Redes sociales con más malware que las páginas con contenido sexual

Más del 20% de los enlaces maliciosos se encuentran en Redes sociales, superando a los sitios pornográficos. ¿Por qué esta gran diferencia? Es simple, la cantidad de usuarios en redes sociales va en aumento, allí se comparten una gran variedad de información en diferentes formatos, incluyendo enlaces que son aprovechados por los cibercriminales para cometer delitos informáticos como el fraude o el phishing.

 

Según informes de la compañíaKaspersky Lab, los cibercriminales colocan enlaces maliciosos en lugares específicos en redes sociales con el objetivo de atraer a los usuarios a sitios web infectados. Según las estadísticas facilitadas por esta compañía,  más de un 20% de los enlaces maliciosos se encuentran en sitios de redes sociales. Además indican que los ciberdelincuentes usan una amplia gama de métodos para atraer a las víctimas, pueden llegar a manipular los resultados de búsqueda, el spam en las redes sociales ha sido un problema importante en el año 2011 y lo seguirá siendo en 2012.

 

En Facebook fueron descubiertos una gran cantidad de de links maliciosos, más que en otras plataformas sociales. Gracias a la gran cantidad de usuarios y estos usuarios están dispuestos a consumir y compartir contenidos, las páginas web con contenidos pornográficos representan una opción para los cibercriminales, aunque han perdido popularidad tras el éxito de las redes sociales. En la actualidad, estos sites representan el 14% de los enlaces maliciosos. El gancho con más éxitos para viralizar enlaces con malaware es Youtube, donde informan que se encuentran alojados casi 1 de cada 3 (el 31%) de estos enlaces maliciosos.

 

Indican además que los motores de búsqueda siguen siendo un canal importante de distribución de malware, el 22% se transmite a través de la manipulación de resultados de Google (y otros motores de búsqueda).

 

Fuente | ProteccionOnline

Recursos online para docentes con Glogster

Las nuevas tecnologías no son algo nuevo, pero tampoco se han explotado en todos los sentidos como en el área de los docentes.

 

Glogster es una herramienta online disponible para maestros. Segun indican la compañía  , esta plataforma ayuda a la expresion creativa de los conocimientos y habilidades en el aula y fuera de ella. Dentro de esta plataforma se encarga de capacitar a docentes y estudiantes con tecnología para crear Glogs.

 

 

Actualmente el servicio se ofrece en su version gratuita o de pago. Estos son algunos de lo beneficios de la plataforma :

 

Expandir la alfabetización digital Glogster EDU crea un entorno de aprendizaje digital, donde los profesores y los estudiantes aprenden la tecnología en un fácil de utilizar y el formato escalable que simplifica el proceso educativo y produce evaluables multimodales resultados de todo el espectro curricular.

 

Habilitar las Normas Maestría Glogster EDU permite a las escuelas públicas o privadas, distritos, estados e instituciones educativas de todo tipo, para satisfacer y superar la tecnología educativa y los estándares de contenido del área de la creatividad y la innovación, la comunicación y la colaboración, la investigación y la información de la fluidez pensamiento, crítico, solución de resolución de problemas y toma de decisiones y la ciudadanía digital.

 

Promover la autonomía de la resolución de problemas Glogster EDU crea un entorno adaptable e innovadora de aprendizaje para todos los alumnos, independientemente de su edad, género, cultura o estilo de aprendizaje. Los estudiantes son animados a ser la resolución de independencia, el problema de inventiva y aprendices de por vida.

 

Demostrar entendimiento de los objetivos curriculares El formato Glogster EDU anima a los estudiantes para expresar el pensamiento independiente y creativo, y ser solucionadores de problemas competentes y con confianza. Glog basado en estrategias de enseñanza y aprendizaje de facilitar ese desarrollo, y las posibilidades abiertas para el diseño de nuevos planes de estudio para alcanzar los objetivos de la educación.

 

Cumplir con los principios UDL plataforma Glogster EDU cumple con los Principios de UDL de: múltiples medios de representación, a fin de dar opciones diversas formas de aprender para la adquisición de información y el conocimiento de múltiples medios de acción y expresión, para proporcionar opciones de los alumnos para demostrar lo que saben, y Medios Múltiples de Participación, para aprovechar los intereses de los alumnos, ofrecen desafíos apropiados, y aumentar la motivación.

 

Mejorar la formativa y sumativa Evaluación Glogster EDU mejora las conexiones entre el currículo, instrucción y métodos de evaluación. Glogster EDU aumentar la eficiencia de las evaluaciones acumulativas y ampliar el alcance y la naturaleza de las evaluaciones formativas.

