new-feature-my-comments

*****

“UNIVERSITAM

UNIVERSIDADES Y UNIVESITARIOS

 

LOS HACKER CONTROLAN 6 MIL SITIOS WEB DIARIAMENTE: CIENTIFICOS DESARROLLAN ESTRATEGIA PARA DETENERLOS

jul 26th, 2010 | Por universy | Categoria: DESTACADO, INTERNET, ULTIMAS NOTICIAS

26 julio 2010. Los hackers están aprovechando resquicios nuevos en seguridad de Internet y usan las vulnerabilidades de los sitios web, para dañar el equipo de los usuarios, robar datos confidenciales, atracar cuentas bancarias entre otras acciones ilegales, según los expertos de seguridad cibernética.

” Los sitios web son el próximo campo de batalla en la guerra de la seguridad informática “, dijo el científico informático Michalis Faloutsos, quien, con su colaborador y compañero de equipo científico Anirban Banerjee, cofundador de la empresa StopTheHacker.com trabajan para contrarrestar la amenaza .

StopTheHacker.com se refiere específicamente a la seguridad de los sitios web, una cuestión que suele pasarse por alto en favor del control de seguridad de computadoras personales. Según los investigadores, las mismas preocupaciones que los usuarios tenían de la seguridad informática personal hace 10 años son aplicables a la seguridad sitio web de seguridad de hoy . “Estamos en las primeras fases de esta guerra, y cualquier sitio web es vulnerable “, agregó Faloutsos .

El entorno Web 2.0 permite que la gente no técnica ponga en marcha sitios web de manera fácil, y los hackers detectan puntos débiles en los sitios web para encontrar diversas maneras de dañar a los usuarios.

Un método que emplean los hackers consiste en alterar ligeramente un sitio de una manera que no es detectable a simple vista. El malware hackea un sitio dentro de las páginas web, así que cuando los usuarios hacen clic en un enlace en el sitio, son llevados de vuelta a la página web del hacker. El sitio de hackers se parece ser seguro, pero a menudo intenta obtener información personal del usuario y causar daño a los equipos visitantes del sitio.

El número de sitios sin protección continúa creciendo con la popularidad de las empresas que ofrecen – a menudo por los bajos precios – hospedar páginas con instrucciones sencillas y apoyo técnico. Los clientes del sitio Web no tienen la formación y la capacidad necesaria para proteger adecuadamente sus páginas, dejando los sitios expuestos a malware y la infiltración.

Faloutsos y Banerjee dicen que la carga de la seguridad no debe ser el interés del cliente, sino que es responsabilidad inherente de los anfitriones. “Los sitios de alojamiento deben asumir la responsabilidad de proteger el espacio que ofrecen – aunque muchos no lo hacen “, dijo Banerjee, quien añadió que la seguridad de un sitio web es un mercado poco atendido.

Un error muy común para mucha gente en la construcción de sitios web es que la protección en un ordenador personal es un escudo adecuado de las diferentes amenazas de Internet. Los investigadores creen que esto es un mito potencialmente muy costoso. “Las soluciones específicas que se requieren para el malware en páginas web, antivirus, antispam y cortafuegos son servicios complementarios”, dijo Faloutsos, estos por sí solos no son suficiente protección.

El software popular de antivirus no está entrenado para detectar malware en sitios  web. Los hackers hacen cambios constantes y ligeros en los códigos maliciosos, lo que hace difícil para el software antivirus mantenerse al día y dar una eficaz protección de un sitio web de un ataque futuro.

Los hackers son también cada vez más inteligentes a la hora de escapar de la detección y la búsqueda de formas en áreas no protegidas, dijo Banerjee, quien agregó que , ” los hackers están inyectando código informático maligno en páginas web, anuncios, archivos PDF y otros tipos de documentos. ”

Los anuncios en las banderas por encima de las páginas web también son un blanco perfecto para los piratas informáticos. El sitio web ha vendido el espacio para los anunciantes y ya no tiene control directo sobre el contenido de la bandera. Un hacker podría dar un código malicioso a los anunciantes, que sin saberlo lo colocan. Cuando los visitantes del sitio interesados en el producto anunciado, haga clic en el banner, su máquina se infecta con malware, o se redirige al sitio del hacker .

Muchos sitios web grandes y populares, incluidos las publicaciones de negocios más importantes, se han orientado específicamente debido al alto tráfico que reciben. Una vez infectado, estos sitios son cerrados hasta que el problema se corrija.

Muchas organizaciones rastrean la web y la lista negra de sitios infectados, en última instancia, roza el tráfico para el sitio. Para sitios más pequeños, este punto negro puede causar más que daños sólo de carácter técnico. ” Para los sitios que están confiando en la web para la venta, esta lista negra podría arruinar por completo los negocios”, dijo Faloutsos.

Los investigadores dicen que hace poco más de dos años, la cantidad de sitios web hackeados comenzó a subir notablemente , y se ha vuelto muy costoso protegerlos. Diariamente alrededor de 6.000 de los 75 millones de sitios activos en Internet son infectados, y desde 2008 hasta 2009, el número de sitios web atacados se ha duplicado.

Con el apoyo de la Fundación Nacional de Ciencia (NSF ), el equipo StopTheHacker.com ha desarrollado una estrategia en dos frentes para luchar contra los piratas informáticos de sitio web. Primero, los investigadores el papel de un hacker potencial – averiguar los puntos débiles en la web del cliente y la mejor manera de penetrar en esos lugares. En segundo lugar, realizar un análisis periódico, que se completa desde el punto de vista del visitante.

“Nuestro sistema “aprende” la manera de cazar a un código malicioso – a diferencia del enfoque adoptado por el mundo del antivirus, donde la firma es una muestra de malware se busca en un equipo “, dijo Faloutsos. “Esto nos permite identificar códigos maliciosos nunca antes vistos y analizar las nuevas amenazas emergentes “. Todo esto culmina en un sistema que ayuda al equipo a fondo proteger el lugar de las amenazas potenciales de seguridad antes de configurar software específico necesarias para la salvaguarda a cada cliente.

Los Sitios de redes sociales se están convirtiendo en sitios favoritos para la actividades hacker serios, Faloutsos dijo. Algunos hackers están en realidad cobrando a los clientes por hackear cuentas de otros usuarios con el pretexto de ayudar al usuario a recuperar una contraseña perdida. Los hackers también envían spam en las páginas de los amigos de un usuario. Algunos hackers han puesto en peligro las páginas de redes sociales y enviado mensajes a sus amigos de los usuarios para infectar sus computadoras.

La gente debería darse cuenta de que la única manera de detener el daño de los ataques web es suficiente para iniciar la protección de sitios web ahora, Faloutsos dijo. “Cinco años a partir de ahora, será común para los sitios web que no tienen protección “, dijo. “Este es sólo el principio, esto no es un problema que sólo va a desaparecer. ”

– Verónica Raymond, la Fundación Nacional de Ciencia, veronica1.raymond @ gmail.com

Este artículo Detrás de la escenas se proporcionó a LiveScience en colaboración con la Fundación Nacional de Ciencias.

Tags: hacker, robo de datos, robo de identidad, seguridad informatica, web, web 2.0

 *****

  “Internet, las redes sociales y el derecho a la información
Carlos Tobar, Diario del Huila, Neiva, febrero 8 de 2011

——————————————————————————————–
El mundo del periodismo está siendo sacudido desde sus cimientos por la influencia creciente y apabullante de Internet, la red de redes de las comunicaciones y el manejo de la información. Las redes sociales que se están desarrollando sobre esa plataforma tecnológica han revolucionado la forma de relacionarse los ciudadanos del mundo: sin intermediarios y en tiempo real, se conocen, intercambian opiniones e información sobre temas y aspectos de la vida social y personal, y lo más importante, han aprendido a utilizarla como instrumento para ejercer la democracia directa, promoviendo la movilización masiva de la ciudadanía para defender los derechos atropellados o conculcados por los viejos poderes. El caso más reciente es el de Egipto, donde a pesar de la orden para apagar Internet, las ondas internacionales permitieron la comunicación del pueblo, fortaleciendo la resistencia popular.

Uno de los desarrollos más sorprendentes ha sido el portal Wikileaks, creado por Julian Assange. A través de él ha colocado documentos confidenciales de gobiernos e instituciones, dejando al descubierto el pensamiento real de sus actos. Los casos más sonados han sido los documentos secretos del gobierno de los EE.UU. sobre la guerra ilegal de Irak y, su más reciente “hit” la publicación a través de 5 importantes periódicos de Europa y América de las comunicaciones secretas del gobierno norteamericano con sus embajadas a lo largo y ancho del planeta. Ahora anuncia la publicación de la información bancaria confidencial de 2.000 de las personas más ricas, quienes tienen sus fortunas guardadas en la banca suiza, probablemente evadiendo impuestos u ocultando dineros producto del lavado de activos.

Lo extraordinario de este nuevo desarrollo es que está poniendo al descubierto los secretos mejor guardados de los círculos de poder en el mundo. Gobiernos, grandes empresas, multimillonarios, delincuentes de todos los pelambres, empiezan a quedar al desnudo ante los ojos de todos los ciudadanos, que ahora no solo pueden apreciar los comportamientos ilegales, corruptos y cínicos de las distintas manifestaciones del poder, sino que pueden empezar a valorar las implicaciones de sus comportamientos para la sociedad.

La arremetida del gobierno de los EE.UU.-el imperio por excelencia de los tiempos recientes-, contra Assange a quién pretende pedir en extradición por el presunto delito de revelar información secreta de carácter gubernamental, desnuda el carácter dictatorial de un régimen hegemónico en aguda decadencia. La discusión sobre esta insólita pretensión está sacudiendo las entrañas del establecimiento periodístico y político norteamericano. Pretender enjuiciar al medio periodístico por el uso de información secreta o confidencial es atentar contra el principio democrático de la libertad de información. Si el delito existe, de acuerdo a la legislación de cada país, es de la fuente que la suministra pero nunca del medio periodístico o del periodista.

Naomi Wolf, activista política y crítica social norteamericana sintetiza de manera magistral la contradicción en la que se halla inmerso el régimen estadounidense: “En su conducta hacia Assange, el gobierno de EE.UU. y los principales medios de comunicación estadounidenses arremeten contra el rostro de un futuro en el que no hay guardianes tradicionales, y todas las instituciones viven en casas de cristal.”

*****
CIBERACTIVISMO

Manifestaciones en El Cairo -28-01-2011

Protesta silenciosa sale a la calle

Dramático video como miles choque con la policía antidisturbios de Egipto en El Cairo

Video de Egipto crisis como la rabia feroz disturbios en El Cairo, Alejandría

Video de sangrientos enfrentamientos de Egipto, mientras los manifestantes desafían el toque de queda en El

Egipto Disturbios: Video de la policía matando a los manifestantes adolescentes, tras disturbios

*****
“Los hackers no son piratas informáticos”

*****
Hackers Piratas Informáticos Trailer Oficial

El antrior es el trailer oficial de Hackers Piratas Informáticos. Ver la película en:
http://verenmegavideo.wordpress.com/

Etiquetas:
VerEnMegavideoHackersPiratasInformáticosTrailerOficial

*****
Piratas Informaticos: Parte 1 de 6

Piratas Informaticos: Parte 2 de 6

Piratas Informaticos: Parte 3 de 6

Piratas Informaticos: Parte 4 de 6

Piratas Informaticos: Parte 5 de 6

Piratas Informaticos: Parte 6 de 6

*****
Piratas Inalambricos: Hackers del Wi-Fi

Anuncios