No More Ransom , ayuda para desencriptar archivos

Se trata de una asociación entre Kaspersky Lab, Intel Security, organismos policiales europeos y los servicios Web de Amazon para impulsar herramientas de descifrado.

El ransomware es una epidemia creciente que está afectando a los usuarios de todo el mundo. Para dar un paso definitivo y revertir esta tendencia se ha puesto en marcha NoMoreRansom.org.

Se trata de una asociación entre Kaspersky Lab, Intel Security, el Centro Europeo de Ciberdelincuencia de Europol, la unidad de delitos de Alta Tecnología holandesa y Amazon Web Services.

“Nos dimos cuenta de que la policía no puede luchar contra el delito cibernético, y el ransomware en particular, por sí sola; y de que los investigadores de seguridad tampoco pueden avanzar sin el apoyo de los organismos encargados de hacer cumplir la ley. Para ser más eficaces, los organismos de control y las empresas de seguridad de TI tienen que trabajar juntos en todo el mundo“, ha puesto de manifiesto Jornt van der Wiel, investigador de Kaspersky Lab.

Una de las mayores manifestaciones de la actuación de NoMoreRansom.org ha sido desarrollar las claves de descifrado para la familia del ransomware Shade, un popular troyano que apareció por primera vez en 2014.

Desde entonces, Intel Security y Kaspersky han podido bloquear aproximadamente 27.000 intentos de ataques a los usuarios gracias a la implementación de más de 160.000 claves de descifrado que ayudan a las víctimas a recuperar sus datos.

Aunque, por el momento, NoMoreRansom.org solo proporciona el descifrado de Shade, el objetivo es mucho más amplio y abordará múltiples formas de ataques ransomware.

empresas de aplicación de la ley como de seguridad, se han unido para perturbar las empresas con conexiones de ciberdelincuentes ransomware .

El sitio web de ” No-More -Ransom ” es una iniciativa de la Unidad Nacional de Delitos de Alta Tecnología de la Policía de los Países Bajos , Centro Europeo de Ciberdelincuencia de Europol y dos compañías de seguridad informática – Kaspersky Lab y de seguridad de Intel – con el objetivo de ayudar a las víctimas de ransomware recuperar sus datos cifrados sin tener que pagar a los criminales .

Dado que es mucho más fácil evitar la amenaza que para luchar contra ella una vez que el sistema se ve afectado , el proyecto también tiene como objetivo educar a los usuarios sobre el funcionamiento de ransomware y qué medidas se pueden tomar para prevenir eficazmente la infección . Cuantos más partidos que apoyan este proyecto mejores serán los resultados pueden ser. Esta iniciativa está abierta a otras partes públicas y privadas .

9 Antivirus que puedes llevar un PenDrive

Ya sea para solucionar problemas en otros ordenadores como para tenerlo siempre a mano guardados en algún USB, estos programas te permitirán a analizar tus equipos sin necesidad de ser instalados. Hay de todo, desde los creados por las grandes empresas de seguridad hasta otros más indies, e incluso alguno que funciona directamente desde la línea de comandos.

ClamWin Portable

Clamwin Portable

Empezamos con ClamWin, un antivirus de código abierto que se ha ganado muy buena fama gracias a su motor ClamAV, y que viene potenciado por un sistema de actualización gratuita de su base de datos de virus. Tiene una versión portátil que sólo tendrás que descargar e instalar directamente en el USB que quieras.

Aunque en apariencia es tan fácil como actualizarlo, elegir la unidad y darle al botón de escanear, también tienes varias opciones para especificar qué tipos de archivos quieres que se incluyan o excluyan del análisis. así como otras características que incluyen alertas por correo electrónico y eliminar o dejar automáticamente en cuarentena los programas afectados.

Norton Power Eraser

Norton Power Eraser

El antivirus Norton de Symantec es uno de los programas más veteranos para proteger nuestros equipos, y tiene una herramienta portátil llamada Norton Power Eraser que como no requiere instalación sólo tendrás que descargar y colocar en tu USB. Con ella podrás eliminar algunos cualquier tipo de virus y rootkits.

La herramienta también tiene un Análisis de reputación con el que enviar un archivo del que no te fíes a los servidores de Symantec para ser escaneado por sus motores de detección de firmas. Por último, también podrás analizar tu sistema operativo al completo o, en el caso de que tengas varios, utilizar el Análisis de arranque múltiple para centrarte en cualquiera de ellos… siempre y cuando sean Windows.

