Social Icons

Mostrando entradas con la etiqueta malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta malware. Mostrar todas las entradas

jueves, 16 de febrero de 2012

Nuevas y curiosas técnicas del malware contra entidades latinoamericanas

No es un secreto que el malware contra entidades latinoamericanas se fundamente en el "pharming". O sea, la modificación de la resolución de dominios a través del archivo hosts del sistema. Con sus distintas variantes, los atacantes se han centrado principalmente en esta técnica en los últimos años. Sin embargo hace poco, hemos observado una pequeña progresión que nos ha parecido curiosa.

Los brasileños

Los atacantes brasileños suelen utilizar técnicas muydiferentes a los rusos o los latinoamericanos. Ellos prefieren programar enDelphi, y crear ventanas de programa que son como réplicas de una parte o de toda la página del banco objetivo. Se superponen en la web original cuando se visitan, y la víctima introduce en esos formularios susdatos. A este tipo de malware los llamamos "delephant", porque además de estar programados en Delphi, también suelen "pesar" mucho (varios megas) al contener imágenes en bruto de varios bancos.


O también pueden llegar a crear una pantalla que simule ser por completo el navegador.

Los brasileños no se caracterizan precisamente por su calidad al programar, ni por su innovación. Y este caso que vamos a estudiar será un buen ejemplo.

Los rusos

Además de más sofisticados, una de las características de la escuela de malware rusa es que consiguen posicionarse en el sistema de forma que recogen el tráfico, aunque esté cifrado. Contra esto, los bancos se apresuraron a ofuscar el tráfico con javascript. Antes de enviarlo al servidor, lo codifican profusamente. Así, aunque lo interceptasen (con un man-in-the-browser en forma de BHO, por ejemplo) seguirían encontrándose con la dificultad del ofuscado.

Si los programadores del malware lo tuviesen en cuenta, podrían indicarle al BHO que obviasen las rutinas de ofuscado específicas... pero veremos qué han preferido hacer los brasileños ante la "dificultad" de programar un BHO.

Las "nuevas" técnicas

Lo que nos hemos encontrado es un método que mezcla estas dos familias e implementa una curiosa técnica para eludirlas. Lo que el troyano hace es:

  • Infecta la máquina, y se queda a la espera de la monitorización de ciertas páginas.
  • Cuando detecta que se está en las páginas que necesita,inyecta un javascript propio en la página, que se encarga de copiar al portapapeles los datos robados.

  • javascript, por definición, no puede escribir en disco, por tanto (y aquí lo curioso), lo que hace el troyano es copiar el contenido que le interesa en el clipboard y, por otro lado, el troyano monitoriza el portapapeles. Si contiene los datos que le interesan, es él el que los graba en disco.

Curiosísima forma de eludir la restricción de javascript de escribir en disco, a través del portapapeles.

Más datos sobre el troyano

Por lo demás, como suelen hacer los especímenes brasileños, envía por correo los datos robados. También captura los teclados virtuales en pequeñas "fotografías" cuando el usuario pulsa sobre los números. Si el banco ofusca estos números con un "*" cuando son pulsados, el troyano carga una rutina javascript que evita que esto ocurra, y así puede grabar enimágenes las teclas virtuales pulsadas.

Muestras de los resultados

El troyano ataca a diferentes entidades, principalmente sudamericanas. Estos son un par de ejemplos de archivos HTML que el troyano envía a los atacantes. Por ejemplo para el Banco Guayana.


Y para el Banco Caroní.


Curioso porque pega todas las imágenes y las letras de la contraseña dos veces. Esto es simplemente uno (de tantos) errores de programación.

Como curiosidad final, durante el análisis del troyano (pero independientemente de este) he advertido un error de concepto en la seguridad del Banco Guayana. Normalmente, los bancos se protegen de los troyanos que realizan capturas de pantalla sustituyendo los números o teclas por asteriscos cuando son pulsados (momento en que un hipotético troyano haría la "foto"). Por el contrario, cuando se separa el puntero, los números deben ser mostrados en claro, para que el usuario pueda identificarlos. Este es el comportamiento "normal":


Pero en el caso de Guayana, sus administradores lo han implementado al revés... en concreto tiene un error de concepto en su teclado virtual que hace que sus medidas de seguridad no sean útiles, puesto que, oculta los números cuando no se están pulsando... y los muestra cuando se van a elegir. Lo que facilita la vida a los troyanos de este tipo.






FUENTE: http://foro.elhacker.net

lunes, 13 de febrero de 2012

Alemania tiene un servidor que aloja más de 1.300 sites de distribución de ...



Diversos investigadores de seguridad móvil han anunciado que han descubierto un servidor en Alemania que aloja más de 1.300 sites que se dedican a la distribución de malware móvil.

Este descubrimientoconvierte al país en uno de los principales emisores de malware móvil, en constante expansión. Recientemente anunciábamos que por ejemplo, en el caso de amenazas diseñadas para Android, habría un crecimiento de hasta un 6.000% en 2012.

El servidor aloja diversas categorías de sites,clasificados dependiendo de cómo distribuyen el código y a dónde lo dirigen. Puede tratarse de apps del Android Market, de Opera Mini, de contenido pornográfico o de sites de almacenamiento.


FUENTE: http://foro.elhacker.net

miércoles, 8 de febrero de 2012

Nuevo malware se propaga a través de Facebook e infecta a miles de usuarios


Facebook se ha convertido en una fuente inagotable para la propagación de malware. En esta ocasión conocemos un caso que ha afectado a más de 60.000 usuarios. Bajo el reclamo de una noticia sobre el inicio de la Tercera Guerra Mundial, los usuarios son redirigidos a una web donde quedan infectados.

A comienzos de año se señalaba a Facebook como una de las principales plataformas por las que el malware se distribuiría entre los usuarios. Pocas previsiones han acertado tanto, puesto que en menos de dos meses hemos asistido a numerosos intentos de propagación de archivos maliciosos a través de la red social. Sus más de 800 millones de usuarios la convierten en un apetitoso caramelo para los ciberdelincuentes, puesto que cualquier porcentaje, por mínimo que sea, de usuarios que "piquen" sus anzuelos supone miles de usuarios a los que infectar o incluso estafar.El último caso que hemos conocido utiliza otro gancho morboso para ganarse la confianza de los más incautos. Un falso enlace a la supuesta web del canal estadounidense CNN avisa de un inminente ataque militar de Estados Unidos contra Irán y Arabia Saudí, en lo que supondría el teórico inicio de la Tercera Guerra Mundial. El blog Sophos, de Naked Security, avisa de esta amenaza, puesto que al pulsar en dicho enlace el usuario es redirigido a una web falsa con la apariencia del citado medio de reconocido prestigio mundial.

En dicha web se intenta atraer la atención de las víctimas con supuestos vídeos sobre el citado conflicto. Sin embargo, para poder visualizarlos al pulsarlos se pide a los usuarios que instalen una supuesta actualización de Adobe Flash Player, momento en el que se descarga e instala el archivo malicioso, detectado como "Troj / Rootkit-JV". Al tratarse de un rootkit, entraña los riesgos de este tipo de malware, convirtiendo el ordenador infectado en una fuente para que los intrusos puedan extraer de él todo tipo de información sin el permiso del usuario o ejecutar acciones de forma remota.

El ritmo de propagación del malware ha sido muy alto, ya que según alerta la empresa de seguridad, más de 60.000 usuarios han sido engañados en apenas tres horas. Sophos ha señalado que el código malicioso instalado en los ordenadores de los usuarios está enviando el mensaje a Facebook sin que los usuarios lo sepan, de modo que sus contactos son víctimas potenciales de este archivo.

