Download Detectan 34 errores en procesadores Core Duo de Intel

Document related concepts
no text concepts found
Transcript
ICONOS.cu
Noticias de la actualidad informática y del sector tecnológico
Destinado a especialistas del Sistema Bancario
Ciudad de La Habana 30 de enero del 2006 Año 4 No. 146
 #Intel será el primero en demostrar chips de 45nm funcionales
 #Detectan 34 errores en procesadores Core Duo de Intel
 #Europa supera a los EEUU en ventas de PCs
 #Intel lanzará un doble núcleo de bajo coste
 #Flytech presenta SATABeast, NAS de hasta 24 terabytes.
 #Disney compra Estudios Pixar por US$ 7,4 mil millones
 #Microsoft revelará parte del código fuente de Windows
 #Linux no soportará la licencia desarrollada por Stallmann
 #Los puntos más destacados del borrador de la GPL 3.0
 #Conoce que son y como funcionan los "bots"... los códigos maliciosos que
espían lo que haces en tú equipo
 #Hackers podrían ocultarse en la comunicación cifrada VoIP
 #EEUU continúa siendo el mayor distribuidor de spam

Intel será el primero en demostrar chips de 45nm funcionales
El chip de SRAM de 45 nm tiene más de 1,000 millones de
transistores y demuestra desempeño de la tecnología, producción de
proceso y confiabilidad del chip antes de la producción en volumen
de procesadores utilizando el proceso de manufactura de 45 nm.
Intel Corporation anunció que ha producido lo que se cree son los
primeros chips de SRAM (Static Random Access Memory)
completamente funcionales utilizando la tecnología de proceso de 45
nm, su proceso de manufactura de semiconductores de alto volumen de la siguiente
generación.
Alcanzar este hito significa que Intel está en vías de manufacturar chips con esta
tecnología en el 2007 con obleas de 300 mm, y continúa el enfoque de la compañía en
llevar al máximo los límites de la Ley de Moore, introduciendo una nueva generación de
proceso cada dos años.
“Ser el primero con producción de alto volumen con tecnología de proceso de 65 nm y el
primero con un chip funcional de 45 nm destaca la posición de liderazgo de Intel en
tecnología y manufactura de chips”, señaló Bill Holt, vicepresidente y gerente general del
Grupo de Tecnología y Manufactura de Intel.
http://www.diarioti.com/gate/n.php?id=10471
http://www.hispazone.com/contnoti.asp?IdNoticia=1864
Detectan 34 errores en procesadores Core Duo de Intel
El fabricante de microprocesadores Intel informa que han detectado
34 errores en sus nuevos procesadores de doble núcleo, lanzados
hace pocas semanas.
Para los usuarios de tecnología resulta bastante normal que los
productos de software presenten, en mayor o menor medida, algún
tipo de error de programación. Sin embargo, lo mismo no se aplica
al hardware y tampoco es normal que los microprocesadores
comiencen a ser comercializados con abundancia de errores.
El sitio especializado Geek.com publica una evaluación de los 34 errores detectados en
los procesadores Duo de Intel. Por ahora, Intel no tienen planes inmediatos de corregir los
errores, lo que obliga a los fabricantes de BIOS y de software a hacer algo al respecto.
33 de los errores detectados también afectan al procesadores de un núcleo Core Solo,
escribe Geek.com.
http://www.diarioti.com/gate/n.php?id=10477
Europa supera a los EEUU en ventas de PCs
Por primera vez en la historia, Europa se convirtió en el primer
mercado mundial de computadoras personales, sobrepasando a los
Estados Unidos, según informó la consultora Gartner Dataquest.
El estudio, que contempla las ventas de PCs en todo el mundo
durante 2005, destacó que en Estados Unidos se vendieron 67,1
millones de unidades, mientras que en el EMEA (una demarcación
creada a efectos logísticos por las empresas y consultoras
tecnológicas, que abarca Europa, Oriente Medio y África), se adquirireron 72,6 millones.