 

Proporcionar instrucción diferenciada Actividades con formato diferenciado Glogster EDU promueve un equilibrio positivo entre la adquisición de conocimiento de los hechos, el dominio de los conceptos y habilidades, y el uso imaginativo de los recursos de Internet de varios medios de comunicación y relevante.

 

[Via]

Recupera tus datos en Windows 7 con Data recoverty Suite

En alguna ocasión a todos nos ha pasado que borramos algunos archivos o carpetas por accidente. En general, si se elimina un archivo, es posible recuperarlo desde la papelera de reciclaje. Pero si ha eliminado de forma permanente, entonces las posibilidades de recuperación son bajas a menos que tenga una buena herramienta de recuperación de archivos. Si usted está buscando una de estas herramientas de recuperación, 7-Data Recovery Suite es una de ellas.

Recovery Suite 7-Data ofrece múltiples herramientas que incluyen archivos borrados accidentalmente, disco duro dañado o formateado, partición perdida, fotos o vídeo perdido de unidad local, tarjeta de memoria o la cámara, archivos perdidos de los teléfonos móviles, etc. Al abrir el aplicación, usted tiene cuatro opciones de recuperación, eliminados, recuperación completa, partición perdida y la recuperación de los medios de comunicación digital.

7-Data-Recovery

Cada una de los procesos de recuperación tiene sus propias configuraciones y opciones para personalizar las busquedas de recuperación. Es necesario seleccionar la unidad en la que desea recuperar los archivos eliminados. La aplicación puede ayudarle a recuperar los datos y archivos borrados de la papelera de reciclaje y los archivos eliminados utilizando SHIFT + tecla Supr, etc

Digital-media-recovert

También se puede recuperar datos de un disco duro descompuesto, MBR dañado, disco reparticionado (fdisk) y particiones con sobreescritura.

Recovered-files

Sera capaz de obtener una vista previa del archivo recuperado antes de que haga la reparación. Data Recovery Suit puede recuperar datos/imagenes/videos inaccesibles, memorias formateadas de móviles.

Search-files1 (1)

La aplicación está disponible en dos versiones, la versión gratuita tiene un límite máximo de recuperación de 1GB y si quieres más, tendrá que comprar la aplicación. La aplicación es compatible con Windows 8, Windows 7, Windows Vista y Windows XP.

Descarga | 7-Data Recovery Suite [Vía]

Rastrear teléfonos Android es sencillo, afirma investigador

Para ahorrar tiempo, batería y ciclos de procesador, los teléfonos inteligentes (smartphones) no dependen únicamente de GPS «puro” para determinar su ubicación, obtienen ayuda de datos de localización en la red de telefonía móvil. Una investigación, presentada la semana pasada en la conferencia Black Hat en Las Vegas, advierte a los usuarios que este hecho representa una seria vulnerabilidad a la seguridad.

 

Bajo esquemas llamados A-GPS (Assisted-GPS), la red puede enviar la ubicación y tiempo satelital actuales al receptor, permitiéndole adquirir señales más rápidamente, también el dispositivo puede enviar sus datos de la señal GPS a un servidor en la red para procesamiento más rápido. En ambos casos, la tecnología depende de que el dispositivo pida asistencia a la red, y cuando eso sucede, los datos de localización se intercambian a través de ésta.

Los problemas, de acuerdo al investigador de la Universidad de Luxemburgo, Ralf-Philipp Weinmann, son que las solicitudes de ayuda son enviadas en claro y son aparentemente fáciles de secuestrar.

Por ejemplo, si un atacante tiene acceso a la red WiFi a la que se conecta el teléfono, su solicitud de asistencia podría ser capturada y redirigida al servidor del atacante. El atacante ahora sabría dónde está el teléfono y, peor aún, la redirección permanecería a donde sea que el teléfono vaya en el futuro.

De acuerdo a Technology Review, Weinmann describió el ataque como «bastante despreciable” debido a que «si lo enciendes sólo una vez y te conectas a esa red, puedes ser rastreado en cualquier momento que intentes hacer una sincronización de GPS”

Debido a que el procesamiento no es frecuentemente designado al procesador principal del dispositivo, dice Weinmann, puede ser utilizado [el ataque] como puerta para otros ataques, desde colapsar el dispositivo atacado hasta instalar malware.

Fuente | UNAM

Ransomware sobre abuso infantil para propagar antivirus falso y bloquear tu PC

Los cibercriminales han convertido el ransomware como unos de los métodos más prácticos para generar ganancias, bloqueando tu PC hasta que pagues el rescate.  Actualmente son atraídos mediante antivirus falsos.

RevetonRogue1

Reventon Fake antivirus by threattracksecurity.com/

 El Ransomware es un software malicioso que una vez se ejecuta en nuestro equipo  impide el funcionamiento normal del mismo, ya que entre otras, puede bloquear el acceso a algunos de nuestros archivos (archivos de imagen, archivos de música, ofimática, etc) e incluso, a todo el contenido de nuestro disco duro. [Vía]

Reveton es una pieza de ransomware que infecta maquinas y las acusada de haber descargado imágenes de abuso infantil y exige que pagues una multa para desbloquearla.  Una vez hecho esto , se ha ajustado para asustar a los usuarios y obligarlos a comprar su software de seguridad Craptastic.

Este software no es mas que un antivirus falso conocido como scareware, el cual anuncia que tu PC esta llena de virus y troyanos. El anuncio es tan convincente que la mayoría de los usuarios  pagan por la versión completa de dicho software. La ejecución de tal programa podría poner en peligro tu maquina y la seguridad del usuario.

El investigador Chistopher Boyd de TreathTrack ofrece mayor información sobre esta amenaza, en su blog.

Esta nueva faceta de Reveton, detectada por ThreatTrack, «bloquea el escritorio con un objetivo más clásico: un antivirus falso llamado Live Security Professional”, explicó Boyd. Los usuarios cayeron en la trampa después de visitar sitios web contaminados con exploits para el navegador, como la cortesía del Kit exploit «Sweet orange”.

Quien es el soldado que hizo famoso a Wikileaks? Aquí Biografia:

 

Bradley Manning,  fungía como analista de inteligencia militar  reclutado en Irak, es acusado de pasar a Wikileaks cientos de miles de documentos electrónicos confidenciales, incluyendo un video del ataque de un helicóptero estadounidense contra un grupo de civiles en Bagdad en donde se escuchaban las risas de la tripulación cuando les están disparando. Este viernes, en un complejo militar de inteligencia cerca de Washington D.C., se inicia la audiencia preliminar a una posible corte marcial contra el soldado,  por supuesta filtración de información clasificada del ejército de Estados Unidos a Wikileaks. Si es declarado culpable puede ser condenado a muerte o a cadena perpetua por «ayudar al enemigo”.

 

Pero quien es Bradley Manning?

 

 

Bradley Manning nacido el 17 de Diciembre de 1987 en Oklahoma Estados unidos. Su padre, un estadounidense al servicio de la fuerza naval de EE. UU.  Durante cinco años, estuvo reclutado en el país de gales, donde conoció y se casó con la británica Susan Fox.

Bradley y su hermana mayor fueron criados en la pequeña localidad de Crescent donde su padre trabajaba en tecnología informática para un establecimiento de alquiler de automóviles.

 

Tras el divorcio de sus padres cuando Bradley tenía 13 años su madre quien se dice nunca se acoplo a la vida en Estados Unidos, regresó a Gales llevándose consigo a su hijo.

La vida en Gales para Bradley no fue fácil. Era hostigado constantemente por su acento estadounidense así como por ser un poco afeminado, una situación que volvería a repetirse más tarde cuando se alistó en el ejército.

 

Delgado y de baja estatura, el joven Bradley ha sido descrito por quienes lo conocen como de temperamento volátil aunque inteligente, con habilidades para la ciencia y los juegos de computadora.

Sus años de adolescente fueron difíciles, por su mal genio y porque lo molestaban por su afición a la informática.

 

Una compañera de escuela  declaró al diario de  The New York Times , acerca de Bradley «se molestaba, lanzaba los libros contra el pupitre si no le prestaban atención o no entendían sus puntos de vista”.

Por su parte James Kirkpatrick amigo de Bradley en su tiempo en Gales declaró: «Era un personaje curioso, muy avivado” que estaba obsesionado con las computadoras.

 

Cuando termino la escuela, decidió regresar a Oklahoma al lado de su hermana y de su padre que se había casado por segunda vez. Allí consiguió empleo en una empresa de programación de computadoras, pero unos meses después fue despedido.

Le siguió un periodo en el que se sintió deprimido y desmotivado. Se trasladó a Washington D.C.  Donde «estuvo deambulando sin mucha dirección” según menciona un activista de una organización de apoyo al acusado, bradleymanning.org .

 

Según el activista quien pidiera el anonimato conoció a Bradley en un sitio de piratas cibernéticos y tenían varios amigos en común.

 

De acuerdo a la fuente en el 2007 ya en el ejército,  Manning no manifestaba un carácter compatible con la disciplina castrense, éste decidió alistarse en el ejército por sugerencia de su padre. Aunque también le atraía poder recibir la capacitación en sistemas que ofrecía la institución.