Como siempre avisamos en este tipo de casos, la máxima cautela y el contar con herramientas de seguridad adecuadas son las mejores formas para proteger nuestro equipo. Por ello os recomendamos visitar el Área de Seguridad de Softzone.es, donde encontraréis aplicaciones gratuitas que os ayudarán a proteger vuestros ordenadores, detectar y eliminar todo tipo de malware.



FUENTE: www.adslzone.net

martes, 31 de enero de 2012

Millones de móviles Android infectados por un nuevo malware



El año 2012 ha arrancado con nuevas amenazas a los usuarios de móviles Android, siguiendo la tendencia marcada el pasado año. El auge del sistema operativo móvil de Google lo convierte en el objetivo de desarrolladores de malware. En esta ocasión conocemos la expansión masiva de otro tipo de software malicioso que compromete la seguridad de los usuarios.


Las previsiones de la empresa de seguridad informática BitDefender llevan camino de cumplirse y apenas han pasado unas semanas desde que fueron expuestas. En ellas se afirmaba que Facebook, Windows 8 y Androidserían las principales plataformas para la expansión de malware entre los usuarios en 2012. A la espera del lanzamiento del sistema operativo de Microsoft, en este mes de enero hemos asistido a la expansión de software malicioso tanto en la citada red social como en la plataforma de Google. Esta última ha vuelto a ser protagonista en los últimos días por la difusión de un nuevo tipo de malware denominado Android Counterclank.
Otra firma de seguridad informática como Symantec ha sido la encargada de dar el aviso de la propagación del nuevo software malicioso. Al menos 13 supuestos juegos gratuitos disponibles en el Android Market, la tienda de aplicaciones oficial de Google, contienen este tipo de software que, por un lado bombardea al usuario con publicidad, y por otro, expone información privada almacenada en el terminal.

Impresionante ritmo de expansión

Android Counterclank funciona transmitiendo al servidor malicioso distintos datos del teléfono que van desde la dirección MAC al identificador IMEI y el número de serie de la tarjeta SIM. Según Symantec, el ritmo de propagación del software ha sido muy alto, y en cuestión de días se habría expandido hasta en 5 millones de móviles. El encontrarse en el Android Market oficial y aparecer camuflado bajo aplicaciones a priori atractivas para los usuarios como diversos videojuegos (algunos conocidos como CounterStrike) ha hecho que su propagación haya sido muy rápida a pesar de que necesita múltiples permisos del usuario para ser instalado.

Como venimos recomendando en este tipo de casos, la precaución es básica para evitar ser infectados por cualquier tipo de software malicioso en nuestros terminales móviles. Al margen de contar con algún tipo de protección instalada en nuestros smartphones como los antivirus Lookout Security Antivirus o Avast, el no instalar aplicaciones cuyo origen desconocemos es fundamental si no queremos que nuestros datos se vean comprometidos. En cualquier caso, Google debería poner algo más de su parte e intentar ser más estricta con el software que se distribuye por su canal oficial.



FUENTE: www.adslzone.net

sábado, 14 de enero de 2012

Detectan nueva estafa a través de Facebook

Se está expandiendo a través de Facebook, un scam que ofrece dos tentadoras entradas para una fiesta en un barco que tiene como destino, la isla de Ibiza, lugar conocido por sus clubes, discotecas y vida nocturna.

Diario Ti: Para hacer más tentadora la oferta, se afirma que este supuesto festejo tiene barra libre y también garantizan que asisten la misma cantidad de chicos y chicas. Además, una vez que se llega al lugar, se prometen dos entradas para el famoso lugar de bailes Space Ibiza.

El fraude llega de parte de algún contacto que haya caído en el engaño y le pide al usuario que busque una frase concreta en Facebook o Google y que seleccione el primer resultado que aparezca. En ambos lugares se logra el objetivo del ciberdelincuente, pues si se escribe lo que explicita el mensaje, se obtiene como primera opción, el sitio de la estafa. Esta técnica de posicionar sitios maliciosos dentro de las primeras opciones es conocida como Black Hat SEO.

Una vez que se accede al resultado, se le pide a la persona que seleccione su país para luego completar un formulario que pide información personal como nombre y apellido, correo electrónico, número de teléfono celular y compañía, entre otros.

Los ciberdelincuentes solicitan esta última información con el objetivo de suscribir a la mayor cantidad de personas posibles, a costosos servicios de información mediante mensajes de texto o SMS. Para que la potencial víctima no sospeche, se le dice que el número de teléfono y compañía son necesarios para comunicarle el resultado en caso de ser ganador.

También se le ofrece al visitante la posibilidad de omitir este paso argumentado que si se conecta por Facebook, no tendrá que escribir todos esos datos. Si el usuario ingresa mediante este método y permite que la aplicación acceda a los datos de su cuenta, el scam le enviará a todos los contactos de la víctima las instrucciones de búsqueda para hacerlos caer nuevamente en esta estafa.

Para lograr aún una mayor cantidad de víctimas, en el sitio se le pide al usuario que si le gusta la fiesta, haga clic en el botón de Facebook “Me gusta". De este modo, se estará expandiendo este fraude nuevamente, a través de esta red social.

Se le recuerda al usuario que nunca debe entregar información privada ni tampoco permitir que cualquier aplicación acceda a su cuenta de Facebook para poder evitar este tipo de ataques. Además, se recomienda la utilización de un antivirus con capacidad proactiva para sumar un nivel más de seguridad a sus computadoras.



viernes, 13 de enero de 2012

Cambia el color de tu logo, la nueva estafa que se extiende por Facebook



El malware sigue creciendo en Facebook a ritmo vertiginoso. En los últimos meses hemos informado sobre varias amenazas y 2012 se ha estrenado con otra. Se trata de una estafa que se hace pasar por una opción para cambiar el color del logo de la red social pero que en realidad pretende ganar dinero a costa de los usuarios.
Como ya vimos hace una semana, Facebook estaba llamado a ser uno de los principales vehículos de transmisión de contenidos maliciosos. Sus más de 800 millones de usuarios lo convierten en un apetitoso objetivo para los ciberdelincuentes. El pasado año se cerró con varias amenazas que se extendieron a un ritmo impresionante y se prevé que a lo largo de éste adopten formas de lo más atractivas para el usuario menos precavido.
Hasta ahora uno de los modos más habituales para atraer a los usuarios era el ofrecer supuestos vídeos morbosos o espectaculares. En esta ocasión, según leemos en Europa Press, se trata de un enlace que promete a los usuarios la posibilidad de personalizar su perfil cambiando el color azul del logo de Facebook por otros colores como el rosa.

Una vez que los usuarios acceden al enlace, éste les pide permiso para aceptar una aplicación que a su vez se difunde entre todos sus contactos. Una vez que se expande entre los amigos de la víctima se pide al usuario que registre un comentario sobre dicha aplicación para continuar el supuesto cambio de color en el logo. Los comentarios son utilizados para engañar a otros usuarios y así seguir difundiéndose.

Sin embargo, lejos de cambiar el color de la parte superior de la red social, redirige la navegación del usuario a unaweb en la que los estafadores ganan dinero bombardeando a los visitantes con publicidad. El sistema es, por tanto, muy similar al de la última estafa en la que se solicitaba al usuario instalar ciertos plugins de Firefox y Chrome para poder vídeos en Facebook y que no eran sino una fuente de envío masivo de spam que podría incluso llegar a pedir el número de teléfono de los usuarios para suscribirles a servicios de SMS de tarificación adicional.

En estos casos la precaución pasa a ser el mejor remedio contra estas potenciales amenazas. Limitar el uso de aplicaciones en Facebook tiene que ser una constante para maximizar la seguridad y la privacidad en una red social que la mentablemente se ha mostrado incapaz de controlar el malware que se difunde a través de sus servicios.



FUENTE: http://www.adslzone.net

jueves, 12 de enero de 2012

Kaspersky pronostica más hacktivismo, ciberguerra y malware para Mac OS y ...

Kaspersky Lab repasa los principales titulares de seguridad de 2011 y adelanta las tendencias 2012.

Diario Ti: Kaspersky Lab, empresa desarrolladora de sistemas de protección contra software malicioso, ataques de hackers y spam hace balance de lo que ha sido 2011 y lo que nos espera en 2012 en lo que a temas de seguridad se refiere.

Costin Raiu, director del equipo de Global Research & Analysis de Kaspersky Lab, resume las principales amenazas de 2011:

1.- Aumento del “Hacktivismo". Una de las principales tendencias de 2011 que, sin duda continuará dando mucho que hablar en 2012.

2.- Hackeo de HBGary Federal. O cómo las contraseñas débiles y los sistemas de software anticuados unidos al uso de cloud convierten la seguridad en una pesadilla.

3.- Advanced Persistent Threats (APTs). Estos ataques confirman la consolidación del ciber-espionaje como práctica común entre altas esferas estatales.

4.- Ataques contra Comodo y DigiNotar. La confianza en las autoridades certificadoras (CA) ha estado bajo amenaza. En el futuro, es muy probable que aparezca más malware de firma digital.

5.- Duqu y Stuxnet. Estado del arte de la ciberguerra. ¿Veremos el nacimiento de la Ciber Guerra Fría?

6.- Hackeo de la red Sony PlayStation. Los nuevos peligros escondidos tras la nube. Información personal accesible en un solo sitio, lista para ser robada en caso de desconfiguración o problemas de seguridad.

7.- Desarticulación de botnets y la batalla contra el cibercrimen. Las bandas organizadas de cibercrimen han comprobado cómo sus timos conllevan riesgos. Cada batalla contra el cibercrimen evidencia las limitaciones de nuestro actual sistema legal en lo que se refiere a afrontar el cibercrimen con contundencia.

8.- El aumento de malware para Android. Diversos factores convierten a Android en un objetivo vulnerable para el cibercrimen: crecimiento rápido, acceso gratuito a la documentación de la plataforma y escaneado débil en Google Market, facilitando la subida de programas maliciosos.

9.- El incidente de CarrierIQ. ¿Sabes qué hay instalado en tu dispositivo móvil? Un solo incidente nos mostró los pocos datos que tenemos sobre quién controla nuestra hardware.

10.- Malware para Mac OS. El salto de la amenazas de PC al sistema operativo de Mac ha sido una de las importantes tendencias de este 2011 y continuará en el año que comienza.

“He destacado estos hitos porque condensan a los principales actores de la seguridad TI 2011, que, sin duda, continuarán teniendo un papel principal en los titulares de ciberseguridad de este nuevo año", explica Costin Raiu. “Los protagonistas estrella del 2012 serán los grupos hacktivistas, el ciberespionaje, los ataques dirigidos a las empresas, órganos policiales y judiciales, los principales desarrolladores de software y videojuegos (Adobe, Microsoft, Oracle y Sony), Google+ (vía sistema operativo Android) y Apple (plataforma Mac OS X)".

Fuente: Kaspersky Lab

martes, 13 de diciembre de 2011

Detectan nuevas aplicaciones falsas en Android que distribuyen malware


Detectan nuevas aplicaciones falsas en Android que distribuyen malware










Una nueva oleada de aplicaciones falsas se ha extendido en Android Market. Varias compañías de seguridad han alertado de la existencia de aplicaciones que imitan juegos populares o contenidos de actualidad para engañar a los usuarios. La mayoría de las aplicaciones detectadas contienen un troyano que permite a los ciberdelincuentes enviar mensajes a costa del saldo de los usuarios.
El malware en Android cada vez es más frecuente. Uno de los métodos más utilizados por los 'hackers' para infectar los equipos de los usuarios es la creación de aplicaciones falsas e imitaciones de contenidos populares. Es frecuente encontrar versiones gratuitas de juegos que tradicionalmente son de pagos y descubrir que en realidad son productos de 'hackers' que solamente buscan infectar los equipos de los usuarios.

Este tipo de prácticas ya se han detectado en varias ocasiones en Android Market, pero ahora la compañía de seguridad Sophos y Lookout han denunciado una nueva oleada de aplicaciones fraudulentas en la tienda de Android.

JUEGOS FALSOS

En los últimos días han aparecido aplicaciones sobre videncia, otras que prometían fondos de pantalla de 'Crepúsculo' y un gran número de versiones de juegos como 'Angry Birds', 'Need for Speed' o 'Assassin Creed' con la etiqueta 'gratis' en el nombre. El total de aplicaciones de este tipo localizadas alcanza la veintena y en realidad eran producto de 'hackers' que buscaban engañar a los usuarios.

Las aplicaciones detectadas en realidad simplemente eran un sistema para infectar con malware los terminales Android de los usuarios. El malware más localizado ha sido un troyano que permitía a los 'hackers' enviar mensajes SMS desde los móviles infectados a servicios de tarificación especial. Los usuarios no detectaban el fraude hasta la recepción de la factura, por lo que es difícil detectar el problema a tiempo.

Según Lookut, Google ha procedido a la retirada de las aplicaciones identificadas como falsas, pero se estima que antes de la retirada se han podido producir 14.000 descargas de las mismas. Para Sophos, el problema está en que es muy fácil conseguir una licencia de desarrollador en Android y no hay controles estrictos para la publicación.

De esta forma, los 'hackers' ven productivo adquirir la licencia y publicar los contenidos ya que como ha sucedido en este caso, aunque las aplicaciones se retiren rápidamente se pueden conseguir, 14.000 dispositivos infectados. Si los 'hackers' envían mensajes SMS con tarificación especial desde todos esos dispositivos, los ingresos obtenidos superan de forma considerable a los costes de comprar una licencia en Android.

Los usuarios deben tener cuidado con las aplicaciones que instalan y mantener sus dispositivos actualizados. También es efectivo atender a la procedencia de la aplicación y a la firma de su autor.

FUENTE: http://www.entrebits.com

lunes, 5 de diciembre de 2011

Presentan el Top 5 de amenazas para Android






Dialer para Android se trata de un programa malicioso diseñado para enviar mensajes a números de tarificación especial desde los teléfonos de los usuarios.

Diario Ti: Un “dialer", programa malicioso diseñado para enviar mensajes a números de tarificación especial desde los teléfonos de los usuarios sin que estos se percaten, supone casi el 37% de las infecciones padecidas por los dispositivos Android, de acuerdo con un estudio de más de tres meses de duración realizado por BitDefender.


Conocido como Android.Trojan.FakeInst, este “dialer" envía mensajes SMS a servicios de tarificación especial, y ha conseguido engañar a miles de usuarios haciéndose pasar por un parche para el ahorro de energía en dispositivos Android.

Ese mismo disfraz es el que utiliza Android.Adware.Mobsqueeze que ha supuesto el 5,66% de las infecciones registradas y que utiliza nombres como “Battery Doctor" o “Battery Upgrade" para engañar a los usuarios.

Android.Spyware.SMSReplicator es el tercer malware más activo en dispositivo Android y supone el 1.75% del total de infecciones localizadas por BitDefender. Esta aplicación envía, sin que el usuario se de cuenta, todos los mensajes SMS de la víctima a un número de teléfono predeterminado.

Android.Trojan.FakePlayer supone el 1.65% del total de infecciones. Se hace pasar por una aplicación de reproducción de vídeo. Sin embargo, una vez instalado, envía SMS a un número ruso de tarificación especial, con el consiguiente beneficio para el atacante y gasto para el usuario afectado.

Finalmente, el top 5 de las principales amenazas para Android lo cierra Android.Trojan.Walkinwat, con el 1% del total de infecciones. Este software malicioso pretende ser una versión pirata de una aplicación conocida, pero en realidad actúa como un espía copiando los datos de los contactos del usuario, encendiendo y apagando su teléfono al azar y robando los datos que tenga almacenados en el dispositivo.

“El malware para dispositivos Android se está volviendo cada vez más variado y más común", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal. “Aunque el malware para estos dispositivos es aún mucho menos que el creado para PC, es igual de peligroso. Además, el envío de SMS a números de tarificación especial o el robo de d
atos almacenados en el dispositivo pueden suponer una importante pérdida de dinero o datos para el usuario".


FUENTE: http://foro.elhacker.net


jueves, 24 de noviembre de 2011

Publican una lista con los smartphones más inseguros, todos de Android

¿Es tu smartphone seguro frente a los ataques de malware? Expertos en seguridad se han propuesto responder a esta pregunta confeccionando una lista con los doce teléfonos más vulnerables, que casualmente están gobernados todos por Android.

La firma de seguridad que ha elegido los smartphones que merecen estar en esta “docena sucia” es Bit9, que se ha basado en distintos factores como el tiempo que tarda en actualizarse, la versión del software que utiliza o la cuota de mercado.


En las tres primeras posiciones de este ranking encontramos modelos muy reconocidos, de hecho el más vulnerable, según esta lista, es el Samsung Galaxy Mini. En el segundo puesto se sitúa el HTC Desire y la medalla de bronce es para Sony Ericsson Xperia X10

En la cuarta posición se encuentra el terminal Sanyo Zio, seguido por el HTC Wildfire, Samsung Epic 4G y LG Optimus S.

El superventas Galaxy S tampoco se libra de aparecer en este ranking, y se alza con el octavo puesto, seguido por Motorola Droid X y LG Optimus One.

Lo que tiene todos en común es el sistema operativo, Android, cuya fragmentación plantea un problema capital para la seguridad. Los expertos destacan que el 56% de los smartphones Android que hay en el mercado siguen utilizando versiones antiguas y vulnerables al malware, y critican a los fabricantes que lanzan teléfonos con software obsoleto que tarda varios meses en recibir las versiones más actuales.

Apple se libra por uno de estar en “la docena sucia” ya que el iPhone 4 y otros modelos más antiguos aparecen a partir del puesto número trece.


FUENTE: 
http://foro.elhacker.net

jueves, 13 de octubre de 2011

Tux arde ante los constantes ataques de malware





La comunidad Linux viene siendo objeto de ataques desde el 8 de setiembre, ataques que terminaron siendo exitosos, por lo que se vieron obligados a sacar del aire su web principal Linux.com y todos sus subdominios hasta reparar las brechas de seguridad que explotaron los atacantes. Situación algo embarazosa para la comunidad del pingüino, orgullosa de las casi inexpugnables defensas de su sistema operativo.


El experto en malware Graham Cluley afirma no sentir ninguna sorpresa en que la seguridad del sistema Linux haya sido violada, ya que ha habido malware para Linux desde hace mucho tiempo, pero muchos usuarios se ciegan ante dicha posibilidad, ya que se asocia al malware con el sistema operativo Windows de Microsoft.a comunidad Linux viene siendo objeto de ataques desde el 8 de setiembre, ataques que terminaron siendo exitosos, por lo que se vieron obligados a sacar del aire su web principal Linux.com y todos sus subdominios hasta reparar las brechas de seguridad que explotaron los atacantes. Situación algo embarazosa para la comunidad del pingüino, orgullosa de las casi inexpugnables defensas de su sistema operativo.
Paul Ducklin de Sophos afirma que al fin Linux es considerado lo suficientemente atractivo para ser objeto de los ciber-criminales y se espera que esta situación continúe mientras el sistema operativo vaya ganando mayor popularidad. Linux dejó de ser un "producto hobby".
La comunidad Linux informa que están tratando de resolver el problema lo más pronto posible, y que servicios como el correo continúan en funcionamiento, aunque advierten a sus usuarios la necesidad de cambiar las contraseñas y claves SSH usadas en su sitio.
Fuente: www.laflecha.net