Microsoft intentando cambiar el motor de busqueda de los usuarios

3 07 2009

Dennis O’Reilly de Cnet se ha dado cuenta de que el ‘Buscador de Ayuda de Windows’ (Windows Search Helper) ha intentado cambiar su motor de búsqueda principal de Google a Bing (Un producto de M$ (Micro$oft)) de su Firefox. Esta no es la primera vez que se Micro$oft ha sido cazado intentando beneficiar sus productos atraves de éste típo de técnicas sin el consentimiento del usuario.

Esto nos hace reflexionar sobre, la ética profesional de Microsoft como en otras tantas veces, un claro ejemplo de ética moral y profesional de la misma.

Estas técnicas son de la familia “HiJack” (HomePage Hijacking, Credit Card Hijack, etcétera), en este caso en concreto no es muy grave el hecho en sí, sino que, sin confirmación ni interactuación por parte del usuario se permita que, el navegador del mismo se vea alterado sin información alguna.

Esperemos que M$ en un futuro, no compre todas y cada una de las páginas web de Internet para que sólo sean accesibles atraves de Internet Explorer (Tiempo al tiempo!).

Fuente Original: SlashDot

Anuncios




Twitter objetivo de los gusanos Web mediante XSS

17 04 2009

Un gusano Web y tres variantes más se han extendido en cientos de cuentas de usuario en la red Twitter en el fín de semana, produciendo 10,000 posts ó “twiteos” a otros usuarios, la compañía lo ha confirmado el Domingo.

El gusano, que empezó a expandirse a las 2 A.M en la noche del Sábado, ha usado un exploit de JavaScript para ejecutar una vulnerabilidad XSS (Cross Site Scripting) en Twitter, infectando perfiles de usuarios con código malicioso. Ha comprometido cuentas enviando así mensajes de infección a otros para seguir infectando.
Un residente de Brooklyn de 17 años y dueño de La competición Twitter, StalkDaily, reconoce la creación y liberación de los gusanos de acuerdo a varios nuevos informes, Yo sólamente lo hice porque estaba aburrido“, dijo el propio autor para CNET News.com. “Yo no pienso que Twitter corrija el fallo muy pronto, pero támpoco pensé que el gusano se expandería tan rápido como lo ha hecho“.

Twitter que ha nombrado al gusano comoStalkDaily“, ha recordado al programa Samy que infectó en 2005 a los usuarios de MySpace, afirmando que la compañía tomará medidas legales contra el autor.

“En ese momento, MySpace tómo medidas legales contra el creador del virus resultando en una sentencia severa”, la compañía dice en su blog que:  “Nos tomamos la seguridad con mucha seriedad y seguiremos todos los frentes“.
Mientras que el gusano StalkDaily no ha robado los credenciales de los usuarios, los expertos de seguridad que en el pasado los gusanos como éste, hicieron un daño significativo ya que las redes sociales aumentas su popularidad. Similar al gusano Samy que se expandía mediante MySpace en el año 2005, el gusano StalkDaily ha seguido unas cuentas de usuario particulares, como en el caso “OneDegrees”. Los futuros gusanos web se podrían expandir mediante redes sociales, infectando el ordenador de las víctimas y continuar expandiendose ó saltar a otras redes sociales.

Twitter está actualmente realizando análisis de el incidente y planea publicar detalles del mismo.
“Todavía estamos observando todos los detalles, limpiando y seguimos en alerta”, ha dicho la compañía en su blog. “Cada vez que libramos una batalla, evaluamos nuestras prácticas de programación web para aprender cómo podríamos hacerlo mejor para prevenir ésto en un futuro“.

Fuente:  SecurityFocus (en Inglés)

Traducción por Cross.





¿Anónimo en la red? ¿Imposible? No del todo

7 12 2008

Ser anónimo en la red es bastante dificil, ya que cada vez que accedemos a un servidor HTTP (Una web convencional), el propio servidor está “dejando” una cookie en nuestro equipo con múltiples funcionalidades; Recordar nuestra última visita, recordar las preferencias, etc.. El mismo servidor “registra” (Logea) todas las conexiones que haya realizado con los clientes (Véase Usuarios corrientes), con lo cual registra nuestra dirección IP en su log, así podrían localizar de donde somos, (País, Provincia, etc..).

A su vez, nuestro propio navegador guarda un registro sobre las páginas visitas (Historial), las contraseñas guardadas y las cookies que el servidor nos manda. Lo cierto es que no podemos evitar que el servidor almacene cookies en nuestro equipo, o el mismo servidor almacene a que hora y desde qué IP fué realizada la visita, pero sí podemos mantener un poco el anonimato gracias a herramientas como Tor, con Tor usaremos un proxy que a su vez trabajará en una red distribuida en repetidores.

Luego comentaré los contras que tiene usar Tor para por ejemplo comprobar el eMail, realizar transacciones, manejar cuentas importantes, etc..

Tor trabaja de forma que, nuestras peticiones sean realizadas mediante nodos, con lo cuál no estaríamos haciendolas directamente.

SIN Tor:

Nosotros <— Petición Normal —-> Google.com

CON Tor:

Nosotros <—- Repetidor uno con enlace encriptado —->  <— Repetidor dos con enlace encriptado —->  […] y finalmente <—–> Google.com

Es un esquema simple de como funciona la red de Tor, enviamos paquetes encriptados a diferentes repetidores para despues recibir la respuesta.

A estas alturas imagino que despues de ver el esquema sabrás cuales son los contras de usar Tor para por ejemplo, entrar en tu banco y realizar movimientos. Sino es así, es bastante simple.

Cuando tu ingresas tu nombre de usuario y contraseña, estás enviandola directamente al servidor de tu banco, en cambio con Tor, estás enviandola atraves de muchos repetidores. Con esto no quiero decir que Tor robe datos, pero los repeditores pueden ser instalados por cualquiera y aunque no se envia en su totalidad los paquetes a un solo nodo sino que se envian a diferentes nodos un trozo del paquete final, podría darse la casualidad de que topases con un repetidor que “esnife” esa información, ya que los repetidores son nada más y nada menos que usuarios contribuyendo con la red Tor para que sea más fluida la carga. Lo que quiero decir es, que Tor es un proxy ‘distribuido’, para los más nuevos, es como si cojes el portatil de un desconocido y entras en tu banco através de internet desde su ordenador. Si ese ‘desconocido’ tuviera un ‘esnifador de paquetes‘ (Del Inglés; Packet Sniffer), podría obtener de manera no muy legal los datos de conexión y aunque, la mayoría de los bancos de hoy en día usan conexiones SSL (Secure Socket Layer), no es que sean de lo más fiables.

En resumidas cuentas, usa Tor para mantener el anonimato, pero sólo para navegar por internet y comprobar algún foro sin importancia.

Tor para Linux:

Ubuntu : sudo aptitude install tor

Otras:  Lista de paquetes para otras distribuciones

Código fuente:  Tor 0.2.0.32 (Estable) /\ Tor 0.2.1.7 (Alpha)

gowtotitle-copy