Ann Wright, coronel retirada y ex diplomática estadounidense que también apoya la defensa de Manning, coincide en que muchos jóvenes que no encuentran qué hacer deciden unirse a las fuerzas militares para dar un giro a sus vidas.

 

«El ejército ofrece la posibilidad de viajar por el mundo y de adquirir habilidades que después pueden ser útiles en el mercado laboral” expresa Wright.

«El único problema es que, en estos días, prácticamente los únicos viajes que pueden hacer los soldados son a Irak o Afganistán”

 

Manning recibió entrenamiento militar básico en una base de Missouri, una ardua experiencia durante la que se ha denunciado que fue objeto de continuo hostigamiento por parte del sargento a cargo del entrenamiento.

Su compañero de armas y amigo, Nav Moonli, se negó a dar declaraciones pero se sabe que él salió en defensa de Bradley y circuló una petición para que el sargento dejara de presionarlo.

 

En Abril de 2008, Manning fue trasladado a Arizona para recibir capacitación como analista de inteligencia y seis meses después estuvo reclutado en el Fuerte Drum, en el estado de Nueva York, esperando su desplazamiento a Irak.

Durante ese período conoció a Tyler Watkins, con quien tuvo su primera relación amorosa, sobre la cual comentó alegremente en su cuenta de la red social Facebook.

 

En 2009 según sus mensajes en la red social no estaba nada contento ya que fue trasladado a Irak.

Su relación con Watkins termino y manifestó su frustración con las personas y sociedad en general.

«Estaba mentalmente afectado por la guerra, por los (presuntos) crímenes de guerra, por las torturas que veía en Irak” afirma la fuente de bradleymanning.org.

 

Manning recibió evaluación psicológica que concluyo que estaba bajo estrés y recomendó que no le adjudicaran turnos nocturnos ni en actividades de mucha intensidad.

Sin embargo, sus superiores no tomaron en cuenta el estado mental del soldado que continuo con su oficio de analista de inteligencia.

 

Según las acusaciones del ejército contra Manning, durante esas funciones, el soldado se conectó a la red militar y descargó centenares de miles de archivos clasificados que supuestamente filtró a Wikileaks.

El pirata informático, Adrián Lamo, dijo a los medios como Manning le confeso sobre el robo de datos durante «chats” electrónicos que sostuvieron.

 

 

Bradley Manning fue arrestado en Julio de 2010, acusado de 22 cargos relacionados a la distribución de documentos militares y diplomáticos secretos.

Fue recluido en una cárcel de máxima seguridad de la marina en Quántico, Virginia, cerca de Washington, donde «lo mantuvieron en una celda solitaria, le retiraron la ropa y lo obligaron a pararse desnudo frente a los guardias” según declaró la coronel Ann Wright.

«Este es un sometimiento parecido al que hacían con prisioneros en Irak y Guantanamo” alegó Wright.

 

En abril de 2011, Wright, junto con otros 400 activistas que incluían a académicos y a Daniel Ellsberg Conocido por filtrar documentos del Pentagono sobre la gerra en Vietnam hace 40 años se manifestaron frente a la cárcel de Quántico dejando como resultado algunos arrestados.

 

Uno de los cargos del que se acusa a Manning, es de prestarle asistencia al enemigo, es un crimen capital. Los fiscales militares dicen que no buscarán la pena de muerte, aunque algunos políticos como el representante de la Cámara Baja, el republicano Mike Rogers, dijo en 2010 que la ejecución sería un castigo apropiado.

La audiencia que considerará si llevarlo a un tribunal militar se inicia el Viernes 16 de Diciembre un día antes del 24 cumpleaños de Bradley Manning

 

¿Qué sucede cuando reportas un abuso en Facebook?

Si te encuentras con contenido considerado abusivo en Facebook, presionas el boton de «Reportar abuso”?

 

Facebook se ha levantado el velo sobre los procesos que pone en acción cuando uno de sus 900 millones de usuarios en el abuso de los informes en el sitio, en un mensaje al grupo de Facebook de seguridad publicado a principios de esta semana en el sitio.

 

En la siguiente imagen podemos ver el proceso de cada uno de los casos posibles dentro de Facebook

(click en la imagen para ver de tamaño original)

Por supuesto, no hay que olvidar que el hecho de que haya un contenido que a ti te paresca  abusivo u ofensivo el equipo de Facebook estará de acuerdo contigo.

