Un blogger compra datos personales de un millón de usuarios de Facebook por 5 dólares

¿Cómo ha podido pasar? Esto es lo que están investigando en Facebook ahora mismo: cómo un bloguero ha podido hacerse con los datos personales (nombre, apellidos, cuenta de correo…) de 1,1 millones de usuarios de Facebook pagando únicamente 5 dólares.

Lo de menos es el hecho de que haya pagado tan irrisoria cantidad, sino el hecho de que haya podido hacerse con estos datos personales. El blogger que ha denunciado el tema se llama Bogomil Shopov, y es un bloguero búlgaro conocido por ser un activista de los derechos digitales de los internautas.

Al parecer, Shopov ha comprado los datos a un usuario de la web Gigbucks, que ha obtenido los datos a través de aplicaciones de terceros. Es decir, cuando los usuarios instalan o acceden a una aplicación y dan acceso a la misma a los datos personales. En otras palabras, de manera legal, pues los usuarios habrían dado su consentimiento a la aplicación.

El hecho lo denunció Shopov en su propio blog el pasado martes y en seguida Facebook se puso en contacto con él y asegura que aunque ha comprobado que algunos datos incluidos en el listado eran públicos, no ha podido revisar todos y posiblemente algunos no lo fueran.

Según el usuario al que compró la información, los datos proceden sobre todo de usuarios de Facebook de Estados Unidos, Canadá, Reino Unido y Europa.

Tras recibir la llamada de Facebook pidiéndole que les enviara los datos y que borrara el post en el que denunciaba la compra, Shopov ha publicado otro en el que explica la llamada por parte de la red social. Vamos, que el culebrón continúa, y los datos personales de los usuarios… circulan al parecer con libertad por la red a un precio ridículo.

[vía]

Ultimos Updates de seguridad de Microsoft para 2011

El martes 13 de Diciembre Microsoft  publico 13 boletines de seguridad (del MS11-087 al MS11-99) correspondientes a su ciclo habitual de actualizaciones.
Según la propia clasificación de Microsoft tres de los boletines tienen un nivel de gravedad “crítico”, mientras que el resto presentan un nivel
“importante”. En total se han resuelto 19 vulnerabilidades.

A esperas de acabar el año, Microsoft ha publicado un total de 99 boletines (el año pasado publicó 106 boletines), en los que ha corregido un

total de 194 vulnerabilidades. Durante el 2011 la compañía de Redmond no ha publicado ningún boletín fuera de su ciclo habitual.

 

Los boletines “críticos” son:

 

MS11-087: Se trata de una actualización destinada a solucionar una vulnerabilidad de ejecución remota de código arbitrario si un usuario
abre un documento especialmente diseñado o visita una página web maliciosa que inserta archivos de fuentes TrueType. Esta actualización es de
gran importancia debido a que viene a corregir el problema del que se aprovecha Duqu (el troyano del que tanto se ha hablado en los últimos meses).Afecta a Microsoft Windows XP, Server 2003, Vista, Windows 7 y Windows Server 2008.

MS11-090: Actualización de seguridad acumulativa de bits de interrupción de ActiveX contiene nuevos bits de interrupción y todos los bits de
interrupción publicados anteriormente. Afecta a Microsoft Windows XP, Server 2003, Vista, Windows 7 y Windows Server 2008.
MS11-092: Actualización que soluciona una vulnerabilidad de ejecución remota de código arbitrario en el Reproductor de Windows Media y Windows Media Center, a través de un archivo de grabación de vídeo digital de Microsoft (.dvr-ms) específicamente creado.

 

Los boletines clasificados como “importantes” son:

 

MS11-088: Actualización para solucionar una vulnerabilidad en bMicrosoft Office IME (chino).

MS11-089: Trata de una vulnerabilidad en Microsoft Office, que podría permitir la ejecución remota de código si un usuario abre un archivo de
Word especialmente creado. Afecta a Microsoft Office 2007, 2010 y Office para Mac 2011.

MS11-091: Boletín destinado a corregir tres vulnerabilidades en Microsoft Office, que podría permitir la ejecución remota de código arbitrario
si un usuario abre un archivo de Publisher específicamente diseñado. Afecta a Microsoft Office 2007 y 2010.

