Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Gabriela

#81
Video Juegos / [MiniGuía] Pokemon GO
Julio 07, 2016, 12:57:25 PM


Pokémon GO fue lanzado ayer en Android e iOS. El que fuera anunciado como una broma del April Fools' inglés por parte de Google como el Pokémon Challenge, tuvo tanta expectación que Google y Nintendo decidieron tomárselo en serio y crear un juego de Pokémon para móviles mediante realidad aumentada. Y debido al éxito que lleva en las últimas 30 horas, parece ser que acertaron de lleno. Por fin podemos disfrutar de un juego de Pokémon fuera del ecosistema de Nintendo.

Aunque todavía no está disponible oficialmente en nuestro país, se puede conseguir fácilmente el APK en Android, aunque no así en iOS, en la que tendremos que ir a la App Store australiana para poder descargarla . El juego es gratuito, pero tiene micropagos en el caso de que queramos "acelerar" la experiencia de juego.

Lo primero, estar atento

Para cazar Pokémon tendremos que ir al exterior. A la hora de cruzar pasos de cebra, o de andar por la calle, puede que nos encontremos con obstáculos, o coches que puedan atropellarnos. Tanto el juego como nosotros os recordamos que debéis ir lo más atentos posibles a vuestro entorno.

Personalizar nuestro personaje y nuestro correo

Nada más entrar al juego, nos pregunta nuestra edad y nuestro correo para loguearnos. Puedes registrarte en el programa de entrenadores Pokémon, y recibir un newsletter mensual con algunos privilegios, como códigos para descargar Pokémon.

Después, podemos personalizar un personaje, ya sea chico o chica, y elegir diferentes elementos como el color de la cara, el pelo, los ojos, ropa, mochila... No hay mucha variedad, pero da un cierto toque de cercanía poder elegir el color de ojos, pelo y piel.


Nombres totalmente personalizables


Tanto el nombre del personaje como el de los Pokémon son personalizables. El nuestro se puede elegir al empezar el juego, y el de los Pokémon se puede cambiar en el menú del juego. Los nombres son únicos, y si tienes un nombre común, este estará ya cogido. Así que, cuanta más prisa te des, antes lo podrás escoger. Quienes hayan pillado ya Ash, Misty, Allegra, Oak, o Jessie y James estarán de enhorabuena.


¿Cómo capturo al primer Pokémon?


Una vez tengamos nuestro personaje, mediante la posición GPS o por datos móviles el juego nos mostrará los Pokémon cercanos en nuestro entorno en un mapa detallado de nuestra zona. Normalmente son los tres principales los que tendremos cerca: Bulbasaur, Squirtle, y Charmander, y no tendremos que movernos apenas para capturarlo. Recordamos que en este juego "sólo" están los 150 originales, es decir, los old. Meter los 726 que hay en total habría sido demasiado caótico, y esto servirá para atraer tanto a antiguos como nuevos fans de Pokémon.



Para capturar a uno de los tres primeros, el apuesto Profesor Willow (kawaii desu ne) nos da Pokeball suficientes para practicar nuestra puntería. Esta técnica es algo que tendremos que tener muy en cuenta a la hora de capturar Pokémon. Los primeros serán fáciles, pero conforme avancemos en el juego, habrá que ser mucho más precisos.




¿Cómo consigo más Pokémon y objetos?

A partir de aquí es cuando toca salir a la calle y explorar nuestro entorno para conseguir más Pokémon.

Una vez tengamos a nuestro primer Pokémon, deberemos dirigirnos a las Poképaradas, que son zonas icónicas de nuestro pueblo o ciudad que estén recogidas como tal en Google Maps o Street View. Estas Poképaradas pueden ser también cosas que la base de datos de mapas considere relevantes de nuestra zona, como iglesias, estatuas, o cosas más mundanas como grafitis o zonas muy concurridas y populares. Además, es importante vigilar el indicador de que tenemos Pokémon cerca, pues además nos saldrá una silueta en la que podemos identificar cuál tenemos a nuestro alrededor.

En las Poképaradas nos dan diferentes cosas, como Huevos, Poké Balls o experiencia. Una vez visitas una Poképarada, tiene que pasar cierto tiempo hasta que puedas visitarla de nuevo.

En nuestro camino por la calle aparecerán los Pokémon en zonas de hierba que aparecerán conforme caminemos. Si pinchamos en ellas, se iniciará una batalla. Las batallas no solo destacan por ser un combate entre dos Pokémon, sino que se medirá tu habilidad para capturarlos con las Poké ball. Cuando tengas una Poké Ball en la mano, aparecerá un anillo verde alrededor del oponente. Cuanto más pequeño sea el anillo cuando lances la Poké Ball hacia el Pokémon, mayor será la posibilidad de capturarlo.

La gracia de utilizar un entorno inteligente es que, en función de a dónde vayamos, aparecerán Pokémon distintos. Si vamos al mar o zonas con agua, habrá más posibilidad de encontrar Pokémon de agua. Si jugamos de noche, aparecerán Pokémon nocturnos, como un Gastly. En lugares icónicos aparecerán Pokémon menos comunes.


Microtransacciones opcionales


Para progresar en el juego, necesitaremos diversos objetos. Estos pueden ser comprados en la tienda del juego, o conseguidos en las Poképaradas como hemos comentado, ganando combates o capturando Pokémons. Para comprar objetos, necesitaremos Pokémonedas. Los precios van desde 100 Pokémonedas por 1 euro, o 14.500 por 100 euros. 100 Poké Balls valen 460 Poké monedas.




Otros objetos que podrán ayudarnos en nuestra aventura son el incienso y los huevos de la suerte. El incienso atrae a muchos más Pokémon en nuestro entorno durante 30 minutos, y los huevos de la suerte nos hacen ganar el doble de puntos de experiencia durante 30 minutos.

Si estás en una Poképarada y quieres atraer Pokémon, puedes utilizar Módulos Cebo para atraer a los Pokémon a ella. Además, tenemos una incubadora para poder incubar un Huevo conforme vayamos caminando.

Por último, podemos adquirir aumentos de espacio en nuestra mochila (aumentos de 50) o aumentos de espacio en la cantidad de Pokémon que podemos llevar encima (de 50 también).

¿Qué pasa con mis amigos? ¿Podemos combatir e intercambiar objetos?

De momento, no podemos ni combatir contra nuestros amigos, ni intercambiar objetos ni Pokémon. La única opción de intercambio que hay es dárselo al Profesor Willow, que viene a ser como soltarlo en plena naturaleza.

De cara al futuro, esperamos que añadan una función para poder competir contra nuestros amigos y poder compartir diferentes objetos y Pokémon con ellos. Esto es clave para el desarrollo social de este juego.

Combates en los gimnasios, la única manera de jugar con amigos

La única manera con la que podemos interactuar con nuestros amigos es hacer combates conjuntos de cara a conquistar un gimnasio. Los gimnasios están diseminados por el mapa, al igual que las Poképaradas. Antes de ir a un gimnasio, el juego nos avisa de que tenemos que alcanzar nivel 5, por lo que tenemos que hacer unos cuantos combates previos de cara a alcanzar ese nivel. Una vez consigamos un gimnasio, podremos dejar un Pokémon en él defendiéndolo.

Los combates vienen determinados en función de la fuerza de combate de cada Pokémon, que puede ser mejorada utilizando experiencia y distintos objetos, con los que podremos también evolucionarlos. Los combates han sufrido un gran cambio con respecto a los juegos de consola, y sólo podremos atacarles pulsando sobre los enemigos y haciendo swipe para esquivar los ataques.

Medallas: logros... que no sirven de mucho

Hay logros en Pokémon GO, similares a los que hay en consolas. Estos están materializados en forma de medallas. Hay distintos logros, como andar una determinada distancia o capturar un cierto número de Pokémons.

¿Necesito un móvil potente para jugarlo?

Hemos probado en diversos móviles el juego, y en el menos potente, un Galaxy S4, funciona perfectamente, por lo que, si tienes un móvil comprado en los últimos 3 años, funcionará sin problemas, pero no podemos confirmar en modelos anteriores porque no podremos comprobarlo.

¿Consume muchos datos y batería?

El juego necesita estar siempre conectado a la red, ya sea por Wi-Fi o por datos móviles, además del GPS. En un uso de media hora, la aplicación ha consumido 7.5 MB, por lo que, si vas a cargar mapas de zonas grandes, recomendamos que vigiléis el uso que hace la aplicación mediante la opción que hay en ajustes de vuestro teléfono.

En cuanto a batería, el juego consume lo mismo que si tuviéramos abierta cualquier aplicación de GPS con la pantalla encendida.4

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#82

Investigando con la colaboración del Google la amenaza del malware por excelencia el ransomware (secuestro de información), muchos son los problemas que trae con el secuestro de archivos o del sistema, cifrando sus contenidos y las múltiples variables que se encuentran en el escenario informático.

Uno de los tantos conocidos es Locky, que se propaga por medio de correo electrónico, e incluso puede llegar redactado en varios idiomas. Contiene un troyano que si bien hoy es detectado por algunas soluciones de seguridad, aún sigue colándose en usuarios desprevenidos. Y lo más interesante, algunos downloader  como Nemucod  (el código malicioso responsable de descargar y ejecutar diversos tipos de malware, se valen de Locky).

Locky  puede ingresar al sistema de la víctima de diversas formas, pero en prácticamente todas necesita de la cooperación del user para la infección. Una de estas formas de infiltración es a través  de documentos  adjuntos con macros maliciosas, y  que una vez abierto solicita "habilitar  macro" para visualizar el archivo. Ejecutada esta acción  el troyano descarga el payload, esto es, el ransomware Locky.

Finalmente, se cifra en contenido de los archivos y se borra asimismo del sistema. Eso sí, deja instrucciones para recuperar los archivos infectados, cambiando el fondo de pantalla con el aviso de rescate, crear un archivo de imagen .bmp y uno de texto .txt que serán los que se abrirán para mostrar las indicaciones  para hacer el pago en bitcoins.

CitarLas extensiones que puede cifrar son más de 100, es decir, prácticamente todo lo que un equipo pueda tener almacenado: imágenes .JPG, .PNG o .GIF, bases de datos como .DB, .ODB, .MDB, .SQLITEDB o .DBF , videos como .MP4, .MOV o .FLV, proyectos de programación como .JS, .VBS o .JAVA, comprimidos como .ZIP y muchos más. Todos son cifrados con la extensión ".locky".
A esto súmese, que  también  puede afectar a los archivos de la  red en el caso de dispositivos compartidos, propagándose asimismo.

Los amigos de We Live, analizan el proceso de infección de Locky hasta llegar al payload y nos dejan un esquema gráfico muy ilustrativo: desde que el user recibe el mail con el adjunto (que puede ser .DOC, .DOCM o .XLS); luego, este documento crea un archivo BAT que a su vez crea otro archivo con código VBScript, para finalmente, entre ambos, descargar la amenaza principal. Toda una maravilla  :) de la ingeniería del malware, que también hay que decirlo.


El esquema de infección -y como se dijo antes- se vale de documentos  que contienen macros maliciosas; por lo que antes de seguir avanzando hagamos un breve paréntesis para ver qué son y cómo funcionan las mismas.

¿Qué es una macro?

Son instrucciones  o comandos programados,  para automatizar o eliminar tareas repetitivas  en  aplicaciones ofimáticas.

En palabras de expertos:
Citar"Una macro es un conjunto de instrucciones comúnmente asociado a un documento. Es similar a un script, aunque su naturaleza se encuentra estrictamente ligada a un archivo de un programa específico, como por ejemplo a un documento de un procesador de textos. De esta forma, una macro podría encapsular comportamiento útil para dicho documento, como por ejemplo mostrar contenido dinámico.

Ahora, ¿puede este comportamiento tener fines maliciosos? La respuesta es contundente: sí."

En base a lo dicho, los documentos apócrifos  pueden contener virus de macro que son ejecutados al hacer clic en "habilitar contenido" y en el caso de Locky, se autojecuta el código que dará inicio a la infección como se observa en la imagen siguiente.



En la próxima imagen y en un análisis más profundo, se observa que permite
Citar"...obtener las macros que realizan la primera parte de la infección. Destacamos entre ellas tres líneas de código en particular, en donde se creará un archivo BAT con el nombre de "ugfdxafff.bat"; luego se observa la función "Write", que escribirá dentro de ese archivo código cifrado en base64, y por último la función "Shell" ejecuta el archivo BAT."


El archivo archivo BAT (ugfdxafff.bat) tiene como objetivo crear el archivo VBScript [ambos  trabajarán en conjunto (o en "equipo"  ;D)], pasándole como parámetro una URL para descargar el payload  nombrado como asddddd.exe.

Por último, el archivo BAT ejecutará el ransomware con el comando start asddddd.exe y eliminará el VBS, como también se eliminará a sí mismo para remover cualquier tipo de evidencia en el sistema.

Esta concatenación de procesos se puede observar en la siguiente captura:


Más allá de lo interesante que resulta investigar los procesos del malware, tener las  macros deshabilitadas, parece ser una buena idea. Ojos atentos y dedo quieto con los clics!

El post se redactó en base a la lectura de distintas fuentes: UNAM del departamento informático de México, Panda Lab, Kaspersky Lab.  Las imágenes y las citas pertenecen a We Live Security.

Gabriela


#83

Las apps de retransmisión en vivo son el nuevo buque insignia de muchas compañías y los usuarios ya las utilizan de manera común. El problema viene cuando lo que se graba es un delito. ¿No hay filtros ni prohibiciones tras publicar los vídeos?

Los usuarios están utilizando cada vez con más frecuencia las aplicaciones de permiten realizar transmisiones en vivo desde nuestros smartphones. Las compañías lo saben y celebran esa inmediatez. Argumentó Mark Zuckerberg en la presentación de Facebook Live que era una forma personal y espontánea para que la gente comparta momentos.

El problema viene cuando esos momentos son asesinatos, violaciones o robos y están grabados por un delincuente que los sube de la misma manera que nosotros colgamos un vídeo de un cumpleaños. Estos criminales están utilizando estas herramientas para documentar sus delitos, y lo que es peor, en tiempo real para que la mayor parte de usuarios los puedan ver sin ninguna censura previa por parte de las compañías. Es lo que ha pasado esta misma semana, cuando un asesino apuñaló a dos personas en Francia y lo subió a la red.

Pese a que el simple hecho de colgar un vídeo ayuda a las autoridades a realizar su labor policial (muchas veces el asesino aparece y se facilita su detención), no se puede hacer nada con el impacto visual de ver estas grabaciones. El último ejemplo es el del apuñalamiento mortal en Francia que se subió a la plataforma de Facebook. No es la única, pues también otras como Periscope han servido para almacenar delitos en vivo, algo difícil de parar por las empresas.


Cómo frena Facebook o Twitter los crímenes por streaming

La compañía norteamericana está trabajando con las autoridades francesas con el caso, aportando información. La misma empresa aseguraba que, lógicamente, los crímenes no tienen cabida en las redes sociales y que cuando se informan de contenidos terroristas se eliminan a la mayor velocidad posible. Ya existen algunos empleados en la empresa dedicados exclusivamente a supervisar vídeos populares, de esa manera se puede actuar con mayor velocidad. Pese a ello, resulta imposible poder predecir estos crímenes justo antes de su subida a las redes sociales de streaming, por lo que el trabajo nunca resulta eficaz en su totalidad.

Se han dado casos, como el del asesinato de Virginia de 2015, en el que el asesino subió el vídeo a las redes sociales. Cuando éstas quisieron eliminarlo, ya había sido reproducido por otros usuarios, por lo que se convirtió en viral en otras plataformas de Internet. Es la naturaleza del vídeo subido, muchas personas lo ven al instante, muchas veces antes de que las empresas responsables sepan que existe. El vídeo en vivo sería un paso más en la inmediatez. Es una gran responsabilidad para las compañías que se cumplan las normas de usuario y es muy difícil atajarlas a tiempo en una sociedad global.

¿Cuántos crímenes han sido retransmitidos?

Este tipo de acciones están dando que hablar durante lo que llevamos de 2016, apenas existían un par de ejemplos anteriores, pero el efecto llamada y la cada vez más común utilización de estas apps está convirtiendo esta tendencia en general. Al margen del asesinato de los dos periodistas en Virginia en agosto del año pasado, han sido otras las historias que han calado en la actualidad pública durante los últimos meses.

