Spam

[Breves] Guía: «Seguridad para tod@s en la Sociedad de la Información» (PDF)

Posted by Destroyer on julio 08, 2014
[Breves], Seguridad Informática / Comentarios desactivados en [Breves] Guía: «Seguridad para tod@s en la Sociedad de la Información» (PDF)

Guía sobre seguridad informáticaHoy nos hacemos eco a través de un post en «Seguridad a lo Jabalí«, de una recomendable lectura sobre Seguridad Informática en diferentes ámbitos de la Sociedad de Información con el título:

«Seguridad para tod@s en la Sociedad de la Información» (descarga del PDF, 177 páginas).

Como podéis leer a continuación, los puntos que tratan en la guía son actuales y de gran interés:

Seguridad Global
Introducción
La importancia de la seguridad
Falsos mitos de seguridad
Seguridad WiFi
Seguridad Bluetooth
Teléfonos inteligentes y PDA
Malware
Introducción
Tipos de malware
Prevención y desinfección
Links de interés
Navegación segura
Introducción
Consejos para realizar una
navegación segura
Elementos de seguridad
Correo electrónico
Introducción
Cuentas de correo electrónico
Enviando correos: Para, CC y CCO
Firma digital y cifrado
SPAM o publicidad no deseada
Continue reading…

Tags: , , , , , , , , , , , , , , , ,

Detección de Malware en seres humanos (Inocentes 2012;)

Posted by Destroyer on diciembre 28, 2012
Seguridad Informática / Comentarios desactivados en Detección de Malware en seres humanos (Inocentes 2012;)

La Universidad de San Diego está desarrollando un nuevo sistema de detección de malware en seres humanos. El proyecto, está en manos de Joey Michel (conocido por su trayectoria en la lucha contra el cibercrimen en Yahoo) conjuntamente con la organización DARPA.

Esta última, se ve representada por la Oficina de Tecnología Avanzada (ATO), la cual está realizando pruebas con varios ciberdelincuentes, llegando a conclusiones determinantes en cuanto a la estrecha relación entre un determinado patrón psicológico y difusión de malware.

Este estudio podría llegar a determinar y dictaminar si alguien tiene una especial predisposición genética para realizar actos telemáticos delictivos, además de medir el riesgo de recaída en personas que realicen su programa AVFH (Antivirus para humanos).

Corren rumores de que la caída gradual del Spam a nivel mundial, puede ser consecuencia del éxito de AVFH en una experiencia piloto que se viene realizando desde el año 2010.

Fuente y más información (ENG).

Tags: , , , ,

[Breves] Actualización de filtros Nauscópicos para AdBlock Plus, (Firefox y Chrome)

Posted by Dabo on septiembre 29, 2012
[Breves], Seguridad Informática / Comentarios desactivados en [Breves] Actualización de filtros Nauscópicos para AdBlock Plus, (Firefox y Chrome)

Disponible desde el Nauscopio, una nueva actualización de la lista de filtros anti-publicidad del complemento AdBlock Plus tanto para Chrome como para Firefox.

Maty (@nauscopio) ha eliminado 3 filtros genéricos y 8 redundantes, además de añadir de 40 filtros nuevos. Como siempre, gracias Maty por la gran labor que realiza para que todos podamos navegar de una forma menos intrusiva y segura. (Anuncio original).

Información sobre su instalación y dudas

Tags: , , , , , , , ,

[Breves] Actualización de filtros Nauscópicos para AdBlock Plus, (Firefox y Chrome)

Posted by Dabo on julio 11, 2012
[Breves], Programas / Comentarios desactivados en [Breves] Actualización de filtros Nauscópicos para AdBlock Plus, (Firefox y Chrome)

Disponible desde el Nauscopio, una nueva actualización de la lista de filtros anti-publicidad del complemento AdBlock Plus tanto para Chrome como para Firefox.

Maty ha añadido 12 nuevos filtros, cabe destacar como siempre la gran labor que realiza para que todos podamos navegar de una forma más segura.

