jueves, 11 de octubre de 2007

“Google lee el correo electrónico de los usuarios de Gmail"

El presidente de Microsoft, Steve Ballmer, dirige un fuerte ataque contra uno de los principales competidores de la compañía.

En los contratos de usuario que deben ser aceptados para comenzar a usar el servicio de correo electrónico Gmail de Google, se indica claramente que la compañía envía información sobre el usuario a sus asociados. Sin embargo, en ningún lugar se indica que la compañía lee el contenido de las comunicaciones electrónicas que el usuario envía o recibe.

Tal opinión no es compartida por el presidente de Microsoft, Steve Ballmer, quien durante una conferencia realizada en Gran Bretaña dijo que mientras Microsoft toma en serio la privacidad de sus usuarios y clientes, Google no hace lo mismo.La sorprendente declaración fue hecha durante una discusión sobre distintos modelos de negocio aplicables al correo electrónico gratuito. Ballmer considera que ni Google ni Microsoft han logrado ganar dinero ofreciendo correo electrónico gratuito a millones de usuarios en todo el mundo.“Nuestro servicio Windows Live Hotmail no nos reporta grandes ingresos. Por tal razón, nos vimos en la necesidad de construir un portal completo en torno al servicio, lisa y llanamente debido a que el tráfico es valioso. Google ha tenido la misma experiencia, aunque ellos leen tu correo electrónico, mientras que nosotros no lo hacemos", declaró Ballmer ante una audiencia que se mostró divertida y algo incrédula.Ballmer recalcó su propia declaración agregando que “es un hecho, y no algo que yo esté diciendo en sentido peyorativo". Steve Ballmer es conocido por sus declaraciones algo subidas de tono respecto de sus competidores. En varias oportunidades ha hecho duras declaraciones contra Google, Linux y Apple, los tres principales competidores que Microsoft tiene actualmente.Fuente: Computer Reseller News

Nuevas amenazas para usuarios de correo electrónico

Los usuarios de correo se ven ahora amenazados por virus Troyanos que se instalan a través de un falso Blog que trata sobre las experiencias de un soldado vividas en Irak.

El sitio en cuestión anima al usuario a pulsar en un link para saber lo que el soldado ha experimentado. Sin embargo, el link en este correo electrónico conecta al usuario a un Blog falso, donde, sin su consentimiento e inmediatamente se instalan dos virus Troyanos: W32/Exploit.Gen y RIFF/Ani_exploit.gen.

“Los spammers tratan de atraer a los usuarios de correo electrónico a través de noticias y temas tan interesantes y de gran actualidad como este Blog. Como los creadores de este sitio Web reutilizan cuadros legítimos de otros verdaderos sitios de Blog, así como vídeos de YouTube, se aprovechan de esta aparente legitimidad para atraer a los usuarios, ya que éstos no suelen clicar sobre un link a no ser que sea de un remitente conocido", comenta Martin Thorborg, copropietario y cofundador de SPAMfighter.Este bombardeo publicitario anima a los usuarios a reenviar también este sitio Web a sus amigos. Como el sitio parece totalmente fidedigno, los usuarios lo reenvían e infectan así a otros usuarios de forma involuntaria.

viernes, 5 de octubre de 2007

Ataques DoS contra VeriSign podrían paralizar a Internet


La compañía Verisign tiene la responsabilidad por la parte más crítica de la estructura de Internet, por lo que sus sistemas están constantemente siendo atacados.


Verisign advierte que un ataque a gran escala de tipo negación de servicio (DoS) podría paralizar la infraestructura de la compañía y, con ello, paralizar a toda Internet. La compañía estadounidense tiene, entre otras cosas, la responsabilidad por todos los dominios .com, lo que implica que es responsable de una porción crítica de la infraestructura de Internet. En una entrevista con el director de seguridad Ken Silva, de Verisign, trasciende que la compañía está constantemente siendo atacada.
“Hemos registrado numerosos ataques en que se intenta dejar fuera de servicio a todos nuestros servidores. En caso de materializarse un ataque de tal envergadura, toda Internet quedaría paralizada", indica Silva.


El funcionario explica que su compañía está dedicada al desarrollo de nuevos métodos para bloquear los ataques, extendiendo además su ancho de banda de forma que sea difícil desbordarlo con paquetes de llamadas falsas. Con todo, la compañía indica que a largo plazo la única solución será mejorar la infraestructura de Internet contra ese tipo de ataques.

“Nuestros sistemas de vigilancia se asemejan a los usados en naves espaciales. Medimos el rendimiento de nuestras CPU y la asignación de memoria en todos nuestros servidores. De esta forma podemos predecir donde surgirán los problemas, en lugar de esperar a que ocurran" indica Silva a la publicación ZDNet.

En Gran Bretaña, las autoridades carcelarias del país debieron actualizar sus servidores después de numerosos ataques de negación de servicio. Tales ataques son frecuentemente puestos en escena por decenas de miles de computadoras infectadas, en lo que se conoce como redes zombis.

Gigantesco robo de datos se atribuye a red inalámbrica desprotegida

Ciberdelincuentes tuvieron acceso a 45 millones de cuentas de clientes de tienda online escuchando una red inalámbrica desprotegida.


El mayor robo de la historia de información personal es atribuido a una red inalámbrica desprotegida. Intrusos tuvieron acceso a 45 ,7 millones de expedientes de clientes de la red de tiendas en línea TJX, que tiene 2.500 sucursales en Estados Unidos, Canadá y otros países. Entre otras cosas, los delincuentes consiguieron acceso a números de tarjetas de crédito. A pesar de intensas investigaciones, nunca se ha aclarado cuántos clientes han sido estafados mediante pequeños descuentos hechos a sus cuentas.


Negligencia
Las investigaciones han revelado que el robo de información se debió a una escucha realizada por intrusos a las conexiones inalámbricas entre la central WLAN en las tiendas TJX en Florida. Las conexiones inalámbricas eran usadas por la cadena de tiendas para intercambiar información entre las sucursales y el sistema central de datos. Las comunicaciones estaban protegidas únicamente por el estándar antiguo WEP, cuyo nivel de seguridad es considerablemente inferior al nuevo estándar WPA.

Esto se debe, entre otras cosas, a que el estándar WEP usa permanentemente la misma clave de cifrado, en tanto que el estándar WPA la modifica constantemente. TJX desafió todas las recomendaciones sobre seguridad informática y continuó usando el estándar inseguro. Pasaría un año y medio antes que el robo de información fuese descubierto. En las investigaciones ha quedado revelado además que TJX cometió otros graves errores y negligencias. Por ejemplo, la compañía exigía a sus clientes la entrega de datos innecesarios, mismos que guardaba durante un tiempo excesivo según la reglamentación estadounidense.

Si bien es cierto en los últimos meses la policía ha realizado numerosas detenciones de sujetos acusados de usar los números de tarjetas de crédito robados con fines delictivos, lo cierto es que todavía no se ha podido aprehender a ninguno de los involucrados en el robo en sí.

Estonia propone convención sobre la ciberguerra


Como resultado de los ataques masivos que sufrió en meses recientes, Estonia propone una convención de Naciones Unidas sobre la ciberguerra.

La pasada primavera, Estonia fue objeto de ataques cibenéticos a gran escala, realizados mediante redes zombis. “Con recursos relativamente limitados, atacantes pueden paralizar países completos a distancia", declaró el presidente de Estonia, Toomas Hendik Ilves, al referirse al tema de la ciberguerra y el terrorismo TI.


En un discurso pronunciado ante la Asamblea General de Naciones Unidas, el presidente declaró que la amenaza que representan las ciber guerras son subestimadas y que un gran número de ataques son mantenidos en secreto por razones de seguridad.
El presidente Hendik Ilves propone que los países miembros de la ONU suscriban una convención sobre guerra TI, y que a la vez condenen los ataques cibernéticos de la misma forma que ocurre con el terrorismo.

Los ciber ataques son un ejemplo claro de las amenazas de seguridad actuales, no simétricas. Con recursos relativamente limitados, saboteadores pueden paralizar sociedades completas usando solamente una computadora. En manos de terroristas, estos ataques podrían ser mucho más peligrosos a futuro", indicó el jefe de estado en su discurso.

A juicio del presidente, las amenazas TI son subestimadas debido a que no han ocasionado pérdidas de vidas humanas. Considera que, sin embargo, solo es cuestión de tiempo ante que ello ocurra, debido a que gran parte de las funciones de la sociedad dependen totalmente del buen funcionamiento de los sistemas TI.

Cisco anuncia oficina remota de nueva generación


Con la “Oficina Remota de Nueva Generación", la compañía ofrece nuevos servicios inteligentes de seguridad integrada, aceleración de aplicaciones, comunicaciones unificadas y movilidad.

Cisco ha anunciado la nueva versión de la “Oficina Remota de Nueva Generación", que incluye nuevos productos y servicios diseñados para lograr una mayor productividad y eficacia en las sucursales de las empresas.

Con estas soluciones, los clientes pueden estandarizar la arquitectura de las sucursales en un conjunto homogéneo de servicios inalámbricos, seguridad, comunicaciones unificadas y aceleración de aplicaciones.

jueves, 4 de octubre de 2007

Sony Ericsson W580i Walkman phone launched by AT&T


Sony Ericsson and AT&T have announced the launch of the W580i. The company first announced the Walkman Phone at CTIA 2007 back in March.

The 14mm thick Sony Ericsson W580i comes packed with everything a music phone needs: Walkman player 2.0 with MP3/AAC/AAC+/e-AAC+ support, 20 hours of music playback, FM Radio with RDS and speakerphone. Other features include a 2.0 megapixel camera 12MB internal memory, 512MB card in the box and Bluetooth 20.0 with A2DP.

AT&T has started shipping the Sony Ericsson W580i for prices between $79 and $129 with a 2-year contract. This is a bit strange, but the price will depend on the where you live.

Búsqueda personalizada