30 agosto 2010

¿Quieres una supercontraseña? Ve memorizando 12 caracteres

Ve olvidando la fecha de tu cumpleaños o el nombre de tu perro, y en su lugar ve pensando en la estrofa de tu canción favorita, un refrán o la frase televisiva de moda.

Las contraseñas de 6 y 8 caracteres tienen los días contados… si es que quieres que tus correos o tu cuenta corriente sigan siendo solo asunto tuyo. Las contraseñas de 12 cifras ponen las cosas tan difíciles que al menos las hacen casi inviolables para un uso cotidiano, no estamos hablando de secretos de estado. Eso sí, también son más difíciles de recordar, así que habrá que encontrar la forma de que no se te olvide.

Según el Instituto Tecnológico de Georgia (no iba a ser siempre el de Massachussets) ha publicado recientemente un informe en el que recomienda usar contraseñas de 12 cifras en lugar de las habituales de 4, 6 o como mucho 8.

Una contraseña de hasta 8 cifras puede llevarle tan solo un par de horas a un cracker habilidoso para desentrañarla, mientras que las combinaciones posibles para una de 12 cifras ya elevarían el tiempo necesario para romper la clave hasta los 17,134 años.

Además el mero hecho de que la contraseña tenga pocas cifras ya da una pista a los piratillas para saber que se encuentran ante un reto más o menos difícil.

El problema con esas 12 cifras es que ya no resulta tan sencillo para el usuario memorizarla si es una simple sucesión de letras sueltas y números. Ya no vale la fecha de nacimiento, salvo que incluyamos también la hora, minutos y segundos. En su lugar se recomienda acudir a frases completas, por ello la alusión al principio a la frase televisiva de moda, quizá la contraseña de cierta famosa madre televisiva sea “yoormihijamato“. Vale, tiene 15 letras, pero era solo un ejemplo.

De hecho los expertos recomiendan acudir a contraseñas largas porque multiplican incrementalmente el número de pruebas que debe efectuar un cracker para conseguir descrifrarla. Así una contraseña de 11 caracteres consumiría el equivalente a 180 (a un ritmo de un billón de combinaciones por segundo) mientras que simplemente con incrementar hasta 12 los caracteres ya estaríamos hablando de esos 17,134 años.

La cosa se complica si además de letras y números empleamos símbolos como ”@y;}v%W$\“. Entre eso y usar una frase de más de 12 letras en la que sustituyamos algunas letras por números o símbolos, según la letra se parezca al mismo (”y0p0rm1h1j4m470″), estaremos en condiciones de haber encontrado nuestra supercontraseña virtualmente inviolable. Por ahora, que ya saben que las ciencias adelantan que es una barbaridad.


Fuente de la noticia.

27 agosto 2010

Uno de cada cuatro virus es para memoria USB

El 25% de los nuevos virus que han aparecido durante los primeros ocho meses del 2010 están “específicamente diseñados” para infectar y distribuirse a través de dispositivos que se conectan a los ordenadores a través de la memoria USB, según ha denunciado la compañía de software, Panda Security. Los ciberdelincuentes utilizan el archivo “autorun.inf” incluido en la mayoría de las unidades extraibles como llaves de memoria, reproductores MP3, cámaras de fotos que se conectan a través de USB. Su función permite al sistema operativo abrir una ventana emergente en donde el usuario puede elegir el programa con el que quiere que se acceda a la nueva unidad.

Sin embargo, la modificación de este archivo por parte de los ciberdelincuentes permiten añadirle nuevas órdenes, principalmente que el virus infecte de forma automática y sin que el usuario se de cuenta en cuanto el dispositivo USB se conecte a un PC.

Este método de infección no supera a las amenazas que utilizan el correo electrónico para distribuirse, pero la tendencia es a aumentar. Según el director técnico de Panda Labs, Luis Corrons, "prácticamente, cualquier cosa que nos compramos, viene preparada para enchufar al USB del ordenador: cámaras digitales, teléfonos móviles, reproductores MP3".

Todos estos dispositivos llevan tarjetas de memoria o memorias internas. Por lo tanto, es sumamente sencillo que nuestro teléfono móvil sea portador, sin que lo sepamos, de un virus , ha alertado.

En este sentido, casi la mitad de las empresas con un parque informático de 2 a 1,000 ordenadores encuestados (de un total de 10,470 compañías de 20 países diferentes) en el II Barómetro Internacional de Seguridad en PYMEs publicado por la compañía vasca confesaron haber resultado infectadas por algún tipo de software maligno (malware) en el último año. Asimismo, el 27% afirma que la fuente de su infección ha sido un dispositivo con memoria extraible conectado mediante USB al ordenador.

Para hacer frente a este método de infección la compañía recomienda utilizar un sistema de protección preventiva o vacuna, tanto del mismo ordenador para deshabilitar la funcionalidad del archivo “autorun.inf”, como de unidades y llaves USB individuales.

Fuente de la noticia.

26 agosto 2010

BotNet Rustock enviando 43 Mil Millones de emails SPAM al día. 40% del mundo

Según la división MessageLabs de Symantec, en estos momentos una sola BotNet es responsable del 40% de todo el SPAM (emails no deseados) enviados en todo el mundo.

Mas asombroso aun es que esta BotNet tenía infectada para abril de este año a 2.5 millones de máquinas (con Windows) y envía la asombrosa cantidad de 43 Mil Millones de emails cada día (sí, no es un error: 43,000,000,000 emails diariamente).

Desde abril a la fecha actual, la BotNet se ha reducido a 1.3 millones de máquinas, pero continúa enviando una cantidad similar de emails ya que ahora envía mas emails por cada máquina.

Según el reporte, la mayoría de estos emails son para productos farmacéuticos, y no duden ustedes que gran parte de ellos son puro fraude, desde pastillas para agrandar tu pene y senos, hasta curas mágicas contra distintas formas de Cáncer y hasta el SIDA. En otras palabras, cosas que llaman la atención a personas que tengan esas preocupaciones.

Para los que no sepan, una BotNet es básicamente una red de usualmente miles o millones de máquinas que han sido infectadas por medio de virus, y que instalan unos programas en el fondo que funcionan de manera silenciosa sin el conocimiento o consentimiento del usuario de la máquina.

Esos programas sigilosos después tornan tu PC en una "zombie" siendo controlada bajo tus propias narices mientras trabajas sin darte cuenta de lo que ocurre.

Síntomas de máquinas infectadas son lentitud fuera de lo normal, y velocidad de Internet drásticamente reducida (aunque dependiendo de la BotNet, unas consumen menos recursos que otras).

Después que tu máquina, y la de miles/millones de otras personas son infectadas, estas se comunican con otras máquinas que le dan instrucciones sobre lo que deben hacer. Entre las cosas que hacen están: Enviar emails masivos (SPAM), romper cláves de seguridad, atacar a otras máquinas, robar datos personas, etc.



25 agosto 2010

Vulnerabilidad Windows DLL


Los sistemas operativos Windows se han visto comprometidos con una vulnerabilidad que afecta a la carga de librerías DLL. De esta manera afecta a una gran parte de programas incluyendo Office, iTunes, Firefox, entre otros. Este tipo de ataques se conocen como "DLL preloading" o "binary planting" y la nueva versión detectada ofrece trazas de vectores de ataque remoto, que hace posible atacar un sistema sin tener acceso físico a él. Microsoft ha anunciado estar al tanto de ello para solucionarlo.

Microsoft ha confirmado en un anuncio el pasado lunes un nuevo mecanismo de ataque conocido como DLL preloading o Binary planting que pese a que no es nuevo en sí, en esta ocasión muestra trazas de un nuevo tipo de ataque remoto. El código malicioso puede ser plantado en una compartición de red en lugar de en el sistema local haciendo mucho más sencillo el ataque de máquinas vulnerables después de hacer click en webs maliciosas o bien documentos creados a tal efecto todo ello mediante lo que se conoce como un Metaexploit.

La firma de seguridad Acros mostró el problema la semana pasado comentando que afectaba a iTunes. Rapid 7 completó el anuncio esta semana por parte de su CTO HD Moore quien ha lanzado una herramienta que comprueba qué aplicaciones son vulnerables. Microsoft está trabajando en una solución.

Lo que queda claro es que es una vulnerabilidad grave dado que afecta a multitud de programas, según exploits-db.com han recibido un número récord de exploits Windows desde que se anunció la vulnerabilidad.

Fuente: Muy Computer

10 agosto 2010

Kaspersky descubre el primer troyano para Android

Si alguien pensaba que Android se iba a quedar exento de riegos víricos, que se vaya bajando de su autobús de fantasía en la calle de la piruleta, porque Kaspersky Labs, una de las mayores empresas dedicadas al negocio de la eliminación de software malintencionado, ha descubierto el primer troyano androide.

Este es un troyano que se introduce a través de los SMS y puede hacer que el sistema envíe mensajes y realice llamadas a números de tarificación adicional sin consentimiento del propietario. su nombre es "Trojan-SMS.AndroidOS.FakePlayer.a" y se camufla en forma de reproductor de medios de apariencia totalmente legítima en móviles con cualquier versión de Android en sus entrañas.

¿Se habrá abierto definitivamente la Caja de Pandora en estos dispositivos, o será sólo un simple caso aislado? El tiempo nos lo dirá.

Fuente: Engadget ES