sábado, 28 de mayo de 2011

MacDefender, el falso antivirus que le complica la vida a Apple

Como muchos de los usuarios recordarán, cada vez que hablamos de antivirus y seguridad, el principal peligro para nuestros sistemas se encuentra detrás de los teclados. Somos los propios usuarios los que acabamos por facilitar la entrada de malware en nuestros equipos y nadie está libre de esta cuestión. Tal es el caso de MacDefender, el falso antivirus que le complica la vida a Apple.

Se trata de un falso antivirus que aparece en páginas web maliciosas que tratan de alertarnos de que el equipo Mac que estamos utilizando ha sido infectado por un virus, para que nos descarguemos e instalemos la aplicación. Busca de este modo complicar la vida a esta gama de usuarios de perfil bajo que se han pasado a Mac tratando de evitar los problemas del malware, más frecuente en Windows. El objetivo final es hacerse con los datos de nuestra tarjeta de crédito, los bancarios, etc.

Ayer Apple lanzó las instrucciones necesarias para eliminar dicho virus de forma oficial. Han tardado veinticinco días en hacerlo, quizás demasiado, porque ya se encuentra una variedad más peligrosa que MacDefender circulando por la red, ya que en este caso no se necesita contraseña de administrador para su instalación en el equipo. El nuevo falso antivirus encontrado, MacGuard (MacDefender ya ha tenido otros nombres como MacSecurity o MacProtector), es una variante que trata de evitar que el usuario cancele la instalación, tal y como indican las instrucciones de Apple cuando aparece directamente un archivo Zip para su descarga e instalación en el navegador.

Apple tiene previsto lanzar una actualización de software para solucionar este problema, pero tal vez a muchos usuarios les hubiera gustado que reaccionaran un poco más rápido. La rapidez en estos casos es fundamental a la hora de atajar la propagación del problema. Poco a poco Apple va ganando cuota de mercado, siendo más popular, lo que unido a la mejora de seguridad en los sistemas de Microsoft hace que muchos de los “chicos malos” pongan sus ojos en esta plataforma.

La parte buena de todo esto es que desinstalar este falso antivirus no es complicado. Sólo debemos seguir una serie de pasos que nos muestran nuestros compañeros de Applesfera, para eliminarlo de nuestro sistema de forma manual. Cancelar el proceso, desinstalar y eliminar archivos de configuración, así como los accesos a la aplicación que puedan existir.

Los grandes perjudicados con este problema, además del usuario, son Apple y MacDefender. Apple porque reacciona tarde al problema, saca la solución o nos da las indicaciones para solucionar el problema cuando ya el virus tiene una mutación que invalida una parte de su solución, por lo menos para que el usuario no llegue a infectarse, y además le obliga a trabajar en un parche de seguridad para eliminar este problema. Y MacDefender porque siendo una empresa que desarrolla aplicaciones para Mac, ve cómo su nombre es usurpado por un falso antivirus con los problemas que esto le acarrea: falta de confianza por parte de los usuarios.

Fuente: Genbeta

lunes, 23 de mayo de 2011

Buscar modelos en Internet puede ser peligroso

El black hat SEO es la técnica más utilizada y efectiva para propagar falsos antivirus. Los atacantes infectan sitios para aprovechar su poder de posicionamiento y así obtener visitas en sus páginas falsas.

En el siguiente ejemplo reportado ayer en el foro, todo comienza con una simple búsqueda en Google Imágenes:

La búsqueda simplemente es el nombre de una modelo. Hasta aquí todo normal, sin embargo una de estas fotos se encuentra publicada en un sitio infectado.

Al hacerle clic para verla más grande los visitantes son redireccionados hacia una página falsa que simula un análisis del sistema:

El diseño imita el entorno de Windows para confundir. Si la víctima cree que las alertas son reales terminará descargando un antivirus falso que infectará su equipo.

Un análisis hecho en VirusTotal arrojó este ejecutable: freesystemscan.exe (7/43)

Una vez que se ejecuta, se muestra una ventana falsa que se parece a una alerta del antivirus de Microsoft; resulta muy convincente sobre todo si realmente se tiene el antivirus instalado y este no detecta el malware.

Segundos después comienza la instalación del programa falso como si MSE lo estuviera recomendando: en este caso se llama Windows Safeguard Utility.

Al igual que otras utilidades falsas, la aplicación simula detectar todo tipo de errores para que la víctima finalmente termine comprando una licencia. La ventana de compra también es falsa, parece ser una página segura abierta en el navegador, pero no lo es; al introducir los datos de la tarjeta terminan en las manos de los ciberdelincuentes.

En esta dirección pueden observar todo este proceso, con imágenes y recomendaciones para eliminar el malware:
SpamLoco

jueves, 19 de mayo de 2011

Como saber si una fuente de poder funciona

image

Hola amigos, alguna vez deben haber tenido el problema que su computador se niega a encender y es donde parte la incógnita … ¿cago? ¿Se daño la fuente o tal vez es la placa madre o en una de esas es el procesador?. En este tutorial les enseñare a encender y comprobar el funcionamiento de su fuente de poder sin la necesidad de ningún equipo o programa.

Como saber si una fuente de poder funciona

Lista de materiales:

o Fuente de poder.

o Cable de poder (el cable que va de la fuente a la corriente).

o Un Clip o un pequeño alambre.

image

Procedimiento:

Lo primero que debemos hacer es asegurarnos que la fuente esta apagada y desconectada de cualquier tipo de fuente de corriente.

Luego tomaremos el cable de 20 o 24 pines con su clip o seguro hacía arriba, como aparece en la siguiente imagen y ubicamos el único cable verde y cualquier cable negro de nuestro conector.

image

Después tomamos nuestro clip (o alambre) y lo desarmamos formando una pequeña curva como lo indica la siguiente imagen.

image

Luego insertamos una punta de nuestro alambre en el conector del cable verde y el otro en el conector de cualquier cable negro.

Si tu fuente de poder no tuviese cable verde o negro (que lo dudo mucho) lee la etiqueta e identifica el cable PS-ON y el cable P.G.

image

Ahora con mucho cuidado conectamos nuestra fuente de poder a la corriente, debemos asegurarnos que el clip no este tocando nada ni mucho menos que nosotros estemos tocando el clip. A continuación una foto del cable de poder que debemos conectar a la corriente.

image

Por ultimo ya estando conectado el clip y el cable a la corriente, encendemos la fuente de poder con el botón y así podremos apreciar si nuestra fuente enciende(funciona) y si giran sus ventiladores.

Con esto me despido y no duden en hacer cualquier consulta o pregunta.

martes, 10 de mayo de 2011

Crean programa antipiratería que fotografía al internauta infractor

Una compañía contrató a un equipo de lucha contra la piratería para proteger sus contenidos y evitar la violación de los derechos de propiedad intelectual.

Una productora de cine indio ha creado un software capaz de rastrear la dirección IP del usuario que intente piratear total o parcialmente una de sus películas, “hackear” la webcam del presunto infractor y capturar su imagen.

La idea fue impulsada por una productora india que está a punto de estrenar una nueva película llamada “Jogaiah”. La compañía ha contratado al equipo de lucha contra la piratería Shree Technologies para proteger sus contenidos y evitar que los usuarios puedan descargar su banda sonora de forma gratuita violando los derechos de propiedad intelectual.

“El software que hemos utilizado nos ayudará a seguir a cada persona, para que podamos tomar medidas contra ellos”, asegura la productora de la película, Rakshitha. “Es algo muy necesario en la industria cinematográfica”, ha añadido.

Según los responsables de la película, este programa antipiratería detecta cuando los internautas introducen en un buscador palabras claves como “Jogaiah, descargar música” y captura su dirección IP. “Si tienen una webcam y está encendida, además se capturará una foto del delincuente”, han explicado fuentes de la productora al diario online indio DNA, citado por la agencia Europa Press.

No se trata de la única empresa india que lleva a cabo duras prácticas antipiratería. El distribuidor Dil Raju informó esta semana que ha presentado al FBI lo que parece ser una denuncia preventiva en contra de tres docenas de sitios que sospecha que en el futuro pueden ofrecer enlaces a su nueva película “Mr.Perfect”.

La medida adoptada por el distribuidor de cine antes de sufrir cualquier ataque o intento de piratería ya ha recibido las primeras criticas de los usuarios.

Fuente: iProfesional

domingo, 8 de mayo de 2011

¿Puede llegar a la justicia un usuario que desea eliminar un contenido en Facebook?

Facebook es el invento del siglo XXI. La idea, sencillamente brillante, parte de la pregunta ¿qué estas pensando ahora?, que impulsa al usuario a compartir opiniones, imágenes (que pueden involucrar a terceros) e información personal.
Esta red social, fundada por Mark Zuckerberg en el año 2004 cuando era estudiante de la Universidad de Harvard, registra, en la actualidad, más de 650 millones de usuarios en el mundo y, hasta el presente, no ha ingresado al mercado de valores aunque algunos sostienen que se está preparando para la apertura del juego en el Nasdaq.


Recientemente, ha sido avaluada, en un informe de Goldman Sachs, en la módica suma de 50.000 millones de dólares.


En Facebook, los usuarios exponen su intimidad “colgando” contenidos que muchas veces quieren ser dados de baja por otras personas que “salieron en la foto” y les resulta difícil explicar a sus parteners “el contexto de la situación”.


El clásico ejemplo lo constituyen las fotos tomadas por una compañera de trabajo en la cena de fin de año de la oficina, felizmente “colgadas” en la red social por la joven que registra en su perfil 1.200 amigos que se enteran, con efecto viral, de todo lo acontecido en la “fiesta”.


En otros casos, Facebook es utilizado como un “espacio de opinión o poder” para difamar a otros con contenidos degradantes o humillantes o para afectar la reputación de una compañía mediante una crítica sistemática e infundada en una página de fans.


Ante estos casos, que se repiten a diario, se impone la necesidad de dar de baja el contenido “impropio” (por llamarlo de alguna forma) y aquí es donde comienzan los problemas.


A continuación se exponen 7 pautas generales que deben tomarse en cuenta para dar de baja o bloquear un material generado o incorporado a Facebook por un tercero:


1.       Facebook ofrece a los usuarios una aplicación para “denunciar” contenidos que se estiman abusivos, conforme los criterios que menciona la misma red social, o que violan su declaración de derechos y responsabilidades.


2.       En principio, sólo pueden “denunciarse” contenidos vinculados a desnudos o pornografía, atentados contra grupos o individuos, excesivamente sangrientos o violentos, publicidad o correos no deseados y/o consumo de drogas.


3.       También existe la posibilidad de denunciar que el contenido afecta los derechos del usuario, de acuerdo con la legislación de su país. Para ello, deberá llenar un formulario y explicar las causas de la infracción a las leyes nacionales. Facebook se compromete a investigar en profundidad el caso y retirar, eventualmente, dicho contenido. En tal sentido, y en relación con las fotos en particular, el contrato de adhesión suscrito por el usuario con Facebook refiere: “…Eliminaremos las fotos que denuncies como no autorizadas si así lo requiere la legislación vigente en materia de privacidad (fuera de Estados Unidos) siempre que aparezcas en ellas y hayas rellenado este formulario de contacto en su totalidad. Si la foto se elimina, no recibirás confirmación por correo electrónico, pero ya no aparecerá en Facebook. Si no adoptamos ninguna medida, no recibirás ningún mensaje de seguimiento y la foto permanecerá en Facebook a menos que el usuario que la haya publicado decida eliminar el contenido o su cuenta….”.


4.       Luego de efectuada la denuncia, la red social revisa el contenido y lo evalúa para definir si finalmente lo remueve o no.


5.       Para el caso en que se decida no removerlo (por ejemplo, comentarios, imágenes, videos, etc.) debe recurrirse a la vía extrajudicial para solicitar la baja o bloqueo del material que se estima abusivo, identificando concretamente el mismo y fundando el pedido en forma legal.


6.       Si la negativa continúa, se deberá recurrir a los tribunales mediante una acción judicial efectiva que, en la práctica, funciona como medida cautelar, que tiene por objeto la remoción, bloqueo o baja del contenido abusivo, en forma inmediata y sin perjuicio de la eventual acción por daños y perjuicios que pudiere corresponder.


7.       La práctica profesional ha demostrado que el sistema de denuncias pocas veces tiene feliz acogida. Ello ha motivado que los usuarios recurran, cada vez más, a las acciones extrajudiciales y/o judiciales descritas y a la protección de organismos estatales no judiciales que proveen mecanismos de defensa tales como el Instituto Nacional contra la Discriminación, la Xenofobia y el Racismo (INADI) que recientemente creó un Observatorio de Redes Sociales para detectar, denunciar y combatir el ciberacoso.
Fuente iProfesional

sábado, 7 de mayo de 2011

Fallo histórico contra el copyright: una IP no equivale a una persona

Harold Baker, juez de distrito en Estados Unidos, ha dictaminado en un fallo histórico que las IP no equivalen a una persona. Con esta decisión, se tira por tierra una de las demandas en masa que existían en Estados Unidos a miles de usuarios que accedían a sitios BitTorrent. El juez niega por lo tanto que el “dueño” del copyright tenga derecho a pedirle al proveedor citar a los supuestos infractores, y por lo tanto, conseguir así los datos personales de los usuarios.

No sólo eso, de manera indirecta, esta resolución podría allanar el camino para que se respete el derecho a la privacidad de cada usuario. En muchas ocasiones, estas demandas estaban dirigidas (una vez autorizaba el juez el registro de las IP vía ISPs) a negociar con el supuesto infractor con medidas de presión, por lo que el fallo adquiere mayor relevancia si cabe.

El fallo se formuló a través de un ejemplo que citó el juez Baker, alegando el caso de un joven al que se le había demandado y finalmente se descubrió que habían sido personas ajenas al cliente oficial de la conexión, los cuales habían “robado” el acceso Wifi a la misma. Baker lo explicaba así:

El infractor puede ser el abonado, pero también puede ser alguien en el hogar del abonado, un visitante con un ordenador portátil, un vecino o alguien estacionado en la calle en un momento dado. Se puede incurrir en asentamientos demasiado rápidos en personas que no han hecho nada malo. La vergüenza en la exposición pública podría ser demasiado grande y el sistema jurídico demasiado desalentador y costoso.

Como decía al principio, podría tratarse de un movimiento que, al menos, erradicara los juicios en masa donde se acusa en el mismo saco a muchos usuarios por ser los abonados del servicio. Un pequeño espaldarazo para el usuario y la privacidad y un pequeño golpe para los defensores del copyright.

Fuente: Bitelia