MS11-093: Actualización para corregir una vulnerabilidad en OLE podría permitir la ejecución remota de código. Afecta a Windows XP y Windows Server 2003.

MS11-094: Boletín destinado a corregir dos vulnerabilidades en Microsoft Office, que podría permitir la ejecución remota de código arbitrario si un usuario abre un archivo de PowerPoint específicamente diseñado. Afecta a Microsoft Office 2007, 2010 y Microsoft Office 2008 para Mac.

MS11-095: Actualización para corregir una vulnerabilidad de ejecución remota de código en Active Directory, Active Directory Application Mode (ADAM) y en el servicio de directorio ligero de Active Directory (AD LDS).

MS11-096: Actualización para corregir una vulnerabilidad en Microsoft Office, que podría permitir la ejecución remota de código arbitrario si un usuario abre un archivo de Excel específicamente manipulado. Afecta a Microsoft Office 2003 y Microsoft Office 2004 para Mac.

MS11-097: Actualización para corregir una vulnerabilidad de elevación de privilegios en el subsistema de tiempo de ejecución de cliente-servidor de Windows. Afecta a Microsoft Windows XP, Server 2003, Vista, Windows 7 y Windows Server 2008.

MS11-098: Actualización para corregir una vulnerabilidad de elevación de privilegios en el kernel de Windows. Afecta a Windows XP, Server 2003, Vista, Windows 7 y Windows Server 2008.

MS11-099: Actualización acumulativa para Microsoft Internet Explorer que soluciona tres nuevas vulnerabilidades que podrían permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer 6,7, 8 y 9.

 

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

[FUENTE]

Twitter + Geolocalizacion = sabemos donde vives.

La geolocalizacion y las redes sociales nunca han sido una buena combinación.  Muchas de las personas olvidan ese detalle a la hora de escribir un Tweet , poniendo detalles sobre su localización.

WeKnowYourHouse.com se hace llamar así mismo como ”otro experimento sobre seguridad de redes sociales”,  WeKnowYourHouse busca la palabra Home “casa” entre los tweets y busca  la geolocalizacion asociada, luego publica el tweet junto a la información.

La aplicación te muestra donde esta la persona y una imagen de google Street, junto a información sobre foursquare, estadísticas de criminalidad de la zona, las fotos locales publicado en Instagram cerca de ese ubicación.

El sitio promete que sólo mantiene la última hora de los datos, y luego lo elimina completamente, pero es de miedo ver la cantidad de información que puede compilarse contra alguien tan rápido, utilizando la información que está disponible gratuitamente.

WeKnowYourHouse está de acuerdo: “Nuestro consejo es que no llegue en su propia casa, si el uso de Twitter con ubicaciones, Foursquare, Google Latitude, o cualquier otro reconocimiento de ubicación de servicio, porque le estamos diciendo al mundo exactamente donde usted vive.”

Considero que esta aplicación es una herramienta de doble filo ya que expone una gran cantidad de información sensible pero a la vez da una buena lección sobre la seguridad y la importancia de tener cuidado con la geolocalizacion.

 

Tus gustos hablan por sí solos

A nadie le extraña que una empresa quiera conocer cómo son sus clientes y las personas a las que su marca les gusta.

Está claro que conocer el perfil y los gustos de su clientela le ayudará a ofrecer productos y servicios más adaptados a ellos, además de orientar mejor las campañas de venta.

Actualmente este conocimiento se puede conseguir de forma más rápida y económica de lo habitual gracias a las redes sociales. Por ejemplo, el administrador de cualquier página en Facebook puede conocer diversos datos sobre las personas que han hecho click en el botón de “Me gusta” de su página, como pueden ser su edad, sexo, estado civil, etc.

Pero la información que los usuarios aportan con cada “Me gusta” va más allá de lo que se puede considerar obvio. Está claro que permitir el acceso a nuestra información da derecho a conocer los datos que nosotros mismos hemos hecho públicos o al menos que hemos registrado en la red social (no está de más saber cuál es), pero un análisis del conjunto de “Me gusta” que una misma persona ha clicado aporta mucha más información de lo que se cree.

Recientemente la Universidad de Cambridge ha publicado un estudio que concluye que, analizando las páginas que le gustan a un usuario, se pueden conocer características como las tendencias políticas, la orientación sexual, diferentes aspectos de su personalidad e incluso su nivel de “satisfacción con la vida”. Y el método de predicción es más simple de lo que parece, se ha realizado una encuesta a un gran número de usuarios de Facebook sobre su personalidad, gustos y aficiones y se ha contrastado con las páginas que en su perfil en Facebook aparecen en el listado de “Me gusta”. Así se establecen las probabilidades de ser y opinar de una u otra forma para cada página que le guste a un usuario, de modo que solo es necesario saber qué páginas le gustan para definir su perfil en cuanto a preferencias y opiniones.

El siguiente paso es obvio, una simple aplicación a la que hay que permitir el acceso a nuestro perfil y que analice nuestros “Me gusta”, y podremos contar con información muy detallada del tipo de persona que la ha usado sin que ésta haya tenido que hablar de sus valores, actitudes o preferencias políticas, sexuales y de opinión. El proyecto My personality (http://mypersonality.org) ya ha dado estos primeros pasos y pone a disposición de los usuarios la página http://www.youarewhatyoulike.com/ en la que pueden analizar sus perfiles de usuarios. Si bien está centrado en EE.UU. y se trata de un inicio en este tipo de análisis, en el futuro podrá mejorarse y ampliarse su alcance.

imagen_like

A pesar de que este proyecto informa claramente de sus fines, el uso de esta información se podría llegar a llevar a cabo de una manera algo más encubierta, y la aplicación podría ser un juego o simplemente un calendario que recuerde los cumpleaños de nuestros amigos pero acceda a esta información y la utilice sin necesidad de hacerlo público.

En cuanto a los fines para los que se recopile esta información pueden ser varios, desde un análisis por parte de una empresa, como el caso mencionado al inicio, en busca de adaptarse mejor a la forma de ser de los clientes, hasta definir el perfil de un candidato a un puesto de trabajo o simplemente conocer la personalidad de un usuario. Pero en cualquiera de los casos lo esencial es que el afectado sepa que su información se está recopilando y para qué se va a utilizar.

Así planteado, resulta obvio el porqué de que unas de nuestras recomendaciones más habituales sobre el uso de redes sociales sea el seleccionar bien qué aplicaciones se usan y qué permisos nos piden (aplicable también a las aplicaciones en los teléfonos móviles y por supuesto a su conexión con Facebook). Pero es necesario recordar que en muchos casos las aplicaciones y servicios gratuitos se financian gracias a obtener este tipo de información.

Por ello, al actuar en Internet hay que recordar que muchas veces damos más información de la que creemos (por ejemplo los metadatos en las fotografías o datos fácilmente deducibles en una conversación). Pero tampoco hay que olvidar que hay mucha más información que se puede conocer sobre nosotros y que debemos escoger quién queremos que pueda acceder a ella.

 

[Vía]

Tsunami, troyano para Mac OS X

El troyano de “”puerta trasera” Tsunami, un viejo malware conocido para Linux, decidió cambiar de objetivo y ahora atacó el sistema operativo Mac OS X, esta vez con el nombre de OSX/Tsunami-A, así lo dio a conocer Robert Lipovsky, investigador de ESET, en el blog de amenazas.

La función de este troyano es manipular a los equipos infectados para participar en ataques de negación de servicio (DDoS, por sus siglas en inglés), como los  utilizados por los grupos hackivistas, con el fin de inundar los sitios web con tráfico.
 
Una vez que se ha abierto camino en el sistema de Apple, el código malicioso intenta conectarse a un canal de IRC, donde puede recibir comandos u órdenes. Además de realizar los ataques DDoS, el hecho de que es un troyano del tipo backdoor le permitir al usuario que controla el malware, descargar archivos de manera remota, como códigos maliciosos adicionales o actualizar el código del mismo Tsunami. “En términos de funcionalidad, la variante de “puerta trasera” de Mac es similar a su hermano mayor de Linux, sólo el servidor de IRC, el canal y la contraseña cambian, y la mayor diferencia es que el nuevo Tsunami es un binario de 64-bit Mach-O en lugar de un binario ELF”, agregó Lipovsky Este peligroso troyano también puede ejecutar comandos shell, con los que puede provocar que el equipo infectado sea completamente controlado, dijo Lipovsky.

Troyano Zitmo se disfraza como aplicación de seguridad

“Zeus para móviles” (Zitmo por sus siglas en inglés) para usuarios de Android ha regresado, aparenta ser una solución de seguridad para la plataforma móvil.

 

Disfrazado  como “Android Security Suite Premium”, una vez instalado muestra un icono de un escudo azul. Cuando se ejecuta se  muestra un código de activación generado.

Mientras que la víctima cree  estar protegida de malware, la aplicación maliciosa está ocupada recogiendo información del sistema y mensajes de texto, enviándolos a un servidor remoto cuya  dirección URL se encuentra cifrada y almacenada dentro del cuerpo del troyano.

Los investigadores de Kaspersky Lab recientementeanalizaron seis de estos archivos APK maliciosos, cada uno de estos tenía una dirección URL de C&C diferente codificada.

Al hacer una búsqueda de whois para cada una de estas URLs, se descubrió que una de ellas ha sido registrada con datos falsos que se pueden ligar a otros dominios, que han sido encontradas en la base de datos de dominios C&C de Zeus, lo que lleva a concluir que estos nuevos ejemplares de malware para Android no son aplicaciones de robo de información al azar, sino nuevas versiones de Zitmo.

Teniendo en cuenta que los investigadores no dicen a través de qué canales son distribuidos estos troyanos, podemos asumir con seguridad que se originó en mercados de Android de terceros.

Fuente | UNAM

Top 10 de las mejores suites de Seguridad

Según la Revista PCWorld , este es su TOP 10 de los mejores Suits de Seguridad del 2012

 

1- G-Data InternetSecurity 2012 

 

 

 

2-Symantec Norton Internet Security 2012

3-BitDefender Internet Security 2012

 4-Kaspersky Lab Internet Security 2012

5-Trend Micro Titanium Internet Security 2012

6-Avast Internet Security 6

7-Eset Smart Security 5

8-F-Secure Internet Security 2012

9-AVG Internet Security 2012

10-Check Point ZoneAlarm Extreme Security 2012

 

Fuente | PCWorld

Teléfonos inteligentes TEMORES [Video]

Este video se trata de Smart Phone y la piratería. Ahora, un día a cada persona el uso de teléfonos inteligentes y un montón de gente no creo que nadie puede robar tus datos de forma remota. El mundo de Android cada vez creme más y ahora Android no es muy seguro . Este pequeño reportaje te ayudara entender varios peligros que enfrentan nuestros Smart Phones.

StrongBox y DeadDrop, proyectos para asegurar las fuentes de información

Hoy The New Yorker dio a conocer un proyecto llamado Strongbox, que tiene por objetivo permitir que las fuentes compartan fugas de la organización o cualquier tipo de de noticias de manera segura, sin revelar la fuente o el origen.

strongbox

El sitio hace uso de la red TOR y cifra los archivos con PGP. Una vez que los archivos se cargan, son transferidos a una computdora que no está conectada a Internet, que se borra cada vez que se enciende y se inicia desde un Live-CD.

El diario no grabará ningún detalle acerca de la visita del usuario, por lo que incluso una solicitud del gobierno no podrá encontrar información útil para rastrear la fuente.

“Hay una brecha tecnológica cada vez mayor: los registros telefónicos, el correo electrónico, la informática forense, y el hacking son armas valiosas para aquellos que buscan para identificar la fuente de un periodista. Con algunas excepciones, la prensa ha hecho muy poco para mantener el ritmo”. La nueva plataforma de intercambio de The New Yorker está basado en DeadDrop, un proyecto de software libre creado por Aaron Swartz poco antes de su muerte.

[Vía]