Monday, 30 November 2015

5 millones de clientes de VTech afectados por una brecha

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/5-millones-de-clientes-de-vtech-afectados-por-una-brecha/
TAGS: VTech

VTech (o Video TECHnology Ltd.), compañía fabricante de dispositivos electrónicos, anunció que experimentó una brecha de seguridad que afectó a hasta cinco millones de sus clientes. Según reveló, su sitio Learning Lodge, que estuvo “temporalmente suspendido”, fue comprometido el 14 de noviembre.


Learning Lodge, similar a tiendas de aplicaciones como Google Play, está destinada a padres y les ofrece contenido educativo que puede descargarse a varios dispositivos de VTech. La información que se almacena en este sitio incluye nombres, direcciones, contraseñas cifradas, historial de descargas y preguntas de seguridad junto a sus respuestas.


Sin embargo, según VTech, la información relativa a las tarjetas de crédito de sus clientes no está almacenada en esta plataforma y por lo tanto no fue comprometida. “Para completar el pago o proceso de check-out de cualquier descarga hecha en el sitio web Learning Lodge, nuestros clientes son dirigidos a un portal de pagos externo seguro”, explicó la compañía.


5 millones de clientes de VTech afectados por una brecha

“Además, nuestra base de clientes no contiene ninguna información de identificación personal. La investigación continúa mientras buscamos formas adicionales de fortalecer la seguridad de la base de datos de Learning Lodge”, añadió.


En conversación con la BBC, el profesor Alan Woodward, experto en ciberseguridad y comunicaciones encubiertas de la Universidad de Surrey, dijo que la brecha de datos ocurrió probablemente a través de una inyección SQL. Comentó que si este fuera el caso, entonces VTech tiene mucho que explicar ya que este tipo de ataque, en el que código malicioso es inyectado en una aplicación para ganar acceso y controlar una base de datos, exponevulnerabilidades que no deberían existir.


“Estas brechas son endémicas y debemos detenerlas”, expresó. “Si eso significa enfocar las mentes de estas compañías a través de grandes multas entonces que así sea. Necesita tomarse en serio y los responsables deben rendir cuentas”.Esta brecha de datos de consumidores es la cuarta más grande de todos los tiempos. El récord actual lo sostiene Adobe, que fue atacada en 2013. En ese entonces, 38 millones de clientes fueron afectados.


Fuente:http://www.welivesecurity.com/


Noticias de seguridad informática

¿Qué es Anonymous? ¿Quiénes integran el grupo de hackers?

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/que-es-anonymous-quienes-integran-el-grupo-de-hackers/
TAGS: Anonymous

Al preguntarse qué o quién es Anonymous no es fácil encontrar respuesta. Está claro que se trata de un grupo de hackers o hacktivistas que ha luchado contra ISIS, Ku Klux Klan y apoyado públicamente a Edward Snowden, pero ¿quiénes son realmente?.


La guerra informática tiene, de manera clara, un héroe: un señor con traje y corbata perodescabezado. Es la imagen de Anonymous. El grupo lleva desde 2008 haciendo las delicias de hackers aficionados al cargarse webs de grupos empresariales y gobiernos. En su apoyo a Julian Assange no han cesado en su intento de ridiculizar a cada enemigo del creador de Wikileaks. Eso sí, el mercado ha seguido su camino pese a sus denodados intentos. Ahora, fracasados en su lucha por quebrar el sistema financiero, Anonymous pasa a ejercer el liderato moral declarando laguerra al ISIS y también al Ku Klux Klan.



Anonymous: una legión de película


Un grupo sin líderes ni jerarquía que se erige en contra de la vulneración de la libertad de expresión y las injusticias online y offline. Sin cadena de mando evidente, se hace difícil afirmar sin error que tal o cual organización o persona es Anonymous, pero es evidente que, aún y con eso, encuentran el modo de organizarse y ser efectivos en sus amenazas. Su primera víctima, la Iglesia de la Cienciología.


Con la máscara de Guy Fawkes, que popularizó la película V de Vendetta (basada en un cómic homónimo), sus integrantes han ido evolucionando de manera evidente hasta lo que hoy es la organización de ‘Hactivistas’ más conocida del planeta.


Activismo en Internet. Afirman que Internet debe ser libre y cargan contra todo aquello que sirva de método de control o medición, como las RRSS. Se comunican principalmente por una red social propia y el servidor de chats IRC. Con las líneas de comunicación inalterables, consiguen marcar a sus enemigos e ir tras ellos. Son implacables piratas informáticos con un talento para el hackeo bárbaro.


El conocimiento es libre. Somos Anonymous. Somos Legión. No perdonamos. No olvidamos. ¡Esperadnos!


Con ese escenario, aún nadie ha conseguido definir correctamente Anonymous y, generalmente, se usan comparaciones. La más extendida es la de la bandada de pájaros que Chris Landers pronunció: “Anonymous es la primera superconciencia basada en Internet. Anonymous es un grupo, en el sentido de que una bandada de aves es un grupo. ¿Por qué sabes que son un grupo? Porque viajan en la misma dirección. En un momento dado, más aves podrían unirse, irse o cambiar completamente de rumbo”.


Ellos mismos afirman: “No es una organización, ni un club, ni un partido ni siquiera un movimiento. No hay cuotas de membresía ni manifiesto”. Sin embargo, en su canal YouTube dejan claro cómo formar parte de él:


[embed]https://www.youtube.com/watch?v=0PLckRT4Y58[/embed]

De villanos cómplices en Wikileaks a aliados contra el mal


Desde aquella antigua pretensión de “tomar Wall Street” en las calles del downtown de Manhattanen 2011 hasta ahora, Anonymous ha pasado por diversas fases, incluso siendo detenidos algunos de sus miembros. La última, sacar a la luz a simpatizantes del yihadismo extremo o publicar nombres de miembros del KKK.


Sin embargo, sus primeros movimientos no fueron por ahí. Sus primeros actos fueron contra organizaciones económicas. Visa fue de sus primeras víctimas. ¿Su delito? Haber cortado la tarjeta de Julian Assange. Los sites de MasterCard o Paypal fueron atacados también.


Evidentemente, con la crisis mundial de los últimos años sus golpes financieros no han tenido efecto alguno en el orden mundial. Wall Street, los indignados de Madrid, las tremendas manifestaciones en Méjico por el despido de una periodista por insinuar que el presidente era alcohólico… Acciones numerosas y con gran repercusión social pero ninguna en la realidad.


Piratas-libertadoresPiratas-libertadores / Anonymous


Debieron ver que su organización tenía buen fondo pero mala ejecución. Anonymous se estaba equivocando. Primero necesita legitimarse para que el mundo que quieren proteger les tome en serio. En caso contrario, sólo son unos aprendices de delincuentes que hackean webs.


Es hora de madurar. Hora de seguir ejerciendo de enemigos del sistema establecido, pero de conseguir que el mundo los tome en serio.



Cómo funciona Anoynymous: Ataques a ISIS y Ku Klux Klan


Con los ataques a la revista francesa Charlie Hebdo, el grupo Anonymous declaró su particular guerra contra el Estado Islámico. Es evidente que en internet son un grupo al que temer. Si han sido capaces de hacer webs gubernamentales y de empresas internacionales, pueden hacer que un usuario pierda el control total de sus equipos y redes sociales.


[embed]https://www.youtube.com/watch?v=ZfyVVLGWivo[/embed]

Exactamente eso hicieron. Recientemente han revelado más de 20.000 cuentas de Twitter de simpatizantes del yihadismo extremo y dicen que no pararán ahí. En el vídeo vemos cómo un ‘Anon’ (así es como se denominan los miembros del grupo) afirma lo siguiente: “ISIS, vamos a cazaros y a tumbar vuestros sites, cuentas y mails. Desde ahora no hay un sitio online seguro para vosotros. Seréis tratados como un virus y nosotros somos la cura”.


Hace apenas unos días Anonymous hackeaba una de las webs masivas de información yihadista y colocaba anuncios de Viagra o Prozac.


isis hackeadoisis hackeado / Anonymous


Cálmate. Demasiada gente en esto de ISIS. Echa un ojo a este anuncio mientras mejoramos nuestra infraestructura para darle a la gente todo el contenido de ISIS que desean desesperadamente”. Así reza el mensaje irónico que colocaron en una de las sites del darkweb de la organización terrorista.


También este otoño revelaron nombres, números de teléfono y correos electrónicos de miembros del Ku Klux Klan, organización racista del Sur de Estados Unidos. Anonymous, que se había pasado 8 años atacando a los bancos y los gobiernos, ahora iba un paso por delante de ellos.



La máscara de Guy Fawkes, icono de Anonymous ¿Símbolo del bien?


En los últimos meses Anonymous sigue con sus ataques a sus objetivos pero han desvelado cuentas de personas que cometen delitos. O bien de odio en el caso del KKK o bien de terrorismo o exaltación del mismo.


Es evidente que han cometido delitos internacionales, desde atacar webs a robo de propiedad intelectual, sin embargo, ahora consiguen simpatía de la sociedad y una especie de legitimación de sus actos. Están desvelando identidades de los malos.


Y ahora ya no es subjetivo y son los malos según su código ético. Ahora son los malos de verdad.


Con ese escenario, entra el debate: ¿Qué deben hacer las policías del mundo? ¿Perseguirles por los delitos cometidos o comprobar que los datos que sacan a la luz son correctos? Desde luego, para eso, está el código penal que impere en cada país, pero de toda la vida se ha seguido una máxima: “primero lo urgente y luego lo importante”.


Fuente:http://www.malavida.com/


Noticias de seguridad informática

Crean una herramienta para recuperar los datos cifrados por DecryptorMax

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/crean-una-herramienta-para-recuperar-los-datos-cifrados-por-decryptormax/
TAGS: DecryptorMax

Poco a poco los ransomware dejan de ser un problema para los usuarios y las compañías de seguridad crean herramientas que permiten la recuperación total o parcial de los datos cifrados. En esta ocasión, expertos en seguridad de la empresa Emisoft han creado una aplicación que permite recuperar los datos afectados por el virus DecryptorMax.


Este junto con CryptInfinite son dos amenazas que los ciberdelincuentes están distribuyendo haciendo uso de correos electrónicos. A estos se les añade un archivo adjunto perteneciente a Microsoft Word que posee una macro que es la que se encarga de realizar la descarga del ejecutable que permitirá la instalación de los malware. Se trata de una técnica muy extendida entre los ciberdelincuentes, ya que son muchos usuarios los que realizan la descarga de estos archivos al sentir curiosidad.


Una vez que se ha instalado el ransomware comienza con el cifrado de los archivos del equipo de forma totalmente aleatoria, afectando sobre todo a usuarios con equipos Windows. Generalmente se busca el cifrado de aquellas carpetas en las que se sabe que el usuario poseerá documentos importantes, provocando que se convierta casi en una obligación para el usuario realizar el pago de la cantidad que se solicita, enviando el justificante del pago antes de 24 horas a una de las direcciones de correo siguientes: silasw9pa@yahoo.co.uk, decryptor171@mail2tor.com y decryptor171@scramble.io.


También hay que añadir que el virus modifica el fondo de escritorio del equipo con uno en el que se indica lo que sucede y cuáles son los pasos a seguir para recuperar el acceso a los archivos.


Cómo eliminar un virus en Android paso a paso



DecryptInfinite, una herramienta que permite recuperar los datos cifrados por DecryptorMax


decryptormax herramienta para descifrar archivos


Las compañías de seguridad comienzan a ganar terreno respecto a este tipo de aplicaciones y ahora es Emisoft la que ha publicado una herramienta para descifrar los archivos afectados por este ransomware. Si estás afectado por este y tus archivos están cifrados puedes descargar la herramienta desde aquí.


Para llevar a cabo el descifrado de los archivos el usuario solo debe iniciar la herramienta y arrastrar los archivos que se encuentren afectados a la pantalla del programa. De esta forma tan sencilla se recuperará el acceso a los datos.


Según algunos reportes realizados por expertos en seguridad, la mayoría de los archivos afectados son imágenes y documentos de texto de diferentes suites de ofimática.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Sunday, 29 November 2015

El nuevo y peligroso Cryptowall 4.0 empieza a distribuirse junto al Nuclear Exploit Kit

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/el-nuevo-y-peligroso-cryptowall-4-0-empieza-distribuirse-junto-al-nuclear-exploit-kit/
TAGS: Cryptowall 4.0

Cryptowall es, sin duda, el ransomware más peligroso de la red. Este tipo de software informático infecta a los usuarios a través de diferentes técnicas, la mayoría de ellas de forma manual, para secuestrar, o cifrar, todos los datos que hay en el disco duro. Una vez finaliza su trabajo, la herramienta genera una clave, la envía a un servidor remoto, la destruye y pide al usuario un pago para poder recuperar la clave generada, necesaria para descifrar y recuperar todos los datos secuestrados.


Hasta ahora, la principal forma de distribución del ransomware Cryptowall era a través de correos electrónicos no deseados. Sin embargo, con el lanzamiento de la versión 3.0 del ransomware, los piratas informáticos responsables de este malware comenzaron a distribuirlo junto al conjunto de herramientas maliciosas Nuclear Exploit Kit, el kit de exploits y software no deseado más utilizado por los piratas para infectar equipos de forma remota.


Investigadores de seguridad han detectado cómo en las compilaciones más recientes de Nuclear Exploit Kit, los piratas informáticos han incluido la nueva versión de Cryptowall 4.0 para que aquellos interesados en utilizar el ransomware en sus ataques puedan hacerlo con la versión más reciente, la más actualizada.


El antiguo Cryptowall 3.0 llegó a recaudar más de 325 millones de dólares en ingresos. Esta nueva versión 4.0 es aún mucho más sofisticada y utiliza técnicas mucho más complejas para cifrar los archivos de los usuarios, generar la clave y evitar, bajo todos los medios, que si no se realiza el pago se puedan recuperar los archivos. Uno de los cambios más significativos de esta nueva versión del ransomware es que ahora, además de los archivos, cifra los nombres, impidiendo identificarlos.


Nuclear Exploit Kit con Ransomware Cryptowall 4



Cómo reaccionar en caso de ser víctima de Cryptowall 4.0


Por desgracia, si hemos sido infectados por este ransomware y ha cifrado nuestros archivos, no hay mucho que podamos hacer al respecto. En el mejor de los casos, si hemos realizado copia de seguridad de los archivos antes de la infección lo más recomendable es formatear el ordenador por completo, para eliminar todo rastro de él, y restaurar nuestros archivos a partir de la copia de seguridad.


Si no tenemos copia de seguridad podemos empezar a olvidarnos de nuestros datos. Aunque los piratas informáticos permiten recuperar la clave pagando la cuota, la recepción de dicha clave no está asegurada, por lo que nunca recomendamos ceder al chantaje de estos ciberdelincuentes.


Para finalizar, la mejor forma de evitar ser víctima de este ransomware, especialmente ahora que se suministra junto al EK Nuclear, es mantener nuestro sistema operativo y todo el software actualizado a la versión más reciente y evitar, tanto descargar y ejecutar archivos adjuntos del sistema como pulsar sobre enlaces sospechosos, que pueden terminar explotando una vulnerabilidad e infectando nuestros equipos con este ransomware.


Según el FBI, entre abril de 2015 y junio de 2015 se han emitido casi 1000 denuncias sobre este malware, llegando a ser las pérdidas digitales superiores a los 18 millones. Todas las víctimas de Cryptowall 4.0 deben realizar un pago de 1,83 Bitcoin (alrededor de 600 euros) (aunque el precio puede variar llegando a superar incluso los 10.000 dólares) para poder recuperar la clave privada necesaria para descifrar los archivos secuestrados por el malware.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Saturday, 28 November 2015

La temática preferida para ocultar malware para Android es la pornografía

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-movil/la-tematica-preferida-para-ocultar-malware-para-android-es-la-pornografia/
TAGS: Malware, pornográficos, troyano SMS

Android es el sistema operativo móvil más utilizado en todo el mundo. Al igual que ocurre con Windows, el gran número de usuarios para este sistema llama la atención de los piratas informáticos, quienes desarrollan aplicaciones maliciosas con las que infectar a los usuarios y poder sacar provecho de la amplia cuota de mercado de este sistema. Para poder infectar más fácilmente al mayor número de usuarios posibles, los piratas informáticos suelen utilizar diferentes “ganchos”, siendo uno de los más comunes los contenidos pornográficos.


Existen varias formas de aprovechar la pornografía para engañar a los usuarios. La primera de ellas es ocultando un ransomware (o simplemente un virus que se haga pasar por uno) en una aplicación aparentemente inofensiva (un juego pirata que podemos descargar gratis, por ejemplo). Cuando el usuario la ejecuta, automáticamente esta empieza a trabajar en el dispositivo (cifrando los datos o recopilando información sobre la víctima, por ejemplo) y, cuando finaliza, muestra al usuario un aviso de que sus datos han sido cifrados por acceder a contenido pornográfico ilegal y que debe pagar una multa para recuperar el acceso a ellos o, en el mejor de los casos, para evitar ir a la cárcel.


El usuario, generalmente por desconocimiento o culpabilidad, finalmente paga la multa o rescate pensando que el dinero pasa a manos de las fuerzas de seguridad, cuando en realidad este pasa a manos de los piratas informáticos responsables, quienes lo invierten en nuevos ataques más complejos y en el desarrollo de nuevas piezas de software malicioso.


Android ransomware - Variante de Simplocker


La segunda forma de aprovechar este tipo de contenido es creando una aplicación relacionada con temas pornográficos (por ejemplo, una galería de fotos o vídeos o una aplicación que cargue una web) y escondiendo dentro de ella un malware (virus, troyano o gusano, entre otros). Cuando el usuario la encuentra y la descarga (por lo general desde fuentes no oficiales) esta instala al mismo tiempo el malware en los dispositivos de los usuarios, donde empieza su función (por ejemplo, en el caso de un troyano a recopilar datos).


Casi el 30% de todo el tráfico que se genera en la red está relacionado con contenido pornográfico, lo que brinda a los piratas informáticos de un público considerable y muy sencillo de infectar.



Dos nuevas piezas de malware para Android relacionadas con la pornografía


Investigadores de seguridad han detectado recientemente un nuevo falso-ransomware que está infectando los dispositivos móviles de usuarios de todo el mundo. Cuando este malware infecta al usuario, este toma una foto por la cámara frontal y la muestra en la pantalla junto a una acusación de reproducir pornografía ilegal. Mientras esta advertencia está en pantalla, el malware comienza a robar datos personales de la víctima en segundo plano y los envía a un servidor de control en manos de estos piratas.


Tal como aseguran los investigadores de seguridad, esta herramienta no es más que un engaño, ya que no bloquea el dispositivo, no usa permisos de superusuario y es muy sencilla de eliminar, sin embargo, su peligro real es el robo de información de la víctima, la cual probablemente se venda en el mercado negro al mejor postor.


La segunda de las nuevas amenazas es un troyano SMS de origen chino. Cuando el usuario lo instala en el smartphone y lo ejecuta, este empieza a mostrar una serie de sitios web para adultos al azar mientras que en segundo plano roba información sensible sobre el usuario y envía mensajes SMS a una serie de números premium chinos en segundo plano.


No es la primera vez que los piratas informáticos esconden malware dentro de aplicaciones pornográficas o relacionadas con contenido para adultos para Android, sin embargo, esta práctica es cada vez más habitual y, por desgracia, cada vez es mayor el número de víctimas que terminan, finalmente, en manos de estos piratas informáticos.


Source:http://www.redeszone.net/


Noticias de seguridad informática

Dridex, el troyano que roba información bancaria y claves personales

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/dridex-el-troyano-que-roba-informacion-bancaria-y-claves-personales/
TAGS: Dridex

El FBI, Europol y Guardia Civil desmantelaron la organización criminal que creó el software malicioso para espiar transacciones y robar datos de los usuarios. Cómo evitar ser víctima del malware.


La operación para dar con los ciberdelincuentes contó con la ayuda de la compañía española especializada en ciberseguridad S21sec tras varios meses de investigación


Esta red, según datos del FBI, habría ocasionado pérdidas por al menos 10 millones de dólares por los ataques de Dridex sólo en Estados Unidos y 30 millones en Inglaterra, pues su principal objetivo es el lucro mediante el robo de credenciales e información de valor.


Entidades del sector IT (Información Tecnológica), financiero, farmacéutico, seguros, administración pública e industria son algunas de sus víctimas. Se calcula que hay más de 155 países afectados y más de 344.721 equipos comprometidos.


Uno de los líderes de la organización delictiva, de nacionalidad moldava, fue detenido por las autoridades en Chipre. Está siendo acusado de conspiración criminal.




Cómo funciona el troyano que roba datos personales

Cómo funciona el troyano que roba datos personales



Según indica el medio español ABC, en el año 2006 con la aparición troyano Zeus, el delito informático comenzó a evolucionar hacia el modelo de Malware-As-a-Service.


Esta tendencia se ha ido incrementando en todo el mundo. Desde hace cuatro años blancos preferidos para los delitos cibernéticos en Europa, indicó el medio.


En 2014, Dridex hizo su aparición con una campaña de spam que generó más de 15.000 correos electrónicos cada día. En ese entonces se registraron 115.358 incidentes en el Reino Unido y 61.999 en Francia.


LEA MÁS:








Dridex, el troyano que roba información bancaria y claves personales






A pesar de las detenciones realizadas y poder desmantelar botnet, la red de robots informáticos que ejecutan de manera autónoma y automática, Dridex, un malware que es la evolución de Cridex, basado en el troyano ZeuS, ha continuado con sus ataques tanto en Estados Unidos como en Europa Occidental.


Las principales características del malware son que es principalmente diseñado para ser utilizado en cibercrímenes bancarios; roba datos del navegador del usuario; realiza funciones de form grabbing (captura contraseñas, entre otras funciones); permite el acceso a la red del equipo infectado mediante un backdoor (puerta de atrás); y suplanta al remitente de compañías de correos electrónicos.


DRIDEX BUSCA DIRECTAMENTE EL LUCRO Y QUE APROVECHA LAS MACROS DE MICROSOFT OFFICE PARA INFECTAR LOS EQUIPOS


Una vez comprometido el equipo, el objetivo de los ciberdelincuentes es la suplantación del usuario en las aplicaciones de banca en línea de las que haga uso. Igualmente, el troyano permite que los atacantes se apropien de cualquier otra información de valor presente en el dispositivo.


Uno de los últimos ataques ha sido una campaña de spam que ha estado distribuyendo el troyano Dridex en un archivo adjunto de Microsoft Word. Éste simulaba ser una factura, según las investigaciones del laboratorio de seguridad informática G DATA.


Consejos para evitar a Dridex


La compañía española de ciberseguridad S21sec informa que algunas de las maneras de evitar ser víctima del troyano son: no abrir ningún archivo adjunto no solicitado o esperado, sobre todo si se trata de archivos comprimidos; acceder a la banca online y realizar compras desde sistemas virtualizados, ya que ello proporciona poder realizar pagos seguros; evitar introducir información inusual en los formularios de pago o de acceso a la banca online como por ejemplo el PIN de las tarjetas de crédito; tener siempre actualizado el software de seguridad y comprobar que el usuario puede seguir conectado a las diferentes páginas de internet de fabricantes de antivirus, ya que muchos troyanos impiden dicha conexión


Fuente:http://www.infobae.com/


Noticias de seguridad informática

Friday, 27 November 2015

Windows Phone ya ha sido hackeado

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/windows-phone-ya-ha-sido-hackeado/
TAGS: Windows Phone

Parece ser que uno de los sistemas operativos para dispositivos móviles más seguros al fin ha caído. Un desarrollador acaba de lanzar una herramienta llamada Windows Phone Internals que permite a los usuarios de un Lumia desbloquear el gestor de arranque del terminal, rootearlo e instalar flash ROMs personalizadas.


Tanto Windows Phone como Windows 10 Mobile siempre han sido considerados como dos sistemas operativos seguros en donde es bastante difícil entrar sin consentimiento de Microsoft. Es decir, no eran Android, ya que en Redmond no tienen un carácter tan abierto como en Mountain View. De todas formas, solo hacía falta tiempo para que alguien consiguiera abrir las puertas.


El creador de esta herramienta es Heathcliff74 y en su página web explica orgulloso que ya está disponible para todo aquel que la quiera probar: “Esta herramienta permite desbloquear el gestor de arranque de algunos modelos del teléfono Lumia. Después de desbloquear el gestor de arranque, se puede habilitar el acceso al root en el teléfono o crear una flash ROM personalizada. He creado un video breve de introducción para mostrar las características de la herramienta”.


[embed]https://www.youtube.com/watch?feature=player_embedded&v=1dGDinlXMTo[/embed]

Personalizable


Lo mejor de esta herramienta es que permite acceder a sitios que estaban vetados para el usuario, por lo que a partir de ahora se pueden personalizar mucho más tanto Windows 10 Mobile como Windows Phone 8.1. De hecho, Windows Phone Internals permite descargar nuestro propio software en el teléfono y tener acceso prácticamente a todo. En resumen, con esta herramienta se entra al corazón y al cerebro del teléfono, todo un gustazo para aquellos a los que les encante toquetear dispositivos.


Eso sí, es una llave maestra caída del cielo para todo aquel que sepa cómo personalizar funciones sin dañar el teléfono. Como todo software de este tipo, si cae en manos equivocadas puede ser muy peligroso y acabar con la vida del dispositivo en un momento.


[embed]https://www.youtube.com/watch?feature=player_embedded&v=F9ZImDdpX9s[/embed]

Lo que queremos decir es que si tienes un Lumia y quieres personalizarlo, deberías estar totalmente seguro de que sabes lo que haces. Es la primera vez que se puede rootear un dispositivo Windows Phone y no es tan sencillo como hacerlo en Android, donde las herramientas están mucho más desarrolladas.


Así que, si quieres probarlo y sabes utilizarlo, Windows Phone Internals se puede descargar desde aquí. Eso sí, hay que tener en cuenta que es la primera versión del software, con todo lo que ello significa, y que el único responsable de lo que le pase al teléfono eres tú.


Fuente:http://www.softzone.es/


Noticias de seguridad informática

Los 10 consejos para proteger el router frente a ataques

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/los-10-consejos-para-proteger-el-router-frente-ataques/
TAGS: Router

Nuestro router puede llegar a convertirse enobjetivo principal de los ciberdelincuentes ya que consiguiendo acceso al mismo pueden localizar datos personales en nuestros dispositivos con un importante valor. Proteger la red doméstica es algo que tenemos al alcance de nuestra mano y que podremos lograr de forma sencilla siguiendo estos 10 consejos.


Nos hacemos eco de un estudio realizado por Fabio Assolini, analista senior de seguridad de Kaspersky Lab, donde se ponen de manifiesto los riesgos para la seguridad de un router que no esté bien protegido. Por ello, esta firma de seguridad ha elaborado un decálogo con los principales consejos para mantener estos dispositivos seguros y prevenir ataques:


apertura-router-wifi



1.    Cambiar la contraseña por defecto


El primer paso es bastante evidente y consiste en cambiar la contraseña por defecto del router. Esa contraseña suele ser la misma para todos los modelos y está basada en patrones pocos seguros ya que suelen ser del tipo “admin” o “1234”. Os recomendamos leer el manual “Cómo configurar el router de forma correcta”. Para elegir una contraseña fuerte y segura, lo mejor es echar un vistazo a los “10 mandamientos para elegir una contraseña segura”.



2.    Cifrado de WiFi fuerte


Una vez que hemos cambiado la contraseña de acceso al router, es momento de reforzar la seguridad de la red WiFi para que no sea un punto débil por el que puedan atacar el router. Para ello, elegiremos un tipo de cifrado WPA2-PSK huyendo de WPA o WEP, dos estándares ya desfasados cuya seguridad está en entredicho. Aquí haremos lo mismo que en el punto anterior para elegir una contraseña. Aprovechando este punto, también podemos realizar unos pequeños ajustes para tener una conexión inalámbrica más rápida.


apertura-contrasenas



3.    Nunca escribir la contraseña en páginas webs o correos


Este es un consejo básico para cualquier tipo de contraseñas. Nunca debemos escribirlas como respuesta a un página o un correo electrónico. Nadie nos va a pedir la contraseña por una buena razón así que debemos evitar cualquier tipo de intercambio de esta información. Además, evitaremos guardar la contraseña en texto plano en cualquier rincón del ordenador ya que para eso tenemos los gestores de contraseñas que añaden una capa adicional de seguridad.



4.    Cambiar las DNS


Desde Kaspersky Lab nos explican que se han producido varios incidentes de redirecciones con consecuencias negativas relacionadas con los DNS legítimos de los proveedores de Internet. Los ciberdelincuentes consiguen secuestrar los servidores y utilizarlos por un periodo de tiempo para redirigir a webs falsas. Nos recomiendan utilizar servidores DNS alternativos, tal y como te explicamos en esta interesante guía.



5.    Cambiar IP predeterminada


Otra de las recomendaciones pasa por cambiar la dirección IP del router por una diferente a la predeterminada. Aunque no es una medida definitiva puede complicar algún tipo de ataque automatizado. Las direcciones IP predeterminadas más utilizadas son 192.168.1.1, 192.168.0.1 o 192.168.1.100. Os recomendamos echar un vistazo a la sección de tutoriales sobre routers donde explicamos muchos aspectos de la configuración de diversos modelos.


apertura-atasco-ip



6.    Actualizar firmware


Mantener siempre la versión más actual posible es básico en la tecnología, ya que cuentan con las últimas mejoras de seguridad y cierran vulnerabilidades que pueden ser aprovechadas por los atacantes. El problema viene con los routers que nos proporcionan los operadores, ya que no se actualizan con toda la frecuencia que nos gustaría. Normalmente, las actualizaciones se pueden conseguir en la web del fabricante.



7.    Desactivar servicios innecesarios


Nuestro router permite realizar diversas funciones que rara vez vamos a utilizar. Por norma general, se recomienda desactivar todos los servicios a los que no les vayamos a sacar partido. Algunos de los menos utilizados por los usuarios básicos son: Administración remota, SSH o el protocolo Telnet, servicios UPnP (Universal Plug and Play) y DLNA (Digital Living Network Alliance).



8.    Evitar webs no seguras


Cuando un router se ve comprometido es posible que redireccione la navegación a páginas falsas maliciosas o sin conexiones seguras (“HTTPS”). Nunca debemos introducir nuestros datos bancarios o realizar compras en páginas que no aparezcan marcadas como seguras por el navegador.


software de seguridad



9.    Utilizar un programa antimalware


Contar con una buena solución antimalware en el ordenador añade otra capa de seguridad adicional ante un router que ha sido comprometido. Hace un par de días conocimos los mejores antivirus para Windows 10.



10. Cambiar el router


Siempre podemos optar por la compra de un router de prestaciones más avanzadas al que nos ofrece nuestra operadora, que también incluye mejoras a nivel de seguridad además de contar con mayor frecuencia de actualizaciones. Os recomendamos visitar el foro de ADSLZone para conocer los modelos compatibles con cada proveedor de Internet.


Fuente:http://www.adslzone.net/


Noticias de seguridad informática

Un error en Microsoft Office 365 provoca que los emails no se escaneen de forma correcta

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/un-error-en-microsoft-office-365-provoca-que-los-emails-no-se-escaneen-de-forma-correcta/
TAGS: Microsoft Office 365, Outlook

Aunque parezca sorprendente, desde Redmond han confirmado la existencia de este problema en el módulo de correo electrónico de Microsoft Office 365. El problema evita que el contenido de los mensajes se verifique de forma correcta, pudiendo distribuir mensajes con malware y que el sistema no sea capaz de detectar y por lo tanto llevar a cabo su filtrado.


Casi con total seguridad todos los usuarios conocen esta solución, pero para aquellos que no, se trata de un paquete de ofimática que agrupa Excel, Word, PowerPoint, Outlook y Access, adquiriéndose a un precio bajo, sustentado en los pagos mensuales, permitiendo a los usuarios pagar solo por los meses que tengan pensado hacer uso de la herramienta. Adicionalmente, también dispone de un espacio de almacenamiento en el servicio OneDrive, propiedad  también de la compañía estadounidense.


Los expertos en seguridad que han descubierto el error y que han reportado a la mismísima Microsoft, han aclarado que el fallo de seguridad se encuentra en el módulo llamado ATP y que pertenece a la aplicación de correo electrónico Outlook. Han descrito que este se encuentra compuesto por dos versiones: una encargada de verificar los enlaces y otra que realiza lo mismo pero con los archivos adjuntos de los mensajes recibidos. Es decir, se encarga de descartar aquellos correos que distribuyen algún tipo de amenaza malware o bien páginas falsas para realizar ataques phishing.


Yahoo! restringe el uso de su servicio de correo si utilizas bloqueador de anuncios


Cuando el usuario trata de acceder a algún enlace catalogado como peligroso recibe un aviso de Outlook, sin embargo, el error detectado evita que esto suceda y por lo tanto el usuario no será advertido de este peligro no tampoco de posibles archivos maliciosos.


Un error en Microsoft Office 365 provoca que los emails no se escaneen de forma correcta

Los responsables de Microsoft Office 365 confirman la existencia del error y añaden que ya lo conocían


Pocas veces vamos a encontrar una respuesta de una compañía de desarrollo de soluciones software que sea tan contundente como esta. Poco después de conocer el problema de seguridad, estos se pusieron en contacto de la compañía, respondiendo a estos que la vulnerabilidad es correcta y que desde hace tiempo ya conocían su existencia, algo que ha sorprendido y mucho a los expertos en seguridad ya que no entienden cómo tratándose de un tema tan serio no han publicado una solución.



Una nueva versión de ATP


También han añadido que el fallo localizado en ATP no se puede solucionar con una actualización y que se necesitaría reescribir desde cero el módulo, algo que aún no se encuentra en desarrollo, por lo que los usuarios deberán vivir con este error un tiempo indeterminado.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Cómo funciona un malware: así manipula Windows

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/como-funciona-un-malware-asi-manipula-windows/
TAGS: Malware, WINDOWS

El malware sigue distintas estrategias de infección y ocultación. Hay algunos que son casos dignos de estudio, y que permiten analizar su forma de operar.


Entre el malware, el software de seguridad y los usuarios hay una especie de juego del gato y el ratón, y la posibilidad de que cualquiera de las tres partes gane la batalla es más bien escasa. En cuanto al malware lo interesante no es cómo opera el virus en sí, sino los métodos de infección que utiliza para entrar en un ordenador y quedarse ahí sin ser detectado, de paso permitiendo que otros programas maliciosos se ejecuten.


Uno de estos casos especiales es el del virus Vonteera, que sigue un procedimiento muy curioso para quedarse en el sistema una vez lo infecta: instala una tarea programada, un servicio, un browser helper object en Internet Explorer, reemplaza los accesos directos del escritorio del navegador a otros sitios web maliciosos o de phishing, habilita una política de Google Chrome que le permite instalar extensiones en el navegador que no pueden ser desinstaladas y añade varios certificados a la lista de Certificados en los que no se confía.


Un malware puede cambiar tu sistema operativo por completo desde dentro, y atendiendo almodus operandi de Vonteera vamos a intentar ofrecer una visión más pormenorizada de cómo funcionan dichas alteraciones. Evidentemente esto no se cumple para todos los virus, pero la forma de operar del que acabamos de nombrar nos sirve para poner un ejemplo de cómo lo hacen.



Trucos que usa un malware en Windows para evitar ser eliminado


Como has podido comprobar por todo lo que te acabamos de contar, hay malware dispuesto a buscar siempre una ruta, una debilidad con la que entrar en tu sistema y quedarse. O eso o bien busca secuestrar tus ajustes de usuario para sustituirlos por lo que los atacantes quieren. Nosotros vamos a nombrar las formas más corrientes por las que un virus puede cambiar por completo tu sistema.



Manipulación de accesos directos de navegadores


La alteración de un acceso directo de Internet es un recurso típico del adwareLa alteración de un acceso directo de Internet es un recurso típico del adware


Este método es usado tanto por adware como por malware indistintamente. Cambiar el acceso directo del navegador permite manipular la pantalla de inicio, cargando un sitio web predeterminado por los atacantes.


Para comprobar que los accesos directos de tus navegadores están bien haz clic con el botón derecho encima de uno de ellos y elige Propiedades. Localiza la línea Destino y compruébala. Si encuentras una URL, significa que al hacer doble clic en el acceso directo se abrirá de forma predeterminada.



Instalación de servicios


Para eliminar los servicios no deseados hay que acudir al Registro de WindowsPara eliminar los servicios no deseados hay que acudir al Registro de Windows


Puede que los servicios se inicien al arrancar el sistema operativo o cuando se necesiten, dependiendo de su configuración. Podrías consultar todos los servicios existentes pulsando la tecla de Windows, escribe services-msc y pulsa intro.


Aquí puedes ver todos los servicios que están funcionando en tu ordenador, pero la información es limitada. Se pueden ordenar por nombre o estado, pero no hay forma de ordenarlos por fecha de instalación. El sitio al que debemos ir a comprobar si ha habido malware que haya instalado servicios en nuestro sistema es el Registro de Windows.


Para ello volvemos a pulsar la tecla de Windows, escribimos regedit y pulsamos intro. Tendremos que navegar hasta llegar a la líneaHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NombreDelServicio. Nos tendremos que fijar en la variable Tipo, ya que se resalta cada vez que un servicio se inicia.



Tareas programadas


El malware puede programar sus propias tareas en el sistema operativoEl malware puede programar sus propias tareas en el sistema operativo


Las tareas se pueden ejecutar bajo ciertas condiciones, por ejemplo al arrancar o apagar el sistema, a una hora específica del día o cuando el ordenador no está haciendo nada. Paracomprobar las tareas programadas en Windows hay que hacer lo siguiente:



  • Pulsa la tecla de Windows, escribe Taskchd.msc y pulsa intro.

  • Elige Biblioteca del programador de tareas y repasa las tareas listadas ahí.

De esa forma podrás borrar tareas haciendo clic derecho y seleccionando Eliminar, deshabilitarlas o comprobar sus propiedades para ver cuándo se ejecutan y qué ejecutan.



Instalación de Browser Helper Objects o BHO


Los Browser Helper Objects son una puerta de entrada de adwareLos Browser Helper Objects son una puerta de entrada de adware


Los BHO sólo tienen soporte en Internet Explorer, el nuevo Microsoft Edge no los soporta. Funcionan de forma similar a las extensiones, lo que significa que pueden cambiar y guardar sitios de Internet, además de tráfico entre otras cosas. Además, en el caso de Internet Explorer son una puerta de entrada de adware.


Una forma de asegurarse de que no hay adware infectando Internet Explorer y, potencialmente, nuestro sistema, tendremos que entrar en Internet Explorer, pulsar la tecla ALT, entrar en el menúHerramientas y de ahí en Gestión de complementos. Podremos deshabilitar los que nos parezcan sospechosos haciendo clic con el botón derecho, y si no lo tenemos muy claro podremos solicitar más información sobre ellos también con el botón derecho, entre otras cosas su ID.


Para eliminarlos tendremos que a usar el Registro de Windows. Cuando estemos allí tendremos que entrar en el menú Editar y usar la función Buscar para buscar las IDs de las extensiones que queramos eliminar, y borrar todas sus claves del registro. Es recomendable crear una copia de seguridad antes de hacer esto por si algo va mal.



Políticas de Chrome


Chrome soporta una enorme lista de políticas que permite a las empresas configurar preferencias en el sistema en el que el navegador se ejecuta. Una de ellas es ExtensionInstallForeclist, que añade extensiones en el navegador para todos los usuarios de un sistema y que no se pueden desinstalar.


Las aplicaciones o extensiones maliciosas se instalan automáticamente, sin ningún tipo de consentimiento o interacción por parte del usuario, y todos los permisos pedidos se conceden automáticamente.



Certificados que no son de confianza


El malware puede revocar los certificados de los antivirus para bloquear su ejecuciónEl malware puede revocar los certificados de los antivirus para bloquear su ejecución


Al principio hablamos de que Vonteera había añadido certificados de programas antivirus en la lista de Certificados que no son de confianza en Windows. Esto evitaba que el malware pudiese ser eliminado, ya que no permitía la ejecución del antivirus.


Si ves que tus antivirus no arrancan, es posible que se deba a una revocación de certificados por culpa del malware. Para cambiar esto pulsa la tecla de Windows, escribe certmgr.msc y pulsaintro. Navega hacia los Certificados que no son de confianza, haz clic con el botón derecho del ratón encima de los de tus antivirus y antimalware y vuelve a habilitarlos.


Estas son las principales formas que tiene un malware de manipular tu ordenador. Como ya comentamos al principio, cada uno tiene formas de operar diferentes. Esto sólo es un ejemplo de algo que puede hacer un único virus y obviamente no se cumplirá para todos, pero puede servir para que te hagas una idea.


Fuente:http://www.malavida.com/


Noticias de seguridad informática

Thursday, 26 November 2015

GNU clasifica a Microsoft como malware

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/gnu-clasifica-microsoft-como-malware/
TAGS: GNU/Linux, Malware, MICROSOFT

Desde que tengo uso de razón, he visto una rivalidad entre los sistemas operativos de Microsoft y los sistemas operativos GNU/Linux. Pero creo que esto no lo había llegado a ver nunca, ya que GNU ha dicho que el software de Microsoft es malware.


La explicación que dan es la definición de Malware, el cual definen como un software que ha sido diseñado para dañar a los usuarios de alguna forma. El software de Microsoft se define así porque por muchas razones, es capaz de controlar a los usuarios y de restringir cosas que para GNU tendrían que estar siempre permitidas.




[caption id="attachment_7701" align="alignnone" width="830"]GNU ha clasificado a Microsoft como malware. Las razones son que viola la privacidad y que es demasiado tiránico en dejar escoger a los usuarios GNU ha clasificado a Microsoft como malware. Las razones son que viola la privacidad y que es demasiado tiránico en dejar escoger a los usuarios[/caption]

Formas en las que Microsoft y su software actúa como malware


  • Puertas traseras: Algunas actualizaciones de Windows tienen puertas traseras que permiten a un atacante entrar a tu sistema operativo. Ha llegado el punto de que algunos gobiernos han dejado de confiar en Microsoft por éstos fallos.

  • Sabotaje: Se ha obligado a actualizar a Windows 10 supuestamente por un error, Microsoft envía informes a la NSA supuestamente por seguridad. Obviamente esto es una violación de los derechos de los usuarios.

  • Vigilancia: Por todos es ya conocida la nueva configuración de Windows 10, la cual es una violación a tu privacidad, convirtiéndose en todo unsistema operativo espía, incluyendo el envío de información a la NSA.

  • DRM: También llamado restricciones digitales, ha sido impuesto en Windows para la lectura de discos de Blu-Ray. Una medida supuestamente creada como medio antipiratería pero que acaba siendo muy restrictivapara el usuario.

  • Censura: Indican que la versión móvil de Windows es una auténtica prisión, ya que en ella se impone la censura en el mercado de aplicaciones de éste sistema operativo.

  • Restricciones: GNU define a Windows como un sistema totalmente dictatorial, ya que en sus versiones para teléfonos móviles no se puede instalar un sistema operativo que no sea el Windows Phone.

Como veis, ésta es la explicación por la cual en GNU llaman malware a Microsoft y en muchas cosas razón no les falta, llegando a afirmar que para quitar de virus tu pc primero tienes que quitar Windows.Para más info visita lanota aquí.


En cuanto a lo que yo opino, creo que hemos hablado muchas veces sobre las políticas de Microsoft contra la privacidad y contra el poder de decisión. Por poner algunos ejemplos más, Windows no te deja instalar los drivers que quieras ni cambiar los que ya están, ya que ellos determinan que ya están instalados los mejores drivers. Además tenemos que hablar de algunas medidas que intentó imponer para que no instalases sistemas operativos de GNU/Linux, como por ejemplo la BIOS UEFI.


También decir que definir a Microsoft como Malware me parece demasiado radical, ya que otros sistemas operativos como Android o Mac OSX también atacan bastante el tema de la privacidad.Por cierto, en GNU también dicen que Amazon y Apple son Malware por razones similares a Microsoft.


Fuente:http://www.linuxadictos.com/


Noticias de seguridad informática

¿Espiar niños a través de la Barbie? Bienvenido al Internet de las cosas

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/espiar-ninos-traves-de-la-barbie-bienvenido-al-internet-de-las-cosas/
TAGS: Hello Barbie, Matt Jakubowski

Los muñecos inteligentes como Hello Barbie son un avance en la industria juguetera. No sólo interactúan con los niños, sino que también pueden espiarlos.


La “Barbie inteligente” puede convertirse en un dispositivo de vigilancia si se hackea. Habíamos visto algo similar en CSI Cyber —aunque no en Mr. Robot, sorprendentemente—, pero estas historias de la ficción parece que siempre quedan en eso, historias. A veces se nos olvida que la realidad la iguala y, en ocasiones, la supera con holgura.


Para que nos entendamos, una muñeca llamada Hello Barbie, vendida como la “primera muñeca interactiva del mundo”, capaz de escuchar a un niño y responderle con su propia voz —muy a lo Siri, Google Now o Cortana—, se conecta a Internet vía Wi-Fi. Además, cuenta con un micrófono interno que recoge la voz de los niños, y después envía esa grabación a terceros que la procesan antes de responder usando lenguaje natural.


Todo esto está muy bien, pero un investigador de seguridad llamado Matt Jakubowski descubrió que, cuando se conecta a la red, la muñeca es vulnerable a los ataques, permitiendo a cualquier hacker un acceso fácil al sistema de información de la muñeca, información de cuentas, archivos de audio grabados y acceso directo al micrófono.


Es una cuestión de tiempo que podamos hacer que diga lo que a nosotros nos apetezca. (Matt Jakubowski)


Según dijo Jakubowski a la NBC, se podría “coger esa información y encontrar una casa particular o el negocio de dicha persona. Es una cuestión de tiempo que podamos reemplazar sus servidores con los nuestros y hacer que diga lo que a nosotros nos apetezca.



¿Qué consecuencias tiene este hack?


Una vez que se consigue controlar la base de datos a la que se envían las grabaciones, las posibilidades de espionaje eran más que evidentes. La muñeca escucha una conversación si se presiona un botón en ella y el sonido se graba y se cifra antes de mandarlo por Internet, pero en cuanto un hacker consiga controlar la muñeca las funciones de privacidad pueden neutralizarse.


Fue la facilidad con la que se podía comprometer el hardware del juguete lo que le resultó más preocupante a Jakubowski. La información almacenada podría permitir a los atacantes apoderarse de una red inalámbrica doméstica, y desde ahí conseguir acceso a otros dispositivos conectados a internet, robar información personal y causar otros problemas a los propietarios, posiblemente sin su conocimento. Esto es un problema inherente al Internet of Things, y es un ejemplo claro de lo que puede pasar si los hackers se infiltran en todos los aparatos conectados de una casa.


matt jakubowski


No es la primera vez que Hello Barbie se cuestiona por su gestión de la privacidad. Cuando se lanzó el juguete en marzo, activistas pro-privacidad advirtieron de que las conversaciones íntimas de un niño con su muñeca estaban grabándose y analizándose, y que por eso mismo no se debería vender.


Con una Hello Barbie en manos de un niño que la lleve a donde él y sus padres vayan, este aparentemente inocente juguete podría convertirse en un inmejorable dispositivo de vigilancia oculto para hackers malintencionados. De momento y según informan en The Guardian ni Mattel, ni Toytalk —fabricantes de la muñeca— se han pronunciado sobre este asunto. De momento la noticia en Estados Unidos ya ha salido de los medios tecnológicos, y en la NBC ya han publicado un vídeo con Jakubowski explicando de qué va el asunto:


[embed]https://youtu.be/RJMvmVCwoNM[/embed]

Hackear un muñeco inteligente es muy fácil


En PenTestPartners llevaron a cabo una investigación similar con otro muñeco parlante e inteligente: un juguete llamado My Friend Cayla. Los investigadores identificaron cuatro posibles ataques principales para este juguete:



  • Sibling stalker, que modifica los contenidos de la base de datos del teléfono móvil del niño. Esto se debe a que My Friend Cayla es un dispositivo Bluetooth vestido de muñeca, por lo que se debe asociar a un dispositivo.

  • Ataques Man In The Middle. El hacker se colocaría entre la interfaz ADB del teléfono e Internet y modificaría las respuestas conforme transitan.

  • Colocar una puerta trasera en la propia muñeca.

  • Emparejamiento aleatorio, en el que cuando el dispositivo principal al que está asociada la tarjeta Bluetooth de la muñeca desaparece de su rango, y por tanto se puede aprovechar para asociar un dispositivo aleatorio a la muñeca.

No es necesario un programa complejo como este para hackear estos juguetesiNo es necesario un programa complejo como este para hackear estos juguetes


Teniendo esto en cuenta, se decidieron por un ataque Man In The Middle. Primero necesitaban elcódigo PIN del teléfono. Esto debería ser fácil de conseguir, porque al ser dispositivos de niños o bien tienen un PIN simple, o bien no tienen PIN en absoluto.


Lo siguiente sería conectarse por ADB al dispositivo para modificar el diccionario de la muñeca. Para hacerlo se ha de acceder a la ruta adecuada, y después copiar el archivo del diccionario al ordenador desde el que se realiza la conexión.


Por último, se debe volcar el archivo de diccionario en un cliente SQLite y modificarlo. Los investigadores consiguieron cambiar la respuesta al comando “Hola” por “Podría estar ofreciendo suciedad hacker directamente a tus hijos”, entre otras cosas. Esto da miedo.


Volviendo a Hello Barbie, en Somerset Recon ya han desmontado a la muñeca para intentarinvestigar mejor sus fallos de seguridad.


Evidentemente estos muñecos inteligentes no son seguros, y en una sociedad conectada como en la que vivimos hoy en día estos aspectos deberían cuidarse mucho más.


Fuente:http://www.malavida.com/


Noticias de seguridad informática

Servidor web de código abierto de alta seguridad.

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/servidor-web-de-codigo-abierto-de-alta-seguridad/
TAGS: Servidor web de código abierto

Hiawatha es un servidor web de código abierto con características de seguridad, fácil de usar y ligero. Es compatible entre con: CGI, IPv6, reescritura de URL, proxy inverso y tiene características de seguridad como: bloquear las inyecciones SQL, XSS, CSRF... Hiawatha funciona perfectamente en las plataformas: Linux, BSD y Mac OS X.


monitor


Hiawatha ha sido escrito pensando en la seguridad, el resultado es un servidor web de alta seguridad tanto en código como en características. A través de una herramienta de motorización especialmente diseñado, se puede realizar un seguimiento de todos sus servidores web.
No se necesita ser un experto para poner Hiawatha en funcionamiento. Su sintaxis de configuración es fácil de aprender. La documentación y los ejemplos se pueden encontrar en el sitio web, con toda la información que se necesita para configurar el servidor web en cuestión de minutos.

Posee un modulo monitor, una herramienta de monitorización para el servidor web. Se puede utilizar para realizar un seguimiento del rendimiento y la seguridad de todos los servidores web Hiawatha a través de una única interfaz. No es un reemplazo para el software de análisis o los archivos de registro locales, pero da una visión rápida y fácil de cómo los servidores web están funcionando y cuáles requieren un poco de atención. El Monitor de Hiawatha es una aplicación web PHP5 con un motor de base de datos MySQL. Se requiere que del demonio cron para la descarga periódica de información estadística de los servidores web que supervisa.

Más información y descarga de Hiawatha: https://www.hiawatha-webserver.org/


Fuente:http://www.gurudelainformatica.es/



Noticias de seguridad informática

Raspberry Pi Zero, el nuevo Raspberry que cuesta solo 5 dólares

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/raspberry-pi-zero-el-nuevo-raspberry-que-cuesta-solo-5-dolares/
TAGS: Raspberry Pi Zero

Los mini-ordenadores han ganado un gran éxito en los últimos años. Desde el lanzamiento del primer mini-ordenador de bajo coste, Raspberry Pi, muchos fabricantes han creado sus propios equipos, más o menos potentes, buscando, entre otros aspectos, reducir su coste y abaratar el precio. Finalmente, los responsables del proyecto original han decidido dar un golpe sobre la mesa y poner a la venta un nuevo mini-ordenador, uno de los más pequeños del mercado, a un precio impensable: 5 dólares.


Los responsables de Raspberry Pi Zero anunciaron el pasado mes de abril un nuevo mini-ordenador que tendría un coste de solo 5 dólares. Muchos lo tomaron a broma ya que la fecha coincidía con el April Fools’ Day americano, por lo que este mini-ordenador quedó olvidado por los usuarios y por los medios. Varios meses más tarde, concretamente hoy, finalmente los desarrolladores han puesto a la ventana este nuevo ordenador y, tal como anunciaron, su coste es de solo 5 dólares.


Como podemos comprender, las características de este mini-ordenador no son las mismas que las que ofrece la versión más potente, Raspberry Pi 2, sin embargo, cuenta con una potencia a la altura de la primera versión del mini-ordenador capaz de mover el sistema operativo Raspbian (o cualquiera de los sistemas operativos de NOOBS) sin demasiada dificultad, así como ejecutar ciertas aplicaciones como Scratch y jugar al Minecraft.


Las principales características de Raspberry Pi Zero son:



  • Procesador Broadcom BCM2835 @ 1Ghz ARM 11 (un 40% más potente que el del Raspberry Pi 1).

  • 512 MB de memoria RAM LPDDR2.

  • Ranura para tarjeta Micro-SD.

  • Salida de vídeo mini-HDMI a 1080p.

  • Dos conectores micro-USB para corriente e intercambio de datos.

  • Pines de conexión iguales a los de los modelos A+, B+ y 2B.

Sin duda, este nuevo Raspberry Pi Zero cuenta con unas excelentes características de hardware y un precio aún más sorprendente, sin embargo, no debemos olvidar otro de sus factores más importantes: el precio. Este nuevo mini-ordenador tiene un tamaño de 65mm de largo, 30mm de ancho y tan solo 5mm de grosor.


Mientras que algunas tiendas como Adafruit (aunque está agotado) venden el Raspberry Pi Zero independiente por los 5 dólares mencionados, otras, como Pimoroni o Element14, deciden vender pequeños packs (por ejemplo, por 12 euros), que incluyen, a parte del ordenador, un conversor de Mini-HDMI a HDMI y un cable OTG para poder disponer de un puerto USB para utilizarlo como mejor nos convenga, por ejemplo, con una tarjeta de red o Wi-Fi vía USB.


Raspberry Pi Zero



The MagPi regala un Raspberry Pi Zero con su revista


The MagPi es una revista especializada en Raspberry Pi que, por desgracia, solo se vende en Reino Unido. Los compradores de esta revista se han encontrado hoy, por sorpresa, este nuevo mini-ordenador pegado a la portada. Debemos tener en cuenta que la revista cuesta, por lo general, 5.99 libras, por lo que, por bajo que sea el coste del mini-ordenador, sin duda ha sido un gran regalo digno de agradecer. ¿Quién podía haber pensado hace unos años que se llegaría a regalar un ordenador pegado a una revista?


Para finalizar, os dejamos un vídeo de presentación para este nuevo Raspberry Pi Zero que, sin duda, contará con una gran demanda en el mercado y supondrá un duro golpe para todos los competidores del equipo Raspberry.


[embed]https://www.youtube.com/watch?feature=player_embedded&v=NFFQmdUc5Vg[/embed]

Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Descubierto el malware más sofisticado para atacar los sistemas TPV

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/descubierto-el-malware-mas-sofisticado-para-atacar-los-sistemas-tpv/
TAGS: ModPos, TPV

Se llama «ModPos», nació en 2013 pero, hasta ahora, era un auténtico desconocido. Hablamos del «malware» que acaba de descubrir iSIGHT Partners, compañía especializada en seguridad informática, tras meses de investigación y justo al mismo tiempo en el que la cadena de hoteles Hilton Worldwide haya sido víctima de este ataque. El problema es que no estamos ante un virus cualquiera que se distribuye a través de un archivo adjunto en un email sospechoso, sino ante una amenaza que los ciberdelincuentes han diseñado para atacar los sistemas TPV (Terminal Punto de Venta) para robar, así, los datos de las tarjetas de créditos de millones de usuarios.


Este martes, la compañía hotelera se ha visto obligada a difundir un comunicado en el que confirmaba la noticia. Reconocía que habían sido víctimas del «ModPos», un «malware» cuyo objetivo era conseguir «información específica de las tarjetas de pago», es decir, «nombres de los titulares, números de las tarjetas, los códigos de seguridad y las fechas de caducidad». La compañía, que se ha visto obligada a reforzar sus sistemas de seguridad, ha asegurado que «está firmemente comprometida con la protección de información de tarjetas de pago de los clientes» y lamenta «los inconvenientes causados a los clientes» que se alojaron entre el 18 de noviembre y 5 de diciembre de 2014, y entre el 21 de abril y 27 de julio de 2015. De hecho, cualquier movimiento sospechoso que vean en sus tarjetas, deben notificarlo.


Una vez más, estamos ante una nueva vía de la que los ciberdelincuentesse han aprovechado. De hecho, los dispositivos móviles son objetivo prioritario de los «hackers» para 2016. El robo de datos extraídos de tarjetas de pago no ha hecho más que empezar. Y eso que «ModPos» fue diseñado en 2012, aunque no se detectó su actividad hasta un año después. Sin embargo, no fue hasta 2014 -según iSIGHT Partners- cuando se dirigió a los comercios minoristas de EE.UU.




Aunque realmente se desconoce su alcance, la compañía tiene «indicios» para creer que «ModPos» pueda «tener vínculos con Europa del Este».



iSIGHT Partners asegura que estamos ante un «malware» altamente sofisticado y de complicada detección. «ModPos» es una amenaza modular que «puede pasar desapercibida por numerosos tipos de defensas de seguridad modernos» y se dirige a sistemas de punto de venta con «keylogger», es decir, para registrar todo lo que se marque en un teclado.


David Sancho, investigador antimalware y responsable del equipo de investigación de Trend Micro, apunta: «Cada vez es más común que los TPV de establecimientos comerciales se vean atacados por los cibercriminales. Este tipo de aparatos son ordenadores con sistemas operativos Windows y, a menudo, se utilizan también para otras tareas de oficina, además de para recibir pagos con tarjeta de crédito».


Por tanto, si se usan para leer el correo electrónico y navegar por internet, «se convierten en un objetivo ideal para el robo de datos (incluidos números de tarjeta de crédito y otro tipo de información sensible)», recuerda el experto, «ya que la mayor parte de las infecciones suceden a través de estos dos medios».


Para minimizar el riesgo de este tipo de ataques, David Sancho aconseja «separar la recepción de pagos mediante tarjeta y otras tareas de oficina en ordenadores distintos. Si esto no es posible, sería deseable proteger esos equipos con antivirus actualizados y poner especial énfasis en la seguridad del correo electrónico y de la navegación web».


Fuente:http://www.abc.es/


Noticias de seguridad informática

Wednesday, 25 November 2015

Mercado negro en Internet: auge y caída de los grandes de Tor

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/mercado-negro-en-internet-auge-y-caida-de-los-grandes-de-tor/
TAGS: Deep Web, FBI, Silk Road, TOR

Nucleus ha dejado de vender armas en la Deep Web después de los atentados de París. Este es el último ejemplo de un mercado negro que cierra o prohíbe artículos en Tor.


Hoy en día es casi imposible conseguir armas ilegales a través de la Deep Web. Con la desaparición de Agora y con la claudicación de esta parte del modelo de negocio de Nucleus desaparecen dos bastiones importantes del negocio de contrabando de armas.


Para quienes no lo sepan, Nucleus es otro sustituto de Silk Road que ha dejado de vender armas en la Deep Web a raíz de los atentados de París. Se trata de uno de los mercados de drogas y armas más populares, y sólo se puede acceder a él usando Tor para sumergirnos en la red profunda.


Este mercado es el segundo que deja de vender armas después de un anuncio similar por parte de Agora, otra tienda ilegal que se cree que cerró el pasado verano, aunque de esto hablaremos luego. Mientras tanto, los visitantes de Nucleus reciben un mensaje como este cada vez que llegan a la página:


Queridos usuarios, a raíz de los eventos recientes en Francia hemos decidido eliminar nuestra sección de armas y vamos a prohibir las armas en nuestro mercado completamente. La razón de esto es que no es muy seguro para nosotros vender armas aquí. Gracias por vuestra compresión.


Lo que no han desaparecido de la front page de Nucleus son las drogas de todo tipo, que siguen estando disponibles.



Comprar armas en Internet: misión imposible


Desde que se destapó el caso de Silk Road ha habido una creciente preocupación por la seguridad de Tor, que se ha saldado con dos consecuencias: la prohibición de vender armas y un salto al Invisible Internet Project o I2P. Este proyecto parece ofrecer mejores condiciones de anonimato, y Silk Road ya se ha replicado allí. Vamos a dar un repaso a los mercados negros de la Deep Web que ya han claudicado o cambiado su ubicación.


Las drogas se siguen pudiendo comprar en NucleusLas drogas se siguen pudiendo comprar en Nucleus


Hay anomalías en el diseño de Tor, amén de otros hechos acontecidos a lo largo de los dos últimos años, que han llevado a los responsables de estos sitios ilegales a plantearse un par de cosas. El primer paso es dejar de vender armas, y lo siguiente es buscar una plataforma de venta más segura.



Silk Road, los primeros de la lista


Lo de Silk Road fue muy sonado. En octubre de 2013 era clausurada por el FBI, y su creador Ross Ulbritch era condenado a cadena perpetua. En este mercado se podían comprar drogas, armas ilegales, números de tarjeta de crédito robados y cuentas de PayPal entre otras cosas. Silk Road ha reaparecido en I2P a día de hoy, aunque no es Ulbricht el que la controla.



Agora, el niño atemorizado por los abusones


Antes de anunciar su cierre Silk Road ya estaba en un período de declive. Agora era la nueva tienda anónima de moda, su popularidad había llegado a eclipsar a Silk Road aunque ofrecía prácticamente los mismos servicios -hasta se podían encargar asesinatos-. Decidieron suspender la actividad de la web cuando encontraron sospechas razonables de actividad policial en sus servidores. Se rumorea que están migrando a I2P.


El FBI ha conseguido atemorizar a los administradores de estos mercados ilegalesEl FBI ha conseguido atemorizar a los administradores de estos mercados ilegales / Cliff editada con licencia CC 2.0



Evolution y Sheep, dos grandes estafas


A los casos ya mencionados habría que añadir el de la web de compras ilegal Evolution. Se hicieron un hueco muy importante en la Deep Web tras el cierre de Silk Road, ofrecían prácticamente los mismos servicios y un sistema de intercambio de mercancía con fideicomiso. Sus administradores huyeron con todo el dinero que almacenaron en dicho fideicomiso.


Otro caso interesante es el de Sheep, en el que, según se recogió en The Hacker News, su administrador desapareció con 39.918 Bitcoins, lo que al cambio eran 40 millones de dólares. Resultó que Sheep no era más que una gran estafa, y muchos de los moderadores que “trabajaban” en los foros perdieron su dinero también.



I2P, el nuevo refugio de estas webs


La operación Onymous en la que cayó Silk Road ha sembrado muchas dudas en torno a Tor. El propio diseño de la red hace posible que se pueda ver cuándo estás enviando datos y cuándo los está recibiendo el servidor al que te conectas, lo que puede ayudar a identificar dicho servidor.


Existen ataques dirigidos contra servicios ocultos llamados guard discovery attacks que permiten desenmascarar dichos servicios y a quienes operan en ellos. Para llevar esto a cabo es necesario contar con una gran infraestructura, una gran cantidad de dinero y muchos recursos humanos cualificados. Estas tres cosas están presentes en las agencias gubernamentales, lo que ha hecho que los operadores de servicios ocultos Tor se planteen una migración a I2P. Para entender qué es I2P recomendamos ver este vídeo:


[embed]https://www.youtube.com/watch?v=YF7hjXME92o#t=21[/embed]

A grandes rasgos, podemos definir I2P como "una red dentro de una red". Está pensada para proteger la comunicación del seguimiento de las redes de vigilancia y la monitorización por terceras partes, y al parecer las opciones de configuración de la red para evitar rastreos son más eficientes que en el caso de Tor.


Es probable que Nucleus acabe en I2P y que Agora acabe siguiendo los pasos de Silk Road en el Invisible Internet Project, pero eso es difícil de saber. Lo que sí parece claro es que desmantelar la venta ilegal de armas es un primer paso para empezar a alejar sospechas y alejarse de la red Tor.


Fuente:http://www.malavida.com/


Noticias de seguridad informática

Anonymous anuncia una ofensiva contra el Estado Islámico

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/anonymous-anuncia-una-ofensiva-contra-el-estado-islamico/
TAGS: Anonymous

Después de una semana rebuscando en las redes sociales intentando encontrar cuentas del grupo radical, el grupo de hackers ha anunciado en su cuenta de Twitter que en los próximos días se llevarán a cabo nuevas acciones contra el Estado Islámico. Anonymous planea atacar las páginas web y dejar estas fuera de servicio, robando toda la información que se pueda.


Servicios de mensajería y redes sociales han sido los dos frentes que se han atacado durante esta semana y media, saldándose con un gran cantidad de perfiles cerrados tanto en Twitter como en Facebook y el bloqueo de algunos canales en servicios de mensajería para evitar que los terroristas se pongan en contacto de forma anónima. Sin embargo, la existencia de Tor provoca que esto no sirva de mucho y que recurran con total seguridad al lado oscuro de Internet. Sobre todo se ha provocado el cierre de perfiles con propaganda referente al Estado Islámico y destinadas a captar personas a través de las redes sociales.


Anonymous también dejó fuera de servicio el foro que utilizaban los terroristas para comunicarse, algo que fue muy discutido, ya que las autoridades afirman que ahora recurrirán a otras herramientas y que será necesario localizarlos de nuevo.


Pero el grupo de hackers no está dispuesto a perder el tiempo y ya se ha fijado un nuevo objetivo: las páginas webs con temática perteneciente al Estado Islámico.


op paris


op paris _



Anonymous planea dejarlas fuera de servicio y conseguir la mayor cantidad de datos posible


Sin ir más lejos, en Pastebin existe un listado de objetivos que ha sido compartido para que todo aquel que quiera colaborar lo tenga en cuenta. Lo que se persigue es sobre todo los archivos de las bases de datos, ya que podrían revelar información relacionado con alguno de los miembros de este grupo terrorista. Más de 70 páginas localizadas y enumeradas gracias a GhostSec, otro grupo de hackers que colabora con Anonymoys con bastante frecuencia.


Desde un principio han buscado poner el nombre de los miembros de esta organización sobre la mesa y es probable que de alguno lo consigan, ya que son muchas páginas web y seguro que más de uno posee alguna vulnerabilidad que deja la base de datos a merced del grupo hackivista. Han confirmado que tan pronto como se obtenga los primeros datos se publicarán en los canales de IRC que frecuentan los miembros.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Cómo evitar que Google pueda acceder de forma remota a nuestro Android

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-movil/como-evitar-que-google-pueda-acceder-de-forma-remota-nuestro-android/
TAGS: Google

Android es el sistema operativo más utilizado en todo el mundo. Este sistema operativo libre, mantenido por Google, está presente en un gran número de smartphones y tablets por todo el mundo. Que Google ofrezca su sistema operativo de forma gratuita y no guarde ningún as bajo la manga es difícil de creer, especialmente pese al gran valor que tienen los datos de los usuarios para la compañía. Finalmente, gracias a un informe judicial, se ha podido demostrar cómo la compañía sí que tiene control sobre los dispositivos, pudiendo incluso conectarse de forma remota a ellos.


Gracias a dicho informe, se ha podido demostrar cómo Google es capaz de conectarse de forma remota a cualquier dispositivo, incluso si este está protegido por contraseña, y acceder así a los datos de los usuarios. Esta puerta trasera solo puede ser utilizada bajo orden judicial, sin embargo, está ahí, presente, lo que asegura una falta de seguridad y privacidad para los usuarios que protegen el dispositivo solo con un pin, patrón o contraseña.


Sin embargo, aunque esto supone un fallo grave en la seguridad, es posible protegerse de ello. Con Android 5.0 Lollipop, Google pretende aplicar a sus dispositivos un cifrado total y completo de los dispositivos, muy similar al de Apple, de manera que nadie pueda tener acceso a ellos, ni siquiera Google.


El cifrado completo del disco solo está activo por defecto en los dispositivos Nexus de Google que ejecutan Android 5.x Lollipop, y para los smartphones y tablets que ya disponen de Android 6.0 Marshmallow. El resto de usuarios debe activar este cifrado manualmente si quiere evitar que Google pueda acceder a los datos de forma remota y asegura así su privacidad.


Para ello, simplemente debemos abrir el menú de Ajustes > Seguridad y desde allí marcar la correspondiente opción de cifrar teléfono. Según el fabricante y la versión de Android utilizada, estos pasos pueden variar.


Cifrar smartphone Android


Una vez activado el cifrado en el dispositivo Android, ni los fabricantes ni el propio Google podrán restablecer la contraseña del dispositivo de forma remota ni acceder a la información almacenada en el dispositivo.



La importancia del cifrado en Android


Muchos usuarios piensan que cifrar el almacenamiento interno del smartphone no merece la pena por diversos motivos, por ejemplo, porque no guardan ningún dato personal en ellos o, de guardarlos, no les importa que estos puedan caer en malas manos.


Nunca se sabe cuándo podemos perder un smartphone, por lo que corremos el riesgo de que, si esto ocurre, quien se apodere del dispositivo pueda utilizar los datos en su propio beneficio. Igualmente, si no protegemos el smartphone correctamente es posible que otras personas con acceso al mismo puedan utilizar nuestro historial de búsqueda para saber más datos sobre nosotros.


El cifrado total del almacenamiento de Android apenas supone ralentización ni consumo de batería, por lo que activarlo no causará ningún perjuicio para el dispositivo, solo ventajas en cuanto a seguridad y privacidad.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática