Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola
Política de cookies
barra de nivel de alerta

nivel de alerta

Segurtasun Berriak

 
  • · Hemen pultsatu berriak ikusteko mailatik ordenatuak


  • Virus W32.Virut.CF infecta 1000 ordenadores de una compañía eléctrica australiana

    Ostirala, 2009(e)ko urria(r)en 09-(e)an 13:57etan

    El virus W32.Virut.CF infectó más de 1.000 ordenadores de escritorio de la compañía de suministro eléctrico australiana Integral Energy.

    Se cree que fue porque los antivirus no habían recibido actualizaciones desde febrero. Además la red de la empresa y la red de distribución eléctrica estaban conectadas entre ellas, y a su vez a Internet.

    Por suerte, los servidores de control de la potencia eléctrica no se vieron afectados ya que usaban los sistemas Sun Solaris, por lo que el servicio eléctrico no se vio afectado en ningún momento.

    A pesar de esto, varios analistas han dicho que la red Integral Energy suele ser insegura ya que la separación entre la red IT de la compañía y la red segura que monitoriza y controla la potencia de toda la infraestructura.

    thepcreport.net (09/10/2009)

    http://thepcreport.net/2009/10/upgrade-your-antivirus-software-learn-from-power-suppliers/

     

    La botnet Bahama roba tráfico de Google y engaña a los anunciantes

    Ostirala, 2009(e)ko urria(r)en 09-(e)an 13:22etan

    La red zombi (botnet) Bahama, una compleja red de ordenadores infectados que está haciendo estragos entre los anunciantes al crear fraude con los clic, también está secuestrando tráfico web de Google, según los especialistas en la materia.

    Como parte de su diseño, la red zombi Bahama no sólo convierte los PC normales en malhechores que diluyen la efectividad de las campañas publicitarias, sino que también modifica la manera en que estos PC localizan ciertas páginas web a través de prácticas malignas conocidas como envenenamiento DNS. En el caso de Google.com, las máquinas comprometidas hacen que sus usuarios acudan a una página falsa en Canadá que parece ser la verdadera página de inicio de Google e, incluso, muestra resultados de búsqueda. No está claro cómo el servidor canadiense obtiene estos resultados, pero es evidente que los resultados no son enlaces “orgánicos” directos a su destino, pero están disfrazados de publicidades de coste por clic (CPC) y redirigen el tráfico a otras redes publicitarias, algunas de las cuales pertenecen realmente a un timo y otras no.

    Así, en algunas ocasiones, el clic lleva al usuario directamente a la página web del anunciante, mientras que en otras les lleva a otra parte, según explica el forense especialista en clic. Matt Graham. “En cualquier caso, los CPC se generan, los anunciantes pagan y se produce el fraude”, explica en su blog.

    Como consecuencia, un usuario que intente obtener un resultado legítimo en una búsqueda en Google puede acabar, de manera inconsciente, involucrado en un timo y fraude de clics en el que la propia Google está perdiendo tráfico e ingresos publicitarios.

    Google no es el único afectado. Como si fuera un Robin Hood, esta red zombi roba tráfico de grandes proveedores de CPC y lo redirige a través de jugadores más pequeños.

    Este envenenamiento DNS y el fraude en los clic es una práctica cada vez más popular entre los delincuentes. Este tipo de fraude suele afectar a aquellos anunciantes que tienen en marcha campañas publicitarias del tipo CPC en motores de búsqueda y páginas web. Cuando una persona u ordenador hace clic en un anuncio CPC por error o con una mala intención, se considera un fraude. Sin embargo, si el proveedor de anuncios (ya sea Google, Yahoo, Microsoft u otro) no detecta el clic como fraudulento, sigue cobrando al anunciante por él.

    ElMundo.es (09/10/2009)

    http://www.idg.es/pcworldtech/La-botnet-Bahama-roba-trafico-de-Google-y-engana-a/doc85820-actualidad.htm

     

    El 39% de los diputados españoles están conectados a redes sociales

    Ostirala, 2009(e)ko urria(r)en 09-(e)an 13:10etan

    El 39,4% de los diputados españoles están conectados a redes sociales como Facebook, Twitter o Tuenti y mantienen contacto con los ciudadanos por este medio.

    Éste es uno de los datos que ha ofrecido el alcalde de Jun (Granada) y vocal de nuevas Tecnologías de la Federación Española de Municipios y Provincias (FEMP), José Antonio Rodríguez, en el transcurso de la reunión que está celebrando el grupo de E-Democracia en la sede del Parlamento Vasco, en Vitoria.

    Rodríguez ha dado a conocer un avance del trabajo que ha elaborado sobre la penetración de las Tecnologías de la Información y la Comunicación en los políticos y sobre los diez alcaldes más presentes en las redes sociales, unas conclusiones que serán presentadas el 23 de octubre en Barcelona.

    El trabajo del alcalde de Jun recoge el 'Top 10 de los alcaldes en redes sociales' que encabeza él mismo, con 11.320 seguidores. Le sigue el de Getafe y presidente de la FEMP, Pedro Castro, con 1.628 seguidores, y el de Madrid, Alberto Ruiz-Gallardón, con 1.325.

    Detrás están los de Marinaleda (748), Barcelona (556), Lleida (325), Albacete (303), Gijón (184), Córdoba (85) y Oviedo (85).

    La penetración de las TICs entre los políticos españoles es del 92,7% entre los diputados nacionales, del 89,3% entre los senadores, del 67% entre los parlamentarios regionales y del 61,2% entre los alcaldes.

    Además del 39,4% de los diputados que están presentes en redes sociales, hay un 38,6% de los senadores, el 37,9% de los parlamentarios regionales y el 29,6% de los alcaldes.

    Algo más del 27% de los diputados españoles tienen 'blogs' actualizados, porcentaje que baja hasta el 25,5% entre los senadores y al 21,1% entre los alcaldes. Entre los parlamentarios regionales el porcentaje es del 39,8%.

    Rodríguez ha explicado que los ciudadanos quieren ser escuchados, que respondan a los correos que envía y a las quejas que presenta.

    ElMundo.es (09/09/2009)

    http://www.elmundo.es/elmundo/2009/10/05/navegante/1254744556.html

     

    Troyano URLZone utiliza a sus víctimas para burlar a los investigadores

    Osteguna, 2009(e)ko urria(r)en 08-(e)an 09:25etan

    Expertos en seguridad han revelado que el troyano URLZone, que se dio a conocer por modificar los extractos bancarios de sus víctimas, también tiene tácticas ingeniosas para burlar a los investigadores que lo rastrean.

    Hace poco, la empresa de seguridad Finjan publicó un informe alertando sobre URLZone. Este informe explicaba que el troyano calcula minuciosamente las cantidades de dinero a retirar de las cuentas de sus víctimas y falsifica sus extractos bancarios para evitar que se detecte el ataque.

    Según estudios recientes realizados por expertos en seguridad informática del laboratorio de fraudes de RSA, el troyano también tiene tácticas de defensa muy bien desarrolladas.

    Por lo general, los analistas de seguridad e investigadores de cibercrimen analizan los programas maliciosos con programas que imitan su comportamiento. Cuando URLZone detecta uno de estos programas, en lugar de bloquearlo, le envía información falsa.

    El troyano, consciente de que lo están observando, comienza a realizar transferencias de dinero a cuentas bancarias legítimas.

    Pero estas cuentas no pertenecen a las mulas que transportan el dinero desde las cuentas de las víctimas a las de los criminales, sino que pertenecen a usuarios inocentes.

    Se cree que los delincuentes conocen los datos de estas personas porque un usuario comprometido les envió dinero desde un ordenador infectado, sin darse cuenta de que también arriesgaba su privacidad.

    Así, los delincuentes pretenden frustrar la investigación de las autoridades, haciendo que pierdan su tiempo siguiendo pistas falsas y no logren ubicar a las mulas ni a los estafadores.

    RSA asegura que hasta ahora se han detectado alrededor de 400 cuentas de personas inocentes que se utilizan como escudo para los investigadores de cibercrimen.

    Viruslist.com (08/10/2009)

    http://www.viruslist.com/sp/hackers/news?id=208274430

     

    Correos alerta de un intento de fraude que utiliza su imagen

    Asteazkena, 2009(e)ko urria(r)en 07-(e)an 14:46etan

    Correos ha detectado el envío masivo de comunicaciones por correo electrónico en las que se utiliza fraudulentamente su nombre y su imagen y que supuestamente están remitidas desde las direcciones “correos@es” y también " Helbide elektroniko honek spam bot-en kontrako babesa du. Ikusteko Javascript-a aktibatu behar duzu ”.

    En el envío se comunica la supuesta recepción de un telegrama a cuyo texto sólo se puede acceder haciendo “click” en un enlace que conduce a la descarga de un fichero malicioso, que puede derivar en el acceso fraudulento a los datos bancarios del destinatario.

    Correos alerta a todos los ciudadanos de que ese e-mail no ha sido generado por la empresa postal y debe ser eliminado sin pinchar en los enlaces. También recomienda, como medida general de prevención, no utilizar los enlaces incorporados en correos electrónicos o en páginas web de fuentes no fiables.

    Correos ya ha denunciado ante la Policía este intento de fraude y recuerda a todos los ciudadanos que, en caso de duda sobre la autenticidad de cualquier comunicación en nombre de la empresa postal, pueden dirigirse a su teléfono de Atención al cliente 902197197.

    Correos (6-10-2009)

    http://www.correos.es/comun/informacionCorporativa/desarrolloNoticias.asp?id=

     

     

     

    Orria: 253 Guztira: 382
    Lege informazioa - kontaktua - Mapa Web - Erabilerraztasuna deklarazioa - Política de cookies
    © 2015 Centro Criptológico Nacional - C/Argentona 20, 28023 MADRID