Tuesday, 4 October 2016

¿Sabes cómo proteger tus operaciones bancarias online?

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/sabes-como-proteger-tus-operaciones-bancarias-online/
TAGS: bancarias online

Hoy en día, todos usamos Internet para verificar el saldo de nuestra cuenta bancaria, pagar cuentas y llevar un registro de las finanzas personales. Pero ¿lo hacemos de la manera más segura posible? Como ESET auspicia y participa activamente del European Cyber Security Month (Mes Europeo de Ciberseguridad), creemos que octubre es un buen momento para aconsejarte sobre el uso seguro de la banca en línea.



1. Usa un dispositivo confiable


Cuando accedas a tu cuenta online, la regla más elemental es que uses un dispositivo confiable. En general, la mejor elección es utilizar uno propio, como la computadora, la tableta o el celular, porque así resulta más fácil detectar cualquier actividad sospechosa (por ejemplo, si el dispositivo no se comporta como siempre). En lo posible, no uses equipos ajenos o de acceso público, ya que ponen en riesgo tanto tu cuenta como tus ahorros.



2. No te conectes desde cualquier red


No todas las redes tienen el grado de seguridad recomendable para que utilices la banca o hagas pagos online. Ni la red Wi-Fi pública de una cafetería ni las redes abiertas a las que podemos acceder desde cualquier lugar son las más seguras para ver tus ahorros o pagar cuentas. Si no te queda otra opción, al menos utiliza una red privada virtual (VPN) de modo que las comunicaciones queden cifradas (y, así, por más que alguien las intercepte, no las podrá leer).


https://youtu.be/IzxC6UPilqQ

3. Instala las últimas actualizaciones


Instala todas las actualizaciones del sistema operativo y del software que utilices, para no dejar abiertas posibles puertas de acceso que puedan aprovechar los ciberdelincuentes para conseguir tus datos o infectar el dispositivo. Hay muchos programas que permiten instalar actualizaciones en forma automática, y que buscan parches de seguridad y versiones nuevas sin que tengas que estar pendiente, lo que ahorra tiempo y maximiza la protección.



4. Utiliza un programa de seguridad confiable y actualizado


Antes de acceder a la cuenta de tu banca online o de hacer un pago por Internet, instala unasolución de seguridad en varias capas, confiable y actualizada, que proteja el dispositivo ante muchos tipos de códigos maliciosos, y también de estafas que se hacen pasar por mensajes de correo electrónico o por sitios web aparentemente inofensivos cuyo objetivo es robar tu información confidencial.



5. Crea una contraseña segura y no la vuelvas a usar


Piensa si la contraseña de la cuenta de tu banca online es realmente segura. Para saber cómo crear una buena contraseña, ten en cuenta estas sugerencias.


https://youtu.be/I8AhGbzzego

Sin embargo, tener una contraseña segura no es suficiente: una de las reglas más importantes es no volver a utilizarla para ninguna otra cuenta. Es cierto que cuesta mucho idear para cada caso una combinación intrincada y que a su vez sea difícil de adivinar, pero hay que tener en cuenta que, si alguien descubre la contraseña de una sola de tus cuentas y ocurre que usas la misma para las operaciones bancarias, las redes sociales y todos lo demás, puede resultar catastrófico.


Una alternativa muy útil y fácil de recordar son las contraseñas basadas en frases, como muestra el video. Otra alternativa es el uso de gestores de contraseñas, que almacenan la combinación de todas tus cuentas y solo debes recordar una clave maestra.



6. Usa la autenticación en dos fases


Si tu banco te ofrece la posibilidad de utilizar un segundo factor de autenticación (2FA) para proteger tu cuenta, aprovéchalo: es un método que le permite verificar si fuiste tú quien se conectó o realizó alguna transacción, porque conoce cuáles son tus dispositivos propios, como tu celular. Entonces, aunque alguien obtenga tu contraseña, no la va a poder utilizar porque no será capaz de pasar la segunda verificación.



7. No te dejes engañar


Los ciberdelincuentes harán literalmente lo que sea para obtener tu información o tus datos confidenciales: fingirán que trabajan para tu banco, te harán llegar una notificación falsa o te enviarán un correo electrónico con un enlace para que cambies la contraseña.


Esas son algunas de las mentiras de las que se valen para engañarte y hacer que reveles información sobre tus tarjetas o la contraseña de tu cuenta. Recuerda que, si recibes un correo en el que te solicitan cambiar los datos de acceso de tu cuenta o seguir un enlace, es importante asegurarte de que sea genuino. Lo mejor es llamar por teléfono al banco o ir en persona.



8. Usa el botón “Desconectar”


¿Ya no vas a seguir usando la cuenta por el momento? Entonces, desconéctate. Si un ciberdelincuente intenta acceder a tu sesión, le resultará más difícil perjudicarte cuando la cuenta está cerrada.



9. Activa las notificaciones por mensaje de texto


Si solo entras a la cuenta de tu banca online una vez por mes o menos, activa la recepción de notificaciones en el teléfono celular: tener información actualizada sobre las últimas transacciones te ayudará a reconocer cualquier actividad sospechosa.


Fuente:http://www.welivesecurity.com


Noticias de seguridad informática

Komplex: los misiles dejan paso a los troyanos en la guerra espacial

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/komplex-los-misiles-dejan-paso-los-troyanos-en-la-guerra-espacial/
TAGS: Komplex, troyano Komplex

Un troyano conocido como Komplex ha revelado la debilidad de la industria aeroespacial contra ciberataques. Esto ha obligado que expertos en seguridad informática tengan que reforzar su seguridad.


Durante la primera Administración Reagan, que abarcó de 1980 a 1984, se habló delconcepto de “guerra de las galaxias”. Este era el nombre extraoficial, ya que su nombre real era Iniciativa de Defensa Estratégica o SDI. Lo que se pretendía era dar luz verde a la utilización de sistemas basados en tierra y en el espacio con el fin de defender Estados Unidos de un posible ataque nuclear. En 1987, la American Physical Society llegó a la conclusión de que un escudo anti misiles mundial tal como esta “guerra de las galaxias” no sólo era meramente imposible con la actual tecnología existente, si no que se necesitarían al menos diez años más de investigación para saber si podría alguna vez llegar a ser factible.


Esta línea de defensa ya no sólo se extendería por el espacio físico terrestre o el espacio exterior, sino que también debería llegar al ciberespacio. Ya hemos comentado en artículos anteriores que Estados Unidos lleva tiempo luchando en una ciberguerra de la que muchas personas no son conscientes. Sus batallas se libran a diario y pasan desapercibidas a una gran mayoría de ciudadanos, pero existe en Internet un mapa en tiempo real donde se pueden seguir todos los ciberataques que los países se dirigen si se googlea un poco.


Ahora la ciberguerra ya no sólo apunta a objetivos militares, sino que también se lanza contra la industria aeroespacial. Y es que según podemos leer en Motherboard la “guerra de las galaxias” se librará con hacks y no con misiles. Un ejemplo de esto es el troyano Komplex, del que se tuvo conocimiento hace relativamente poco tiempo.


Mapa de ciberataques en tiempo realMapa de ciberataques en tiempo real



La amenaza del troyano Komplex


Vayamos por partes antes de continuar. Según se publicó en Threatpost a finales del pasado mes de septiembre, un grupo llamado Sofacy lanzó el troyano Komplex para infectar objetivos que usan OS X en el programa aeroespacial.




Sofacy lleva en activo más de dos años y se le ha relacionado con el hack del Democratic National Committee, en el que se robaron datos de investigación del DNC sobre Donald Trump. También tienen lazos con ataques a la OTAN y contra objetivos militares y políticos en Europa.


En cuanto a Komplex, este troyano se propaga a través de correos electrónicos. Estos correos contienen un archivo adjunto que enlaza un payload cifrado del malwareejecutable, scripts y un archivo PDF. Los usuarios que hacen clic en el adjunto del correo creen que abren un documento en este formato, con lo que el virus, para acallar las sospechas, descarga un documento de 17 páginas llamado roskosmos_2015-2025.pdf en la máquina OS X objetivo. A partir de ahi, lo que Komplex hace es convertir los ordenadores infectados en estaciones remotas a través de las que los hackerspueden enviar información de cualquier tipo al satélite al que estén conectados.


El PDF está escrito en ruso y parece representar proyectos futuros del Programa Espacial Federal ruso, abarcando de 2016 a 2025. No se sabe por ahora a qué país pertenece el grupo que se encuentra detrás de este troyano.


Réplica de la sonda SputnikRéplica de la sonda Sputnik / Staffan Vilcans editada con licencia CC BY-SA 2.0



¿Qué tiene que ver Komplex con la “guerra de las galaxias”?


La elección de la industria aeroespacial como objetivo no es casual. De hecho, revela bastante acerca de lo vulnerables que los sistemas espaciales son en la era de la información. Para atacar este problema y según se recoge, un grupo de expertos se reunieron en el International Astronautical Congress el pasado viernes para hablar de las vulnerabilidades características del sector aeroespacial y cómo protegerlo contra elhacking.


El uso de tecnología espacial en la industria militar es algo común: se incluye en el guiado de misiles, ataques coordinados de drones y permiten a los oficiales vigilar de forma remota un área de decenas de kilómetros. De hecho el ejército estadounidense depende bastante de la tecnología espacial, ya que cuenta con más de 250.000 sistemas guiados por GPS en su haber.


Estados Unidos hasta ahora ha sido la fuerza dominante en tecnología espacial, altos cargos militares también han hablado de llevar la guerra al espacio de forma muy similar al discurso de Reagan sobre la “guerra de las galaxias”. Su pensamiento, según se recoge, es que si se consigue la dominación total en el espacio, siempre se tendrá supremacía en los campos de batalla terrestre.


Según Deganit Paikowsky, investigadora espacial de la Universidad de Tel Aviv, las guerras del futuro ya no se librarán con los satélites explosivos que imaginó Ronald Reagan. En su lugar, las guerras espaciales del futuro tendrán lugar en el ciberespacio. La razón es muy simple: evitar la generación de basura espacial enviando misiles antisatélites que revienten cualquier objetivo que esté en órbita.


Es una cuestión de sostenibilidad y seguridad del entorno espacial. Los ciberataques están ganando fuerza para ser usados contra sistemas espaciales si un país quiere que se le considere como un “jugador” responsable. (Deganit Paikowsky)



Ciberataques como una forma de evitar bajas


Como siempre, el sentido principal de utilizar ciberataques es no tener que enfrentarse al enemigo cara a cara. El problema es que, ya que las tecnologías espaciales son usadas tanto por entidades civiles como militares, un ataque a los bienes del espacio exterior de un país puede dañar también dispositivos civiles en lugar de sólo aparatos castrenses.


Esta amenaza a la tecnología espacial no militar, junto con previos ejemplos en los que bienes espaciales se han visto comprometidos, han llevado a las agencias espaciales areforzar sus divisiones de ciberseguridad internas. De esta forma se pretende lidiar con la amenaza creciente de hacking político o militar de dispositivos espaciales.


Un ejemplo importante de esto es el desarrollo por parte de la Agencia Espacial Europea de un equipo de expertos en seguridad informática en Redu, un pueblo pequeño de Luxemburgo. Aquí la ESA entrenará a empleados para reconocer y tratar con ciberataques en situaciones realistas. El programa se puso en marcha el pasado mes de febrero.


Fuente:http://www.malavida.com


Noticias de seguridad informática

Monday, 3 October 2016

Como proteger e impedir que puedan hackear y robar una conexión Wi-Fi a internet

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/como-proteger-e-impedir-que-puedan-hackear-y-robar-una-conexion-wi-fi-internet/
TAGS: red, red Wi-Fi

Precauciones y medidas a seguir cuando se sospecha que alguien utiliza nuestra conexión a internet. Como conocer si se conectan intrusos a nuestra red inalámbrica Wi-Fi, saber su ubicación física. Reglas para impedir que ningún dispositivo pueda conectarse. Como configurar correctamente nuestro equipo y red Wi-Fi.


Debido al desarrollo de la tecnología, al aumento de las conexiones a internet y de los dispositivos con la capacidad de usarlas, crece cada día más la interrupción y la intromisión de intrusos en las conexiones a internet de los equipos, se conoce popularmente como hackear una red.
Estos hechos criminales no se limitan a redes de empresas grandes ni instituciones bancarias y financieras, sino también a los equipos que usamos en el hogar.



¿Por qué y para que hackean las conexiones a internet?



Hay varias razones por las que se roba e irrumpe en las redes inalámbricas ajenas:



✓ La más inocente y simple de las razones, porque no tienen acceso a internet o no pueden pagarlo.
✓ Para bajar paquetes de datos grandes y ahorrarse ancho de banda, usando la conexión de otros.
✓ Para acceder a sitios de forma anónima y no identificarse, solo quedará registrada la dirección IP del equipo hackeado.
✓ Para enviar spam y no quedar comprometida su dirección IP.

Varias empresas pagan actualmente a usuarios individuales, por la tarea de hacer envíos masivos (cientos o decenas de miles) de correo basura, de esa forma no queda comprometida dicha empresa con los servicios en la red que detectan dichos lotes.
Para penetrar en un equipo y robar información confidencial y privada (nombres de usuario y contraseñas).
Esta situación es más común hoy en día de lo que se piensa, principalmente en los núcleos urbanos de ciudades.



¿Cuándo hay que sospechar que nuestra conexión de red ha sido hackeada?



Debe encenderse la alerta en nosotros, en cualquiera de las siguientes situaciones:



• Cuando nuestra red se torna lenta regularmente
• Cuando recibimos mensajes y notificaciones extrañas por el email
• Cuando perdemos la conexión regularmente sin causa aparente



Irrupciones en las redes inalámbricas Wi-Fi



Conexion a internet hackeada
Tener un router y enrutador inalámbrico y crear una red Wi-Fi en casa, puede resultar un método muy cómodo y practico, cuando se poseen varios dispositivos que usan internet, como son Laptops, tabletas, teléfonos Smartphone, consolas de juego, etc.
Los riegos de seguridad son enormes si no se configura esta red de la forma adecuada ya que cualquier persona desde un lugar cercano, dentro de su alcance, puede conectarse fácilmente a una de estas redes.
No se necesita ser un hacker para irrumpir en ellas, incluso en la actualidad se comercializan routers en el mercado, que pueden hackear y conectarse a cualquier red que use el método de seguridad WEP.



¿Cómo saber si alguien se conecta a nuestra red Wi-Fi?



El método más sencillo y seguro es chequear regularmente los dispositivos conectados a la red.
¿Cómo hacerlo?



• Accede al panel de configuración del router o enrutador, para eso escribe en el navegador web su dirección IP.
La dirección necesaria tiene que estar en la documentación del dispositivo o escrita directamente en el, la más utilizada de ellas es: http://192.168.0.1
• Introduce el nombre de usuario y contraseña necesaria.
Si no encuentras el nombre de usuario y contraseña y nunca los has cambiado, puedes encontrar en el siguiente sitio una base de datos de las predeterminadas de cada dispositivo: http://www.routerpasswords.com/
• Busca la sección llamada "Dispositivos conectados" o en inglés: Attached Devices o Device List, varía de acuerdo al modelo.
Allí encontrarás la dirección IP de cada dispositivo conectado en ese momento.

Otro método es usar una aplicación para detectar los dispositivos conectados a la señal inalámbrica de tu red.
Descarga para eso WirelessNetConsole, una consola de red que al iniciarla mostrará los siguientes datos de cada dispositivo que detecte:
SSID (nombre de la red), autentificación, calidad de la señal en %, Dirección MAC del dispositivo, canal y frecuencia que utiliza, etc.
Podrás usar la consola regularmente, incluso dejarla abierta y minimizarla.
Descarga "WirelessNetConsole" gratis desde el sitio web de su autor en: http://www.nirsoft.net/
Lee más abajo otras formas de saber quién está robando tu conexión Wi-Fi



¿Cómo evitar e impedir que se conecten a nuestra red Wi-Fi?


Conexion a internet protegida
La mejor estrategia es impedir que alguien se conecte a nuestra red y no es nada difícil, solo son necesarias aplicar las siguientes medidas:



➔ Usa el método de seguridad en la red WPA2, si el router o enrutador inalámbrico lo permiten.
En todas las redes inalámbricas están disponibles los siguientes métodos de seguridad:
• WEP (Privacidad equivalente por cable) es un método de seguridad de red antiguo que todavía está disponible, pero que ya no se recomienda usar, la seguridad WEP es relativamente fácil de vulnerar.
• WPA y WPA2 (Acceso protegido Wi-Fi), trabajan con todos los adaptadores de red inalámbricos, pero no funcionan con enrutadores o puntos de acceso antiguos. WPA2 es más seguro que WPA.

Para cambiar el método de seguridad que usa el dispositivo, accede a su panel de control, encuentra la opción "Configuración de la red" o en inglés Wireless Settings y cambia la predeterminada que suele ser WEP a WPA2 si es posible, si no a WPA.




➔ Cambia siempre la contraseña predeterminada.
Cualquier persona puede hacer una búsqueda en internet y obtener el usuario y contraseña por defecto de un router.
Cambia la contraseña por una de al menos 8 caracteres en los que se alternen letras minúsculas, mayúsculas, números y algún carácter especial (#&*@).




➔ Cambia el identificador de red (SSID) predeterminado, al usar enrutadores o puntos de acceso cercanos con el mismo nombre, puede ocasionar conflictos.




➔ NUNCA se debe usar la opción WPS (Wi-Fi Protected Setup) en los dispositivos que lo incluyen, desactivarla siempre aunque se use WPA2 y una contraseña de 50 caracteres.




➔ Activa el Firewall de Windows, para impedir que el malware, como gusanos o troyanos puedan




➔ Una opción para hacer aún más segura una conexión, es desactivar DHCP y establecer una o varias direcciones IP manualmente.



Otras opciones que son inefectivas


Los routers y enrutadores inalámbrico habitualmente ofrecen en su configuración otras opciones, pero no son efectivas en lo absoluto, por lo que no te confíes en ellas.
Por ejemplo:
─ Hide your SSID (ocultar tu nombre en la red). Diversas herramientas lo revelan al instante.
─ IP filtering (Filtrar direcciones IP). Inefectivo en lo absoluto, el atacante al refrescar su conexión, podrá usar una IP diferente.
─ MAC filtering (Filtra la dirección IP única que posee un dispositivo). Es un método más efectivo, pero la MAC Address es también susceptible de ser cambiada.




Como configurar un equipo para conectarse a la red Wi-Fi en casa


Al configurar un equipo para conectarse a una red Wi-Fi existente en el hogar, debe seguirse las siguientes reglas, que garantizan una protección efectiva.
➔ En el Centro de redes y recursos compartidos escoge: "Configurar una nueva conexión o red".
Al escoger la opción "Configurar una nueva red" se abrirá la ventana de configuración, como puede verse en la siguiente imagen.
Configurar el equipo para conectarse a la red Wifi
➔ De las opciones disponibles en Tipo de seguridad escoge: WPA2-Personal.
➔ En Tipo de cifrado escoge: AES.
➔ En Clave de seguridad se puede introducir una contraseña o una frase que permita recordarla mejor, es posible utilizar hasta 64 caracteres que incluyan de forma alterna, letras mayúsculas, minúsculas, números y caracteres especiales (símbolos).



¿Cómo saber la ubicación física de quien se conecta a nuestra red?


Detectar la dirección exacta en que se encuentra un dispositivo conectado a nuestra red Wi-Fi, es un proceso más complejo pero totalmente factible.
Para esa tarea es necesario instalar un software en nuestro equipo de monitoreo y seguridad inalámbrica, uno de ellos que se puede descargar y utilizar gratis es MoocherHunter (algo como cazador de merodeadores en inglés), descárgalo desde la siguiente página: http://securitystartshere.org/page-training-oswa-assistant-download.htm
En dicha página encontrarás dos opciones, descargar un archivo ISO o u una imagen de un disco LiveCD. El tamaño del archivo en ambos caso es de 700 MB.
En Windows al dar un clic en un archivo ISO se abre un asistente que permite grabar dicho imagen en un CD o DVD. Posteriormente, dicho disco es el que se utiliza para instalar el software en el equipo, que lógicamente tiene que poseer un adaptador de red inalámbrico.
MoocherHunter permite iniciar el asistente OSWA-Assistant, que posee herramientas para detectar en tiempo real hackers y otros criminales que se conecten e irrumpan de forma ilegal a una red privada.
El otro requisito para usar la aplicación es hacer una sencilla antena direccional, en la página anterior encontraras más instrucciones y vínculos a archivos de ayuda, en caso de que te decidas a emplear la opción.



Otras formas de saber quién está robando la conexión Wi-Fi


Fing para móviles


Fing es un excelente software de escritorio para monitorear conexiones de pago, pero posee una aplicación gratuita para usar en celulares y tabletas.
Está disponible móviles Android, Kindle Fire, iPhone, iPad y iPod Touch.
Si solo te interesa saber de forma sencilla, si algún intruso se conecta a tu red es una buena opción. Para usarla solo instala la aplicación y conéctate a la red Wi-Fi.
En pocos segundos muestra toda la información, incluyendo las direcciones IP y MAC de todos los dispositivos que estén conectados a la red, la marca y su modelo.


Fuente:https://norfipc.com/

Noticias de seguridad informática

Los hackers que robaron el software espía a la NSA se quejan de que nadie quiere comprarlo

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/los-hackers-que-robaron-el-software-espia-la-nsa-se-quejan-de-que-nadie-quiere-comprarlo/
TAGS: NSA

En agosto de este mismo año, un grupo de hackers autodenominadoTheShadowBrokers se jactó de haber robado las herramientas con las que la Agencia de Seguridad Nacional estadounidense espía al resto del mundo. Ahora, el grupo se queja de que nadie ha aceptado todavía su oferta por el software. Piden un millón de dólares.


En un comunicado publicado en Medium, los hackers se quejan de que la oferta más alta hasta ahora son 1.082 dólares en Bitcoin, y achacan el problema a una mala comunicación por su parte. En el post también explican por qué han decidido que la subasta sea pública, y no a través de los canales clandestinos habituales.


Se da la circunstancia de que las herramientas que sustrajeron de la NSA parecen legítimas. Los pocos archivos que han hecho públicos tras el ataque han sido certificados como auténticos por diferentes expertos en seguridad. El mismísimo Edward Snowden cree que es probable que los hackers hayan logrado hacerse con el software, aunque por supuesto eso no certifica su autenticidad.


kltyyehgcdt2vbacoeeq


Tampoco está claro cómo pudieron TheShadowBrokers hacerse con este software. Algunas hipótesis barajan la hipótesis de que los hackers encontraron un servidor de la NSA abandonado. Según esta teoría, un agente de la NSAo una de sus proveedores se olvidó de hacer desaparecer el servidor después de una operación en la que se usaron las herramientas.


Si tienes un millón de dólares para una operación de alto riesgo, te agrada la idea de espiar en otros ordenadores y te da igual la ética hacker, enTheShadowBrokers tienen algo para ti.


Fuente:http://es.gizmodo.com


Noticias de seguridad informática

Saturday, 1 October 2016

Arpfox: Herramienta para hacer ataques ARP Spoofing escrita en lenguaje Go

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/arpfox-herramienta-para-hacer-ataques-arp-spoofing-escrita-en-lenguaje-go/
TAGS: ARP Spoofing, Arpfox

El principal objetivo del ataque ARP Spoofing, es la de enviar mensajes ARP falsos a la red Ethernet. Esta técnica tiene la finalidad de asociar la dirección MAC del atacante con la IP del host atacado como por ejemplo el router. De esta forma, cualquier tráfico dirigido al router, será erróneamente enviado al atacante que podrá realizar captura de todos los datos. Arpfox es una herramienta para realizar este tipo de ataques fácilmente, a continuación os mostramos las principales características



Principales Características de Arpfox


Las principales características de esta nueva herramienta Arpfox es que está basada en la conocida herramienta arpspoof, esta herramienta es una de las más utilizadas en sistemas Linux y Unix para realizar ataques ARP Spoofing en la red local. Arpfox es un clon de arpspoof, pero está escrita en lenguaje Go. Es capaz de crear e inyectar paquetes ARP especiales para realizar un envenenamiento de las tablas ARP, y de esta manera, conseguir realizar el ataque ARP Spoofing con éxito para recibir todo el tráfico, poder capturarlo con otras herramientas o bloquear ciertas peticiones al router original, ya que toda la información de la víctima pasará por nosotros antes.



¿Qué es el lenguaje Go?


Es un lenguaje de programación concurrente y compilado desarrollado por Google y basado en la sintaxis de C. Actualmente este lenguaje está disponible para todos los sistemas Microsoft Windows, Linux, FreeBSD y también MacOS. Go es un lenguaje de programación imperativo, estructurado y orientado a objetos, además, para sistemas Linux, FreeBSD y MacOS incorpora un recolector de basura.


https://www.youtube.com/watch?v=ytEkHepK08c
Instalación de Arpfox

Los únicos requisitos de Arpfox es tener instalada la librería pcap y el lenguaje Go en nuestro sistema operativo. Ambas dependencias las cumpliréis sin problemas desde los repositorios oficiales, por ejemplo en sistemas Debian tendríais que poner en terminal lo siguiente:








1sudo apt-get install libpcap-devel golang



Una vez instalado, tenéis que descargar el proyecto Arpfox desde GitHub poniendo la siguiente orden:








1go get github.com/xiam/arpfox



Una vez que se descargue el proyecto, podremos ejecutar Arpfox poniendo la siguiente orden y llamando a la ayuda de la herramienta:








1arpfox -h



Una característica muy interesante es que utiliza la misma sintaxis que el popular Nmap cuando vamos a poner direcciones IP objetivos o subredes enteras.



Funcionamiento básico de Arpfox


El funcionamiento es como el de arpspoof, imaginemos que nuestro objetivo es el host que tiene la dirección IP 192.168.1.50 y que el router principal (puerta de enlace predeterminada) es 192.168.1.1. Para que el ataque ARP Spoofing funcione, simplemente deberemos activar el bit de “Forwarding” en nuestro sistema operativo, en Linux es:








1sysctl -w net.ipv4.ip_forward=1



La sintaxis de Arpfox es la siguiente:








1arpfox -i [network interface] -t [target] [host]



Por lo tanto, en el caso anterior deberemos poner:








1arpfox -i en0 -t 192.168.1.50 192.168.1.1



Os recomendamos acceder al proyecto Arpfox en su página de GitHub, aquí encontraréis tanto el código fuente como ejemplos de uso de su herramienta.




Fuente: http://www.redeszone.net


Noticias de seguridad informática

ZFS, las características de este sistema de archivos avanzado

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/zfs-las-caracteristicas-de-este-sistema-de-archivos-avanzado/
TAGS: ZFS, ZFS en Ubuntu

Cuando utilizamos un sistema operativo Windows, el formato de archivos más utilizado es, por el momento, NTFS, por lo que no hay mucha pérdida. Sin embargo, en el caso de los sistemas operativos Linux, la variedad de sistemas de archivos que podemos elegir es bastante superior, entre los que destacan ext2/3/4, Swap, Btrfs, XFS y, por supuesto, el nuevo formato de archivos ZFS que, poco a poco, va mejorando en estabilidad y características.


ZFS, como hemos dicho, es un sistema de archivos de código abierto de características avanzadas creado por Sun Microsystems pensando especialmente en su sistema operativo Solaris. Este sistema de archivos cuenta con un gran número de medidas de protección de datos con sistemas de integridad contra la pérdida y corrupción, lo que le hace ideal para funcionar en grandes centros de datos y dispositivos NAS y, aunque está optimizado para sistemas de discos RAID, en los últimos meses está ganando una gran importancia también a nivel de usuario en escritorios convencionales.



Cómo instalar y poner en marcha ZFS en Ubuntu


Por desgracia, aunque es un sistema de archivos avanzado, debido a algunos problemas con la licencia de uso, muchas distribuciones Linux no lo soportan por defecto, por lo que la puesta en marcha puede ser algo tediosa en muchos sistemas al tener que instalar y configurar el sistema de archivos manualmente.


Si queremos utilizar este sistema de archivos en nuestro sistema operativo, podemos descargarlo de forma totalmente gratuita desde su página web principal. Además, los principales repositorios cuentan también con paquetes precompilados, por lo que, por ejemplo, si queremos instalarlo en Ubuntu tan solo debemos descargarlo desde los repositorios oficiales con apt que, junto al resto de paquetes necesarios, se instalará de forma totalmente automática.



  • sudo apt install zfs

instalar zfs



Cómo funciona ZFS


A la hora de gestionar los discos, este sistema de archivos utiliza el concepto de “pool“. Un pool de ZFS puede estar formado por uno o varios discos duros físicos. Por ejemplo, si tenemos 3 discos duros y queremos aprovechar su capacidad como una sola (RAID 0) con este formato de archivos, tendremos que configurar un pool que incluya los 3 discos con el siguiente comando:



  • sudo zpool create pool-redeszone /dev/sdb /dev/sdc /dev/sdd

(podemos cambiar “pool-redeszone” por el nombre que queramos dar al pool). 

(obviamente, cambiaremos el sdb, sdc, sdx por la correspondiente letra de cada disco que queremos añadir. Podemos ver todos los discos conectados con el comando “sudo fdisk -l”).

Fdisk Ubuntu Linux


En caso de querer configurar un RAID 1 con los mismos discos, debemos añadir el parámetro “mirror”, quedando de la siguiente manera:



  • sudo zpool create pool-redeszone mirror /dev/sdb /dev/sdc /dev/sdd

Por defecto, Linux montará el pool de discos en la raíz del sistema operativo /, por lo que si queremos acceder a él y a sus datos, debemos situarnos sobre el directorio /pool-redeszone/.


Si queremos conocer el estado de nuestro pool de discos, podemos hacerlo tecleando en el terminal:



  • sudo zpool status

Estado ZFS


En caso de querer añadir discos al pool siempre que lo queramos con el comando:



  • sudo zpool add pool-redeszone /dev/sdx

E incluso destruir el pool (con la correspondiente pérdida de todos los datos) con el comando:



  • sudo zpool destroy pool-redeszone

Pool ZFS Eliminado


Como podemos ver, es un sistema de archivos avanzado para usuarios avanzados. Si no tenemos demasiados conocimientos sobre discos duros, sistemas de archivos y Linux lo mejor es no complicarse y optar por un formato EXT4 o NTFS que, al fin y al cabo, cumplen con todo lo necesario para un usuario doméstico.


Fuente: http://www.redeszone.net/


Noticias de seguridad informática

Princess Locker, el nuevo ransomware que encripta los archivos de tu ordenador

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/princess-locker-el-nuevo-ransomware-que-encripta-los-archivos-de-tu-ordenador/
TAGS: Princess Locker, ransomware

Nueva amenaza de seguridad que puede afectar a cualquier usuario. Acaba de ser descubiertoPrincess Locker, un nuevo ransomware que encripta los archivos de tu ordenador. Como es habitual en este tipo de amenazas tiene un objetivo muy concreto.


Si el ordenador de la víctima es infectado por este ransomware automáticamente se produce una acción bastante conocida y no es más que la encriptación de los archivos del ordenador hasta que el usuario realice el correspondiente pago de la cuantía de dinero que se pide.



Objetivo: pago del rescate económico


El ransomware Princess Locker, una vez ha podido encriptar los archivos de tu ordenador, crea dos archivos en el pc a través de los cuales da la instrucciones al usuario para poder volver a recuperar la información bloqueada.


Estos dos archivos tiene como único fin confirmar que efectivamente el ransomware ha entrado en el ordenador y ha encriptado todos nuestros archivos, teniendo como única posibilidad de recuperar todo el pago del rescate económico que se pide.


Imagen - Princess Locker, el nuevo ransomware que encripta los archivos de tu ordenador


Para eso han creado una página en la que el usuario tiene que elegir el idioma de la web y proceder al pago de lo que se exige para desbloquear los archivos. Como puedes ver, la situación se repite una vez más y utiliza el chantaje económico para que los usuarios puedan recuperar la información.


No se sabe su procedencia y de momento no hay solución posible, aunque debes tener cuidado por donde navegas cuando utilizas Internet ya que las webs peligrosas son las que más papeletas tienen de poder descargar e instalar esa amenaza en tu ordenador.


Fuente:http://www.elgrupoinformatico.com


Noticias de seguridad informática