McAfee Stinger

Stinger

Otro clásico entre los clásicos, McAfee, tampoco quiere perderse el poder ser llevado de un ordenador a otro. Lo hace con Stinger, una herramienta que permite analizar el equipo en busca de rootkits, módulos de registro o sectores de arranque. Lo puedes configurar para ejecutar diferentes acciones como reportar, renombrar, reparar o eliminar los archivos afectados.

Es tan fácil de utilizar que hasta un niño pequeño podría hacerlo, ya que sólo hay que darle al botón rojo Scan. Debajo hay una opción para customizar tu escaneo delimitándolo a un archivo o unidad, y en la opción Settings puedes configurar su sensibilidad, elegir qué tipo de peligros va a buscar, y cómo actuará ante los peligros.

Kaspersky Virus Removal Tool

Kaspersky Virus Removal Tool

Y como no hay dos sin tres, Kaspersky también tiene una herramienta portátil llamadaVirus Removal Tool. En este caso es una herramienta muy básica con la que podrás revisar la memoria de tu equipo, sus sectores de arranque, los programas que se cargan al iniciar el sistema y las unidades físicas. Tan fácil como ejecutar e iniciar.

Comodo Cleaning Essentials

Comodo

Comodo Cleaning Essentials es otra interesante solución con la que puedes realizar todo tipo de escaneos. Es capaz, por ejemplo, de identificar y detener procesos sospechosos, eliminar malware, rootkits, archivos ocultos o claves de registro maliciosas o defectuosasque puedan estar ocultas en lo más profundo de tu sistema.

También incorpora varias herramientas dedicadas al análisis de sistemas en la nube, ofrece estadísticas y gráficos para los administradores de sistema, y tiene un escáner inteligente que analiza las aplicaciones y elementos que se cargan al iniciar el ordenador. Todo ello con una interfaz sencilla y en un programa que podremos llevar en cualquier USB.

HitmanPro

Hitmanpro

HitmanPro se vende a sí mismo como una alternativa con la que tener una segunda opinión complementando nuestro antivirus principal. Está basado en la nube, lo que quiere decir que en todos sus escaneos se conecta a las bases de datos actualizadas de empresas líderes del sector como Bitdefender o Kaspersky Lab.

También tiene un interesante módulo adicional llamado HitmanPro Kickstart, que se instala en un USB para cargarlo al iniciar el ordenador y reparar los equipos que no se inician correctamente por algún fallo del sistema o ransomware.

Emsisoft Emergency Kit

Eek

Reconocido y galardonado por su motor dual de escaneo, uno propio y otro perteneciente a Bitdefender, Emsisoft Emergency Kit es otra potente solución para analizar cualquier equipo en busca de virus, trazas de programas maliciosos, keylogs o rootkits. Su único defecto es que no es tan ligero como otras alternativas.

Spybot – Search & Destroy Portable

Spybot

Los virus, troyanos y demás calaña no son los únicos softwares maliciosos que pueden poner en peligro nuestro ordenador. De hecho, hay algunos antivirus que se dejan fuera de la lista a los Spybot, programas espía que registran todo lo que haces ya sea para vender tus datos, robar tus contraseñas o crear productos de marketing que se ajusten a tus gustos.

Spybot – Search & Destroy Portable es un programa que se dedica exclusivamente a este tipo de amenazas, y que podrás instalar directamente en un USB. Tan sólo tendrás que ejecutarlo y elegir entre analizar un archivo en concreto o todo tu sistema. Si esta simplicidad se te queda pequeña, también tiene un modo avanzado en el que ajustar cada parámetro del análisis.

VIPRE Rescue

Viprerescue

Pero si te encuentras ante un equipo tan extremadamente infectado que es prácticamente imposible utilizar ningún programa que requiera cargar una interfaz gráfica, VIPRE Rescuees una solución perfecta. Puede utilizarse habiendo iniciado Windows en Modo Seguro, yfunciona directamente desde la línea de comandos.

