La herramienta para ocultar la identidad online Tor ya no es suficiente para escapar del control de los gobiernos. Lo ha confirmado el mismo equipo de la compañía, que además ha reconocido que conocía la vulnerabilidad y da cifras sobre el número de usuarios que tiene en el país asiático. Según el equipo de desarrollo de Tor, Irán ha logrado crear un mecanismo para saber quién está detrás de cada mensaje enviado a la red utilizando esta herramienta para ocultar identidades online.
Archivos Mensuales: marzo 2011
Phishing con troyano alojado en DropBox.com
Hoy recibimos, en nuestra dirección de reportes de phishing, una denuncia de un caso de correo engañoso sobre un supuesto presupuesto de un portal de compras brasilero. El texto del falso correo dice:
“Likejacking” la nueva forma de propagar malware
El termino toma su nombre del botón de “Like” (“Me gusta”) que aparece bajo cada comentario o link compartido en la red social Facebook. Desde que este botón comenzó a ganar notoriedad se han sucedido los ataques que lo utilizan como medio para diseminar malware.
Microsoft desactiva una ‘botnet’ que afectaba a 1 millón de usuarios
La Unidad contra el crimen digital de Microsoft (DCU), en cooperación con expertos de la industria y académicos, ha llevado a cabo su operación más ambiciosa y ha desactivado una ‘botnet’ responsable de la distribución de ‘spam’ que afectaba a un millón de usuarios.
Microsoft contra el Imperio del spam
Microsoft, aliada para la ocasión con un variopinto grupo de expertos en seguridad de la Universidad de Washingtong, la compañía Fire Eye y la farmaceútica Pzifer (una de las principales damnificadas por el spam), ha logrado el cierre de varios servidores responsables del envío diario de miles de millones de correos ‘basura’ cada día. En concreto aquellos dependientes del botnetRustock, que habría convertido a alrededor de un millón de ordenadores en zombis para sus propósitos.
Una nueva técnica permite evitar las medidas antiphishing de Firefox y Chrome
Los navegadores web Firefox y Chrome pueden caer víctimas de una nueva estafa de phishing que intenta robar contraseñas de banca online y PayPal, además de otros datos de los consumidores.Como parte de sus paquetes de actualización de seguridad, Firefox y Chrome reciben URLs de sitios de phishing conocidos que les impiden visitar tales websites a no ser que los usuarios decidan específicamente hacerlo. Pero M86 Security Labs ha descubierto una técnica que permite eludir este tipo de protección basada en listas negras.
La nueva técnica ni siquiera exige que las víctimas visiten sitios web maliciosos en los que se les pide rellenar formularios que parecen legítimos y revelar en ellos sus contraseñas, números de cuentas bancarias y de Seguridad Social, etc.
Twitter con HTTPS
Twitter ha activado la conexión https por defecto.
Dan a conocer las aplicaciones web más peligrosas
Estas aplicaciones pueden comprometer seriamente la seguridad de la red, exponer información sensible y mermar la productividad de los empleados.
El ministerio de Economía francés, víctima de un gran ataque informático
El Ministerio francés de Economía y Finanzas ha sido víctima de un ataque informático “sin precedentes”, ha revelado París-Match.
Según una fuente próxima a la investigación, la Dirección del Tesoro habría sido la principal víctima de los ‘hackers’. Patrick Pailloux, el director general de la Agencia Nacional de Seguridad de Sistemas de Información, ha admitido que el ataque tenía como objetivo principal documentos relacionados con la presidencia fracesa del G-20 y asuntos económicos internacionales. “Se trata de profesionales organizados. Es el primer ataque contra el Estado francés de esta amplitud”.
Android: Se encuentra el primer virus a gran escala en más de 50 aplicaciones
“La madre de todos los virus en Android”, así lo definen desde Android Police. Se acaba de conocer el primer virus masivo en el interior del ecosistema Android. DroidDream ha sido descubierto por un programador del aglutinador de noticias reddit bajo el alias de Lompolo, quién se dio cuenta de que un programa estaba listado con el nombre de un editor que él reconocía como falso. A partir de ahí, el usuario encontró que la aplicación original había sido modificada con un cambio de nombre y código del virus incrustado en su interior.