Anonymous desmiente sobre ataque a Facebook

Mediante un video publicado en YouTube, en días pasados se anunció que el grupo de hacker Anonymous planeaba destruir Facebook el próximo cinco de noviembre. Sin embargo, autores del microblog llamado @anonops, vinculado con este grupo de hackers, declararon que no piensan atacar a la red social.

La publicación en Twitter menciona que la noticia difundida por todo el mundo no es cierta.»Es una mentira, No intentamos eliminar a nuestro propio medio de comunicación, no es nuestro estilo», escribieron los creadores de @anonops.

Posteriormente, en un nuevo mensaje sostuvieron que la acción contra Facebook, pudo haber sido divulgada por alguno de los miembros de hacker Anonymous, pero que eso no implica a que todo el grupo esté de acuerdo.

Uno de los principales motivos que mencionó Anonymous para realizar el ataque cibernético, fue que Facebook viola permanentemente la seguridad de los usuarios y le proporciona datos personales al Gobierno.

Habrá que esperar a que llegue 5 de noviembre para conocer lo que sucede con Facebook, así como las consecuencias del mencionado ataque.

Enlace permanente a este artículo: http://www.ht-ar.com/blog/seguridad/anonymous-desmiente-sobre-ataque-a-facebook/

Anonymous amenaza con destruir Facebook el 5 de noviembre

El grupo de hackers lanzó una advertencia en Youtube y Twitter. Acusan a la red social de violar la privacidad de los usuarios y vender la información de sus datos. 

El grupo de hackers más temido del mundo, Anonymous, amenazó con destruir al gigante de las redes sociales el próximo 5 de noviembre. La idea del ataque fue bautizada como Operación Facebook, lanzada en el portal de videos YouTube y Twitter. Seguir leyendo

Enlace permanente a este artículo: http://www.ht-ar.com/blog/seguridad/anonymous-amenaza-con-destruir-facebook-el-5-de-noviembre/

El riesgo de «filtrar» los teléfonos a Facebook

Uno tiene familiares, conocidos, compañeros de trabajo, amigos y amigos virtuales. Seguramente todos tendrán teléfonos, pero no necesariamente quieren compartir el número con una patria virtual con más de 750 millones de ciudadanos: Facebook.

Una regla básica al dar un número de teléfono a otro es que no deseamos, en principio, que lo comparta con desconocidos. Tampoco será muy aconsejable, en algunos casos, que figuremos en la libreta de teléfonos digital de algún ex novio/novia. O que compartamos hasta el infinito los números de celulares privados de un político o funcionario público.

Seguir leyendo

Enlace permanente a este artículo: http://www.ht-ar.com/blog/general/el-riesgo-de-filtrar-los-telefonos-a-facebook/

Presidentes latinoamericanos, la estrategia de ingeniería social del mes

Durante julio, la utilización de nombres de presidentes y famosos para despertar la curiosidad del usuario y propagar malware confirmó que la Ingeniería Social continúa siendo una de las metodologías de ataque más utilizadas.

Este mes, una campaña de propagación de malware regionalizado explotó diferentes temáticas relacionadas con los presidentes Hugo Chavez, Álvaro Colom Caballeros y Dilma Rousseff. Además, la noticia del fallecimiento de la cantante Amy Winehouse fue utilizada para la distribución de un troyano bancario, según informó la compañía de seguridad informática ESET. Seguir leyendo

Enlace permanente a este artículo: http://www.ht-ar.com/blog/seguridad/presidentes-latinoamericanos-la-estrategia-de-ingenieria-social-del-mes/

Las millas de viajeros son el nuevo objetivo

Esta es una nueva forma de estafa informática que incluye el envío de mensajes de phishing de forma masiva con la promesa de más puntos para un programa de viajero frecuente o un supuesto premio. Algunos de los phishers aprovechan el material robado no sólo para adquirir pasajes en su propio beneficio, sino para usarlo como moneda en sistemas de compra y venta de información. Seguir leyendo

Enlace permanente a este artículo: http://www.ht-ar.com/blog/seguridad/las-millas-de-viajeros-son-el-nuevo-objetivo/

5 consejos al momento de utilizar correo electrónico

Muchos usuarios utilizan sus casillas de correo electrónico dejando de lado la seguridad de sus equipos e información. Esto sucede simplemente por desconocimiento o, quizás, por pensar que la información llega a la bandeja de entrada sin un motivo. En algunos casos, los usuarios al entrar a sus correos electrónicos suelen encontrarse con mensajes provenientes de sus contactos, de su trabajo, incluso de remitentes desconocidos sin siquiera saber cómo obtuvieron su dirección de e-mail.

De esta forma, es importante pensar en la seguridad de los equipos y de la información cuando hacemos uso del correo electrónico y es por ello, que, en esta oportunidad, brindamos algunos consejos a tener en cuenta mientras se utiliza el correo electrónico:

1. Utilizar múltiples cuentas
No es recomendable centrar todos los correos en una misma cuenta, esto se debe a que la información que se maneja entre una y otra es muy diferente. Si toda la información que se recibe se concentra en un sólo lugar, cualquier inconveniente de seguridad expondría la privacidad del usuario.

Nuestro Laboratorio ha detectado en varias ocasiones propagación de códigos maliciosos a través de correos falsos y ha identificado técnicas de Ingeniería Social utilizadas por los atacantes informáticos para convencer al usuario de que los mismos son reales.

Una solución a este inconveniente es la utilización de más de una cuenta de correo electrónico. Por ejemplo una cuenta laboral, una personal para familiares y amigos y, por último, una tercera para usos generales en dónde recibir los correos de poca o nula importancia. También existen páginas web que ofrecen cuentas temporales que luego de algunas horas o días son deshabilitadas.

2. Utilizar copia oculta (BCC)
Muchas veces recibimos cadenas de correos electrónicos con centenares de direcciones de e-mails en copia. En este aspecto, si un atacante accede a uno de esos correos electrónicos podrá obtener direcciones válidas de distintos usuarios a las que puede enviar spam o códigos maliciosos.

Entonces, si van a enviar un mensaje a muchos contactos, o reenviar uno que recibieron, es mejor asegurarse de utilizar copia oculta en lugar de agregar todos los remitentes en los campos de Para o CC (Con Copia).

3. No convertirse en un spammer
Lamentablemente algunos usuarios, sin saberlo, llenan las casillas de sus contactos con spam, simplemente por la costumbre de reenviar gran parte de los correos que reciben sin prestar atención a la información que contienen. Una vez más están reenviando no solo la información de sus contactos a cualquier persona a la que llegue ese correo, sino también están propagando direcciones de correos válidas.

4. Habilitar el filtro de spam en el correo electrónico
Cuando se deshabilita el filtro de correo basura en la cuenta de correo electrónico, el usuario abre las puertas a recibir un montón de información que no desea en su bandeja de entrada, exponiéndose así a caer víctima de la Ingeniería Social.

5. Analizar los archivos adjuntos
Cuando un usuario recibe un archivo adjunto de algún contacto, ya sea por falta de tiempo, o por no conocer las buenas prácticas, olvida analizarlo con una solución antivirus y, de esta manera, podría estar infectando su equipo con un código malicioso. Siempre hay que analizar los archivos adjuntos con una solución antivirus proactiva como ESET NOD32 Antivirus.

Repasamos algunas de las buenas prácticas que los usuarios pueden tener en cuenta al momento de utilizar sus correos electrónicos. No solo es relevante poder identificar un correo falso que pueda contener un enlace engañoso con una amenaza, sino también es necesario conocer cómo evitar ser parte de la cadena de propagación de estos ataques.
Esperamos que los consejos resulten de su interés y que puedan ayudarlos a proteger sus equipos e información de las amenazas informáticas.

2 de agosto de 2011

Fuente: ESET Security University

Enlace permanente a este artículo: http://www.ht-ar.com/blog/seguridad/5-consejos-al-momento-de-utilizar-correo-electronico/

Centro de datos ineficiente, centro de datos que cierra

El gobierno de los Estados Unidos anunció el cierre de 373 data centres antes de que termine 2012, cifra que crecerá a 800 hacia el 2015. La nube se propone como una alternativa de ahorro, de mejora medioambiental y de eficiencia. Pero esta movida también produce la pérdida de decenas de miles de puestos de trabajo. Una tendencia que hay que mirar y a la que se debe prestar atención. Seguir leyendo

Enlace permanente a este artículo: http://www.ht-ar.com/blog/internet/centro-de-datos-ineficiente-centro-de-datos-que-cierra/

En buen momento: Facebook estrena «Facebook for Business»

El martes Facebook estrenó una guía paso a paso en línea destinada a ayudar a las pequeñas empresas a utilizar el sitio de redes sociales. La compañía está facturando la nueva página web, que se encuentra en Facebook.com/business, como un «centro de educación en línea», que da instrucciones sobre aspectos como la forma de configurar una página de perfil, crear anuncios específicos y ofertas, e interactuar con los comentarios de los clientes en línea. Seguir leyendo

Enlace permanente a este artículo: http://www.ht-ar.com/blog/internet/en-buen-momento-facebook-estrena-facebook-for-business/

LinkedIn lanza un PlugIn para solicitud de Empleo

LinkedIn ha lanzado un nuevo plug-in que permite a las empresas hacer un botón de «Aplicar con LinkedIn» en sus páginas de listas de empleos. El plug-in permite a los postulantes al empleo, solicitar puestos con sus perfiles de LinkedIn, como Curriculum Vitae. Seguir leyendo

Enlace permanente a este artículo: http://www.ht-ar.com/blog/internet/linkedin-lanza-un-plugin-para-solicitud-deempleo/

LulzSec hackea a The Sun y The Times

Los miembros del conocido grupo LulzSec han ejecutado una acción directa contra medios de comunicación escrita.

En esta madrugada europea han hackeado las páginas de los matutinos The Times y The Sun, cuyo propietario es el empresario Rupert Murdoch.

Murdoch se encuentra en el ojo del huracán, por haber revelado el escándalo de las escuchas ilegales realizadas por sus medios a miles de ciudadanos, que van desde miembros de la Realeza Británica hasta víctimas de los atentados de Londres.

The Sun www.http://www.thesun.co.uk/ redirigía a los visitantes a una página la que anunciaba que Rupert Murdoch fue encontrado sin vida en su jardín. (noticia falsa por cierto)

LulzSec se adjudicó vía Twitter la autoría de la operación denominada «lunes de caída de Murdoch», que enmarcaba bajo ese nombre la operación realizada por los hackers en repudio al magnate de la comunicación.

Por esta misma vía anunciaron que www.thetimes.co.uk también ha sido vulnerado por LulzSec y publicaron en Twitter direcciones de email, contraseñas y nombres de los miembros de planta de News International.

19 de julio de 2011

Fuente: CIO América Latina www.cioal.com

 

Enlace permanente a este artículo: http://www.ht-ar.com/blog/seguridad/lulzsec-hackea-a-the-sun-y-the-times/