión 3.6.4 los desarrolladores añadieron cierta protección contra los "cuelgues" de algunos plugins, para que no hicieran que todo el navegador dejase de responder. Para ello añadieron un "timeout": si el plugin no respondía en ese tiempo, Firefox tomaba el control terminando la tarea. Así se evitaba que el cuelgue arrastrase a todo el navegador.

Sin embargo se dieron cuenta de que el "timeout" introducido era muy corto. Solo 10 segundos. Algunos plugins, como Flash, pueden no responder durante ese tiempo en algunas máquinas sin que signifique que el complemento haya dejado de responder necesariamente. En muy pocos días, se produjo una "travesía" hasta la versión 3.6.6 para corregir ese fallo, y aumentar el "timeout" hasta unos 45 segundos.


Más Información:

The Adobe Flash plugin has crashed
http://support.mozilla.com/en-US/kb/The+Adobe+Flash+plugin+has+crashed

Mozilla Foundation Security Advisory 2010-48
http://www.mozilla.org/security/announce/2010/mfsa2010-48.html

lunes, 19 de julio de 2010

Ares 2.1.6.3040

Ares

Descarga archivos rápidamente

Uno de los clientes p2p más utilizados en la región es Ares, el cual se ha popularizado y consolidado rápidamente gracias a su sistema fácil y eficiente de búsqueda, el cual permite encontrar en cuestion de segundos el archivo que estas buscando. Se utiliza en gran medida para el intercambio de archivos mp3 pero también puedes descargar videos, documentos, programas y cualquier tipo de archivo que desees compartir.

Sus características principales son:

Navegador Web integrado basado en IE.
Reproductor multimedia integrado basado en Media Player.
Sistema de búsqueda de archivos con filtro según el tipo de archivo que se busca.
Chat IRC.

Descargar desde la página del autor.

Firefox y la (in)seguridad de sus extensiones y complementos

Vuelve a ocurrir. Un plugin para el navegador Firefox, alojado en la página oficial de Mozilla, estaba siendo utilizado para robar las contraseñas de los usuarios que lo utilizaran. También se ha hecho público que otro plugin contenía una grave vulnerabilidad que permitía la ejecución de código en el navegador. Es la cuarta vez que Mozilla sufre un incidente de seguridad relacionado con sus extensiones y complementos.

Uno de los mayores atractivos de Mozilla Firefox es la capacidad de extender su funcionalidad casi indefinidamente gracias a las extensiones. Existen miles, muy útiles, que han popularizado el navegador y lo han convertido además en una herramienta muy potente. Pero en esta ventaja radica también una de sus debilidades: la facilidad por parte de terceros para crear extensiones y alojarlas en la web oficial de Mozilla se está convirtiendo en un problema para los desarrolladores, que de nuevo han alojado una extensión peligrosa en addons.mozilla.org.

Mozilla Sniffer, una extensión disponible desde el 6 de junio en la página oficial, enviaba las contraseñas que el usuario introducía en los formularios a un sitio remoto, con el fin de robarlas. Era publicitada como una modificación del plugin TamperData. El problema ha sido descubierto el 12 de julio, y en ese espacio de tiempo ha sido descargado unas 1.800 veces. Mozilla alega que se encontraba en un estado "experimental", pero el problema va más allá.

En mayo de 2008 la Fundación Mozilla distribuyó por error el plugin del idioma vietnamita infectado con adware. Aunque prometió literalmente "analizar más a menudo sus archivos para evitar que esto vuelva a ocurrir", volvió a ocurrir en febrero de 2010. La fundación Mozilla informaba de que dos complementos "experimentales" para el navegador Firefox contenían troyanos para Windows. Entonces escribíamos en una-al-día: "hoy en día las firmas pueden tardar meses, como ha sido el caso, en ser añadidas y poder detectar (de forma estática) un archivo infectado. No sabemos qué métodos usa Mozilla para analizar sus archivos, pero el añadir nuevos métodos antivirus puede mitigar el problema aunque no tiene por qué solucionarlo."

Efectivamente, no lo ha solucionado. El problema con Mozilla Sniffer y por lo que ha pasado desapercibido para los antivirus, es que se trataba simplemente de una extensión programada específicamente para robar contraseñas silenciosamente. Solo una revisión pormenorizada del código, sin automatismos, hubiese revelado la funcionalidad oculta. Esto ataca directamente a la raíz del problema "de toda la vida" de la detección vírica: ¿qué es "malware"? Cualquier cosa programada con malas intenciones sin hacer partícipe al usuario. Desde luego, el malware no es exclusivamente "lo que detectan los antivirus", idea que un marketing agresivo y a veces irresponsable de las casas antivirus han incrustado en el usuario medio. Si Mozilla solo analiza sus complementos con antivirus asiduamente, estaba mitigando el problema, pero no lo solucionaba: detectará lo conocido y dejará pasar cualquier funcionalidad oculta específicamente diseñada, como ha ocurrido.

