31 ago 2010

La nueva función de Google "Priority Inbox" traba a Gmail

La ultima noticia del mes por parte de Google es su nueva función "Priority Inbox" (bandeja de entrada con prioridad) un servicio para el correo Gmail y que permite a los usuarios con grandes volúmenes de correo electrónico filtrar y priorizar los mensajes importantes. Pero el gigante de las búsquedas ya tuvo su primer tropiezo a liberar esta función al público.

Los usuarios de la nueva característica encontraron en un divertido e instructivo vídeo de YouTube, la explicación del funcionamiento de la nueva característica, desde cómo se carga, pasando desapercibida cada vez que se conecta a Gmail dentro del navegador Chrome con la función Priority Inbox habilitada.

El video, que se puede ver aquí, es inofensivo, pero produjo algunos altercados con los usuarios de Gmail, que lucharon para averiguar por qué demoraba tanto tiempo el revisar sus correos electrónicos, como fue documentado dentro de una serie de entradas en el blog de soporte de de Google.

"Cada vez que entro a Gmail usando Chrome, automáticamente comienza a tocar música. Esto es un nuevo problema. Es como música antigua. De vez en cuando se escuchaba un sonido como un clic, una burbuja, cartas barajadas, un gruñido del perro", escribió un usuario dentro del blog de soporte.

Algunos usuarios de Gmail se preocuparon al pensar que el video podría ser el resultado de alguna infección por virus, mientras que otros informaron de que un vídeo invisible había trabado a Gmail.

En una serie de entradas en los foros de apoyo, Google dijo que está trabajando en una solución para el problema. Mientras tanto, recomiendan usar otro navegador diferente a Chrome o Chromium para evitar el problema. (Nota del editor: este usuario de Chrome no presencio el problema de vídeo cuando ejecuto Priority Inbox dentro del navegador el día de hoy.)

Mientras tanto, algunos usuarios optaron por deshabilitar la función en lugar de tener que escuchar música de la década de los 20's cuando examinaban sus mensajes dentro de la bandeja de entrada


Fuente Threatpost


26 ago 2010

Usan muertes de famosos para engañar con correo SPAM

Foto por Don Hankins
Una de las estrategias más socorridas por spammers para crear curiosidad entre los usuarios es la creación de correos tipo SPAM para que los usuarios descargen contenidos o inicien algun programa.

Symantec ha detectado un incremento de ataques de spam con supuestos contenidos de muertes de celebridades en accidentes aéreos o viales.
La intención de los spammers al distribuir este tipo de noticias falsas es difundir diferentes virus utilizando HTML o documentos adjuntos en formato ZIP, los cuales están relacionados con una serie de virus que se han identificado recientemente, entre ellos Trojan.Zbot cuya función principal es robar información confidencial de la computadora infectada.
Utilizar nombres de celebridades en los títulos despierta la curiosidad de los cibernautas quienes al abrir contenido descargan URL maliciosos o documentos infectados. Algunos de los mensajes identificados señalan que la celebridad ha muerto con otras 34 personas al estrellarse en una montaña mientras se aproximaba al aeropuerto y para obtener mayor información del accidente, se le pide al usuario abrir el archivo adjunto, el cual está infectado con contenido malicioso.
Esta táctica parece tener éxito, ya que los atacantes lo siguen utilizando como una herramienta de engaño con las víctimas.
Entre los títulos usados en los ataques de spam con estas características están:
  • Muere Beyonce Knowles.
  • Brad Pitt Muere en Accidente Fatal.
  • Madonna Sufre Accidente Automovilístico Fatal.
  • Murió Tiger Woods.
  • Jennifer Aniston Muere.
  • Muerte de David Beckham.
  • Fallece Tom Cruise.

Fuente: Symantec

12 ago 2010

Cuidados en las redes sociales

Con el aumento de ataques a las redes sociales en busca de robo de información o identidad sugerimos atender los siguientes puntos para mejorar la seguridad de su redes sociales

Facebook


Ajustar las opciones de privacidad de Facebook: Sólo a los amigos realmente cercanos o familiares permitir que puedan ver nuestro perfil completo, crear otro perfil corto para el resto de los usuarios o bien crear diferentes listas de “amigos” en las cuales tengan separados que pueden ver. Siempre es posible limitar las actualizaciones de estado, anotaciones en muro así como fotografías, de tal manera que quienes son solo contactos no se enteren de nuestras actividades.
Aceptación como amigos sólo a personas que conozcamos. Evitemos aceptar a cuanta persona quiere ver nuestro perfil. O si lo deseas envíalo a una lista con posibilidades limitadas para que vea tu perfil.

Evita seleccionar enlaces. En muchos correos nos piden que vayamos a una liga, ahora usando sistemas para acortar páginas se vuelve más complicado saber a donde me llegara una liga. Evitemos a toda costa seguir ligas o reenviar este tipo de correos. Recuerda también que un mensaje de estos puede venir de algún hacker que esta tomando la identidad de alguno amigo o conocido.



Los datos se mantienen en circulación para siempre: No crean que cuando se elimina una foto o la totalidad de la cuenta en la red social se está eliminando también todos los datos para siempre. Las imágenes e información pueden haber sido guardadas en cualquier ordenador. Siempre tengan cuidado de que es lo que publican en las redes sociales.



Precaución con las aplicaciones: Muchas aplicaciones son creadas para obtener información de los usuarios, evita lo más posible el instalarlas. Siempre usa aplicaciones que sean de un proveedor conocido.

Nota. Roberto Reyes consultor de seguridad de redes informáticas.





11 ago 2010

Nuevos parches de seguridad para Microsoft.

Por Jason Miller*
Microsoft publicó 14 boletines que reparan 34 vulnerabilidades el día de hoy, pero particularmente existen cuatro de ellos que los administradores de sistemas deben aplicar tan pronto como les sea posible. 

MS10-052 y MS10-055 afectan a los archivos de medios y están clasificados como críticos. Abrir un archivo de medios maliciosos puede provocar la ejecución remota de código. Descargar y reproducir archivos de medios es cada vez más frecuente, y la interacción social se está moviendo al vídeo. Esto hace de estas vulnerabilidades sean objetivos destacados para ataques. 
MS10-056 afecta a Microsoft Word y es calificado como crítico. Al abrir un documento malicioso puede provocar la ejecución remota de código. Además de Microsoft Word, Microsoft Outlook 2007 también puede desempeñar un papel en la explotación. En Outlook 2007, el simple hecho de abrir un correo electrónico con un archivo adjunto malicioso puede provocar la ejecución remota de código. Esta versión de Outlook puede ser afectada al visualizar el documento en el panel de lectura, debido a que Outlook 2007 utiliza Microsoft Word como el lector de correo electrónico predeterminado. Los documentos RTF son muy comunes y típicamente son archivos adjuntos que no son bloqueados por las empresas. Se espera una oleada de archivos RTF maliciosos en la cajas de entrada de las cuentas de correo electrónico de los usuarios en las próximas semanas. 
MS10-060 afecta a Silverlight. Este parche corrige una vulnerabilidad que puede permitir la ejecución remota de código. Microsoft ha reparado a Silverlight en el pasado, pero este parche se destaca de los anteriores. Un atacante sólo necesita atraer a un usuario hacia un sitio web malicioso para entregar una carga útil.  La instalación de Silverlight es sumamente fácil, por lo que se puede suponer que una gran cantidad de equipos actualmente tiene este programa instalado. No he oído hablar de explotaciones en Silverlight, pero espero ver más con el lanzamiento de este parche. 
Existen otro par de boletines liberados este mes que también requieren una atención adicional: MS10-054 afecta al servicio de SMB en Microsoft Windows. Normalmente vulnerabilidades SMB solo llamarían la atención de los investigadores de seguridad por ser una alternativa para los ataques de gusanos. Sin embargo con esta vulnerabilidad existen algunos factores que lo tornan en una afectación de bajo riesgo. En las versiones más recientes del sistema operativo de Microsoft (Windows 2003 y versiones posteriores) requiere que el atacante no se autentifique. En ese instante se disminuye el riesgo de un gusano, ya que la mayoría de los ataques deben ser autenticados. En los sistemas operativos más antiguos (Windows XP), el ataque puede ser no autenticado. La propia vulnerabilidad sería muy difícil de explotar debido a que el atacante no puede controlar el resultado de la explotación en la máquina. El resultado más probable será un ataque de negación de servicio en el sistema que provoque el equipo deje de responder y se reinicie. 
MS10-047 afecta el núcleo de Windows. Aunque este boletín tiene una clasificación de gravedad más bajo, es imperativo probar este parche antes de desplegarlo en sus equipos. Corregir el núcleo de Windows a veces puede tornar el sistema completamente inservible. Hemos visto esto con algunos equipos infectados por rootkits en el pasado. Microsoft ha tomado medidas desde esa ocasión para garantizar que el kernel no se vea afectado negativamente por el parche, pero aun así recomiendo aplicar esta revisión a un conjunto de sistemas para evaluarlo antes de implementarlo completamente en todos los demás equipos. 
MS10-046 fue lanzado fuera del calendario el 2 de agosto. Algunas organizaciones se esperaron para implementarlo hasta que se liberara el conjunto de parches correspondientes a este mes. Este boletín debe ser abordado de inmediato, debido a que existen muchas explotaciones para esta vulnerabilidad. Sí ha aplicado la solución para la vulnerabilidad, es importante recordarle que debe removerla. Los usuarios estarán encantados de ver sus iconos en el escritorio y  usarlos nuevamente de manera normal. Este enorme paquete de parches mensual afectará a todos sus sistemas, estaciones de trabajo o equipos de escritorio. La gran cantidad de parches puede aumentar el ancho de banda de red, así como el tiempo requerido para que el sistema los aplique,  además necesita reiniciar los equipos. 
Asegúrese de tomar el tiempo para revisar los resúmenes de cada boletín e implemente un plan de acción para la aplicación de los parches.
* Jason Miller es jefe del equipo seguridad y datos de Shavlik Technologies.

2 ago 2010

Aumentan links contaminados con términos de búsqueda

Los ciberdelincuentes aprovecharon una vez más temas de interés para infectar decenas de páginas con virus legítimos y falsos, spyware, keyloggers y otros programas maliciosos con el fin de obtener acceso a computadores para robar información personal.

Un caso es el resultado de la investigación sobre la tercera película de la saga de vampiros, Eclipse, que ya representa el 50% de los resultados de búsqueda con links maliciosos. Otro ejemplo es el arresto de Lindsay Lohan, quien se entregó a la policía para cumplir una sentencia de cárcel de 90 días por violar la libertad condicional. Los criminales cibernéticos han visto una vez más la curiosidad de la gente y especialmente de los niños por estos dos criterios de búsqueda en internet.
 
Los niños están más propensos a caer en este tipo de estafa, ya que, según un estudio realizado por Symantec, Norton Family Online Report, el 19% de ellos simplemente hace clic en la recepción, sin preocuparse por la seguridad.
 
Con el fin de prevenir esto, los expertos de Norton dan algunos consejos sobre cómo protegerse de las amenazas en línea relacionadas con Lindsay Lohan y el equipo de Edward, Jacob y Bella:
  • ¡Las fotos de Lindsay en la cárcel y fotos de Rob Pattinson con poca ropa pueden ser llamativas! No crea todo lo que lee. Los criminales cibernéticos utilizan títulos sensacionalistas para inducir a hacer clic en el link infectado.
  • Utilice una herramienta de seguridad que puede identificar si los resultados de la investigación están contaminados.
  • No hacer clic en los enlaces y vídeos enviados por amigos en los sitios de redes sociales.
Fuente: Symantec.