El pasado lunes se produjo el apuñalamiento en Francia que se retransmitió por una red social. Anteriormente, en los suburbios de Dallas, un hombre mató a su novia y se hizo un selfi con el cadáver que luego colgó en Facebok. En mayo se produjo otro acto que sacudió la sociedad mundial y en especial la brasileña, pues se grabó un vídeo en el que una joven era violada por, según asegura uno de ellos, más de treinta hombres. O en Ohio, cuando por Periscope una joven grabó la violación de una amiga suya. Son acto con una trascendencia global debido a las herramientas bajo las que se producen.

¿Por qué ocurre?

Las facilidades a la hora de publicar y compartir información en las redes es total y por lo tanto el primer porqué es debido a su facilidad de uso. Josep María Tamarit, director del programa de Criminología de la Universitat Oberta de Catalunya y Manuel Armayones, director de los Estudios de Psicología y Ciencias de la Educación, lo analizaban en un texto de Elisabet Escriche para la misma universidad catalana. Los profesionales aseguraban que tres eran las principales causas de estos crímenes subidos a la red.

Por una parte la sensación de que salir en la red y ser visible significa que existimos en la sociedad. Es una manera de amplificar el eco de los actos realizados y, a la vez, desinhibirse. También recalcan la atracción por lo prohibido. Ese interés por lo que es tabú, por las noticias malas añadido a ese efecto amplificador de las redes sociales convergen en una sensación de querer hacer esa acción criminal.

Por último está la sensación de impunidad que nos da Internet. Es un mito falso, pues todo acto tiene sus consecuencias incluso en las acciones virtuales, pero sí mencionan que el usuario que lo hace se siente amparado ante el anonimato físico de Internet. Además, todos estos actos tienen un efecto llamada demoledor, sobre todo en noticias sobre suicidios o violencia de género.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#84

Después de que, recientemente LinkedIn, MySpace, Tumblr, y hasta Twitter se convirtieran en el blanco de unos ataques que se hicieron con millones de contraseñas de sus usuarios, GitHub ha dado a conocer una noticia que podría estar insinuado que los ciberdelincuentes estarían intentando aprovechar estos datos robados para acceder a su servicio.

Un auténtico tanteo que pretendería comprobar si los afectados repiten credenciales (también conocido como ataque de "reutilización de contraseña) en esta herramienta que, por cierto, ha negado ya a priori y rotundamente, haber sido hackeada.

Probando suerte en GitHub



De esta manera y aparentemente, los criminales estarían tratando de explotar la información obtenida con el fin de entrar, de manera ilícita a algunas cuentas y datos personales de los clientes del citado servicio. De hecho y a través de su blog oficial, la compañía ha dado a conocer que, el martes por la noche detectó un número abultado de intentos no autorizados de entrar a "un gran número de cuentas de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta".

Algo que atribuyen a los citados problemas que han experimentado otros servicios durante el último mes: "esto parece ser el resultado de un ataque realizado mediante listas de correo electrónico y contraseñas de otros servicios en línea que se han visto comprometidos en el pasado y que se han intentado probar en las cuentas de GitHub".

Por desgracia, parece que esta prueba de suerte está logrando algunos éxitos pues, según comenta la empresa y tras investigar, se han percatado de que los atacantes han sido capaces de conectarse a un número determinado de cuentas (que no se especifica), obtenido información personal, etcétera.

Unos perfiles cuyas claves han decidido restablecer y un proceso del que han informado a los afectados. Asimismo, GitHub ha brindado algunas recomendaciones como la activación de la autenticación en dos pasos como medida de protección y el establecimiento de contraseñas variadas.

En definitiva, un caso que, desafortunadamente, nos recuerda demasiado al recién hackeo de cuentas de Twitter y Pinterest el propio Zuckerberg, un acontecimiento que también se ha atribuido a las filtraciones de LinkedIn.

Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#85

Hoy en día es muy importante que las webs que visitamos utilicen conexiones HTTPS de manera que el tráfico quede, además de verificado, cifrado de manera que ningún usuario no autorizado pueda acceder al mismo. Hasta hace no mucho, los certificados digitales para páginas web eran muy caros, tanto de conseguir como de implementar y mantener en las webs, sin embargo, gracias a plataformas como StartSSL y Let's Encrypt, ahora estos certificados están al alcance de cualquiera.

StartSSL fue la primera plataforma en permitir a los usuarios conseguir certificados SSL gratuitos para proteger sus conexiones, aunque pasó prácticamente desapercibida y la mayoría de los méritos los consiguió Let's Encrypt. Ahora, con el fin de plantar cara a su rival y acabar con uno de los mayores problemas de estos certificados: el proceso de instalación y gestión de los mismos, la plataforma ha lanzado StartEncrypt, un servicio para automatizar la instalación, gestión y renovación de estos certificados.

En comparación con Let's Encrypt, StartEncrypt se encarga de instalar y configurar todo el certificado en el servidor. Además, su validez es bastante más elevada que la de su rival y es compatible tanto con servidores ejecutados sobre Windows como con Linux. Además, las webs protegidas con esta plataforma están totalmente validadas y verificadas por identidades de clase 3 y clase 4.



Estos certificados son totalmente válidos para cualquier navegador web moderno (Google Chrome, Internet Explorer, Edge, Firefox, etc) o sistema operativo (Windows, Android, Mac OS X, etc).

StartEncrypt: certificados SSL para todos los gustos y necesidades


StartEncrypt ofrece dos modalidades diferentes, cada una con sus propias características de manera que cada usuario pueda encontrar el producto que más se adapte a sus necesidades:

StartEncrypt Lite:

-No necesita registro, cualquiera puede generar el certificado.

-El certificado SSL se genera e instala automáticamente.

-Una vez se instala el certificado las conexiones https ya están habilitadas. No es necesario escribir código ni configurar nada.

-Es compatible con prácticamente todos los servidores Windows y Linux.

-Permite certificar hasta 5 dominios por un año.


StartEncrypt Pro:

-Requiere registro, pero, a cambio, se obtiene acceso a la API.

-Una vez se instala el certificado las conexiones https ya están habilitadas. No es necesario escribir código ni configurar nada.

-El certificado SSL se genera e instala automáticamente.

-Los certificados, además de cifrar las conexiones, las validan.

-El certificado puede ser válido hasta durante 39 meses.

-Podemos proteger hasta 120 dominios.

-Los certificados son gratis, aunque las validaciones OV y EV tienen un coste anual.



Cualquier administrador web o usuario interesado tanto en más información sobre esta plataforma como en empezar a implementar sus certificados en sus páginas web puede hacerlo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#86

Nuevamente, los amigos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , llevan adelante  análisis de malware,  principalmente de aparición en Brasil,  donde señalan un aumento de los scrips maliciosos.

Investigaciones pasadas del laboratorio de ESET, evidenciaron que hace un año las principales amenazas:
Citar"eran los Downloaders que instalaban troyanos bancarios, y los propios troyanos bancarios. Hoy la situación sigue siendo la misma, pero con un condimento especial: mientras que antes las amenazas eran archivos .exe de Windows
(con scrips ofuscados y payloads variados),
Citarhoy tenemos archivos .jar de Java, scripts de Visual Basic Script y de Javascript en el top 10 de amenazas."

Se destaca asimismo,  el cambio de plataformas y la pluralidad de lenguajes enfocados a la industria del malware.

El cuadro estadístico que adjunta es ilustrativo de lo que que viene de apuntarse:



En la entrega que comentamos, dan inicio al análisis con un código malicioso  en JavaScript y seleccionan -a modo de ejemplo- el archivo
Citar"Boleto_NFe_1405201421.PDF.js, detectado como VBS/Obfuscated.G por las soluciones de ESET."

Anotando que si bien  el código script está ofuscado, el cifrado empleado es fácil de revertir.  Más aún, reseñan que incluso sin descifrarlo puede observarse que
Citar"se descarga un supuesto archivo .jpg en la carpeta ProgramData bajo el nombre flashplayer.exe, el cual luego es ejecutado."
.

La situación relacionada puede verse en la imagen siguiente y destacado en rojo.


"Ese archivo, flashplayer.exe, es a su vez un Downloader de troyanos bancarios: descarga y deja en ejecución un tercer ejecutable de nombre Edge.exe. Este es detectado como una variante de Win32/Spy.KeyLogger.NDW, aunque no solo almacena los eventos de teclado, sino que es un banker completo. Entre sus funcionalidades está la de obtener la dirección del sitio web que el usuario está navegando y comparar contra entidades bancarias, usando DDE...y además incluyendo código para una mayor cantidad de navegadores" , como se observa en la imagen siguiente:



"Sus strings están cifradas con una forma de XOR, y a continuación se muestran algunas de ellas. Queda en evidencia que se está tratando de robar credenciales de acceso a sitios bancarios de Brasil."


El medio de propagación por excelencia sigue siendo el correos electrónico, donde se incluye el link y un "azuelo" para la descarga del malicius code.

Si bien los objetivos de los ciberdelincuentes persisten, es decir  obtener información para el robo de credenciales bancarias, la migración a nuevas plataformas y el uso de diversos lenguajes como constatan el laboratorio de ESET, pone de manifiesto no solo la expansión de los ciberdelitos, sino que la evasión de las detenciones muta y de algún modo se intenta perfeccionar; lo que indudablemente agrega un plus a este atrapante universo del malware.

El beneficio económico mueve cerebros, agudiza el ingenio y nos permite disfrutar de los análisis de expertos (en este caso muy simple) que nos develan el algoritmo o diseño mental para intentar la elusión de las soluciones de seguridad.

Las artimañas de engaño para que la víctima visite en link malicioso, también mejoran y hay que decirlo. Se han corregido las faltas y las traducciones no se presentan como manifiestamente burdas, lo que lleva a que el user desprevenido o desatento, actué como el gato; sí ese mismo que la curiosidad lo envió para el otro barrio. ;D

Las imágenes son de la fuente que se cita.

Gabriela.


#87

No voy a escribir sobre estrategias de engaño, alcanza Googlear el binomio  "ingeniería social" para que se despliegue  un universo de historias, técnicas y  los más variopintos relatos de trampas y estafas a través de internet. Mi idea es insistir en la educación del usuario común como principal destinatario de la ingeniería social, pues siendo esta el  "arte de engañar" aparece como uno de los primeros vectores de ataque con resultados altamente exitosos: obtener información, penetrar un sistema víctima en forma ilegítima, o simplemente llevar a cabo un engaño con fines lucrativos.

Sin embargo, hay que decir que la ingeniería social no es propia  o única del ámbito cibernético; por el contrario existe desde tiempos inmemoriales (sino ¿cómo creen que la serpiente logró que Eva comiese del fruto prohibido?  ;D), solo que las interacciones a través de los medios digitales favorecen el escenario para el engaño cuando no se está en alerta.

Muchas son las definiciones que se leen por el mundo informático, pero todas tienen un núcleo básico: trampas, mentira, engaño, bajo el conocido principio de que el user es el eslabón más débil de la cadena.
Nuestra bien apreciada Wikipedia la define como: 
Citar"El acto de manipular a la gente para llevar a cabo acciones o divulgar información confidencial. Aunque parecido a una estafa o un simple fraude, el término se aplica normalmente a las artimañas o engaños con el propósito de obtener la información, llevar a cabo un fraude o acceder a un sistema informático; en la mayoría de los casos, el atacante nunca se enfrenta cara a cara con la víctima"
.

Así, la ingeniería   social es la puerta que se abre por la mano del usuario-víctima, ya sea por un simple clic,  por  relaciones de aparente confianza, o incluso por descuido; donde es la víctima quien proporciona información. No son pocas las fuentes que señalan a la "manipulación psicológica"  o persuasión como la mejor herramienta en esto del arte de engañar.

Kevin Mitnick, llegó a decir que es más simple engañar a alguien para que facilite su contraseña que hacer el esfuerzo de hackearlo.  Por otra parte, Mitnick, anotaba algunas características comunes aplicables  las personas:

Citar"-Todos queremos ayudar.
-Siempre, el primer movimiento hacia el otro, es de confianza.
-Evitamos decir NO.
-A todos nos gusta que nos digan cosas gratas."

En base a las premisas anteriores, los delincuentes informáticos diseñan las  más variadas estrategias de fraude.  A la fecha, las mismas, han ido evolucionando y perfeccionándose -siempre tratando de generar un entorno creíble o de confianza o en base a "ganchos" que nos induzcan  a "picar"- y nos lleve hacia donde el atacante tiene preparado el timo o nos instale el código malicioso. Pero insisto todo depende del comportamiento de user, la precaución y  unas simples reglas: no creer, no confiar, no clic. 

En esta línea de pensamientos, David Harley, especialista en seguridad informática, sostiene: "Los scammers (estafadores) se han diversificado y perfeccionado, dejando atrás los correos de phishing mal escritos y basados en texto; ahora construyen sitios falsos enteros y páginas de Facebook como señuelos para campañas maliciosas. E incluso el humilde y clásico correo falso ha evolucionado... se han creado industrias alrededor de los scams, incluyendo a diseñadores de sitios falsos que construyen señuelos. Estamos viendo cada vez más reportes de sitios que proveen plantillas para páginas que luego se usan para engañar a los usuarios para que llamen a un call center, y ya no tanto al supuesto empleado de call center llamando a la víctima. Las personas son engañadas a través de páginas de Facebook y mensajes emergentes."

Por último, comentar que la evolución del malware en sí  [y no me refiero únicamente a la sofisticación en los códigos  por ejemplo, polimórficos o mutantes],  está orientado a pasar desapercibido para el usuario. A diferencia de lo que ocurría hace 10 o 15 años, donde las infecciones molestaban al user o enlentecían el sistema, hoy las infecciones se enfocan  a obtener el control del PC y usarlo como zombie y parte de una botnet. El usuario común ni siquiera lo nota que su  sistema e IP podría estarse usando para fines ilegales. Este punto y el robo de credenciales, datos personales o información bancaria son los ejes orientadores de las infecciones actuales; todo ello dejando de lado el espionaje de gobiernos y estados.


En definitiva, podemos resumir algunos tips:


1-   La Ingeniería social, es el arte de engañar y el ser humano es vector de ataque con mayor vulnerabilidad.

2-   Existe desde siempre, aún cuando los escenarios digitales  -y las redes sociales- favorecen su empleo.

3-   Es el método por excelencia utilizado por los ciberdelincuentes para obtener información, realizar fraudes u obtener accesos o privilegios en el sistema de la víctima.

4-   La ingeniería social se fundamenta en la confianza, el descuido, la confusión o la distracción. Todo puede comenzar con un simple CLIC.

5-   Ingeniería social no es solamente un engaño para lograr infectarte, es también todo engaño orientado a la obtención de un beneficio.

6-   Aunque el engaño no necesariamente perjudique a la víctima, sigue siendo engaño.

7-   Recuerda, todo el mundo es sospechoso hasta que se demuestre lo contrario.

8-   Y después que se demuestre lo contrario, evita la ingeniería social en base a  simples reglas: no creer, no confiar, no clic.

9-   Di NO sin remordimientos cuando te pasen un enlace, aplicación o archivo. En una foto también puede venir camuflado un código malicioso.

10-   Si quieres enterarte de la vida de los famosos, de infidelidades de la prensa rosa, ayudar a Nigeria, o  simplemente ver porno, no es necesario acudir a ningún enlace externo. Tú puedes encontrarlo sin ayuda de nadie.

11-    Nadie te regalará nada por nada. Ni autos, ni cursos de inglés, ni vales por hamburguesas. Sospecha de todo lo gratuito, porque el producto eres tú.

12-   Evita pinchar en enlaces acortados. Facebook  te avisará por un medio oficial cuando se pueda saber quien visitó tu perfil, los enlaces que circulan son fraudes.

13-   Configura las aplicaciones mensajería, como por ejemplo Whatsapp, para no recibir nada en forma automática y menos picar en los enlaces que circulan por los grupos.

14-   No preguntes la vida de nadie, pero tampoco aceptes que te pregunten la tuya. Es información innecesaria que proporcionas.

15-   Protégete con soluciones de seguridad, usa contraseñas distintas y fuertes que no se relacionen con nada de tu vida o gustos personales. Cámbialas al menos una vez al mes.

16-   Configura las extensiones de archivos en forma visible. Sería bueno que aprendieras que algunas extensiones  y códigos que pueden resultar maliciosos, son bastante más que los conocidos .exe.

