Radware alerta sobre nuevo troyano

troyanoEl troyano dispone de un dispositivo IRC alojado que permite al atacante comunicarse con el host infectado.

El Centro de Operación de Seguridad (SOC) Radware recibió varios informes de infecciones generadas por el nuevo malware “gangsta.exe" que se propagó por e-mails, redes y sitios Web.

El troyano dispone de un dispositivo IRC alojado que permite al atacante comunicarse con el host infectado. El hacker tiene el control remoto del PC infectado que le revela información privada o lanza ataques de denegación de servicio.

Este malware propagable vía Web o e-mail fue detectado por la tecnología de Radware, Behavioural DOS, basada en algoritmos de análisis del comportamiento que ofrece protección desde el “minuto cero" ante las amenazas desconocidas.

Microsoft potencia las ventas de Linux

novellNovell ha incrementado sus ventas en 243% como resultado del acuerdo suscrito con Microsoft.

El ejecutivo Justin Steinman, de Novell, está seguro que la cooperación con Microsoft es la causa del fuerte incremento que han experimentado las ventas de software de la compañía.

Según Steinman, Novell puede agradecer a Microsoft el boom que ha experimentado su cartera Linux. “Hemos facturado más de 100 millones de dólares como resultado directo de nuestra cooperación con Microsoft".

Gran parte del incremento en las ventas debe atribuirse a que su distribución Linux es recomendada por Microsoft. El gigante informático, por su parte, no proporciona mayores detalles respecto de su cooperación con Novell, en especial respecto de los aspectos económicos de la cooperación.

“Prefiero no comentar si Microsoft ha recibido mayores ingresos que los que habríamos tenido sin la cooperación con Novell. Sin embargo, el acuerdo entre ambas compañías ha significado, en general, un gran avance" declaró Peter Rodriguez, director de licencias en Microsoft ,a IDG.

GIGABYTE libera las nuevas tarjetas madre X38 Series

gigabyteTaipei, Taiwán, Septiembre  2007 – GIGABYTE UNITED INC., fabricante líder de tarjetas madre y tarjetas para gráficos  se complace en anunciar sus tarjetas madre de vanguardia X38 Series que incluyen la GA-X38T-DQ6 y la GA-X38-DQ6, basadas en el muy esperado chipset Intel® X38. Al incluir soporte para Dual x16 PCI Express 2.0, un Front Side Bus 1600MHz muy veloz y la tecnología Ultra Durable 2 de GIGABYTE, las tarjetas madre GIGABYTE X38 Series entregan todas las funciones más recientes que los entusiastas del alto desempeño han estado esperando. Asegurando que los entusiastas de los videojuegos tengan toda la futura capacidad de los procesadores, la GIGABYTE X38 Series soporta procesadores multi-núcleo Intel® Core 2™ así como los próximos CPUs Intel de 45 nanómetros. Basadas en el más reciente chipset Intel® X38, las GIGABYTE X38 Series proporcionan soporte para el establecedor de récords Front Side Bus de 1600MHz y ofrece opciones flexibles de soporte de memoria incluyendo soporte para memoria DDR3 nativa de hasta 1600MHz  con el GA-X38T-DQ6. Además, las GIGABYTE X38 Series están equipadas para soportar la tecnología CrossFire™ de AMD con interfaces dual PCI Express 2.0 x16, entregando el doble de ancho de banda PCI Express de 5 Gbit/s para ofrecer el desempeño más extremo en los juegos. “El chipset X38 de Intel marca un record especial para el mercado de los entusiastas y los fanáticos de los juegos, ya que nunca antes habíamos visto tantas funciones tan asombrosas de poder y desempeño de un chipset” comentó Tony Liao, Director de Mercadotecnia de GIGABYTE UNITED INC. “La GIGABYTE X38 Series no solo aprovecha todos estos beneficios, sino que con el soporte adicional a la tecnología Ultra Durable 2 de GIGABYTE, los usuarios pueden esperar niveles aún mayores de confiabilidad, mayor duración del sistema y excepcionales capacidades para el overclocking.”

La tecnología Ultra Durable 2 de GIGABYTEAdemás de usar capacitores completamente sólidos (All Solid Lower ESR Capacitors) con tecnología SMD (Surface Mount Device) de fabricantes japoneses líderes de la industria para proporcionar una mejor estabilidad del sistema y asegurar una mayor duración de los componentes, las tarjetas madre GIGABYTE X38 Series incluyen Lower RDS(on) MOSFETs, por lo que el consumo de energía durante el proceso de switcheo es menor, lo que se traduce en un proceso de switcheo más rápido y con menos generación de calor. Las tarjetas madre GIGABYTE X38 Series también utilizan Chokes de Ferrita  de mejor calidad,   cuyas propiedades mantienen la energía por mucho más tiempo  que los chokes comunes con núcleo de hierro a alta frecuencia, proporcionando menor pérdida de energía en el núcleo y menor interferencia electromagnética (EMI) para una mayor confiabilidad del sistema.

Las tarjetas madre GIGABYTE Ultra Durable 2 integran las funciones 6-Quad exclusivas de GIGABYTE, incluyendo QuadBIOS™, Quad Cooling, Fase Quad-Triple, Quad e-SATA,  Optimización para Quad-Core, y Ranuras Quad DDR2/DDR3.  Además, están equipadas con la completamente nueva solución termal de cobre Silent-Pipe de GIGABYTE, así como el chip de sonido integrado de alta definición Realtek ALC889A de 7.1 + 2 canales, cuya proporción de señal-a-ruido de 106dB reduce significativamente el ruido durante la transmisión de la señal y soporta los formatos Blu-ray y HD DVD para una emocionante experiencia entretenimiento de cine en casa.

 

Modelos de GIGABYTE X38 SeriesGA-X38-DQ6GA-X38T-DQ6GA-X38-DS5GA-X38T-DS5 Las nuevas tarjetas madre GIGABYTE X38 Series están disponibles a través del canal autorizado de GIGABYTE en toda la región Latinoamericana.  Para información adicional acerca de las tarjetas madre X38 Series, visite por favor el sitio Web de GIGABYTE en:
http://www.gigabyte.com.tw/Products/Motherboard/Default.aspx

Piratas denuncian a la industria cinematográfica

pirataDiversos detalles bochornosos han salido a la luz como resultado de una filtración involuntaria del sitio anti-piratería MediaDefender, sumado a una investigación realizada por el sitio de intercambio de archivos The Pirate Bay.

El resultado es que The Pirate Bay ha denunciado por sabotaje a varias compañías cinematográficas estadounidenses con subsidiarias en Suecia.

“La industria cinematográfica ha pagado a terceros por realizar ataques de spam contra nosotros", declaró Peter Sunde, director de The Pirate Bay a la publicación Expressen. Entre las compañías denunciadas a la policía figuran Universal Music, Sony BMG y Atari.

“Sospechábamos que nuestras direcciones de e-mail estaban siendo saboteadas, por lo que creamos direcciones específicas que sólo usamos en nuestro intercambio con las compañías cinematográficas. Luego constatamos que esas direcciones exclusivas coinciden con las que posteriormente fueron bombardeadas por spam", indica Sunde.

A la investigación de The Pirate Bay se sumaron filtraciones del MediaDefender, entidad especializada en sabotear los sistemas de intercambio de archivos. Su estrategia ha sido subir a los servicios de intercambio archivos simulados de música, que permiten la detección de los usuarios que las descargan a sus computadoras.

El sitio sueco de piratería The Pirate Bay ha sido por largo tiempo un factor de irritación para la industria estadounidense de entretenimiento audiovisual. Debido a que The Pirate Bay tiene base en Suecia, las demandas presentadas por las industrias cinematográfica y discográfica estadounidense no tienen la jurisdicción que impida la distribución de cientos de miles de películas, programas y temas musicales. Otro elemento jurídico difícil de manejar por los demandantes es que The Pirate Bay contiene únicamente información sobre la fuente donde están disponibles los archivos (torrents), y no los archivos en sí, que se encuentran distribuidos en cientos de miles de computadoras en todo el mundo.

Microsoft desarrollará servicio de búsqueda de famosos

famososSegún el blog de Akram Hussein, desarrollador de Microsoft, la compañía está experimentando con un tipo de búsquedas totalmente nueva, que clasifica la información según criterios lógicos. Por ejemplo, si el usuario realiza una búsqueda de Keira Knightley, el sistema presentará estadísticas que muestran la popularidad de la actriz respecto de otros famosos.Microsoft ha denominado al sistema Celebrity Rank y clasifica a los famosos en relación con la cantidad de búsquedas que se han realizado en Internet, presentando a la vez comentarios escritos sobre los artistas y otros parámetros estadísticos.

Si el usuario busca, por ejemplo, un tipo determinado de cámara digital, el sistema presentará comentarios y especificaciones sobre el producto. Hussein especifica que el servicio no incorporará publicidad ni otra información característica de las tiendas en línea.

Otra novedad será la posibilidad de previsualizar videos en las búsquedas. Al colocar el puntero del ratón sobre la imagen resultante de la búsqueda, podrá ejecutarse el video en cuestión, de forma que el usuario pueda rápidamente decidir si desea visualizarlo en un formato más grande.

Cabe señalar que, al parecer, Hussein se refirió al tema sin contar con la autorización de sus superiores. Según la publicación News.com, las descripciones que hizo de las nuevas funcionalidades han sido eliminadas de su blog.

Como es normal en estos casos, existe la posibilidad de que se trate de una filtración deliberada por parte de Microsoft. Así, Hussein, recibiría un premio y no una reprimenda.

Fuente: News.com

El hack del año.

hackerEs impresionante, épico, divertidísimo lo que ha pasado con Media Defender. Una empresa pagada por la industria audiovisual que se dedicaba a meter basura en las redes P2P.

Y es que además de haberles robado un porrón de mails internos y tras haber sido estos analizados, se ha podido conocer desde donde lanzaban la basura, para bloquearla mejor.

Eso no es todo ya que además les han obtenido el código fuente de los programas que usaban para su sucio trabajo.

Y, ya rematando, The Pirate Bay usa esto como prueba para denunciar a la industria

Lamentan decisión de MySpace de incorporar publicidad “a la medida”

My spaceMySpace y Facebook tienen planes de utilizar los perfiles públicos de sus usuarios para ofrecer a estos publicidad a la medida. "Muy mala idea", considera la organización de protección de la privacidad Electronic Frontier Foundation.

Millones de usuarios de Internet se han incorporado a comunidades virtuales como MySpace y Facebook. A menudo, sus descripciones personales contienen información detallada sobre pasatiempos e intereses. Tal información es altamente valiosa para anunciantes, por lo que MySpace y Facebook han decidido explotar esta nueva mina de oro.

En un artículo publicado por The New York Times, Myspace informa que diversos anunciantes han experimentado un esquema de publicidad hechos a la medida de los usuarios y basada en los intereses que estos mismos describen en sus perfiles. El resultado de las pruebas ha sido formidable, al constatarse que las posibilidades de que un usuario haga clic en un rótulo publicitario aumentan en 80% si éste está hecho "a su medida". Esto implica, en los hechos, que MySpace puede operar con una tarifa más alta para los anunciantes que decidan contratar publicidad en su servicio.

La organización Electronic Frontier Foundation (EFF), dedicada a la protección de la privacidad, critica los planes de MySpace. Por cierto, puede parecer extraño que la organización se esfuerce por proteger información que el propio usuario ha hecho pública. Sin embargo, EFF indica que corresponde a los propios usuarios decidir el uso que pueda hacerse de sus datos personales, aun cuando estos hayan sido publicados en un perfil público. En tal sentido, indica que MySpace debería incluir una función que permita al usuario elegir si desea o no ver publicidad.

EFF también ha dirigido críticas contra Google, que después de la compra de DoubleClick dispone de más información sobre usuarios de Internet que cualquier otra compañía.

Fuente: The New York Times

Red zombi “Storm” y Spamhaus tienen silenciosa guerra táctica

red zombieEl director de Spamhaus, Vincent Hanna, comenta que los ataques de la red Zombi "Storm" contra el sitio de su compañía han aumentado en frecuencia e intensidad.

En una entrevista con Information Week, Hanna declara que "Es una carrera armamentista. Intentan algo, nosotros lo bloqueamos. Intentan algo nuevo, nosotros lo bloqueamos. Y así sucesivamente. Algunas veces podemos neutralizar rápidamente los ataques, pero en otras oportunidades necesitamos destinar grandes recursos y muchas horas de trabajo al tema", explica Hanna.

Hanna puntualiza que los ataques realizados hasta ahora por "Storm" en ningún caso movilizan la totalidad de los recursos de la red zombi. Aún así, Spamhaus en ocasiones tiene grandes dificultades para mantener sus servidores operativos.

Según MessageLabs, numerosas compañías dedicadas a combatir el spam han experimentado ataques de la red Storm durante los últimos meses. Un portavoz de Surbl.org (que por lo demás está fuera de servicio al momento de escribir este artículo), declara a InformationWeek que los creadores de Storm están en condiciones de generar varios cientos de gigabits por segundo de tráfico digital destructivo hacia los sitios que deseen desbordar.

"Tienen los recursos para aislar países completos de Internet", comenta el portavoz.

Websense alerta sobre código malicioso

virus rojoEn la computadora de los visitantes del sitio infectado con este código maligno se descarga y oculta un troyano.

El laboratorio de Seguridad de Websense ha descubierto que la seguridad del portal de las Naciones Unidas sobre VIH/SIDA para Asia/Pacífico ha sido comprometida por un texto malicioso que intenta dañar múltiples vulnerabilidades.

Al visitar el sitio Web, se ejecuta un archivo maligno JavaScript (e.js), el cual crea dos marcos adicionales en la página. En la computadora de los visitantes del sitio infectado con este código maligno se descargará y esconderá un troyano, instalándose en su computadora.

Se cree que los responsables de este ataque son los mismos detrás de dos ataques similares, uno contra un prominente banco en India y otro contra el sitio Web de una gran empresa.

Las empresas no son conscientes de la fuga de datos

seguridadUn estudio de Check Point sobre “Personal y Seguridad de Datos" revela que la mitad de los trabajadores comienzan sus nuevos empleos utilizando información confidencial procedente de su puesto de trabajo anterior.
Check Point ha presentado los resultados de esta investigación, que demuestra que casi la mitad de los trabajadores se llevan consigo información y datos útiles de su empresa cuando se cambian de empleo. Pero lo peor es que nadie puede impedirlo, ya que tres cuartas partes de las compañías, según este estudio, no poseen la seguridad necesaria en sus centros para prevenir esta fuga de información.El 85% de empleados admitieron que podrían descargar fácilmente información confidencial para utilizarla en sus próximos trabajos, a pesar de que el 74% de estas compañías poseen una política que específicamente prohíbe al personal sacar información de la empresa fuera de la oficina. Estos resultados se desprenden de una encuesta realizada por Check Point Software sobre “personal y seguridad de datos" llevada a cabo entre 200 profesionales de nuevas tecnologías.

El 85% de de los individuos se lleva a casa información de su trabajo, y la mayoría, en vez de portátiles, prefiere utilizar lápices USB como método de almacenamiento de datos, ya que les resulta mucho más práctico, sencillo y económico: el 33% almacena datos del trabajo en sus lápices USB frente al 14% que lo hace en un portátil.

La gran demanda de llaves USB ocasiona un verdadero quebradero de cabeza en cuanto a seguridad para la mayoría de las compañías, dado que es difícil controlarlas porque son pequeñas y pasan inadvertidas. También son mucho más fáciles de perder, convirtiéndose en un objetivo apetitoso para probables oportunistas, las consideran muy valiosas para negociar con la competencia o para chantajear a la compañía a cambio de mantener silencio sobre el hecho de que perdieron información valiosa o sensible sin protegerla.

Martin Allen, portavoz de Check Point, ha declarado “Las llaves USB son más populares que nunca, todo el mundo, desde niños hasta importantes directivos, van a todas partes con su pendrive. Ahora cualquiera puede llevar 16 gigabytes en el bolsillo, que equivalen a llevar 640 toneladas de papel. Con este dato, no sorprende el hecho de que puedan convertirse en un importante riesgo para la seguridad. Las compañías gastan millones en su seguridad y se olvidan de que datos muy importantes, se están escapando en los llaveros de su personal y muchos de ellos descargan alegremente la información para llevársela a su próximo empleo. Sin ser demasiado severos, nuestro consejo es bloquear los ordenadores que contengan información vital y cerciorarse de centralizar el control de las memorias USB proporcionándoselas allí mismo al personal con una encriptación obligatoria. De este modo pueden utilizarlas libremente manteniendo siempre los datos seguros".