30 sept 2008

Documental: AMANECER 6 AM


Cortometraje de Carmen Vidal rodado en New York y ganador del del Student Academy Award 2006.
Se trata de un documental que sigue la tradición del género de «sinfonía urbana», mostrando la ciudad a la hora del amanecer.

Huffington Post, el blog más importante del mundo

Technorati publicó la semana pasada su informe "El estado de la Blogosfera", en el que cifraba en 133 millones el número de blogs que habitan la Red de redes. Sin embargo, menos de un 6% de ellos pueden ser considerados de relevancia.

Arianna Stassinopoulos, más conocida como Arianna Huffington, no es la protagonista de una novela de amor y lujo. Igual que Alvy, Nacho y Wicho no son tres ardillas cantarinas. Huffington es la autora del Huffington Post, el blog más importante, no sólo de EEUU, sino del mundo. Y Alvy, Nacho y Wicho, los autores de la bitácora Microsiervos, que año tras año corona el ránking de blogs en España.

Top 10 de Technorati

Huffington Post tiene una trayectoria paradigmática dentro del sector de los medios de comunicación. Este blog comenzó siendo la página personal de una periodista, que con la colaboración de algunas firmas amigas y una hábil estrategia de sindicación con otras páginas, consiguió convertirse en un medio de comunicación de referencia. Sin embargo, su liderato en el ránking es casi una heroicidad.

El Top 10 de Technorati está dominado por los blogs de contenido tecnológico. Siete de ellos tratan sobre gadgets, sistemas de comunicación y entorno web. Tan sólo dos tratan sobre política (Huffington Post y Daily Kos, ambos con simpatías demócratas), y uno (Travel blog) que contiene información sobre viajes.

Entre los perseguidores de Arianna Huffington en el ránking destaca Boing Boing. Bautizado como "un directorio de cosas maravillosas", Boing Boing salió a la luz en el año 2000 como continuación de un fanzine homónimo. Sus temas, ciencia ficción, tecnología, futurismo, propiedad intelectual, abrieron las puertas a una subcultura punk arraigada en Internet con millones de seguidores, que auparon a la web al éxito digital. Boing Boing aparece ya en los primeros informes de Technorati por encima de las webs de la cadena Fox, Reuters o el USA Today.

El blog oficial de Google se sitúa en el octavo puesto que atestigua la omnipresencia del gigante de los buscadores en Internet. En su bitácora, alojada en Blogger, su propio servidor de blogs, empleados de la empresa de Mountain View informan sobre las novedades y aplicaciones de sus distintos campos de innovación.

Los blogs plantean un reto para quienes abordan la elaboración de ránking. Internet es un universo por explorar, y las categorías que se manejan en los medios tradicionales, como audiencia, o lectores, no abarcan la complejidad del fenómeno web, en el que están implicados conceptos nuevos como links, clicks, páginas vistas o usuarios únicos.

La medición de audiencias en Internet tiene todavía mucho camino que recorrer. Las grandes auditoras ofrecen un servicio caro y todavía no muy fiable. De ahí que los especialistas hayan tenido que encontrar una nueva manera de valorar el éxito de sus bitácoras.

El concepto de relevancia es una herramienta elaborada a la medida de la blogosfera. En lugar de limitarse a contabilizar el número de visitantes que tiene una página —medida tradicional de la difusión—, los buscadores de blogs realizan el cálculo de la relevancia de un site con respecto a una búsqueda y se basan en un algoritmo que valora más el número de links entrantes que el de vistas. De esta forma, una página web escalará puestos en las listas, en función de lo que se hable de ella, y no según las visitas que tenga. (Fuente)

29 sept 2008

La Eurocámara reconoce la importancia de los blogs

El pleno de la Eurocámara aprobó por 307 votos a favor y 262 en contra una resolución presentada por los grupos Socialista y Verde, que revisaba un texto preparado en la Comisión de Cultura de la institución sobre el pluralismo y la independencia de los medios de comunicación.

El principal cambio introducido se refiere al estatuto de los blogs, con la eliminación de la propuesta para que este tipo de sitios y otros con información generada por usuarios tengan que cumplir las mismas normas que se exigen a "las demás formas de expresión pública".

La idea había generado cierta polémica entre los internautas, que en algunos casos veían la iniciativa como un intento de reducir las libertades en la Red. La ponente del informe, la eurodiputada socialista Marianne Mikko, quiso dejar claro durante el debate del texto que "a nadie le interesa regular Internet".

La resolución aprobada finalmente por el Parlamento reconoce la importancia que han cobrado en los últimos años los blogs y subraya que suponen "una nueva contribución importante a la libertad de expresión".

Los eurodiputados recuerdan que, además de por personas privadas, este medio es cada vez más usado por profesionales de los medios de comunicación y, en esa línea, defiende un debate sobre todo lo relacionado con su estatuto legal.

Además, el texto subraya la importancia de garantizar la protección de los derechos de autor en los medios de comunicación online, de modo que, por ejemplo, "las terceras partes tengan que mencionar la fuente cuando citen declaraciones". (Fuente). (Foto; Marianne Mikko).

26 sept 2008

Hackers insertan iFrames maliciosos en los blogs

Trend Micro Incorporated, empresa seguridad de contenido Internet, anunció que los autores de código malicioso ahora están falsificando blogs completos para instalar código malicioso en las computadoras.

Al insertar iFrames maliciosos en los blogs, los hackers pueden llevar a los usuarios de blogs legítimos a sitios Web pornográficos. Aquí reciclan una vieja técnica: convencer a los usuarios de descargar un “códec”, que a su vez resulta ser un Browser Helper Object, o archivo DLL que tiene acceso virtualmente ilimitado al navegador de Internet de un usuario.

La Amenaza Definida

Los blogs borraron la línea que marcaba la diferencia entre los medios tradicionales y los nuevos, conforme más gente recurría a ellos. Ahora los lectores consultan blogs para obtener contenido que no hace mucho tiempo sólo la televisión, los periódicos y las revistas podía proveer. Por otro lado, la proliferación de bitácoras escritas por bloggers independientes contribuyó enormemente a este cambio. Después de todo, más variedad de contenido significa más opciones para los lectores en línea. Por su parte, las firmas de medios tradicionales adoptaron los blogs para complementar su contenido.

Los autores de spam, siempre explorando nuevas formas de llegar a la mayor cantidad de usuarios posible, comenzaron a abusar también de los blogs. En 2005, los investigadores acuñaron los términos “splog” o “blam” para referirse a sitios de blogs infectados que son diseñados especialmente para hospedar spam o promover algunas páginas de productos. Normalmente plagaban a estos blogs textos o contenido sin sentido tomados de otras fuentes en línea.

Los splogs de mal gusto y molestos contaminan los resultados de los motores de búsqueda. Además, si su volumen alcanza a una masa crítica, pueden degradar el ancho de banda de Internet. Las comunidades en línea los consideran una molestia. A diferencia de estos, también hay spam en los blogs, donde los spammers publican contenido en las áreas comunes provistas por la mayoría de los sitios de blogs.

Sin embargo, los abusos recientes han demostrado ser más dañinos. Los autores de código malicioso abren blogs y publican entradas para dirigir a los visitantes a otros sitios maliciosos. Estos sitios pueden contener desde spam hasta spyware. Los autores de código malicioso dependen aparentemente de la supuesta legitimidad del dominio de blogs explotado, así que no necesitan anunciar los URLs maliciosos en, por ejemplo, mensajes de correo no deseado.

A mediados de septiembre de este año, los investigadores de Trend Micro descubrieron aproximadamente 1,899 blogs hospedados en un servicio de publicación de blogs muy popular que contenía iFrames maliciosos que redirigían a los visitantes a un sitio pornográfico. Al momento de acceder a un blog hackeado, los usuarios eran dirigidos automáticamente al sitio pornográfico, y los autores de código malicioso colocaban enlaces en el mismo blog como respaldo en caso de que el redireccionamiento no funcionara. Cuando los usuarios daban clic en cualquiera de los vídeos que aparecen en dicho sitio, una ventana le pedía a los usuarios descargar un códec. Los códecs de vídeo son máscaras comunes para el código malicioso como en el caso de las variantes de ZLOB. En este caso el archivo que se descarga, instala y ejecuta es un Troyano identificado por Trend Micro como TROJ_DROPPER.BX, que, a su vez, descarga un DLL malicioso, TROJ_BHO.EZ.

TROJ_BHO.EZ se instala como un browser helper object (BHO) que se ejecuta automáticamente en cada inicio de sesión. Las claves de registro creadas son protegidas por el sistema operativo y mientras el archivo se descarga en la memoria, su eliminación en el modo normal requiere de conocimiento profesional. Los Browser Helper Objects (BHO) son módulos DLL que ofrecen funcionalidad adicional a Internet Explorer. Los BHOs legales pueden ayudar a los usuarios a obtener la información deseada más rápidamente y en el formato que prefieran. Las barras de herramientas como Google o el reproductor Adobe Flash son ejemplos de BHOs legales y válidos.

Sin embargo, en este y muchos otros casos ilegales, estos módulos DLL son aprovechados por los autores de código malicioso. El ataque es técnicamente sencillo ya que pueden tener acceso y controlar la navegación de páginas abiertas en un navegador usando los derechos de los usuarios normales. Esencialmente se convierten en plug-ins del navegador. Los criminales cibernéticos pueden utilizar BHOs para instalar barras de herramientas que podrían grabar la secuencia de teclas de los usuarios. Las compañías en línea también podrían instalar BHOs para permitirles desplegar anuncios molestos.

Curiosamente el URL al que la página de blogs lleva está en blanco. Resulta que los hackers detrás de este ataque cometieron un error de codificación al asignar el dominio del URL de descarga. Este error arruinó la supuesta ofensiva, pero los usuarios siguen siendo vulnerables si un hacker sabe de este ejemplo.

Dichas URLs por sí mismas son legítimas. Esto complica el problema, pues podría no haber una forma automática de separar blogs falsos de los legítimos. Un reporte de McCann señala que el número de usuarios de blogs de todo el mundo sigue creciendo. Incluyendo a los propios bloggers, casi 63% de los usuarios de Internet de todo el mundo acceden de forma rutinaria a blogs personales.

Riesgos y Exposición de los Usuarios

Los usuarios que no tienen la protección de Trend Micro corren el riesgo de infectarse con una amplia gama de amenazas que posiblemente están hospedadas en la página final a la que lleva este ataque. En este caso en particular, TROJ_BHO.EZ crea entradas del registro que lo instalan como un BHO. Monitorea los hábitos de navegación para entregar “contenido publicitario relevante”. Estas páginas no solicitadas afectan la experiencia de navegación óptima del usuario.

La reputación de las firmas de publicación de blogs también puede ser afectada por estos ataques. Ya que los blogs llevan a URLs maliciosos, los usuarios pueden suponer que los dominios del blog son maliciosos también.

Soluciones y Recomendaciones de Trend Micro

Trend Micro Smart Protection Network ofrece seguridad más inteligente que los métodos convencionales. Bloquea las amenazas más recientes antes de que lo afecten. Utilizada por las soluciones y servicios de Trend Micro, Smart Protection Network combina tecnologías “en la nube” únicas y una arquitectura de cliente ligero para proteger de forma inmediata y automática su información dondequiera que se conecte.

Smart Protection Network también brinda otra capa de defensa, a través de la tecnología Web Reputation, que identifica los sitios Web maliciosos o peligrosos conocidos y bloquea el acceso de los usuarios de acuerdo con los niveles de reputación de los dominios. La tecnología File Reputation evalúa la integridad de todos los archivos descargados sin saberlo a las computadoras. Detecta y elimina TROJ_DROPPER.BX, TROJ_BHO.EZ y otras amenazas peligrosas. La tecnología de correlación en la nube con análisis de comportamiento encuentra asociaciones entre las combinaciones de actividades peligrosas para determinar si son parte de un ataque malicioso general.

Puede encontrar aquí el reporte de McAnn: http://www.universalmccann.com/Assets/wave_3_20080403093750.pdf. (Fuente)