Información sobre su instalación y dudas


Tags: , , , , , , ,

Técnicas empleadas por los atacantes para consumar estafas

Posted by Destroyer on noviembre 06, 2010
Seguridad Informática / Comentarios desactivados en Técnicas empleadas por los atacantes para consumar estafas

¿Quien no ha recibido correos invitando a acceder a determinadas webs, correos sobre personas con problemas económicos, problemas en supuestas compras online realizadas, etc., donde, en la mayoría de los casos, te acaban solicitando tus datos personales y bancarios?.

Estas situaciones y muchas más, son utilizadas a diario en la red por los atacantes para conseguir sus objetivos de fraude.

También y como no, con la instalación en el equipo de rogueware o falsos programas de seguridad que tras un supuesto análisis del equipo te informan de infecciones en el mismo y te proponen un desembolso económico para eliminarlo.

Hoy transcribimos y recomendamos, un interesante estudio que puedes descargar en formato PDF, publicado en INTECO sobre las técnicas que utilizan los atacantes para intentar defraudar a través de la Red.

Los atacantes utilizan diferentes técnicas basadas en ingeniería social para intentar consumar una estafa. Así, los envíos de correos electrónicos para que el receptor visite una página web sospechosa es sin duda una de las técnicas más usadas por los spammers para consumar un timo, ofrecer publicidad fraudulenta a la víctima, o directamente infectar el equipo del usuario.

También, aunque en menor medida, el teléfono móvil es utilizado como medio para el envío de sms o llamadas telefónicas con la búsqueda de causar víctimas de fraude.

Resultados del “Estudio sobre el fraude a través de Internet (2º trimestre de 2010, abarca los meses de abril a junio de 2010)”:

  • Un 36,2% de los usuarios recibe peticiones de visitar alguna página web sospechosa.
  • Un 29,7% que recibe emails ofertando un servicio no solicitado.
  • Un 23,2% asegura haber recibido una oferta de trabajo falsa.
  • Un 20,3% ha sido víctima de intento de phishing (recepción de un correo electrónico solicitando claves de usuario).

# Descargar el informe completo en castellano.

En caso de haber sido víctima de un fraude, debe poner inmediatamente la denuncia correspondiente en la comisaria del  Cuerpo Nacional de Policía o la Guardia Civil.

Como recordatorio y añadido al tema, también puedes descargarte en formato PDF  12 guías de ayuda para configurar la privacidad en redes sociales,  que ya vimos en una entrada anterior.

Tags: , , , , ,

[Breves] Aumento de inyecciones de Spam desde Gmail (mobile)

Posted by Dabo on abril 21, 2010
[Breves], Seguridad Informática / Comentarios desactivados en [Breves] Aumento de inyecciones de Spam desde Gmail (mobile)

Se están reportando en los foros de soporte de Gmail un aumento de ataques vía inyecciones de spam especialmente desde la interfaz móvil de Gmail.

Según informan desde Google, este hecho no es imputable a algún bug en su software. Toda la información en Slashdot (ENG, trad) .Como siempre, recomendamos precaución y revisar las configuraciones de seguridad de los dispositivos móviles, al igual que lo hariamos con uno tradicional.

Tags: , ,

Detectando registros anónimos de dominio. ¿Sólo para luchar contra el Spam?

Posted by Dabo on marzo 03, 2010
Cibercultura / Comentarios desactivados en Detectando registros anónimos de dominio. ¿Sólo para luchar contra el Spam?

Uno de los mayores problemas que se plantean a la hora de combatir el Spam (correo electrónico no solicitado) es conseguir información de dominios registrados de forma anónima.

Como no es una tarea fácil, he sabido hoy vía Slashdot que el equipo de Spamresource.com, ha creado un lugar para recopilar aquellos que se hayan registrado anónimamente. Suele ser una práctica muy común por Spammers y gentuza de esa índole.

Se trata de anonwhois.com, allí podrás consultar (desde aquí) si tu dominio está dentro de su lista (en este momento hay censados 619.000), o comprobar otros. Hasta ahí todo correcto ¿o no?, a pesar de que digan que no se está haciendo una lista negra (injustas listas a veces tal y como dije en su día) y que no se utilizará para rechazar correos de esos dominios, tengo serias dudas sobre si al final, no será un lugar frecuentado principalmente por empresas y asociaciones de lucha contra el Spam que busquen como engordar sus filtros.

