LATEST ARTICLES

noviembre 18th 2010

Cómo usar Twitter para promocionar y gestionar un evento

Número de lecturas: 4343
{lang: 'es-419'}

Twitter se está convirtiendo en una de las redes sociales con mayor penetración en el mercado. Las Pymes poco a poco van descubriendo múltiples usos para convertirla en una herramienta de promoción y gestión. La organización de eventos apoyándose en Twitter se está convirtiendo en una obligación. Conozcamos entonces la mejor forma de sacarle el jugo a Twitter para promoción y gestión de un evento.

Resumen:

El Twitter se está convirtiendo en la sala de prensa 2.0 de los eventos offline.

El hashtag de Twitter en un evento es el canal de comunicación más efectivo antes, durante y después de la celebración de dicho evento.
Twitter se ha convertido a día de hoy en la herramienta más completa para sacarle brillo a un evento donde asista una importante proporción de asistentes que utilizan Twitter para conversar.

Para los asistentes, Twitter es un canal de comunicación entre los que asisten, se conozcan o no con antelación. Elegido un hashtag, mejor si es sugerido oficialmente, se puede seguir un evento, opinar a la vez que habla el ponente, redifundir la charla para quienes no asisten o no están del todo atentos, etc. Para el organizador del evento, Twitter es un medio para obtener en tiempo real opiniones y preguntas sobre el evento que seguramente deriva en un mejor servicio. Twitter se está convirtiendo en la sala de prensa web 2.0 de los eventos offline.

Según un estudio de la empresa de eventos Amiando, el 60% de los tweets relacionados con un evento se producen durante dicho evento y el restante 40% se producen antes o después del evento.

…read more

noviembre 18th 2010

Así funciona SpyEye (y II)

Número de lecturas: 4989
{lang: 'es-419'}

SpyEye es el nuevo kit de creación de botnets que está recogiendo el exitoso testigo de Zeus. Se trata de un troyano bancario 2.0 que se vende en los entornos “underground” y que permite a un atacante crear de forma muy sencilla una botnet y recopilar datos sensibles de sus víctimas. Tras el vídeo publicado anteriormente, explicamos ahora sus funciones más llamativas.

* Uno de los aspectos más curiosos de SpyEye es su panel de control y los métodos para robar datos y realizar fraudes. El más llamativo sin duda es “Create task for Billings”. Este ingenioso método permite hacer que los datos de tarjetas de crédito robados sean usados directamente para realizar compras automatizadas en los lugares que el atacante elige. Por ejemplo: el atacante crea un software inútil o toma cualquier programa que no sea suyo y lo aloja en alguna plataforma de pago y distribución de software. Estas plataformas se encargan de realizar las gestiones de pago a los desarrolladores que alojan en ellas sus programas. El atacante automatiza una tarea y SpyEye se encarga automáticamente de comprar ese software en las páginas indicadas, cada cierto tiempo y utilizando los datos robados de las víctimas (sus tarjetas de crédito o cuentas de PayPal). Así, el atacante recibe un beneficio directo (las personas infectadas están “comprando” su producto) y el delito es más difícil de ser rastreado.

* Create Task for Loader. Esta función permite al atacante indicarle a los zombies que carguen alguna página y cuántas veces deben hacerlo. Si se configura para los zombis visiten anuncios o banners publicitarios, el atacante obtendrá un beneficio directo. También puede ser utilizado para indicar a las víctimas que descarguen nuevo malware.

* Virtest. Es un plugin del C&C de SpyEye que no se ha mostrado en el vídeo. Virtest es una página europea que permite a los usuarios registrados y previo pago, analizar un binario por varios motores antivirus (una especie de VirusTotal de pago, pero con oscuros intereses). Con este plugin el binario puede ser enviado cómodamente desde el panel de control de SpyEye.

* FTP backconnect y Socks5: Tampoco mostrado en el vídeo. Permite conectarse a cualquier zombi para subir ficheros, por ejemplo o usarlo como proxy.

* La opción “settings” del panel de recopilación de datos es curiosa. Permite configurar una cuenta de correo donde los datos de la base de datos serán comprimidos, enviados y borrados cada cierto tiempo. En caso de caída del C&C, el atacante podría recuperar los datos en este respaldo.

En resumen, SpyEye es muy cómodo para los atacantes. Se diferencia de Zeus fundamentalmente (obviando los apartados técnicos) en que se centra mucho más en la comodidad para aprovecharse de los datos robados. Zeus simplemente recopilaba datos, y dejaba a la imaginación del atacante cómo utilizarlos. SpyEye se preocupa de automatizar las tareas más “sucias” o sea, el empleo de los datos robados para obtener un beneficio real.

Fuente:hispasec.com

noviembre 18th 2010

Vídeo: Así funciona SpyEye (I)

Número de lecturas: 4645
{lang: 'es-419'}

SpyEye es el nuevo kit de creación de botnets que está recogiendo el exitoso testigo de Zeus. Se trata de un troyano bancario 2.0 que se vende en los entornos “underground” y que permite a un atacante crear de forma muy sencilla una botnet y recopilar datos sensibles de sus víctimas. Hemos grabado un vídeo para demostrar lo sencillo que sería para un atacante crear este troyano.

Zeus (Zbot) lleva ya varios años siendo de los troyanos bancarios más presentes en los equipos infectados. Supuso una revolución por su facilidad de uso y eficacia. Las botnets controladas por él (más o menos numerosas) se cuentan por cientos de miles. Pero la atención mediática recibida parece haber hecho mella y ha llegado el momento en el que otros desarrolladores tomen el testigo y creen una herramienta “rival”. SpyEye es el digno sucesor de Zeus. En sus primeras versiones, parecían competir entre ellos (SpyEye eliminaba de los equipos infectados a Zeus para alojarse él mismo) pero los últimos rumores sugieren que los creadores originales de Zeus dejarán de mantener a su criatura y colaborarán con SpyEye para mejorarlo y potenciarlo.

Hemos grabado un vídeo que, si bien no pretende ser muy exhaustivo explicando todo el potencial de este troyano, sí que mostrará lo sencillo que resultaría crear una botnet y recopilar datos para alguien que se hiciese con el kit de creación de SpyEye.

Este tipo de kits constan de dos partes diferenciadas. Un programa que crea el troyano en sí, y una web (C&C) que recopilará datos y desde donde se enviará la información a los zombis de las botnets. Para crear el C&C solo es necesario montar un servidor web, un MySQL, crear las tablas con los archivos del kit y alojar los archivos PHP que también proporciona el kit. Esta parte se ha omitido en el vídeo.

Invitamos al lector a visualizar el vídeo alojado en YouTube (4:32 minutos).

YouTube Preview Image

Fuente: hispasec.com

noviembre 18th 2010

El kernel Linux podría ser mucho más rápido con tan sólo 200 líneas de código

Número de lecturas: 4045
{lang: 'es-419'}
YouTube Preview Image

El parche del que os hablamos hoy es pequeño pero matón: 200 líneas de código que hacen maravillas aumentado muchísimo el rendimiento gráfico del kernel.

Aunque el propósito original del parche es mejorar el rendimiento en momentos de mucha carga de CPU, parece ser que el escritorio va mucho más fluido en general con el parche en funcionamiento. El parche se aplica a la versión 2.6.37 del kernel, pero no entrará en el código principal hasta la siguiente, la 2.6.38.

Todavía no he podido probarlo personalmente, pero por los comentarios y vídeos como el que encabeza la entrada, la impresión que da es excelente. Sólo falta esperar a que supere el proceso de revisión, se incorpore al kernel y las distros lo distribuyan, valga la redundancia, para que podamos disfrutarlo todos.

¡Gracias a Juan por el aviso!

Vía | Phoronix
Más información | Linux Kernel Mailing List
Vídeo | Youtube – Phoronix

Fuente: genbeta.com