17-   Nadie está libre de ser víctima de ingeniería social, aunque uses Linux  8)

18-   Jamás des tus credenciales a nadie. Ningún servicio legítimo te las preguntará.

19-   El móvil y el PC, son como el cepillo de dientes, no se presta a nadie y se lleva a todos lados. No perderlos de vista puede evitarte disgustos. Si tu PC es de escritorio, protégelo con una contraseña robusta y no adivinable.

20-   Nada es lo que parece: en materia de seguridad, la prevención  es indispensable.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gabriela

#88
Noticias Informáticas / Malware paranoico!
Mayo 19, 2016, 12:48:37 AM

Cada vez, los piratas informáticos utilizan nuevas técnicas para evitar ser detectados y poder campar a sus anchas por la red sumando el mayor número de víctimas posible. Recientemente, un experto de seguridad, oculto bajo el seudónimo de FireFOX, ha detectado una nueva pieza de malware no detectada hasta ahora ya que, debido a su paranoia, antes de su ejecución lanza una serie de comprobaciones y comprueba la existencia de más de 400 firmas antivirus y software de seguridad diferentes y, de detectar la más mínima sospecha de esta existencia, cancela su ejecución para pasar totalmente desapercibida.

Este malware ha sido denominado como "Furtim", aunque los expertos de seguridad lo conocen como "The paranoid malware", o el malware paranoico que lleva infectando sistemas desde hace casi un año. Justo antes de su instalación y ejecución, el malware analiza el sistema en busca para comprobar si está siendo ejecutado en un espacio aislado, o sandbox, o en un sistema operativo virtualizado. Si esta primera comprobación pasa con éxito, el malware también busca en el sistema la existencia de cualquier aplicación de análisis forense o la existencia de un software antivirus de una lista con más de 400 software de seguridad diferentes.

Si no detecta ni una máquina virtual, ni un cajón de arena, ni herramientas forenses ni la más mínima presencia de un software antivirus, el malware modifica los DNS del sistema por los de Google y Level3 para evitar sistemas de filtrado de IPs y bloquea el acceso a más de 250 dominios diferentes relacionados con seguridad, como webs de análisis de archivos y de descarga de antivirus.

Por si fuera poca la paranoia del malware, este desactiva todas las notificaciones del sistema operativo y bloquea el acceso a la línea de comandos y al administrador de tareas de Windows.


Si todo está correcto, el malware finalmente se aventura en el sistema, recopilando todo tipo de información (contraseñas de servidores FTP, credenciales de correo electrónico, historial de webs visitadas, contraseñas guardadas en el navegador, etc) con la que se encuentre y enviándola a un servidor con IP rusa pero que, después, se resuelve en una dirección de origen ucraniano. A la hora de intentar aplicar ingeniería inversa, el malware también ha presentado cierta resistencia, especialmente a la hora de adivinar el servidor de control remoto real.

Furtim aún esconde un payload con fines desconocidos

FireFOX ha conseguido averiguar el funcionamiento de dos de los tres payloads de este malware. El primero de ellos se encarga de desactivar todas las opciones de ahorro de energía del sistema (apagado automático, suspensión e hibernación) para garantizar su funcionamiento continuo y el segundo es el payload encargado de recopilar los datos antes mencionados y enviarlos al servidor remoto, sin embargo, esto no acaba aquí.

Según el investigador, aún existe un tercer payload totalmente desconocido al que no ha conseguido hacer ingeniería inversa para crackearlo y ver cómo funciona.

A nivel malicioso, esta herramienta no esconde nada nuevo, se trata de un simple software espía que roba los datos de las víctimas, sin embargo, los responsables de la misma, aún desconocidos, han puesto mucho cuidado en los módulos de auto-protección para evitar su detección, hasta el punto de ser considerado como un malware paranoico. Y recordamos que aún queda un payload por descubrir. ¿Será un ransomware? ¿Una herramienta para controlar los ordenadores de forma remota? No se sabe, lo único seguro es que la web de FireFOX fue víctima de un ataque DDoS en cuanto publicó el análisis de este malware, por lo que está claro que algo grande se esconde en él.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta






Aguardo a que en algún momento se publique una muestra con el código fuente (o parte). Debe ser una pasada leerlo a la luz de las investigaciones y reconstruir el algoritmo de su/s programador/es. 

La "paranoia" del malware -de acuerdo a la descripción de la noticia- le agrega un plus de atracción irresistible; a lo que se me suma  la curiosidad por lo que pueda ocultar ese tercer payload... por algo al investigador que hizo el análisis le dieron caña con un DDoS.

Si alguien sabe o tiene alguna novedad, por favor, comente.

Gabriela
#89


¿Has sido infectado por una de las nuevas variantes (v3 o v4) del notorio ransomware TeslaCrypt? Si tus archivos cifrados tenían las extensiones .xxx, .ttt, .micro, .mp3 o no tuvieron cambios, ESET tiene buenas noticias para ti: tenemos una herramienta de descifrado para TeslaCrypt.

Hemos estado reportando durante varios meses sobre este malware, que se distingue por cifrar también archivos de videojuegos. En ocasiones se propaga junto a Locky y también a través de Nemucod. Recientemente, los operadores de TeslaCrypt anunciaron que pondrían fin a sus actividades malévolas:



A raíz de ello, uno de los analistas de ESET contactó al grupo en forma anónima, usando el canal oficial de soporte ofrecido a las víctimas del ransomware TeslaCrypt, y solicitó la clave maestra universal de descifrado.

Sorprendentemente, la hicieron pública.Esto le permitió a ESET crear una No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  de descifrado en seguida, gracias a la cual se pueden desbloquear los archivos afectados por todas las variantes de este ransomware. Si quieres instrucciones para usarla, visita la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.



Debemos resaltar que el ransomware sigue siendo una de las amenazas informáticas más peligrosas del momento, y la prevención es esencial para mantener seguros a los usuarios. Por ello, debes mantener sistemas operativos y software actualizados, usar soluciones de seguridad confiables con múltiples capas de protección y hacer backup regularmente de toda la información valiosa en una locación offline.
También te aconsejamos que seas cuidadoso al hacer clic en enlaces o archivos que recibas en correos electrónicos o veas en tu navegador. Esto es particularmente importante cuando recibes mensajes de remitentes desconocidos o que lucen sospechosos.

Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#90

Facebook está envuelto en una seria polémica en Estados Unidos. Y por si fuera poco que se les esté acusando nada menos que de manipular ideológicamente las noticias que les sirve a sus usuarios, todo esto está ocurriendo en plena campaña electoral, con lo que todo el asunto cobra una dimensión aún mayor de la que ya de por sí tiene.

El tema viene de largo, puesto que en el seno de Facebook ya vienen preguntándose desde hace un tiempo si deberían influir en el voto de la gente para intentar detener a ciertos políticos. Eso no quiere decir que lo hayan hecho, y la red social ya lo ha desmentido rotundamente, aunque con ello no han logrado detener la tormenta mediática y política. ¿Qué está pasando exactamente?


Esos anónimos ex-empleados

Como recordaréis, toda esta tormenta empezó el lunes con unas informaciones publicadas por Gizmodo. Este medio decía tener como fuente a un grupo de ex-empleados de Facebook, que aseguraban la red social había estado ocultando o restándole impacto de forma sistemática a aquellos artículos que encumbraban las políticas más conservadoras.

Vamos, los de Zuckerberg habían estado manipulando ideológicamente su sistema de Trending Topics, y por lo tanto su red social, para que no apareciesen cierto tipo de noticias. Esto, según los anónimos ex-empleados, impidió el éxito de historias relacionadas con la CPAC (Conservative Political Action Conference) o el candidato republicano de 2012 Mit Romney.

Desde Facebook, como no podía ser de otra manera, han negado tales acusaciones. Lo hizo a las pocas horas Tom Stocky, responsable de la sección Trending Topic, asegurando que quienes curan el contenido en esa sección tiene rigurosas directrices para no eliminar contenido basándose en ninguna perspectiva política.

"Los revisores están obligados a aceptar temas que reflejen eventos del mundo real", dijo Stocky, aunque sí que admitió que manipulaban algunos temas para hacerlos más coherentes, poniendo como ejemplo hashtags como #‎starwars‬ y ‪#‎maythefourthbewithyou. Dijo también que en Facebook se toman muy en serio este tipo de acusaciones, y que las fuentes anónimas de Gizmodo han estado mintiendo.

Para hacer más hincapié en el asunto, Will Cathcart, director de producto del feed de noticias de Facebook, ha asegurado esta misma tarde que Facebook quiere dirigir su plataforma a sus mil millones de usuarios, y que si se parase a curar y filtrar todas las noticias simplemente no podrían cumplir con su misión.

Pero a pesar de las fuertes negativas de la red social, unos documentos internos filtrados en exclusiva por TheGuardian parecen mostrar todo lo contrario, que efectivamente Facebook delega en sus editores a la hora de elegir las noticias que son tendencia, e incluso que tienen una lista con los 10 medios de confianza que siempre deben aparecer, y entre los que encontramos al New York Times, BBC News, CNN o Fox News.

Sea como fuera, el timing de las informaciones no podía haber sido peor, y Zuckerberg podría acabar teniendo que ir al Senado a dar explicaciones. Según el senador republicano John Thune, "Facebook debe responder a estos graves alegatos", y pide que sus responsables comparezcan para aclarar si ha habido un bias político. Menos mal que se suponía que Zuckerberg era de los suyos...


Zuckerberg y su supuesto apoyo a los conservadores

¿Espera, que resulta que Zuckerberg es conservador? En realidad no hay pruebas de ello, el creador de la red social nunca se ha metido demasiado en temas políticos, pero lo que es verdad es que por lo menos sí que parece haberles cortejado en cierto modo. Tal y como recuerdan en ReCode, Facebook anunció hace una semana que iba a patrocinar la Convención Nacional del Partido Republicano de Estados Unidos.

Durante el evento 19 millones de personas utilizaron la plataforma para comentar el evento y los posts de sus protagonistas, generando cerca de 103 millones de likes, comentarios y artículos compartidos. ReCode también recuerda que Katie Harbath, considerada la responsable de política global de Facebook, venía de ser la jefa en estrategia digital del Comité senatorial de los republicanos.

¿Y esto que quiere decir? Pues en realidad nada, como mucho parece hacer aún más improbable que Zuckerberg haya intentado perjudicarles deliberadamente, una cosa es elegir fuentes de una u otra ideología y otra distinta es tapar informaciones. También parece demostrar que en tiempos de elecciones la memoria es corta, ya que si hace unos días se criticaba a Facebook de favorecer la convención de Trump, ahora se le acusa justo de lo contrario. Y todo en una semana.

Lejos de ayudar a apagar las llamas, Alex Schultz, vicepresidente de crecimiento de Facebook, decidió añadirles un poco más de leña asegurando ayer que en la cúpula directiva de Facebook suelen bromear diciendo que los republicanos son una minoría en riesgo. También quiso repartir responsabilidades y ampliar el debate al resto de compaías tecnológicas asegurando todo Silicon Valley es más bien de izquierdas.




¿Deberían influir las redes sociales en política?

Como si de una premonición se tratase, el mes pasado supimos que una de las preguntas que le querían hacer a Zuckerberg sus propios empleados en las reuniones semanales que suele tener con ellos era precisamente qué responsabilidad tenía Facebook para ayudar a impedir que Trump sea Presidente en 2017.

No sabemos cual fue la respuesta en esa reunión privada, ni siquiera si realmente se llegó a realizar la pregunta. Pero como nos contaron en Xataka, lo que realmente sabemos es que Facebook sí que podría, técnicamente, influir en una elección. De hecho ha hecho algunos experimentos para tratar de motivar a la gente para que vaya a las urnas, aunque según dicen no han intentado influir en el sentido del voto.

O eso es lo que dicen, porque algunos medios que siguieron esos experimentos como el propio Mother Jones les criticaba por su falta de transparencia: ""El mensaje: Facebook quiere que sus usuarios voten, y la red social no manipulará su campaña a favor de votar por motivos de investigación. ¿Cómo sabemos esto? Sólo porque Facebook lo dice"

Con una sociedad cada vez más volcada en la red, las plataformas que acaban acaparando a la mayoría de los usuarios podrían tener por lo tanto realmente el poder de influirnos con sus informaciones. Y tal y como han asegurado algunos medios como Gizmodo podrían llegar a hacerlo sin que nos diéramos cuenta.

La pregunta final por lo tanto es si deberían o no hacerlo. Y aquí las respuestas pueden ser tan variadas como nuestras ideologías. Lo ideal sería que se mantuvieran al margen, por supuesto, y que dejasen que cada uno tomemos nuestras propias decisiones. Asimismo, quienes creen que Trump provocará la tercera guerra mundial quizá puedan estar a favor de que no se difunda tanto su mensaje, igual que quienes creen que otros partidos son la fuente de todo mal.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#91


El problema del ciberacoso es un problema creciente en una sociedad cada vez más conectada a la red, sobre todo cuando afecta a los más jóvenes. Lo recomendable suele ser que los padres mantengan conversaciones con sus hijos sobre lo que hacen en Internet, y en el caso de los pequeños que no duden ni un momento en contárselo a sus padres o a algún adulto de su confianza. La ley está de su lado.

Pero nunca está de más que las páginas que más visitan los jóvenes también tengan mecanismos para denunciar el acoso. Y de hecho, afortunadamente casi todas los tienen. Por eso hoy vamos a repasar cual es el proceso para denunciar el bullying o ciberacoso en las principales redes sociales de Internet.

Los mensajes de Internet pueden ser efímeros, por lo que una recomendación común es que guardemos capturas o las URLs de los mensajes que queramos denunciar para asegurarnos de conservar las pruebas. De hecho veremos que prácticamente todas las grandes redes sociales incluyen un espacio en el que describir la agresión, lugar en el que es recomendable meter todos los datos posibles, direcciones y capturas incluidas.


Cómo denunciar el ciberacoso en Facebook



Facebook tiene varias maneras de permitirnos reportar que nos están acosando. La más completa es ir al perfil del acosador y, como vemos en la imagen, darle a la opción "Denunciar". Una vez allí, tratándose de ciberacoso tendremos que ir escogiendo las opciones: Esta persona me está molestando y Publica cosas molestas. Al hacerlo, Facebook nos permitirá bloquearlo, ocultarlo, enviar un mensaje para hablarlo o enviarle la denuncia a la red social para que la revise.

Messenger también tiene una opción en su menú para reportar una conversación como spam o abusiva. Además, en los Accesos directos de privacidad de Facebook, a los que accedemos al hacer click sobre el candado de la barra superior, tenemos la opción ¿Cómo evito que alguien me moleste? con la que podremos elegir el nombre del usuario en cuestión para bloquearlo automáticamente.

Por último, también tenemos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta desde la que enviar nuestras denuncias aunque no estemos registrados en la red social. Eso sí, tendremos que incluir enlaces a los mensajes con los que nos acose, fechas y una descripción de los hechos.


Cómo denunciar el ciberacoso en Twitter





Twitter también tiene una mecánica sumamente sencilla para denunciar los abusos, y la aplica tanto para que podamos reportar un tuit en concreto o toda una cuenta. Lo único que tendremos que hacer es darle al icono de opciones de la cuenta o perfil y elegir la opción "Reportar". A partir de ahí sólo tendremos que concretar nuestro caso eligiendo las opciones que se lo presenten.

En el caso de un perfil completo, tras darle la opción de Reportar tendremos que elegir las opciones: Está siendo abusivo o perjudicial y Participa en acoso o violencia. Entonces tendremos la opción de decir si nos acosan a nosotros o a otra persona. Después especificaremos si son mensajes son Irrespetuosos u ofensivos, si simplemente Nos están acosando o Amenazando con violencia o daño físico. Por último tendremoss la opción de escribir un texto explicando qué está pasando.

Por último, Twitter también cuenta con un formulario en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en el que podemos elegir las opciones que más se acerquen al tipo de acoso que estemos sufriendo, meter nuestros datos y los de el acosador, y explicar el problema en un cuadro de texto. Cuando enviemos la denuncia recibiremos una copia que le podremos proporcionar a las autoridades.



Cómo denunciar el ciberacoso en Instagram





Instagram también tiene varias maneras de permitirnos denunciar anónimamente el acoso. En la web tendremos que ir a la publicación que nos ofenda, y hacer click a los puntos suspensivos para lanzar el menú con la opción Denunciar contenido inapropiado. A continuación sólo tendremos que elegir la opción Esta foto supone un riesgo para las personas y después elegir Acoso o intimidación.