Y claro, entrar en una lista negra es fácil, salir no tanto y tienes que dar unas cuantas vueltas para hacerlo. La pregunta sería ¿dónde está el límite? o ¿quién lo tiene que marcar? En este caso, el tiempo dará o quitará razones, es obvio que de alguna forma hay que parar toda la basura electrónica posible que llega a nuestros buzones, pero no metiendo en el saco de «presuntos» a todo el que por los motivos que sean (no es mi caso) haya registrado un dominio de forma anónima.

Quizás, leyendo también en sus FAQS algo como esto;

Currently, downloading of list data is restricted to sponsors only. However, we are occassionally willing to grant access upon request. Contact us for more information.

Que viene a decir «la descarga de su lista está restringida sólo a sponsors y que «ocasionalmente» podría darse acceso a el resto previo contacto«, uno piense que muchos de los 619.000 dominios censados, van a tener más de un problema con el envío de correo. Y es que...el negocio es el negocio -;).

Por David Hernández (Dabo).

Tags: , , , , , , , , ,

Se acerca San Valentín

Posted by Destroyer on febrero 11, 2010
Seguridad Informática / Comentarios desactivados en Se acerca San Valentín

Una vez más con la llegada de fechas señaladas, en este caso la celebración del día de los enamorados, San Valentín y/o Día del amigo en muchos países el próximo día 14 de Febrero, volvemos a ser bombardeados en nuestros correos electrónicos con multitud de Postales de felicitación virtuales, páginas de regalos, etc.

Pero ojo, no siempre obedecen a intereses legítimos y en muchas ocasiones, más de las deseables, este tipo de correos con enlaces a páginas de regalos, con felicitaciones o tarjetas electrónicas, etc., suponen un riesgo añadido a la seguridad de nuestros equipos, al contener algún tipo de malware, bien sea desde la descarga de archivos adjuntos, o a través de webs manipuladas a las que nos dirigen al pulsar en un enlace desde el que se supone deberíamos visionar la tarjeta o acceder a la web de compra.

Como siempre, desde daboweb os recomendamos prudencia, extremar las precauciones a la hora de visionar este tipo de mensajes, confirmar el remitente del mismo,  idioma, asunto, etc., y ante la duda; lo mejor ignorarlos.

Sentido común por encima de todo.

Tags: , , , ,

Defensio 2.0, protección gratuita para tu cuenta de FaceBook (o WordPress y Drupal).

Posted by Dabo on enero 26, 2010
Seguridad Informática / Comentarios desactivados en Defensio 2.0, protección gratuita para tu cuenta de FaceBook (o WordPress y Drupal).

De todos es sabido que las redes sociales son uno de los lugares preferidos por los spammers (correo electrónico no solicitado) y creadores de malware (programas maliciosos) para comprometer la privacidad o integridad del sistema de quienes las frecuentan.

Uno de los lugares más acechados es FaceBook y de la mano de WebSense, nos llega la versión 2 de Defensio, una especie de «firewall» o protección de tu muro, comentarios en una bitácora, etc, etc. Defensio 2.0 no es sólo válido para blogs gestionados con  WordPress o Drupal, se soportan muchos más servicios «2.0», pero la gran novedad, es la protección en tiempo real de una cuenta de FaceBook.

Esta solución de seguridad para la web social, te protegerá del spam además de enlaces con contenido malicioso, bien borrando su contenido o dejándolo en cuarentena como haría un antivirus al uso. Filtros para contenidos como apuestas, venta de medicamentos (viagra especialmente), pornografía además de ficheros ejecutables o scripts que puedan comprometer la seguridad de la cuenta del usuario.

Todo ello de un modo gratuito previo registro nada complicado aunque en Inglés. ¿Qué es Defensio? (ENG).

Fuente Darknet (ENG). Más info en Threatpost (ESP), recomendable blog sobre cuestiones de seguridad.

Tags: , , , , , , , ,

Se crean más de 3.500 sitios web al día para difundir malware.

