La Justicia Argentina clausura un perfil de Facebook por injurias

diciembre 31, 2010 § Deja un comentario

Un juzgado provincial determinó la clausura de un perfil en la popular red social. La página había sido creada de manera anónima y se utilizaba para criticar al actual intendente de la ciudad de Rafaela. La opinión de un fiscal experto en delitos informáticos.

El Juzgado de Primera Instancia en lo Civil, Comercial y Laboral de Rafaela ordenó la suspensión solicitada por el precandidato justicialista Omar Perotti y, en consecuencia, se suprimieron los contenidos detallados en una página de la red social en donde se lo tildaba de “corrupto” (ver fallo).

La jueza en lo Civil, Comercial y Laboral de la Segunda Nominación de Rafaela, Liliana Maina de Beldoménico, resolvió que Facebook eliminara lo expresado en el sitio “Me da vergüenza que O. P. quiera ser gobernador en el 2011“.

Perotti señaló que en la sección “críticas” se observa un comentario que dice: “Como rafaelino es realmente asqueroso que este traidor a sus principios y doctrina continúe con su actividad política funesta e insensible. Cuantos compañeros de actividad política ha destrozado. Por sordas ambiciones personales. Pagándole a todos los medios para censurar ideas contrarias”.

Contenido completo en Diario Judicial

Anuncios

Grabó un video hot y cuando mandó a reparar la PC lo hicieron público

diciembre 30, 2010 § Deja un comentario

La joven realizó la denuncia cuando vio las imágenes en Internet. El film casero empezó a circular en Cd’s por toda la ciudad e incluso hay un sitio que lo vende a 100 pesos o financiado con tarjeta de crédito en 10 cuotas.

Una chica presentó una denuncia penal al conocer que difundieron un video porno casero que ella misma filmó y que olvidó borrar de su computadora cuando la mandó a reparar, en un hecho que escandaliza a la ciudad bonaerense de Dolores.

Las imágenes las grabó junto a su pareja hace un año y medio y hace algunos meses se enteró que empezó a circular en Cd’s por toda la ciudad y ella tomó conocimiento cuando escuchó hablar a personas por la calle sobre el video.

Según informó hoy Diario Popular, la joven notó que al oír sobre las imágenes que poseía el film le parecieron muy similares a las de su video, el cual tenía en la papelera de reciclaje de su PC al momento de llevarla a un service.

Tiempo después se enteró que su video fue subido a facebook, pero al tener alto contenido erótico, lo borraron de esa red social.

Sin embargo, ese fue el puntapié inicial para que una página web pornográfica lo subiera, por lo que la joven, patrocinada por el abogado David Lettieri, presentó la denuncia penal en la Fiscalía número 3 del Departamento Judicial de Dolores.

En ese entonces exigió que fuera borrado de la página web, medida que fue aceptada, pero tiempo después le avisaron que lo habían subido nuevamente y desde allí linkeado a otras páginas, algo que fue comprobado por la propia demandante.

Por el hecho, la Justicia aún no definió la carátula del caso debido al vacío legal existente en estos temas vinculados con Internet.

Este episodio se suma así al ocurrido en General Villegas, donde tres mayores se filmaron abusando de una menor de 14 años con la cual tenían sexo, mientras que en Las Heras Silvia Luna asesinó a martillazos a su compañera de trabajo Carola Bruzonni, quien la habría amenazado con difundir un video porno que había filmado con otro hombre cuando se estaba por casar.

Fuente: Infobae (vía @infoidentidades)

Servicios de federación de Active Directory 2.0: Puertas abiertas a la nube

diciembre 30, 2010 § Deja un comentario

Por: Jeffrey Schwartz

Servicios de federación de Active Directory (AD FS) 2.0 de Microsoft promete simplificar la autenticación segura para varios sistemas. También hará lo mismo para el portafolio de Microsoft basado en cloud. Además, se espera que la interoperabilidad extendida de AD FS 2.0 ofrezca la misma autenticación segura para otros proveedores de nube, como Amazon.com Inc., Google Inc. y Salesforce.com Inc.

AD FS 2.0, anteriormente denominado “Geneva Server”, se lanzó en mayo. Esta es la tan esperada extensión a Microsoft Active Directory que proporciona administración de identidad federada interoperable basada en notificaciones. Al agregar AD FS 2.0 a una implementación de AD existente, la TI permite a las personas iniciar sesión una sola vez a Active Directory y luego usar sus credenciales para iniciar sesión en cualquier otra aplicación o sistema con recursos de solicitudes.

John “J.G.” Chirapurath, director senior del grupo empresarial de identidad y seguridad de Microsoft, indica: “en el fondo, estamos simplificando la manera en la que debe funcionar la obtención del acceso y como asuntos como iniciar sesión una sola vez deberían funcionar desde lo local hasta la nube”.

A diferencia del primer lanzamiento, AD FS 2.0 es compatible con el lenguaje de marcado de aserción de seguridad (SAML) 2.0, lenguaje ampliamente implementado. Muchos servicios de nube de terceros usan autenticación basada en SAML 2.0. Este es el componente clave para proporcionar interoperabilidad con otras aplicaciones y servicios de nube.

Kevin von Keyserling es presidente y director general de Certified Security Solutions Inc. (CSS), empresa radicada en Independence, Ohio, además de ser integrador de sistemas y Gold Certified Partner de Microsoft. Él comenta: “consideramos que la federación y la autenticación y autorización basada en notificaciones son componentes absolutamente fundamentales para el éxito y la acogida de servicios basados en cloud”.

Si bien AD FS 2.0 no necesariamente enfrentará todos los problemas de seguridad relacionados con el movimiento de sistemas tradicionales y datos a la nube, todo indica que elimina una barrera clave, especialmente para aplicaciones tales como SharePoint y con toda certeza para la gama de aplicaciones. Muchas empresas evitan usar servicios de nube, como Windows Azure, por preocupaciones relacionadas con la seguridad y por la falta de control en la autenticación.

“Los problemas de seguridad, en especial en lo relativo a identidad y la administración de esas identidades, son quizás el mayor obstáculo para alcanzar el nirvana de cloud computing”, dice Chirapurath. “De igual manera que el correo electrónico condujo al uso explosivo de Active Directory, los servicios de federación de Active Directory harán lo mismo para la nube”.

Dado que AD FS 2.0 se puede integrar fácilmente dentro de aplicaciones que se ejecutan en Windows Azure, las organizaciones pueden hacer tokens digitales basados en notificaciones o selectores de identidad que funcionen tanto en Windows Server 2008 como en los servicios de Microsoft basados en cloud, lo que permite crear redes de nube híbridas. La meta es permitir a un usuario que autentique sin ningún problema en Windows Server o Windows Azure y comparta esas credenciales con aplicaciones que puedan aceptar tokens basados en SAML 2.0.

Los desarrolladores también pueden hacer que sus aplicaciones .NET usen recursos de identidad con Microsoft Windows Identity Foundation (WIF).

WIF proporciona el marco subyacente del modelo de identidad basado en notificaciones de Microsoft. Las aplicaciones desarrolladas con WIF poseen esquemas de autenticación, los cuales se implementaron en Microsoft .NET framework, tales como atributos de identificación, funciones, grupos y políticas, además de maneras de administrar esas notificaciones. Las aplicaciones creadas por desarrolladores empresariales e ISV basadas en WIF también podrán aceptar estas notificaciones.

La autenticación de paso federada en AD FS 2.0 está habilitada para aceptar tokens basados en los estándares de federación de servicios web (WSFED), WS-Trust y SAML. Si bien Microsoft ha promocionado WSFED por un largo tiempo, sólo hace 18 meses decidió dar compatibilidad a la especificación SAML, cuyo uso es mucho más extendido.

Llevarlo a la banca

Danny Kim, CTO de FullArmor Corp, un Microsoft Gold Certified Partner radicado en Boston, quien ha realizado pruebas de esfuerzo para AD FS 2.0, comenta que ya tiene clientes importantes que desean usarlo para implementar sistemas en la nube.

Kim dice: “AD FS 2.0 vincula las identidades a nuestro espacio del servidor y a nuestros servicios basados en cloud y tenemos una versión que funciona a través de todos estos entornos”.

Según Kim, un importante banco de inversiones de Nueva York está entre aquellos que desean usarlo ahora mismo para permitirle a los usuarios autenticarse en aplicaciones alojadas en los sistemas basados en Windows Azure de FullArmor.

“Esta es una empresa preocupada por la seguridad que indicó ‘a no ser que la seguridad esté garantizada, no implementaremos estos servicios en la nube'”, comenta Kim. A esto agrega que, al mismo tiempo, el banco busca eventualmente dejar de comprar y usar servidores tan pronto como sea seguro desplazarse a la nube. AD FS 2.0 asigna el token del usuario en AD, el cual se pasa a través de otros sistemas habilitados para AD FS 2.0, explica Kim.

Los funcionarios de Microsoft dicen que algo igualmente importante es el hecho de que Microsoft ahora puede hacer pasar esas notificaciones a través de cualquier sistema basado en SAML. Microsoft realizó pruebas de interoperabilidad con otros proveedores por medio de Liberty Alliance, una organización de estándares que supervisa las especificaciones de administración de identidad.

“Nos reunimos con un grupo de proveedores… y ellos probaron la implementación del protocolo SAML y descubrieron que operaba en conformidad en una amplia gama de casos de prueba” indicó Matt Steele, administrador senior de programa del equipo AD FS de Microsoft, en una conversación de Vídeo de Channel 9 de Microsoft después de que se publicara la versión RC de AD FS. “Esto significa que podemos publicitar, como siempre hemos querido, que AD FS 2.0 implementa el protocolo SAML y que es interoperativo con todos esos proveedores en todos esos casos de prueba”.

¿Coincidirá la implementación con las pruebas?
Pese a esto, algunos sugieren que es posible que Microsoft tenga expectativas exageradas. Por ejemplo, sigue sin respuesta qué tan compatibles son los tokens de SAML con aquellos proporcionados por las plataformas de otros proveedores, dice Patrick Harding, CTO de Ping Identity Corp., el cual proporciona su propio servidor de inicio de sesión único que funciona a través de varias plataformas.

“Hemos estado trabajando con SAML desde hace cuatro años” comenta Harding, cuya compañía es tanto competencia como partner de Microsoft. “Tenemos completamente claro que SAML en laboratorio y SAML en el mundo real pueden ser muy, muy diferentes, especialmente cuando existen muchos proveedores de SaaS [Software como servicio] que eligen escribir sus propias implementaciones de SAML; y siempre hay inconvenientes con esos”.

[….]

Hay muchos problemas relacionados con seguridad de nube que podrían ser desincentivos para implementar aplicaciones en la nube. Cumplimiento, integridad de datos y comprensión de las implicaciones de la arquitectura multiempresa son sólo unos pocos ejemplos.

Sin embargo, en lo referente a la administración de identidad, Microsoft y otros han dado adelantos clave en el refuerzo de la infraestructura para atravesar identidades comunes, pero sigue habiendo trabajo pendiente del lado del cliente. De todas maneras, con AD FS 2.0, las empresas que consideran usar los servicios de nube se pueden beneficiar de agregar una actualización gratuita a Windows Server.

“El usuario final puede tener la misma experiencia en la nube que la que tiene en su propia red; esa es una de las ventajas o incentivos para las grandes empresas que están evaluando usar Federation Services y expandirlo”, indica von Keyserling. “Esta aplicación proporciona servicios de nube sin tener que detenerse y lidiar con el restablecimiento de contraseñas y la administración de credenciales, además de permitir [a las empresas] concentrarse en la ejecución de su estrategia de negocios en lugar de los inconvenientes cotidianos asociados a lidiar con problemas de seguridad”.

Contenido completo en: Technet

Afirman que Facebook pondría en peligro el rol tradicional del médico

diciembre 30, 2010 § Deja un comentario

Este análisis sobre 405 médicos residentes del Hospital Universitario de Rouen, en Francia fue publicado en la revista “Journal of Medical Ethics”. Se les envío un cuestionario anónimo a todos ellos, donde se los indagó sobre su uso de Facebook, si empleaban su identidad real u otra inventada o si colgaban fotos personales e información privada, entre otros aspectos.

Otros investigadores ya habían mostrado inquietud ante el uso generalizado de la red social por parte de los estudiantes, incluso los de las carreras de Medicina y Farmacia. Temían que estos universitarios compartan información privada en espacios públicos sin ser del todo concientes de las consecuencias.

Los autores del artículo, liderados por Ghassan Moubarak, del Hospital Lariboisière, en París, afirmaron que existen pocas investigaciones que hayan explorado el uso de la red social en los médicos, por lo que el objetivo de su trabajo fue “analizar la frecuencia y características de uso de Facebook entre residentes y becarios, la cantidad y el tipo de protección de datos personales disponibles en su perfil y sus opiniones sobre las consecuencias de este uso en la relación médico paciente”.

Casi tres de cada cuatro encuestados tenían un perfil en esa red, y la mayoría lo consultaba todos los días. Además, prácticamente todos reconocieron que mostraban en Facebook información personal suficiente para ser reconocidos. Los datos incluían su nombre real y sus fechas de nacimiento. Incluso un 91% incluyó una foto.

Otros datos apuntan a que sólo unos pocos de los residentes que usaban la red habían recibido una solicitud de amistad de un paciente (6%) y que cuatro de ellos aceptaron la petición.

Aunque la mayoría de los encuestados (85%) reconoció que rechazaría automáticamente una solicitud de un paciente, uno de cada siete (15%) aseguró que lo decidiría según el caso. Las razones para aceptarlo incluyeron la afinidad y el temor a perder a ese paciente si la solicitud era rechazada. Como contrapartida, la necesidad de mantener una distancia profesional o la sospecha de que el paciente estaba interesado en una relación amorosa, fueron los principales motivos de rechazo.

Los autores del ensayo reconocieron que la disponibilidad pública de información sobre la vida privada del profesional de la salud puede poner en peligro la confianza mutua entre el médico del paciente, por lo que recomendaron tratar de ser “concientes de que los comentarios y las fotos publicadas pueden ser malinterpretadas”. Por último, dado que frecuentemente los residentes publican gran cantidad de datos sin las medidas necesarias para proteger su privacidad, llamaron a los usuarios a reflexionar sobre “las implicaciones de Internet en el rol tradicional de los médicos”.

Fuente: DocSalud

Blogueando anónimamente

diciembre 30, 2010 § Deja un comentario

Una de las formas más sencillas de publicar información de forma que sea accesible por cualquiera, es el tener un blog.

Muchos paises controlan y/o prohiben la publicación de artículos, posts de blog, o cualquier otra cosa que vaya contra sus (usualmente restrictivas) leyes o contra la “moral religiosa” de la secta teocrática de cada estado.

La página web de la Electronic Frontier Foundation (EFF) nos da algunos consejos para bloguear de forma anónima. Algunos de esos consejos, y algunos más de mi cosecha, a continuación:

  • Usa pseudónimo y no des detalles identificadores – Esto es de sentido común. No menciones tu nombre, ni donde vives, ni donde trabajas. No hables de tus amigos o familia. O de la estación en la que coges el metro todos los días.
  • Cuidado con las fotos – En las fotos pueden salir cosas que identifiquen donde estás, o que se te vea en un reflejo. Si las fotos están hechas con un móvil, posiblemente tengan metadatos incluyendo las coordenadas de GPS donde fue tomada. Siempre que incluyas una foto en un post, elimina los metadatos antes.
  • Utiliza conexiones segurasUtiliza SSL para cifrar la conexión desde tu PC hasta el editor del blog. Utiliza Tor para que el origen o destino de esta conexión cifrada no sea rastreable.
  • No estés mucho tiempo online – Intenta que la conexión al blog para publicar el artículo sea lo más corta posible. Escribe offline en un editor de texto (Notepad, o lo que uses). Copia el texto, conéctate, pégalo, y desconectate.
  • Evita análisis de tráfico – Si tu sistema de publicación de blogs permite programar la publicación a una hora o día determinado, prográmalo siempre para que se publique el artículo varias horas después (y cambia el número de horas cada vez). Esto evitará que se pueda correlar el momento de publicación de los artículos con tu conexión cifrada.
  • Si tienes dominio propio, regístralo de forma anónima – Esto puede ser dificil ya que la compra de un dominio suele requerir el uso de una tarjeta de crédito, por lo que siempre quedará constancia en algún sitio. Siempre que sea posible utiliza recursos gratuitos que no requieran pago. Si vas a registrar el dominio, no uses datos reales para los registros de WHOIS. Si compras un certificado SSL, lo mismo.
  • Usa modo “privado” en el navegador – En Firefox se llama “Private Browsing”. Asegurate de borrar historia de navegación, ficheros temporales y cookies.
  • No te compliques la vida – Es mejor usar un blog de wordpress.com con un sistema que te permita publicar en 5 minutos, que comprar hosting, dominio, certificado SSL, instalar y configurar software de blogging, etc. Si aún así quieres hacer todo esto, busca en google “anonymous hosting“.
    • NOTA: WordPress.com te puede borrar el blog sin previo aviso si piensan que no cumples sus normas de uso. Hace poco cree un blog con el título “Information Security for Activists”, y antes de publicar ni un sólo artículo me lo borraron.

Algunas guías útiles:

Fuente: Alfredo Reino

Más phishing a VISA

diciembre 29, 2010 § 2 comentarios

Esta semana hemos sido testigo de gran cantidad de casos de correos con el falso premio de VISA y con engaños sobre el uso de la tarjeta de crédito. Ambos correos tienen la finalidad de que el usuario ingrese a un sitio falso y entregue información confidencial sobre sí mismo y su tarjeta.

Por ejemplo en el día de ayer se propagó el siguiente correo (errores incluidos):

Estimado Cliente

Atencion
Recientemente, hemos determinado que una persona puede usar su tarjeta sin su autorizacion, y no los pagos de varios intentos. Ahora tenemos que confirmar la informacion de tu tarjeta de credito. Para proteger la tarjeta contra el uso fraudulento, y el sistema de actualizacion de seguridad Verified by Visa, por favor, siga este enlace:

Click Aqui (enlace a http://v1sargentina.110mb.com/)

Nota: Nota: Si usted no completa este procedimiento antes de 29 de diciembre 2010, nos veremos obligados a suspender su tarjeta de forma permanente, ya que puede ser utilizado de manera fraudulenta.

Gracias por considerar esta informacion y nos ayudan a mantener la confidencialidad y seguridad de su tarjeta de credito.

Cordialemente .

Verified by Visa departamento de servicio de la seguridad.

El sitio mencionado ya a sido dado de baja pero en el día de hoy han vuelto a llegar a miles de usuarios, con un enlace distinto al anterior, como se ve a continuación:

Cuando el usuario presiona sobre el enlace es redirigido a otro subdominio del servidor gratuito T35.com que ya se vió anteriormente y que desde Segu-Info ya hemos procedido a denunciar. El sitio falso luce así:

En ambos casos, una vez que todos los datos son robados, se redirige al usuario al sitio de VISA Argentina.

Cristian de la Redacción de Segu-Info

Phishing a PagSeguro (UOL Brasil) y troyano

diciembre 29, 2010 § Deja un comentario

Nos han reportado un ataque de numerosos correos recibidos (que en este momento continúan) con los cuales, mediante un engaño tipo phishing, se intenta infectar la PC de los destinatarios. El correo dice provenir de PagSeguro, un sistema de pagos en línea de Brasil, y pide confirmar los datos de un deposito descargando un comprobante de depósito (el engaño). El mensaje dice:

Sua compra protegida!
PagSeguro é a solução completa para pagamentos online.
Segue em anexo o comprovante de depósito feito em sua Conta Corrente. Pedimos que os dados e valores sejam confirmados através do comprovante anexado para que em caso de divergência, o problema seja corrigido.
Baixar comprovante
Atenciosamente,
Carla Villar
Assessora Financeira, PagSeguro.
© 1996 – 2010 UOL – O melhor conteúdo. Todos os direitos reservados.

Y se ve de esta manera, perfectamente decorado con el logo de la empresa:

  Correo falso con enlace engañoso,
al hacer clic en el enlace…
se dirije al sitio abusado #1 y de allí se redirige 
al sitio abusado #2 para la descarga de malware

Descarga del malware, un troyano

El malware descargado en el archivo comprov_29122010.exe fue reportado a VT y es detectado por 16/43 motores AV.

Desde Segu-Info informamos a los responsables de los sitios abusados que son el #1 una empresa gráfica de EEUU y el #2 que constatamos en nuestro análisis, que aloja esta pieza de malware, es un servidor del Union County de Nueva Jersey. El sitio fue también fue reportado a Phishtank

Los consejos de seguridad:

  • Verifique el remitente, si no lo conoce no sea curioso, no haga clic en el enlace, no abra el adjunto. 
  • Si conoce el remitente verifique lo planteado en el correo y los enlaces, ante la menor sospecha de algo inusual evite acceder a los solicitado. Verifique con las personas que trata habitualmente, no responda ese correo.

Raúl de la Redacción de Segu.Info

¿Dónde estoy?

Actualmente estás viendo los archivos para diciembre, 2010 en Seguridad Informática.