Tag Archives | seguridad

BitDefender Dragon-Wolves objetivo, la seguridad virtualizada

BitDefender se esta centrando en proporcionar una mayor seguridad para entornos virtualizados y dice que la expansión hacia los mercados emergentes es la clave para sus planes de crecimiento. La firma rumana quiere ayudar a las empresas con la implementación de proyectos de consolidación de servidores para mejorar su seguridad con un dispositivo virtual, de modo que las empresas no tienen que correr software anti-malware en sus máquinas virtuales. Los productos, desarrollados para los escritorios virtuales (por ejemplo, Citrix), así como granjas de servidores, permiten a los administradores de sistemas escanear las máquinas virtuales en el mismo sistema en secuencia.

Los tradicionales análisis programados de seguridad en entornos virtualizados consumen demasiados recursos. Como resultado, los administradores de sistemas a veces, apagan o deshabilitan estos análisis, dejando un vacío de seguridad que BitDefender tiene como objetivo reducir. Las versiones beta de BitDefender Security for Virtualised Environments no verifica los niveles de parches, pero esta característica se introducirá seguramente pasado un tiempo.

Los principales mercados de BitDefender, que mas o menos son unos 400 millones de usuarios, incluyen entre ellos a Rumanía, Francia y los EE.UU.. La empresa pretende crecer aún más apuntando a las economías emergentes como Brasil, Rusia, India y China. Parte de esta estrategia llama a un cambio de nombre de la empresa de seguridad, con un nuevo logotipo “Dragon-Wolf”. Estos símbolos del lobo dragón lo llevaban en la armadura los antepasados ​​de los habitantes de Rumania, los dacios, en el momento en que lucharon contra los romanos (que cayeron bajo el Imperio en el año 106 dC).

BitDefender quiere inspirar la creación de más puestos de trabajo de IT en Rumanía, un país cuya economía está dominada por el petróleo y el acero.

Articulo original

Read full story · Comments { 0 }

Japón el blanco de ataques cibernéticos desde China

Varios sitios Web administrados por el gobierno japonés y el contratista mas grande de la nación en materia de defensa han sido blanco de ataques cibernéticos este fin de semana en lo que al parecer estos ataques se originaron en China, de acuerdo con la Agencia Nacional de Policía.
Los ataques tuvieron lugar el sábado y domingo, se celebraba el 80º aniversario del Incidente de Manchuria, que condujo a la invasión japonesa del norte de China, y afectó a sitios de la Autoridad Nacional de Personal, la Oficina del Gabinete y un servicio de distribución de video gubernamentales.

La interrupción fue en forma de ataques de denegación de servicio, en el que los piratas informáticos transmiten enormes cantidades de datos a un sitio Web con el fin de saturar su capacidad para funcionar. La agencia dijo que el 90 por ciento de los ataques habían sido rastreados hasta China, donde en los sitios y servicios de mensajes en línea se ha estado pidiendo los ataques a sitios japoneses para conmemorar el aniversario del incidente de 1931 de Manchuria.

Los hackers también se han dirigido a Mitsubishi Heavy Industries Ltd., que ha admitido que los ordenadores y servidores en ocho de sus plantas en todo el país habían sido comprometidos. Los medios informaron que la tecnología de submarinos de la compañía, guía de misiles y propulsión y la información de los componentes de la planta nuclear había sido el blanco de los ataques. La compañía dijo en un comunicado que notó por primera vez un problema con sus defensas cibernéticas a mediados de agosto.

Continue Reading →

Read full story · Comments { 0 }

5 Sugerencias Esenciales sobre Seguridad Móvil

Tened en cuenta esta sugerencia experta de seguridad para bloquear tu Smartphone (teléfono inteligente) o Tablet, además de proteger tus aplicaciones y datos relacionados y evidentemente delicados.
La importancia creciente de los teléfonos inteligentes y las tablets en las vidas de los consumidores/usuarios y los trabajadores ha hecho que se conviertan en los dispositivos más atractivos para los atacantes. En 2010, por ejemplo, los dispositivos móviles (como los teléfonos inteligentes y las tablets) se vendieron mas que PCs y ordenadores portátiles, de acuerdo con Forrester Research.

Aunque la sugerencia general se aplica a proteger un ordenador portátil como lo hace una computadora de escritorio, la ultra movilidad de los teléfonos inteligentes y tablets nos ha llevado a diferentes amenazas y diferentes sugerencias para proteger estos dispositivos más pequeños.

La única manera verdadera, y para estar completamente seguro de que un teléfono inteligente esta “seguro” es proteger el dispositivo, proteger los datos, y proteger las aplicaciones instaladas en el dispositivo

dice John Dasher, director senior de seguridad móvil de la firma de seguridad McAfee.

Si no hacemos los tres, el dispositivo no es seguro.

En un informe sobre el panorama del software malicioso para el segundo trimestre de 2011, McAfee observó un continuo incremento en la cantidad de malware encontrados por los usuarios móviles, y la plataforma Android convertida en la más atacada.

Con el malware en aumento, y la pérdida de teléfonos con información sensible, siendo el Nº1 el tema, los expertos en seguridad ofrecen cinco pasos esenciales más populares para proteger los dispositivos móviles.

Continue Reading →

Read full story · Comments { 0 }

ESET lanza la quinta generación de sus principales productos: ESET NOD32 Antivirus 5 y ESET Smart Security 5

ESET, proveedor global de protección proactiva contra amenazas informáticas, anunció ayer el lanzamiento de las versiones más recientes de sus productos estrella, ESET Smart Security 5 y ESET NOD32 Antivirus 5. La última generación de productos de consumo de la compañía ofrecen la tecnología de detección más avanzada y de múltiples capas de seguridad, preservando la trepidante velocidad de ESET y la mejora mas aún de la usabilidad.

ESET ha desarrollado soluciones líderes de seguridad en Internet desde 1992 y ha recibido el mayor número consecutivo de premios Virus Bulletin VB100 y la mayoría de comparativas Antivirus Avanzadas + premios de protección proactiva. Obtuvo el primer lugar en cinco pruebas realizadas por PassMark Software, superando a nueve productos de seguridad de Internet y logrando el mejor rendimiento general.

Incluso antes de su lanzamiento, las versiones de prueba de la quinta generación de nuestros productos estrella se han descargado más de cuatro millones de veces. Después de pruebas exhaustivas y meses de desarrollo, estamos orgullosos de presentar a nuestros clientes el completamente nuevo ESET NOD32 Antivirus y ESET 5 Smart Security

dijo Richard Marko, consejero delegado de ESET.

Con las nuevas tecnologías que se están incorporando en los productos como Live Grid y Advanced HIPS, que conceden una protección más amplia que nunca. En ESET, siempre nos esforzamos por ofrecer productos tecnológicamente avanzados que emplean las últimas novedades y ya estamos trabajando en el desarrollo de las futuras generaciones de nuestras soluciones de seguridad.

Continue Reading →

Read full story · Comments { 0 }

Un avance sobre la nueva configuración de privacidad de Facebook, Posts y Etiquetas

Facebook ha publicado un “avance” sobre los próximos cambios en el sitio. Un anuncio de promoción en la parte superior de la pantalla principal de configuración de privacidad.
Al hacer clic en Learn more about what to expect “Obtenga más información sobre qué viene nuevo” conduce a una guía para la nueva configuración. A continuación nos lleva el enlace a una landing page con el contenido organizado y cómo hacerlo en seis enlaces diferentes, además de un vídeo incrustado.

Esta guía se ve bastante completa, un ejemplo de cómo Facebook continúa mejorando sus esfuerzos de educación de los usuarios en el lanzamiento de sus nuevos productos. Desde la introducción del servicio de noticias en el sitio, los usuarios se han quejado de los cambios en un primer momento, y ahora se han acostumbrado o se están a ellos.

Via

Read full story · Comments { 0 }

Descubriendo números de cajeros automáticos usando cámaras de imágenes térmicas

Esto es realmente bueno hablando en términos de la piratería del hardware, y ya hace bastante tiempo desde que se informara sobre cualquier tipo de Hackeo o Robo de cajeros automáticos ATM. Igual recordáis en el pasado noviembre de 2010 (Los bancos europeos vieron una ola de ataques a los cajeros ATM o allá por 2008, cuando ‘Chao’ un Pro Hacker de ATM emitió consejos de Hacking hacia ATM.

El último es este truco que salió de un método descrito por Michal Zalewski en 2005:

Crackeando Cajas de seguridad con imágenes térmicas

 

Los investigadores de seguridad han descubierto que las cámaras térmicas se pueden combinar con algoritmos informáticos para automatizar el proceso de robar datos de tarjetas de pago procesadas por los cajeros automáticos.

En el Simposio Usenix de Seguridad en San Francisco la semana pasada, los investigadores dijeron que la técnica tiene ventajas sobre los métodos de “ataque” más comunes utilizados para los ATM, por ejemplo usando las cámaras tradicionales para asi captar el PIN de la gente que entra a realizar las transacciones. Continue Reading →

Read full story · Comments { 0 }

Descubierto un Servicio Web chino que monitorea (espía) teléfonos móviles

¿Creéis que los criminales cibernéticos pueden hacerse con la información recogida de los teléfonos móviles mediante software malicioso? Trend Micro tiene una de las respuestas a esta pregunta. Sus investigadores han descubierto recientemente una página web china que proporciona un servicio de telefonía móvil de monitoreo para aquellos que estén dispuestos a pagar entre 2,000-3,600 yuanes chinos (300$ a 540$ ).
Una vez que el pago se ejecuta, el cliente dispone de acceso a un panel de control del servicio, donde se puede encontrar y ver toda la información que ha sido recogida.

El primer paso es que el cliente envié un MMS llevando consigo la carga maliciosa (troyano) al teléfono del objetivo, y él o ella puede personalizarlo o configurarlo de tal manera que las llamadas parezcan proceder de un número de teléfono de familiares, por lo que es más probable que la carga (el MMS) se pueda descargar e instalar.

Una vez instalado, el malware esta totalmente libre para recoger información y enviar informes a los servicios, al panel de control. A continuación os dejo algunas imágenes del panel de control del servicio de monitoreo

 

Informes similares sobre mensajes de texto, correos electrónicos y la ubicación del dispositivo móvil también se obtienen/entregan.

Por ahora, el servicio está disponible para aquellos que quieren espiar a alguien usando un teléfono que ejecute el sistema operativo Symbian o Windows Mobile, pero los investigadores dicen que es muy probable que los usuarios con dispositivos Android no estarán a salvo por mucho mas tiempo.

Via

 

Read full story · Comments { 0 }

Ubicaciones de red en Windows ¿cuales son sus diferencias?

Siempre que te conectes a una red nueva con Windows 7, tienes que decidir qué tipo de ubicación de red es a la que te estás conectando. Es la nueva red de un hogar, el trabajo o una red pública?
La configuración de diferentes ubicaciones permiten o bloquean ciertas funciones de red. La regla general dice Microsoft es que si sabes todos los ordenadores (y usuarios) que hay en la red, se sugiere el uso de la configuración de red doméstica, si no se elige uno de los otros. Sin embargo, probablemente te preguntes cuáles son las diferencias entre el hogar, trabajo y lugares de red públicos, y cuales funciones de red están activas o no?

En pocas palabras, la configuración de la ubicación afecta en que una computadora pueda ser vista y vea otros equipos en la red.

Continue Reading →

Read full story · Comments { 0 }

Award Keylogger – Versión 64bits (Windows)

Award Keylogger es la herramienta rápida, invisible y fácil de usar de vigilancia que te permite saber lo que otros usuarios hacen en tu computadora en tu ausencia. Registra cada pulsación de teclado a un archivo de registro. El archivo de registro puede ser enviado en secreto con el correo electrónico o FTP a un receptor específico.

Award Keylogger puede también detectar palabras especificas y tomar una captura de pantalla cada vez que uno escribe, mostrando los resultados en un visor de registro ordenado. No causa retrasos sospechosos y usa muy pocos recursos del sistema. todo esto está ocurriendo en modo sigilo total para que la persona que está supervisando nunca sea consciente de ello. El Award Keylogger x64 Edition puede grabar actividades de Aplicaciones tanto en Windows 32 como en 64-bits.

  • Ejecutar keylogger como un servicio de Windows.
  • Fácil de usar, incluso para los principiantes.
  • Absolutamente invisible/modo cautela.
  • Logs de Cuentas y contraseñas escritos en la aplicación.
  • Logs (registros) de todos los mensajeros instantáneos.
  • Vigilancia visual, soporte para ver capturas de pantalla.
  • Presentación de diapositivas para capturas de pantalla.
  • Captura el contenido detrás de los asteriscos.
  • Captura clics de ratón.
  • Logs de los sitios web que visita.
  • Captura de chats de AOL/AIM/Yahoo/ICQ.
  • Detección de palabras clave y Notificación.
  • Contenido de los logs protegidos por contraseña de páginas web, incluyendo mensajes de correo Web.
  • Logs del Portapapeles de Windows.
  • Envía logs por correo electrónico.
  • Carga todos los logs en carpetas separadas por FTP.
  • Invisible para el programa de firewall.
  • Invisible en la lista de inicio de Windows.
  • Monitores de todos los usuarios de la PC.
  • Formato de archivo HTML fácil de usar para los logs de correo electrónico.
  • Invisible en el Administrador de tareas de Windows NT/2000/XP y Windows Lista de tareas 9.x/Me.
  • Los logs de Windows 9.x/Me/2000/XP/VISTA contraseñas de inicio de sesión.
  • Intercepta DOS-box y las pulsaciones de teclado Java-chat.
  • Compatible con teclados internacionales.
  • Visor de registro externo.
  • Permite imprimir el registro.
  • Optimizado para Windows XP.
  • Exportaciones de log a HTML.

Award Keylogger Software
Award Keylogger
Versión actual: 2.11
Fecha de Lanzamiento: 06/08/2011
Descargar

Read full story · Comments { 0 }

Black Hat: El Pwnies 2011 Ganadores de los Premios de Seguridad

Los ganadores de los Premios Pwnie de este año se han entregado durante la conferencia de seguridad BlackHat en EE.UU. en Las Vegas. La ceremonia de entrega anual de premios celebra los logros y los fracasos de los investigadores de seguridad y de la comunidad de seguridad.

El premio para el mejor Server-Side Bug (bug en servidor) fue para Juliano Rizzo y Thai Duong Juliano,  demostraron que el marco ASP.NET es vulnerable a un ataque de padding (relleno) de Oracle que se puede utilizar de forma remota para casi cualquier aplicación web ASP.NET, que a menudo conduce a la ejecución de código remoto en el servidor.

El Pwnie al mejor bug (fallo) del lado del cliente fue otorgado a Comex, Comex explotaba una vulnerabilidad en el intérprete de los programas de tipo de letra 1 en la biblioteca FreeType utilizado por MobileSafari. Este exploit es un gran ejemplo de la programación de una máquina “extraña” para explotar un sistema moderno.

Comex utilizó su control sobre el intérprete para la construcción de una carga útil de ROP muy sofisticado en tiempo de ejecución y asi omitir la protección ASLR en IOS. Además, la carga útil RP explotaba una vulnerabilidad para ejecutar código del kernel en el kernel y desactivar la firma de código. El exploit se encuentra alojado en jailbreakme.com y fue utilizado con éxito por miles de personas para hacer jailbreak en los dispositivos IOS.

Continue Reading →

Read full story · Comments { 0 }
pub-3411115198143443