Posted by Dabo on agosto 22, 2009
Seguridad Informática / Comentarios desactivados en Se crean más de 3.500 sitios web al día para difundir malware.

Cuando uno lee informaciones como esta de MessageLabs (ENG), te quedas pensando en lo «rentable» que puede llegar a ser la «industria» del phising, spam o todos los tipos de malware o software malicioso que pueden llegar a través de la Red.

Además, esta oscura industria está encontrando en las redes sociales a su mejor aliado para complementar las técnicas habituales de engaño-infección. No es la primera vez que decimos que se tenga precaución con los enlaces que usuarios aparentemente de fiar dejan en el muro o tablón de mensajes del FaceBoock o Twitter de turno. Puede servirnos el mismo ejemplo para las conversaciones a través de programas de mensajería instantánea, foros y un largo etc.

Como se puede leer en el título, cada día ven la luz más de 3.500 sitios web dedicados a difundir todo tipo de malware y este hecho debería hacernos reflexionar acerca de la cantidad de amenazas que llegan a través del cable. Se habla también de un aumento del Spam del 85 % respecto al año 2007 y según MessageLabs, parece que en China se puede encontrar alguna respuesta a este hecho. Los paises con más alto nivel de Spam serían Reino Unido, China, Australia, Japón, Alemania, los EE.UU, Países Bajos  y Canadá.

Siguiendo con el malware que llega a nuestro correo, el Spam o correo no solicitado se lleva la palma, pero se informa de que uno de cada 304 correos electrónicos de media contiene un virus. Otro dato interesante es que el reparto de esos 3.500 sitios web maliciosos que nacen cada día, es más o menos de unos 250 dedicados a alojar software espía y unos 3.300 a los virus.

Fuente (ENG).

Tags: , , , , , , ,

Los riesgos del teletrabajo, 5 formas de hacerlo más seguro

Posted by Dabo on diciembre 30, 2008
Seguridad Informática / Comentarios desactivados en Los riesgos del teletrabajo, 5 formas de hacerlo más seguro

En tiempos de crisis, las empresas ven en el teletrabajo una forma rápida de ahorrar costes y con ello los riesgos para su seguridad aumentan. La consultora Ernst & Young en un reciente estudio afirma que esos beneficios pueden ser superados por las pérdidas ocasionadas por unas malas prácticas respecto a la seguridad de la información.

Realmente, todo esto puede sonar un tanto antiguo como bien aclara Scott en Security Views (fuente) porque llevamos muchos años hablando de lo mismo en Daboweb. Pero no está de más recordarlo y he querido traducirlo  ya que por mucho que hablemos de estos temas, nunca es suficiente y si tienes una empresa en la que algunos empleados trabajan remotamente a través de una intranet corporativa o si tu mismo eres uno de ellos, deberías tener en cuenta estos aspectos.

5 formas de fomentar un teletrabajo más seguro;

1 – Antivirus, antispyware y políticas de filtrado a través de Firewalls. Como todos sabemos, ciertos virus que entran en los ordenadores personales que tienen en su hogar esos empleados, pueden llegar a propagarse fácilmente a través de las redes corporativas infectando a otros trabajadores y en algunos casos a los servidores de la empresa. Las empresas deberían preocuparse de dotar a sus empleados de buenas soluciones contra el malware y proporcionar medios eficientes de filtrado (bien por software, hardware o una combinación de ambos) así como de proporcionar regularmente las últimas versiones y parches del sistema operativo que usen.

2- Instalación de software y políticas de actualización. Se hace una llamada de atención a los potenciales riesgos del mal uso de programas P2P a través de los cuales puedan romper la seguridad de esos equipos (y aclaro, de uso totalmente legal por mucho que alguno quiera hacernos ver otra cosa-;) y también se habla del software no actualizado y los peligros que conlleva aconsejando el uso por ejemplo de Secunia PSI (sólo para Windows) para detectar ese software desfasado y ayudar a que esos empleados trabajen en entornos más seguros.

3- Otro tema a tener en cuenta es la política de acceso a redes inalámbricas desde el hogar de esos empleados. Si no se accede a Internet con unas mínimas medidas de seguridad por esas redes Wi-fi, la información que viaja por la red puede ser sensible a ser capturada por técnicas de «sniffing» quedando expuesto contenido sensible así como contraseñas y datos personales del usuario. (Sobre este punto y para realizar una traducción más completa, añado que es muy importante que el correo electrónico vaya cifrado bajo SSL o similar aunque se podría añadir tanto que haría esta entrada interminable-;).

4- Papel, medios de almacenamiento y políticas de eliminación. Los usuarios deberían estar obligados a realizar un seguimiento de los medios de comunicación electrónicos y en papel, se recomienda el uso de destructoras de papel (de costes ahora más reducidos) para mantener la información corporativa sensible a salvo de algunos que buscan «hasta en la basura» (que por cierto sigue siendo una técnica tan usada como efectiva para obtener información). Se hace una llamada de atención al almacenamiento de documentos, disquetes o CD’s, los cuales deben ser colocados en recipientes o gabinetes bajo llave. (Añado también que la información que contienen los discos duros debería estar protegida mediante cifrado o bajo el uso de unidades externas por ejemplo con protección por huella dactilar).

5- Para acabar, recordar que por mucho que se apliquen todas las medidas posibles y políticas de seguridad para evitar sufrir pérdidas y accesos no deseados a esa información, una «navegación responsable» es la mejor compañera así como el uso de sentido común. Añado también que la formación en la empresa sobre buenas prácticas de seguridad es fundamental, así como una actitud responsable de los empleados del uso de los sistemas corporativos no olvidando que en manos de todos, está reducir ese 90 % de Spam que acompaña a todo el correo electrónico que circula por la red. También y por básico que parezca, añado que el cambio frecuente y uso de contraseñas seguras es la primera medida a tener en cuenta. (Eso y…no dejarlas pegadas en un papel en la pantalla-;).

Por David Hernández (Dabo).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

 

Tags: , , , , , , , , , , , , , , , , ,

Revocada la primera sanción contra el SPAM

Posted by Dabo on julio 17, 2007
Seguridad Informática / Comentarios desactivados en Revocada la primera sanción contra el SPAM

Una sanción impuesta hace dos años contra un empresario que utilizo datos de tarjetas de visita para enviar correo comercial ha sido revocada por la Audiencia Nacional, alegando consentimiento tacito entre otros, ya que dichas tarjetas fueron conseguidas durante la feria del SIMO presentando sus productos. Por una vez parece que la justicia ha acertado retirando la sanción.

Leer mas…

Continue reading…

Tags: ,

Spam y Phisghing selectivo

Posted by Dabo on abril 22, 2007
Seguridad Informática / Comentarios desactivados en Spam y Phisghing selectivo
Reseñamos este interesante artículo desde vsantivirus, sobre la nueva orientacion del Spam y el Phishing, dirigidos cada vez más a usuarios y organizaciones concretas.
Los delincuentes informáticos están cambiando sus tácticas para obtener más ganancias. Estos ataques más específicos, son más peligroso que otros contra usuarios al azar.
Leer más…

Continue reading…

Tags: , ,

El 80% del spam , repartido entre 10 piratas

Posted by Dabo on noviembre 06, 2006
Seguridad Informática / Comentarios desactivados en El 80% del spam , repartido entre 10 piratas
Según se puede leer en la página de la Asociación  de Internautas, más del 80% del correo electrónico no solicitado que reciben los usuarios de Internet, está generado por un reducido grupo de 10 piratas, que explotan una compleja red que opera en paises donde este hecho no está perseguido. Todo el artículo.

Continue reading…

Tags: ,

Spam, Scam, Phishing y el e-mail

Posted by Dabo on junio 26, 2006
Seguridad Informática / Comentarios desactivados en Spam, Scam, Phishing y el e-mail
Desde hispasec.com nos hacemos eco de un interesante artículo sobre el correo electrónico que recibimos. Spam, Scam, Phishing, la fauna de nuestro correo electrónico (e-mail), con la que tenemos que lidiar a diario. Todo el articulo.

Continue reading…

Tags: , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad