miércoles, 30 de septiembre de 2009

CNET News.com: ATM malware lets criminals steal data and cash - CNET News

This email was sent from skyfader@gmail.com

Message from sender:


ATM malware lets criminals steal data and cash - CNET News
URL: http://news.cnet.com/8301-1009_3-10257277-83.html

Hidden code on ATMs dating back two years has given criminals the ability to use special cards to steal account data and money from the cash dispensing machines.


CNET: The source for computers and technology http://www.cnet.com

martes, 29 de septiembre de 2009

Roban 60 Millones de Cajero Redbanc (CHILE)

(ORBE) SANTIAGO, Septiembre 03. Un nuevo robo de un cajero automático ocurrió durante la madrugada de este jueves cuando una banda de cinco antisociales llegaron hasta el centro comercial Ciudad del Este, en la comuna de Puente Alto.
Los encapuchados utilizaron un furgón marca Hyundai para cargar el dispensador ubicado en las afueras de un supermercado, donde tras amarrar el cajero y lo tiraron, mediante el método del "lazo", logrando llevarse unos 60 millones de pesos aproximadamente.
Cabe señalar que pese al rápido accionar de Carabineros, los antisociales lograron huir del lugar y hasta el momento se desconoce la identidad de sus integrantes y su paradero.

Delincuentes roban cajero automático en centro comercial de Huechuraba.(CHILE)

El dispensador habría sido cargado ayer con más de $35 millones, por lo que se estima que esa sería la suma obtenida por los antisociales,
Francisco Águila, El Mercurio Online
Lunes 28 de Septiembre de 2009 09:29
Estos son parte de los restos del cajero robado, los que fueron abandonados en el lugar del asalto. Foto: Francisco Águila, El Mercurio Online.
SANTIAGO.- Personal de Carabineros busca intensamente a un grupo de delincuentes que anoche perpetraron un robo a un cajero automático, al interior del Centro Comercial Strip Center, ubicado en Avenida Pedro Fontova 6251, en la comuna de Huechuraba.
De acuerdo a las primeras indagaciones, el hecho se registró a las 3.30 de la madrugada, cuando un grupo indeterminado de delincuentes llegó hasta el lugar y con un objeto contundente destruyeron un ventanal de más de dos metros de altura, de un local de Farmacias Ahumada.
Luego, mediante el sistema de los vaqueros y usando un cable que supuestamente sería de acero, tiraron el dispensador hasta sacarlo de su base. Subieron la máquina al vehículo en que llegaron y huyeron en dirección desconocida.
Según fuentes del caso, el dispensador habría sido cargado ayer con más de $35 millones, por lo que se estima que esa sería la suma obtenida por los antisociales; además, la acción de estos fue captada por cámaras de seguridad del recinto, imágenes que están siendo revisadas por la policía.

Un artículo de emol.com enviado por


te ha enviado un mensaje como cortesía de El Mercurio Online ( http://www.emol.com )




Para ver el artículo, ingresa a :
http://www.emol.com/noticias/nacional/detalle/detallenoticias.asp?idnoticia=377868

NOTA: El e-mail que firma este correo no ha sido validado, por lo que puede que no sea real.

40 millones se llevan delincuentes que robaron cajero automático en Maipú (CHILE)

Un botín aproximado de unos 40 millones de pesos, se llevaron 4 antisociales hurtaron un cajero automático desde el servicentro Terpel ubicado en la comuna de Maipú.
Los sujetos habrían llegado a la estación de servicio a bordo de 2 vehículos, rompieron los ventanales que protegía al dispensador de dinero, y posteriormente arrastraron el cajero con un cable de acero, que estaba atado a uno de los automóviles.
Posteriormente huyeron del lugar por la avenida Américo Vespucio y dejaron “miguelitos ” en la carretera.
Pese al trabajo policial, no ha sido posible localizarlo. Personal del Laboratorio de Criminalística (Labocar) de Carabineros se encuentra en el sitio a fin de encontrar pistas que permitan dar con el paradero de los delincuentes.

Carabineros recupera camioneta usada para robar cajero automático en autopista Concepción-Penco (CHILE)




Lunes 28 Septiembre 2009 7:22
Recuperan en Concepción cajero automático robado camino a Penco

Carabineros recuperó en Concepción un cajero automático robado camino a Penco. Hay 3 detenidos y 2 vehículos robados recuperados por la policía, esto en un procedimiento realizado durante la madrugada.
También a las 3:20 horas, desconocidos lanzaron piedras contra otro cajero en el sector Pedro de Valdivia, sin lograr su propósito de distraer a la policía, debido al exitoso funcionamiento de un Plan de Contingencia para acciones simultáneas.
Según los primeros informes, al menos 1 de los detenidos tiene antecedentes policiales.
El dinero recuperado estaba sin daño en el interior del dispensador, precisó a la policía al terminar el procedimiento a las 4:10 de la madrugada de hoy.
El operativo contó con el apoyo de cámaras de TV ubicadas en diferentes sectores de la ciudad, desde donde la Central de Comunicaciones de Carabineros siguió todos y cada uno de los movimientos de los ladrones, hasta capturarlos.

EXTRAEN ATM (Cajero Automático) en estación de servicio en Limache (CHILE)

http://www.radiobiobio.cl/2009/08/31/roban-cajero-automatico-en-comuna-de-limache/

8 personas a rostro descubierto y sin armas de fuego robaron un cajero automático en un Pronto Copec, ubicado en la Ruta 60 Ch kilómetro 40, en la comuna de Limache, Región de Valparaíso.
Según indicó Carabineros, uno de los sujetos intimidó a los dependientes del lugar, mientras que los otros 7, con una soga de acero y una camioneta, sacaron el cajero de su lugar para subirlo al vehículo y huir.
Hasta el momento, no se han entregado detalles del monto sustraído, ya que la empresa trabaja en el arqueo de los dineros robados.
El cajero vacío y la camioneta fueron encontrados hace pocos minutos en la localidad de Rautén, sin embargo, carabineros aún continúa los trabajos para dar con el paradero de los 8 sujetos.

SkyFader (Amplia Experiencia Curricular)

Posted by Picasa

LatinNet S.A presente en el Hispalinux 2003 Madrid España (Univ.Rey Juan Carlos)


LatinNet S.A. presente en en lanzamiento mundial Linux (Commdex 1999)

Posted by PicasaLinus Tolvards (Comdex ´99)

Despliegue Proyecto LatinNet Cusco (1ra.Implant.LINUX Connectiva USUARIO FINAL)


Presencia en Linux hace más de 9 años y ahora que más con las Mejores Prácticas ... ?

Proyecto GTH Siglo XXI despliegue ARQ (Internet Satelital)

Posted by Picasa

Mario Zavala en Accenture (CSIA Andorra)

Posted by Picasa

lunes, 28 de septiembre de 2009

viernes, 18 de septiembre de 2009

La venta de Skype peligra tras denunciar sus fundadores a Ebay

La venta de Skype peligra tras denunciar sus fundadores a Ebay ( SKYPE esta operando en EBAY sin LICENCIA )

Los fundadores de Skype han interpuesto una demanda contra Ebay y el grupo de inversores que iba a comprar el 65% del servicio de telefonía por internet a la compañía de subastas online por utilizar una tecnología sin licencia. La operación corre ahora serios peligros de materializarse.

La venta de Skype a un grupo de inversores liderado por Silver Lake por 1.900 millones de dólares, anunciada a principios de este mes, se tambalea. Ayer se supo que Janus Friis y Niklas Zennström, los fundadores del popular servicio de telefonía por internet, han iniciado un litigio por derechos de autor contra Ebay, actual propietaria de Skype, y el citado grupo inversor.

Los emprendedores escandinavos, que crearon Skype en 2003, reclaman más de 75 millones de dólares (unos 51 millones de euros) a los responsables de Ebay por utilizar una tecnología sin licencia, según publicó The Wall Street Journal. La demanda fue presentada en el Tribunal de Distrito del Norte de California.

Según este diario, la razón de la disputa es una tecnología, denominada Global Index, cuya función es la de enrutar las llamadas para que el servicio funcione correctamente por internet. Dicha tecnología es utilizada por Skype, pero su propietaria legítima es la empresa que en la actualidad comparten Zennström y Friis, Joltid. Al parecer, cuando Ebay compró Skype en 2005, la firma de subastas online decidió no adquirir Global Index y su licencia de uso por parte del servicio de telefonía por internet terminó en marzo de este año. Desde entonces, Joltid e Ebay se han visto envueltas en un conflicto legal.

Según The Guardian, Ebay está trabajando en otras tecnologías alternativas a Global Index, pero mientras éstas no estén operativas, el sistema de Joltid es necesario para garantizar el funcionamiento de Skype como se conoce hoy.

La demanda de Zennström y Friis, que abandonaron Skype en 2007, se suma a otras medidas legales emprendidan contra Ebay por ambos emprendedores en un tribunal británico, y siembra más problemas en Ebay, que el 1 de septiembre cerró un acuerdo para vender el 65% de Skype a un grupo de inversores a cambio de una cantidad inferior a la pagó por la compañía.

En este acuerdo, en el que Ebay se quedaba con el 35% de Skype, participan, además de Silver Lake, firma de capital riesgo Index Ventures (del cofundador de Netscape, Andreessen Horowitz) y el Consejo de Inversiones del Fondo de Pensiones de Canadá (CPP).


martes, 15 de septiembre de 2009

Baquía: En Australia proponen desconectar de Internet los PCs infectados

En Australia proponen desconectar de Internet los PCs infectados

15/09/2009.
La Internet Industry Association australiana, que agrupa a los ISPs y otros miembros de la industria tecnológica del país oceánico, recomienda en su nuevo código de conducta desconectar de Internet a los usuarios cuyo PC esté infectado por malware
Si usted tiene su ordenador infectado por malware, no sólo tiene un problema, sino que supone un riesgo para el resto de la comunidad. Tal vez por eso, lo mejor sea quitarle de en medio
Eso es lo que parece entender la Internet Industry Association (IIA), una asociación australiana que entre sus 200 miembros agrupa a operadores de telecomunicaciones, creadores de contenidos, desarrolladores, vendedores de hardware, ISPs, abogados especializados en tecnología e bancos y comercios electrónicos, entre otos profesionales del sector tecnológico.
La IAA ha hecho público el borrador de un nuevo código de conducta dirigido a sus miembros, eSecurity Code, en el que establece las pautas a seguir para reforzar la seguridad de los australianos en la Red.
La IAA recuerda que en Australia hay alrededor de 100.000 PCs zombi, y que cada un de ellos puede enviar 10.000 correos basura al día. Los PCs infectados de malware y controlados a distancia son los responsables del 90% del spam que circula por Internet.
La idea es establecer un protocolo a seguir para disminuir el número de ordenadores infectados. Para ello es necesaria la colaboración de los ISPs, el gobierno, firmas de seguridad y representantes de los consumidores, que se reunieron el pasado 1 de junio para establecer los principios de actuación.
El borrador establece los pasos a seguir una vez que un ISP detecta un ordenador infectado en su red. En primer lugar, deberá identificar al usuario final, y ponerse en contacto con él a través del email o el teléfono para advertirle de la situación y tratar de ponerle fin.
A partir de aquí se sugieren varias actuaciones, que van desde limitar la velocidad de la conexión del usuario hasta suspender el acceso a Internet mientras no solucione el problema. También se plantea limitar su acceso a Internet a páginas donde encuentre información y recursos para limpiar su ordenador.
Dado que se trata de un borrador, todas estas acciones están abiertas a sugerencias y comentarios de las partes afectadas, posibilidad abierta hasta el 30 de octubre. La versión final del código de seguridad se hará pública el 1 de diciembre.
También cabe recordar que nada de lo establecido en el protocolo de seguridad es obligatorio para ningún ISP. Se trata únicamente de sugerencias, por lo que los operadores tendrán libertad para decidir si se apuntan o no a estas medidas.
Mario Zavala

DN Consultant
Cell.Phone: +51.1.994400844 (movistar)
Cell.Phone: +51.1.993790270 (claro)

lunes, 14 de septiembre de 2009

There's still time to register ... The Security Management Evolution: What's Next?




The Security Management Evolution:  What's Next?

 

Webinar Date:   Tuesday, September 15, 2009         
Webinar Time:  10:00 AM EDT

 

REGISTER *

* Attendees will receive a complimentary copy of "Security Management Evolution" a white paper authored by Jon Oltsik, Senior Analyst, Enterprise Strategy Group.


Today's large global organizations need simple to use, detail-oriented, scalable, and powerful systems to serve security, compliance, IT, and business needs. Over the last 10 years, security management tools have grown more and more sophisticated, offering enterprise functionality to support these needs.


ESG believes that security management products are about to go through yet another transition where second-generation compliance-centric tools evolve to provide wider functionality to a broader audience. This will require significant changes including a more scalable and distributed product architecture, support for large data sets from more sources, improved analytics, and specific views for business and technical users.

 

The next phase of the evolution takes security management to a new place in the enterprise. Multiple forms of data from many sources must be aggregated, processed, and available for even more sophisticated business, IT, and security analytics. These requirements will change the product and vendor landscape. Only those with the right product scale, design, ease-of-use, and vision will remain.

 

Join us on September 15 as Jon Oltsik, senior analyst at Enterprise Strategy Group, discusses how organizations like yours can prepare for the next phase of The Security Management Evolution:

 

·          Defining short- and long-term goals

·          Assessing current products for strengths and weaknesses

·          Planning a multi-step deployment of next-generation security management systems

 

REGISTER *

 


About the Presenter:

 

Jon Oltsik, Senior Analyst
Enterprise Strategy Group

jon.oltsik@esg-global.com
Direct Phone Number: 508.381.5166

 

Jon Oltsik is a senior analyst at Enterprise Strategy Group as well as the founder of its Information Security service in 2003. Oltsik is now widely recognized as an expert in security management and technology and also focuses on identity and access management.

Prior to joining ESG, Jon was the founder and principal of Hype-Free Consulting. Mr. Oltsik previously served as VP of Marketing & Strategy at GiantLoop Network where he managed all external marketing activities and defined the company's strategic vision. Jon was also a Senior Analyst at Forrester Research where he covered a wide range of infrastructure and IT topics. In this role, he was frequently quoted in business journals, including the Wall Street Journal, Business Week, and the New York Times, and was also the recipient of a prestigious "best research" award for his breakthrough report, "The Internet Computing Voyage." Jon has held additional marketing management positions at Epoch Systems, Clearpoint Research, and EMC Corporation.

Mr. Oltsik has an MBA and a BA degree from the University of Massachusetts, Amherst.


Sponsored by:
  


 

 

jueves, 3 de septiembre de 2009

Hosting Windows Communication Foundation Services

To become active, a service must be hosted within a run-time environment that creates it and controls its context and lifetime. Windows Communication Foundation (WCF) services are designed to run in any Windows process that supports managed code.
WCF provides a unified programming model for building service-oriented applications. This programming model remains consistent and is independent of the run-time environment in which the service is deployed. In practice, this means that the code for your services looks much the same whatever the hosting option.
These hosting options range from running inside a console application to server environments such as a Windows service running within a worker process managed by Internet Information Services (IIS) or by Windows Process Activation Service (WAS). Developers choose the hosting environment that satisfies the service's deployment requirements. These requirements might derive from the platform on which the application is deployed, the transport on which it must send and receive messages, or on the type of process recycling and other process management required to ensure adequate availability, or on some other management or reliability requirements. The next section provides information and guidance on hosting options.

Test Center: How secure is Google Chrome?

Google's shiny new open source Web browser is a frustrating blend of excellent security model, questionable decisions, and a dearth of critical security controls
By Roger A. Grimes
Share or Email Print Add a comment
17 Recommendations
Google Chrome was built from the ground up to be a more secure Web browser, and Google and its Chromium developers should be applauded for the attention they have brought to browser security. Google deserves much credit for the wealth of security information posted on the Internet and on the Google Chrome blog, and for making Chrome's source code available for anyone to examine.
The security model Chrome follows is excellent. Chrome separates the main browser program, called the browser kernel, from the rendering processes, which are based upon the open source WebKit engine, also used by Apple's Safari. The browser kernel starts with all privileges removed, the null SID (a security identifier in Windows Vista that denotes the user as untrusted), and multiple "restrict" and "deny" SIDs enabled. On Windows Vista, Chrome runs as a medium-integrity process versus Internet Explorer's low integrity.

miércoles, 2 de septiembre de 2009

Evaluacuion de Equipos para la detección de Intrusiones

http://www.tippingpoint.com/
en el mejor cuadrante de Gartner Group

http://www.radware.com/
el mejor el en centro de operaciones (manejando el ancho de banda y detectando las intrusiones internas)

http://www.nokia.com.mx/acerca-de-nokia/prensa/comunicados-de-prensa/comunicado-de-prensa?newsid=-9653
Nokia (Checkpoin) firewall
la mejor combinación en la detección, la mejor interfaz que ayuda a su configuración y mantenimiento de políticas, pero es necesario complementarlas.


http://www.cisco.com/en/US/products/ps6120/index.html
PIX ASA
en plena etapa de aprendizaje y expansión

http://www.mcafee.com/mx/enterprise/products/network_intrusion_prevention/intrushield_network_appliances.html

Proteja proactivamente sus infraestructuras de red y puntos finales de ataques de día cero, DoS, programas espía, VoIP, botnet, malware, fraude electrónico y encriptados con una prevención de intrusos de clase empresarial, de alta precisión y consciente del riesgo, que sólo está disponible en el Appliance de IPS para redes McAfee IntruShield.

http://www.juniper.net/us/en/company/press-center/press-releases/2005/pr-050406.html

unos de los primeros sismetas con actualización de firmas diarias, la gran ventaja que hace la diferencia.

SNMP v3 Rap and Intrep Deploy

Como desarrollar una maqueta de pruebas rápida para SNMP v3.
El SNMPc de Castle ROCK es un software de monitorización y control que le permitirá rápidamente instalarlo y hacer pruebas en SNMP v3 seguro y por un promedio de pruebas durante 30 días así de esta forma podremos aprender probando el SNMP v3 y ver sus diferentes opciones de configuración en cuanto a las claves a ser utilizadas. Es la mejor forma de aprender implementando dentro del mundo de la seguridad vía SNMP v3.
How to develop a model of rapid tests for SNMP v3. The Castle Rock SNMPc is a monitoring and control software that allows you to quickly install and test secure SNMP v3 and tests for an average of 30 days and this allows us to learn testing the SNMP v3 and see the different configuration options regarding the keys to be used. It's the best way to learn to implement within the security world via SNMP v3.

martes, 1 de septiembre de 2009

CALL CENTRE GATEWAY SECURITY

Financial Services
CALL CENTRE GATEWAY SECURITY
The call center is a key customer service and support tool for many financial services companies. Many call centers face the challenge of balancing security with convenience. They need to ensure that customers are quickly and accurately verified before they are given access to sensitive information and allowed to conduct transactions.
Unfortunately, today’s verification schemes are proving to be ineffective. Passwords and PINs can be stolen or forgotten, while challenge questions are cumbersome and vulnerable. Agents often spend far too much time manually verifying customers.
Spike Server serves as an efficient and secure means for verifying customers calling the call center. With Spike Server, all callers are verified by Spike Server before they reach a live agent and the agent knows who is calling before they start their conversation.
RESULTS
Agents are no longer required to ask for passwords, the customer's address, mother's maiden name, and so on. Instead, they can focus on helping customers with banking transactions and other valuable services.
Customers are no longer required to memorize a PIN or password.
The financial institution saves save costs by making the authentication process more efficient.

Call Center Security: How to Protect Employees and Customers

Call Center Security: How to Protect Employees and Customers
For many companies, call centers are the heartbeat of the business. So they require CSOs to strike a balance of physical and digital security measures for employees and customers alike.
» Comments (2)
By Malcolm Wheatley
May 12, 2008 — CSO —

Pratibha Srikanth Murthy, 24, was raped and murdered on her way to work at a Bangalore call center in the early hours of December 13, 2005. But the court proceedings that gripped India in February this year weren't the trial of her alleged assailant, cab driver Shiv Kumar. Instead, the case focused on her ultimate superior at work, Som Mittal—the managing director of call center operator Hewlett-Packard GlobalSoft in 2005, when Srikanth Murthy was killed.
Now the president of India's National Association of Software and Services Companies (Nasscom), the main industry body for the country's vast outsourcing and call center industry, Mittal has been charged under Indian laws that require certain businesses to provide safe transport for female employees traveling to and from the office at night. Ironically, Nasscom itself helped to draw up guidelines for such transport, which include requirements for guards to accompany drivers in company taxis, and that female employees should not be the first to be picked up or the last dropped off.
And with India's Supreme Court rejecting in February a challenge to the case being brought, the stage is now set for Mittal—and by implication, Hewlett-Packard GlobalSoft—to face trial. If found guilty, he would face a fine of 1,000 rupees (around $25) and would get a criminal record.

Thankfully, fatal attacks such as that on Srikanth Murthy are relatively rare. But almost three years after the murder, the name of Hewlett-Packard GlobalSoft is still being associated with the case—and that association looks like it will continue for some years. With call centers already the focus of security concerns around keeping data safe, the Srikanth Murthy case is a salutatory reminder that it's also important to keep safe the people who work with that data.