Tendencias de prevención contra el fraude online para el 2011

Huellas dactilares de dispositivos y transacciones móviles van en aumento en 2010. Que hay en la tienda para la Prevención del Fraude en 2011? Dado que las empresas siguen realizando más transacciones en línea, van necesitando herramientas para detener el fraude en línea al mismo tiempo que debe proteger la privacidad del cliente, sin el uso de cookies y equivalentes como objetos locales almacenados. ¿Cómo lo hacen? Según ThreatMetrix, la detección de fraude se ha desplazado a la utilización de la identificación de dispositivos basados en la identificación de cookies, en la detección de los usuarios recurrentes sobre la base de los…

Share

SpyEye por dentro

La conocida botnet SpyEye es una de las más grandes y antiguas en existencia. La misma adquirió mas fuerza al unirse supuestamente con Zeus, otra reconocida botnet, a fines de octubre del corriente año. Adicionalmente, este año  observamos varios operativos realizados a lo largo de todo mundo por diversas entidades, donde se logró inutilizar total o parcialmente varias botnets y se destacó el arresto de 8 individuos vinculados con Zeus. El día de hoy les traemos un analisis un poco más en profundidad de un malware detectado por ESET NOD32 Antivirus como Win32/AutoRun.Agent.ZJ, el cual busca “reclutar” victimas a la red de SpyEye. Lo que se…

Share

Listado de programas de seguridad falsos

A continuación dejo una pequeña lista de programas de seguridad falsos (rogue) que instalan adware o spyware en el sistema, simulando ser aplicaciones reales que protegen al usuario: Advanced Privacy Guard Adware Delete AntiMalware Suite AntiRogue Killer AntiSpy Hunter Antispyware 2008 XP Antispyware Pro XP Antivirus XP 2008 / 2009 Antivirus Lab 2009 Antivirus Protection Antivirus Security AntiVirXP08 Avatod Antispyware Cleaner 2009

Share

Este año se agotan las direcciones IP

El mundo pronto se quedará sin direcciones de Internet (reporte diario, registro IANA) ante la explosión del número de dispositivos conectados a la Web, por lo que las organizaciones deben trasladarse a una nueva versión del Protocolo de Internet (IP, por sus siglas en inglés), dijo el responsable del organismo que adjudica las direcciones IP. Rod Beckstrom, consejero delegado de ICANN, dijo que sólo quedaban el 8 o 9 (en realidad según el reporte de arriba quedan 2%) por ciento de las direcciones de ipv4, y las compañías necesitaban pasarse al nuevo estándar de ipv6 lo antes posible. «Se están agotando», dijo…

Share

Extensiones de navegadores para evitar ser rastreado

Todos sabemos, de una u otra manera, con mayor o menor profundidad, cualquier sitio en Internet intenta rastrear nuestra actividad para luego hacer negocios con la información que obtienen de nosotros, bajo nuestro consentimiento o no, todos los días con cada clic, correo electrónico, mapa, libro, documento y por supuesto cada búsqueda que solicitamos. Con eso en mente, Don’t Track Us han reunido una serie de extensiones para varios navegadores y que tienen el objetivo de bloquear cualquier tipo de información que los sitios deseen recopilar cuando navegamos. Adblock Plus No tracking from ads. Firefox | Chrome AdBlock No tracking from ads.…

Share

Celulares de u$s 15 y 3 minutos es todo lo necesario para espiar comunicaciones GSM

El martes, disertando en el Congreso Chaos Computer Club (CCC) de Berlín. un par de investigadores demostraron los medios necesarios de principio a fin para espiar llamadas cifradas GSM de celulares y mensajes de texto, usando solo cuatro celulares de menos de u$s15 como sniffers de red(Que es un Sniffer?), una computadora portátil, y una variedad de software open source. Si bien dichas capacidades han estado disponibles desde hace mucho para las fuerzas de la ley con recursos suficientes para comprar un poderoso sniffer de red por más de u$s 50.000, estas piezas reunidas para el ataque se aprovechan de fallas de seguridad y…

Share

Vulnerabilidad de Word utilizada para propagar malware

Microsoft ha advertido de una vulnerabilidad en Microsoft Word (ya parcheada) que se está utilizando para propagar malware en los ordenadores de Windows. Rodel Finones explica en Microsoft Malware Protection Center que un archivo malicioso RTF (Rich Text Format) se está utilizando para generar un desbordamiento de pila en Word. Luego de la explotación de la vulnerabilidad, se descarga un troyano al equipo de usuario. Microsoft ya emitió el parche en noviembre pasado (MS10-087) por lo que se anima a los usuarios a instalarlo. Cristian de la Redacción de Segu-Info

Share

Vulnerabilidad crítica en WordPress: Inserción de código script o HTML

Se ha reportado una vulnerabilidad crítica en WordPress con versiones anteriores a 3.0.4 que permitiría la inserción de código script o HTML. Ciertas entradas que contienen palabras reservadas, no son validadas apropiadamente en la librería KSES. Esta vulnerabilidad puede ser aprovechada para insertar código HTML o código script que podría ejecutarse en la sesión de navegación en el contexto de un sitio afectado. Se recomienda actualizar a WordPress 3.0.4 en forma urgente (ver lista de cambios). Fuente: ArCert

Share

Phishing a Mastercard

Nuevamente en la lucha contra el phishing estamos. Hace unas horas ha llegado a mi cuenta de Hotmail un correo en el cual se anuncia que en Mastercard están realizando verificaciones online para programar una base de datos organizada para habilitar un nuevo servicio de online-banking, lo cual es mentira por cierto ya que las empresas nunca requieren de completar los datos de tarjetas en su pagina web, y menos aún por protocolos inseguros como http. Al ingresar al link vemos una falsa web de Mastercard. Es casi idéntica a la original, en la cual podemos apreciar que cualquier link…

Share