En defensa de Mozilla hay que decir que en su repositorio deja claro que ciertas extensiones no han sido verificadas, o que el autor es desconocido... en estos casos se delega en el usuario la responsabilidad de utilizar el código en entornos de producción. Pero todos sabemos que trasladar la responsabilidad al usuario no siempre acarrea buenos resultados.

Además, se ha detectado que el add-on CoolPreviews, contenía una vulnerabilidad que permitía la ejecución de código. La versión vulnerable ha sido descargada 177.000 veces.

Mozilla ha bloqueado estas extensiones, y anuncia que mejorará su proceso de validación y publicación, reconociendo implícitamente que se están cometiendo errores. A partir de ahora (de nuevo, a posteriori) dice que revisarán exhaustivamente el código antes de poner a disposición de todos una extensión en su web.


Más Información:

Add-on security vulnerability announcement
http://blog.mozilla.com/addons/2010/07/13/add-on-security-announcement/

07/02/2010 Mozilla distribuye (otra vez) plugins para Firefox infectados
con malware desde el sitio oficial
http://www.hispasec.com/unaaldia/4124

Via Hispasec

Interesante (y peligroso) troyano que aprovecha un interesante (y peligroso) 0 day en Microsoft Windows

Se ha descubierto un nuevo ataque contra Windows, que aprovecha una vulnerabilidad previamente desconocida. Lo interesante (y peligroso) en este caso, es que esta vulnerabilidad ha sido utilizada como nuevo método "revolucionario" para eludir la desactivación de AutoRun y ejecutarse bajo cualquier circunstancia cuando se inserta en el sistema una memoria USB extraíble, por ejemplo. Además, el troyano ha sido firmado digitalmente por una compañía legítima.

Cómo ha sido descubierto

VirusBlokAda descubrió, ya el 17 de junio (lo que da una idea de la posible cantidad de tiempo que esta amenaza lleva atacando silenciosamente) módulos de un malware nuevo. Pasadas unas semanas, alertaron sobre algo realmente inusual en este troyano: su forma de propagarse a través de memorias USB prescindiendo del tradicional archivo autorun.inf, que permite la ejecución automática cuando se detecta un dispositivo extraíble y funcionalidad contra la que Microsoft lleva tiempo luchando.

El troyano usaba en cierta manera, una vulnerabilidad (para la que no existe parche) en archivos .LNK (accesos directos), que permite la ejecución de código aunque el AutoPlay y AutoRun se encuentren desactivados. A efectos prácticos, implica que se ha descubierto una nueva forma totalmente nueva de ejecutar código en Windows cuando se inserta un dispositivo extraíble, independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo.

Para qué estaba siendo usado

Independientemente de su método de propagación, el investigador Frank_Boldewin comenzó a analizar una de las muestras y descubrió que el objetivo del malware estaba dirigido específicamente contra sistemas SCADA WinCC de Siemens, que se ejecutan en Windows. Dentro de su código contenía la contraseña por defecto "2WSXcder" para la base de datos central del producto de Siemens, y al parecer el fabricante recomienda no modificarla. Por tanto el troyano conseguía acceso de administración de la base de datos. Los sistemas "Supervisory Control and Data Acquisition (SCADA)" son programas críticos de producción industrial: toman datos muy sensibles de sensores de una fábrica, por ejemplo, y los envían a un sistema central para ser controlados. Se usan en grandes plantas de tratamiento de aguas, control eléctrico, de tráfico... Por tanto, se trata de un malware destinado a un perfil muy diferente del usuario "medio". En otras palabras, malware para al espionaje industrial. Se está usando sobre todo en Indonesia, India e Irán.

Un malware muy profesional

El troyano se esconde con habilidades de rootkit para pasar desapercibido en los sistemas en los que consigue instalarse. Llama la atención, como se ha mencionado, el uso de una vulnerabilidad desconocida hasta ahora en los accesos directos, lo que da una nueva vuelta de tuerca a la pesadilla del AutoRun para Microsoft. Lejos de usar el tradicional autorun.inf (contra el que ya se puso remedio), se propaga en llaves USB en forma de archivos del tipo ~WTR4132.tmp, por ejemplo. Se parecen mucho a los ficheros temporales de Word que usa Office internamente cuando un fichero está en uso.

