Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Gabriela

#1

Les quiero comentar, que Underc0de, tiene su propia red de IRC oficial.

Efectivamente, la antigua red Hira (ajena) se transformó en Hirana, pero ahora constituyéndose en la red de IRC propia y oficial de la comunidad de Underc0de, con nuestros propios servidores.

@ANTRAX ha apoyado el proyecto de IRC (Hirana) y el gran esfuerzo y trabajo de un compañero del foro (Alex) en la medida que no solo es posible ingresar al IRC de Underc0de por nuestro chat integrado al foro (trabajo de Alex), sino por el dominio:

            No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   

Más aún,  no solo tenemos red oficial de IRC; sino -como he comentado en otros post- tenemos nuestro cliente propio el: HiraClient (en versión web, escritorio, y pronto para móvil) con sus emotes y sus efectos especiales, y ahora además, tiene hasta la posibilidad de escuchar música con su Rockola o subir imágenes desde el PC.

El HiraClient es único y particular de Underc0de, permite chatear con lo nuevo desde el antiguo protocolo; y desde luego, no es como Discord, por ejemplo, pero tiene una gran diferencia realmente importante: es nuestro, lo hizo alguien de la Comunidad para nuestra Comunidad, para el uso de nuestra red de IRC; todo un esfuerzo para diferenciarnos que no es poca cosa.

Ahhh,  y lo altamente positivo: no hay servidores que guarden logs XD como Discord, según les cuento en este post y cuya evidencia podéis  ver en el siguiente enlace (con las fuentes citadas).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los esperamos y conoceréis a nuestros bots: El Barman y Virgilio!

PD: Última versión de HiraClient para Windows, Linux y Mac:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Les dejo una pic de nuestro cliente y su rockola





Saludos

Gabriela

#2
Off Topic / Éramos tan h4x0r5 ...
Marzo 14, 2021, 06:31:55 PM

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como dijo, Mefistófeles (el chico que me lo pasó) solo hace falta ponerlo full screen  ;D

Saludos

Gabriela
#3
Off Topic / 14 de Febrero: San Valentín
Febrero 14, 2021, 03:57:41 PM



En algunos lugares del mundo, hoy 14 de febrero se celebra el día de San Valentín. Se dice que es el día de enamorados y para otros más también de la amistad.

En definitiva, muchos sabemos que tiene un tinte comercial, pero de alguna forma los seres humanos estamos llenos de ritos y hacemos un stop en los días que el calendario marca.

El amor es la magia que mueve el mundo, rectifico: nuestros  universos, y desde luego trasciende los 14 de febrero.

En este día del amor,  compañeros de Underc0de y de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , que lo tengáis en abundancia, de cualquier naturaleza que sea.


Saludos
Gabriela
#4

Leyendo noticias de seguridad informática, me encontré con ésta que dejo en el enlace
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta .

Un titular muy atractivo, "HACKEAR CUALQUIER ANDROID ES MUY FÁCIL CON ESTAS HERRAMIENTAS", pero a mi entender: es engañoso.

Describen herramientas tanto para el hacking remoto (sin acceso físico al dispositivo) y para el hacking OnSite, (cuando se tiene acceso físico al móvil).

Si bien yo no uso ANDROID, a una le da curiosidad y me puse al ajo, es decir, a ver las herramientas que mencionan en el sitio web que enlacé, como por ejemplo ANDRORAT o SPY NOTE, por mencionar dos muy conocidas.

Sin embargo, la eficacia de cualquiera de las herramientas mencionadas (en mi opinión) depende si y solo sí, del propietario del dispositivo víctima.

Ya sea porque descuidó la vigilancia de su móvil, permitiendo que un tercero lo  manipule, o ya sea porque tiene el dedo inquieto.

Sí, y volvemos al principio de todo: si no se hace clic, no hay tools que valga. Pienso que la verdadera herramienta de hacking es, y será por excelencia la ingeniería social.

Lograr que la víctima descargue o instale las "fáciles" tools para el hackeo, es lo que garantiza una intrusión exitosa.

Lo planteo porque el post vende que hackear un móvil es  fácil  por el simple uso de las herramientas detalladas. Pero éstas solo funcionarán después que estén corriendo en el dispositivo víctima.
Lo difícil es engatusar al user para que dé clic y eso no lo dice en post que os compartí.

¿Qué  opináis?

¿Es el user la verdadera herramienta de hacking  y las tools (me refiero a las que aparecen detalladas en el sitio web que enlacé) solo hacen lo suyo –complementan- después del clic, como un instrumento al servicio de la ingeniería social?

Va de suyo que no podemos hablar de espiar sin herramientas, pero éstas por más sofisticadas que puedan ser, si no existe un buen montaje de ingeniería social, ¿no quedarían en segundo plano, al final de cuentas?

Y más allá del planteo anterior, otro punto que es susceptible de  debate es si el uso de herramientas como las mencionadas en la web, ya nos pone ante un hacker o meramente un user con algún conocimiento informático (para no darle otro nombre) que se aprovecha de tools ajenas.

Respecto a este último punto, también sería bueno leer opiniones o reflexiones de lo que pensáis.

Saludos

Gabriela



#5


Las interfaces gráficas representan la cara de cualquier sistema informático y es precisamente ahí donde ocurren todas las interacciones del usuario. En ese sentido, se trata de un factor importantísimo para el éxito de cualquier aplicación, por lo que será necesario construirlas de la manera más amigable posible. Para ello, debemos echar mano de algunos elementos productos del diseño gráfico, como los iconos.

Por ello, queremos presentarte un sitio web llamado SVG Center en donde podrás encontrar cientos de iconos gratis para tus proyectos.

Crea las mejores interfaces gráficas con estos iconos gratuitos


Como mencionamos anteriormente, la interfaz gráfica es el punto de encuentro del usuario con la aplicación por lo que su diseño debe ser lo más amigable posible. Para ello, es necesario ubicar las opciones en los sitios más adecuados, con los tamaños correctos y además, usando iconos de calidad. Si no tienes la posibilidad de crearlos por tu cuenta entonces podemos recurrir a un sitio web como SVG Center. Esta web incorpora un gran catálogo de iconos en formato SVG que podrás descargar o copiar fácilmente.

Lo mejor de todo es que el material es completamente gratuito y se encuentra accesible sin necesidad de pasar por procesos de registro.



Cuando ingresamos al sitio web de SVG Center nos recibirá una barra de búsqueda en al parte superior y en el medio de la pantalla, la galería de iconos. Con la barra de búsqueda tendrás la posibilidad de ubicar iconos con solo ingresar palabras relacionadas. Si quieres obtener cualquiera de los iconos disponibles para tus interfaces gráficas, solo tendrás que hacerle click para que se muestren las opciones.

De esta manera, podrás copiar su código o descargar el archivo directamente para usarlo o modificarlo. Adicionalmente, podrás cambiar el tamaño de los iconos antes de bajarlo con las escalas que se encuentran debajo de la barra de búsquedas.

Desde SVG Center podrás obtener iconos de gran calidad y perfectos para crear excelentes interfaces gráficas en apps de todo tipo.

Para visitar el sitio sigue el siguiente enlace:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 

Fuente: De la información, pics, y enlaces:   

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos

Gabriela
#6

Por diversas razones, en este mundillo del hacking y la informática, la privacidad, la protección de la info personal, los datos, las huellas, la posibilidad de rastreo, entre otras, son altamente ponderadas, exigidas y cuidadas por todos nosotros.

Ahora bien, por poner un ejemplo,  ya sabemos que Google y sus servicios, nos espía. No es novedoso, y dentro de las posibilidades y las necesidades ahí vamos configurando la mayor privacidad posible.

Lo mismo se aplica para los que usáis redes sociales.

Navegando por estos mundos me encontré la página de soporte de Discord. Cuál sería mi sorpresa cuando leía que los mensajes tanto los de canales (públicos) como los privados entre dos usuarios, se almacenan en sus servidores. Por tanto, con la posibilidad que Discord espíe nuestras conversaciones a sus anchas y antojo.

La verdad que como no lo uso, no se me había dado por tirar de Google.
Pero la curiosidad me pudo.

Y me encontré con cosas como esta:

CitarEl Consejo para la Transparencia (CPLT) analizó las políticas de privacidad y términos de uso de algunas aplicaciones como  Discord...

"...a partir de la revisión de las políticas de privacidad de esta aplicación pudimos establecer que recopilan información personal sobre los usuarios –nombre, correo electrónico- y además podrían acceder a cualquier mensaje, imagen u otro tipo de contenidos que las personas envíen a través del chat".

Pese a que el análisis permitió establecer que es una política que informa dónde y cómo procesan la información, éstas no establecen expresamente sobre el uso de tecnologías de cifrado end-to-end que impida el acceso a datos que son personales y sensibles, por ejemplo, los asociados a prácticas habituales de los usuarios o a sus preferencias y gustos.

A juicio del CPLT esto podría implicar "una afectación importante de la privacidad de los usuarios". Lo anterior, dado que para la empresa no habría comunicación privada propiamente tal.

Lo antes dicho adquiere especial relevancia si se piensa que en el caso de Discord, la app tiene una función de chat que puede estar activa todo el tiempo y cuyos canales de voz permiten a los usuarios hablar con otros en tiempo real. "Los contenidos de esas conversaciones podrían ser eventualmente recopilados y no ser considerados parte de una conversación privada"...

Fuente:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 

Por otra parte, Discord en su página de soporte no niega que esto sea así, ya que en el apartado datos puede leerse algunas cosas que se almacena en sus servidores:

CitarTu Cuenta: Tu lista de amigos, ajustes, nombre de usuario, correo, avatar, cuentas conectadas y tu historial de transacciones (Nitro). Si has creado aplicaciones de desarrollador, estas también se incluirán.

Tus Servidores: Aquellos servidores a los que te has unido. Si has creado un servidor, también incluirá el ícono del servidor, ajustes, roles, permisos, canales, registros de auditoría, y cualquier emoji personalizado en él.

Tus Mensajes: Todos los mensajes que has enviado en servidores, mensajes directos o mensajes directos grupales, salvo que hayan sido eliminados manualmente. Esta carpeta también incluye enlaces a los archivos adjuntos.

Tu Actividad: Información acerca de cómo navegas la app, las veces que has utilizado Discord, los juegos que has jugado, y los servidores en los que pasaste tiempo. Utilizamos esto para mejorar Discord y adaptarlo a ti.

Tus Programas: Cualquier aplicación que hayas enviado a HypeSquad, Verificaciones de Servidor, Programa de Partners y otras cosas interesantes.

Fuente y para ampliar lo que se guarda en los servidores de Discord, ver:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 

Así que googleé, como se borra ese historial de mensajes, más que nada los privados. Y hay que hacerlo manualmente y uno a uno, y lo que es peor, se eliminan solo lo que el user escribió, lo que haya dicho su interlocutor, eso queda archivado sino toma la misma decisión de eliminarlos (al menos fue lo que yo entendí).

La cuenta de Twitter en español de Discord, así lo confirma:


En cuanto a cómo eliminar mensajes pueden ver más información del borrado aquí:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 





Que cada persona use el medio de comunicación que le resulte más cómodo o atractivo, vale. Que se tomen las seguridades para no infectarse con software malicioso, vale también.

Pero que un protocolo de comunicación no solo pueda ver hasta las bragas (no únicamente la IP) sino que, además,  Discord tenga la posibilidad, eventualmente, de ver los historiales de charlas privadas (si no se toma la tarea de borrar  los mensajes que se envían), desde una pic hasta un enlace,  tiene delito para una aplicación usada por millones de usuarios.

Indudablemente, las prestaciones de Discord son difícilmente inigualables, pero 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  , con su simpleza pero con la seguridad de que no hay logs ni archivos o historiales almacenados en sus servidores.

Tenemos este No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que también nos acerca bastante al Discord. ;D 



Saludos

Gabriela



#7
Off Topic / HiraChat: el legado de un Mago
Julio 31, 2020, 06:17:43 AM

Dicen por ahí que "...hay historias que parecen sueños y sueños que cambian la historia..."

Hace algunos años  un chico  de nick @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta [más conocido como "el Führer"  :o] creó un proyecto: Hira, una pequeña red de IRC y me invitó (pese a su gran mala hostia  ;D) a compartirlo. Otro tiempo después el Administrador de una  Comunidad solidaria decidió apoyarlo, (sí pensáis en @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , habéis acertado) y la acogedora red de IRC  nos dio alojamiento.


Sin embargo, el avance tecnológico y  los nuevos protocolos de comunicación, resultaron más atractivos para los usuarios que el viejo IRC y allí nos quedamos unos poquitos: los nostálgicos.

Algunas veces parecía que la magia, (sí esa misma que siempre está en Hira, o más precisamente en nuestro canal), se apagaba... Pero guerreros natos, siempre conservábamos  una chispa para volver a encenderla. Nos aferramos al pequeño destello con todas las energías para mantenerlo vivo.


Hasta que un día el mago volvió. Y... los magos conceden deseos y cumplen sueños...



Ese mago dijo: "...quizá la solución no pase por cambiar la red  Hira [que no queremos abandonar] sino por desarrollar un cliente con soporte de las cosas propias de las nuevas tecnologías..." Era embarcarse en un desarrollo gigante, llevar lo nuevo a lo viejo. Crear un cliente único, con aquellas prestaciones del Discord o similares.

Hoy, ese mago que actualmente usa el nick @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , nos ha devuelto la magia: ha creado  HiraChat a través de infinitas líneas de código fantástico. Tiene el particular encanto que personaliza a #underc0de y a  Hira.

A ese trabajo gigante, todo nuestro agradecimiento y especialmente el mío,  por tu legado Alex. Hira ya no será la misma, Underc0de tampoco,  y te lo debemos a ti querido compañero.



Nuevamente Harkonidaz, muchísimas gracias por tu  tiempo, por tu esfuerzo, y por tus ganas de que sigamos creciendo.

A @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta gracias enorme,  por tu buena disposición y soporte al proyecto.  Sin ti,  y tu apoyo,   HiraChat tampoco sería posible.

Ahora, a por el cliente de escritorio!!!!! Será un gran paso hacia adelante para Hira y para toda la Comunidad.

Saludos
Gabriela

#8

Algunos  usuarios del No tienes permitido ver los links. Registrarse o Entrar a mi cuenta me han pedido si no dejaba una guía de como instalar el
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , cliente de escritorio del IRC, y así evitar entrar por Web.

Algunas cosas básicas antes de seguir avanzando:

Veamos que es el IRC, y desde luego, nuestra estimada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  nos dice:

IRC:

CitarIRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas. Se diferencia de la mensajería instantánea en que los usuarios no deben acceder a establecer la comunicación de antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto anterior. Las conversaciones se desarrollan en los llamados canales de IRC, designados por nombres que habitualmente comienzan con el carácter # o & (este último solo es utilizado en canales locales del servidor). Es un sistema de charlas ampliamente utilizado por personas de todo el mundo.

Cliente de IRC: es decir, el software que nos permite conectarnos a las redes de IRC, nuevamente  Wikipedia nos dice:

CitarLos usuarios del IRC utilizan una aplicación cliente para conectarse con un servidor, en el que funciona una aplicación IRCd (IRC daemon o servidor de IRC) que gestiona los canales y las conversaciones normales.

Hay muchos clientes de IRC, esta guía es para los nóveles usuarios de este añejo protocolo de comunicación.

Antes de continuar, comentar que es cierto que  hay nuevas formas de comunicarse como el Discord, pero todavía estamos aquellos nostálgicos que no abandonamos el IRC, y pese a las mejores prestaciones de otros (emoticones, uso de voz, transferencia de imágenes) no lo cambiamos.

Si, el IRC, sigue vivo!!

Y no soy yo la que lo digo:

CitarEl grupo de hackers Anonymous, o 'Anónimo' en español, es un seudónimo utilizado en todas las partes del mundo por grupos e individuos que desarrollan acciones bajo el mismo nombre. Operan desde 2008 y casi todas sus manifestaciones se han llevado a cabo a favor de la libertad de información y del acceso a la información. También se posicionan en contra de varios grupos y organizaciones como el ISIS o el FBI. No cuentan con ningún líder que los guíe ni tampoco ningún dirigente, todo es coordinado mediante canales IRC.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

XATACA, por su parte, nos dice:

Citar...contra todo pronóstico, el IRC sigue vivo. Sí, hay redes que han cerrado y muchas otras se mantienen con muchos menos usuarios y servidores, pero para tener más de 30 años, una edad muy considerable en esto de la tecnología e Internet, no está especialmente mal de salud.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta






Bueno, al ajo!

LINUX

Los usuarios de Linux, instalaremos directamente desde la terminal.

1.   Abrid la terminal y escribid:

Código: bash
apt install hexchat 
   


2.   Luego dais S y ya quedó instalado.

3.   Clear.

4.   Para ejecutarlo desde el terminal: hexchat

5.   Os saldrá un aviso sobre la inconveniencia de ejecutar como root el cliente; que por seguridad no es aconsejable. :o



6.   Una vez abierta la interfaz de usuario,  picáis en añadir o agregar, y ponéis "hira". 

7.    Completáis los datos, nick y demás y tildáis la opción "Saltar la lista de redes al iniciar". Dais enter para que se guarde la configuración.


8.   Luego pincháis en editar y se abre otra ventana.

9.   En la pestaña servidores, picáis en agregar y ponéis:
                     
Código: php
 irc.hira.li/6667  
     
o en su caso,
                     
Código: php
irc.hira.li/6697
                      (con SSL)

Si tuvierais problemas de conexión con esos servidores podéis usar como alternativas:
                     
Código: php
 irc.hira.io/6667 

o en su caso,
                   
Código: php
 irc.hira.io/6697  
                    (con SSL)

10.   Rellenáis los campos de nicks y tildáis las opciones como en las imágenes.


11.    (Si no estáis registrados en el IRC, marcad "usar información global de usuario" y dejáis la configuración por defecto).


12.   En cualquiera de las configuraciones, se conecta.

13.   No olvidéis dar enter para que se guarden los cambios.

14.   Pinchad en autoentar en canales y ponéis:  #underc0de , dais enter y cerráis.


15.   Conectar y listo. Estáis dentro de la red Hira, canal de #underc0de.



WINDOWS


16. Vais  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y clic en Downloads.

17. Se os abre otra página, donde elegiréis la versión de Windows de acuerdo al sistema operativo que tengáis.

Tened presente la nota que está en inglés y que dice que se considere que los instaladores de Windows descargan automáticamente otras dependencias y pueden necesitar reiniciar  el equipo para que funcionen las interfaces de secuencias de comandos.

18. Los que usamos Windows 10  tenéis que picar en donde dice "prueba gratuita".

19.   Una vez que habéis bajado el software, lo guardáis donde queráis y solo resta instalarlo.

20.   Abrid el Hexchat y vamos a configurar:

21.   Picad en Hexchat, como veis en la imagen y allí en Network List.


22.   Seguid los mismos pasos de Linux desde el número 6 al 15 y que dejo en imágenes.


Yo me conecto por bouncer, por eso  el puerto es diferente.

Esta imagen me la proporcionó el compañero @romiroroman2711  :)







Comandos muy básicos para el registro en el IRC:

Cambio de nick

Código: php
/nick NuevoNick


Registrarse:

Código: php
/ns register tupass tumail


Se debe sustituir donde dice "tupass" por la clave que tendréis  que recordar porque la volverá a pedir y donde dice "tumail", por vuestro e-mail, que conviene que sea real por si olvidan la pass. Aclaro, es una pass que NO es la pass del e-mail sino una diferente para loguearse en la red.

Luego de lanzar el comando register, deberéis verificar el registro. En caso de tener algún problema con la verificación, se puede verificar manualmente por los operadores de red.

Comando para identificarse:

Código: php
/ns identify tupass



Los comandos se tienen que escribir en la caja de texto por donde se envían los mensajes. NO se debe dejar ningún espacio al comienzo de la línea pero deberéis respetar los demás espacios.

Nuestra red Hira, enmascara la IP en dos de los cuatro octetos, pero en todo caso, tenemos la posibilidad de asignar un vhost (o cloak), una capa que cubre u oculta totalmente cualquier información del usuario registrado, incluida su IP.

Cotilleos varios:

1.   La idea de este post, no salió de mí, sino de los mismos users del IRC, en especial @returnghost (fantasmita) , @chetoyer , @romiroroman2711  , @CrazyKade  , entre otros.

2. @Harkonidaz  ha programado un cliente de IRC (hexchat móvil), para Android e Iphone. Esperemos que lo postee por aquí (más le vale  ;D).

3.    Vamos a comenzar un ambicioso proyecto (también con @Harkonidaz ), que será un cliente de IRC, con la base de Hexchat, pero con las prestaciones más modernas que no tiene nuestro querido IRC, es decir, posibilidad de  mostrar imágenes, vídeos, etc. Está en ciernes, pero saldrá sí, o sí, por la buena salud de Alex  ;D.

Por último agradecer a todos los que acompañáis a diario en el IRC; vosotros lo mantenéis vivo, y fundamentalmente convocáis la magia que lo hace posible.


Saludos

Gabriela

EDITO A la fecha de esta edición ya he podido ver capturas del cliente de IRC que os comento antes y que desarrolla en un proyecto gigantesco @Harkonidaz , ha puesto toda su magia en escribir el código y lo que se anuncia es absolutamente maravilloso. Nuestra comunidad tendrá un cliente con todo lo nuevo sin que abandonemos el IRC. Está muy encaminado ya. Os dejo algunas capturas.
   





#9


¿Es bueno tener enemigos?

¿Qué opináis?

En mi opinión no sólo es bueno, sino hasta necesario tener enemigos.

Tener enemigos puede significar que eres capaz de convocar nada menos que emociones o sentimientos muy fuertes en alguien, al punto que el enemigo invierte su tiempo para poder  fastidiarte.

Pero algo más importante, tener un enemigo implica  crecer, por aquello que donde las dan, las toman; y eso lleva necesariamente a superarse, aprender, investigar, etc. para pararse frente al rival o al menos defenderse.

No recuerdo donde leí que, a las personas se las conoce  más por sus heridas  que por sus sonrisas.  ¿Será cierta esta afirmación?

En este mundo oscuro es frecuente tener ciber-enemigos.

¿Ayudan los ciber-enemigos a ser mejores o al menos, creéis que puede ayudar en algo?

Saludos

Gabriela
#10

Los que transitamos por este mundillo ya sabemos riesgos del malware o lo que se puede encontrar en contextos susceptibles de infectarse.

No soy juez de nadie porque la vida privada y la moral/ética que cada uno no es objeto de mi preocupación. Que  cada quien tenga la que mejor se le acomode.
 
Si  lo miro del lado de las víctimas, pienso igual: que cada quien se cuide y tome las precauciones necesarias. Información hay de sobra si no se quiere ser víctima, y si no se toma las precauciones, que se sufra las consecuencias de su propia desidia.

Lo que censuro y me da bastante aversión  son aquellos  que no saben ni cómo escribir una línea de código ni montarse sus herramientas, y muchos  menos manejar un malware. Es fácil detectarlos porque  tienen el morro de preguntar cosas obvias que cualquier manipulador de malware que se precie, debe saberlo. Hay que correr, pero primero hay que tener la humildad indispensable de aprender a caminar. Nadie nace aprendido.  Esto implica cumplir varias y duras etapas  de lectura y ejercicio antes de pensar en infectar a nadie.

Quiero que se entienda mi pensamiento: preguntar NO es malo ni mucho menos censurable; todo lo contrario, permite compartir dudas que a otros incluso le pueden servir en futuro. Nos hace crecer y potencia nuestras estructuras mentales cognitivas. Hasta del error se aprende.

Lo que aborrezco es que en la formulación de esas inquietudes no se ensayen hipótesis de soluciones que revelen al lector de la consulta o pregunta que se buscó información y que se tiene la base de conocimientos mínimos para navegar por los escenarios del malware.   

Porque  infectar con malware ajeno o picando código -en  mi opinión- denigra bastante a un colectivo digno de admiración, ya sea por su destreza informática, su búsqueda incansable de información, su continuo ejercicio del pensar, de crear sus propias herramientas, y la infatigable búsqueda de respuestas ensayando soluciones una y otra vez hasta que el éxito los corona. Tienen mi respeto aun cuando sean llamados "los malos".

Me gustaría que opinarais, veo y leo mucha gente que tienen ganado mi respeto; y consecuentemente, mi admiración en esta Comunidad. Sus voces son importantes aunque sea para darme caña, pues mi visión es eso: mía y no necesariamente tiene que compartirse. 

Saludos

Gabriela
#11

Google Drive es, como sabemos, una de las plataformas de almacenamiento en la nube más utilizadas hoy en día. Nos permite crear copias de seguridad y tenerlas presentes en cualquier lugar. También podemos subir todo tipo de archivos y compartirlos con otros usuarios. Sin embargo como en casi todo, también tiene sus problemas. Hoy vamos a hablar de cómo afecta el Spam a Google Drive y cómo puede ser un problema para la seguridad de los usuarios. Vamos a dar algunos consejos para evitarlo y tener un buen uso de este servicio.

El problema del Spam y Google Drive

En Google Drive podemos tener un control sobre los archivos que compartimos con otros usuarios. También aquellos que comparten con nosotros. Sin embargo cualquier archivo que es compartido con nuestra cuenta está disponible automáticamente en Drive, aunque solo están ahí.

El problema llega cuando un usuario, que podría ser Spam, comparte algo con nosotros, con nuestra cuenta. Automáticamente este archivo o carpeta aparece en la sección "Compartido conmigo" y en el área de "Acceso rápido". No podemos hacer nada para evitar esto. Eso sí, como podemos imaginar esos archivos no se agregan automáticamente a nuestra unidad. No se descargan ni se sincronizan con los dispositivos.

Estos archivos los podemos eliminar fácilmente. Podemos hacer clic derecho en ellos y darle a borrar. Pero como podemos ver, al menos pueden tener acto de presencia y que algún usuario descuidado lo abra o descargue. Podría ser incluso el método de entrada de archivos maliciosos.

Este problema puede tener varios escenarios. Uno de ellos es el Spam, como hemos mencionado. Podríamos recibir este tipo de archivos indeseados. Pero Google Drive no ofrece un bloqueo. Otro problema es que no es fácil salir de un archivo compartido con nosotros.

Una solución muy sencilla podría corresponder a la propia compañía. Sería hacer algo similar a lo que tienen en Dropbox, por ejemplo. Esto consiste en aceptar o no ese recurso compartido antes de que aparezca en la carpeta.

Cómo evitar este problema

No es fácil, como hemos dicho. No existe una opción como tal para evitar recibir este tipo de archivos compartidos. Pero podemos tomar precauciones con nuestra cuenta. Evitar que nuestro e-mail esté público en Internet. De esta manera no podrían utilizarlo para probar a compartir algún archivo.

Otra opción que tenemos es la de marcar como Spam un archivo. Eso sí, está limitado únicamente a archivos de texto como documentos o diapositivas. Podemos marcarlo como archivo no deseado y enviar el informe.

Por último, un consejo importante es no abrir ningún tipo de archivo del que sospechemos. Puede ocurrir que recibamos algún archivo malicioso a través de Google Drive y que pueda ejecutarse si lo descargamos. Hay que estar alerta y únicamente mantener aquellos archivos y carpetas que sepamos realmente su procedencia.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos

Gabriela
#12

Si se leen los comentarios, informes, análisis del malware en el pasado 2018, no deja de advertirse a la ingeniería social como la principal vulnerabilidad de los sistemas.

Es la técnica de hacking por excelencia, y parece que la conducta de los usuarios no cambia en este sentido para ofrecer voluntariamente el acceso a sus dispositivos u obtener otros beneficios como emplear el conocimiento de expertos para conseguir determinados objetivos.

Sin ir más lejos, en la comunidad día sí, día no aparecen solicitudes de  "cuentas" o "contraseñas" olvidadas, presuntas amenazas o acoso donde la víctimas quieren localizar al atacante.
No respondo a ese tipo de mensaje, pues a sabiendas que habrá un porcentaje de verdad (la estadística así lo informa); cada uno debe soportar las consecuencias de su irresponsabilidad.

Fuera de ese porcentaje que dice la verdad, son post que me provocan ciertas nauseas, pues los relatos justificativos insultan la inteligencia, más allá de las actividades ilegales que solicitan a  "expertos", o  "los que saben de estos asuntos".

Evidencian  el uso de ciertas reglas identificadas por la Psicología, para solicitudes de ese tipo. Como es la regla que: Sensibilidad a la alabanza, al agradecimiento, al elogio, que se traduce en diversas fórmulas como la que menciono antes.

Porque sí, el éxito de la Ingeniería Social, tiene soporte científico nada menos que en la Psicología que se ocupa –entre otras cosas- de analizar las conductas y reacciones humanas ante determinadas situaciones. 

A la regla referida, se ha de sumar, otra regla: la tendencia a la solidaridad (más en este tipo de comunidad informática), ya no solo como ayuda al otro, sino también a compartir el conocimiento. Es estandarte en las comunidades de hacking "compartir" y colaborar con los demás.


Más reglas:

-Aprobación del social. Las emociones relatadas, van de la mano de la necesidad del ser humano de que el grupo (un foro de hacking) brinde aprobación. Si nadie dice nada ni pone pegas, la aprobación aunque no sea explícita, se evidencia justamente en forma implícita. Otros Psicólogos le llaman a esta regla: "consenso" o "seguir el rebaño" ya que nuestra cabeza está "educada" para la convivencia social que necesita acomodarse a las opiniones mayoritarias.

Súmese la dificultad que tenemos las personas para decir NO en alta y clara voz. El temor al rechazo o a ser etiquetados como "ácidos" o "antipáticos" juega un rol fundamental en estas reglas.

Para terminar estas líneas, comentar que  en otro orden de ideas, el phishing, también se vale de la Psicología humana, a lo que le suma otras reglas básicas, como son la curiosidad, la celeridad en que se desarrollan los intercambios cibernéticos, la codicia (obtener beneficios gratis, satisfacer deseos, que nos hacen altamente vulnerables.), y el no cuestionar lo que provenga de una "supuesta autoridad" y que tiene bases en la natural confianza humana.

Hay algunas reglas más pero quedará para otra oportunidad, para no hacer más largo el post.

Es indispensable vencer la manipulación psicológica, la reciprocidad y la solidaridad tiene sus límites en no caer en las estrategias que a la fecha siguen dando excelentes resultados... y dividendos.

Evitar los insultos a nuestra inteligencia es parte de la seguridad informática que no hay suite de seguridad ni sentido común  que nos haga inmunes, (este último, precisamente, por estar arraigadas en nuestra psiquis desde tiempo inmemoriales las reglas antes referidas).

Sin solidaridad este tipo de comunidades no sobrevivirían, compartir es de principio, ahora los límites dependen de cada uno y sus propias experiencias.

Si os apetece, me gustaría que opinarais sobre ellas.
Esta es una opinión y por lo tanto rebatible y cuestionable.


Saludos

Gabriela
#13



The Harvester,  es una herramienta que nos permite obtener y recopilar información pública sobre host, subdominios,  e-mails, banners, puertos abiertos, etc.; valiéndose de  fuentes públicas como Twitter, Linkedin, servidores PGP,   los motores de búsqueda como Google,  Bing  o   la base de datos de SHODAN, entre otras.

Esta  herramienta fue desarrollada por Christian Martorella, y actualmente incorporada en la suite de Kali Linux. Sin perjuicio, que puede instalarse en otras distribuciones (*), cuyo enlace del GitHub dejo a continuación:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

[* Se debe tener instalado Python en virtud que la tool fue escrita en ese lenguaje.]

USO

En cuanto al uso,  no solamente es útil para complementar a otras herramientas de reconocimiento pasivo en tareas de pentesting (como por ejemplo,  Maltego), sino que es de muy sencillo empleo.

Para lanzarla, desde la terminal  tipeamos el comando:

Código: bash
theharvester



Según se observa en la anterior captura, se despliega un listado donde se indican los parámetros que queremos emplear para la acotar o mejorar la búsqueda, a saber:


-d: Nos permite indicar el dominio o nombre del objetivo/empresa.
-b: Donde queremos que extraiga (fuente) datos: Google, Linkedin, Bing, etc.
-s: Iniciar resultados  en 0 (predeterminado).
-v: Verifica  el nombre del host mediante resolución DNS y búsqueda por hosts virtuales.
-f: Guarda los resultados en un archivo HTML y XML.
-n: Realiza una consulta inversa de DNS en todos los rangos descubiertos.
-c: Realiza un ataque de fuerza bruta de DNS para el nombre de dominio
-t: Realiza un descubrimiento de  de DNS del dominio del más alto nivel TLD (Top-Level Domain).
-e: Usar un servidor específico de DNS.
-l: Limita la cantidad de resultados a trabajar.
-h: Usa la base de datos SHODAN para consultar los hosts descubiertos.

EJEMPLOS:




Asimismo, tiene una funcionalidad interesante en cuanto permite exportar resultados en formato HTML o XML, a través del parámetro –f seguido del nombre en que se guardará el archivo.


En la siguiente captura podemos ver el archivo HTML y también, los resultados graficados.


Si bien es cierto que existen herramientas más potentes, para curiosear o complementar, no está nada mal.

Saludos

Gabriela
#14

El canal británico Channel 4 revela que los moderadores de Facebook son instruidos para mantener "vídeos de abusos físicos a menores" entre otros contenidos

Un reportero infiltrado con una cámara oculta logró entrar a trabajar como moderador de contenidos en las oficinas de CPL Resources en Dublín, un compañía que lleva años prestando servicios a Facebook. Pero el reportero trabajaba en realidad para la cadena británica Channel 4.

De las grabaciones obtenidas la cadena emitió ayer un reportaje titulado Inside Facebook: Secrets of a Social Network que revela algunas de las premisas en las que se instruye a los moderadores de contenidos de Facebook. Los moderadores son el personal encargado de supervisar que lo que se publica en Facebook no viola la ley ni las condiciones de uso de esta red social.

Comer crías de rata vivas y grabarlo es "es aceptable" si se trata de "alimentarse"

Sin embargo el vídeo revela cómo los minores aleccionan a los moderadores para que sepan cuándo y cómo deben actuar dependiendo de cada caso, de quién hace qué y de cuántos seguidores tiene, lo que propicia que los moderadores se salten las políticas de Facebook y en ocasiones la Ley.

Todo es relativo, también los contenidos problemáticos en Facebook

Según BBC News los moderadores son formados para que "ignoren de forma rutinaria los mensajes compartidos por niños que pueden ser menores de edad" o menores de la edad mínima requerida para disponer de una cuenta en Facebook.

También "a pesar de las numerosas peticiones para que sean eliminados los moderadores mantienen online vídeo explico que muestran a niños víctimas de malos tratos", dice la publicación.

Facebook niega rotundamente se beneficiarse económicamente del contenido explícito

También según la grabación de Channel 4 uno de los formadores explica que vídeos como ese, en el que se ve cómo un adulto pega a un niño, deben marcarse como "contenido explícito" pero nada más, porque "si censuramos demasiado entonces la gente perderá el interés en la plataforma."

Otras prácticas reveladas por el documental y recogidas por BBC News incluyen directices sobre los abusos raciales a los inmigrantes: "se permiten". También al parecer se puede dejar correr una caricatura en la que un adulto mete la cabeza de una niña en el agua y se puede leer el texto "Qué hacer con las hijas si su primer ligue es un joven de color", algo que la propia Facebook ha admitido "viola sus políticas en contra de la incitación al odio."

Una muerte violenta "no hay que borrarla necesariamente" según los formadores grabados por la cadena de televisión

También, según BBC y Business Insider, en el programa de Channel 4 se ve cómo "un moderador le dice al reportero encubierto que no actúe activamente con respecto a los usuarios que pueden ser menores de edad a menos que el usuario admita tener menos de 13 años."

Entre otros ejemplos y mientras que las imágenes de mujeres en top-less (o cualquier imagen en las que aparezcan pezones) hay que eliminarlas directamente, "no hay que borrar necesariamente" la grabación de una muerte violenta que se puede "resolver" marcando el contenido como "explícito".

De forma parecida "se puede dejar pasar" un vídeo en el que un tipo se come crías de rata vivas si su propósito es el de "alimentase", porque "no viola la política de Facebook en contra de la crueldad contra los animales."

Según Facebook "los monitores involucrados han vuelto a hacer el curso de formación"

"Las páginas con un gran número de seguidores son 'contenido protegido' y no pueden ser borradas por los moderadores de CPL", la compañía subcontratada por Facebook. "En cambio son los empleados de Facebook quienes se encarga de poner esas páginas en revisión. Una de esas páginas protegidas es la del activista de extrema derecha Tommy Robinson, según Channel 4, a la que siguen poco más de 904.000 personas", dicen en Business Insider.

En un post al respecto desde Facebook aseguran que "después de ver el programa" la compañía quiere "dejar claro que eliminamos contenido de Facebook independientemente de quién lo publique cuando infrinja nuestras normas. No hay protecciones especiales para ningún grupo, ni a la derecha ni a la izquierda."

Facebook se disculpa y asegura que cambiará los procesos de moderación

Facebook ha confirmado a la BBC que durante los meses de abril y mayo se había producido "un cuello de botella en la moderación de contenidos", pero que aquello ya estaba solucionado y que la compañía "planea ampliar la plantilla de moderadores de 10.000 a 20.000 personas este año".

Además, dice Facebook, la red social está invirtiendo en tecnología que "les ayude a procesar el contenido problemático de forma más eficaz."

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15

Que la tecnología informática ha mejorado la calidad de vida del ser humano, parecería ser un axioma poco cuestionable. Alcanza pensar en lo que ésta significa en técnicas para la medicina o la comunicación que permite en tiempo real a familias alejadas geográficamente, por mencionar dos ejemplos.

Sin embargo, no es posible desconocer el lado oscuro de la informática: espionaje, malware, adicciones, amenazas a la seguridad,  entre otras.

En esta última línea de ideas, algunos expertos hablan del  principio de la "mínima exposición" que conjuntamente a la regla del "mínimo o menor privilegio", actuarían como estrategias o mecanismos para menguar ese lado oscuro de la informática que mencionamos antes.

El principio de la "mínima exposición" es simplemente reducir nuestra visibilidad en la red a lo imprescindible. Por ejemplo, no sobreexponiéndonos en redes sociales, o realizar configuraciones donde se extreme la privacidad, o simplemente prescindir de ellas.

Mientras que el principio del "menor privilegio" implicaría usar los medios informáticos auto-limitando  permisos en nuestros dispositivos.

Ante esta panorámica será la elección del usuario quien determine la opción. Sin embargo el dilema y de ahí, el debate, sobre qué elegir:

A)   ¿Emplear la tecnología informática aprovechando su máximo potencial, a costa de someterse a mayores riesgos o amenazas?

O

B)   ¿Apegarse las reglas de la "mínima exposición" renunciando de alguna forma a todos los beneficios que me da la actual tecnología?

En mi caso elijo la segunda alternativa, es decir la 'B'.

¿Qué o cuál elegís vosotros?

Saludos

Gabriela
#16
La empresa de internet, propietaria del servicio de correos electrónicos más utilizado del mundo, ya tiene su propio escándalo Cambridge Analytica

Era un secreto a voces. Google, una de las mayores empresas de internet, ha estado durante años permitiendo a sus socios, empresas de desarrolladores de aplicaciones, tuvieran acceso a Gmail, el servicio de correos electrónicos más importante, para leer y espiar las conversaciones de sus usuarios.

Un escándalo que tiene ciertas similitudes al sufrido por Facebook y Cambridge Analytica, aunque en este caso no se ha producido ningún tipo de ilegalidad. Según informa «The Wall Street Journal», la compañía de Silicon Valley «continúa permitiendo» que cientos de desarrolladores de software externo escaneen y accedan al contenido de Gmail para elaborar sus productos informáticos.

Un hecho que motivó a que el pasado año Google asegurara en un comunicado que tenía previsto cerrar el grifo de las bandejas de entradas de sus usuarios de Gmail para obtener información a la hora de personalizar los anuncios. Algo que, ahora, queda en entredicho. Esta revelación se produce en un momento en el que existe una mayor concienciación acerca de la privacidad en los servicios digitales.

La razón de esta situación se debe a la propia configuración técnica de Gmail, que permite que empresas de terceros puedan tener acceso al contenido de los correos electrónicos de los usuarios a partir de complementos y extensiones disponibles. Para ello, se requiere de haberle dado previamente permisos cuando se instala una nueva aplicación en el teléfono móvil.

De tal forma que ingenieros de estas compañías pueden consultar detalles privados, entre los que se incluyen las direcciones de los destinatarios, la hora e, incluso, los mensajes completos. Y todo se realiza, en principio, de manera automática, aunque existe una posibilidad de que los propios ingenieros puedan revisar el contenido.

En declaraciones al medio especializado «The Verge», Google ha asegurado que únicamente ofrece datos a los desarrolladores de terceros investigados y con el consentimiento explícito de los propios usuarios, aunque el proceso para recabar ese consentimiento no está del todo claro, ya que permitía que personas y no solo sistemas informáticos automatizados pudieran leer los correos. Es decir, la empresa de internet solo concede este acceso a las empresas aprobadas previamente en una práctica defendida como «habitual en la industria».

No queda ahí la cosa, puesto que los empleados de Google también pueden leer correos electrónicos, pero solo en «casos muy específicos en los que nos solicite y den su consentimiento, o cuando lo necesitemos por motivos de seguridad, como en una investigación de un error o abuso», apuntan fuentes de la compañía. Por el momento, dos empresas ya lo han reconocido.

Algunas de esas empresas «de confianza» que ha tenido acceso directo a Gmail incluyen a las firmas de gestión de publicidad como Return Path y Edison Software. En declaraciones a «The Wall Street Journal», ambas compañías han asegurado que tienen a ingenieros humanos que analizan cientos o miles de mensajes de correos electrónicos para «entrenar» sus algoritmos.

Fuentes de Google han asegurado en un comunicado remitido a ABC que «realmente no es un tema de que terceras empresas lean los correos» de Gmail sino de «qué manera los desarrolladores de apps tienen acceso a los datos de los usuarios cuando éstos les han ofrecido acceso». El gigante de internet ha defendido que sus usuarios pueden revisar todas las aplicaciones a las que han dado acceso y revocar el mismo si lo desean.



Cómo evitar que te espíen tus correos de Gmail

1.- Revisar a qué aplicaciones están asociadas o vinculadas a tu cuenta de Gmail y revocar su acceso

2.- Consultar desde la web Mi Actividad, de Google, la privacidad y los permisos sobre la «personalización de anuncios» y revocar el acceso a aplicaciones de terceros con acceso a la cuenta

3.- Desactivar la opción «Utilizar también tu actividad e información de los servicios de Google para personalizar los anuncios en sitios web y aplicaciones asociados con Google para mostrar anuncios».

4.- Revisar los permisos concedidos a las diferentes aplicaciones como WhatsApp, Feedly, Notability y demás para evitar que tengan acceso a tu perfil de Gmail.




Cómo revisar las apps que tienen acceso a tu cuenta de Gmail y demás servicios de Google

Además de desinstalar las aplicaciones y extensiones de nuestro ordenador, nuestro navegador o nuestro smartphone, Google nos ofrece una plataforma desde la que vamos a poder controlar todas las aplicaciones y servicios que tienen acceso a nuestra cuenta, pudiendo deshabilitar las que no queremos que sigan teniéndolo.

Para ello, lo único que debemos hacer es  iniciar sesión con nuestra cuenta de Google, y poder ver las aplicaciones de terceros con acceso a la cuenta.


Aquí, debemos repasar todas las aplicaciones que tienen acceso a nuestra cuenta y, todas aquellas que ya no utilicemos o que no sepamos de dónde proceden, debemos deshabilitarlas para que dejen de poder acceder a la cuenta cuando quieran. Una vez hecho esto, nuestra cuenta de Google será mucho más segura.

En caso de que, por error, eliminemos una de las aplicaciones que utilicemos a menudo de la lista, lo único que tendremos que hacer es, cuando volvamos a utilizarla, iniciar sesión de nuevo y darla permiso, por lo que no habría problema, por ejemplo, en borrar todas las aplicaciones que tengamos aquí permitidas y volver a iniciar solo con las que queramos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17

Con el auge de las criptomonedas –o de su valor, más bien- a finales del pasado año, The Pirate Bay fue una de las primeras páginas web en implementar código desarrollado para minar criptomoneda. Para hacerlo, como hemos ido viendo más adelante en muchas otras páginas web de todas partes del mundo, usa la CPU de los visitantes lastrando el rendimiento de sus ordenadores. A mayor volumen de visitantes, como es evidente, más ingresos se generan. Y ahora, meses después, vuelven a minar.

The Pirate Bay se ha encontrado con importantes problemas en las últimas semanas: caídas constantes y bloqueos de funciones clave del portal que no se han llegado a explicar. Los problemas técnicos han provocado la migración de usuarios a webs alternativas, porque no funcionaba el uploader de torrents.

Pero ahora parece que todo funciona correctamente; y en la identificación de estos problemas técnicos, un usuario del foro se ha dado cuenta de que el código de minado ha reaparecido en The Pirate Bay. Esto, lo recordamos de nuevo, el pasado mes de septiembre les generó una importante crítica negativa, aunque poco tiempo tardaron en proliferar las extensiones para bloquear el minado.

The Pirate Bay probó el código de minado a finales de 2017, y ahora han vuelto a implementarlo en la página web de torrents

El año pasado, cuando se 'descubrió' que habían implementado este sistema de minado de Monero, desde The Pirate Bay lanzaron un comunicado confirmando que se estaban llevando a cabo pruebas. La intención de los administradores era deshacerse de los anuncios por completo, pero tal y como explicaban hay que generar ingresos para poder llevar a cabo el mantenimiento de la páginas web. Ahora, varios meses después, para la decepción de muchos usuarios detrás de The Pirate Bay, el código de minado ha vuelto.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18


Investigadores en seguridad de Kaspersky Lab han descubierto un nuevo adware escrito en Python llamado PythonBot dirigido contra los usuarios de Windows.

PythonBot, también conocido como PBot, no solo muestra publicidad no deseada a los usuarios de los ordenadores infectados, sino que también instala un minero malicioso y extensiones de publicidad en los navegadores web.

Fue descubierto hace un año y con el paso del tiempo ha ido incorporando nuevas capacidad hasta alcanzar sus posibilidades actuales. Solo en abril, los expertos de Kasperksy Lab descubrieron 50.000 intentos de instalación de este malware en computadoras Windows, siendo los países más afectados Kazajistán, Letonia, Ucrania y Rusia.

Conforme fueron avanzando las iteraciones en las versiones se ha complicado la ofuscación de los scripts. Sobre la última versión, destaca por la presencia de un módulo que actualiza los scripts y descarga nuevas extensiones para los navegadores, que son usados para mostrar banners indeseados en las páginas visitadas por las víctimas con el fin de generar ingresos para los ciberdelincuentes. A todo eso hay que sumar el minero malicioso, que utiliza la potencia de CPU del ordenador para generar criptomonedas. Básicamente, lo que intenta hacer PythonBot es generar ingresos a toda costa y explotando buena parte de las vías posibles.

PBot está siendo distribuido a través de sitios web pertenecientes a socios de los ciberdelincuentes (también actores maliciosos) que redirigen a los visitantes a enlaces patrocinados, los cuales llevan a la página de descarga de PBot. Al hacer clic en el enlace aparece un fichero con extensión ".hta" que se encarga de instalar el malware en Windows. Con el fin de generar más ingresos, recurre a software que es instalado a escondidas.

Aunque el mercado de sistema operativos se ha diversificado, sobre todo a partir de la expansión de los smartphones, Windows sigue siendo el sistema operativo más afectado y acosado por el malware, quizá posiblemente porque la mayoría de sus usuarios utilizan por defecto una cuenta de administrador, algo que facilita mucho los procesos de infección.

Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19

Sabido es de todos que la FIFA aprobó el uso del VAR para el Mundial Rusia 2018. El VAR (video arbitraje) consiste en el empleo de cámaras situadas en puntos claves del campo de juego, cuya señala es captada por una cabina de video. En ésta otros tres jueces observan y controlan -a través de monitores- el desarrollo de la contienda futbolísitica.

Estos árbitros situados en el VAR se comunican con juez principal de la cancha y ante situaciones dudosas, éste ultimo puede consultar al VAR para visionar la jugada en cuestión y allí rever o mantener una desición.
En definitiva, con esta incorporación tecnológica se aspira a un arbitraje más justo minimizando los errores de los jueces cuando intervienen en los encuentros deportivos.

Ahora bien, la desición de la FIFA en el uso del VAR en el Mundial 2018 (y en otros encuentros del deporte), no está exenta de controversias, en tanto se alega que le quita fluidez y emoción al partido.

Entre otras críticas, se dice que los errores de jugadores, entrenadores, directores técnicos y jueces son  algo connatural al fútbol; es parte de su esencia y que  éste fue siempre entendido así.  Los yerros humanos vienen a formar  parte de "reglas no escritas", pero aceptadas como alimento de la pasión que el deporte provoca. En consecuencia, el VAR habría transformado los partidos en juegos de laboratorio y donde la emoción del riesgo se esfuma.


1.¿Son más justos los resultados o por el contrario ha disminuido la emoción del juego?

2. ¿Estáis de acuerdo o no con el uso del VAR en encuentros deportivos?



Saludos

Gabriela
#20

El modo privado de los navegadores web es un modo que nos permite navegar por Internet sin dejar rastro en nuestro ordenador de manera que, además de no estar asociada la sesión a ninguna cuenta, cuando cerramos la ventana se borran automáticamente todos los datos generados durante la navegación. De todos los navegadores actuales, el navegador de Mozilla es quien más se preocupa por la privacidad de sus usuarios, y, una vez más, va a intentar revolucionar este modo implementando un nuevo modo super privado, basado en Tor, en Firefox.

La verdad es que Tor y Firefox están muy unidos. El navegador principal de la red Tor es Tor Browser, un navegador web basado en la versión ESR de Firefox, versión que suele estar un año con solo actualizaciones de seguridad y nada de nuevas características. Igualmente, la seguridad es uno de los aspectos más importantes de este navegador, por lo que son los propios responsables del proyecto quienes se encargan de desarrollar y lanzar los parches para Tor Browser.

Para simplificar el proceso de actualización del navegador y ofrecer a los usuarios la mejor seguridad, Mozilla cuenta con un sistema que implementa directamente los parches de Tor Project en su navegador Firefox, pudiendo ofrecer así actualizaciones más frecuentes y hacer que el navegador sea lo más seguro posible.

Si ambas compañías se complementan hasta tal punto entre sí, ¿por qué no unirse en un único proyecto? así ha nacido Project Fusion.

Project Fusion unirá Firefox y Tor en un único navegador

Básicamente, la creación de Project Fusion debe pasar por varias fases antes de llegar de manera definitiva al navegador de Mozilla. En primer lugar, se debe crear una protección real contra las huellas digitales y el rastreo que hacen las páginas web de toda nuestra actividad online, una protección mucho más amigable y que reducirá el número de webs con problemas al no poder llevar a cabo este seguimiento.

En segundo lugar, se debe estudiar la mejor forma de implementar un framework de proxies en el navegador para poder utilizarlos y, a partir de ahí, pensar la mejor forma de integrar el proxy de Tor para permitir a Firefox conectarse a esta red sin mayor dificultad.

Por último, cuando todo lo anterior esté completado, la fase final del proyecto se basa en habilitar ya este modo de navegación privada real, activando la First Party Isolation, la resistencia frente a las huellas digitales y el proxy de la red Tor de manera que los usuarios puedan disfrutar del modo privado real.

¿Cuándo veremos el modo super privado en Firefox?

De momento, ni los responsables de Mozilla ni los responsables de Tor han dado más información respecto a este proyecto, proyecto que de momento se encuentra en una fase muy temprana de su desarrollo.

Como hemos explicado en el apartado anterior, el proceso para implementar esta característica es muy largo y complicado, y apenas ha empezado a ver la luz, por lo que aún queda un camino muy largo por delante antes de poder ver este nuevo modo super privado que proteja mucho mejor nuestra privacidad.

Seguro que en los próximos meses podemos conocer más detalles sobre esta nueva integración, incluso es posible que de cara a final de año incluso podamos empezar a utilizar este modo, pero lo que es ahora mismo, solo podemos esperar.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#21
Seguridad / Ataques: DNS rebinding
Junio 28, 2018, 04:29:04 PM


DNS Rebinding, un nuevo concepto que vamos a tener muy presente debido a que se ha convertido en el último gran tipo de ataque en ser aprovechado por los ciberdelincuentes. Con este ataque, es posible saltarse firewall, navegar en intranets corporativas, mostrar documentos sensibles y comprometer máquinas internas de la red. Además, supone un importante peligro para muchos dispositivos del Internet de las cosas, como Chromecast o Google Home, por su especial configuración. Así puedes saber si tu red es vulnerable a los peligrosos ataques DNS Rebinding.

Según explican desde Websecurity, un ataque DNS está basado en DNS de código embebido en páginas web y aprovecha la política del mismo origen de los navegadores. Las peticiones de código embebido de las webs como Javascript, Java o Flash, están limitadas al sitio que las origina. No obstante, con este ataque se puede alterar esa política del mismo origen para acceder en redes privadas.

Uno de los problemas del Internet de las cosas y muchos de sus dispositivos es que no realizan ninguna comprobación de seguridad para conexiones locales. Por ejemplo, en el caso del último fallo detectado en dispositivos Home y Chromecast de Google, todo es debido a que estos no piden autenticación a los comandos ejecutados desde la propia red local.

Al utilizar este tipo de ataque, un tercero podría establecer conexión con los mismos como si estuviera en la red local sin ningún tipo de autenticación. Por ello y hasta que se lancen parches de seguridad para estos y otros dispositivos, es importante saber si tu red es vulnerable a los peligrosos ataques DNS Rebinding.

DNS Rebinding: Así puedes saber si tu red es vulnerable

Gracias a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  vamos a poder saber si tenemos dispositivos del Internet de las cosas vulnerables dentro de la red. Se trata de una prueba de concepto que busca fallos de seguridad a este ataque en dispositivos Google Home, Roku, Radio Thermostat, Phillips Hue bridge y Sonos speaker.

Además de eso, podemos hacer algunos ajustes en nuestro router. Sin ir más lejos, cambiaremos la contraseña de acceso por defecto al router, "admin" o "1234" en muchísimas ocasiones. También nos recomiendan desactivar UPnP y utilizar una DNS como las de OpenDNS que cuentan con posibilidad de filtrado de IP sospechosas.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#22

¿Conoces el popular software Nmap para descubrimiento de hosts y también para escaneo de puertos entre otras muchas funciones?

BruteSpray es una herramienta que no solo combina el poder de Nmap, sino que también permite atacar los servicios descubiertos con el software Medusa.

¿Quieres conocer todos los detalles de esta herramienta hecha en Python?

Principales Características de BruteSpray

BruteSpray es un script escrito en Python que se encarga de buscar hosts y puertos abiertos con el software Nmap para Linux, proporcionando una salida GNMAP o XML de manera automática, para posteriormente atacar los servicios descubiertos en los diferentes hosts con el software Medusa.

Este último programa se encarga de realizar la fuerza bruta, es decir, intentar entrar en servicios como SSH o FTP entre otros muchos protocolos. Este script no solo busca en los hosts si tenemos los puertos "estándar" abiertos, sino también los no-estándar utilizando el típico -sV dentro de Nmap.

Los servicios que se pueden crackear por parte de Medusa, una vez encontrados los hosts disponibles y los puertos abiertos, son los siguientes:

-ssh
-ftp
-telnet
-vnc
-mssql
-mysql
-postgresql
-rsh
-imap
-nntp
-pcanywhere
-pop3
-rexec
-rlogin
-smbnt
-smtp
-svn
-vmauthd
-snmp


Tal y como podéis ver, tenemos protocolos muy típicos como pueden ser FTP, SSH, POP3, VNC e incluso a bases de datos.

Descarga e instalación de BruteSpray

La descarga e instalación de BruteSpray es realmente fácil y rápida. Este script está diseñado para funcionar en la popular distribución Linux de seguridad Kali Linux, y también en el resto de equipos basados en Linux como Debian y otras distribuciones.

Si tenemos el sistema operativo Kali Linux, la instalación es tan simple como hacer:

Código: bash
apt-get install brutespray



Si no tenemos el sistema Kali Linux, deberemos realizar la instalación de una forma algo más "manual". Lo primero que tenemos que hacer es clonar el repositorio del proyecto, para proceder con la instalación:

Código: bash
git clone https://github.com/x90skysn3k/brutespray


Una vez clonado, nos metemos en el directorio que ha creado para la instalación del software adicional:

Código: bash
cd brutespray


Si estamos en un sistema Linux (y no Kali Linux), debemos ejecutar:

Código: bash
pip install -r requirements.txt


Y automáticamente se instalarán todo el software necesario para su funcionamiento.

Uso y puesta en marcha de BruteSpray

El funcionamiento de BruteSpray es bastante sencillo, y es que simplemente al ejecutar el siguiente comando en terminal accederemos a todos las órdenes que podremos realizar:

Código: bash
python brutespray.py -h


Lo primero que tenemos que hacer es ejecutar Nmap para descubrir los hosts y puertos, y exportar esta información para usarlo con BruteSpray. Después, tenemos que abrir BruteSpray importando el fichero generado por Nmap, por lo que tendremos que hacer algo como esto:

Código: bash
python brutespray.py --file salidanmap.xml -i


Os recomendamos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, aquí encontraréis el código fuente de la herramienta y también cómo descargarlo y ejecutarlo en cualquier sistema operativo Linux.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#23
Seguridad / Seguridad en la nube: tips
Junio 24, 2018, 05:12:34 AM


La nube o cloud computing es la tecnología informática que nos brinda un espacio virtual de almacenaje en internet a través de servidores de alojamiento. Lo que puede incorporarse en la nube va de acuerdo a las necesidades del usuario y es de lo más diversa, por ejemplo, bases de datos, software, entornos de análisis, redes, copias de seguridad, hospedar webs, etc.

Este servicio tecnológico tiene como base permitir acceder -desde cualquier dispositivo y localización geográfica- a nuestros datos, información archivos, etc; el e-mail es buen ejemplo de que hacemos uso de la nube desde hace mucho tiempo.

No obstante, los servicios de la nube como, por ejemplo, Dropbox o Google Drive, permiten no solo el alojamiento sino  que en función del propio software de la plataforma, podemos trabajar en línea editando documentos, imágenes, creando software, entre otros.

Parece poco dudoso que la nube nos ha liberado  la carga de alojamiento en nuestros dispositivos, favoreciendo así que contemos con más espacio  o tengamos menos requerimientos  en cuanto al de tamaño en nuestro hardware de almacenamiento.

Las ventajas apuntadas van de la mano con los riesgos e inconvenientes que puede resultar de estos servicios de cloud computing, ya sean de pago o gratuitos; pues no pocas veces, la seguridad de la nube ha sido objeto de ataques o fuga de información, no solamente  por vulnerabilidades de las plataformas sino por el uso descuidado de los usuarios.


A poco que se investigue, los expertos informáticos dan una serie de sugerencias para que aprovechando los beneficios de la nube no expongamos nuestra información, archivos, datos, sin cumplir con algunas reglas mínimas de seguridad a saber:

1.   Emplear un servicio cloud computing de confianza -ya sea pago o gratuito- con una  reputación (relativa) del buen hacer en la gestión de la seguridad de la infraestructura. Entonces, al seleccionar el proveedor del servicio es conveniente verificar que tipo de cortafuegos usa, sistemas de prevención/detención de intrusos no autorizados, soluciones de seguridad empleadas.

2.   Contraseñas: ya sabemos que éstas deben ser complejas, porque aunque parezca poco creíble los usuarios siguen utilizando password del tipo 12345678. La pass es la primera barrera de seguridad, en función de ello debemos elegirla con responsabilidad. No abunda habilitar el sistema de autenticación a dos pasos (si el proveedor lo ofrece).

3.   ¿Qué subo a la nube? La respuesta a esta interrogante también se asocia a la seguridad. Parece ser que aquella información sensible, privada o íntima no debería alojarse en la red de redes. El uso prudente y limitado de la nube evitará que en caso de vulneración la exposición o pérdida de datos nos cause un grave perjuicio.

4.   Leer. Sí,  leer términos y condiciones sin dar clic a siguiente en forma indiscriminada. Esta recomendación abarca el examen de las configuraciones por defecto. Estas sencillas prácticas nos puede ahorrar muchos pesares.

5.   Es recomendable cifrar los archivos antes de su envío a la nube. Sin perjuicio que algunos proveedores, como Apple, brindan un servicio de cifrado automático.

6.   Sentido común a grandes dosis, ya para seleccionar lo que subimos a la cloud computing como por mantener nuestros dispositivos actualizados,  con soluciones de seguridad proactivas, y controlar los indiscriminados clics.

7.   Por último, útil para las empresas, aunque nada impide su utilización por el user común, es la creación de usuarios con limitación de privilegios.




Independientemente de las recomendaciones la nube sigue sin convencerme y rara vez empleo alguno de los servicios que se ofrecen. Pero entiendo que no todo el mundo es paranoico  :) y teniendo ciertas precauciones, puede ser un buen recurso. 

Saludos

Gabriela

#24

En el ámbito de internet (y claro, fuera de él), no hay demasiadas dudas en cuanto al derecho a nuestra privacidad, intimidad, incluido el anonimato.

Sin embargo, y esa es mi propuesta de debate, me pregunto si hay situaciones en las cuales podemos cuestionarnos si se justifica una invasión ilegítima mediante alguna de las conocidas formas de infección.

Por poner ejemplos: casos de abusos/acosos virtuales, delitos como pornografía infantil, o lo que más comúnmente se lee por los foros: el adulterio virtual (razones de infidelidad).

En definitiva, ¿se justifica espiar a otra persona, por alguna razón?

Cuál derecho es más fuerte: ¿el de protección de nuestra intimidad/libertad o el derecho a la "justicia" o seguridad de internet?

Cerramos el post con un poco de humor...


Compartid vuestras opiniones y que no falte el toque de humor!  :)

Saludos,

Gabriela
#25

En el artículo "¿Qué servicios VPN te mantienen anónimo en 2018?" recogemos un listado de VPN que no guarda registros de los usuarios, por lo que (en teoría) no podrían identificarlos ante un requerimiento judicial o policial. Concretamente, muchos afirman que no almacenan ningún tipo de registro que permita vincular una determinada IP con el servicio. Sin embargo, acabamos de conocer que una VPN que prometía no guardar registros ha identificado a un usuario ante la justicia.

En mayo de 2016, un agente de Seguridad Nacional de los Estados Unidos fue asignado a un caso de abuso infantil y pornografía con menores. Actuando de incógnito, esta persona empezó a comunicarse con el sospechoso a través del Internet Relay Chat (IRC), descubriendo en poco tiempo imágenes de pornografía infantil. Además, este siguió enviándole algunas imágenes más conforme avanzaba la conversación.

¿No guardan registros? Una VPN identifica a uno de sus usuarios

Gracias a estas conversaciones y a la investigación en general, el agente de Seguridad Nacional consiguió la IP del sospechoso, en este caso, 209.197.26.72. Siguiendo el rastro de la misma constató que era de Highwinds Network Group, que en el momento de la investigación era la dueña del servicio IPVanish.


Esta VPN es de esas que afirman y garantizan que no guardan registros de la actividad de sus usuarios. No obstante, cualquier esperanza de permanecer anónimo ante la investigación de Seguridad Nacional de los Estados Unidos desapareció cuando la empresa responsable del servicio ofreció a la justicia confirmación de esa IP.

En un primer momento declararon que no guardaban información del usuario, pero una segunda petición desveló mucha más información. El usuario se había conectado a la VPN, después al servicio IRC y finalmente desconectado de la VPN. Además, se proporcionó el nombre real, su dirección de correo y otros detalles con los que se había suscrito al servicio VPN de IPVanish.

Más tarde, con eso se pidió información a Comcast, proveedor de servicios de Internet, que desveló el nombre real (que finalmente era otro nombre, pero el mismo apellido) junto con una dirección en Indiana. Esto fue clave para lograr que confesara haber compartido material de abuso de menores por Internet.

Eso fue en 2016, pero ahora IPVanish pertenece a otra compañía que jura y perjura que no ha guardado ni guarda ni guardará registros de los usuarios. No obstante, las condiciones son, a simple vista, similares a las de 2016, por lo que sólo nos queda preguntarnos si de verdad estas VPN aseguran el anonimato en Internet.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#26

Los acortadores de URL son un elemento muy útil para compartir links en redes sociales, SMS o en cualquier sitio donde el número de caracteres es limitado, además de que permite apuntarlas rápidamente en un papel. Sin embargo, hay atacantes que se aprovechan de ellas para intentar colarnos malware, e incluso ahora algunas minan criptomonedas.

Los scripts que minan criptomonedas son cada vez más sofisticados

Los scripts de minado de criptomonedas no son algo nuevo, y hemos hablado bastante de ellos en el último año. Con ellos, los dueños de las webs buscan beneficio directo de los usuarios minando criptomonedas en su ordenador durante el tiempo que los usuarios están navegando en la web. Páginas como MejorTorrent minan criptomonedas aprovechando en torno al 60% de nuestra CPU cuando las visitamos, y hay otros cientos de ejemplos similares.

La mayoría de estas webs usan un script de Coinhive, que también tiene un acortador llamado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. En este acortador introducimos cualquier enlace, y nos deja una URL corta que tiene una oscura contraprestación. En lugar de redirigirnos rápidamente a la web, nos aparece un mensaje que pone PROOF OF WORK REQUIERED – REDIRECTING SHORTLY.


En ese tiempo, el acortador está minando criptomonedas en nuestro ordenador, y no podemos hacer nada por evitarlo hasta que haya terminado si realmente queremos obtener el enlace. Una vez se terminan de procesador los hashes (los cuales establece quien ha acortado el enlace), se redirige a la URL final.

Un iFrame de 1×1: así minan criptomonedas sin que te enteres

Aunque esto es una manera de que algunas webs ganen dinero sin anuncios, otras páginas lo están usando para minar criptomonedas inyectando el código, y los visitantes no son conscientes de ello en muchas ocasiones. Normalmente el código ser carga cuando el visitante pincha en la URL acortada, pero parece que los atacantes han encontrado un método para cargarla junto al resto de la página sin que el usuario tenga que interactuar con ella.

El script no se carga directamente desde la web, sino desde el dominio de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Esta ambigüedad está haciendo que los antivirus y las empresas de seguridad tengan dificultades para detectarlo, y por ello no está listado como sospechoso todavía. Sin embargo, sí han listado cientos de páginas que están inyectando el código con iFrames, lo cual le permite cargarse sin que el usuario interaccione.

El iFrame en concreto tiene unas dimensiones de 1×1 píxeles, por lo que los visitantes no lo pueden ver cuando están navegando por la web ni pueden cerrarlo, siendo prácticamente invisible. Como ocurre con este tipo de ataques, algunas webs lo están usando a propósito, y otras han sido comprometidas y se les ha inyectado sin su consentimiento. Y de momento, no hay manera de evitarlos.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#27

Con mucha frecuencia leo por el foro post donde se solicita información o guía sobre como introducirse en el mundo de la seguridad informática.

No todas las personas pueden cursar estudios formales, pero afortunadamente, hay sitios donde ofrecen gratuitamente cursos online.

Encontré esta oferta gratuita en la página de los amigos de WeliveSecurity, donde dan información y enlace a 14 cursos (gratis), en diversas temáticas de la seguridad. Los estuve curioseando y se ven interesantes.

Me parece una buena oportunidad para profundizar o iniciarse (según el curso que optemos), o al menos tener alguna orientación organizada. No importa por donde nos llegue el conocimiento, si de verdad queremos aprender.
Autoformarse es posible cuando nuestro interés y meta de aprendizaje se transforma en un objetivo en nuestras vidas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos

Gabriela
#28

El uso de acortadores de URL, se popularizó a través de las redes sociales, donde caso como el de Twitter limitaba el espacio de caracteres. No obstante, los beneficios de estas herramientas, no se reducían a acortar direcciones sino que a poco que se lea en Google, se destacan como ventajas o utilidades: estética del mensaje donde se inserta, personalización, posibilidad de examinar el público visitante a través de análisis estadístico, obtención de ganancias, entre otras.

Hasta Google tiene (o tenía)  su propio acortador a través de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, (servicio que será cerrado en breve según anuncia el propio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  ). Sin embargo, la era de acortadores está muy lejos de terminarse, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, TinyURL, etc., siguen muy vigentes y son de uso gratuito. 

En los  vínculos cortos, el navegante no puede ver el dominio a los que está siendo redireccionado; y en consecuencia, se presta para el uso malicioso de los mismos: phishing, spam o descarga de malware emplean este tipo de servicio para usuarios descuidados o que ignoran los peligros que conlleva en clic impulsivo y sin verificación alguna.

Más allá de quien tenga la confianza de clickear en estos enlaces acortados, puede emplear una medida de control como la que ofrece el servicio de TinyURL, que habilita una visualización previa antes de ingresar al sitio. O Incluso sitios como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  o No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , que permiten introducir el enlace acortado y visualizar el link auténtico.


Tampoco faltan extensiones para los navegadores que develan el contenido oculto de este tipo de enlaces, pero como soy enemiga de las extensions de terceros, yo no las usaría ni tampoco las recomiendo, más cuando hay medidas alternativas.

En definitiva, las preguntas a debatir son:

1.   ¿Utilizas acortadores de enlaces?
2.   ¿Pinchas en ellos sin verificar en enlace qué ocultan?
3.   ¿Te parecen útiles?

Mis respuestas:

1.   No utilizo acortadores de enlaces.
2.   No hago clic en ellos ni que sea enviado por persona de extrema confianza. Así que no utilizo servicios de "desacortadores". No me da curiosidad un enlace acortado porque el "rótulo bajo sospecha", puede más.
3.   Más allá de las utilidades que se dice de ellos, mi desconfianza es superior a toda estética, estudio analítico, etc. 

Saludos

Gabriela

#29

Los expertos en seguridad informática están de acuerdo que la minería (no autorizada) es el problema de seguridad, que por excelencia,  dominará este año 2018.

Sabemos que el malware para la minería de criptomonedas suele aprovecharse del usuario inexperto o desatento, en la medida que se instala aplicaciones no deseadas o maliciosas conjuntamente a otras en apariencia legítima.

Sin embargo, el auge de estas técnicas apunta a la minería empleando el navegador a través de la ejecución de archivos JavaScript maliciosos, es decir mediante la infección de webs que el usuario visita, sin necesidad de instalar ninguna aplicación. Alcanza que el navegador no tenga JavaScript desactivado.

Las webs de películas online y las de juegos, tienen preferencia por los atacantes en virtud que el usuario permanece largo tiempo en ellas; y en consecuencia, resulta redituable.

Es más, hasta no hace mucho, publicidad instrumentada a través de Google Adsense, había incluido anuncios capaces de minar las monedas virtuales. Al punto que el gigante declaró la eliminación de anuncios de DoubleClick infectados por scripts para la minería (sin el conocimiento y consentimiento del usuario) a raíz de la denuncia que realizara la empresa de seguridad Trend Micro.

El combate de Google por la minería, no termina en lo señalado en el párrafo precedente, ya que según publica ADSLZONE, (15/03/2018):

CitarLa compañía de Mountain View anunciaba durante el día de ayer que expulsará a las criptomonedas de su plataforma de publicidad. Es decir, que en AdSense –y el resto- dejarán de aparecer anuncios relacionados, prácticamente de cualquier forma, con las divisas virtuales.
...Tratándose de una compañía de su magnitud, y sumándose a que Facebook ha hecho lo mismo, evidentemente el mercado de las criptomonedas ha respondido y no ha sido de forma positiva. Prácticamente todas ellas, y sobre todo las principales, se han llevado un importante golpe.

El "importante golpe" acusado por las monedas virtuales, no ha sido otro que el descenso de sus valores de cotización.

Por su parte, se han desarrollado  extensiones para los navegadores con el fin de detectar la minería vía web. A poco que se busque el Google, encontramos:No-Coin, MinerBlock, Coin Block,  Coin-Hive Blocker e incluso Adblock Plus.

Sin embargo, se conoció que SafeBrowse (extensión que evita las esperas en sitios como AdFly),  ocultaba conexiones a sitios  de minería de cripto-monedas en su código JavaScript.

También se difunde alguna aplicación como   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   como forma de protegernos de la minería indeseada.

No obstante, en mi caso, soy enemiga de instalar extensiones o aplicaciones de terceros, por lo  que dejo un sitio  web que no requiere ninguna acción de instalación por parte del usuario y de uso sencillísimo:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 

Para comprobar si el sitio utiliza nuestro navegador para la minería, alcanza con incluir el dominio  web que queremos chequear. Si la página no emplea la minería aparecerá el mensaje como en la imagen subsiguiente: "Is not mining".  En caso contrario, en mensaje será "Is mining" y señalará la aplicación o servicio que se emplea para el minado no consentido.


Como nada es totalmente seguro, y más allá de las soluciones de seguridad que podamos usar en nuestro equipo, siempre es conveniente controlar el uso de nuestro CPU.

Fuentes: La elaboración de este post se redactó con diversas informaciones leídas en distintas webs.

Saludos

Gabriela
#30

Nota de Introducción: La fuente de información se encuentra en:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La fuente (en inglés) solo fue tomada como guía de lectura para la redacción del post y NO es una traducción literal; por tanto, lo que se expresa en este documento es solo una orientación, siendo por demás conveniente leer  la fuente original para ahondar esta presentación de contenido.




¿Qué es Maltrail?

Una herramienta de monitoreo de red que identifica el tráfico malicioso y la detección de amenazas. Programada en Python, open source, se vale de "listas negras" públicas; por ejemplo, de registros de antivirus, informes e estudios de malware, o así catalogadas por las definiciones de usuarios (DoS o DDoS, Ips atacantes a un servidor nuestro, etc.). De esta manera conforma una gran "base de datos" integrada por medio de los registros que va almacenando.

Entre otras de sus funcionalidades, involucra el control de URL, nombres de dominio, ejecutables maliciosos, Ips, inyección de SQL, escaneo de puertos, e incluso incluye una heurística avanzada para la detención de  malware desconocido pero sospechoso.
En definitiva, nos permite un monitoreo del tráfico para detectar intrusos y eventuales ataques.


Breve descripción de la arquitectura de funcionamiento de Maltrail


imagen tomada de GitHub

CitarMaltrail se basa en la arquitectura de Tráfico -> Sensor <-> Servidor <-> Cliente . El Sensor es un componente autónomo que se ejecuta en el nodo de monitoreo o en una máquina independiente donde "monitorea" el tráfico.  En caso de una incidencia positiva, envía los detalles del evento al Servidor (central) donde se almacenan dentro del directorio de registro apropiado (es decir, el LOG_DIR ). Si el Sensor se está ejecutando en la misma máquina que el Servidor (configuración predeterminada), los registros se guardan directamente en el directorio de registro local. De lo contrario, se envían a través de mensajes UDP al servidor remoto (es decir, LOG_SERVER). La función principal del servidor es almacenar los detalles del evento y proporcionar soporte de back-end para la aplicación web de informes. En la configuración predeterminada, el servidor y el sensor se ejecutarán en la misma máquina... Los eventos (es decir, las entradas de registro) para el período elegido (24 h) se transfieren al Cliente , donde la aplicación web de informes es la única responsable de la parte de presentación.

Instalación

Es muy sencilla, como se ve en las imágenes. Debiendo tener presente un paso previo, para aquellos que no cuenten con algunas dependencias y cuya instalación no figura en esta guía.

Así, previo a clonar desde el repositorio de GitHub la herramienta, es conveniente la instalación de paquetes y/o y dependencias necesarias, (yo ya las tenía por eso omití ese paso).

Les dejo el comando (ejecutar como root):

Código: bash
apt-get install git python-pcapy



Instalación propiamente dicha de la herramienta

Si bien es a gusto del usuario, en mi caso cree un directorio llamado "herramientas" (como se ve en la imagen subsiguiente) y me desplacé hasta él, para proceder al:

Primer paso de instalación, es decir, clonar desde los repositorios del GitHub, con la orden:

Código: bash
git clone https://github.com/stamparm/maltrail.git



Segundo paso: desde el directorio en que estamos (en mi caso "herramientas"), listamos y nos desplazamos al hasta la carpeta maltrail. Volvemos a listar y observamos allí el Server y el Sensor.

Tercer paso: corremos el sensor a través de la ejecución del comando:

Código: bash
python sensor.py




Como puede verse en las imágenes precedentes, comienza la actualización de información de registros, bases de datos, listas negras, etc. de tráfico malicioso, amenazante o sospechoso; tal como se anunció en la descripción introductoria.

En todo caso, saber que siempre podremos crear listas blancas o excepciones, ante falsos positivos desde la configuración de la herramienta.

Una vez finalizado el update, ya está listo el Sensor y empieza a correr de inmediato.


Cuarto paso: procedemos a la correr el comando para la ejecución del Servidor (opcional), que más allá de lo que se apunta en la nota siguiente, no permite  obtener una interface gráfica desde nuestro navegador para el examen de información.

[Nota: Correr el  Servidor es opcional, pudiéndose utilizar únicamente el Sensor de manera independiente.  En GitHub, indican que la configuración Sensor y Servidor implican ejecución en la misma máquina)  almacenándose los eventos  en el directorio de registro local, pero nada obsta al cambio de configuración y por ejemplo, el empleo de un servidor remoto.]

Quinto paso: para iniciar el Servidor en la misma máquina, abrimos una nueva terminal, vamos al directorio que alojamos la tool; listamos,   luego a la carpeta maltrail, y  volvemos a listar. Iniciamos lanzando el siguiente comando:

Código: bash
python server.py



De inmediato observamos que comienza a ejecutarse la configuración y nos tira la localización donde está corriendo el Server.



Sexto paso:pinchamos en el enlace y allí se nos abre una interface web. La información de autenticación que nos pide se nos brinda en GitHub:



User: admin

Pass: changeme!




Para probar la herramienta, luego de la instalación alcanza con escanear o atacar nuestra propia Ip. Donde aparecerán resultados como el siguiente (no es mi ip  ;D), tirando resultado similares a lo que se aprecia en la imagen siguiente:


imagen tomada de GitHub




Las funcionalidades y los informes que pueden obtenerse son múltiples y diversos, pero no de compleja lectura. Queda a vuestra imaginación e ingenio las pruebas y el aprovechamiento.

Finalmente, para detener la herramienta (Sensor y Servidor) ejecutar los comandos:

Código: bash
pkill -f sensor.py 

Código: bash
pkill -f server.py



Para detalles de cambios,  configuración y uso ver:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos

Gabriela
#31

Las extensiones,  complementos o add-ons de los navegadores pueden cumplir funciones de utilidad para el usuario. Sin embargo, no todo es beneficio, y en algunos casos, pueden implicar riesgos innecesarios.

Vale decir que la extensión de un navegador es una pequeña aplicación web (microprograma) que se instala dentro del mismo para facilitar algunas funcionalidades informáticas.  Hay de varios pintos colores y gustos, por ejemplo algunas dicen detectar páginas maliciosas, acelerar descargas, bloquear la  publicidad, identificación de Ip's, capturar pantalla, publicar en redes sociales, ver el código fuente de una web,  entre otras.

Sabido es que en la caso de optar por su instalación es necesario descargarlas de tiendas oficiales o de programadores de reputación conocida. Es conveniente, siempre leer los comentarios de los usuarios que ya la han instalado o usado.

Teniendo presente que hasta en las tiendas oficiales se han descubierto harto de veces, extensiones o complementos maliciosos; de ahí la importancia de leer cuidadosamente los permisos que se le conceden al tiempo de instalarlas.

Tampoco sería impropio googlear un poco sobre la extensión a ver que se ve en las webs de seguridad, pues día sí y otro también, se publican noticias de extensiones que nos cuelan malware al instalarlas o incluso al actualizarse en forma automática, sin que ningún permiso nos solicite. En consecuencia,  lo que era un complemento inofensivo, deja de serlo.


Sin llegar al extremo de convertirse en malware, las extensiones funcionan también como herramienta espía amenazando nuestra privacidad, por ejemplo, conociendo nuestro historial o recopilando datos de hábitos de navegación.

Sin perjuicio que también pueden hacer  más "pesado" el navegador con la consecuencia de enlentecer el mismo o aumentar el consumo de recursos de nuestro dispositivo informático.

En síntesis las extensiones han de manejarse con cautela, son prácticas, útiles en muchos casos, pero también pueden constituirse en campo fértil para los ciber-delincuentes, de ahí que verificar la fuente de donde bajas la extensión y los permisos que solicita es una medida de seguridad impostergable.

Revisa y administra desde tu navegador, las extensiones instaladas, los permisos concedidos, y fundamentalmente, pregúntate si de verdad la necesitas ya que muchísimas veces otras app de los sistemas operativos, cumplen análoga función.


Lo dicho, no impide reconocer no solo su utilidad, sino el beneficio que también nos reportan algunas extensiones, como por ejemplo NoScript de Firefox, por mencionar alguna.

Saludos
Gabriela


#32
Bugs y Exploits / Infección por UNITRIX
Enero 15, 2018, 07:22:00 PM

Nota preliminar: Comienzo diciendo que no estamos frente a un aporte que involucre un nuevo exploit. No obstante, no lo conocía ni  vi nada por el foro cuando, en esos momentos de googleo, encontré la información.

Asimismo, si se observa la evolución del malware, no pocas veces éste se presenta cíclico, y las técnicas abandonadas de ayer, vuelven a atacar en el presente con pequeños cambios.

Por otra parte, sin llegar a hablar de usuarios expertos, en general si tiene idea de la conveniencia de que las extensiones de los archivos se muestren y que poco o nada quede oculto.

Bien sabemos, que un file .exe puede venir oculta bajo una imagen .JPG o cualquier otra, y que un user descuidado puede dar click sin verificar la auténtica extensión. Alcanza  una estratagema de camuflaje bajo el nombre foto.jpg.exe.

Si bien es cierto que, en cierta medida, se ha derribado el mito que solo las los ejecutables .exe pueden implicar malware. A modo de ejemplo, los archivos .bat, .scr, ,.vb, .vbe, .vbs, .lnk, entre otras, pueden ejecutar o llamar códigos maliciosos, sumado a los .doc y .pdf que no están libres.

En esta línea de pensamiento, el exploit Unitrix (así denominado por la firma de seguridad AVAST) se vale de este ardid para intentar colarnos malware; en la medida que se sirve del sistema No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de aquellos lenguajes que se leen/escriben de derecha a izquierda, como el  hebreo, árabe o sirio, para encubrir archivos ejecutables bajo imágenes, documentos o archivos de sonido, que en principio parecen inofensivos.

El exploit Unitrix emplea un código oculto, y en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta nos dicen:

CitarConcretamente, el carácter utilizado es el U+202E "Right-to-Left Override", y fuerza a los programas a mostrar el texto en orden inverso. Esto hace que un archivo llamado "Canción [U+202e]3pm.SCR" pase a llamarse "Canción RCS.mp3", y así pueden intentar colarnos cualquier ejecutable prácticamente sin que nos demos cuenta.

La imagen pertenece a la fuente citada (genbeta.com)

La compañía Avast que en su momento alertó de esta técnica, informó que el malware descargado una vez que es ejecutado, abre una puerta trasera y un rootkit que alberga código infeccioso.

Como medida de prevención, se recomienda (la regla es desconfiar), dar un solo clic al archivo e ir a "cambiar de nombre"; donde se podrá observar la extensión real del file.

Desde luego, las medidas de seguridad como sandbox o máquinas virtuales, controlar el clic indiscriminado y el sentido común, siguen muy vigentes.

Saludos

Gabriela


#33

Hace algún tiempo, no recuerdo que user, dejó un comentario que más o menos decía que somos "coleccionistas" de PDF que nunca leemos.

Voy a migrar de Pc, y aproveché a limpiar el disco duro y me sentí identificada con el comentario del user.

Incluso se lee por los grupos de WhatApps, y  aquí mismo en la comunidad, que la gente descarga materiales (con todo el riesgo, que para mí supone) de personas que no conoce o tiene un contacto solo mediante redes sociales.

1.   ¿Somos coleccionistas compulsivos de PDF u otros documentos, por ejemplo de extensiones .doc o .docx que no leemos? O aquello que descargamos ¿pasa por el tamiz de la lectura?

2.   ¿Tomamos precauciones como por ejemplo, analizarlo en Virus Total, abrirlos en una máquina virtual?

En mi caso, tenía almacenada mucha documentación que no he leído. Podría decirse que en un 50 % sin leer, que ya considero muchísimo.

Como soy paranoica, no descargo nada si no es de una fuente confiable muy, muy confiable y conocida; lo analizo y además suelo abrir la documentación  dentro de una máquina virtual.

De hecho,  suelo navegar, desde una sandbox, para el caso de documentos en línea. Y mi móvil está configurado bajo restricciones  para no descargar absolutamente nada XD, ni por error

Invito a que comentéis y contéis vuestras experiencias.

Saludos

Gabriela
#34

En una reunión de usuarios de Underc0de  comentaban...

- Noticia, noticia!

- En Underc0de premian con productos de un valor de hasta 15 dólares!

- ¿A quién hay que matar?  ;D ;D

- No te pases, sólo hay que publicar el post que resulte premiado al mes.

- Me interesa. ¿Cómo es eso? ¿Qué reglas hay?

- Fácil: Tienes que hacer un post de un tema no repetido en el foro, escrito por ti y con imágenes tuyas.

- Mmm, todo escrito por uno mismo?

- Exactamente. Pero si consultas o sacas una definición de otra fuente, tienes que citarlaaaaaaaaaaaa. Hay que respetar los créditos ajenos.

- Seguro que antes de dar el premio, lo Googlean.   >:(

- ;D ;D ;D Eo eo eo eo.

- ¿Cómo sé que no está repetido o que otro no escribió parecido? :o

- Sólo hay que buscar con Google y el buscador del foro, antes de ponerse hacer el tema.

- Voy hacer 10 posts, con alguno ganaré.

- Einnnn, es solo un post por persona al mes!

- Mi nick es .......................................... les presento al ganador!!!

- Jejeje ;D ;D ;D

- Ahhhh, no te olvides de poner al final del post que te postulas al Concurso, para que seas incluido!





A través del  diálogo precedente les presentamos una novedad que estará a prueba en los próximos meses.
Es tal y como se lee en el diálogo. La Comunidad de Underc0de premiará mensualmente, el post que cumpla las condiciones que los usuarios dialogantes informan:

- Post de redacción propia e imágenes propias, escrito con prolijidad.

- Tema que no esté en el foro.

- Respetar créditos o fuente en conceptos/definiciones/ideas ajenas, (citándolas).

- Cada usuario o staff puede presentar un post al mes.

- No puede participar el Administrador ni los Coadministradores, pues será la Administración quien decida el ganador una vez que finalice el mes y delibere.

- Para participar debes responder este mismo post con el link de tu post con el que quieres participar (el que habrás publicado en la sección correspondiente al tema).

- El usuario ganador podrá elegir un premio por el valor de 15 dólares o solicitar su envío equivalente por Paypal.

- Una vez lo reciba, compartirá con la Comunidad una foto con una leyenda que diga: "Me lo gané en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" y su nick.

- Los concursos darán inicio cada primero de mes, cerrando el día 25 de ese mes. Conociéndose en ganador en los últimos  5  días del mismo.


Éxito a los concursantes!

Por Administración,
Gabriela





El ganador del concurso del mes de Noviembre de 2017 es: @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Felicitaciones!!!

#35


Clic, clic y clic. El malware se aprovecha de esta tendencia compulsiva de algunos usuarios para lograr sus objetivos.
En múltiples páginas informáticas se comenta de un antiguo malware: FACELIKER que se aprovecha de los usuarios de FaceBook y su disposición a dar "Me gusta".

FACELIKER, infecta los navegadores y manipula los clics en Facebook, en la medida que redirige los clics ya sea a noticias falsas para favorecer su propagación, o  contenidos de publicidad no deseada o sitios maliciosos, sin que el usuario sepa y sea consciente de estas acciones.

Si bien como se dijo, FACELIKER, no es nuevo; el informe de McAfee, reseña un incremento en la actividad de este malware que se  eleva hasta casi un 9 % de los 52 millones de muestras maliciosas detectadas en septiembre de 2017.


Por otra parte, su funcionamiento consiste ocultarse en extensiones maliciosas del navegador para cargar y ejecutar código JavaScript al hacer "me gusta"; modificando nuestro algoritmo para la promoción de determinados contenidos. Asimismo, se comenta que algunas muestras de FACELIKER, encubren módulos para robar contraseñas de las webs que el usuario visita.

Las medidas de seguridad recomendadas son las usuales:

-Ser cuidadoso en las extensiones que instalamos, es necesario mantener su control y solo instalar aquellas que tengan una buena reputación o sean de confianza.

-Dado que el malware se aprovecha de las sesiones abiertas, cerrar sesión una vez que se desconecte de Facebook para evitar la manipulación. Aunque los expertos señalan que esta puede ser una medida relativa, ya que si el malware oculta un módulo para hacerse de las contraseñas, éste seguirá operativo.

- No hacer clics compulsivos.

-Soluciones de seguridad. y sentido común, mucho sentido común.

-Si se nota que Facebook nos recomienda artículos o sitios ajenos a los intereses del usuario, es posible que esté infectado y toca limpieza.

Nota: La imagen de la gráfica e información para la redacción de este post se obtuvo de: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (en inglés).

Saludos

Gabriela


#36
Hacking / Acuerdo Internacional sobre Delitos Informáticos
Septiembre 27, 2017, 12:59:11 PM

El punto de la privacidad y anonimato es un tema que siempre aparece por en la Comunidad, y lo considero una preocupación legítima.
Diferente es cuando bajo ese interés subyace la intención de  ocultar actos ilegales o delictivos (que también se ve), y no pocas veces he leído "en mi país no hay leyes de delitos informáticos" o "el sitio web lo tengo alojado en otro país diferente de donde vivo".

Sin generalizar, pareciera que hay un universo de personas que no están al tanto de la cooperación internacional en materia de delitos informáticos.

Este post tiene la idea de informar sobre la existencia de un desconocido acuerdo internacional, esto es la Convención  sobre Delitos Informáticos o Ciberdelincuencia, también conocida como  Convenio de Budapest (por el lugar donde se elaboró), por ser uno de los pactos internacionales pioneros en el área.

Si se lee el cuerpo de disposiciones normativas del Convenio,  hay una exhortación a los países ratificantes a crear (y perseguir) figuras delictivas para el combate de la cibercrimen.
Entre los delitos se destacan:

Acceso o penetración ilícita.
Interceptación ilícita.
Interferencia en  sistema.
Abuso de dispositivos.
Falsificación informática.
Fraude informático.
Pornografía infantil.
Infracción  a la propiedad intelectual


Sin embargo,  lo destacable es el capítulo de cooperación y asistencia mutua internacional a efectos de la persecución y castigo de este tipo de ilícitos.


El acuerdo no solamente regula la posibilidad de extradición, sino las comunicaciones e investigaciones que ayuden a la identificación de los ciberdelincuentes con la cooperación de INTERPOL. También se prevé la sanción para cómplices y para aquellos delitos que no llegaron a consumarse (tentativa).

En definitiva, toda una asistencia y red de relaciones mutuas entre países firmantes (latino americanos, europeos y no europeos) para el combate del cibercrimen, que han dejado de ser delitos nacionales para convertirse en ilícitos de carácter internacional.

El "mito" de la impunidad por estar localizados en países distintos de donde se producen los efectos nocivos de los actos ilícitos,  ha sido erosionado -en gran manera- por la firma de este tipo de convenciones internacionales.


Lista de países firmantes del Convenio sobre CiberDelitos, (a la fecha del post):

Albania 
Andorra 
Argentina 
Armenia 
Australia 
Austria 
Azerbaijan 
Belgium 
Bosnia and Herzegovina 
Bulgaria 
Canada 
Chile 
Colombia 
Costa Rica 
Croatia 
Cyprus 
Czech Republic 
Denmark 
Dominican Republic 
Estonia 
Finland 
France 
Georgia 
Germany 
Greece 
Hungary 
Iceland 
Ireland 
Israel 
Italy 
Japan 
Latvia 
Liechtenstein 
Lithuania 
Luxembourg 
Malta 
Mauritius 
Mexico 
Moldova 
Monaco 
Montenegro 
Morocco 
Netherlands 
Norway 
Panama 
Philippines 
Poland 
Portugal 
Romania 
Russia 
San Marino 
Senegal 
Serbia 
Slovakia 
Slovenia 
South Africa 
Spain 
Sweden 
Switzerland 
The former Yugoslav Republic of Macedonia 
Turkey 
Ukraine 
United Kingdom 
United States of America 


******La lista de países fue obtenida de: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Enlace al pacto internacional: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos

Gabriela

PD: Gracias @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#37

Si leemos títulos en 5 páginas de esta sección, encontraréis la multirepetida pregunta:

¿Cómo empezar en la informática? ¿Cómo iniciarme en el hacking?  O parecidas.

No sé si  en realidad lo que falta es orientación,  o es siemplemente comodidad, porque con una simple búsqueda la respuesta está mil y una veces, de ahí este post con chincheta.

Ser autodidacta es posible y con buenos resultados, pero la primera regla es disponerse a buscar, investigar por uno mismo.

Si no somos capaces de iniciar esa búsqueda, difícilmente podremos avanzar en la informática (o en el área que sea).
Cualquier cosa que deseemos aprender: leer, investigar, practicar, equivocarse y volver a empezar, son claves.

Estamos para colaborarnos, ayudarnos entre nosotros, pero "quema" a la gente tanta desidia con preguntas que a poquísimo que se busque están respondidas.

En cuidado de esas personas -staff y colaboradores- desinteresadas, es que escribo estas líneas.

Dejo unos enlaces (de los cientos de post que hay), donde se guía para iniciarse; que por otra parte, están con chincheta en sus respectivos foros.

Colaboremos entre todos en cuidar a la gente que participa, moderadores y users, pensando qué preguntamos y cómo lo hacemos.

Saludos
Gabriela

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



#38
GNU/Linux / Ubuntu en línea
Agosto 06, 2017, 08:59:48 PM

Comienzo el post diciendo (sin complejo alguno) que habitualmente soy usuaria de Windows 7.  No obstante, aquellos que nos apasiona la informática, no podemos dejar de  manejar y conocer otros sistemas operativos, como los que operan bajo Linux.   

Mi primeros contactos fueron con Ubuntu,  por esa razón hoy les comento de un sitio WEB, donde quien lo desee puede testear las funciones básicas de este SO, sin necesidad de instalar nada, realizando la experiencia desde el navegador.

Alcanza con ingresar a :   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta    para que se nos despliegue una ventana como se ve en la siguiente imagen:


La que nos permite iniciar un tour por Ubuntu y acceder a los componentes básicos de una de las distribuciones más conocidas de Linux.


La demo nos da la posibilidad de investigar los componentes  desde la navegación a través de FireFox hasta aplicaciones, abrir documentos o planillas del tipo Excel, como se observa en  las siguientes pic's.




Sin duda la simulación tiene como objetivo difundir el software libre, pero al mismo tiempo habilita una experiencia básica de exploración para nuevos usuarios.

Dejar constancia que la Web de la demo que les dejo la encontré (hace algún tiempo) en el sitio  DesdeLinux.

Saludos

Gabriela

#39
Seguridad / Zero-Day en Word
Abril 11, 2017, 11:45:27 AM

La explotación de un nuevo Zero-Day en todas las versiones de Microsoft Worden está instalando malware en sistemas actualizados.

Según FireEye, el ataque comienza con un correo electrónico con un documento malicioso de Word adjunto. Una vez abierto, el código de explotación escondido dentro del documento se conecta a un servidor controlado por el atacante y se descarga un archivo HTML (HTA) malicioso que se hace pasar por un documento de texto enriquecido. Este archivo .hta descarga otros tipos de malware de diferentes familias.

El ataque es notable por varias razones. En primer lugar, elimina la mayoría de las mitigaciones de exploits y esto le permite funcionar en Windows 10. En segundo lugar, a diferencia de la gran mayoría de los exploits de Word, este nuevo ataque no requiere que se habiliten las macros. Por último, el exploit abre un documento señuelo de Word, en un intento de ocultar cualquier signo del ataque.



La causa raíz de la vulnerabilidad está relacionada con la vinculación y incrustación de objetos de Windows (OLE), una característica importante de Office.

Los investigadores de FireEye dijeron que se han estado comunicando con Microsoft sobre la vulnerabilidad durante varias semanas y que habían acordado no divulgarla públicamente hasta que se publicara un parche. FireEye más tarde decidió publicarlo después de que McAfee revelara los detalles de la vulnerabilidad.

Microsoft solucionará la vulnerabilidad hoy martes 11/04.
Los usuarios pueden bloquear el ataque habilitando la Vista Protegida de Office:



Mientras tanto:

-No abra ningún archivo de Office obtenido de ubicaciones no confiables.
-Active la Vista protegida de Office, como se ve en la imagen.

Fuente:blog.segu-info

#40

El tema del día de hoy en el grupo de Whatsapp es: Ingeniería Social.

El vector más vulnerable es el user, por eso es un tema de eterna vigencia.
Es la  herramienta de hacking, entonces, por excelencia.
Sería estupendo que comentarais por aquí, experiencias, técnicas/estrategias, relatos y debatir incluso si hay distintas perspectivas.
Animaros! ;D


Saludos
Gabriela