22 de agosto de 2013

TWITTER Compran 120.000 cuentas para bloquear SPAM

Un grupo de investigadores como parte de un estudio, se ha gastado 5.000 dólares (3.724 euros) en la compra de cuentas de Twitter de spammers, en un intento por reducir el correo basura.
Actualmente las iniciativas antispam en Twitter y otras empresas de redes sociales se centran en el bloqueo de las cuentas solo después de que hayan comenzado a enviar spam.
Los spammers suelen utilizar robots de software para llenar los formularios en las páginas de registro de las cuentas, y después utilizan las cuentas para enviar anuncios no solicitados en masa. A menudo, estos mensajes contienen enlaces con los que ganar dinero a través de tácticas engañosas como la instalación de software malicioso en el ordenador del usuario.
Hasta abril de 2013, investigadores del Instituto Internacional de Ciencias de la Computación, de la Universidad de California, Berkeley (EE.UU.), y la Universidad George Mason se gastaron unos 5.000 dólares (3.724 euros) en cuentas de Twitter, capturando 121.027 con una facilidad sorprendente.
Twitter dio permiso a los investigadores para comprar las cuentas y ayudó con el estudio, que fue presentado en el Simposio de Seguridad Usenix en Washington DC (EE.UU.) la semana pasada.
El proyecto de investigación en el que los académicos compraron unas 120.000 cuentas de Twitter fraudulentas, ha demostrado lo fácil que lo tienen los spammers para evadir los controles de la empresa, y quizá se haya descubierto una nueva forma de vencer el spam de las redes sociales. 
En parte como ejercicio de investigación y en parte como operación encubierta, el proyecto ha generado datos que se están utilizando para entrenar software con el que evitar automáticamente que los spammers creen cuentas.

Fuente: MIT Technology Review

Dropbox y Servicios Similares PUEDEN SINCRONIZAR MALWARE

Una reciente investigación muestra cómo utilizar los servicios de sincronización de almacenamiento en nube para esquivar los firewalls.
Un grupo de investigadores han puesto al descubierto que si un ordenador con funcionalidad de Dropbox se ve comprometido, la función de sincronización permite que cualquier malware instalado por el atacante llegue a otras máquinas y redes que utilicen el servicio.
"La gente no tiene en cuenta que una vez que has configurado Dropbox, cualquier cosa que pongas en la carpeta de sincronización pasa libremente a través del firewall", señala Jacob Williams, científico forense digital en CSR Group. "Lo hemos probado en varios servicios, y hace que los datos pasen directamente a través del firewall". 
Williams asegura que en las últimas semanas ha sido capaz de hacerlo no solo con Dropbox, sino también con servicios de la competencia: SkyDrive, Google Drive, SugarSync y Amazon Cloud Drive. Y añade: 
 Simplemente aún no tenemos las herramientas de seguridad y detección necesarias para dar cobertura a Dropbox y a otros servicios similares".
Nadie en Dropbox, fundada en 2008 por Drew Houston y Arash Ferdowsi, ha querido hacer comentarios sobre el asunto. El servicio cuenta con más de 175 millones de usuarios.

Fuente: MIT Technology Review

Cisco Unified Communications Manager IM y Presence Service. VULNERABILIDAD DdoS

Descubierta una vulnerabilidad en Cisco Unified Communications Manager IM y Presence Service originada en un problema de fuga de memoria que podría permitir a un atacante sin autenticar provocar una denegación de servicio.
Recursos afectados
  1. Versiones de Cisco Unified Communications Manager IM y Presence Service 8.6(x)
  2. Versiones de Cisco Unified Communications Manager IM y Presence Service 9.0(x) y 9.1(x)
Impacto en el Sistema de la vulnerabilidad
  • Un atacante podría explotar la vulnerabilidad generando un gran número de conexiones TCP a los puertos 5060 y 5061.
  • Un sencillo exploit con la secuencia de comandos que generara el bucle de peticiones, facilitaría el llevar a cabo la denegación de servicio.
  • Para restablecer el dispositivo sería necesario reiniciarlo.
Recomendación 
Actualizar los dispositivos afectados con la última versión disponible desde:
  1. Por medio del servicio de asistencia de Cisco tac@cisco.com
Más información
Aviso de Cisco  http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130821-cup
Fuente: Inteco