En la versión móvil también tendremos unos pasos parecidos cuando le demos a la opción Denunciar. Además, si no estamos registrados o simplemente lo preferimos así, también tenemos el clásico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta desde el que hacer la denuncia. Eso sí, si no somos usuarios tendremos que introducir nuestros datos completos, una descripción del problema y los enlaces al contenido ofensivo.



Cómo denunciar el ciberacoso en Snapchat




Snapchat no está a la altura de sus competidores en la batalla contra el ciberacoso, y eso se nota en que sólo ofrece un único medio para denunciarlo. No, no es mediante la aplicación sino con  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en el que tenemos que poner nuestros datos o los de la víctima y añadirle el nombre de usuario del agresor, la fecha en la que fue enviado el mensaje hiriente y una descripción de cómo han sucedido los hechos.



Cómo denunciar el ciberacoso en Reddit





Reddit es una de las comunidades online más grandes del mundo, y aunque cada subreddit o subforo que alberga tiene sus propias normas, tiene unas básicas de convivencia para evitar el acoso. Y también una sencilla mecánica de denuncia en lo que lo único que tenemos que hacer es buscar el mensaje en el que se nos ataca y darle a la opción Reportar que veremos debajo de él.

En el desplegable que se nos abre sólo tendremos que seleccionar el la opción Reddit rule: Spam. En ella aparecerán otras opciones, siendo la  de Threatening, harassing or inciting violence la adecuada para denunciar amenazas, persecución o incitación a la violencia. La denuncia se realizará de forma anónima y será revisada por la administración de Reddit.



Cómo denunciar el ciberacoso en Tumblr





Estando a caballo entre una red social y una comunidad, Tumblr también nos da la posibilidad de denunciar el ciberacoso, aunque se limita a hacerlo con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. En él tendremos que elegir las opciones Alguien corre peligro y Acoso, y después elegir si somos los afectados o si es alguien a quien conocemos.

En cualquiera de los dos casos, tendremos que acabar introduciendo la URL de la publicación, nuestro nombre y correo electrónico. Si somos los afectados tendremos una opción para denunciar mensajes privados, en cuyo caso accederemos automáticamente a la bandeja de entrada para reportarlos desde ahí.


Cómo denunciar el ciberacoso en YouTube




Google también ha metido en YouTube algunas herramientas para poder reportar tanto los vídeos con los que puedan estar acosándonos como las posibles respuestas abusivas en alguno de los nuestros. Para denunciar el vídeo en sí sólo tenemos que darle al icono Más debajo del vídeo mostrado con puntos suspensivos, elegir el tipo de abuso que recibimos como vemos en la imagen, marcar el tiempo exacto en el que comienza el contenido a denunciar y proporcionar información.

En cuanto a los comentarios, a la derecha de cada uno hay un icono con tres puntos que nos permite desplegar el menú con la opción de denunciarlo. En la ventana que nos emergerá tendremos que elegir la opción Acoso o intimidación, y decir si nos acosa a nosotros u a otra persona. Luego sólo debemos darle a Informar sobre para aceptar el proceso y denunciar al usuario de forma anónima.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#92

Ocho meses después de haber hackeado los servidores de Hacking Team, la empresa que vendía spyware a gobiernos de todo el mundo (incluyendo el de España), el responsable de la filtración, Phineas Fisher, desvela cómo consiguió la información.

Enn julio del año pasado la empresa Hacking Team fue, valga la redundancia, hackeada. Para quienes desconozcan el caso o a qué se dedica esta compañía, podemos decir que sus principales beneficios vienen de vender software de vigilancia. Entre sus principales clientes podemos contar distintos organismos gubernamentales —también españoles—, lo que se extrajo de un ataque en el que se filtraron casi 400 GB de documentos que contenían toda su base de datos. Entre toda la información que se filtró también se contenía el código fuente de su sistema de vigilancia, así como los certificados de renovación y caducidad de los clientes de la empresa.

Como es lógico, esta brecha en los sistemas de seguridad de una de las empresas más despreciadas de todo Internet ocupó titulares en todas partes. Corrieron ríos de tinta con respecto a esto, con la única certeza de que el ataque había venido desde fuera. Lo que no se sabía era quién era este atacante o cómo lo había hecho. Ahora ya sabemos la respuesta a las dos cosas.


Phineas Fisher, el alias del hacker


Según podemos leer en Motherboard, después de ocho meses de silencio la persona tras el hack ha salido del anonimato y ha publicado una explicación detallada de cómo consiguió colarse en los sistemas de la empresa.

Esta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y ha sido escrita por alguien que se hace llamar Phineas Fisher. El documento no sirve sólo como una explicación detallada de lo que hizo, sino que, según se recoge, también sirve para poner de manifiesto su ideología y los motivos que le llevaron a realizar el hack. Podemos leer esto al final de la guía:

Citar"Y esto es todo lo que hace falta para derribar una empresa y detener sus abusos contra los derechos humanos. Esa es la belleza y la asimetría del hacking: con solo 100 horas de trabajo, una persona puede deshacer años de trabajo multimillonario. El hacking ofrece a los desfavorecidos una oportunidad de luchar y ganar."

Detrás de la identidad de Phineas Fisher podría esconderse alguien de habla hispana. Según Motherboard el tal Fisher ha seguido escribiendo en español, y además nos hemos encontrado con este tuit:

Citar"Para aquell@s que esperan el próximo hackeo, háganlo uds. mism@s: Hack Back! Una Guía DIY No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
— Hack Back! (@GammaGroupPR) 15 de abril de 2016"


El año pasado Fisher consiguió entrar en los servidores de Hacking Team, sin ser detectado durante semanas. Su intrusión culminó a primeros de julio del año pasado, cuando se produjo la filtración de todos los archivos confidenciales de la empresa, destapando todos sus secretos incluyendo su lista de clientes.

La noche en la que el hacker publicó los datos, reveló que era la misma persona que consiguió entrar en Gamma International en 2014. Esta empresa es competencia de Hacking Team y es la responsable de un spyware llamado FinFisher. Sin embargo, todavía quedaba por saber cómo una sola persona había conseguido avergonzar y ridiculizar a una empresa que se dedicaba a hackear a otros.

Ocho meses después del ataque Hacking Team sigue en activo. Por eso mismo Phineas Fisher ha publicado la guía detallando cómo lo consiguió. Lo ha planteado como una nueva humillación contra la empresa, y hay datos en ella que efectivamente los dejan en ridículo.




Cómo Phineas Fisher hackeó Hacking Team

Fisher puso un pie en la puerta a través de un bug de día cero. Este tipo de vulnerabilidades pasan por alto a los especialistas en seguridad de la empresa y a sus usuarios, por lo que no han sido parcheados. Según se recoge, el fallo todavía no ha sido parcheado. El hacker tampoco ha ofrecido ningún detalle con respecto a cómo encontró esta vulnerabilidad ni qué es exactamente.

Los pasos de Fisher por la red de Hacking Team fueron muy cautos. Empezó descargando correos electrónicos, para después ir consiguiendo acceso a otros servidores y partes de la red. Lo siguiente fue conseguir privilegios administrativos dentro de la red principal de la empresa, que utiliza como sistema operativo Windows. Después se dedicó a espiar a los administradores del sistema, con una atención especial a Christian Pozzi, ya que normalmente siempre tienen acceso a toda la red.

A través de un keylogger consiguió las contraseñas de Pozzi registrando sus pulsaciones en el teclado, que después utilizó para acceder y filtrar toda la información sobre Hacking Team. Como ya se ha comentado, esto también incluye el código fuente de su software de vigilancia, que estaba alojado en una red aislada.

Después de esto, Fisher entró en la cuenta de Twitter de la empresa usando la función de "contraseña olvidada", y durante la tarde/noche del 5 de julio anunció el hack a través de la cuenta oficial de Hacking Team. La cuenta de Twitter de Hacking Team, por cierto, lleva sin publicaciones nuevas desde el 8 de julio de 2015. Los rastros del paso de Fisher por ella han sido eliminados.

La veracidad del hack es difícil de determinar

Según se recoge, verificar si los detalles de la guía son ciertos es prácticamente imposible. A esto se añade que ni Hacking Team, ni las autoridades italianas han revelado nada que tenga que ver con el ataque. La investigación policial sigue su curso, y Phineas Fisher no parece preocupado por que puedan pillarle.

Citar"Considerando que todavía soy libre, tengo dudas de su efectividad." (Phineas Fisher)

La guía concluye con una dirección de correo electrónico segura, que cualquiera puede utilizar para, literalmente, enviar "zero days, intentos de phishing, amenazas de muerte en italiano, acceso a cuentas bancarias, empresas, gobiernos, etc". Ya se ha enviado amenazas de muerte en otras ocasiones a personas que han habilitado un mirror con los datos robados a Hacking Team.

Veremos cómo se desarrollan los acontecimientos a partir de ahora. La guía ha servido para arrojar luz sobre ciertos aspectos específicos del ataque a Hacking Team, y habrá que estar al tanto por si la empresa reacciona a esta publicación de alguna manera.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#93

Cuando hablamos de almacenamiento en la nube podemos distinguir dos tipos de servidores: los que están destinados a almacenar unos pocos archivos a modo de copia de seguridad o para compartirlos con los demás y los servidores que nos permiten subir absolutamente todos los nuestros datos a la nube de forma segura sin límite de espacio. En este segundo caso está Bitcasa, una plataforma que, con el paso del tiempo, se ganó la confianza de muchos usuarios con el fin de poder tener siempre una copia de seguridad descentralizada de todos sus datos, hasta ahora.

Recientemente, Bitcasa ha anunciado el cese de servicio como servidor de almacenamiento de datos, por motivos que se desconocen. De esta forma, todos los usuarios que hicieran uso de esta nube para guardar sus datos tendrán algo menos de un mes, concretamente hasta el día 20 de mayo, para descargar sus archivos y subirlos, si quieren, a otra plataforma similar para seguir disfrutando de las ventajas de la nube.

Tras dicha fecha, todas las cuentas y todos los datos asociados a ellas serán eliminados de forma segura, imposibilitando todo tipo de recuperación.

Como hemos dicho, no se conocen los motivos por los que este servidor de almacenamiento echa el cierre, aunque lo más probable es que no haya sido capaz de hacer frente a los últimos movimientos de los gigantes de Internet, como el espacio ilimitado para fotografías de Google. Sea como sea, el cierre de esta web será un duro golpe para los usuarios que almacenaban en ella una copia de seguridad de sus datos.

Por el momento, la plataforma no ha hecho declaraciones sobre si devolverá o no el dinero a los usuarios que tenían una suscripción vigente, aunque lo más probable es que se ponga en contacto con ellos en los próximos días para devolver, al menos, la parte proporcional no utilizada.

Alternativas a Bitcasa

Si queremos asegurar nuestros datos creando una copia de seguridad de todos ellos en la nube, a continuación, os vamos a dejar unas alternativas de almacenamiento que, aunque no son ilimitadas como Bitcasa, nos van a permitir alojar a un precio aceptable nuestros datos más importantes para tenerlos siempre a mano.

Además de los servidores de almacenamiento convencionales como OneDrive o Google Drive, existen otras alternativas alejadas de estos gigantes de Internet como:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es una alternativa a Bitcasa que, además de ofrecernos 5 GB de almacenamiento gratuitos, podemos conseguir hasta 2 TB de espacio en la nube a un precio inferior a 100 dólares anuales.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, una alternativa más que nos ofrece 5 GB de almacenamiento gratuito o la posibilidad de pagar una cuota de 12.95 euros al mes por disponer de espacio totalmente ilimitado para subir todos nuestros datos a sus servidores.
Recordamos que, igual que le ha pasado a Bitcasa, cabe la posibilidad de que otro de estos servicios eche el cierre, por lo que no debemos olvidarnos los datos en la nube y siempre tenemos que mantener una copia de seguridad local de los mismos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#94

Mucho se habló hace algunos días sobre la implementación de una red virtual privada (VPN) en el navegador web Opera, en ese momento tratado de pionero por ofrecer primero y gratis un servicio que usualmente encontramos disponible bajo modelos de suscripción. El usuario ya no tendría que pagar por ellos, porque el navegador tendría el suyo ilimitado.

Esto sólo significaba una cosa: potenciar la privacidad en línea y permitir la apertura de sitios web bloqueados estaba a un paso de configurar el VPN integrado en la versión más reciente de Opera para desarrolladores. Sin embargo, la sorpresa nos la llevamos ahora que un desarrollador web, Michal Spacek, dice que no hay un VPN integrado, sino sólo un proxy.

El equipo de Opera Software habría mentido a los usuarios de su navegador con una publicación que habla del VPN como si lo hubiera integrado realmente, pues en realidad es un proxy que sólo protege el tráfico entre el navegador web y el servidor proxy, pero no es compatible con algunos protocolos, de acuerdo con información de Softpedia.

En cambio, un VPN protege todo el tráfico durante la navegación, sin importar el protocolo de conexión que se esté utilizando. Ambos tienen sus ventajas y al final de cuentas ofrecen protección al usuario, pero lo que podría molestar a los usuarios de Opera es que se le mencione a una nueva función por un nombre que no es el correcto.

Entonces, si Opera hubiera sido justo y no le hubiera llamado VPN a la protección por proxy, ningún desarrollador hubiera dudado de su funcionamiento, sobre todo porque la característica se describe como un "proxy seguro". A la fecha nada ha sido esclarecido por Opera Software, pero es seguro que la campaña de marketing fue todo un éxito.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta






Habrá que ver que dice Opera; pero mi desconfianza a este tipo de servicios gratuitos no se modifica y paso. No confío totalmente en las de pago, menos en lo free. 

Me viene a la cabeza "Hola VPN", para de arranque desestimar las bondades de Opera, más allá si mintió sobre un servicio que al parecer, no brinda.

Gabriela
#95

Aunque para muchos usuarios habrá pasado desapercibido, otros muchos seguro que tienen conocimiento del uso de acortadores de URL desde hace tiempo. Si nos fijamos detenidamente en la gran mayoría de URLs incluidas en blogs, redes sociales o servicios de mensajería, podremos ver cómo muestran un formato acortado en lugar de mostrarse esas larguísimas direcciones.

Un acortador de URLs es por lo tanto un servicio que  permite recortar los parámetros de una URL para conseguir codificar una dirección en un formato más pequeño para que sea fácil de compartir y recordar, aunque esto último a veces puede ser tarea difícil.

Pues bien, a pesar de que se lleva tiempo utilizando este formato de URLs, ahora dos investigadores han descubierto que el uso de estos sistemas puede generar riesgos de seguridad bastante graves según el estudio realizado durante año y medio. Concretamente han realizado un análisis de los métodos de acortamiento de URLs utilizadas por Microsoft en su aplicación de almacenamiento en la nube OneDrive y en el servicio de mapas del gigante buscador, Google Maps.

Durante este tiempo se han dado cuenta que el servicio utilizado por Microsoft, Bitly, para genera URLS cortas, éstas eran creadas con una estructura predecible. Esto hacía que a raíz de conocer la URL completa de un archivo compartido en OneDrive, posteriormente se podían descubrir las direcciones de otros archivos compartidos por el mismo usuario y que además podía contener información privada o confidencial.

Pero eso no es todo, ya que además se dieron cuenta de que en un pequeño porcentaje de ellos estaba habilitada la edición y se podía escribir. Sin duda una gran puerta abierta para que los ciberdelincuentes sean capaces de inyectar malware a través de estos archivos con gran facilidad.

En el caso de Google Maps, los investigadores explican que a través de las URLs recortadas generadas por la herramienta, fueron capaces de averiguar los lugares y destinos de varios usuarios junto con su nombre y edad.

Afortunadamente, ambos servicios han modificado ya sus métodos de acortamiento de enlaces o URLs después de que fueran advertidos por estos investigadores, sin embargo, es recomendable tener cuidado con este tipo de prácticas y elegir el servicio de acortamiento que nos garantice.


Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta







Entiendo que a veces el necesario el uso de acortadores de URL, por ejemplo donde se limitan los caracteres. Ahora, en lo personal les tengo mucha mala idea. De hecho, si me llega un enlace acortado directamente ni lo miro, o ante necesidad chequearé con la original.  :)
#96

No tengo Facebook, pero me gusta leer sobre técnicas de malware para obtener sus credenciales y hasta se me dibuja, no pocas veces, una sonrisa. Me divierte, ;D ver los pedidos de las codiciadas contraseñas por novi@s celos@s bajo las más variopintas excusas.

Sin embargo,  pienso que el análisis que sintetiza este post no apunta en su mayor parte a ese inseguro público, sino que va dirigido a  otros  escenarios más redituables, esto es,   obtener información privada o sensible para venderla. 

Lo cierto es que  las cirugías del malware, son un tema que me despierta el ánimo investigativo porque es tanto lo que no sé, que cuando leo algo sobre estos tópicos mi cabeza se hace esponja y Google mi compañero.  Así que  independientemente del uso malicioso, su disección es fascinante, es penetrar con un fino escalpelo en la mente de quien lo programó y reconstruir su pensamiento, toda un ejercicio en extremo cautivante.

Estas razones, me llevan a compartir lo que estuve aprendiendo con los amigos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , que en  esta ocasión hacen un exhaustivo análisis de una serie de archivos maliciosos (de aparición preponderantemente en Centro América y México) de la familia RAR/Agent que presentaban características comunes, tales como que todas las muestras que examinaron tienen extensión scr (Windows Screen Saver) y además todas utilizan algún ícono relacionado con Acrobat PDF Reader,  la imagen siguiente  siguiente es buen ejemplo de ello.






Las coincidencias de extensión, la similitud de íconos, llevó a sospechar al equipo de seguridad que alguna relación puede haber. A fin de salir de dudas, analizan las muestras con Cuckoo para detectar la existencia de elementos o patrones comunes en la operatividad de las amenazas.


De donde señalan:
Citar"En este caso resulta útil el hecho de que Cuckoo arroje los resultados en un archivo json, el cual es fácilmente analizable. De este análisis resultan algunas características comunes a todos los archivos analizados. Dentro de las más relevantes encontramos el hecho de tener un módulo que cumple la función de ser un keylogger, crear archivos con extensión .EXE en la computadora del usuario, instalarse para iniciar con el sistema y generar tráfico de red, entre otras que pueden considerarse como sospechosas. Así que hasta este punto nos encontramos con diferentes archivos sospechosos que realizan el mismo tipo de actividad maliciosa y que para el usuario se ven de forma similar. Como si fuera poco, a este grupo de características comunes se agrega que todos los archivos han sido compilados a partir de scripts en Autoit."



Esta primera fase de análisis les permitió comprobar similares comportamientos en las muestras, mientras que el análisis dinámico verificó una característica común de funcionamiento en todos los archivos:
Citar"...todos crean un archivo .EXE y un archivo script que contiene todo el código malicioso pero de forma ofuscada. El ejecutable no corresponde a un archivo malicioso, ya que solamente sirve para ejecutar scripts en Autoit. Después de trabajar un poco en descifrar el código del script, empiezan a aparecer algunas características de este código malicioso:"






Citar"Por ejemplo, se puede ver cómo se referencia el script que se va a ejecutar y es invisible durante su ejecución.
Además de lo anterior, dentro del código del script, seguimos encontrando funcionalidades similares a todas las muestras analizadas. Precisamente una de estas son los mecanismos utilizados para proteger en entornos virtualizados, particularmente para este grupo de muestras analizadas VMware y VirtualBox."







Por otra parte, y conforme a la imagen siguiente, los investigadores comprobaron la capacidad que tienen para  la persistencia en el sistema, de manera que todas las muestras tienen las mismas dos funciones: modificar los registros de Windows e iniciarse con cada nuevo arranque del sistema.





A lo anotado precedentemente, súmese que los archivos analizados, en su mayor parte aparecían con el código ofuscado, bajo una idéntica  técnica: dos funciones anidadas. Una convierte de hexadecimal a ASCII, y otra invierte la cadena de caracteres.






Asimismo, los investigadores anotan que la función maliciosa más relevante, era la de robar información relacionada con Facebook, en la medida  que el malware cuenta con una función que va copiando  todo al portapapeles a modo de contenedor de la información o credenciales del usuario; sin perjuicio de obtener información sensible del SO y los perfiles creados en el ordenador.






En fin, las técnicas cambian, mutan,  se perfeccionan, pero será siempre [en mi opinión] la ingeniería social el arma más poderosa del hacking, porque la mayor parte de las infecciones necesitan: click!


Gabriela



***Las imágenes y las citas pertenecen a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sitio donde se puede ampliar la información***




#97

La llegada de las videollamadas de WhatsApp es el siguiente paso que debe dar la aplicación de mensajería instantánea, y aunque cada día está más cerca de producirse el anuncio oficial, muchos aprovechan la oleada de novedades que ha lanzado la plataforma para colar un timo de manera viral. El último ejemplo de ello es otra falsa promesa de activación de la función de videollamadas que esta vez se está extendiendo a través de Twitter.

La red social Twitter es un gran altavoz para conocer las últimas novedades acerca de cualquier cuenta que sigamos y como suele ser habitual es uno de los principales medios donde los propios usuarios encuentran información de primera mano acerca de por ejemplo, las novedades que introduce un servicio de mensajería como WhatsApp.

Y este medio ha sido el elegido por una cuenta de esta red social para propagar un timo con el reclamo ¡Descubre como Activar las Videos Llamadas De WhatsApp! mostrado a los seguidores de la misma. Clicando en estos enlaces se podría estar dando sin saber nuestros propios datos y número de teléfono a cambio de intentar conseguir la activación de las videollamadas en WhatsApp, algo que no sucederá. Y lo peor de todo es  que el tuit está promocionado en Twitter por lo que obtiene una mayor visibilidad al no limitarse únicamente a los followers.

Pero nada más lejos de la realidad. A pesar de que con las llamadas de voz sí que se produjo un lanzamiento escalonado en el que unos usuarios podían activar la función para otros mediante la llamada, esta vez todavía no se ha anunciado esta nueva función y el peligro de dar el número de teléfono a otra persona podría abrir las puertas a estafas mayores o a una pérdida de la confidencialidad en la propia aplicación de mensajería.


WhatsApp sigue siendo blanco de timos y estafas

Además de estafas vía emojis o fondos de pantalla, el pasado año ya se detectaron varios timos que tenían como gancho la supuesta activación e videollamadas de WhatsApp, pero lo cierto es que en aquella ocasión que la página estuviera en inglés no ayudaba a propagar la estafa en España. Esta vez la novedad es que se nos redirecciona a una web en la que incluso se muestran varias capturas de pantallas que simulan el aspecto de un videollamada en grupo entre dos usuarios o hasta un grupo de cinco personas de manera simultánea.

Aunque es recomendable evitar la visita a esta página, si accedemos a ella en la pantalla se muestra un botón con la leyenda "Activar Videollamadas ahora" que debemos evitar pulsar ya que en algún momento podríamos estar abriendo la puerta a la entrada de malware en nuestro ordenador o dispositivo móvil. Además, es recomendable no publicar datos personales a la ligera en webs terceros si no tenemos la seguridad de saber el propósito real acerca del tratamiento de los mismos, ya que podríamos ser blancos de trampas como la suscripción a servicios de mensajes Premium.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#98

Algunas de las extensiones (también llamados complementos) más populares de Mozilla Firefox contienen vulnerabilidades que permiten a extensiones maliciosas ejecutar sus ataques apoyándose en los fallos de seguridad de las legítimas.

Los complementos han sido desde siempre una de las señas de identidad de este navegador, una característica que le ha permitido obtener muchas funciones extra que son realmente útiles para millones de usuarios. La naturaleza de Firefox, que prácticamente emplea la misma tecnología en Windows, Mac OS X, Linux y Android, permite su uso incluso en un smartphones, algo que le da un gran potencial a este navegador. Sin embargo, el aparente "juego de todo vale" puesto en marcha por la fundación jamás ha estado bajo ningún análisis estricto que comprobase las posibles vulnerabilidades que pueden conllevar el uso de las extensiones, sobre todo si son de distinta procedencia, un riesgo que puede verse incrementado debido a la falta de aislamiento en las extensiones.

Según un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que está circulando por la red, unos investigadores han demostrado una nueva clase de extensión atacante en Firefox que explota lo que ellos llaman "vulnerabilidades en la reutilización de la extensión". Hablando en términos más llanos, se trata de que una extensión utiliza las funcionalidades de otras para lanzar un ataque.

La vulnerabilidad explota el actual sistema de extensiones de Firefox, y particularmente el hecho de que las extensiones puedan compartir el mismo espacio de nombres que JavaScript. Mientras que Mozilla recomendó en el pasado que las extensiones usaran espacios de nombres únicos, las implicaciones de seguridad que esto conlleva no están exploradas en la mayoría de los casos. Esto básicamente quiere decir que una extensión podría leer y escribir en las variables globales definidas por otras, llamar y anular todas las funciones globales e incluso modificar objetos instanciados.


Como se puede apreciar en la imagen, la extensión M se apoya en las capacidades de dos extensiones legítimas para descargar y ejecutar código. La extensión maliciosa puede realizar estas operaciones también directamente, radicando la principal diferencia en el hecho de que estas extensiones maliciosas no pasan el proceso de revisión de Mozilla, por lo que no aparecen en la tienda de extensiones del navegador.

Los investigadores han apuntando que el apoyo en las "vulnerabilidades en la reutilización de la extensión" son difíciles de detectar, debido a que no realizan ninguna llamada directa a la API que permita el ataque. Esto hace que se necesite un considerable esfuerzo por parte de los supervisores para detectar el intento de ataque a través de malware. En otras palabras, el proceso de ataque se hace de tal manera que resulta muy difícil de detectar.

Según los investigadores, nueve de las diez extensiones de Firefox más utilizadas están afectadas por estas vulnerabilidades, entre las cuales están NoScript, Firebug, FlashGot y Web of Trust. En un análisis más profundo se ha detectado que el 72% de 351 de las 2.000 extensiones más utilizadas contiene estas "vulnerabilidades en la reutilización de la extensión".

¿Cómo se ponen en funcionamiento estas vulnerabilidades?

Para ello el usuario tiene que instalar él mismo una extensión maliciosa y al menos otra legítima que contenga las vulnerabilidades necesarias con el fin de explotarlas. Los investigadores han demostrado que las extensiones maliciosas podrían pasar el proceso de revisión y validación de Mozilla, aumentando así las posibilidades que el usuario pueda instalarlas en su sistema.

Los investigadores han desarrollado una herramienta llamada CrossFire, que fue creada para automatizar el proceso a la hora de encontrar "vulnerabilidades en la reutilización de la extensión", disminuyendo así las posibilidades de que el ataque pueda producirse.

Según comenta un vicepresidente de Mozilla a Ars Technica, la fundación ya está trabajando en un sandbox para las extensiones como parte de sus planes de implementación de su arquitectura multiproceso.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#99

Podemos optar por sistemas operativos más seguros que otros o menos vulnerables, auditarlos, protegernos, ser paranoic@s, pero sabemos que la seguridad  la seguridad al 100 % es una utopía. Todo sistema es susceptible de verse comprometido por un ataque informático. Por lo que parece bueno, testear nuestros sistemas para parchear o encaminarse en la búsqueda de alguna solución.

Las fuentes que cito más abajo, hacen referencia a "PwnWiki.io  una colección de TTPs (tools, tactics, and procedures (herramientas, tácticas y procedimientos)" post- explotación que un intruso informático puede emplear una vez que accede al sistema.

La mencionada plataforma nos permite  saber/probar/testear los diversos escenarios a los que podemos estar expuestos para proteger nuestros dispositivos de la mejor forma posible. O hacer prácticas de penetración una vez  que se ha accedido al sistema de la víctima (con la debida autorización  ;D ).  La recopilación, evidentemente, es para users noveles o principiantes, pero no está demás tenerla cerca.

Desde el siguiente No tienes permitido ver los links. Registrarse o Entrar a mi cuenta podemos acceder a esta colección de TTPs. 

O desde  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vez ingresado al sitio, el completo menú de la parte superior nos guía para poder analizar los diferentes tipos de ataques, escalar privilegios, pivotear, etc.  Todo de una forma sencilla e intuitiva.




Cada menú desplegable, nos  señala herramientas, manuales, comandos para poder realizar los test o ensayos de penetración, brindando no solo información paso a paso, sino las tools necesarias.





El uso del sitio y sus tools pueden hacerse tanto online como offline, pero hay que considerar que la mayor parte de los navegadores no permiten acceder a archivos  desde un HTML local.

Gabriela


Las fuentes donde se obtuvo información para escribir este post fueron: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ||redeszone.net




#100
Seguridad / Privacidad, anonimato y TOR
Marzo 04, 2016, 03:15:55 PM

Hola amigos,  lectores y usuarios de Underc0de

La privacidad y el anonimato, como uno derechos de los usuarios de la red es un tema de preocupación y -ocupación- constante.  La conocida red TOR, si bien no es garantía absoluta de mantenerse alejado a la mirada controladora de gobiernos y empresas, nos brinda un plus en la navegación anónima.

No obstante, los cambios en el CDN del CloudFlare en su sistema de protección contra DDoS, puede ver afectada la privacidad del proyecto TOR, en la medida que se han incorporado –como señalan nuestros amigos de RedesZone "una serie de CAPTCHAs y cookies para ser capaz de separar el tráfico legítimo del tráfico pirata que pueda provenir de un ataque DDoS (u otro tipo de ataque) para mejorar sus sistemas de protección. Esto, aunque mejorará el rendimiento general de la red normal, perjudica a todos los usuarios que se conecten a páginas web protegidas por CloudFlare desde la red Tor (ya que serán considerados como sospechosos) teniendo que resolver un molesto código, el cual, puede ser utilizado para identificar y rastrear al usuario mientras navega por la red." En definitiva, saber quién se encuentra detrás.


Súmese a Google o Yahoo, con sus sistemas de cookies y supercookies que colaboran en identificar el usuario en la red, bajo el pretexto de razones de seguridad, terminan detectando la procedencia del usuario.

Hablando de navegadores,   no faltan sugerencias para el uso de otras alternativas de browsers como lo es
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, quien dice no guardar datos de sus visitantes y mostrando resultados sin vinculaciones con el historial de búsquedas anteriores.

Volviendo al escenario de TOR paso a comentar sobre la versión "Hardened 6.0a2 " de Tor Browser, que no solo tiene nuevos parches de seguridad sino que trae una capa de protección adicional.

En el  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (inglés), sobre esta versión destacan:

-Firefox ha sido actualizado a la versión 38.6.1esr.

-NoScript actualizado a la versión 2.9.0.3.

-Solucionado el bug 18168 – No se elimina el iframe de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

-Solucionado el bug 18137 – Se han añadido dos nuevos puentes obfs4.

-Windows: La fuente zh-CN ahora es de confianza.

-Mac OS X /  Linux (solucionado el bug  18172) : Se ha agregado compatibilidad con los Emoji.

-Debian: Solucionados dos fallos relacionados con Debian y las máquinas virtuales.

Se lee por el mundo informático que debido a un fallo en la compilación anterior, las actualizaciones parciales no funcionan correctamente, por lo que los usuarios deben realizar una actualización total del navegador, agregándose que esta versión es algo más lenta que las versiones estables.

Por último la misma puede descargase desde su No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Gabriela
#101

Desde el mes de enero que  salió la nueva versión de Kali Linux [2016.1], se lee que será la primer versión Rolling Relese (en adelante R.R.) Lo que en principio me causó curiosidad porque cuando salió Kali Linux 2.0, se hablaba que ya era una versión RR. Así que me puse a tirar del Google y ver que documentación había sobre este tema.

¿Qué significa que una versión sea  Rolling Release?

Significa  [a diferencia de las distribuciones que no lo son] que una vez que la instalamos con todos los paquetes necesarios y actualizamos, las herramientas y aplicaciones -por ejemplo Gimp- se actualizan (desde los repositorios) cuando sale una nueva versión de ellas, incluidos los paquetes del sistema como el Kernel.  En definitiva,  NO es necesario reinstalar el SO para tener los paquetes nuevos.

Lo que nos lleva a preguntarnos qué diferencias son esas -en todo este tema de las actualizaciones-  entre una versión RR frente a una que no lo es.

Para poner un ejemplo, veamos en caso de Ubuntu (que no es RR) donde se  liberan versiones estables  aproximadamente cada 6-9 meses (lo que se conoce como distribución Point Release, ya que los paquetes se van lanzando cada cierto tiempo) y Canonical proporciona soporte y actualizaciones de seguridad. Aquí, tenemos que diferenciar, las versiones LTS de las "normales o comunes".

Pero...
¿Qué es una versión LTS?

Según nuestra bien querida Wikipedia:
CitarEl soporte a largo plazo (en inglés, Long Term Support, abreviadamente, LTS) es un término informático usado para nombrar versiones o ediciones especiales de software diseñadas para tener soportes durante un período más largo que el normal. Se aplica particularmente a los proyectos de software de código abierto, comoLinux, especialmente a las distribuciones Debian Ubuntu.

En el caso de Ubuntu, y también de acuerdo a la Wiki:
CitarA partir de la liberación de su versión 12.04, todas las versiones LTS sea de escritorio o de servidor, tendrán un soporte de 5 años; y para las ediciones No LTS tendrán un soporte de 9 meses, esto último a partir del lanzamiento de la versión 13.04. Cada dos años aproximadamente, se libera una versión LTS.

Así que la mayor diferencia entre una versión LTS y una "normal", es el tiempo extendido de soporte y -que en general- las LTS fueron mayor testeadas y son por lo tanto, más estables.


Volvamos a Kali y el punto de las versiones RR...

Los amigos de RedesZone nos comentan que: "El modelo Rolling Release empezó a utilizarse en esta distribución hace ya 5 meses, coincidiendo con el lanzamiento de Kali Linux 2 "Sana", sin embargo, esa característica solo estaba disponible para un grupo selecto de usuarios, quienes debían activarla específicamente. Tras un largo periodo de pruebas y comprobar que todo funciona correctamente, finalmente esta característica se ha abierto a todos los usuarios del sistema operativo, pudiendo así disfrutar de este sistema de actualizaciones.

Kali Linux 2016.1, así es como se ha llamado esta primera compilación Rolling Release, ofrece a los usuarios toda la estabilidad de un sistema Debian garantizando que, tanto el sistema como todas las herramientas de pentesting, estará siempre actualizadas a la última versión. Siempre que los responsables del desarrollo de esta distribución liberen parches o actualizaciones, estas llegarán a todos los usuarios a través del centro de actualizaciones, evitando tener que descargar el sistema operativo siempre que se libere una actualización."

En definitiva, en modelo RR, presenta como mayor ventaja que permite actualizaciones continuas, tanto del sistema como de las aplicaciones de éste, sin tener que formatear e instalar la versión actualizada.Como desventaja más destacable, tener lo último en software puede presentar problemas de dependencias incompatibles,  bugs, errores.

Desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta podéis descargar la versión nueva de KALI.

En caso que tengamos Kali Linux 2.0 , con los siguientes comandos [como root] podemos migrar a la nueva versión:



Código: bash
cat << EOF > /etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib
EOF
apt-get update
apt-get dist-upgrade
reboot


Y a esperar... hasta que se reinicie el sistema.



Una vez terminada la instalación podemos  verificar la versión y demás:

Código: bash
uname -a










AVISO con VMware!

Hasta aquí nada extraño. Sin embargo, yo tengo montada a Kali en VMWare (versión 10.0.3 -piratilla-) y fue entonces que comenzó la gran odisea, pues una vez que se reinició el sistema me habían desaparecido las VMware Tools! :o

Como corresponde, a Google a buscar la razón de la desaparición.  Varios tutoriales para su re instalación, todo muy similar a lo que el compañero @MagoAstral plantea en su  taller de pententing #2. En fin, nada del otro mundo y las tools volverían a estar como en la versión 2.0 de Kali.   



Pero al reiniciar, no estaban, nunca más volvieron mis tools.!!! :(
Y así, durante cuatro días me dediqué a googlear:  Webs en español, en inglés, página principal de Kali, de la VMware,  de Offensive Security. Probé, instalé y desinstalé mil cosas. Las tools no había forma de que volviesen, y para peor el Taller de Pentesting #3 me miraba acusador por el abandono.

La última de esas noches de googleo, veo a @Snifer  en línea. Cuatro días es mucho tiempo y si bien tengo mucha paciencia para estos asuntos, mis ánimos estaban algo alterados  >:( . Súmese que yo de experta en Linux no tengo nada; y verdaderamente, lo acosé, agobié, fastidié, venga que no le di un momento de paz, hasta que compartimos pantalla por Skype a ver si podía detectar el problema y guiarme. 

Nada de Team Viewer, porque yo quería ir aprendiendo la solución y tipeando  las pruebas
No hubo cosa que no probásemos, instalamos/actualizamos desde los repositorios, headers, etc., etc. Las tools,  una vez re instaladas y al reiniciar, no han vuelto. 
Como siguiente paso voy a instalar Kali 2016.1 en una nueva virtual y ya les comento si me fue mejor con las malditas tools.

Fuentes: Muchas Webs y las mencionadas antes para las citas específicas.

PD 1: En los foros, básicamente en inglés, se lee que VMware tiene un bug que no permite la instalación correcta de las tools en Kali e incluso -en la página principal de ésta última- recomiendan una versión específica [Open-VM-Tools]. Será así, pero yo con la versión 2.0 de Kali Linux no tuve problemas con las tools de VMware.

PD 2: Abstenerse de sugerirme que use Virtual Box   ;D


PD 3: @Snifer , mi reconocimiento y agradecimiento, y en especial soportar mi lentitud al escribir. ::) Prometo cortarme las uñas para la próxima.











EDITO:

CitarComo siguiente paso voy a instalar Kali 2016.1 en una nueva virtual y ya les comento si me fue mejor con las malditas tools.

1. Efectivamente, hice una instalación limpia  en una nueva virtual de Kali 2016.1

2. Volví a instalar VMware Tools ( de la versión 10.0.3 de VMware)

3. Me tiraba error e instalé un parche para supuestamente corregir ese error en VMware Tools (no me había funcionado cuando actualicé a Kali 2.0, pero por probar que no quedara).



4. Resultado final:  ;D



5. Reboot + reinicio hasta del PC.

6. Siguieron sin funcionar las tools; y mi gozo al pozo  :(

7. Desinstalación de tools. >:(

Código: bash
vmware-uninstall-tools.pl


8. Instalación de Open VM Tools

Código: bash
 apt-get install open-vm-tools-desktop
reboot


9. Tools funcionando perfectamente  ;D

Esta ha sido mi experiencia, con la versión de VMware que les apunto... Ignoro si versiones mas recientes darán la misma guerra.


Gabriela
#102


A veces, la tecnología que pretende ayudarte contra los cibercriminales puede convertirse en tu peor enemigo. Cuidado con la opción 'iPhone perdido' porque puede convertirte en víctima de una estafa.

Caso XXX2. Domingo. Apacible tarde en pareja de compras. Pepe y Ana (nombres ficticios) no se percatan de que unos individuos les acechan. Ambos acuden a la barra de la cafetería a recoger su pedido, se sientan, conversan animadamente mientras degustan su café y, al cabo de unos minutos, se dan cuenta de que el teléfono móvil Iphone 6S Plus de Ana, que estaba encima de la mesa, ha desaparecido. Además de la correspondiente angustia por la pérdida del móvil, ocurrió algo inimaginable, terrorífico y preocupante. Lo peor estaba por llegar.

¿Qué paso después?

Versión de la víctima: Tras interponer la denuncia por hurto, se marcharon a su casa. Desde el móvil de Pepe, accedieron a su cuenta de ICloud, asociada al teléfono sustraído, para activar la opción de 'Iphone perdido' disponible para las versiones iOS 6 en adelante. Esta opción les permitió bloquear el Iphone con un código para que otras personas no tuvieran acceso a su información personal. Además 'IPhone perdido' te ofrece la posibilidad de que se muestre un mensaje personalizado en la pantalla para que quien lo encuentre tenga la posibilidad de llamar a su propietario (posibilidad remota).



El número de contacto que la pareja designó en la aplicación fue el de Pepe. A los pocos minutos recibió una llamada del número "+190090000" y un SMS informándoles de que su iPhone número de serie XXX había sido localizado (milagro) y para saber dónde ubicarlo el SMS le dirigía al enlace de la web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con esta apariencia.



Pepe hizo lo mismo que harías tú: clicar el enlace e introducir sus datos de identificación. Tiempo más tarde, al comprobar que no recibía ninguna notificación al respecto, volvió a identificarse en su cuenta de ICloud, esta vez desde su propio navegador y en la web No tienes permitido ver los links. Registrarse o Entrar a mi cuentay no desde el enlace que había recibido por SMS. Amarga sorpresa la que se encontró cuando al acceder, comprobó que alguien, desde un ordenador MAC, había registrado un inicio de sesión y había eliminado su Iphone 6S Plus de la cuenta de ICloud. Resultado: se quedó sin móvil y sin los datos que incluía.

¿Qué hicieron los ladrones?

La argucia es perfecta. Habían escogido a su víctima por el modelo de Iphone concreto que permitía la opción "Iphone perdido". Una vez sustraído el teléfono, vieron que sus propietarios hacían lo que debían de hacer: activar esa opción. Según lo esperado, el teléfono se bloqueó remotamente (si no lo estaba ya). Pero esa era la "colaboración" que los malos querían y necesitaban de la víctima. Esperaron a que en la pantalla de bloqueo del móvil que habían sustraído apareciera el número de teléfono (previamente configurado en ICloud) de contacto de la víctima tratando desesperadamente de recuperarlo.

Entonces llamaron desde el número "+190090000" diciendo que se había localizado el iPhone y también mandaron el siguiente SMS:


El contenido del mensaje huele a cloaca


A simple vista, y cuando una víctima está desesperada por recuperar su teléfono, puede pasar inadvertido. De hecho, lo hace. Vamos a reproducir el contenido y después a examinar los fallos.

"Estimado cliente Su iPhone 6Plus 16 GB Color Plata Numero serie (omitido) IME (omitido) se ha encontrado en 12 enero de 2016 se puede comprobar la ubicación través de este enlace No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y reclamar su móvil. soporte de Apple."


El mensaje tiene bastantes fallos de expresión y ortográficos (de las tildes ya ni hablar):

"Estimado cliente Su iPhone 6Plus 16 GB Color Plata Numero serie XXX  IME(I) XXXX se ha encontrado en (el) 12 enero de 2016.  se Puede comprobar la ubicación (a) través de este enlace No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y reclamar su móvil. (S)oporte de Apple."


El número de IMEI lo pueden saber porque figura en la parte posterior del móvil.



La web a la que le redirigían No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (ya desactivada) era una simulación de la ICloud (un phishing), de modo que cuando la víctima fue a acceder al portal, introdujo su ID de Apple y contraseña y, sin sospechar, le facilitó sus claves a los malos.

Al poder gestionar tu móvil y sus datos desde el sistema ICloud, si inicias sesión en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (página oficial legítima) es posible borrar el contenido del móvil y la cuenta de los servidores de iCloud, que fue lo que ocurrió. Al eliminar un dispositivo, se elimina de la lista de dispositivos de Buscar mi iPhone y, si tiene iOS 7 o posterior, también se desactiva el Bloqueo de activación y de esta forma puede ser usado por otra persona.



Lo que finalmente hizo la víctima para evitar el uso del móvil fue llamar a su operadora de telefonía para que bloqueara el IMEI del teléfono aunque si está liberado puede resultar un problema ya que las operadoras, al no tener el registro inicial, te dirán que no lo bloquean. No obstante, podrían hacerlo ya que activan la línea que tienes con ellos a través de la tarjeta SIM pero NO hay una normativa que les obligue.

Además, por desgracia, aunque se bloquee, podría seguir siendo útil para su venta. Existe una base de datos común en muchos países del mundo, "Device Check", donde se incluyen los IMEIS bloqueados para que, si el móvil es vendido en uno de esos países, no pueda conectarse a sus operadores de telefonía. Por desgracia, como siempre, hay países que no colaboran como China, Rusia, o Marruecos y tu móvil sí puede ser vendido allí.

No es objeto de este post pero los malos podrían haber hecho un desfalco considerable a la cuenta bancaria del propietario del móvil. Aparentemente, esa no fue su intención. No obstante, cambia claves y acude a una comisaría a denunciar. Existen indagaciones que podrían llevarnos a dar con los posibles autores del robo. Y, ante todo, mucha calma.

Gracias a Álvaro Díaz @alvarodh5 y administrador del foro @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , futuro ciberpolicía, por contribuir a la existencia de este post.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta






Esta noticia se relaciona con el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  de un compañero, que afortunadamente tuvo un buen desenlace.

Más allá del aviso o advertencia que el contenido implica, quiero destacar la labor de nuestro compañero @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  :-* [que no es otro que Álvaro Díaz  ;D ] que nos enorgullece a todos y coloca a nuestra comunidad no solo en las noticias, sino en el buen hacer de la colaboración solidaria.


#103

Es sabido que las redes Wi-Fi públicas implican riesgos, por nombrar un ejemplo, a través de un ataque MitM.

Ahora, la herramienta WiFi  Pineapple NANO (una tools para auditar redes inalámbricas), portadora  de sencilla e intuitiva interfaz web y con el tamaño de un USB,  puede ser usada para el hacking  de redes.


El acceso a la interfaz NANO desde el navegador web, permite comprobar no solo el estado de una red Wi-fi, sino a diferentes módulos de seguridad.

A al contar con una API abierta, permite a los desarrolladores crear sus propias funcionalidades, y al mismo tiempo canalizar ataques maliciosos.

The new Recon Mode on Desktop

PineAP Configuration on Mobile

Especificaciones:

CitarCPU: 400 MHz MIPS Atheros AR9331 SoC
Memory: 16 MB ROM, 64 MB DDR2 RAM
Disk: ROM + Micro SD (not included)
Wireless: Atheros AR9331 + Atheros AR9271, both IEEE 802.11 b/g/n
Ports: (2) RP-SMA Antenna, Ethernet over USB (ASIX AX88772A), USB 2.0 Host, Micro SD
Power: USB 5V 1.5A. Includes USB Y-Cable
Configurable Status Indicator LED, Configurable Reset Button

Si bien en su fase de pruebas, puede accederse y ampliarse la información (en inglés) No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Gabi

#104

"Creemos que la protección contra el abuso y el acoso es vital para incentivar a las personas a que se expresen libremente en Twitter", dice el comunicado firmado por Megan Cristina, Directora de Confianza y Seguridad de la red social.

Bajo esa premisa, la compañía decidió actualizar sus normas de uso para evitar contenidos agresivos, abusivos o que inciten a la violencia. Así, se aclaró qué conductas son consideradas agresivas enfatizando que no se aceptarán aquellas con intenciones de acosar, intimidar o usar el miedo para silenciar la voz de otro usuario. Twitter afirma que respeta las diversas opiniones y creencias de cada uno, por lo que operará sobre las cuentas que crucen la línea en ese sentido.

Las nuevas Reglas de Twitter informan que se podría bloquear temporalmente o suspender definitivamente a aquellas cuentas que tengan comportamientos como:

==> Amenazas violentas (directas o indirectas), incluyendo amenazas terroristas o incitación al terrorismo
==> Acoso
==> Incitación al odio fomentando la violencia contra otras personas, o atacarlas o amenazarlas directamente por motivo de su raza, origen étnico, nacionalidad, orientación sexual, género, identidad de género, afiliación religiosa, edad, discapacidad o enfermedad
==> Crear cuentas en serie con la misma finalidad o para evitar la suspensión temporal o permanente de una cuenta determinada
==> Publicar información privada de otras personas sin su consentimiento
==> Suplantar la identidad de otra persona "de manera que se intente o logre confundir, engañar o comunicar una idea equivocada a otras personas"
==> Amenazas o anuncios de suicidio o daños autoinfligidos, que serán reportados para ofrecer ayuda al usuario.


El siguiente esquema, publicado por Megan Cristina, muestra cómo podría bloquearse temporalmente una cuenta de Twitter que tuvo alguno de estos comportamientos. Luego, se le pide a su dueño que asocie un número de teléfono al cual se enviará un código de verificación, y finalmente, se le exige que borre los tuits ofensivos para volver a acceder a su perfil:


Como usuario, tú puedes ayudar reportando aquellas cuentas que presenten estas conductas o resulten ofensivas, independientemente de que seas la víctima o no. A tal fin, te será de utilidad saber cómo bloquear a un contacto en redes sociales.
"Estas medidas frenan el comportamiento abusivo ayudando a la comunidad a entender qué es aceptable en nuestra plataforma", concluye el comunicado de Twitter:


Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta






Cada poco tiempo se lee situaciones en que usuarios relatan experiencias (propias o ajenas) de abusos, agresiones psicológicas por intermedio de las redes sociales;  en definitiva, todo un ejercicio de desborde de violencia facilitado por la supuesta o presunta impunidad o los escasos medios de defensa de las víctimas.

Esta actualización de reglas de Twiteer, coopera en facilitar a las víctimas y a todos aquellos -que en conocimiento de situaciones de acoso- pueden reportar a la red social.

Es de celebrarse la medida,  la violencia en cualquiera de sus formas es siempre repudiable y cualquier medida para abatirla  es bienvenida.

Gabi
#105

Soy usuaria de Ubuntu y de Win 7. El primero ahí vamos entendiéndonos desde la terminal, pero ni así dejo de ser una user novel. Ahora, en el IRC no hay quien no hable de Kali Linux.

Nunca la había probado, pero a tanto nombrarla me ha dado cierta curiosidad por investigarla. Así que aprovecharé este mes de vacaciones de enero para explorarla; ya tendré tiempo de volver a Ubuntu.

Les comento esta breve introducción, porque hoy voy a postear una mini guía de cómo instalar Team Viewer en  Kali Linux para  arquitecturas a 64 bits, ya que da algún problema (para los novat@s como yo).

Estuve googleando y probando distintas soluciones, pero siempre me tiraba  errores. Hasta que encontré ésta que me fue útil  y es la que les dejo.

Desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta descargáis Team Viewer.



Por defecto en Kali  guarda en 'Descargas'.
Abrid la terminal, para comprobar que se descargó y  listamos, tipeando:

Código: bash
cd Descargas 
ls




Copiamos el paquete de descarga y tipeamos:

Código: bash
apt-get update && dpkg -i teamviewer_11.0.53191_i386.deb




Si bien se descargan paquetes, al final tira el siguiente error:




Por lo que necesitamos cambiar la arquitectura, con los siguientes comandos y esperamos...

Código: bash
dpkg --add-architecture i386
apt-get update




Luego, iniciamos Team viewer:




Y nos vuelve a tirar error y problemas de dependencias:




Tipeamos:

Código: bash
apt-get install libstdc++6:i386 libgcc1:i386 zlib1g:i386 libncurses5:i386






Y sigue con errores de dependencias incumplidas:




Y probamos escribiendo:

Código: bash
 apt-get -f install



"s" y listo!




Iniciamos...teamviewer







Gabi




#106

El mercado de datos informáticos está a la orden del día y cada vez la información resulta más valiosa para quien pueda sacar provecho de ella. Así ha ocurrido con la venta de datos de buscadores de torrents como SumoTorrent, qTorrent o Deluge, que han sido ofrecidos al mejor postor en el mercado negro. Un hacker llamado Databoss ha sido el encargado de perpetrar el ataque sobre estos populares clientes de BitTorrent.

El anuncio ha corrido como la pólvora en los foros de Reality Forum, donde el hacker Databoss ha anunciado que poseía el acceso a los datos de usuarios de clientes de BitTorrent como qTorrent, SumoTorrent y Deluge. La venta de los mismos se está realizando por paquetes dependiendo del tiempo de acceso, partiendo desde los 2 dólares por un acceso de un único día, pasando  por 10 dólares por diez días y hasta llegar a 20 dólares por contar con la puerta abierta a la información de estos trackers.

Con esta filtración se ha puesto en riesgo la información personal de los miembros y usuarios de estos servicios, aunque en algunos casos hablamos de información incompleta, ya que no se suelen comunicar demasiados datos personales. No obstante, sí que se mantienen registros de conexión y actividades, con lo que sería más sencillo rastrear la información de los usuarios que han descargado torrents de los servidores de estos servicios.


Los trackers afectados cierran temporalmente para evitar filtraciones

Entre la información que ha sido comprometida destacan principalmente direcciones de correo electrónico y contraseñas pertenecientes a las cuentas de usuarios de cada tracker. Ante esta brecha de seguridad, algunos servicios como Deluge, han decidido cerrar la persiana por el momento, hasta asegurar la protección de la información de sus usuarios y de cara a evitar males mayores.

Otros como qTorrent han decidido cerrar los foros para tratar de acotar el impacto al mínimo número de usuarios posible y aunque SumoTorrent ha informado que no les consta haber sufrido ningún problema de seguridad, están investigando en estos momentos el problema.

Como suele ocurrir en estos casos, es clave cambiar la contraseña de nuestro correo electrónico vinculado a la cuenta de usuario de estos buscadores de archivos torrent, con mayor urgencia si cabe siempre que compartamos los datos de acceso en otras páginas web o servicios online.

Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#107

Los códigos maliciosos, claro está, son programas, y como tales se crean utilizando un lenguaje de programación. Si bien es común encontrarnos con malware desarrollado en Delphi, C o C++ entre otros, también existen amenazas que utilizan lenguajes interpretados como el caso de Python, Java o .NET. El análisis de malware para cada uno de estos lenguajes tiene sus diferencias y es por ello que en este post veremos diferentes herramientas que nos permitirán el análisis de malware u otros programas en .NET, ya sea que hayan sido programados en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o en C#.

El malware desarrollado en .NET, y en particular las diferentes familias detectadas como variantes de MSIL/Injector, crecieron de manera notable durante los últimos años. Entre los tipos de amenazas más comunes que vemos desarrolladas con esta tecnología se encuentran diferentes tipos de BitCoinMiners, packers, o protectores que ocultan en su interior diferentes variantes de códigos maliciosos desarrollados en otras tecnologías. El siguiente gráfico muestra el crecimiento de malware en MSIL durante los últimos años:

Detecciones de malware en .NET

Tal como muestra el gráfico, desde la tercera parte de 2014 han aumentado las detecciones de estas familias, ya sea en el rol de ocultar lo que hacen otras amenazas o robar información de los usuarios. En base a ello trabajaremos en cómo analizarlas o qué herramientas utilizar para hacerlo.

Al momento de compilar un programa desarrollado con el framework de .NET en lenguajes como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o en C#, se genera mediante el Common Language Infrastructure un código intermedio conocido como CIL (por su siglas en inglés de Common Intermediate Language). Este es interpretado por el framework de Microsoft. Salvando las diferencias técnicas, es un proceso similar al que sucede cuando se compila el código en Java para obtener los .jar o el .dex en el caso de que se esté programando para Android.

.NET en IDA Pro

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es una de las herramientas predilectas para el análisis de malware o el estudio de cualquier otro programa que se quiera analizar estáticamente. Esta herramienta la hemos introducido en casos puntuales para explicar qué es lo que hace una amenaza sin la necesidad de ejecutarla en un sistema.

Ahora, cuando abrimos un archivo en IDA Pro que fue desarrollado por ejemplo en C# y detectado por ESET como MSIL/Injector.LES, el desensamblador ya identifica por defecto que es assembly de .NET:

Debido a que el programa que se compila queda en un lenguaje intermedio, es posible a través de diferentes herramientas obtener un código que se asemeje bastante al original y en determinados casos que sea prácticamente el mismo. Este tipo de situaciones son de gran ayuda para reducir el tiempo de análisis requerido y así comprender el funcionamiento de una amenaza.



Si dejamos la recomendación por defecto y procedemos a desensamblar el archivo podremos ver cuáles son las funciones presentes en el programa:



Sin embargo, cuando intentemos observar el código desensamblado de las mismas, lo que veremos serán las instrucciones de CIL, que al igual que aprender assembler, o el bytecode de Java llevan su tiempo de aprendizaje:



Si bien es posible analizar el flow del programa, al analizar este tipo de archivos existen otras herramientas que nos brindan una aproximación más directa, permitiéndonos ver el código en un lenguaje de más alto nivel y hasta incluso ejecutar las amenazas con un debugger, instrucción por instrucción.

.NET Reflector

Esta herramienta desarrollada por Red-Gate nos permite decompilar cualquier programa desarrollado en .NET, modificarlo ya sea para solucionar bugs o estudiar su comportamiento. Desde el sitio se puede descargar una versión de prueba de 14 días o comprar la herramienta. También viene con un plugin para Visual Studio.

Una vez que terminaron de instalar la herramienta, la primera vez que la ejecutan podrán elegir cuál es el tipo de assembly por defecto con el que quieren trabajar:



Ahora, si abrimos el mismo programa que vimos en el caso anterior, además de ver sus métodos y recursos podremos ver el código en el lenguaje que deseemos. Esto de por sí simplifica el entendimiento del código malicioso y en determinados casos nos ahorra una gran cantidad de tiempo en el análisis:



Además de ver el código, en C# en este caso podríamos elegir entre Visual Basic, IL, MC++ o F#. .NET Reflector también nos permite analizar un método y ver desde dónde se lo invoca o cual sería la secuencia de ejecución que tendría.

ILSpy

La tercera herramienta que veremos en esta entrada, es de código abierto y está disponible en el repositorio de GitHub No tienes permitido ver los links. Registrarse o Entrar a mi cuenta . Este analizador de aplicaciones en .NET y desensamblador también permite extender sus funcionalidades a través de la instalación o creación de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

En sus funciones básicas es similar a la herramienta que vimos anteriormente. Es flexible y liviana, sumado a que no es necesario instalarla ya que se puede bajar el standalone, o clonar su repositorio de GitHub e incluso modificarla según nuestras necesidades.

Al abrir la amenaza con la cual venimos trabajando, vemos la información de las librerías correspondientes al framework como así también la estructura interna del programa, similar a lo que vimos con .NET Reflector:



Al pararnos sobre un método o clase podemos analizar su contenido y ver dónde se asigna, se accede o se utiliza, lo que puede simplificar en gran parte un análisis estático. Hasta este punto, a excepción de IDA Pro, que también es un debugger, ninguna herramienta nos dejaría analizar el malware de manera dinámica.

Si quisiéramos ejecutar un análisis dinámico podríamos utilizar herramientas como las que ya hemos visto, sin embargo, la última herramienta que vamos a ver nos permite extender o simplificar aún más nuestras acciones.

dnSpy

La cuarta herramienta que veremos en este post es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, un fork de la anteriormente presentada ILSpy. En cuanto a la estética, nos permite manejar diferentes combinaciones de colores, pero eso no es todo su potencial.

La principal diferencia o valor agregado es que incluye un debugger para el código que desensamblamos, lo que brinda la oportunidad de hacer el análisis a un nivel un poco más alto que si utilizáramos OllyDbg, Immunity Debugger o IDA Pro con este tipo de tecnologías. No va a ser la solución a todos los casos pero sí de gran ayuda al llegar el momento de analizar protectores, u otras amenazas que están desarrolladas en las tecnologías de .NET.



Cuando seleccionamos el programa en .NET que queremos analizar y lo inicializamos, se detendrá la ejecución y nos devolverá el control al inicio del proceso. En este punto podremos comenzar a debuggear la aplicación y así responder a las preguntas que nos pudiesen haber quedado, definiendo los breakpoints que nos interesen y controlando la ejecución:



El objetivo de presentar estas herramientas es compartir con ustedes algunas maneras de simplificar el análisis de determinados tipos de amenazas. Como comentamos al principio el malware desarrollado en tecnologías basadas en .NET se incrementó de manera considerable en el último tiempo y es por ello que hay que saber qué herramientas utilizar para su análisis. Esto nos ayudará a minimizar los tiempos de respuesta.

De todas formas, aprender a utilizar las herramientas es solo parte del trabajo; aún queda mucho por hacer y cosas por conocer. Para aquellos que quieran saber más sobre análisis de malware en .NET les recomiendo leer la investigación que Marcim Hartung presentó en Virus Bulletin 2015, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#108

Día sí, día no, estamos a vueltas con el tema de la privacidad y el anonimato tan deseados/ buscados por los internautas, aún a sabiendas que no existen en forma total o absoluta. Tor, VPNs, son las conocidas alternativas para enrutar y cifrar el tráfico; y en definitiva, intentar mitigar  el rastreo de huellas de navegación o las miradas indiscretas.

En este contexto, se lee en varios sitios de información binaria que el MIT (Instituto Tecnológico de Massachusetts) ha desarrollado un software -que en alusión al instrumento  popularizado en el Mundial de Sudáfrica 2010- lo llama "Vuvuzela" con el objetivo de aumentar la seguridad en el "anonimato" entre usuarios (emisor y receptor) a la hora de enviar mensajes de texto.

En el informe, los desarrolladores del proyecto señalan que:"Vuvuzela is a new scalable messaging system that offers strong privacy guarantees, hiding both message data and metadata"

Si bien el software sigue algunos de los principios de Tor, los investigadores hablan de un nuevo enfoque para ocultar los metadatos en los sistemas de mensajería, acotando a  mínimos el número de variables observables por un atacante.

Vuvuzela funciona mediante el enrutamiento de mensajes de los usuarios a través de una cadena de los servidores, como se muestra en la Figura 1, donde cada uno de los servidores agrega tráfico "basura" para cubrir   los patrones de comunicación de los usuarios .





Así,  el  usuario  manda un paquete a través del servicio de Vuvuzela, éste pasa a través de una cadena de servidores interconectados que son los encargados de generar ese tráfico a modo de mensajes falsos (ruido),  y son estos datos sin valor  los encargados de sembrar confusión ante el intento de identificación o rastreo  de las huellas de los usuarios en función de la distorsión operada por el "ruido" de las conexiones espurias.

Por otra parte,   reduce el cifrado y el peso de los archivos intercambiados y además de dificultar el seguimiento -como dijimos antes- se evita la interceptación de mensajes durante los envíos, ya que el espía no pueda distinguir el escenario de comunicación real del ficticio, como se puede observar en la figura 2.





Sin embargo, las distintas fuentes anotan que bajo este sistema las conexiones son muy lentas, por lo que se enfrenta a una dificultad de una latencia alta y conforme revelaron los primeros test de pruebas. No obstante,  sus desarrolladores creen que con un número importante de usuarios se logrará una latencia aceptable, al menos para aplicaciones de mail y mensajería.

Más información y detalle del proyecto (en inglés), ver No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gabi



#109
Android / F.A.Q. [en construcción]
Diciembre 13, 2015, 06:33:21 PM
#110
Android / TOP POST [en construcción]
Diciembre 13, 2015, 06:31:06 PM

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#111
Android / DOCUMENTACIÓN [en construcción]
Diciembre 13, 2015, 06:28:49 PM

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#112
Phreak / F.A.Q. [en construcción]
Diciembre 13, 2015, 03:28:41 PM
#113
Phreak / TOP POST [en construcción]
Diciembre 13, 2015, 03:27:26 PM


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#114
Phreak / DOCUMENTACIÓN [en construcción]
Diciembre 13, 2015, 03:26:48 PM


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#115
Noticias Informáticas / Google Chrome: botón de pánico
Diciembre 08, 2015, 01:10:30 PM

Tienes abiertas varias pestañas mientras ves tu muro de Facebook, Twitter, los últimos memes, los resultados de los partidos... y de repente necesitas cerrarlo todo de golpe para evitar que alguien vea lo que estás haciendo. Para ello, contamos con la posibilidad de añadir un botón del pánico a Google Chrome para ocultar todas las pestañas rápidamente y recuperarlas de forma sencilla en caso de necesidad.

Con las extensiones de Google Chrome podemos añadir un montón de funcionalidades que no están disponibles con el navegador. Una que nos ha parecido interesante se llama PanicButton y nos permite ocultar todas nuestras pestañas con un solo clic.

Os dejamos el enlace a la Chrome Web Store No tienes permitido ver los links. Registrarse o Entrar a mi cuenta por si estáis interesados en instalarla.


Si nos hemos decidido por su instalación, veremos como aparece un icono rojo en la parte superior derecha justo en la zona donde las extensiones añaden sus accesos. Si lo pulsamos, rápidamente cerrará todas las pestañas abiertas (sólo en la ventana que estemos utilizando) y cambiará el color del icono a azul junto con un indicador del número de pestañas que oculta. Con sólo pinchar de nuevo en el icono, se volverán a cargar todas las pestañas como si nada hubiera ocurrido.

Pinchando con el botón derecho podemos acceder a la configuración, donde podremos definir un acceso directo mediante una combinación de teclas para activarlo, la posibilidad de esconder el icono de la barra de herramientas e incluso, la posibilidad de establecer una contraseña que nos pedirá a la hora de restaurar las pestañas que hayamos ocultado. Por último, podremos establecer la página web que se abre al pulsar en el botón del pánico.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#116
Off Topic / Herramientas de seguridad/hacking: opina
Diciembre 06, 2015, 02:12:53 PM

Qué herramienta de seguridad/hacking consideras indispensable, útil, práctica, o qué es necesario manejar a fondo, etc.