En el último trimestre del año se vendieron en EMEA más de 20 millones de
computadoras, lo que significó un incremento del 17,2 por ciento en relación al mismo
periodo del año anterior.
Durante 2005, las ventas en Estados Unidos y Japón sólo crecieron el 7,5 por ciento,
siendo América Latina y la zona asiática del Pacífico, las que registraron los mayores
incrementos, con alzas de hasta el 26 por ciento.
Sin embargo, el desarrollo sostenido de países como Corea el Sur, India y China podría
hacer de esta región el mayor mercado mundial durante 2006.
http://www2.noticiasdot.com/publicaciones/2006/0106/2701/noticias/noticias_270106-15.htm
Intel lanzará un doble núcleo de bajo coste
Será en Marzo y estará fabricado con el mismo núcleo
que da vida a la serie 8xx.
Se espera que su lanzamiento ocurra en Marzo cuando la
serie 9xx este en las tiendas de todo el mundo pero sin
duda sera una opción muy interesante para el que quiera
disfrutar de un sistema de doble núcleo a un coste hasta
un 25% inferior al procesador de doble nucleo mas barato actualmente.
Este nuevo procesador funcionará a una frecuencia de 2.66GHz y tendra una cache de
2MB repartidas en 1MB para cada nucleo. El bus frontal de este procesador, como se
puede deducir de la frecuencia real, es de 533MHz.
http://www.hispazone.com/contnoti.asp?IdNoticia=1858
Flytech presenta SATABeast, NAS de hasta 24 terabytes.
Flytech presenta en España la ultima solucion NAS de
alta capacidad y rendimiento de Nexan. Un sistema
capaz de almacenar hasta 42 discos duros de 500GB.
A parte de la gran capacidad de expansión este nuevo
sistema NAS dispone de las últimas tecnologías en
gestión, ahorro de energía y fiabilidad del sistema
mediante duplicación de todos ellos e intercambio en
caliente.
Flytech S.A., empresa dedicada desde 1988 a la importación, fabricación, distribución y
comercialización de productos informáticos y ofimáticos presenta SATABeast, el más
completo e innovador sistema de almacenamiento empresarial basado en discos SATA.
Desarrollado por Nexsan, este dispositivo cuenta con una configuración rack de 4U y es
capaz de albergar hasta 42 discos SATA de 500 GB.
Tras la reciente firma del acuerdo de distribución con Nexsan Technologies, Flytech ha
incorporado a su portafolio una de las últimas creaciones del fabricante: su nuevo sistema
de almacenamiento SATABeast.
Construido a partir de la última capacidad de discos SATA y con un diseño único,
pensado para marcar nuevos estándares en sistemas de almacenamiento de alta densidad,
este dispositivo ofrece, en una sola unidad de dimensiones mínimas pero totalmente
escalable, la mayor densidad, seguridad y eficiencia energética jamás vistas.
Gracias a su particular estructura mecánica SATABeast puede ofrecer una refrigeración
superior y una densidad extrema, que permite albergar hasta 42 unidades en tan sólo 4U
de altura. Además, gracias al diseño de Vibración Rotacional Anti-Acumulativa la
vibración queda reducida al mínimo, optimizando el rendimiento del sistema.
En cuanto al ahorro energético, este dispositivo incorpora otra revolucionaria tecnología
denominada AutoMAID y totalmente configurable por el usuario, que es capaz de poner
en reposo las unidades de manera automática para reducir así el consumo y los costes
operativos, sin aumentar el tiempo de acceso.
Para una mayor operatividad, todos los componentes individuales que componen el
SATABeast son redundantes y con extraíbles en caliente, lo que también se traduce en un
ahorro económico y de tiempo en caso de fallo.
Ideal para aplicaciones de almacenamiento de alta capacidad como archivo online y backup de disco, este incomparable conjunto de almacenamiento de tipo empresarial que cabe
en un rack de 19”, permite un acceso a datos hasta 500 veces más rápido que una librería
de cintas y viene equipado con un amplio abanico de aplicaciones para adaptarse a
cualquier necesidad, desde un sistema de almacenamiento realmente accesible hasta un
archivo de contenido fijo o también un sistema de almacenamiento secundario o unidad
de back-up.
En definitiva una combinación perfecta de densidad, seguridad y eficiencia energética
que hacen de SATABeast el sistema de almacenamiento perfecto para cualquier entorno
empresarial, garantizando la amortización y retorno de la inversión en hardware de
almacenamiento.
Especificaciones técnicas:
· Dimensiones y capacidad: 48,26 x 17,78 x 74,93 cm. / capacidad para hasta 42 unidades
SATA en una configuración RACK 4U (encaja en un rack de 19”)
· Controladora RAID única o doble.
· Doble puerto host 2GB Fibre Channel SFP LC.
· Velocidad del host auto-negociable.
· Hasta 2 GB de caché por controladora.
· Niveles RAID soportados: 0, 1, 1+0, 3, 5
· Soporta múltiples RAID con múltiples volúmenes.
· Seguridad de mapeado LUN.
· Soporta hasta 32 LUNS por controladora.
· El diseño del midplane en horizontal permite un mayor flujo de aire.
· Totalmente escalable con capacidad de expansión interior.
· GUI integrada y configurable por web a través de puerto 10/100/1000.
· Soporte de alertas por e-mail y trampas SNMP.
· Puerto de gestión RS-232
· 2 fuentes de alimentación redundantes de 760W con ventiladores monitorizados
· Unidades, controladoras y fuentes de alimentación hot swap
http://www.hispazone.com/contnoti.asp?IdNoticia=1857
Disney compra Estudios Pixar por US$ 7,4 mil millones
El presidente de Apple, Steve Jobs, ha vendido la compañía Pixar a
Disney. El acuerdo implica que Jobs pasará a integrar la junta
directiva de Disney.
Durante varios años han circulado rumores sobre una posible fusión
entre Pixar y Disney. Entre otras cosas, se ha especulado que Steve
Jobs asumiría la presidencia de Disney.
Las versiones extraoficiales quedaron parcialmente confirmadas el
25 de enero, cuando ambas compañías anunciaron que Disney compra Pixar por US$ 7,4
mil millones de dólares.
El acuerdo implica además que Steve Jobs se incorpora como miembro de la junta
directiva de Disney. Entre otras cosas, le corresponderá equilibrar los intereses de Pixar y
Disney, que no siempre han coincidido.
Desde 1991, Disney y Pixar han cooperado en la realización de varias exitosas
producciones cinematográficas de animación digital, entre las que figuran Toy Story,
Buscando a Nemo y Los Increíbles.
Imagen:: Steve Jobs, fundador de Pixar Studios.
http://www.diarioti.com/gate/n.php?id=10468
Microsoft revelará parte del código fuente de Windows
La multinacional informática abrirá el código de Windows Server a raíz
del conflicto legal con la Unión Europea
La empresa Microsoft revelará a sus competidores parte del código-fuente
de su sistema operativo Windows. Esta acción responde a una de las
exigencias que le impuso la Comisión Europea (CE) cuando multó a la compañía por
abuso de posición dominante en 2004.
La compañía declaró que la única manera de satisfacer las demandas de la CE -y evitar
multas diarias por varios millones de dólares- era ir más allá de su decisión de 2004 y
ofrecer una licencia (con un precio aún no determinado) para el código-fuente del sistema
operativo Windows.
Según la empresa, la licencia de referencia para el código fuente de Windows Server
proporcionará a los desarrolladores de software la descripción más precisa posible de las
tecnologías del protocolo de Windows. Sin embargo, los desarrolladores de software
podrán visualizar el código fuente de Windows, pero no copiarlo.
La compañía ya generó más de doce mil páginas de documentación técnica que cubre
especificaciones para protocolos de comunicaciones cubiertos por la decisión de la CE de
2004, así como tecnología adicional encaminada a esos protocolos. Además, Microsoft se
ofreció voluntario previamente para proporcionar hasta quinientas horas de apoyo técnico
gratuito de profesionales de Microsoft que pueden responder a cualquier pregunta de las
personas con licencia.
Con su reciente anuncio, Microsoft ha complementado estos recursos con una nueva
licencia para todo el código fuente de Windows Server que complete todos los protocolos
de comunicaciones cubiertos por la Decisión 2004 de la CE.
http://www2.noticiasdot.com/publicaciones/2006/0106/2601/noticias/noticias_26010611.htm
Linux no soportará la licencia desarrollada por Stallmann
En un comentario publicado en la lista de desarrolladores del
kernel, Linus Torvalds explica su decisión de no adoptar el
nuevo modelo de licenciamiento en el kernel, la base del
sistema operativo libre más popular.
Torvalds explica que esta se basa en las exigencias que sobre
la presencia de DRMs (herramientas de gestión de derechos
de autor) se establecen en esta licencia.
La nueva licencia GPL3 es muy restrictiva en este terreno y como explica Torvalds "es
insano pedir que las personas ofrezcan sus llaves privadas, por ejemplo. Yo no haré eso".
En sus comentarios, Torvalds cree que la licencia puede dañar la adopción de linux en el
sector corporativo y también por empresas de software, creación multimedia, etc.
Finalmente señala que l núcleo de Linux se ha cubierto siempre ("en general") bajo la
versión 2 del GLP y que esto no va a cambiar.
Sin embargo Linus Torvalds dio su opinión en la discusión sobre el borrador de la
versión 3 de la GLP en un post en la lista de correo del núcleo de Linux (LKML).
Karen Copenhaver, CEO de la empresa de gestión de la propiedad intelectual Black Duck
Software Inc, avala la creencia de que en el fondo de las discusiones se encuentra que
camino debe tomar Linux en el futuro. "Linux tiene un objetivo diferente al de la FSF
(los autores de la nueva licencia). El esta intentando hacer de Linux un producto viable
comercialmente".
Nuevo divorcio entre Linus y la FSF
La nueva versión de la licencia GPL es la primera que se produce en sus quince años de
existencia. Fue impulsada por la FSF para afrontar posibles amenazas de desarrolladores
impuestas por las patentes de software y los nuevos sistemas de gestión de derechos de
autor (DRM).
Aunque de puertas afuera la comunidad de software libre es una gran familia que puede
parecer unida, esto no es más que un espejismo habilmente divulgado por algunos
sectores con un peso cada vez menos importante en este mundo.
Las dos cabezas más importantes de la comunidad de código abierto, Linus Torvalds y
Richard Stallmann, llevan años enfrentados. Y mientras las tesis de Torvalds cuentan con
el apoyo de la industria del desarrollo, Stallmann y la FSF tiene sus adeptos en algunos
sectores de la comunidad universitaria estadounidense (MIT), de América Latina y
Europa.
Por el momento, son estos sectores los que con más ahínco están apoyando esta revisión.
Los desarrolladores de Debian miran, también, con agrado esta revisión aunque algunos
tienen preocupaciones por el significado de frases y las implicaciones legales que se
pueden derivar de algunas partes del borrador presentado.
Como recoge "Kriptolis", Torvalds afirmó ya hace más de dos años que no quiere que
Linux sirva para hacer política, y que le gustaría que Linux pudiera servir para todo,
incluso para cosas que personalmente pudieran no gustarle...
Todo lo contrario a lo que opina la FSF que ha convertido el "código libre" en una opción
política por encima de cualquier consideración técnica.
http://www2.noticiasdot.com/publicaciones/2006/0106/2701/noticias/noticias_270106-01.htm
Los puntos más destacados del borrador de la GPL 3.0
Después de años de desarrollo y debate interno, sale a la luz un
primer esbozo de lo que puede ser la tercera versión definitiva de la
GPL, la licencia libre por excelencia para software, pero que
también va a intentar cubrir otros aspectos de la informática del
presente y el futuro, como los contenidos.
La necesidad de una nueva versión de la GPL, cuya versión 2 ha
estado acompañándonos durante los últimos 15 años, se hacía
patente para poder afrontar los nuevos retos que la expansión de las tecnologías de la
información han comportado.
Según los "padres" de esta versión de la GPL, Richard Stallman y Eben Moglen
(Consejero Delegado de la FSF), no son los cambios tecnológicos los que han obligado a
un replanteamiento y modificación de esta licencia, si no los cambios sociales ligados a
las TIC's. En sus propias palabras, la nueva GPL se ha hecho para continuar garantizando
la libertad de los usuarios.
El núcleo conceptual de la GPL continua siendo la idea del copyleft, con el cual se
reconoce la autoría del software (o, eventualmente, otro tipo de creación) a un
determinado individuo o grupo de individuos, pero al mismo tiempo permite y facilita la
libertad para que otros tomen como base dicho trabajo para modificarlo y adaptarlo a sus
necesidades, remitiéndolo nuevamente a la comunidad y siempre reconociendo el mérito
del autor original. Este ciclo puede repetirse "ad eternum".
Una de las principales motivaciones para revisar la GPL ha sido la amenaza que sobre el
software libre plantean las patentes de software. Este problema ha crecido desde 1991
(fecha de liberación de la GPL 2.0) en que solamente afectaba a los Estados Unidos para
pasar a afectar a casi todo el mundo, que en mayor o menor grado ha permitido una cierta
patentabilidad del software. No obstante, y al ser imposible abolir las patentes de
software por ser una iniciativa que está fuera del alcance directo de la FSF (Free Software
Fundation, organismo encargado de la defensa del software libre y de la redacción y
aplicación de la GPL), lo que sí proporciona la GPL 3.0 son mecanismos de defensa
frente a estas.
Otra afrenta al software libre a la que se ha intentado hacer frente en esta nueva versión
de la GPL son los sistemas de gestión de derechos digitales (DRM por sus siglas en
inglés). En la sección 3 del redactado del draft de la GPL 3.0 se proporciona a los
creadores de software toda una serie de medidas para combatir el uso de sistemas DRM.
A este efecto, un punto importante es el párrafo en el que se menciona que un programa
cubierto por la GPL no podrá formar parte de una protección digital que vaya más allá de
la funcionalidad ofrecida por el software. Es decir, si un programa de reproducción de
audio está sujeto a la GPL, el código de este no podrá formar parte de un sistema DRM
para proteger ficheros MP3, por ejemplo, y que si esto fuese así, no se podría acusar a
otro programa bajo GPL de poder acceder a dichos ficheros sin permiso.
Otros cambios incluidos en la GPL 3.0 son:
- Mecanismos para aumentar la compatibilidad de esta con otras licencias libres, de forma
que sea posible combinar código bajo la GPL con código sujeto a otras licencias. No se
garantiza una compatibilidad total con todas las licencias libres existentes, pero sí se
aumenta la base de posibles compatibilidades.
- Medidas para proteger a los programadores de los sistemas tipo Palladium
("confiables"), en los que se necesita una clave u otro método de autentificación y
validación homónimo para ejecutar software.
Más información:
Página web de la GPL 3.0: http://gplv3.fsf.org/
Primer draft de la GPL 3.0: http://gplv3.fsf.org/draft
http://www2.noticiasdot.com
Conoce que son y como funcionan los "bots"... los códigos maliciosos que espían lo
que haces en tú equipo
Los bots son programas residentes en el equipo, que
escuchan “órdenes” de su creador, normalmente a través
de canales de IRC
Los bots se consolidan como una de las principales
amenazas de Internet, dentro del nuevo panorama del
malware. A partir de los datos facilitados por PandaLabs,
estas amenazas han aumentado un 175% en 2005 con
respecto al año anterior, habiéndose detectado más de 10.000 ejemplares. Los bots
suponen más del 20% del total del nuevo malware detectado en 2005.
Los “bots” (abreviatura de robots) son programas residentes en el equipo, al que pueden
haber llegado por muy distintos medios, y que “escuchan” órdenes de su creador,
normalmente a través de canales IRC. La clave de su éxito radica en su polivalencia, ya
que pueden ejecutar cualquier tipo de orden, e incluso actualizar las vulnerabilidades que
usan para propagarse, con el fin de mejorar sus técnicas de infección. Normalmente
forman parte de extensas redes, llamadas popularmente ‘redes de bots’, que son usadas
por sus creadores para llevar a cabo acciones de forma masiva, como puede ser el envío
de spam, la distribución de otro malware, etc.
“Las redes de bots son uno de los modelos de negocio del cibercrimen”, afirma Luis
Corrons, director de PandaLabs. “El gran problema está en su discreción: una gran
empresa puede estar sirviendo a los intereses de un grupo de creadores de malware sin
saberlo. Estarán poniendo buena parte de sus ordenadores a disposición de estos
cibercriminales, con las implicaciones que ello puede tener a nivel legal para la propia
empresa”.
El nuevo enfoque del malware hace que haya una gran profesionalización, tanto desde el
punto de vista de la creación de malware, como en la búsqueda de beneficios. Por ello, el
número de variantes desarrolladas de una misma familia puede llegar a ser de varios
miles, excesivo para una protección basada únicamente en ficheros de firmas. Así, sólo
de la familia Gaobot, una de las más prolíficas, se han registrado más de 6000 nuevas
variantes en 2005.
Las redes de bots son una forma de cibercrimen. Los “pastores” (aquellos que las dirigen)
captan nuevas máquinas mediante malware que distribuyen en Internet, para luego
hacerse con el control de dichas máquinas. Una vez que controlan una red, la “alquilan” a
spammers, chantajistas, etc, para lanzar desde ellas ataques de correo basura, de
denegación de servicio, para distribuir spyware, etc. Un negocio altamente lucrativo a
costa de usuarios domésticos, e incluso redes corporativas.
http://www2.noticiasdot.com/publicaciones/2006/0106/2701/noticias/noticias_270106-06.htm
Hackers podrían ocultarse en la comunicación cifrada VoIP
Según expertos, Skype, Vonage y otros servicios de telefonía IP
podrían ocultar a piratas informáticos que deseen generar volúmenes
desbordantes de tráfico hacia sitios web. La solución sería usar
estándares abiertos.
Communications Research Network, entidad tecnológica asociada,
entre otros, al Instituto Tecnológico de Massachusetts (MIT), y la
Universidad de Cambridge, Gran Bretaña, la telefonía VoIP (Voice
over IP) podría servir de escondite para actividades ilícitas en Internet.
Serio dolor de cabeza: La teoría de Communications Research Network indica que la
vulnerabilidad obedece al hecho que la comunicación VoIP es cifrada, irónicamente con
el fin de proteger las conversaciones de intrusiones y escuchas.
”Aun cuando las medidas de seguridad son positivas, podrían convertirse en un dolor de
cabeza en caso que alguien desee usar la telefonía IP como herramienta de control y
coordinación de ataques”, declaró el catedrático Jon Crowcroft de la Universidad de
Cambridge.
”Mejor usar estándares abiertos”: Los hackers que usan los ataques de tipo DoS
(negación de servicio) recurren a las denominadas botnets, redes de máquinas
intervenidas mediante virus, usadas para bombardear sitios determinados con llamadas
falsas a sus servidores. Este ataque resulta frecuentemente en que los sitios queden fuera
de línea debido a la carga excesiva a que se ve enfrentado el servidor.
Los investigadores temen que los hackers puedan usar la telefonía IP como una
plataforma para ocultar sus huellas. Por tal razón, solicitan a Skype y otros proveedores
de telefonía IP publicar sus especificaciones de importadores o migrar hacia estándares
abiertos, de forma que los ataques de hackers puedan ser revelados y contenidos con
mayor facilidad.
Fuentes: News.com, The Register.
http://www.diarioti.com/gate/n.php?id=10476
EEUU continúa siendo el mayor distribuidor de spam
Uno de cada cuatro mensajes de correo electrónico masivo no
solicitado distribuido en 2005 provenían de computadoras
estadounidenses.
La compañía británica de seguridad informática Sophos ha
publicado una lista de los países que mayores volúmenes de spam
distribuyeron durante 2005.
Si bien es cierto EE.UU. continúa recibiendo la poco prestigiosa
revista, en los últimos dos años se ha producido una reducción relativa en la cantidad de
spam proveniente de ese país. Por primera vez, EE.UU. desciende ligeramente por debajo
del 25% del volumen mundial de spam.
En total, el 70% de todo el correo electrónico que circula a escala mundial se ubica en la
categoría spam, es decir, publicidad no solicitada de distribución masiva.
El informe consigna además que el spam en idiomas distintos al inglés también va en
aumento, con lo que países como China y área de su avanzan lugares en el ”ranking top
10” de Sophos.
Zombis: El 60% de todo el spam distribuido a escala mundial proviene de los
denominados ”zombis”, es decir, computadoras que han sido infectadas por virus, y
usadas por intrusos para distribuir corredor no solicitado sin la autorización del
propietario del PC.
A continuación transcribimos la lista de spam top 10 de Sophos:
EE.UU.: 24,5%.
China: 22,3%.
Corea del Sur: 9,7%.
Francia: 5%.
Canadá: 3%.
Brasil: 2,6%.
España: 2,5%.
Austria: 2,4%.
Taiwán: 2,1%.
Polonia: 2%.
Japón: 2%.
Alemania: 1,8%.
http://www.diarioti.com/gate/n.php?id=10478
Detectan nuevos ataques de phishing en Vodafone y Yahoo
La empresa de seguridad advierte de la existencia de un nuevo
ataque de phishing en el que los usuarios creen haber ganado un
“premio”.
Websense Security Labs advierte de la existencia de un nuevo
ataque de phishing en el que se valen de la marca Vodafone y Yahoo
para obtener información personal de los usuarios.
En el caso de Vodafone la forma de operar es la siguiente: Los
usuarios reciben un e-mail en el que se les comunica que han ganado un premio en una
promoción on line y se les invita a ponerse en contacto con la empresa por teléfono o email. El mensaje de correo también incluye un link al website de phishing. En la página
se persuade al usuario para que proporcione el código de la promoción que ha recibido
con el fin de verificar si es uno de los ganadores.
Para los usuarios de Yahoo: En este caso, los usuarios reciben un mensaje a través de
Yahoo Instant Messenger, con el que se trata de disuadirles para acceder a la web con
“click on this website”. Una vez que se ha hecho clic en dicho site, los usuarios son
remitidos a una página web fraudulenta, que se encuentra alojada en Estados Unidos y
que estaba activa en el momento en que se produjo esta alerta. En ella se solicita el
nombre de usuario así como la contraseña de acceso de su Yahoo Photos. Una vez que
los usuarios han anotado esta información, reciben un mensaje de error informándoles
que su cuenta de e-mail era incorrecta, al tiempo que la información de la cuenta es
enviada a una tercera parte, lo que pone en peligro la información del usuario.
http://www.diarioti.com/gate/n.php?id=10472
Elaborado por Ascanio Alvarez Alvarez Fuente: Internet.
Centro de Información Bancaria y Económica (CIBE). Email: [email protected].
WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3
Si desea suscribirse pinche aquí: ALTA
Si no desea recibir más este boletín pinche aquí: BAJA