[Via]

Publican mas de 1 millon de contraseñas de usuarios de YouPorn

 

YouPorn, el sitio más popular de videos pornográficos, sufrió el robo de datos personales de más de un millón de usuarios, debido a un descuido en la codificación. La información sustraída incluía nombres de usuario, contraseñas, correos electrónicos, fechas de nacimiento y de suscripción.

 

«Viendo la información, parece que un programador descuidado, accidentalmente, dejó el registro de depuración en una URL accesible para el todo público desde noviembre de 2007 y ahí se han almacenado todos los registros desde entonces”, escribió en el blog Eurosecure, Anders Nilsson experto de la empresa de seguridad sueca ESET.

 

Una pequeña porción de la base de datos de YouPorn con direcciones de correo electrónico y contraseñas fueron publicadas en Pastebin, muchos de ellos reconocibles por nombre y apellido.

 

La dirección URL vulnerable ya fue cerrada por los editores del sitio de videos con alto contenido sexual, sin embargo aún existe el riesgo de que las cuentas hackeadas de un gran número de usuarios del sitio corran peligro de ataques de phishing.

 

«Si tu contraseña de YouPorn fue robada, los hackers podrían intentar usar la misma en tus cuentas de correo electrónico, de PayPal, de Amazon y de muchos otros sitios en línea”, escribió Graham Cluley, experto de seguridad de Sophos.

 

Las brechas de datos son una pesadilla para cualquier empresa, pero los sitios web de pornografía que dependen del anonimato de los usuarios para su negocio, éste es un doble problema.

 

Este robo de datos es el segundo en este mes, tan sólo hace unos días un hacker comprometió datos de 350,000 usuarios del sitio porno Brazzers.

 

«Así que si aún sigues usando la misma contraseña para múltiples sitios, por favor cambia tu mal hábito ahora”, agrega Cluley.

 

De acuerdo con SplashData éstas son las 10 peores contraseñas del 2011:

 

password

123456

12345678

qwerty

abc123

monkey

1234567

letmein

trustno1

dragon

Proyecto Tor comprometido, detectan exploit capaz de localizar a los usuarios

red-Tor-800x490

Tor es uno de los servicios más conocidos que nos permiten navegar por la red de manera anónima; un servicio que mantiene nuestra privacidad y que, para muchos internautas, ha servido de válvula de escape con la que burlar restricciones gubernamentales que han vetado el acceso a determinados servicios. Decir que a Estados Unidos y a otros muchos gobiernos nunca les ha hecho gracia el Proyecto Tor, realmente, no es comentar algo nuevo; sin embargo, los datos que han estado circulando en las últimas horas no son nada tranquilizadores puesto que parece que la red Tor se podría haber visto comprometida por un exploit.

¿La red Tor se ha visto comprometida? ¿No se suponía que era un servicio seguro? Según los datos que circulan por la red y que, por ejemplo, podemos ver en Pastebin; varios usuarios han reportado que en sus instalaciones delnavegador web de Tor (Tor browser, una versión modificada de Firefox) han encontrado un código malicioso en Javascript que serviría para eliminar el anonimato del usuario y, por tanto, éste sería rastreable y localizable.

Este hallazco, evidentemente, no casa para nada con el objetivo del proyecto Tor ni con su funcionamiento en estos años; sin embargo, en estos días se han sucedido una serie de actuaciones que parecen encajar con este malwarehallado en el navegador de Tor.

Eric Eoin Marques, el propietario de FreedomWeb, ha sido detenido por el intercambio de archivos con pornografía infantil y va a ser extraditado a Estados Unidos (a petición del FBI). Con la redada y detención de Eoin, su ISP (FreedomWeb) ha quedado fuera de servicio y, precisamente, es el que soporta gran parte de la infraestructura de la red Tor.

FBI, una redada y la red Tor; tres piezas de un rompecabezas en el que el FBI ha alegado que usó técnicas de rastreo durante la desmantelación de esta supuesta red de tráfico de intercambio de contenidos pedófilos que solían usar servicios para navegar de manera anónima por la red. De hecho, aunque aún se está analizando el código hallado, muchas son las voces que comentan que el FBI ha expuesto a muchos usuarios de la red Tor y que, por supuesto, ha puesto entre la espada y la pared a muchos activistas que usan este servicio como única vía con el exterior cuando sus conexiones a Internet están sujetas a restricciones o vigiladas.

¿Está la red Tor comprometida? Todavía hay muchas cosas que aclarar sobre este supuesto malware y habrá que esperar a un análisis más profundo para ver si, realmente, las tesis que apuntan a que el FBI ha sido capaz de abrir este agujero en la red Tor son reales y se sustentan con pruebas. De cumplirse esta teoría, sin duda sería un duro golpe para el anonimato en la red y la privacidad.

 

Fuente