Thursday 31 December 2015

¿Una partida de Pokémon en PlayStation 4? Consiguen hackearla para ejecutar Linux y emuladores

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/una-partida-de-pokemon-en-playstation-4-consiguen-hackearla-para-ejecutar-linux-y-emuladores/
TAGS: Linux, PlayStation 4, Pokémon

PlayStation 4 termina un año de excelentes ventas, pero también se ha empezado a jugar con ella más allá de su ámbito más personal de juegos, como es el caso del emulador de PS2, o el desarrollo de una aplicación para el juego remoto desde ordenadores. Lo que no se toca es su sistema operativo, y eso que podría dar mucho juego teniendo en cuenta la arquitectura hardware de la máquina de Sony.


Tanto PlayStation 4 como Xbox One son sistemas bastante parecidos a un ordenador PC, en cuanto a hardware puro y duro. Por esto, hackers han estado trabajando para conseguir sustituir el sistema operativo original por otro que les permite hacer más cosas, como poder jugar a Pokémon.


Sí, esa es la demostración que ha hecho el grupo Fail0verflow para enseñarnos que han conseguido meter una versión de Linux dentro de la máquina de Sony. Un gran paso para el mundo homebrew, que obviamente se carga cualquier garantía que tengamos por parte del fabricante.


El movimiento de Fail0verflow pretende convertir a la última PlayStation en todo un ordenador, algo mucho más factible de conseguir que en la generación anterior, en la que el hardware era bastante exótico. En el siguiente vídeo se hace una demostración del sistema de escritorio dentro de la ‘play’, con el citado Pokémon ejecutando una versión especial:


[embed]https://youtu.be/2A7V3GLWF6U[/embed]

La versión PlayStation de este Pokémon corre sobre un emulador de GameBoy Advance. Nos podemos hacer una idea rápida de lo que puede venir, si consiguen seguir avanzando en el desarrollo


Para rizar el rizo, los desarrolladores nos cuentan que se puede controlar el juego con la consola de Nintendo conectada a la de Sony. No es que eso sea muy interesante desde el punto de vista de la jugabilidad, pero sí es una prueba del control que tienen sobre el sistema.


La relación de Linux con PlayStation no es nueva, recordemos quePlayStation 3 ya contó con la posibilidad de ejecutar su propia versión, y la PlayStation 4 cuenta con un sistema Orbis OS, que realmente es una versión de FreeBSD 9.0 (Unix).




Hacked Ps4 930x520

Fuente:https://www.technow.es/


Noticias de seguridad informática

Microsoft avisará a los usuarios cuando los gobiernos accedan a sus cuentas

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/microsoft-avisara-los-usuarios-cuando-los-gobiernos-accedan-sus-cuentas/
TAGS: MICROSOFT, Spy

Los últimos años no han sido especialmente fáciles para la privacidad online. Tanto por parte de piratas informáticos como por diferentes organizaciones gubernamentales de todo el mundo (por ejemplo, la NSA americana o la GCHQ inglesa), los datos de los usuarios se han visto expuestos en varias ocasiones mediante diferentes ataques informáticos tanto contra los usuarios como contra los servidores de los diferentes gigantes de Internet con el fin de recopilar así el mayor número de información posible sobre estos.


En 2012, Google, cansado de las extorsiones de los gobiernos del mundo, anunció que desde entonces notificaría a los usuarios siempre que un gobierno intentara acceder a sus datos. De igual forma, Twitter y Facebook han seguido los mismos pasos recientemente con el fin de recuperar la confianza de los usuarios, perdida tras tantos escándalos sobre espionaje y robo de datos por parte de los gobiernos. Siguiendo los pasos de estas grandes multinacionales, Microsoft quiere empezar también a notificar a los usuarios cuando un pirata informático controlado por cualquier gobierno del mundo intente acceder a su cuenta online para repasar y analizar su información, desde el correo hasta los archivos de OneDrive pasando por historial de navegación y la información que guarda la compañía sobre los usuarios de Windows 10.


Hasta ahora, Microsoft notifica a los suscriptores de Office 365 cuando usuarios no autorizados intentan acceder sus cuentas de Outlook y OneDrive, sin embargo, con el protagonismo que han ganado en este último año los espionajes gubernamentales, la compañía quiere ir más allá y ofrecer, finalmente, esta característica.


Tal como indican en el comunicado de la compañía, Microsoft trabaja en analizar uno a uno todos los ataques informáticos contra sus usuarios. Tal como aseguran, son capaces de diferenciar fácilmente entre un ataque informático de un pirata convencional de los ataques informáticos patrocinados por los gobiernos, ya que, generalmente, estos son mucho más complejos y dirigidos hacia un usuario concreto.


Espionaje de Microsoft


Por ello, a partir de ahora, cuando la compañía sospeche de un posible ataque informático gubernamental, notificará a los usuarios para que estos sean conscientes de que algún gobierno del mundo está intentando comprometer su información online. La compañía proporcionará también información sobre cómo protegerse de los ataques informáticos gubernamentales, entre lo que destaca la activación de los sistemas de verificación en dos pasos, el uso de contraseñas fuertes, aleatorias y anónimas y mantener tanto el sistema operativo como el programa antivirus utilizado actualizados a las versiones más recientes.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Wednesday 30 December 2015

Valve pide perdón: 34.000 cuentas fueron accesibles aleatoriamente

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/valve-pide-perdon-34-000-cuentas-fueron-accesibles-aleatoriamente/
TAGS: Ataque DDoS, Valve pide perdón: 34.000

El número de cuentas afectadas por el problema de los servidores de Steam asciende a 34.000, afirma Valve.


Después de casi una semana, finalmente Valve ha hablado sobre los problemas que tuvo su servicio Steam en plena campaña navideña.


Tal y como adelantábamos en su momento, todo fue culpa de un error en la configuración de los servidores que provocó que cargasen páginas que tenían en la memoria caché (memoria con archivos usados frecuentemente para agilizar el proceso). Este proceso fue aleatorio, por lo que mucha gente no sufrió esos problemas y los que los sufrieron no tenían ni idea de qué estaba pasando.



Un ataque DDOS, detrás del problema de los servidores de Steam


Pero, ¿por qué se produjo este error? Según Valve, un ataque DDOS (denegación de servicio) provocó que los servidores de Steam recibiesen una gran cantidad de tráfico. Para evitar que este ataque afectase a los usuarios, se activaron servidores adicionales con páginas en caché; fue en la segunda oleada de ataques que se activó una configuración equivocada que hizo que los servidores mostrasen páginas en caché de usuarios que habían iniciado la sesión.


problema de los servidores de Steam


Esto provocó que las cuentas de 34.000 usuarios fuesen accesibles por otros. Pero Steam asegura que sólo eran visibles datos como la dirección, los últimos cuatro dígitos de nuestro teléfono, los últimos dos dígitos de nuestra tarjeta de crédito, la dirección de correo, y el historial de compras. Nadie ha podido comprar nada en la cuenta de otro usuario ni acceder a más información que esa.


Valve ha pedido perdón desde su página web por este error, y ha prometido trabajar con la empresa de los servidores para identificar a todos los usuarios afectados y contactar con ellos, aunque no ha hablado de ninguna posible compensación.


Fuente:http://www.omicrono.com/


Noticias de seguridad informática

Cómo proteger una carpeta con contraseña en Windows 7, 8.1 y 10

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/como-proteger-una-carpeta-con-contrasena-en-windows-7-8-1-y-10/
TAGS: 8.1 y 10, MS-DOS, Windows 7

La mayor parte de los usuarios guardamos archivos sensibles y privados en nuestros ordenadores. Aunque en un principio, mientras el ordenador sea de uso privado esto no supone ningún peligro, si lo compartimos o si dejamos que otras personas que accedan a él nuestros datos más privados sí que pueden verse comprometidos ya que, sin la protección adecuada, el otro usuario podrá ver los archivos sin nuestro permiso.


Aunque tanto Windows como el propio sistema de ficheros NTFS cuentan con una serie de medidas de seguridad para evitar que esto ocurra (generalmente configurando a los ficheros varios niveles de “permisos”), estas medidas no son ni demasiado eficaces ni demasiado sencillas de configurar, por lo que en la mayoría de los casos no haremos uso de ellas.


La mejor opción en cuanto a seguridad y facilidad para evitar que un usuario no autorizado acceda a ciertos archivos es ocultándola de los ojos no autorizados y configurando una contraseña a la carpeta, sin la cual, esta estará oculta y bloqueada, evitando así que se acceda a ella.


Lo primero que debemos hacer es crear un pequeño script en .bat que sea el que se encargue de crear nuestra carpeta protegida por contraseña y copiar los archivos sensibles a ella. Para ello, abrimos un bloc de notas (o un editor de texto plano cualquiera) y copiamos en él el siguiente texto (respetando los saltos de línea):


cls


Source Code script to lock folders in Windows


Lo único que debemos hacer es cambiar el apartado “1234” por la contraseña con la que vamos a proteger nuestra carpeta.


A continuación, lo guardamos como un fichero .bat y lo guardamos a mano para poder hacer uso de él rápidamente.



Cómo usar este script para proteger una carpeta con contraseña bajo un sistema Windows


El funcionamiento de este script es muy sencillo. En resumen, cuando lo ejecutamos comprueba si hay una carpeta “Private” creada en el mismo directorio que el script. De no ser así la crea. De existir, la protege con la contraseña especificada en el script.


Podemos ejecutar el script con doble clic como un binario más de Windows o ejecutarlo desde una ventana de MS-DOS, aunque recomendamos este segundo método porque así veremos los “echo” que se generan y podremos saber si todo ha funcionado correctamente.


Lo primero que haremos será crear la carpeta “Private”. Para ello ejecutaremos el script y veremos una respuesta de que esta carpeta se ha creado correctamente.


Carpeta privada creada con exito


Lo siguiente que haremos será copiar todos nuestros archivos a esta nueva carpeta “Private”. Una vez dentro volveremos a ejecutar de nuevo el script. Al existir ya este directorio no lo creará, sino que nos preguntará si queremos proteger el directorio con la contraseña.


Elegimos S y listo. Como podemos ver, la carpeta “Private” habrá desaparecido.


Carpeta privada oculta en Windows


Los datos que había dentro de dicha carpeta ahora están seguros, ocultos de los ojos de usuarios no autorizados. Para recuperarlos, lo único que debemos hacer es volver a ejecutar de nuevo el script e introducir la contraseña de desbloqueo.


Automáticamente la carpeta “Private” volverá a aparecer y, con ella, todos sus datos.


Carpeta oculta desbloqueada en Windows


Aunque los datos no se cifran ni se evita acceder a la carpeta por otros medios (ya que todo está basado en los permisos), este script sí que nos puede ayudar a ocultar de los ojos no autorizados ciertos archivos privados y sensibles, especialmente frente a aquellos usuarios sin conocimientos avanzados.


¿Sueles proteger los directorios con archivos privados de tu sistema? ¿Qué te parece este script? ¿Sueles utilizar otras técnicas para proteger estas carpetas?


Este es un script adaptado, traducido y arreglado por RedesZone. El script original es propiedad de TechWorm


Fuente:http://www.redeszone.net/




Noticias de seguridad informática

Los responsables de Tor pagarán dinero a los que encuentren errores y agujeros de seguridad

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/los-responsables-de-tor-pagaran-dinero-los-que-encuentren-errores-y-agujeros-de-seguridad/
TAGS: TOR

Los responsables del proyecto Tor que buscan conseguir el anonimato en Internet, comenzarán a ofrecer un programa de recompensas. Todos los que encuentren vulnerabilidades, fallos, agujeros de seguridad y demás problemas en las aplicaciones Tor serán recompensados por ello. Otras firmas han demostrado la alta efectividad de estas acciones.


Esta novedad se anunció durante la charla State of the Onion, donde se dieron a conocer también algunos de los grandes cambios que llegarán al proyecto Tor, a la red Tor y a la comunidad de usuarios de Tor. En la conferencia que se celebra anualmente en la ciudad alemana de Hamburgo, los responsables del proyecto le dieron un repaso al presente y futuro de esta red anónima.


tor messenger


Nick Mathewson, cofundador, investigador y director del proyecto explicó que están muy agradecidos por la contribución de los usuarios durante los últimos años pero quieren involucrar a más personas. Para ello, pondrán en marcha un sistema de recompensas que premie los esfuerzos de los usuarios que descubren vulnerabilidades y las estudian hasta sus últimas consecuencias para que puedan ser cerradas con seguridad.


Las recompensas son un sistema que cada vez adoptan más empresas. Se trata de una forma económica (a la larga) y con muy buena aceptación entre los usuarios. De esta forma, se les quita de la cabeza la idea de explotar una vulnerabilidad por su cuenta ya que van a recibir una suculenta cantidad de dinero por comunicarla a la compañía responsable del software.


Para la compañía, se trata de una alternativa más económica a la de contar con un departamento más amplio de personal dedicado a la búsqueda de estos fallos de seguridad, ya que muchas veces, los usuarios los encuentran por accidente y es complicado replicarlos si no sabemos los pasos realizados. Por ejemplo, Facebook pagó 1,3 millones en recompensas durante 2014.


apertura-monedas


HackerOne es una de las plataformas que más relevancia ha adquirido en los últimos tiempos ayudando a los usuarios que localizan vulnerabilidades a ponerse en contacto con las empresas responsables. Durante este año han recibido una inyección económica de 25 millones de dólares, lo que pone en perspectiva la importancia de este mercado.


El programa de recompensas de Tor se pondrá en marcha a lo largo de 2016 aunque en una primera fase se podrá acceder únicamente por invitación. Con ello, buscarán incentivar a los usuarios a examinar el código y encontrar vulnerabilidades para seguir construyendo la red anónima con la que muchos sueñan.


Fuente:http://www.adslzone.net/


Noticias de seguridad informática

BackStab, o cómo te roban datos por tus copias de seguridad

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/backstab-o-como-te-roban-datos-por-tus-copias-de-seguridad/
TAGS: Adware, copia de seguridad, iOS, troyano, Virus

Hoy día los hackers han ideado multitud de estrategias para robar datos personales y así hacer la vida imposible, y aunque por norma siempre nos han recomendando realizar copias de seguridad de los dispositivos, quizás no sea tan buena idea si no se toman las precauciones necesarias. El método BackStab roba tus datos personales de IOS y Android al introducirse en las copias de seguridad almacenadas en tu ordenador.


El método BackStab no es nuevo, pero ni mucho menos está controlado. Se trata de un procedimiento bastante habitual entre el mundo de los hackers, y que consiste en atacar copias de seguridad de dispositivos iOS y Android almacenadas en el ordenador, dado que éstas, en su mayoría, no cuentan con encriptación alguna.


BackStab, o cómo te roban datos por tus copias de seguridad

Según la firma de investigación y seguridad de redes, Palo Alto Networks, actualmente existen704 adware y 6 tipos de troyanos que han nacido para robar datos personales introduciéndose como código malicioso en las copias de seguridad de iOS y Android que se tienen en los ordenadores.


Con esto no se quiere decir que a partir de ahora ya no se hagan copias de seguridad, pero sí que éstas deben ir bien encriptadas y con contraseña mixta. El informe señala que los principales afectados son aquellos con un dispositivo iOS, y básicamente porque las versiones antiguas de iOS no encriptaban las copias de seguridad por defecto. Ahora, las últimas versiones sí lo incluyen por defecto, con lo que el peligro es menor, pero lamentablemente la mayoría de las antiguas copias de seguridad realizadas se siguen conservando.


Lo más recomendable, en estos casos, es borrar aquellas copias de seguridad antiguas y que no van encriptadas de nuestro ordenador, y cerciorarnos de que todas las nuevas que hagamos, sean en iOS o Android, van siempre encriptadas y con alguna contraseña compleja y mixta.


Entre los datos que se roban con el método BackStab figuran mensajes SMS/MMS, registros de llamadas, contactos, direcciones, notas, fotos, emails, audios, vídeos y hasta la geolocalización, básicamente todo lo que incluye la copia de seguridad.



¿Cómo evitar que nos hackeen con el método BackStab?


Para ello se recomiendan seguir los siguientes consejos, muy fáciles de realizar y que muchos de ellos apelan al sentido común dentro de la vorágine en que se ha convertido la red de redes.



  • Encriptar todas las copias de seguridad en iTunes, con contraseña compleja.

  • Actualizar a las versiones recientes de iOS, donde ya se incluye encriptación de inicio.

  • No reconocer “como confiable” un ordenador desconocido cuando conectemos nuestro dispositivo.

  • No hacer jailbreak al terminal.

  • Instalar sólo aplicaciones de confianza y ya testadas por la comunidad.

  • No confiar en el móvil o tableta para almacenar información personal valiosa

Fuente:http://computerhoy.com/


Noticias de seguridad informática

Cuidado con alguna de las páginas de adultos más conocidas, contienen malware

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/cuidado-con-alguna-de-las-paginas-de-adultos-mas-conocidas-contienen-malware/
TAGS: Malware, XXX

Por todos es sabido que los sitios para adultos son los que mayores ingresos por publicidad obtienen en Internet, y es que hay que tener en cuenta que algunos de los sitios más famosos con contenido pornográfico pueden alcanzar más de 400 millones de visitantes mensuales. Unas cifras que son conocidas por aquellos que se dedican a desarrollar todo tipo de software malicioso para aprovechar el aluvión de usuarios de estas páginas y de esta manera expandir su malware por un mayor número de equipos.


Lo cierto es que este tipo de páginas siempre han sido las más propicias para ser infectados por virus, pero según un estudio realizado por la compañía de seguridad informáticaMalwarebytes, incluso los portales con vídeos pornográficos más populares y supuestamente más seguros como PornHub, TouPorn o xHamster, no se están librando de que sus dominios estén plagados de malware.


malwaresitiosporno


Un software que además supone un riesgo importante para los usuarios, ya que sin pinchar en los propios anuncios que contienen el malware, sus equipos se verán infectados igualmente. Y es que en la mayoría de ocasiones son los anuncios que se muestran en este tipo de sitios web para adultos los que contienen internamente el software malintencionado.


Así lo ha afirmado también Malwarebytes, alertando de que los anuncios mostrados en sitios como DrTuber, Nuvid, EroProfile, IcePorn o Xbabe están descargando en los ordenadores de los usuarios que visitan estos sitios, paquetes de datos con efectos realmente preocupantes. Uno de ellos es el temido ransomware, un malware cuyo objetivo es robar archivos o información importante de los equipos infectados para posteriormente pedir una recompensa por el rescate a cada usuario.


Pero la cosa no se queda ahí, y es que este peligro se traslada también a los smartphones, ya que son los dispositivos que actualmente más utilizamos para navegar por Internent y desde los que no se duda tampoco para consumir contenido pornográfico. De hecho, mientras que en 2010 apenas se consumía un 10% de este tipo de contenidos a través del móvil, durante este año 2015 la cifra se ha disparado hasta el 63%, cifras facilitadas por PornoHub, lo que hace pensar que nuestros móviles y tablets serán el siguiente objetivo de este tipo de software malintencionado.


Fuente:http://www.adslzone.net/


Noticias de seguridad informática

Tuesday 29 December 2015

Naenara, el navegador de RedStar OS, revela cómo funciona la red en Corea del Norte

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/naenara-el-navegador-de-redstar-os-revela-como-funciona-la-red-en-corea-del-norte/
TAGS: Corea del Norte, RedStar OS 3.0

Hace una semana os hablábamos de la liberación de RedStar OS 3.0, la tercera versión de la distro GNU/Linux propia de Corea del Norte, y hoy toca poner la lupa sobre Naenara, el navegador web por defecto del sistema operativo norcoreano. Naenara está basado en Firefox, y actualmente lo encontramos disponible en su versión 3.5.


Naenara tiene un aspecto tan añejo como el del propio sistema operativo, y hace que viajemos en el tiempo recordándonos a los navegadores de hace cinco o seis años. Pero también esconde unos oscuros secretos que se ha encargado de investigar Robert Hansen, el vicepresidente de los WhiteHat Labs, pertenecientes a la empresa de seguridad WhiteHats Security.




La red interna de Corea del Norte


Uno de los puntos más llamativos de este informe redactado por Robert Hansen es que el navegador filtra todas las páginas web a las que se intenta entrar mediante la IP 10.76.1.11, que al empezar por "10." delata que el Internet al que tienen acceso los ciudadanos de Corea del Norte es en realidad una intranet, una especie de red interna, privada y separada del resto.


Este punto también ha hecho que Hansen sospeche que todo el tráfico de la red a la que se accede en Corea del Norte esté siendo filtrado por una misma proxy gubernamental a la que el propio navegador envía diferentes informes como los de cada uno de los fallos que experimenta, lo que podría ayudar a solucionar de forma rápida cualquier fallo de seguridad que le diera a los usuarios un mayor control sobre la navegación.


Además, Naenara también incluye un sistema de seguimiento que sirve para avisar cada vez que un usuario desactiva los filtros anti-phising y anti-malware del navegador y permite identificar a la persona que lo está haciendo. El navegador sólamente acepta certificados de seguridad expedidos por Corea del Norte, lo que facilita el poder monitorizar las conexiones y el contenido de las direcciones HTTPS.


Pero estos sólo son los puntos más llamativos del completo informe publicado por Robert Hansen. Si tenéis especial interés en saber todos los aspectos técnicos que puedan ayudaros a comprender un poco más a fondo el funcionamiento de la red en un país tan hermético como Corea del Norte, lo recomendable es que os leáis a fondola fuente original.


Fuente:http://www.genbeta.com/


Noticias de seguridad informática

Cómo instalar CyanogenMod en Android: reinventa tu móvil

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/como-instalar-cyanogenmod-en-android-reinventa-tu-movil/
TAGS: CyanogenMod, Steve Kondik

CyanogenMod es una de las ROMs modificadas más famosas de toda la scene Android, y usándola conseguiremos sacarle mucho más jugo a nuestro smartphone. Aprende cómo instalar CynogenMod en tu dispostivio Android gracias a nuestra guía.


Si, como yo, eres usuario de Android, sabrás que los smartphones con este sistema operativotienden a quedarse obsoletos a los pocos años de su lanzamiento. Para evitar esta obsolescencia, hay algunos desarrolladores que trabajan en desarrollar sistemas operativos alternativos para darle una vida más larga a nuestro dispositivo. Uno de los más famosos esCyanogenMod, por no decir que es el más famoso, y es sobre el que vamos a hablar en esta guía. Os explicaremos qué es, qué nos ofrece para nuestros teléfonos, cómo se instala y cómo descargarlo.


cyanogen



¿Qué es CyanogenMod? ¿Para qué sirve CM?


CyanogenMod, abreviado como CM, es una distribución alternativa y personalizada del sistema operativo Android que da soporte a una enorme cantidad de dispositivos. Basado en Android Open Source Project, es un OS de código abierto diseñado para optimizar y mejorar el rendimiento de los dispositivos Android mediante el desarrollo de ROMs con Android Puro, es decir, sin modificaciones del fabricante.


La historia de este desarrollador y empresa empieza con Steve Kondik, alias Cyanogen, que empieza el desarrollo de esta famosa ROM tras el lanzamiento del HTC Dream, primer smartphone con Android. Como este estaba -y está- basado en Linux, la comunidad se puso manos a la obra para conseguir acceso root -equivalente a Administrador en Windows-, lo que permitía modificar el sistema operativo a nivel interno y, por supuesto, cambiarlo.


Aquí entra CM, una ROM que buscaba optimizar el funcionamiento de los teléfonos, que en muchas ocasiones se veía mermado por las capas de personalización que los propios fabricantes añadían.


La principal función de CyanogenMod es mejorar el rendimiento de los smartphones y tablets Android, eliminando todo el bloatware de las operadoras y compañías y dejando nuestro teléfono como un Nexus, es decir, con Android Puro, lo que mejora el rendimiento en gran medida.


También busca darle soporte a teléfonos que quedan descatalogados y abandonados por los fabricantes, porque aunque tengan unos cuantos años, su rendimiento, estética y funciones siguen siendo completamente operativas, y como os contaré más adelante, un teléfono de 2012 puede llegar a funcionar como el último flagship de los de ahora.



Características de CyanogenMod: una de las ROMs más usadas


Una de las principales características de CyanogenMod es el código abierto. Cualquier persona puede acceder libre y gratuitamente al código fuente de CM para crear su propia ROM personalizada. Es decir, existe una matriz, que es AOSP, de la que sale CyanogenMod, de la que salen, a su vez, Candy, Resurrection Remix, SlimRom y un sinfín de nombres que hacen que la scene Android nunca se quede quieta.


Otro de los factores más importantes es la personalización y la privacidad. CM tiene un motor de temas que permiten personalizar hasta el último rincón de nuestro terminal o tableta, dándole un aspecto único. Además cuenta con ciertos ajustes que permiten modificar el funcionamiento y apariencia del sistema operativo, como cambiar el icono de la batería, modificar la barra de ajustes o la densidad de la pantalla, entre otros muchos.


Además en las últimas versiones permite modificar los permisos que las aplicaciones tienen, permitiendo que elijamos si queremos que una app tenga acceso a nuestros contactos, a nuestra ubicación o que se pueda iniciar automáticamente.


[embed]https://www.youtube.com/watch?v=HuDFGRJxRfs[/embed]

Finalmente, y muy importante, una de las mejores cosas que nos aporta CyanogenMod es el rendimiento. Todos los fabricantes se empeñan en meter una capa de personalización (TouchWiz, UX, Sense...) que añaden "funciones útiles y aplicaciones propietarias" que nadie o casi nadie usa, lo que lastra el rendimiento del terminal. CM acaba con eso y nos instala Android Puro. No hay rastro del fabricante, no hay lag, no hay retardo. Es rendimiento puro y duro, y la fluidez del sistema operativo cambia radicalmente. Y no es porque lo diga yo, es que si os animáis a instalarlo, lo veréis por vosotros mismos.



Instalar CyanogenMod: pasos a seguir


A diferencia de lo que podéis pensar, instalar CyanogenMod no requiere de conocimientos avanzados de informática ni de ingeniería aeronáutica. Cualquier persona lo puede hacer en cuestión de minutos. Eso sí, cabe decir que el procedimiento cambia según el modelo de cada smartphone, y no por el proceso, sino por las herramientas que hay que usar, ya que no es lo mismo hacer root en un HTC que en un LG.


Aun así, siempre, siempre, siempre, es el mismo procedimiento (no solo con CyanogenMod, sino con cualquier ROM):


Antes de nada haced una copia de seguridad de todos vuestros datos en un ordenador, pendrive o disco duro, puesto que los perderéis al instalarlo. Otro punto a tener en cuenta es que, al cambiar el sistema operativo perdéis la garantía, por lo que sed conscientes de esto antes de hacer nada y leer bien los tutoriales de cada dispositivo.



  1. Conseguir acceso root. Este es el paso más importante, puesto que sin este acceso no podremos hacer ninguno de los siguientes pasos. Para ello, ya que en cada dispositivo es diferente, mi recomendación es que busquéis en htcmania.com o en xda-developers.com vuestro modelo y el método para rootearlo.

  2. Cambiar el recovery. El recovery es el menú de recuperación de cada terminal. Cuando es el que la marca instala por defecto, solo nos permite hacer un reseteo de fábrica y poco más. Cuando instalamos uno modificado, como TWRP, CWM o Phylz, podemos borrar el sistema, hacer particiones en la memoria e instalar archivos .zip (formato en el que vienen las ROMs). Una vez encontréis el recovery que debéis instalar, hacedlo y seguid leyendo.

  3. Hacer una copia de seguridad. Ese es otro de los puntos que molan de los recoveries modificados. Permiten hacer una copia de seguridad de nuestro teléfono en la propia memoria del mismo. Esto significa que, si por un casual, tocamos algo que no debemos tocar, podemos recuperar esa copia de seguridad y volver al estado anterior. Ya os digo que cargarse un teléfono Android es muy complicado.

  4. Hacer los wipes. Lo leeréis en todos los tutoriales. Los wipes consisten en borrar las particiones de la memoria de nuestro teléfono para dejarlas limpias e instalar algo sobre ellas. Siempre tendréis que hacer los mismos: system, data, internal storage, caché dalvik caché. Dado que borraremos la memoria interna, es una buena opción tener una tarjeta SD. Si no la tenéis, pues no borréis internal storage y, cuando hayáis instalado, haced un hard reset.

  5. Instalar la ROM y las GApps. Luego os toca esperar un ratito hasta que se instale todo, pero cuando lo tengáis instalado, notaréis el cambio radicalmente.

En este vídeo os enseñan a hacerlo paso a paso:






[embed]https://www.youtube.com/watch?v=GBYso37ck3c[/embed]

Ventajas de Cyanogenmod frente a otros MODs


Si hablamos de ventajas de CyanogenMod frente a otros MODs, la primera que hay que comentar es el rendimiento. Desde siempre, instalar CyanogenMod era garantía de 1) actualizaciones constantes y casi de por vida y 2) de rendimiento y fluidez. Cuando instalamos este sistema operativo, dejamos de lado todas las aplicaciones y capas de personalización de los fabricantes, y eso nos concede una optimización del dispositivo increíble.


Por otro lado, el resto de MODs suelen ser:



  1. Modificaciones del sistema operativo del fabricante con tweaks y optimizaciones: desarrolladores independientes cogen el sistema operativo Android de LG (con sus apps y su capa de personalización) y lo modifican para mejorar su rendimiento. Si te gustan las capas de personalización son una buena opción, pero cuentas con la desventaja de que depende de un desarrollador, y cuando este se canse o cambie de móvil, se acabaron las actualizaciones.

  2. ROMs personalizadas basadas en CyanogenMod: como CM es de código abierto, cualquier persona puede hacer su propia versión. La ventaja de estas es que pueden añadir muchas funcionalidades (PAC-MAN ROM, Resurrection...) pero es lo mismo. Si el desarrollador cambia de móvil o se aburre, te quedas sin actualizaciones.

  3. ROMs basadas en AOSP: en vez de coger CM como base, cogen AOSP directamente (proporcionado por Google) y, en pocas palabras, salvo que el desarrollador sea muy bueno (XenonHD, por ejemplo), son un caldo de cultivo de fallos y bugs.

PAC-MAN ROM es un ejemplo de ROM basada en CMPAC-MAN ROM es un ejemplo de ROM basada en CM


Las ventajas de CM es que tienes Android Puro, limpio, sin personalización del fabricante, y actualizaciones constantes casi de por vida. No tienes aplicaciones y funciones estúpidas que después no vas a usar -aunque hay gente que las usa, y es completamente legítimo-.


El resto de MODs, al depender de un desarrollado independiente, pueden tener más fallos que CyanogenMod, que actualiza sus ROM a diario -sí, todas y para cada dispositivo-. Cyanogen va corrigiendo fallos y mejorando el rendimiento en cada actualización, mientras que las basadas en CM se actualizan cuando el desarrollador considera oportuno, hablando en plata.


Por otro lado, la principal ventaja es que instalando CM puedes tener la última versión de Android aunque tu teléfono tenga más años que Matusalén. Mi HTC One S, que fue lanzado en 2012 con Jelly Bean, tiene instalado actualmente CyanogenMod 12.1 con Android 5.1.1 Lollipop, y funciona más rápido que mi LG G3, que es del año pasado, con el sistema operativo de LG.


Eso sí, este LG G3 que tengo actualmente funciona con CyanogenMod 13 con Android 6.0.1 Marshmallow y el rendimiento general del teléfono mejora una brutalidad en comparación con el software de LG. Tiene sus fallos, sus cosas que mejorar, pero a nivel de rendimiento es una barbaridad. Es difícil explicarlo con palabras, por lo que lo mejor es que lo probéis por vosotros mismos.



¿Qué son las GAPPS?


GApps, abreviatura de Google AppsGApps, abreviatura de Google Apps


CyanogenMod se propuso con el lanzamiento de Android 4.4 deshacerse de todo lo relacionado con Google. CM considera que Google es un monopolio que va en contra de la razón de ser del código abierto y de Android, por lo que el sistema operativo de CyanogenMod no cuenta con las GApps -abreviatura de Google Apps-.


Esto significa que no tenemos Play Store, ni GMail, ni Google Calendar, ni Drive ni nada que tenga que ver con Google. Pero no os preocupéis, que se pueden tener fácilmente.



¿Cómo instalar las GApps para tu ROM Android?


Por ello es necesario instalar las Google Apps. Para ello tenemos que dirigirnos aopengapps.org y descargar las apropiadas para nuestro dispositivo. Primero elegimos la plataforma, que varía en función del procesador, luego el sistema operativo que vamos a instalar (CyangenMod 13 es 6.0, por ejemplo), y luego la versión. Mi recomendación es que descarguéis la versión nano, puesto que trae Google Play y los Servicios de Google Play, y ya descargáis las aplicaciones de Google que queráis.


Una vez hayamos elegido qué GApps queremos, se nos descargará un archivo .zip, que debemos instalar mediante el recovery a la vez que instalamos la ROM. De esa manera, cuando el sistema inicie, podremos configurar nuestra cuenta de Google y acceder a todo lo que Google nos ofrece.


Así es como descargaremos las GAppsAsí es como descargaremos las GApps



Dispositivos compatibles con CyanogenMod


Si os ha gustado lo que habéis leído, seguramente estéis pensado "¿Es mi teléfono o tabletcompatible con CyanogenMod?". Pues os complacerá saber que, salvo que sea un teléfono de una marca china alejada de la mano de Dios, sí, seguramente sea compatible con CM.


Para ello solo tendréis que ir a esta página y buscar vuestro modelo. Os daréis cuenta de que hay diferentes tipos de ROMs, y cada una es distinta:



  1. Nightly: son compilaciones hechas por un ordenador cada noche. Se van añadiendo funciones y corrigiendo fallos, pero son las más inestables. Eso no significan que vayan mal, para nada, pero tened presente que es posible que encontréis bugs.

  2. Snapshot: son versiones que se lanzan cada mes con todas las modificaciones hechas durante los últimos 30 días. En estas versiones se mandan anónimamente los fallos a CyanogenMod, que son añadidos a futuras versiones con sus respectivas correcciones.

  3. Stable: pues eso, estables. Son versiones sin fallos y listas para ser usadas sin preocupaciones.

Antes de nada tened presente que perderéis todas las funciones que hayan sido añadidas por vuestro fabricante. En el caso de mi móvil, el LG G3, pierdo el enfoque láser de la cámara y el Knock Code, al igual que un Note 4 pierde la posibilidad de usar el S-Pen. Buen rendimiento o muchas funciones, tenéis que elegir.


Fuente:http://www.malavida.com/




Noticias de seguridad informática

Un empleado de Yandex robó su código e intentó revenderlo

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/un-empleado-de-yandex-robo-su-codigo-e-intento-revenderlo/
TAGS: Kommersant, Rusia, Yandex

En España no es demasiado conocido, pero Yandex es uno de los servicios online más populares en Rusia. Tanto es así que, a nivel nacional, recientemente firmó un acuerdo con Microsoft para hacer frente a Google. A este respecto hay que recordar que Rusia es de los pocos mercados en los que Google no es el servicio de búsqueda más empleado (en noviembre alcanzó una cuota del 35,2% frente al 57,2% del buscador ruso), pese a sus acuerdos con empresas como Mozilla para incluir Google en vez de Yandex por defecto en la versión rusa de Firefox. Se trata, sin duda, de un servicio lo suficientemente suculento como para que algunos intenten sacar tajada de él, sea de la manera que sea. Y tal es el caso de Dmitry Korobov, un empleado de la compañía que, según informa Ars Technica, se hizo con el código fuente del buscador para intentar venderlo en el mercado negro.


Un empleado de Yandex robó su código e intentó revenderlo

Su objetivo era obtener fondos para crear su propia start-up, y para ello pretendía vender el código robado por 25.000 dólares y 250.000 rublos rusos, unos 36.500 euros al cambio actual. Por ese dinero, el potencial comprador podría haber adquirido Arcadia, el nombre que recibía la versión actual (en el momento del robo) del conjunto de código y algoritmos de búsqueda empleados por Yandex. Para tal fin, una investigación llevada a cabo por el diario ruso Kommersant afirma que recurrió a deep web en busca de potenciales compradores, búsqueda que no fructificó y que, en realidad, llevó a su detención. Y es que fue, precisamente en algunos de los foros en los que publicó su oferta, donde llamó la atención de los servicios federales de seguridad del país.


Algo que ha llamado mucho la atención es el precio de venta. No se ha revelado qué tipo de trabajo llevaba a cabo Korobov en Yandex, pero todas las teorías apuntan a que no debía estar relacionado con el desarrollo de dicha tecnología, ni tampoco un trabajo de base financiera, pues de lo contrario habría marcado un precio muy, muy superior. Dicho en otras palabras, que no tenía ni idea del valor real que podía tener lo que estaba intentando vender. Una estimación publicada por el diario ruso habla de una valoración aproximada de trece millones de euros.


Fuente:http://www.muycomputerpro.com/


Noticias de seguridad informática

Comprueba si Microsoft guarda una copia de tu clave de cifrado de disco y cómo borrarla

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/comprueba-si-microsoft-guarda-una-copia-de-tu-clave-de-cifrado-de-disco-y-como-borrarla/
TAGS: MICROSOFT, Windows 10

Desde el lanzamiento de Windows 8.1, Microsoft ofrece en muchos de los dispositivos que cuentan con su sistema operativo la característica de cifrado de disco, una función que permite proteger nuestros datos en caso de que perdamos o nos roben nuestro equipo. Por lo tanto, si te acabas de comprar un nuevo equipo con Windows, seguro que contará con esta función y que además se activa de forma predeterminada con el fin de proteger nuestros datos.


Esta acción siempre está acompañada de una clave de cifrado que será la llave para poder proteger nuestra información, pero ¿qué ocurre si pierdo la clave?. Pues bien, parece queMicrosoft podría estar guardando una copia de nuestra clave de recuperación en sus servidores, algo que aunque por un lado nos puede sacar de un apuro, por otro resulta bastante sorprendente y desconocido por parte de los usuarios.


harddisc


El hecho consiste en que si hemos iniciado sesión en Windows 10 utilizando nuestra cuenta de Microsoft, el sistema habría subido de manera automática una copia de nuestra clave de recuperación a los servidores de Microsoft totalmente en secreto.  Por lo tanto, se trata de algo que podría preocuparnos, ya que si algún pirata informático hackea la cuenta de Microsoft, podrá tener acceso a la copia de nuestra clave de recuperación y de esta manera a toda la información cifrada de nuestro equipo.


Aunque de momento parece que no hay manera de prevenir este hecho, si existe la posibilidad de comprobar si Microsoft ha almacenado nuestra clave y si es así proceder con su eliminación e incluso generar una nueva clave de cifrado que no sea enviada a los servidores de la compañía. Para ello, debemos acceder a este mismo enlace de onedrive e iniciar sesión con nuestra cuenta de Microsoft, para que se nos muestre el listado de claves de recuperación de las que Microsoft tiene copia de seguridad en el servidor.


Si no se muestra ninguna estarás de suerte, pero en caso contrario es recomendable queprocedamos con su eliminación para que nuestras claves no estén almacenadas en el servidor de Microsoft. Esto provocará que los de Redmond no puedan facilitarnos una copia de las mismas en caso de que perdamos la nuestra, pero tampoco estará expuesta a piratas, gobiernos espías, etc.


Una vez eliminada la copia del servidor, es aconsejable generar una nueva clave de cifrado sin que ésta sea enviada a Microsoft, aunque dependemos del tipo de licencia que tengamos de Windows, ya que puede haber que para determinadas versiones esto no sea posible. Para ello, debemos ir a BitLocker > Administrar BitLocker, desactivar BitLocker e ir a descifrar el disco para a continuación volver a Activar BitLocker. A continuación Windows preguntará cómo queremos hacer las copias de seguridad de nuestra clave de recuperación, en donde nos deberemos de asegurar que no está seleccionada la opciónGuardar en su cuenta de Microsoft.


Fuente:http://www.adslzone.net/


Noticias de seguridad informática

La vulnerabilidad CVE-2015-8562 de Joomla provoca 16.000 ataques diarios

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/la-vulnerabilidad-cve-2015-8562-de-joomla-provoca-16-000-ataques-diarios/
TAGS: Joomla

La instalación de las actualizaciones en los CMS es un problema y muchos sitios web se ven expuestos por no mantener actualizado el software de forma correcta. Desde Symantec han concretado que los atacantes están utilizando fallos de seguridad antiguos en Joomla para realizar ejecuciones de código de forma totalmente remota.


Uno de los ejemplos más claros y que hemos tratado recientemente en esta web es el que tiene como protagonista la vulnerabilidad identificada como CVE-2015-8562, descubierta hace unas semanas. Las versiones afectadas se extendían desde la 1.5 hasta la 3.4.5 (recordando que la más reciente es la 3.4.6.) recomendando los responsables de desarrollo del software la inmediata actualización, incluidos aquellos usuarios que posean versiones que ya no tienen soporte, necesitando aplicar la actualización de forma manual.


Joomla RCE


Conocer más detalles sobre la vulnerabilidad CVE-2015-8562 de Joomla


Aunque en esta ocasión Symantec se haya apoyado en este CMS para realizar el estudio, la realidad es que todos se ven por igual afectados cuando se detecta un fallo de seguridad que repercute en varias versiones. Y es que aunque desde el software publiquen una actualización que resuelva el problema la verdad es que cada vez son menos los usuarios o administradores de páginas web que actualizan este a las nuevas versiones para evitar que los ciberdelincuentes hagan uso de estas para comprometer la seguridad de los sitios web.



16.000 ataques diarios contra los servidores de Joomla con picos de hasta 20.000


El problema que hemos citado con anterioridad aparece cuando no se almacenan de forma correcta los datos generados durante las sesiones de navegación. Los ciberdelincuentes determinan qué servidores están afectados por el fallo de seguridad enviando peticiones HTTP y analizando las respuestas obtenidas cuando se ejecutan por ejemplo las funciones phpinfo() y eval(chr()). Cuando se ha detectado el servidor, estos serán capaces de instalar un puerta trasera que permitirá a partir de ahora controlar el servidor: ejecutar comandos, subir archivos o modificar los sitios web alojados en la máquina afectada.


Joomla CVE-2015-8562



Antes de instalar la versión 3.4.6 es necesario comprobar los registros


Una vez el equipo está afectado no sirve de nada instalar la última versión disponible del CMS. Por este motivo y ante la alta tasa de ataques que se están registrado durante las dos últimas semanas, desde Symantec afirman que antes de realizar el proceso de instalación se deben revisar los registros del sistema para conocer en primer lugar si el sistema se ha visto comprometido y así tomar otras medidas antes de la instalación de la versión que resuelve el problema.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Monday 28 December 2015

Cómo eliminar un virus en iOS paso a paso

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/como-eliminar-un-virus-en-ios-paso-paso/
TAGS: iOS

iOS es el sistema operativo de Apple para dispositivos móviles como el iPhone, iPod y iPad. Este sistema operativo ha sido desde sus inicios mucho más cerrado que Android, por lo que se le ha considerado más robusto frente a ataques informáticos y vulnerabilidades. Sin embargo, eso no quiere decir que sea totalmente invulnerable, y es que cuanto mayor es su cuota de mercado más técnicas y aplicaciones maliciosas aparecen que, incluso, pueden llegar a comprometer la seguridad de los dispositivos sin Jailbreak.


Aunque son menos habituales debido a lo complicado que es crearlos y distribuirlos, los virus de iOS también pueden causar verdaderos quebraderos de cabeza a los usuarios. A diferencia de Android, la tienda de iOS tiene unos controles mucho más estrictos, por lo que es muy complicado infectarse de malware simplemente descargando aplicaciones desde dicha tienda. Por otro lado, hay algunas técnicas para instalar software de terceros, no firmados por Apple, que es lo que en realidad puede comprometer la seguridad e infectarnos.


La primera de las técnicas es la que se conoce como Jailbreak, una técnica a partir de la cual se puede instalar software de terceros desde diferentes tiendas no oficiales. La segunda, que ha ganado un gran protagonismo últimamente, es el semi-jailbreak, o instalación de software no firmado por Apple a partir de certificados falsos previamente instalados en el dispositivo.


Si hacemos uso de una de estas técnicas es posible terminar infectados por malware, por lo que, de ser así, debemos seguir los siguientes pasos para poder desinfectarnos y librarnos de las cadenas de los piratas informáticos.



Opción 1: Conectar a iTunes y restaurar el dispositivo a sus valores de fábrica


Al igual que recomendábamos hacer en el caso de infectarnos en Android, con iOS la mejor solución y, sobre todo, la más rápida es restaurar el dispositivo a los valores de fábrica. Con este proceso se eliminará todo el software instalado en el dispositivo junto a todas las configuraciones que haya podido realizar el malware, dejando solo el sistema operativo base.


Esto podemos hacerlo de dos formas diferentes. La primera de ellas es desde el menú Ajustes > General > Restablecer de nuestro iOS y seleccionar allí “Borrar contenidos y ajustes“.


Restaurar dispositivo iOS


También podemos hacerlo conectado el dispositivo a iTunes y restableciendo la configuración desde allí, útil especialmente cuando no tenemos control sobre el dispositivo.


Es posible que el malware se haya copiado a la copia de seguridad de iTunes o de iCloud, por lo que, si es posible, debemos evitar restaurar la copia completa una vez restauremos el dispositivo. Aprovechando el proceso, también debemos instalar los últimos parches de seguridad disponibles para el sistema operativo ya que en muchas ocasiones solucionan diferentes vulnerabilidades utilizadas por los piratas informáticos para instalar malware en iOS.



Opción 2: Repasar los certificados y las aplicaciones instaladas en iOS


En el caso de que no queramos restaurar y actualizar el dispositivo completo, es posible que queramos repasar los certificados que tenemos instalados y todas las aplicaciones de nuestro dispositivo para poder identificar y eliminar aquellas que no sean del todo legales, originales y que puedan suponer un riesgo para nuestra privacidad.


Para ello, lo primero que debemos hacer es acceder al apartado Ajustes > General > Perfil y comprobar allí todos los perfiles que tenemos instalados, eliminando todos aquellos que no sepamos al 100% su procedencia.


Eliminar perfiles o certificados en iOS


Si una aplicación estaba vinculada a un certificado o perfil, esta quedará eliminada del dispositivo automáticamente cuando eliminemos dicho perfil. Sin embargo, tampoco está de más revisar todas las aplicaciones que aún permanecen instaladas en el dispositivo, desinstalando todas aquellas que no utilicemos o, simplemente, que no conozcamos.


Siguiendo estos pasos nuestro dispositivo iOS ya debería estar desinstalado y libre de malware para poder seguir utilizándolos de la forma más segura posible, siempre y cuando no hagamos Jailbreak ni descarguemos aplicaciones firmadas por terceros.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Datos de 3.3 millones fans de Hello Kitty, al descubierto: investigadores

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/datos-de-3-3-millones-fans-de-hello-kitty-al-descubierto-investigadores/
TAGS: Hello Kitty

La información vulnerable en el sitio para fans de la popular gatita y otros personajes SanrioTown.com parece incluir la información de menores de 18 años.


Hello Kitty está en todas partes -- en mochilas, camisetas y cuadernos. Y ahora ella también es la cara de un descuido en el manejo de datos personales que ha afectado a unas 3.3 millones de personas.


Los datos personales de los aficionados que se conectan a través de SanrioTown.com han estado expuestos abiertamente en Internet y son accesible fácilmente con sólo el clic de un ratón, dijo un investigador de seguridad durante el fin de semana.


SanrioTown.com, diseñado para los amantes de los personajes de Sanrio como Hello Kitty, recoge todas las cuentas de los usuarios para un juego popular llamadoHello Kitty Online.




[caption id="attachment_8271" align="alignnone" width="620"]"Hello Kitty" "Hello Kitty"[/caption]

Los datos accesible no se limitan a los nombres de los usuarios, sus direcciones de correo electrónico y las preguntas para sus contraseñas. También contiene el nombre de las personas, su fecha de nacimiento, género y otra información de identificación, dijo el investigador Chris Vickery.


Sanrio dijo que no crea cuentas para niños menores de 13 años de edad. Sin embargo, la información filtrada, que vino de usuarios de todo el mundo, parece incluir cuentas de jóvenes menores de 18 años.


No está claro cuántos datos relacionados con menores de edad fueron involucrados, por lo que esta noticia no se compara ni de cerca con elhackeo el mes pasado que involucró la información de 6 millones de niños de la compañía de software de juguetes VTech


Pero el descubrimiento de la vulnerabilidad en la información de SanrioTown muestra que no es necesario no tener hackers con conocimientos avanzados para violar la protección de información confidencial, incluyendo la de los niños.


Sanrio dijo en un comunicado que una "supuesta" violación está bajo investigación y que "la información estará disponible una vez confirmada". Sanrio no confirmó la descripción del investigador sobre qué información fue puesta en peligro, ni tampoco respondió a una pregunta sobre si la información expuesta incluía la de menores de edad.


Vickery le mostró CNET una muestra de los registros que pudo ver, los cuales incluían una lista de los nombres de usuarios, contraseñas aún cifradas, nombres y apellidos, géneros, fechas de nacimiento y respuestas a las preguntas de seguridad como "¿Cuál es tu comida favorita?" En la muestra al azar de 15 expedientes dos parecían ser de menores de edad. Sanrio se negó a verificar si los datos eran una muestra de su base de datos.


Vickery dijo que encontró la base de datos mientras buscaba información no protegida en Internet después de haber estado buscando en un sitio Web donde se puede encontrar datos almacenados en la nube.


El investigador de seguridad es reconocido por encontrar información en Internet que no está protegida. A principios de este mes, descubrió la información de 13 millones de usuarios de la aplicación de seguridad MacKeeper. También encontró que más de 1 millón de documentos de una compañía de seguros quedaron sin protección por una compañía de procesamiento de pagos en septiembre.


Lo problemático acerca de la violación de SanrioTown es que nadie necesita habilidades de hacking avanzadas para encontrar y leer la información. Se puede encontrar a través de un sitio Web, Shodan.io, que busca los datos de la misma forma por la cual Google rastrea la Web, dijo Vickery.


Encontrar los datos aún conlleva un poco de investigación, agregó, pero con el tiempo y la curiosidad, cualquier persona con un navegador Web puede encontrarla.


Source:http://www.cnet.com/


Noticias de seguridad informática

Linux está en todas partes: 24 horas con el pingüino

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/linux-esta-en-todas-partes-24-horas-con-el-pinguino/
TAGS: Linux y GNU

Aunque por la situación del mercado de los ordenadores, y en parte de los móviles, la mayoría tiende a pensar que Linux es algo residual, la creación de Linus Torvalds puede encontrarse, y de hecho se encuentra, en nuestro día a más de lo que se cree.


«Estoy haciendo un sistema operativo (gratuito) (es solamente una afición, no será grande ni profesional como el GNU) para clones 386(486) AT. Este ha estado gestándose desde abril y está comenzando a estar listo», así comenzaba el mensaje que Linus Torvalds escribió, en agosto de 1991, en un grupo de noticias.


Estas líneas resumían el trabajo que había empezado a realizar tan sólo unos meses antes, en abril del mismo año, esbozando lo que sería el núcleo de un sistema operativo. Tanto Linux, como sistema operativo en sí mismo y núcleo, como GNU/Linux, el sistema compuesto por el núcleo y GNU, estaban naciendo.


El pingüino, gracias a la comunidad, se ha convertido a lo largo de los años en un modelo desoftware libre y de código abierto, un proyecto que demuestra cómo el desarrollo colaborativo es capaz de llegar lejos. Porque aunque al común de los mortales por simple desconocimiento e ignorancia Linux les suene como algo sumamente lejano, con poca utilidad y practicismo, incluso a muchos como la obsesión de cuatro nerds, es muchísimo más que todo eso.


[embed]https://www.youtube.com/watch?v=eXoMOKle74Y[/embed]

Se sepa mayoritariamente o no, está entre nosotros. Se sepa mayoritariamente o no, aquella sencilla afición de un finlandés nos podría acompañar en muchos aspectos de nuestra vida de forma una forma que otros sistemas mayoritarios no pueden.



Aunque no se sepa, Linux está instalado en nuestro día a día


7:00


Son las 6:59 de la mañana, el Sol comienza a salir por el horizonte, en la calle empiezan a cantar los pajarillos y tu despertador está a punto de ponerte en pie para ir a trabajar. Dan las siete y el sonido estridente de tu alarma te despierta. Lo hace desde tu móvil, un Android, un terminal con un sistema operativo basado en el núcleo Linux. Lo sepas o no, estás usando Linux.


Un teléfono móvil Android funciona gracias a LinuxUn teléfono móvil Android funciona gracias a Linux



7:30


Te has dado la ducha de cada mañana. Estás fresco como una rosa, coges el primer pantalón vaquero que encuentras en el armario y te plantas la camisa que te regaló tu novia por vuestro aniversario. Vas a la cocina, abres la nevera y te sirves un poco de leche. ¿De dónde viene? De una vaca, sí, ¿pero cómo se extrae? Si utiliza el método conocido como VMS de la compañía DeLaval, por ejemplo, esa leche se extrae gracias a maquinaria que emplea Linux en su sistema. Indirectamente, el sistema del pingüino toma parte en tu desayuno.



8:00


Dan las ocho, tomas el ascensor, llegas al garaje del edificio y te montas en tu coche para partir hacia tu lugar de trabajo. Si tuvieses la fortuna de tener un Model S de Tesla, además de ser la envidia de muchos y un concienciado conductor, serías un usuario indirecto de Linux. Y es que el sistema de este vehículo, que permite en una pantalla de 17 pulgadas acceder a diferentes aspectos de su rendimiento así como al ocio, funciona gracias a una versión de Linux escrita desde cero.



8:30-18:00


De Linux existen numerosas distribuciones y, Fedora, es una de las más popularesDe Linux existen numerosas distribuciones y, Fedora, es una de las más populares


Llegas a tu oficina, enciendes el ordenador y en la pantalla el escritorio GNOME. En tu equipo corre la distribución Linux conocida como Fedora, una de las más apreciadas gracias a los aportes que hace, con su desarrollo, a la propia fuente original del núcleo.


Te pasas el día trabajando mediante la intranet de la empresa, alojada en un servidor que funciona con Linux. Te tomas un descanso y te pasas por Twitter, Facebook y web de diferentes medios, una amplia mayoría alojados también en servidores que funcionan mediante la creación iniciada por Linus Torvalds, que un informe de IDC en 2010 cifraba en un 78 %.


Has comido, has afrontado las últimas horas de tu jornada y están a punto de dar las seis de la tarde. Suena el teléfono de tu escritorio y lo coges. Desde su mesa, la manager de la oficina gracias a una centralita Asterisk que funciona mediante el ejemplo de software libre y de código abierto, te ha desviado una llamada.



20:00


Llegas tras un día de duro trabajo, te tiras sobre el sofá y enciendes la tele. Tu smart TV, si es una LG o Sony, por nombrar dos marcas reconocidas, muy probablemente estén empleando un sistema propio basado en Linux.


Diversas plataformas de 'smart tv' están basadas en LinuxDiversas plataformas de 'smart tv' están basadas en Linux


Pero tienes ganas de ver las noticias y en uno de los canales de la televisión por cable emiten una película que también querías ver. No hay problema, pones en funcionamiento el sistema TiVo incluido en tu deco y programas la grabación del filme. De nuevo, haciendo uso de un softwareque emplea el núcleo Linux y GNU.


Hacen una pausa para los deportes y pensar en fútbol te hace pensar en cerveza. Haces un esfuerzo por levantarte y, para abrir boca antes de la cena, sacas de la nevera un tercio. Antes de volver al sofá, apuntas en el sistema de tu futurista frigorífico, un ChillHub, que hay que comprar cerveza. De nuevo, usas Linux.



23:30


Ya has cenado, ya has visto la tele y te vas a cama. Te recuestas sobre la cama y poniendo la alarma para el día siguiente, en tu teléfono con Android, piensas que aunque gran parte de tu vida es algo rebuscada, funciona con Linux.


¿Podría funcionar igual con los sistemas que la gente, por desconocimiento, creen que son mayoritarios por los ordenadores personales? Probablemente no.


Bloqueas el móvil, lo dejas sobre la mesita y te vas a dormir. Buenas noches.


Fuente:http://www.malavida.com/


Noticias de seguridad informática

WordPress 4.4 y PHP 7.0 afectados por un fallo de seguridad 0-day

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/wordpress-4-4-y-php-7-0-afectados-por-un-fallo-de-seguridad-0-day/
TAGS: PHP 7.0, WordPress 4.4

WordPress es el CMS más utilizado de todo el mundo. El mayor número de páginas web creadas tanto por empresas como por usuarios convencionales utilizan este CMS debido a su precio (gratuito) y a su naturaleza OpenSource que permite a los administradores y desarrolladores personalizar hasta el más mínimo detalle de sus páginas web. Sin embargo, al ser una herramienta tan extendida también es un objetivo interesante para los piratas informáticos, quienes buscan constantemente nuevas formas de aprovecharse de esta plataforma.


No es la primera vez que WordPress se ve afectado por un fallo de seguridad, y tampoco será la última. En esta ocasión ha sido la versión más reciente, la 4.4, quien se ha visto afectada por un fallo de seguridad del tipo Full Path Disclosure, es decir, puede permitir a un atacante obtener la ruta absoluta de todos los ficheros de la web en cuestión.


WordPress 4.4 y PHP 7.0 afectados por un fallo de seguridad 0-day

Aunque por sí misma esta vulnerabilidad no supone ningún peligro (solo permitiría saber a un atacante la ruta absoluta de los archivos dentro del servidor), sí que puede ser utilizada para llevar a cabo otros ataques como el uso de load_file () en un SQL Injection, donde se necesita la ruta absoluta para poder obtener el código fuente de una página web.


Por el momento, esta vulnerabilidad aún no ha sido registrada y mucho menos solucionada, sin embargo, ya cuenta con un exploit disponible para todos aquellos usuarios interesados en comprometer la seguridad de un servidor WordPress.



A la venta exploits que se aprovechan de esta vulnerabilidad en WordPress 4.4


Lejos de facilitar más detalles sobre la vulnerabilidad, varios hackers han creado ya exploits que permiten aprovecharse de ella. Estos exploits muestran la ruta absoluta del exploit vulnerable y facilitan también 3 ejemplos sobre cómo explotarlo para aprovecharse de él.


El precio de este exploit es de 30 dólares que, teniendo en cuenta que se trata de una vulnerabilidad de día cero que aún no está solucionada, es un precio bastante reducido para las posibilidades que ofrece.



PHP 7.0 también afectado por un fallo de seguridad


WordPress no es el único software afectado por fallos de seguridad hoy. La versión más reciente de PHP, 7.0, también se ha visto afectada por un fallo zero-day en las últimas horas. En esta ocasión, el fallo de seguridad es del tipo Format String Attack, un fallo que hace que el servidor considere el valor de un string como un comando, de manera que se puedan llevar a cabo ataques de ejecución de código remoto o un fallo de segmentación, entre otros tipos de ataques.


Por el momento no se ha publicado ningún informe sobre la vulnerabilidad ni ningún parche que lo solucione, sin embargo, sí que existe un exploit para aprovechar este fallo de seguridad en PHP 7.0. Este se puede conseguirse en la red de forma totalmente gratuita, lo que aumenta su peligrosidad.


Es recomendable mantener siempre el software actualizado con los últimos parches de seguridad ya que, aunque por el momento las vulnerabilidades sean de tipo zero-day, los responsables de ambas plataformas no tardarán en publicar un parche que las solucione.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Sunday 27 December 2015

Pruebas de penetración en el dispositivo iPhone sin jailbreak

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/pruebas-de-penetracion-en-el-dispositivo-iphone-sin-jailbreak/
TAGS: iPhone, pentesting ios, prubas de penetracion ios
Para configurar una plataforma móvil de pruebas de penetración generalmente se necesita un dispositivo jailbreak iOS. Jailbreak es un proceso de eliminación de las restricciones de hardware en dispositivo iOS para proporcionar acceso root a los archivos de sistema, incluyendo lo que permite instalar aplicaciones no confiables, los equipos y las extensiones que no están disponibles a través de la tienda oficial de aplicaciones explica experto de proveedor y empresa de seguridad informática, John Rayan.

Pero si usted no tiene un dispositivo con jailbreak o si usted no quiere hacer jailbreak a tu dispositivo iOS, aún puede realizar pruebas de penetración en el dispositivo sin jailbreak con esta guía. Por lo tanto, vamos a configurar el entorno de pruebas de penetración y experto de empresa de seguridad informática, John Rayan nos ayuda con eso.

Que necesitas -

Un dispositivo no jailbreak con ios 6 hasta ios 8.2, un sistema de Windows con algunas herramientas instaladas.

Cómo instalar aplicación de pruebas de penetración

Hay muchas herramientas como iFunbox, iTools que no necesitan dispositivos con jailbreak. Aquí, vamos a utilizar la herramienta iFunbox para la instalación de aplicaciones. Para instalar una aplicación que necesita ser probada, abierta iFunbox, haga clic en iFunbox clásico. Se mostrará la lista de todas las aplicaciones instaladas en el dispositivo. Usando estas herramientas hacen la instalación de aplicaciones y eso no ayuda en pruebas de penetración.

Como alternativa, puede instalar cualquier aplicación oficial de la App Store también.

 

jail2edited

 

jail3edited

 



Según experto de empresa de seguridad informática, la parte de análisis de tráfico de aplicación es idéntico para pentesting de red y pentesting web como ambas implican la interacción del cliente con los componentes de servidor en la red utilizando algún protocolo. Nuestro principal objetivo es capturar y analizar el tráfico de red y encontrar vulnerabilidades. Aplicaciones para el iPhone pueden utilizar el protocolo HTTP o HTTPS para transmitir los datos.

Muchas de las aplicaciones móviles todavía están utilizando protocolo http transmisión de texto plano, y este tipo de aplicaciones son vulnerables a los ataques MITM como un montón de gente que accede a ellos sobre Wi-Fi abierta. El análisis de tráfico se puede configurar mediante la creación de un proxy primero explica experto de empresa de seguridad informática. En su computadora (máquina de Windows), abre BURPSUITE y hacer que escuche en el puerto 8080. Seleccione las opciones “All interfaces” y selecciona " support invisible proxying " en las opciones de Proxy Listener.

 


jail5

Ahora vaya a "Configuración" - Seleccione la red Wi-Fi - Haga clic en "Manual" en la opción de proxy HTTP.

Aquí editar Servidor como su dirección IP y el puerto de computadora como 8080. Guardar los ajustes.

 

jail6

 

Ahora accede a la aplicación que necesita ser probada. Observe el tráfico en Burp Suite.

 

jail7Cómo capturar https - tráfico cifrado

Análisis del protocolo https es el mismo como http, pero a veces se pone un poco complicado.

En general todas las aplicaciones basadas en el navegador validan el certificado de servidor, pero por las aplicaciones nativas los desarrolladores tienen que escribir código de validación de certificados.

Durante la prueba es necesario que primero validemos si la aplicación está aceptanda los certificados no válidos o da error de certificado no válido.


Para capturar el tráfico HTTPS, hay dos opciones disponibles

Al instalar el certificado de BURP CA en la lista de certificados de confianza de iPhone y más adelante, si la aplicación recibe un certificado proxy no se mostrará ningún error de certificado porque hemos dicho a nuestro iPhone a confiar en ese certificado. Esto nos permitirá capturar el tráfico https explica experto de empresa de seguridad informática.

Utilice el mismo procedimiento como el anterior pero en lugar de burp proxy usa la herramienta de proxy fiddler y proxy fiddler más tarde navegación para eructar.

La segunda opción parece torpe pero me funciona cada vez. Aquí vamos a utilizar la segunda opción para capturar el tráfico https.

Primero necesitamos configurar fiddler y BURP en nuestro equipo (máquina de Windows). Abra la herramienta de proxy fiddler. Ir a la opción WinINET, y desactivar el proxy del sistema, de manera que el fiddler puede capturar sólo proxy remoto.


jail9

 

Ahora ve a - Tools - Opciones de Fiddler, y selecciona capture connect https, Allow remote computers to connect.

 

jail10

 

Ahora ve a la - Gateway tab y seleccione Configuración manual del proxy. En este caso, poner de proxy manual localhost y haga que se escuche en el puerto 8080. Con la ayuda de esta configuración, el tráfico de fiddler se va a navegar por Burp Suit.

Ahora abra Burp suite y haga escuchar en el puerto 8080. Seleccione la opción All interfaces ' y selecciona ‘support invisible proxying’

 

 

jail12

 

Para que la aplicación confíe a fiddler, sólo tenemos que instalar el certificado del fiddler en iPhone. Para extraer el certificado de fiddler, seleccione HTTPS en el menú. Haga clic en " export root certificate to desktop 'y luego envía ese un correo electrónico de iPhone. Esta es la forma más fácil de transferir el certificado fiddler al dispositivo explica experto de empresa de seguridad informática.

 

jail13

 

Abra el correo electrónico que contiene el certificado y haga clic en él. El dispositivo le pedirá que instale el perfil / certificado o no. Haga clic en 'instalar'.

 

jail14

 

Ahora, el último paso es configurar el proxy. Ir a - Configuración - Wi-Fi Seleccione su red - manual del proxy.

jail15

 

Aquí introducir la dirección IP de computadora y hacer que se escuche en el puerto 8888. Puerto 8888 es de fiddlers. De esta manera el tráfico https de la aplicación se navegue a Fiddler explica experto de empresa de seguridad informática y pruebas de penetración.

 

 

jail17

 

 

jail18

Según experto de empresa de seguridad informática y pruebas de penetración, podemos realizar varios ataques a través de análisis de tráfico de aplicaciones como inyección del lado del cliente, manipulación de datos, análisis de los mensajes de error, administración de sesiones, Banner grabbing y la recopilación de información, etc.
Noticias de seguridad informática

Saturday 26 December 2015

¿Eres víctima del espionaje estatal? Ahora Yahoo también te avisa

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/eres-victima-del-espionaje-estatal-ahora-yahoo-tambien-te-avisa/
TAGS: Yahoo

En un contexto en el que, por desgracia y tras la realidad que se encargó de destapar Snowden, el espionaje gubernamental se encuentra a la orden del día; y en un momento en el que Estados e instituciones tratan de ingeniárselas para establecer ciertas triquiñuelas legales al respecto; parece que los gigantes de la tecnología también ponen toda la carne en el asador para evitar esta clase de prácticas.


De esta manera, durante el mes de octubre, Facebook tomó la decisión de informar a los afectados de aquellos casos que detectase en su plataforma. Una iniciativa que Twitter también anunció hace menos de 15 días. Pues bien, en estas fechas navideñas ha sido Yahoo la que lo ha hecho.



El aviso de Yahoo


"Estamos comprometidos con la seguridad de nuestros usuarios y nos esforzamos para detectar y prevenir el acceso no autorizado a sus cuentas por parte de terceros. Como parte de este esfuerzo, Yahoo ahora le avisará si sospecha que su cuenta puede haber sido blanco de un hacker financiado por el Estado”.


Con este anuncio y sin otro objetivo que el de que los habituales de sus servicios puedan tomar las medidas apropiadas para proteger sus cuentas, la multinacional se suma a esta clase de avisos que pretenden prevenir unas infracciones a menudo más “avanzadas y peligrosas que las de los ciberdelincuentes convencionales”.




Security 265130 640 3


Para evitar malentendidos, la entidad asegura que solo enviará las notificaciones cuando se encuentre absolutamente seguro de que la infracción ha sido tramada por el gobierno. No obstante, no ha brindado más explicaciones de qué sistema empleará para detectarlas y verificarlas. “Con el fin de evitar que los atacantes conozcan nuestros métodos de detección, no compartiremos ningún detalle públicamente”, aseguran.


En todo caso y una vez advertidos, la compañía recomienda activar el proceso de verificación en dos pasos para recibir alertas cada vez que se produzca un inicio de sesión, elegir una contraseña única para Yahoo, revisar las directrices para que esta sea segura, comprobar los correos reenviados y la actividad reciente, etcétera. Otras de las indicaciones se refieren a la instalación de un software antivirus, a la revisión de las directrices de seguridad y a estar atento al phishing.


Fuente:http://www.genbeta.com/


Noticias de seguridad informática

Los servidores de Internet turcos, amenazados por un ataque cibernético

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/los-servidores-de-internet-turcos-amenazados-por-un-ataque-cibernetico/
TAGS: DDoS, Rusia, turcos

Los servidores de Internet turcos han sufrido en la última semana uno de los ciberataques más intensos registrados en el país, según han señalado varios gestores de la red local, ahora Ankara teme ser objetivo de hackers políticos.


Varios expertos de Internet han afirmado que no está claro quién está detrás de los ataques que empezaron el lunes. El administrador gubernamental de los dominios ".tr" (entre los que se incluyen ministerios, cuerpos militares, bancos y sitios comerciales), Nic.tr, ha precisado que los ataques se originaron desde "fuentes organizadas" extranjeras.


El tráfico disruptivo, conocido como DDoS (ataque de denegación de servicios), ha generado un tráfico lento en algunas webs, según ha explicado Nic.tr. En los ataques DDoS se produce una sobrecarga de los servidores, concentrando miles de ordenadores que fijan un blanco específico para dejar fuera de servicio servidores objetivo.


Los servidores de Internet turcos, amenazados por un ataque cibernético

Los medios locales han sugerido que el flujo de tráfico a los servidores turcos, que manipulaban más de 300.000 webs, podría proceder de Rusia. Las relaciones entre Moscú y Ankara se han recrudecido después de que un avión ruso fuera derribado el pasado mes en la frontera siria.


"A pesar de que la duración y el tamaño de los ataques es notable, tampoco es inaudito. No tenemos la suficiente información para empezar a especular si está relacionado con países específicos o si un individuo o un grupo de personas están detrás de los mismos", ha afirmado Artturi Lehtio de la compañía finlandesa de seguridad F-Secure. Tampoco podría descartarse que los ataques respondan a intereses domésticos.



Turquía debe dejar de apoyar a EI


El grupo hacker Anonymous subió un vídeo a YouTube esta semana, que ya ha sido retirado, en el que amenazaba con que los ataques continuarían si Turquía "no cesaba en su apoyo" a Estados Islámico. Algunos críticos, entre los que se incluye el presidente ruso, Vladimir Putin, acusan a Ankara de apoyar a los milicianos de la organización terrorista, unas acusaciones que el Gobierno rechaza.


Durante la Presidencia de Recep Tayyip Erdogan se han efectuado duras restricciones sobre las redes sociales. En el año 2014, Twitter fue temporalmente bloqueado después de que se filtrara el escándalo de los pinchazos telefónicos a altos cargos gubernamentales.


No obstante, esta no es la primera vez que las webs turcas son atacadas. El autoproclamado Ejército Electrónico Sirio, un grupo de hackers leal al Gobierno sirio, reclamó a principios de año un ataque en el que se bloquearon las cuentas de correo del Gobierno.



Paralelismo con Estonia


Algunos observadores han establecido ciertos paralelismos con Estonia, que fue víctima de varios ciberataques, tanto en redes privadas como gubernamentales, durante el año 2007. Los ataques alcanzaron su punto máximo tras anunciarse la decisión de trasladar una estatua de la era soviética de una plaza de la capital, Tallin, un hecho que generó protestas entre los prorrusos y un enfrentamiento diplomático con Moscú.


Las webs del Parlamento estonio, así como de bancos, ministerios, periódicos y emisoras no podían cargarse y una página web bancaria fue cerrada.


En un primer momento, Estonia acusó a Rusia del ataque, pero el Kremlin negó estar involucrado. Expertos militares de Occidente describen el incidente como parte de un acto de guerra cibernética de baja intensidad y señalan que existen patrones semejantes entre los ataques perpetrados contra Georgia, Crimea y Ucrania.


Fuente:http://www.economiahoy.mx/


Noticias de seguridad informática