Para colmo, el troyano utiliza para su funcionalidad de rootkit unos drivers firmados digitalmente por la famosa empresa china Realtek. Esto significa que, en principio, solo Realtek puede ser responsable de ese código... excepto que su clave privada haya sido comprometida de alguna forma, cosa que no se ha confirmado todavía. En cualquier caso, Microsoft, muy acertadamente, ha trabajado con Verisign para revocar en sus sistemas los certificados (con el apoyo de Realtek también). Esto quiere decir que los sistemas bien configurados (que no puedan instalar drivers no firmados o firmados con certificados revocados) no sufrirán este problema... eso sí, tendrán que actualizar su lista de certificados a través de windowsupdate.com.

El uso de certificados legítimos es de lo más interesante para un malware, y lo hace una pieza casi única. Otros troyanos han sido firmados antes, pero no nos consta que se haya realizado la firma con un certificado válido de una empresa reconocida.

Y ahora qué

Pues este malware pone de nuevo sobre la mesa las posibilidades de la creación de troyanos específicos, de amenazas personalizadas y "trabajadas" convenientemente para pasar desapercibidas. O sea: usando vulnerabilidades no conocidas, criptografía, rootkits....

Tarde o temprano los detalles técnicos sobre la vulnerabilidad en accesos directos saldrán a la luz, y todo tipo de malware comenzará a usar este nuevo método para propagarse por llaves USB. Recordemos el éxito de Conficker en octubre de 2009, que también encontró una forma de eludir la desactivación de AutoRun en Windows (gracias a una modificación en autorun.inf que no se tuvo en cuenta) y que obligó a Microsoft a modificar toda su filosofía en este sentido y desactivar (se creía que de forma eficaz hasta ahora) por completo el dichoso AutoRun.

Microsoft ha publicado un alerta reconociendo la vulnerabilidad y recomendando estas contramedidas:

* Poner en blanco el valor predeterminado (default) de la rama del registro:
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler

* Detener y deshabilitar el servicio "cliente web" (WebClient).

Además, lo de siempre: no usar la cuenta de administrador, mantenerse informado, no usar memorias USB no confiables y mantener actualizado el sistema y el antivirus.


The Stuxnet Sting
http://blogs.technet.com/b/mmpc/archive/2010/07/16/the-stuxnet-sting.aspx

Rootkit.TmpHider
http://www.wilderssecurity.com/showpost.php?p=1712134&postcount=22

Vis Hispasec

miércoles, 14 de julio de 2010

Computadoras portátiles Sony Vaio (Riesgo de sobrecalentamiento en modelos VPC-CW25FL y VPC-F110FL)

Computadoras portátiles Sony Vaio
(Riesgo de sobrecalentamiento en modelos VPC-CW25FL y VPC-F110FL)

30 de junio de 2010

Sony de México anunció hoy un programa de actualización del software BIOS en 5,280
computadoras portátiles Sony VAIO, series VPCCW2 y VPCF11, modelos VPC-CW25FL y VPCF110FL, respectivamente, debido al mal funcionamiento del puerto controlador del circuito, que podría apagar el ventilador de la computadora y el chip de protección de temperatura, causando calor dentro de la unidad, mismo que puede transmitirse al teclado y carcasa del equipo y provocar eventualmente lesiones por quemaduras.

El consumidor que cuente con alguno de los modelos de computadoras mencionados, podrá identificar si su equipo está afectado en el sitio de soporte web de Sony http://esupport.sony.com/LA/perl/news-item.pl?news_id=401&template_id=2 y en su caso, descargar ahí las actualizaciones del software BIOS, que puede ser instalado fácilmente por el propio consumidor.
Para mayor información y soporte técnico durante la actualización del software, los consumidores pueden comunicarse al Centro de Atención Telefónica de Sony, al teléfono 5002 9819 en el DF y zona metropolitana, o al 01800 759 7669 desde el resto del país, o acudir directamente a cualquiera de los Centros de Servicio Autorizados. Profeco está atenta al cumplimiento de esta empresa y puede atender las quejas de los consumidores y brindar asesoría en el Teléfono del Consumidor (5568 8722 en el DF y zona metropolitana, y 01800 468 8722, larga distancia sin costo desde el resto del país).

Via Profeco

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)