Comienzo:

==> nmap
#117

En el mundo de los hackers talentosos, los argentinos se destacan
Una forma de vida.


Los hackers de Argentina "tienen la reputación de ser creativos", dicen los especialistas. Así, el país se ha convertido en un terreno fértil para el reclutamiento de las corporaciones y gobiernos extranjeros.

¿Cómo ingresar en el centro computarizado de un dispositivo médico o una máquina de votación electrónica? ¿Tal vez un smartphone o incluso un automóvil? Gracias al legado del gobierno militar y al de una cultura de romper las reglas de cualquier índole, Argentina se ha convertido en uno de los mejores lugares en el planeta para encontrar personas que te pueden mostrar cómo hacerlo.

A medida que la guerra de talentos de SiliconValley se globalizó, en particular para quienes tienen habilidades de ingresar a dispositivos, este país de América Latina se ha convertido en un terreno fértil para el reclutamiento de las corporaciones y gobiernos extranjeros. Las empresas necesitan hackers que las ayuden a defenderse de los delincuentes en la red y los espías patrocinados por el estado. Y como la infraestructura crítica mundial se mueve en línea y la amenaza de guerra se mueve hacia el ciberespacio, los gobiernos están desesperados por adquirir las herramientas de los hackers.

"Hacer trampas al sistema es parte de la mentalidad argentina," afirmó Cesar Cerrudo, un investigador argentino en seguridad quien fue un autodidacta en el aprendizaje como adolescente hacker que vivía en Paraná, una ciudad del noreste del país. Cerrudo atrajo la atención recientemente por haber hackeado con éxito los sistemas de semáforos en ciudades de Estados Unidos. "A menos que seas rico, crecés sin computadora ni libros para leer. Para tener acceso a un software nuevo, lo tienes que hackear, y tienes que ser autodidacta para aprender todo desde la base," dijo.

Dentro de América Latina, Brasil se hizo famoso en los últimos años como el líder mundial en estafas bancarias por Internet. Aunque los hackers de Argentina tienen reputación de ser creativos. En particular, son conocidos por su capacidad para encontrar las fallas denominadas de día cero, que son agujeros sin emparchar en la tecnología que se utiliza ampliamente y que se puede usar para espiar, e incluso destruir las redes computarizadas de los adversarios.

Las empresas tecnológicas como Apple, Facebook y Google han encriptado sus productos y servicios para que en muchos casos, el único modo de monitorear las comunicaciones del blanco sea ingresar directamente a su dispositivo. Como resultado, hay una urgencia nueva entre los gobiernos en adquirir ataques de vulnerabilidades de día cero.

Un grupo heterogéneo de ejecutivos de todo el mundo, funcionarios gubernamentales, contratistas y —al menos, así se rumorea — espías se reunieron aquí en octubre en una edificio industrial convertido en centro cultural para observar el hackeo realizado a la manera argentina en la 11ª reunión anual Eko Party, la conferencia de hackeo más grande de América Latina.

Es imposible decir cuántos hackers viven en Argentina, ya que ingresar a las computadoras no es en general una habilidad que a los argentinos les guste publicitar. Pero Eko Party, que atrajo a 1.600 personas este año, es muy conocida como el mejor lugar para encontrarlos.

"Argentina se ubicó en el mapa como el país que produce los mejores hackers", comentó Sinan Eren, ejecutivo de Avast Software, una empresa de seguridad ubicada en Praga, quien asiste a la conferencia desde hace años.

Mucho tiempo antes de que las empresas extranjeras empezaran a convocarlos, el hackeo era una habilidad de vida en Argentina, una manera de moverse a lo largo de décadas de gobierno militar represor y una economía volátil. Los argentinos tienen un dicho: "atado con alambre," que se puede traducir aproximadamente como "solucionar con un alambre," para describir la naturaleza inventora de muchos aquí que aprendieron a hacer mucho con poco.

"Algunos de nosotros que crecimos con la junta militar — a los que nos decían qué libros leer, qué películas ver, a qué Dios adorar — tuvimos que aprender a movernos alrededor de las leyes," dijo Norma Morandini, senadora por la provincia de Córdoba, a una multitud en la conferencia. "El hackeo se convirtió en una forma de vida".

El país todavía tiene un pie en el pasado de la industria tecnológica debido a las reglas de importación más estrictas. Amazon no llega a la puerta de tu casa aquí. BlackBerry tiene más participación en el mercado que Apple. Un iPhone nuevo cuesta $2.000 o más en Mercado Libre, un sitio de ventas online, aunque muchos propietarios de iPhones dijeron que habían podido convencer a algún amigo que viajó al exterior para poder pasar uno por la Aduana.

Para poner mano en alguno de los dispositivos más modernos y grandes, con frecuencia, los argentinos tienen que pensar como un hacker — e incluso transformarse en uno de ellos. "Uno se las arregla sin recursos, sin tecnología de avanzada, por conexiones de wi-fi," dijo Sergio Berensztein, un analista político argentino. "Improvisamos soluciones creativas, a falta de otras opciones, y muchos han aplicado estos mismos procedimientos a la industria tecnológica."

Eko Party comenzó una reunión reducida de hackers argentinos que intercambiaron sus descubrimientos en la web. Hoy, cientos de hackers argentinos, de entre 14 a 45 años, alineados alrededor del bloque para mostrar sus habilidades a los ejecutivos de las start up de Silicon Valley como Synack, una empresa de seguridad, como así también más firmas consultoras establecidas como Deloitte, y una lista creciente de funcionarios de gobierno y contratistas que buscan adquirir días cero para sus arsenales.

Entre los panelistas de Eko Party estuvieron los hackers como Alfredo Ortega, un hombre de naturaleza dulce de la Patagonia rural que se autodenomina un "cybergaucho" y pudo introducirse en un sistema de votación electrónica nuevo en 20 minutos. Más tarde, mientras tomaba el té con galletitas, demostró cómo escondió un código malicioso en los chips de la computadora. Ortega, que ahora trabaja para Avast Software, es famoso por entrometerse en un sistema operativo de computadoras que se pensaba era invulnerable. Su último trabajo en curso es un dispositivo emisor de rayos X que puede ingresar a los sistemas que ni siquiera están en línea.

"El puede ingresar a casi todo lo que le presentan," dijo Federico Kirschbaum, quien inició la conferencia Eko Party con otro miembro argentino, Francisco Amato. También son los cofundadores de la empresa de seguridad Infobyte.

Otros presentadores incluyeron a Juliano Rizzo, un investigador de seguridad argentino que demostró una falla de día cero en el escenario que algunos aquí estimaron que habría vendido cifras de seis dígitos en el mercado negro. Rizzo está entre muchos investigadores argentinos en seguridad que se iniciaron en Core Security, una empresa fundada hace 20 años por seis hackers. En 1996, Core comenzó a trabajar con empresas y agencias gubernamentales para encontrar agujeros de seguridad en sus redes. Más adelante, crearon una de las primeras herramientas automáticas diseñada para penetrar en los sistemas de los clientes al atacar las vulnerabilidades del software. "Fue una proposición osada, especialmente proviniendo de 'algunos tipos en Argentina,'" dijo Ivan Arce, uno de los fundadores de Core. Los analistas inicialmente dijeron que la herramienta no era ética, aunque uno de los clientes de Core, la NASA, los ayudó a cambiar de idea.

A medida que Core creció, sus fundadores capacitaron a la próxima generación de codificadores de ataques. Aunque esos hackers ahora tienen opciones mucho más lucrativas que sus antecesores en 1996.

Hace 20 años, los ataques que se descubrían por curiosidad, o para defenderse de los delincuentes, eran valiosos para una cantidad creciente de gobiernos — 40 de acuerdo con el último conteo — que están desarrollando programas de armas digitales ofensivos.

Los gobiernos ya han comenzado a reorganizar los propósitos de las herramientas de ataques en Argentina como herramientas para espías. En diciembre pasado, dos investigadores descubrieron que un grupo de hackers iraníes utilizaba la herramienta de prueba penetración de Core contra los disidentes iraníes. "Esto que se inició como un pasatiempo, comparte ataques como un juego," comentó Arce. "Hoy los ataques se realizan para obtener ganancias."

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Artículo original (en inglés):  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#118
Windows / Evita que Windows 10 te espíe. I
Diciembre 01, 2015, 11:58:55 PM

Ya no es nuevo para nadie que Win 10 espía a sus usuarios con las configuraciones por defecto que trae al momento de instalar. Los amigos de Redes Zone, nos dejan algunas sugerencias de configuración para evitar que Microsoft meta el ojo donde no debería sin nuestro consentimiento, ya sea al tiempo de la instalación o posterior a ella.
---
Configurar correctamente Windows 10 durante la instalación

Lo primero de todo es evitar utilizar la configuración rápida. Durante el proceso de instalación debemos pulsar sobre "Personalizar configuración" y accederemos a una serie de ajustes avanzados especialmente relacionados con la privacidad:



Las configuraciones que podemos modificar en este asistente son:


-Enviar detalles de contactos y calendarios a Microsoft para personalizar nuestra escritura y detección por voz.

-Enviar a Microsoft datos sobre nuestra forma de escribir.

-Permitir a las aplicaciones utilizar nuestro ID para mostrar publicidad personalizada.

-Permitir a Microsoft y a aplicaciones de terceros acceder a nuestra ubicación.

-Utilizar SmartScreen para protegernos del software no deseado.

-Utilizar la predicción de palabras en los exploradores de Windows 10 para pre-cargar páginas. Esto envía los datos a Microsoft.

-Conectarse automáticamente a redes inalámbricas públicas o abiertas.

-Conectarse automáticamente a redes inalámbricas de confianza.

-Enviar informes de los errores del sistema a Microsoft.

A continuación veremos dos pantallas similares a las siguientes donde el asistente de instalación del sistema operativo nos pregunta por lo que queremos y no queremos permitir.






Lo mejor es desactivar todos los interruptores. De esta manera evitaremos que nuestro sistema envíe cualquier tipo de información privada a los servidores y comparta con los demás otro tipo de datos privados.

También es recomendable utilizar una cuenta local en vez de vincular nuestro usuario con nuestra cuenta de Microsoft ya que de esa manera evitaremos que se envíe información sobre el perfil y las configuraciones a los servidores de la compañía.

Configurar correctamente Windows 10 tras la instalación

Configuración del sistema

Una vez instalado el sistema operativo podemos llevar a cabo otra serie de configuraciones que mejorarán nuestra privacidad considerablemente.
La mayoría de estas opciones se encuentran en Inicio > Configuración > Privacidad.
De la pestaña "General" debemos desmarcar las 3 primeras opciones.



En la pestaña "Ubicación" pulsaremos sobre "Cambiar" y desactivaremos los sistemas de ubicación.



En la pestaña "Voz, entrada manuscrita y escritura" debemos hacer click sobre "Dejar de conocerme" para evitar que el sistema (y Microsoft) nos conozcan.




En el apartado "Comentarios y diagnósticos" en los dos apartados debemos elegir "Nunca" y "Básico" para evitar que Microsoft pueda obtener retroalimentación sobre el uso que damos del sistema operativo.



Windows Update

Otros de los aspectos más criticados del sistema operativo es la forma en el que este gestiona las actualizaciones (recordamos que hace uso del P2P y de nuestro ancho de banda para distribuir las actualizaciones).

Podemos configurar esto desde el apartado Inicio > Configuración > Actualización y seguridad.



Pulsaremos sobre "Opciones avanzadas" y a continuación "Elegir el modo en el que quieres que se entreguen las actualizaciones".





Aquí simplemente debemos desactivar el interruptor que nos aparece (o dejarlo sólo marcado para la red local) para evitar que Windows Update utilice nuestro ancho de banda para distribuir actualizaciones.

Aprovechando el apartado de "Actualización y seguridad" pulsaremos en el apartado de Windows Defender para desactivar las opciones "Protección basada en la nube" y "Envío de muestras".



Desactivar Cortana

Cortana es el nuevo asistente personal de Microsoft que es tan útil como poco discreta. Todo lo que recoja este asistente pasará por los servidores de Microsoft, por lo que para evitar que esto ocurra debemos desactivarla.

Para ello en el propio asistente buscamos "Cortana" y abrimos el menú de configuración.



Y desde allí desactivamos las opciones de que Cortana pueda darnos sugerencias y de buscar resultados en Internet.






Desactivar los diagnósticos avanzados de Microsoft

Aún más oculto en el sistema tenemos otro tipo de diagnósticos avanzados de la compañía. Podemos desactivarlos para mejorar nuestra privacidad simplemente abriendo una ventana de MS-DOS (con permisos de administrador) y tecleando en ella:




Cuentas de usuario locales

Si en lugar de usar una cuenta local hemos elegido iniciar sesión con una cuenta de Microsoft podemos convertirla esta a una cuenta local de nuevo desde Inicio > Configuración > Cuentas e incluso desactivar todos los sistemas de sincronización para evitar que se envíe absolutamente ningún dato a Microsoft.



Con esta serie de ajustes podremos empezar a utilizar nuestro Windows 10 de una forma mucho más privada y segura de los ajustes por defecto.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#119

Hoy 30 de noviembre se conmemora el Día Internacional de la Seguridad Informática. 
Fecha que fue elegida por la Association for Computing Machinery (ACM) a partir del año 1988 y bajo el nombre de Computer Security Day.

Si bien sus inicios se sitúan en EEUU, hoy se ha extendido a una celebración en todos los continentes.
El objetivo de señalar este día es favorecer la toma de conciencia sobre los riesgos de la seguridad en los dispositivos informáticos y el uso de las nuevas tecnologías.

Despertar el interés de los usuarios y la concientización de las amenazas que atentan contra la seguridad de la información no es un tema sencillo, alcanza como ejemplo saber los éxitos que la  ingeniería social sigue cosechando. Difundir la necesidad de usar la prudencia y el sentido común es el fin de este día, pero no menos del resto del año.

¿Qué pensáis vosotros de un día específico como recordatorio de los riesgos de la seguridad informática?

¿Se os ocurre alguna medida, como por ejemplo, mayor educación  en el tema desde la primaria?


#120

A diario en el foro o por el IRC se leen preguntas del tipo:

¿Por dónde empezar?
¿Cómo me inicio en la informática/hacking?

No es sencillo organizarse para aprender. La información está ahí, a golpe de clic, pero qué "puertas" abrimos primero no es una decisión tan evidente.

En mi opinión, cuando se plantean este tipo de preguntas, habría que distinguir qué grado de contacto tuvo o tiene el usuario con el mundo informático y a qué le gustaría dedicarse; pues las múltiples ramas también enfocan los criterios iniciales de aprendizaje.

Sin embargo, pienso que hay algunos elementos comunes a cualquier inicio.

Así, tomando como base un user totalmente novel,  mis sugerencias con carácter general...

1.   Asumir que investigar y buscar serán las herramientas fundamentales para aprender. Nada de lo que nos dan hecho o solucionado, deja demasiado conocimiento.

2.   Define qué rama te gustaría enfocar tus actividades, para eso buscar información de las distintas especialidades (ramas o áreas), leer y analizar cuál es la que te "llama" más. No se puede aprender todo de una sola vez.

3.   Conocer básicamente los componentes del hardware. No puedo hablar de aprender cualquier área, sin tener una idea elemental sobre los elementos físicos del ordenador. No se trata de ser experto, pero sí saber qué tenemos enfrente a nosotros.

4.   Tener una idea de los diferentes sistemas operativos, en algún momento habrá que manejarlos, así que no está mal que vayamos tomando contacto más cercano con Linux y sus distribuciones.

5.   Inglés. La mayor parte de la información actualizada está en ese idioma, así que es momento de aprenderlo si no se sabe.

Estas bases elementales son comunes a cualquier rama que se quiera aprender, ya una vez definido el qué, la orientación por dónde seguir se irá haciendo más específica.

La idea es plantear el post a modo de debate, para que dejéis vuestras sugerencias que puedan colaborar a responder las preguntas que dan título al post y sin perjuicio de debatir orientaciones por ramas específicas.

¡Animaros a participar!





Edito el post y dejo un enlace a un aporte muy interesante de @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para los que quieren iniciarse. Es ordenado, gradual y puede ser buena guía para investigar y comenzar a buscar información.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta