Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Disléxico Mental

#1


Investigadores de Citizen Lab han descubierto esquemas de hacking sofisticados para hackear cuentas Gmail. Están siendo utilizados en países como Irán contra los disidentes y también ha sido encontrado contra un director de la Electronic Frontier Foundation, aunque podría usarse en cualquier campaña.

El cliente de correo electrónico web de Google fue de los primeros en añadir técnicas como la doble autenticación (autenticación de dos factores o verificación en dos pasos). Un método que mejora la seguridad de Gmail ya que requiere un segundo código de acceso (enviado normalmente por SMS al móvil del usuario) para complementar las inseguras contraseñas.

Un método muy seguro sobre el papel pero que puede sobrepasarse. En una de las técnicas los atacantes envían mensajes de texto a las víctimas. El mensaje parece provenir de Google, advirtiendo a los usuarios de un intento no autorizado de acceder a sus cuentas de Gmail. Tras el mensaje llega un correo electrónico cuidadosamente elaborada -también disfrazado de ser de Google- que redirige las víctimas a una página falsa para "restablecer la contraseña".
Si el usuario accede, los atacantes en tiempo real utilizan la contraseña para iniciar sesión en la cuenta de la víctima y activar el envío de un código de seguridad. Esperan a que la víctima introduzca el código y luego lo usan para tomar el control de la cuenta Gmail de la víctima.
También se han detectado ataques vía llamada telefónica. La víctima recibe una llamada con una propuesta comercial falsa, un premio, oferta o empleo. A continuación, la propuesta se envía a la cuenta de Gmail de la víctima con un enlace falso Google Drive que solicita iniciar sesión con las credenciales de Google, así como el código de identificación de dos factores, al igual que en el caso de los mensajes de texto.
Técnicas de phishing aprovechando el eslabón más débil de la cadena que no es otro que los propios usuarios y en las que seguimos cayendo irremediablemente. El Phishing es un ataque informático que utiliza ingeniera social para engañar al internauta suplantando la identidad de una web o servicio real para conseguir información confidencial del usuario, personal y especialmente financiera. Y tiene un éxito asombroso. Un estudio de Google en colaboración con la Universidad de California encontró que las mejores técnicas tienen un éxito que alcanza el 45 por ciento.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
Presentaciones y cumpleaños / Re:Saludos
Septiembre 02, 2015, 09:38:09 AM
Bienvenido al foro, espero que aquí puedas aprender lo que buscas y poder compartir tu conocimiento, pásate por las reglas del foro, saludos..
#3

Ralf Spenneberg, Hendrik Schwartke y Maik Brüggeman de OpenSource Training han informado de una vulnerabilidad que afecta a productos de la familia Simatic S7-1200, lo que podría permitir a un atacante remoto realizar ataques de cross-site request forgery (CSRF). Los productos de la familia Simatic S7-1200 han sido diseñados específicamente para aplicaciones de control en entornos industriales, admitiendo configuraciones modulares y ahorrando en costes de mantenimiento. Cuentan con un diseño escalable y flexible, ideal para comunicaciones industriales.

La vulnerabilidad con CVE-2015-5698 permitiría a un atacante remoto valerse del servidor web integrado (Port 80/TCP y Port 443/TCP) para realizar determinadas acciones con los mismos permisos que el usuario que ha sido víctima del ataque. Generalmente, CSRF es una técnica que permite a un atacante ejecutar funcionalidades de una web determinada a través de la sesión de otro usuario en esa web.

El fabricante recomienda actualizar a la versión V4.1.3.

V4.1.3 para S7-1200 V4 Standard CPUs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
V4.1.3 para S7-1200 V4 Fail-safe CPUs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Por su parte, también recomienda seguir las siguientes acciones de seguridad:

Aplicar el concepto de protección de celda
(No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Seguir las indicaciones de seguridad industrial recomendadas
(No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4

La firma de seguridad alemana, G Data, ha publicado el informe trimestral de amenazas Mobile Malware Report que nos deja un titular preocupante: más de 20 smartphones tenían malware pre-instalado de fábrica en el firmware de los terminales.

Desde la aparición "estelar" del Star 9500, un móvil inteligente que incluía un peligroso troyano espía entre las aplicaciones instaladas de serie en el terminal, G Data ha descubierto funciones similares en otros smartphones. Y no en cualquiera, porque son modelos de firmas refutadas como Huawei, Lenovo o Xiaomi.

Según la investigación, lo habitual es que el malware se camufle en una app legítima que mantiene sus funciones originales pero que es capaz de permitir el acceso al dispositivo a los creadores del malware, mostrar anuncios o descargar nuevas aplicaciones no deseadas.

Lo más probable es que estas apps manipuladas hayan sido preinstaladas en el firmware durante el proceso que siguen los terminales desde que salen de fábrica hasta que llegan al usuario final. Sin duda preocupante.

G Data ha registrado más de un millón de nuevas amenazas para Android en el primer semestre del año, superando todas las expectativas. Los expertos de G DATA afirman que el malware para Android seguirá creciendo en la segunda mitad del año y se superarán la cifra de dos millones de nuevas amenazas para esta plataforma.

El malware para Android será cada vez más sofisticado: el ataque informático a la empresa italiana Hacking Team, que ha estado detrás de las herramientas de vigilancia de policías, agencias de inteligencia y gobiernos de muchos países, ha provocado la publicación de una gran cantidad de documentación sensible y código fuente relacionado con malware para Android.

Los expertos de G DATA sospechan que los cibercriminales aprovecharán toda esta información y la usarán para desarrollar código malicioso para Android cada vez más sofisticado y maduro.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
Off Topic / Re:Guerra de cosas! ¿Qué elegís?
Septiembre 02, 2015, 08:28:42 AM
Ladillas..

¿Windows 95 o MS-DOS?
#6
A mi concepto creo que No hay que limitarse en el conocimiento, Todas las áreas (Al menos para mi), son relevantes y son un Mundo que uno desea descubrir y re-descubrir día a día, pero, eso está en cada uno. Si solo centrarse en algo específico o No ponerle límites al conocimiento. Saludos..
#7
El "Mundo" de la Cryptografía, es excelente, debes indagar bastante, tienes herramientas y hasta sitios web para encryptar y desencryptar. Deberías aprender desde lo básico, en éste caso, Toda el área es útil, encontrarás varios manuales de Cryptografia, a nivel personal te lo recomiendo, saludos..
#8

Una campaña de malware ha infectado iPhones con jailbreak y robado datos de 250.000 cuentas de usuario. Se trata del "mayor robo de cuentas Apple registrado hasta ahora", señala la firma de seguridad Palo Alto Networks.

Los iPhones con jailbreak o desbloqueados ofrecen la posibilidad de personalizar el terminal, instalar aplicaciones fuera de la App Store y en general aprovechar al máximo las posibilidades de los móviles inteligentes de Apple. Pero tienen un problema ya que eliminan características de seguridad y restricciones impuestas por Apple en su plataforma.

Es lo que ha ocurrido en esta caso con un exploit denominado "KeyRaider" que fue capaz de infiltrarse en algunas de las aplicaciones de uno de los mayores repositorios de aplicaciones, Cydia.

Una vez infectados, los promotores lograron datos de 250.000 cuentas, incluyendo ID de Apple o nombre de usuario y contraseña. KeyRaider ha sido utilizado para comprar aplicaciones de pago con cargo a las víctimas o chantajearlas a modo de ransomware.

Los usuarios afectados abarcan a una veintena de países, asiáticos, americanos y europeos como España.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
Marine Richard, de 39 años, ha conseguido ganar una demanda en un tribunal de Toulouse y cobrará durante tres años prorrogables una pensión de invalidez de 800 euros al mes por padecer "alergia a las señales de Wi-Fi", informa Agora Vox. Según los abogados de Richard, la mujer vive en una granja en el campo porque no puede soportar la exposición a las conexiones de Wi-Fi. La demandante afirmó que sufre sensibilidad electromagnética y que la exposición a los teléfonos móviles, Wi-Fi y televisores le causa una incomodidad extrema.

Se trata del primer caso en la jurisprudencia francesa en el que se da la razón a una demandante por sensibilidad electromagnética, lo que crea un precedente legal en Francia.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10

FACUA-Consumidores en Acción ha avisado de un nuevo mensaje viral que simula ser una encuesta enviada por la compañía de supermercados Lidl para en realidad hacerse con datos personales. La asociación ya denunció esta práctica ante la Agencia Española de Protección de Datos la semana pasada con otro mensaje viral enviado por WhatsApp que simulaba ser de Mercadona.

En esta ocasión se trata de un atractivo mensaje sobre una supuesta oferta de Lidl en la que ofrece cupones para gastar en el supermercado por valor de 500 euros. En el mensaje se puede leer que el usuario "ha sido seleccionado para llevarse gratuitamente 500 euros en compras por responder a esta encuesta". Para conseguir los vales los consumidores tienen que rellenar una encuesta y facilitar datos personales como el nombre, la dirección de correo electrónico o la fecha de nacimiento.

Finalmente el mensaje termina con un "queremos conocer su opinión para mejorar nuestros servicios" y firma una persona supuestamente "responsable de satisfacción del consumidor". FACUA alerta sobre este tipo de mensajes que proliferan a través de las redes sociales, correo electrónico y aplicaciones móviles y recomienda a los usuarios que denuncien ante la Policía si reciben alguno de ellos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
A mi opinión personal, No va a tener gran repercución éste planteo de IBM, no obstante como dices las empresas lo utilizan, así que se ve algo difícil de que suceda..
#12

Empresas, gobiernos y organizaciones deberían bloquear TOR, asegura IBM en su informe trimestral de amenazas, X-Force Threat Intelligence.

Tor (The Onion Router) es un proyecto Open Source de red de comunicaciones cuyo principal objetivo es el anonimato a nivel de red. Su uso ha aumentado de forma exponencial tras los escándalos de espionaje masivo como PRISM y es el referente (aunque no la única opción) para acceder a la red profunda Deep Web y todo lo que ellos conlleva.

IBM señala los 150.000 eventos maliciosos que se han originado a partir de Tor en los Estados Unidos en el primer semestre de 2015. "Tor también ha jugado un papel importante en la creciente tendencia de ataques ransomware. Los atacantes han evolucionado el uso de cifrado para mantener los datos como rehenes y exigir el pago / rescate por el código de descifrado", agrega el informe.

El informe también resalta los engaños por publicidad engañosa de la instalación de software malicioso que se hace pasar por software antivirus: "Un sorprendente número de usuarios se deje engañar por falsos antivirus a través de anuncios web animados que se parecen a los productos reales. El usuario paga una cierta cantidad de dinero, por lo general en los entornos del rango de precios de lo que costaría un AV real".

Con todo, IBM explica que los ataques de inyección SQL son los amenazas más comunes que achechan a los usuarios de Tor. "La Deep Web es un lugar verdaderamente oscuro para visitar" y por ello IBM recomienda el bloqueo de TOR en empresas.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
Talleres Underc0de / Re:Taller de Redes #1
Agosto 30, 2015, 05:03:06 PM
Buen aporte, muy práctico. Gracias por compartir..
#14


Google bloqueará contenido como anuncios publicitarios de Flash en Chrome a partir del 1 de septiembre.

El navegador web Chrome bloqueará por defecto este contenido que Google llama irrelevante aunque el usuario tendrá la posibilidad de reproducirlo. Chrome no bloqueará contenido relevante que esté estrictamente relacionados con lo que proporciona el sitio web o que sea esencial para su funcionamiento.

Google también ha informado que los anuncios que hospede en su propia red será convertido a HTML5, la quinta revisión mayor del lenguaje básico de la World Wide Web a la que Google recomienda migrar desde hace años.

La razón para este bloqueo es doble. Por un lado, Google está preocupado con el gran consumo de memoria de su navegador Chrome que en parte achaca a Flash.

Por otro, tenemos los aspectos de seguridad. Adobe Flash es un grave problema para la ciberseguridad mundial. Las múltiples vulnerabilidades del reproductor multimedia y plug-in que permite agregar contenido en la Web lo han convertido en un gran receptor de malware. Los fallos críticos se registran consecutivamente y permiten la creación de exploits como los últimos relacionados con el caso Hacking Team.

Múltiples compañías como Facebook o Mozilla han hecho un llamamiento para forzar la extinción de Adobe Flash ante el constante problema de seguridad. Sin embargo, son muchos millones de sitios web los que todavía usan esta tecnología, en su núcleo o llevando multimedia a la web y sirviendo publicidad que en muchos casos es imprescindible para mantener estos mismos sitios web. Un gran problema este Flash.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15


Responsables de VLC han confirmado una vulnerabilidad en la forma en que se manejan los archivos en formato 3GP, que afecta a la versión actual 2.2.1 y anteriores.

VLC media player es un reproductor multimedia gratuito y de código abierto. Potente y fácil de usar es uno de los desarrollos más apreciados del sector por su capacidad para reproducir casi cualquier formato sin necesidad de códecs adicionales.

Como cualquier tipo de software no está libre de vulnerabilidades y la última registrada esta etiquetada como CVE-2015-5949 y se debe a un fallo en la liberación de punteros en el analizador de archivos en formato 3GP y las restricciones insuficientes en un buffer con permisos de escritura.

Un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario a través de archivos 3GP maliciosos. Los investigadores que descubrieron el fallo informaron  los desarrolladores de VLC y hay disponible una actualización en GIT

Se espera en los próximos días una nueva versión pública (2.2.2) que corrija la vulnerabilidad para este reproductor multiplataforma con versiones para Windows, Mac OS X o Linux, entre otros sistemas con la última publicada para la interfaz Modern UI de Windows 10.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
¿Qué pasa si utilizamos Deep Dream de Google sobre una película?


Seguro que habéis escuchado hablar de Google Deep Dream, el algoritmo de la compañía que permite analizar imágenes para reconocer objetos y formas, de forma que pueda utilizarse como IA autónoma que permita descifrar el contenido de una imagen por si misma y plantear a través del contexto objetivos idéntico, o al menos que se parezcan a lo que representa las imágenes. Si se utiliza esta IA para que rellene los huecos faltantes en una imagen puede dar lugar a formas bastante interesantes, su uso en el reconocimiento de imágenes en vídeo es... totalmente aterrador y perturbador.

Y es que desde que Google liberó el código de Deep Dream los desarrolladores se han puesto a investigar con este algoritmo, y uno de ellos ha terminado usando la tecnología de Google para reconocer imágenes en una de las escenas de Fear and Loathing in Las Vegas (Miedo y Asco en Las Vegas) con el resultado totalmente perturbador que puedes ver sobre estas líneas.

Aunque parezca simple, Google Deep Dream funciona a través de un sistema de aprendizaje con una series inicial de imágenes en en las que identifica algunos elementos característicos, de forma que después puedes pedirle al algoritmo que interprete lo que ve en otras imágenes a través de un sistema de capas que muestra lo que Deep Dream ha ¿reconocido?. No sabemos cómo será en el futuro, pero ahora mismo es muy perturbador, y muy curioso.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17


Quizás no sea el más común en los equipos de los usuarios, pero para las empresas no hay ninguno como él. En concreto, no hay ninguno tan seguro. Es Linux y grandes compañías de todo el mundo confían en este sistema operativo para el funcionamiento de sus servidores.

Según el último estudio de la Fundación Linux sobre el sistema operativo en el mundo empresarial, el 75% de las compañías confían en el software creado por Linus Torvalds para sus servidores. ¿El motivo? Su seguridad. Cerca del 80% de las compañías que lo utilizan ven en Linux un sistema operativo más fiable que el resto.

Más allá de las cifras, resulta significativo que en lugares como la NASA, el CERN o en las instalaciones de la mismísima Google sea Linux y no otro el sistema operativo elegido. 'Open source' al poder como símbolo de seguridad en tu empresa.

Muerte a las vulnerabilidades en Linux
Todo empezó en 2007, cuando un colaborador de Linus Torvalds se propuso acabar con las vulnerabilidades y errores del sistema operativo. Su nombre es Andrew Morton y en una entrevista llegó a admitir que prefiere que "la gente pase más tiempo corrigiendo errores y menos en las nuevas características".

Así, la obsesión de Morton en estos últimos ocho años no ha sido otra que enmendar los fallos de Linux. En todo ese tiempo, el código del sistema operativo ha crecido en varios millones de líneas de código entre las que había miles de parches y, claro está, nuevas características.

Esta obsesión, junto al trabajo de un gran grupo de desarrolladores que han colaborado en el proyecto iniciado por Torvalds a comienzos de los 90, ha servido para que Linux sea un sistema operativo más seguro que la mayoría, tanto comerciales como de código abierto.

El estándar de calidad en materia de seguridad en un sistema operativo comercial se suele marcar en un defecto por cada mil líneas de código. Linux logra pulverizar la marca con 0,55 errores por cada mil líneas en julio del pasado año.

El 'open source', una de las claves
Detrás de la seguridad en el código de Linux se encuentra, precisamente, su carácter abierto. Con más de cuatro mil desarrolladores contribuyendo a la última versión del proyecto, los entresijos del sistema operativo tienen sobre sí un ejército de ojos que buscan fallos y posibles vulnerabilidades.

Esa es una de las lecciones que Linux puede dar a otros sistemas operativos. La comunidad que hay detrás del suyo mantiene de forma constante su código fuente. Sus miembros pueden detectar vulnerabilidades en las líneas de código y trabajar en su eliminación, algo que con sistemas operativos como Windows resulta impensable: ante cualquier vulnerabilidad en el 'software' de Microsoft toca esperar a que llegue el parche correspondiente de la propia compañía.

Por todo esto, muchas empresas respiran más tranquilas con Linux en sus ordenadores y servidores. Sin embargo, tener un ejército de máquinas con el sistema operativo creado por Torvalds tampoco debe ser sinónimo de absoluta tranquilidad.

De hecho, esa es otra de las claves del éxito en materia de seguridad de Linux: las grandes empresas que utilizan el sistema operativo 'open source' tienen la mirada puesta en el código de Linux para hacer sonar la alarma cada vez que detectan una vulnerabilidad y que la comunidad de desarrolladores se lance a solventar el error.

Así, la seguridad será mayor en tu empresa utilizando equipos con Linux, sí, pero su uso conlleva una ligera responsabilidad: no hay que olvidar que no hay nada completamente seguro y cualquier vulnerabilidad puede poner en peligro toda la información de la compañía.

Tener equipos con Linux no debe hacer que nos olvidemos de la seguridad, sino que debe ir acompañado de una vigilancia de los posibles fallos que pueda tener el sistema.

Por eso, si en tu empresa tenéis servidores o estaciones de trabajo con sistema operativo Linux, puedes protegerlo con nuestro antivirus para Linux, Endopoint o Endpoint Plus.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18


Las cuestiones en torno a la privacidad del último sistema operativo de Microsoft sigue provocando polémica y la última viene del bloqueo a usuarios de Windows 10 en algunos portales privados dedicados a redes de intercambio torrent y que son los que sacan los primeros enlaces a la red.

Uno de ellos ha sido iTS bloqueando a los usuarios y dirigiéndolos a un vídeo donde aseguran que "Windows 10 es una herramienta para espiar todo lo que haces". "Entre otras cosas, Windows 10 envía el contenido de sus discos locales directamente a uno de los servidores de MarkMonitor. Obviamente esto va demasiado lejos y es una seria amenaza a sitios como el nuestro por lo que hemos tenido que tomar medidas", explican.

MarkMonitor es una firma antipiratería conocida por trabajar con la MPAA estadounidense en protección de derechos de autor. Microsoft lleva años trabajando con ella, la colaboración no depende del uso del sistema operativo y se enfoca más a seguridad que a piratería.

FSC y BB, otros dos de los grandes sitios privados de torrent, ya han informado que están pensando hacer lo mismo, bloqueando a usuarios de Windows 10 por su contrato de servicio, la recolección de datos y el supuesto uso de información personal que Microsoft realiza con su nuevo sistema operativo, incluyendo la posibilidad de "desactivar juegos pirata" en virtud de un párrafo del acuerdo de licencia.

Veremos qué sucede. Se trata de tracker privados que no afectan en número al despliegue de Windows 10 pero no deja de ser una publicidad negativa que se está repitiendo desde el lanzamiento del sistema. Algunos medios hablan directamente de 'gran hermano' y de 'espionaje' de todo lo que hace un usuario. Otros rebajan el tono y hablan de cierta paranoia en este asunto porque Google en Android o Apple en iOS hacen lo mismo en cuanto a la conexión de sus aplicaciones y servicios.

¿Y tú que opinas? ¿Da para tanto la polémica?

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19


SS7 (o Sistema de Señalización Número 7) es un conjunto de protocolos utilizado por la mayoría de los operadores de telecomunicaciones en todo el mundo para comunicarse entre sí al dirigir las llamadas, textos y datos de Internet.

SS7 permite a los operadores de telefonía celular recoger información sobre la ubicación de las torres de telefonía celular y compartirlo con los demás. Más allá de bugs de sistemas operativos o aplicaciones una vulnerabilidad crítica descubierta en este protocolo puede permitir una de las mayores violaciones de la privacidad conocidas.
Así lo demostró el famoso programa de televisión australiano "60 Minutes", utilizando esta vulnerabilidad con un ataque "Man-in-the-Middle" (MitM) que permite leer o modificar los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace ha sido violado.
Un ataque de este tipo permite a agencias de inteligencia o ciberdelincuentes localizar el terminal, interceptar llamadas o mensajes de texto de millones de terminales. Dado que la red SS7 es utilizada en todo el mundo la vulnerabilidad pone en peligro a millones de usuarios de móviles inteligentes.
Y no parece haber solución porque los fallos en el protocolo seguirán estando presentes incluso si las compañías telefónicas actualizan a una tecnología más avanzada.

Fuente:muyseguridad.net
#20
Yo elijo el número: 26. Saludos..