Lo único que tendrás que hacer es descomprimir el programa en la unidad portátil que quieras y ejecutar el archivo “VipreRescueScanner.exe” para que empiece a ejecutar el análisis automáticamente. También podrás abrir tú mismo el símbolo de sistema de Windows y utilizar alguno de sus comandos para definir el tipo de escaneo que quieres realizar.

AVG CD de Rescate

Interesante CD que nos permite arrancar cualquier sistema , tanto Windows o Linux, e iniciar una limpieza del mismo, permite la creacion de CD Autoarrancable o de USB Autoarrancable.

Download Rescue CD (for CD creation)

Download Rescue CD (for USB stick)

LaListaDeSinde.Net

Apúntante a la lista de la Censura

“La Lista de Sinde” es una campaña en respuesta a la intención del Gobierno Español de crear una comisión censora en el Ministerio de Cultura con potestad para cerrar y bloquear webs sin las garantías de un juicio previo. La Coalición de Creadores e Industrias de Contenidos ha entregado ya al Ministerio de Cultura una lista de 200 webs que según su criterio deberían ser censuradas inmediatamente…

“La Lista de Sinde” recoge un listado de las páginas web que se han ido “autoinculpando” de intercambiar cultura libremente mediante la integración de un buscador de descargas. Nuestro objetivo es responder con esta nueva lista de otras 200, 2.000 o 20.000 páginas web que el Gobierno debería también censurar por la misma razón: compartir cultura. Hasta ahora, los jueces siempre nos han dado la razón, pero si el Gobierno consigue poder cerrar y bloquear webs sin un juicio previo, tendrá que ir también a por todas las nuestras. ¡Ahora la Red actúa, únete!

El funcionamiento de esta campaña es muy sencillo:

  1. Incluye en tu web uno de los buscadores de descargas que proponemos. Puedes verlos en la columna de la derecha, sólo tienes que cortar y pegar el código que parece haciendo click en el enlace “Pulsa aquí para ver código”. Una vez incluído, cualquier persona podrá buscar descargas desde tu web.
  2. Inscríbete en “La Lista” rellenando el formulario que hay en la columna de la izquierda.
  3. La Lista se entregará al Ministerio de Cultura y a la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (Ministerio de Industria).

¡Únete!

Más Información

6 Antivirus Gratuitos para Windows 7

Enlaces para descargar Antivirus para Windows 7:

  1. AntiVir Personal – Descargar.
  2. Avast Antivirus Home Edition – Descargar.
  3. AVG Anti-Virus 8.5 Free – Descargar.
  4. Microsoft Security Essentials Beta – Descargar.
  5. PC Tools Antivirus Free Edition – Descargar.
  6. Comodo Antivirus Internet Security – Descargar.

MSN E- fix Repair v.2.0.1 Español Portable


No sepuede negar que el Windows Live Messenger (MSN, para los amigos) es una gran herramienta, no sólo para ratos de ocio, podemos comunicarnos con compañeros de trabajo o familiares lejanos, a mí personalmente me pone bastante nerviosito cuando el MSN no inicia sesión.

MSN Repair es una herramienta que te permite arreglar los errores del MSN de una manera simple y sin tener conocimientos, ya que necesita un sólo click para encargarse de solucionar todos los problemas que le aquejen a tu querido Messenger.

Los problemas y errores que soluciona son los siguientes:

* Error 81000314
* Error 800b0001
* Error 81000370
* Error 80040111
* Error 800401f3
* Error 80048820
* Error 80048883
* Error 80072ee6
* Error 80072efd
* Error al enviar o recibir sonidos en MSN Plus
* Restaura a la versión de Windows Messenger (la nativa de Windows, que es una porquería)
* Corrige errores “desconocidos”, cuando el MSN no incia pero no da error
* No se pueden agregar contactos en el MSN

Sistema:Windows///Idioma:Español.Multilenguaje///Tamaño:2.3 MB

Msn E-Fix arregla el Msn Messenger

MSN E-Fix 2.0

Ahora la lista de errore que puede reparar MSN E-Fix 2.0 es la siguiente:

80072ee6, 80048820, 80048416, 81000314, 81000301, 81000306, 81000344, 80048412, 80004005, 800401f3, 81000378, 81000370, 800b0001, 80040111, 80048869, 81000362, 80040154, 8004840a, 80072ee7, 80048416, 8007002, 8004840F, 1601, 1635, 8e5e0152, 8100030d, 80070641, 8004888D, 800701f6, 8100030e

MSN E-Fix 2.0 está disponible en español, italiano, francés, alemán y turco.

Enlace para descargar MSN E-Fix 2.0.

Licencia Avira Premium Gratuita para 6 meses

Siguiendo este ENLACE tendreis acceso para probar grauitamente durante 6 meses la version de Pago de Avira Premium Security Site. Posiblemente la mejor opcion antivirus del mercado.

Licencia

Fallo en AVG 7.5 y Windows XP SP2

Todos aquellos usuarios de la version 7.5 del antivirus gratuito AVG y que no habian actualizado a SP 3 ,habran sufrido un pantallazo azul debido a un fallo en una actualizacion del mismo, dicha actualización tomaba un archivo de sistema como infectado y procede a su borrado, obsequiandonos con un bonito
Pantallazo Azul“.

Pasos a seguir para la recuperación del sistema:

  1. Arrancar en modo Prueba de Fallos (pulsar la tecla F8 repetidamente antes de la pantalla de carga de Windows XP).
  2. Desinstalar la version 7.5 del AVG.
  3. Reiniciar el sistema y arrancar normalmente.
  4. instalar AVG 8.0
  5. Instalar Windows XP SP 3

Como saber si tu ordenador es un ZOMBIE

El conocido laboratorio Kaskersky Lab ha publicado (en ingles) un articulo para saber si nuestros ordenadores pertenecen a la red Zombie de mas de 1.000.000 ordenadores que estan infectados sin saberlo, siguiendo el manual podemos desinfectar nuestro sistema:

Artículo Español

Artículo Ingles

Instrucciones para la localización y eliminación de software malintencionado de Sombra bot.

Instructions prepared by: Vitaly Kamluk, Kaspersky Lab Instrucciones preparado por: Vitaly Kamluk, Kaspersky Lab
Date: 06.08.2008 Fecha: 06.08.2008
MD5 of analyzed sample: 9e2ef49e84bc16c95b8fe21f4c0fe41e MD5 de la muestra analizada: 9e2ef49e84bc16c95b8fe21f4c0fe41e

Locating malware (with security software) Acceso a los programas maliciosos (con software de seguridad)

Kaspersky Anti-Virus has been able to detect malware which supports the Shadow botnet since 30th of January 2008. Kaspersky Anti-Virus ha sido capaz de detectar malware que apoya la Sombra botnet desde el 30 de enero de 2008. Detection names may vary from version to version. Detección de nombres pueden variar de versión a versión. The malware is detected under the following names: El programa malicioso se detecta con los siguientes nombres:

  • Backdoor.Win32.IRCBot.bit
  • Backdoor.Win32.IRCBot.biy
  • Backdoor.Win32.IRCBot.bjd
  • Backdoor.Win32.IRCBot.bjh
  • Backdoor.Win32.IRCBot.cja
  • Backdoor.Win32.IRCBot.cjj
  • Backdoor.Win32.IRCBot.ckq
  • Backdoor.Win32.IRCBot.cow
  • Backdoor.Win32.IRCBot.czt
  • Backdoor.Win32.IRCBot.ekz
  • Rootkit.Win32.Agent.aet
  • Trojan-Downloader.Win32.Injecter.pj
  • Trojan.Win32.DNSChanger.azo
  • Trojan.Win32.DNSChanger.bao
  • Trojan.Win32.DNSChanger.bck
  • Trojan.Win32.DNSChanger.bfo
  • Trojan.Win32.DNSChanger.bjh
  • Trojan.Win32.DNSChanger.bji
  • Trojan.Win32.DNSChanger.bjj
  • Trojan.Win32.DNSChanger.bmj
  • Trojan.Win32.DNSChanger.bnw
  • Trojan.Win32.DNSChanger.bqk
  • Trojan.Win32.DNSChanger.bsm
  • Trojan.Win32.DNSChanger.buu
  • Trojan.Win32.DNSChanger.bwi
  • Trojan.Win32.DNSChanger.bxd
  • Trojan.Win32.DNSChanger.bxe
  • Trojan.Win32.DNSChanger.bxv
  • Trojan.Win32.DNSChanger.cap
  • Trojan.Win32.DNSChanger.ccg
  • Trojan.Win32.DNSChanger.cei
  • Trojan.Win32.DNSChanger.cem
  • Trojan.Win32.DNSChanger.eag
  • Trojan.Win32.DNSChanger.gvb
  • Trojan.Win32.Restarter.e
  • Trojan.Win32.Restarter.f
  • Trojan.Win32.Restarter.g
  • Trojan.Win32.Restarter.h

The current sample was detected on 6th August 2008 as Trojan.Win32.DNSChanger.gvb La actual muestra se detectó el 6 de Agosto 2008 como Trojan.Win32.DNSChanger.gvb

Locating malware (manually) Acceso a los programas maliciosos (manualmente)

As the bot doesn’t copy its body to the system, the name of the malicious file can vary. A medida que el robot no copiar su cuerpo al sistema, el nombre del archivo malicioso puede variar. The name of the malicious file depends on the installer used to infect the system with the bot. El nombre del fichero dañino depende de que el instalador utilizado para infectar el sistema con el bot. However, it is possible to detect the presence of the bot by checking the system registry. Sin embargo, es posible detectar la presencia del bot de control el registro del sistema.

Users can check the system registry by running regedit.exe and checking the following registry value: Los usuarios pueden comprobar el registro del sistema ejecutando regedit.exe y comprobar la siguiente valor del registro:

HKEY_CLASSES_ROOT\.htc\Content Type HKEY_CLASSES_ROOT \. HTC \ Tipo de Contenido

System administrators of large networks can do this remotely using the reg.exe command as shown below: Los administradores de sistemas de grandes redes puede hacer esto forma remota utilizando el comando reg.exe como se indica a continuación:

The default system registry value (checked on Windows XP Pro SP2) for HKEY_CLASSES_ROOT\.htc\Content Type is “text/x-component”. El sistema por defecto el valor de registro (comprobado en Windows XP Pro SP2) para HKEY_CLASSES_ROOT \. HTC \ tipo de contenido es “text / x-componente”. If there is a different value such as “{space}” in the registry, this may mean the machine is infected with Shadow bot malware. Si hay un valor diferente, como “espacio ()” en el registro, esto puede significar que la máquina está infectada con malware Shadow bot.

Continuar leyendo “Como saber si tu ordenador es un ZOMBIE”

Nuevos contenidos en la Red Temática CriptoRed (julio de 2008)

Breve resumen de las novedades producidas durante el mes de julio de

2008 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS Y SOFTWARE PARA DESCARGA LIBRE DESDE CRIPTORED Y LA CÁTEDRA UPM APPLUS+

* ¿ISO 20000 o ISO 27000? (Alejandro Corletti, artículo pdf, 3 páginas,

España)

http://www.criptored.upm.es/guiateoria/gt_m292o.htm

* Métricas de Seguridad, Indicadores y Cuadro de Mando (Alejandro Corletti, artículo pdf, 4 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292p.htm

* ISO–27001 ¿y las AA.PP.? (Alejandro Corletti, artículo pdf, 3 páginas,

España)

http://www.criptored.upm.es/guiateoria/gt_m292q.htm

* UNE–ISO/IEC 27001:2005 y LOPD (Alejandro Corletti, artículo pdf, 4 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292r.htm

* ISO/IEC 27001:2005 y LOPD II (Alejandro Corletti, artículo pdf, 4 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292s.htm

* Vídeo Seminario CAPSDESI Mayores y Acceso Seguro a la Sociedad de la Información (Cátedra UPM Applus+, 250 minutos, España) http://www.criptored.upm.es/paginas/docencia.htm#catedraSEMASSI

* 321 documentos para su libre descarga http://www.criptored.upm.es/paginas/docencia.htm#gteoria

2. NUEVOS DOCUMENTOS RECOMENDADOS PARA SU DESCARGA LIBRE DESDE OTROS SERVIDORES

* Informe de la Red de Sensores de INTECO del Mes de Junio de 2008

(España)

http://alerta-antivirus.es/documentos/rescata/Informe_mensual_200806.pdf

* Métricas de Inseguridad de la Información (Jeimy Cano, Colombia)

http://www.eltiempo.com/participacion/blogs/default/un_articulo.php?id_blog=3516456&id_recurso=450009875&random=9025

* Errores, Fallas y Vulnerabilidades: Reflexiones sobre la Inseguridad en las Aplicaciones (Jeimy Cano, Colombia)

http://www.eltiempo.com/participacion/blogs/default/un_articulo.php?id_blog=3516456&id_recurso=450011111&random=9352

Continuar leyendo “Nuevos contenidos en la Red Temática CriptoRed (julio de 2008)”

Consejos útiles contra el malware 2.0 en Windows

Los consejos obsoletos ofrecen una falsa sensación de seguridad de la que se están aprovechando los atacantes. Muchas de las informaciones publicadas sobre seguridad en general y sobre malware en particular no han sabido renovarse, y se perpetúan coletillas y axiomas que (aunque útiles y necesarios) no se han matizado ni completado correctamente con el tiempo. Son consejos de hace años, que no se han adaptado a una industria (la del malware) que avanza mucho más rápido de lo que podamos imaginar. Vamos a ofrecer algunos consejos útiles contra el malware…

de hoy.

Administrador no, gracias

El principal consejo para los usuarios de sistemas operativos en general y los de Windows en particular es no usar la cuenta de administrador. Se debe utilizar la cuenta de un usuario sin privilegios, sin excusas. Esto es lo que puede llevar a una mayor protección no solo contra el malware, sino contra posibles despistes del propio usuario. Un “administrador”

está precisamente para “administrar”, y son muy pocas veces las que un usuario utiliza su sistema para realizar modificaciones importantes. La mayor parte del tiempo lee correo o navega, actividad esta última que conlleva un importante riesgo, sea con el navegador que sea. Esta irresponsable actitud de usuario administrador perpetuo está heredada de los tiempos de Windows 9x. No tenía sistema de usuarios local real, ni soportaba NTFS, con lo que no se podían establecer permisos por usuarios. Cuando apareció XP, tras su instalación Microsoft permitía por fin la creación de un usuario distinto al administrador para el uso del sistema. Un gesto que hubiera servido de algo si este mismo usuario no perteneciese por defecto al grupo administradores, y por tanto fuese tan poderoso como él.

A nadie que utilice un sistema operativo que no sea Windows se le ocurre realizar sus actividades cotidianas como “root” o súperusuario. En Windows, lo extraño es precisamente lo contrario, trabajar con cuentas limitadas. Este es el verdadero origen de la mayor parte de los males, y de que el malware pueda campar a sus anchas en un ordenador donde puede escribir, leer, modificar… puesto que es ejecutado con los mismos permisos del usuario que está usando la máquina.

En Windows Vista, Microsoft ha establecido un importante sistema de seguridad para mitigar este problema heredado, rompiendo así una tendencia muy arraigada y limitando el poder del usuario habitual. Se ha relegando por fin el uso del administrador a un segundo plano. Sin embargo esto ha sido visto por muchos usuarios como un estorbo, en vez de como una importantísima mejora en su seguridad.

Aunque se presente aquí como panacea, no lo es. Todavía una parte del malware actual podría seguir actuando. Además, trabajar como usuario raso en XP o 2000 puede llegar a ser incómodo, incluso para usuarios experimentados. Es necesario tener conocimientos sobre permisos, privilegios, NTFS, derechos, herencias, grupos… Por si fuera poco, con ánimo de no complicar al usuario, Windows XP Home Edition escondía deliberadamente la pestaña de seguridad para poder cambiar los permisos, a no ser que se trabajara en modo a prueba de fallos.

Continuar leyendo “Consejos útiles contra el malware 2.0 en Windows”

Contenidos Criptored Junio 2008

Breve resumen de las novedades producidas durante el mes de junio de

2008 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS Y SOFTWARE PARA DESCARGA LIBRE DESDE CRIPTORED Y LA CÁTEDRA UPM APPLUS+

* Actualización Artículo Proceso Implementación Infraestructura de Clave Pública (María Paula Espinoza, artículo pdf, 15 páginas, Ecuador) http://www.criptored.upm.es/guiateoria/gt_m538b.htm

* ISO 27001 y las PyMEs (Alejandro Corletti, artículo pdf, 6 páginas,

España)

http://www.criptored.upm.es/guiateoria/gt_m292k.htm

* El nicho de mercado principal de ISO-27001 son las PyMEs (Alejandro Corletti, artículo pdf, 2 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292l.htm

* Metodología de implantación y certificación en las PyMEs (Alejandro Corletti, artículo pdf, 5 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292m.htm

* Problemática, ventajas y desventajas de ISO-27001 en PyMEs (Alejandro Corletti, artículo pdf, 5 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292n.htm

* Análisis forense de dispositivos móviles con Symbian OS (Rodrigo Hernández, Carlos Agualimpia, Coord. Jeimy Cano, artículo pdf, 6 páginas, Colombia) http://www.criptored.upm.es/guiateoria/gt_m142e1.htm

* 316 documentos para su libre descarga http://www.criptored.upm.es/paginas/docencia.htm#gteoria

Continuar leyendo “Contenidos Criptored Junio 2008”

CDlibre.org – Boletín nº 155 – 22/06/2008

Estos son los programas actualizados o incluidos en cdlibre.org entre el 16 y el 22 de junio de 2008.

Recuerda que las recopilaciones de junio están disponibles desde el viernes 20 de junio.

Astronomía

EQAlign 2.0.4 – Windows – Castellano – Licencia – F T – 4.4 MB – 21/06/08 – HomepageDescargar

EQAlign es un programa que asiste en la puesta en estación de una montura ecuatorial por el método de J. Scheiner, haciendo los cálculos basándose en las mediciones realizadas por una webcam compatible con el estándar WDM.

Continuar leyendo “CDlibre.org – Boletín nº 155 – 22/06/2008”

Mitos y leyendas: Seguridad en ActiveX I (Introducción)

Via: Hispasec

ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad. Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso. ¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa? Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles.

¿Qué es?

De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al “objeto” interactuar de una forma concreta (más

abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas “independientes” y suelen crearse con cualquier lenguaje que admita el modelo COM. “Físicamente” tienen forma de librería DLL o OCX. Internet Explorer o Office son programas contenedores que admiten esta tecnología. Un componente ActiveX es pues, código ejecutable (desarrollado por y para Microsoft) encapsulado en un objeto desarrollado mediante esos estándares. De esta forma al tener este código encapsulado, se facilita su portabilidad y reutilización.

Así, es posible usar un objeto ActiveX (llamar a sus funciones) insertándolo en cualquier aplicación que lo soporte, independientemente del lenguaje con el que haya sido creado el control ActiveX. Un ejemplo común es usarlos para interactuar con Internet Explorer y el sistema, llamándolos a través de JavaScript. Un típico ejemplo de llamada a un objeto ActiveX a través de una página es:

<HTML><object id=”nombrecualquiera”

classid=”CLSID:012345567-12345-1234-A1234-F1234567789A”></object>

<script language=”javascript”>

nombrecualquiera.FuncionCualquieraDentroDelActiveX(a, b); </script></HTML>

Continuar leyendo “Mitos y leyendas: Seguridad en ActiveX I (Introducción)”

España, los novenos del mundo en número de sistemas zombi

Via HispaSec

Según G Data, España ocupa el noveno puesto mundial en número de sistemas zombi, casi en empate técnico con Estados Unidos y Rusia. Lo que además, quiere decir que somos grandes productores de spam, una de las funciones más importantes de los sistemas secuestrados. Aun así, se siguen ofreciendo los mismos consejos de hace años para paliar la plaga.

El informe está realizado por G Data según la geolocalización de las direcciones IP. El número de zombis utilizados cada día ronda una media de 350.000, con momentos en los que se utilizan hasta 700.000 ordenadores para los distintos fines de estas botnets. De los diez países más infectados, la mayoría pertenece a Europa. Según el informe, es el continente que goza de líneas de conexión más rápidas y mayor número de ordenadores.

Los países con más ordenadores zombi se reparten así:

  • Alemania: 10 %
  • Italia: 10 %
  • Brasil: 8 %
  • Turquía: 8 %
  • China: 6 %
  • Polonia: 6 %
  • Estados Unidos de América: 5 %
  • Rusia: 5 %
  • España: 5 %
  • India: 4 %

Continuar leyendo “España, los novenos del mundo en número de sistemas zombi”

AVG Anti-Virus Free Edition 8.0

Via GenBeta:


Ya está con nosotros la versión 8.0 del antivirus de AVG. AVG Anti-Virus Free Edition goza de tres licencias diferentes, la versión free, que es limitada aunque completamente gratuita, la versión normal que tiene un precio de 34,94 euros y la versión Internet Security, que es una completísima suite de seguridad con un precio de 51,74 euros.

La versión gratuita, como ya he comentado antes, está muy limitada. Sólo tendremos acceso al antivirus y al antiespias, aunque pensándolo fríamente puede que no necesitemos mucho más. Comparándola con la versión normal de pago nos damos cuenta de que con las características que ofrece la versión free tenemos más que suficiente.

Lo cierto es que la versión de pago viene con unas cuantas características más, pero la verdad es que casi todas son, a mi modo de ver, superficiales. Lo necesario lo tendremos con la versión free. El único motivo que veo para pagar por la versión más completa es el hecho de que es la única que se puede utilizar en entornos profesionales.

Por lo demás AVG Anti-Virus Free Edition es una opción más que recomendable, no ya solo por su gratuicidad sino por su avalada calidad. Por otro lado tendremos que tener en cuenta que no gozaremos de ningún tipo de soporte aunque si que tendremos acceso a todas las actualizaciones posibles.

AVG Anti-Virus Free Edition funciona con Windows incluido Windows Vista y tiene licencia freeware para uso personal.

Más información y descarga | AVG

Actualización: Descarga Directa

Nuevos contenidos Criptored

Breve resumen de las novedades producidas durante el mes de febrero de

2008 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS FREEWARE PARA SU DESCARGA DESDE CRIPTORED

* Principales Puntos de Atención en el Open Web Application Security Project OWASP (Roberto Gómez Cárdenas, presentación PDF, 46 págs.) http://www.criptored.upm.es/guiateoria/gt_m626d.htm

* Correlación de Bitácoras (Roberto Gómez Cárdenas, presentación PDF, 51

págs.)

http://www.criptored.upm.es/guiateoria/gt_m626e.htm

* Ingeniería Inversa vs Antipiraterìa (Roberto Gómez Cárdenas, presentación PDF, 64 págs.) http://www.criptored.upm.es/guiateoria/gt_m626f.htm

Continuar leyendo “Nuevos contenidos Criptored”

Elevación de privilegios en el kernel vs. ejecución de código en Adobe Reader

Reacción de los Antivirus

Durante el fin de semana se ha dado a conocer una nueva vulnerabilidad en el kernel de Linux que permite a los usuarios conseguir privilegios de root. El problema es que también se ha hecho público, al mismo tiempo, un exploit que permite aprovechar la vulnerabilidad de forma sencilla. Lo mismo ha ocurrido con un fallo en Adobe Reader, pues durante el fin de semana se ha detectado que una vulnerabilidad estaba siendo aprovechada de forma masiva. Como simple experimento curioso, hemos comparado la reacción de los AV ante estas dos nuevas amenazas.

 

¿Cómo han reaccionado las casas antivirus ante este par de vulnerabilidades? Pertenecen a mundos distintos, una permite elevación de privilegios en el kernel (a través de una llamada a vmsplice) y otra ejecución de código en Windows con los privilegios del usuario que ejecute Adobe Reader. Una la sufren los kernel de Linux y otra los usuarios de Adobe en Windows, y los antivirus han reflejado esta disparidad en su capacidad y velocidad de reacción.

  Continuar leyendo “Elevación de privilegios en el kernel vs. ejecución de código en Adobe Reader”

Nuevos contenidos en CriptoRed (septiembre de 2007)

Breve resumen de las novedades producidas durante el mes de septiembre de 2007 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

 

1. DOCUMENTOS NUEVOS PARA DESCARGA EN CRIPTORED (por orden alfabético)

 

* Actualización Archivo Solución Exámenes Asignatura Seguridad Informática EUI-UPM (España) http://www.criptored.upm.es/paginas/docencia.htm#examenes

 

2. DOCUMENTOS NUEVOS PARA DESCARGA DESDE OTROS SERVIDORES

 

* Informe RESCATA de Alerta Virus de julio 2007 (INTECO – España) http://alerta-antivirus.red.es/documentos/rescata/Informe_mensual_200707.pdf

 

* Informe RESCATA de Alerta Virus de agosto 2007 (INTECO – España) http://alerta-antivirus.red.es/documentos/rescata/Informe_mensual_200708.pdf

  Continuar leyendo “Nuevos contenidos en CriptoRed (septiembre de 2007)”