26/12/15

Evolución hacia 2016

En 2016 Panda calcula que Javascript será el lenguaje que nos traerá las infecciones.

En 2015 hemos sufridos 230.000 nuevas muestras de malware al día. Es una cifra realmente abrumadora.

Importante vulnerabilidad  también con Powershel de Windows 10

Según la Panda Security, las herramientas mas utilizadas por los ciber delincuentes, seguirán siendo los exploit kits, tipo de ataque combatido con poca eficacia hasta el momento.

El malware aumentará en los dispositivos móviles.

Especialmente en los sistemas operativos con mayor cuota de mercado, que viene siendo Android. La principal forma de ataque es la que rootea nuestro dispositivo, quitándonos el control sobre éste, robando datos, contraseñas...; Haciéndolo casi imposible de eliminar.

Los wearables sufrirán la misma suerte

Todas las cosas que hoy en día conectamos a internet, corren el riesgo de ser infectados y que nos roben nuestros datos. Como esas pulseras que controlan nuestros movimientos, los coches inteligentes, las televisiones,...;

Las plataformas de pago móvil

Están siempre en el punto de mira, y es un modo muy directo de robar dinero, con lo que los ataques se enfocan cada vez con mas frecuencia a estas aplicaciones, en función de que los usuarios de dispositivos los utilizan con mayor frecuencia cada vez.

Fuente: channelpartner.es

17/12/15

Vulnerabilidad en GRUB2

Ha tenido bastante repercusión mediática una vulnerabilidad en el GRUB2, en los blogs mas conocidos del mundillo informático, motivo por el cual, me parecía digno de mención.
Una opción de seguridad que tenemos los Linuxeros es poner contraseña al GRUB como primera barrera de seguridad, antes de llegar a la parte en la cual aparecen las sesiones de usuarios del PC.
Pues no pasa nada si te olvidas de tu contraseña ya que la vulnerabilidad del GRUB consiste en que si das 28 veces a la tecla retroceso se inicia un "Grub Rescue Shell" desde el que ya tienes acceso a todo. Claro que con un live CD también.
Recordar a mi hipotético lector que no hay nada como cifrar la home.
A continuación dejo el enlace de la publicación original y otra en español.
Back to 28: Grub2 Authentication 0-Day
¿Saltarse la contraseña del GRUB en Linux? Tan fácil como pulsar 28 veces la tecla Retroceso

Por cierto que como no podía ser de otro modo, ya se están metiendo parches para solucionar el problema con lo cual si eres paranoico de verdad, no hace falta que te diga que debes actualizar.

12/12/15

¿Eres un zombi?

"LA POLICÍA NACIONAL AYUDA A DESMANTELAR UNA RED DE ORDENADORES 'ZOMBIS' QUE AFECTABA A 200 PAÍSES"

Decía el artículo de información.com

La infección se generaba en el momento en el que un 'usuario confiado' ejecutaba un archivo que no era de confianza.
Entonces el ordenador pasa a ser de una red zombi y ser utilizado para actividades maliciosas como robo de datos de tarjetas o datos bancarios.

Se recomienda desde este blog, consultar una lista de amenazas o incidentes en ciberseguridad a través de la Oficina de Seguridad del Internauta. La información es la primera barreara que tiene el usuario para protegerse debidamente de un ataque.



29/10/15

4 millones de clientes con el culo al aire.

TalkTalk, la compañía británica y proveedor de Internet, que sufrió un “ciberataque significativo y sostenido”

Los datos en peligro incluyen información como detalles bancarios, códigos de sucursal y podrían tener efectos devastadores en la economía de los afectados.

Hasta el momento la investigación arroja pocos resultados, se sabe que fue un ataque sostenido (DDoS) – un ataque de denegación de servicio, combinado con inyección SQL para sacar información de la base de datos. Se ha detenido a un menor en Irlanda, acusado de este ataque.

Es la tercera brecha de seguridad de esta empresa en el último año.

Responsables en seguridad informática del Reino Unido coinciden en que en este país es necesario invertir mas, mucho mas en protección frente a ciberataques.

Fuente: Panda Mediacenter

23/10/15

Troyanos Bancarios

La mayoría de los bancos afectados son de Reino Unido y EEUU. Sin embargo dos grandes bancos españoles están siendo atacados con este tipo de malware.
Los troyanos atacan a los usuarios y sacan información de sus dispositivos móviles.
Es decir: Un usuario de banca electrónica realiza alguna acción con la aplicación de su banco y ¡oh oh! alguien mas ha estado manejando su cuenta sin su consentimiento, pero con los móviles ocurre que muchos datos sensibles son de fácil acceso para los ciber delincuentes.

El sentido común nos dicta que tiremos el móvil por la ventana directamente. Pero el grueso de la gente aún percibe el móvil como un teléfono cuando en si mismo es un ordenador, incluso un router.

Mantener las aplicaciones y el sistema actualizados y por su puesto borrar la caché a menudo, y como siempre, la última barrera de seguridad es el usuario, por lo tanto, sentido común. Utiliza todas las contraseñas diferentes, con caracteres, que no se puedan descifrar con ingeniería social ni de ningún modo.

Cambia las contraseñas con regularidad y no instales de todo en tu móvil, porque cada cosa que instalamos trae una nueva vulnerabilidad.

Fuente: ABC

22/10/15

Vulnerabilidad en Impresoras a color

Descifran el código secreto de las impresoras a color que permite espiar al usuario.

De nuevo gobiernos y organizaciones encuentran un modo de espiar la transmisión y gestión de datos por parte de los usuarios.

Nos delatan unos puntitos

Haber si consigo aclarar esto. En cada documento de una impresora se incluyen unos puntos microscópicos que si logramos descifrarlos nos da un nº de serie, una fecha y una hora a la que se imprime el documento. Son de color amarillo, imperceptibles a simple vista.

La mayoría de las marcas conocidas de impresoras a color láser, incluye estos puntos de seguimiento. Cada fabricante tiene su propio algoritmo y se lo facilita a los servicios secretos de su país.

Las empresas privadas hacen pactos con los gobiernos y los gobiernos con las empresas privadas. Nada nuevo bajo el sol. Pero por si acaso, a partir de ahora, ojo con lo que imprimes.


12/10/15

Los sistemas operativos obsoletos son mas vulnerables

Decía el titular de la revista digital Paraguay.com

Ataques informáticos a cajeros automáticos ya son realidad

La mayoría de cajeros automáticos corren en sistemas operativos tales como WindowsXP o 2000 lo que los vuelve mas vulnerables a los ataque informáticos.

El código malicioso se adhiere al middleware XFS (extensiones para servicios financieros)implementado en cajeros automáticos y sistemas de cobro con tarjeta.
El software malicioso deja en pantalla un mensaje de fuera de servicio, mientras una red de delincuentes los vacía valiéndose de un número ping.

Parece difícil que dejen algún rastro pues desinstalan el malware después del robo.


Esto comenzó en México pero se espera en otros países ya que estas redes de delincuencia acostumbran a operar con ciber delincuentes de todo el globo.

10/10/15

¿Los padres españoles educan a los hijos sobre los peligros de Internet?

Menos del 40%

Los propios padres desconocen las amenazas que existen. Ni hablar de como evitarlas o combatirlas.
Ciberbulling 40,42%
Contenido para
adultos
39,42%
Malware 11,28%
Ciber
espionaje
8,88%

El 80% de los padres elegiría un navegador mas seguro, pero solo el 25% lo hace realmente. Desconocen herramientas para proteger el navegador como  Adblock entre otros, que sirven para bloquear scripts, anuncios no deseados, y seguimientos desde sitios web que no son de confianza.

La Xunta tiene un programa llamado Navega con Rumbo . Desde esta página se puede descargar una guía para Madres y Padres entre otras.

Fuente: Muy Seguridad

4/10/15

Equipos médicos conectados a internet ¿Vulnerables?

¡Por su puesto!



Porque la seguridad en internet no existe. Dicho así parece muy fuerte. Pero seamos realistas. ¿A caso las conexiones son cifradas? NO. Por lo tanto, todavía queda mucho que hacer en lo que a seguridad se refiere. Todavía pueden entrar en nuestros dispositivos a través de una conexión.

¿Os imagináis a un conectados a una máquina en el hospital durante una intervención, y que la estén manipulando desde el exterior individuos ajenos al sistema de salud? Tal y como van las cosas en sanidad, no se que es mas preocupante. Pero que tengan acceso a mi historial médico, y posibilidad de modificarlo, me parece un motivo para la preocupación.

No necesito medicinas para nada crónico, aún, pero un diabético por ejemplo sí que necesita la insulina para vivir.
En el artículo que leí al respecto se menciona un término nuevo. Los "honeypots". Son equipos señuelo que imitan a los de verdad para poder observar entre otras cosas, cuántos ataque reciben. Pues por miles en la sanidad. Y cientos de intentos de instalar malware.

Los sistemas operativos que un gran número de equipos utiliza en este momento en la sanidad, están obsoletos y sin soporte técnico, osea, sin actualizaciones de seguridad. ¿No será tan difícil pasarse al software libre? Al menos estarían actualizados los equipos.

Son nuestros datos médicos, debemos preocuparnos, para que quien corresponda, se ocupe de este tema. Hemos querido informatizarlo todo y me parece muy lógico, pero ¿será mucho pedir que se invierta en sistemas de información de manera responsable?

En el artículo de referencia también se puede ver un vídeo sobre los honeypots.

Fuente: Omicrono.com

No te cortes, comenta...

1/10/15

¡Sale caro!

¿Cuánto le cuesta a una empresa recuperarse de un fallo en la seguridad informática?

Para Pymes unos 30.000.€ 

... según he leído en un artículo de PARAGUAY.COM.
Posibles consecuencias de una violación de sistemas de una empresa:
  1. Contratar servicios profesionales (administración de riesgos informáticos, abogados)
  2. Pérdida de negocio/Inactividad
  3. Pérdida de datos de clientes o la exposición de los mismos...
Muchos negocios y grandes empresas sufren este tipo de problemas. Las grandes corporaciones pueden llegar a gastarse medio millón de $. Teniendo en cuenta que la mayoría de los ataques se producen por malware, lo recomendable es la prevención. Puede que no sea barato hacer auditorías para así prevenir los fallos, pero merece la pena prevenir ya que curar sale mas caro, mucho mas caro.

26/9/15

Proteger tu android ¿Sirve?

Existen varias formas, yo me voy a centrar en una de ellas para explicar la vulnerabilidad que tiene.

Crear una Contraseña

Tendrás que crear una palabra, esta podrá contener números y caracteres especiales.

Pues bien, en dispositivos Android, con la última actualización de su sistema 'Lolipop', existe un modo de pasar por encima de la contraseña.

Si te roban el móvil, o alguien te lo coje...
..."Los teléfonos bloqueados necesitan una contraseña, pero existe una forma de burlarla: tecleando una clave exageradamente larga."

Desde la pantalla de bloqueo se escoge la opción llamada de emergencia y se teclean unos cuantos caracteres, se hace copia y se pegan repetidamente en la pantalla donde nos pide el código para entrar. En un momento dado, es demasiado para el sistema y se abre la aplicación de la cámara. Pide contraseña y se le pega un sin fin de caracteres mas hasta que el sistema cede y ya se encuentra uno dentro.

Fuente: Seguridad Informática-Latinoamérica
YouTube: Jhon Gordon

Linkedin

Tu información personal interesa, aunque no lo creas, a los hackers.

Utilizando nombres de marcas conocidas, atraen a altos ejecutivos, y por medio de ingeniería social se hacen con información sensible.
Por ejemplo contraseñas, a través de tu teléfono, ya que lo has puesto en tu perfil. Podrían secuestrarte una cuenta o varias, donde tienes cosas mas personales y pedirte un rescate para recuperarlas.

En una red social de empleo como esta, no tenemos un perfil, lo que se dice blindado. Nos interesa informar sobre nosotros mismos y hacer contactos con posibilidades de empleo. Pero esto nos hace vulnerables.

Tener un correo y un número que no enlacen con nuestro móvil personal, es la mejor opción para cualquier cosa que hagamos en páginas y redes sociales o de trabajo.

Fuente: Linkedin, un tesoro para los Hackers
Enlace de interés: Teléfonos Virtuales






24/9/15

¿La inseguridad informática se traduce en empleo?

Un titular reciente nos indica que, en efecto es así:

"El gasto en seguridad informática para empresas, crecerá cerca de un 5% este año."

En este artículo nos cuentan los tipos de empleos relacionados con la seguridad informática que mas se demandan y demandarán a corto medio plazo.

  • el testeo de seguridad 
  • las actividades de outsourcing 
  • la gestión de identidades y accesos 
Frente a los empleos relacionados con la seguridad para el ordenador de casa y el puesto de trabajo que tienden a la baja. 

También se destaca en el artículo que los productos relacionados con la seguridad informática han subido últimamente un 20%. No tengo claro que se deba a que son fabricados en EEUU, como asevera este artículo de channelpartner.es .

Enlace de Interés: Cronista.com

20/9/15

«The Adult Player», una app que promete contenido pornográfico gratuito a quien la descargue

Pero no hay nada gratis.

En primer lugar, cuando nos ofrecen un servicio, debemos tener en cuenta que es una empresa, y por tanto esperan recibir un beneficio a cambio de su servicio. Otra cosa es que no nos cobran con dinero en el momento.

En segundo lugar, cuando instalamos una maravillosa y 'gratuita' App, estamos dándole a la aplicación, permiso sobre nuestro contenido personal, en mayor o menor medida, a los dueños (empresas) relacionadas con la App.
Es como vender el alma al diablo. Pero ...

¡Claro, mientras recibamos el servicio! 

 Esta aplicación ofrece vídeos con contenidos para adultos y ese era el gancho para grabar a los usuarios y chantajearlos después, pidiendoles dinero a cambio de lo grabado. 
A menudo cuando una aplicación nos pide permiso para usar nuestra cámara, galería de fotos, etc, no pensamos en lo siguiente...

¿Para qué rayos me pide ese permiso? ¿Qué piensan hacer con mi cámara? ¿A quién y para que venden luego esa información?

Conviene tomarse mas en serio estos problemas con los dispositivos móviles, y tal vez rechazar una aplicación que es popular entre nuestros conocidos, por nuestra propia seguridad.

El Androide Libre


Fuente: ABC

19/9/15

Sitios Web que te roban la tarjeta y la pasta

He leído un titular interesante aunque en España no nos afecta, creo...

StarBucks expuesto a 3 vulnerabilidades críticas.

Las vulnerabilidades detectadas son:
  1. Ejecución remota de código.
  2. Inclusión de archivos remotos para organizar ataques de phishing
  3. CSRF (Falsificación de requerimientos del sitio )

Vídeo


Fuente: Diario de Morelos

Tener en cuenta que otro tipo de páginas de sitios populares si han tenido unas vulnerabilidades similares con afectados en España.

SSH Key

Cisco advierte...

Nueva vulnerabilidad descubierta por cisco en un test interno.

Sus appliances de seguridad contenían por defecto claves autorizadas SSH permitiría que un atacante interceptar el tráfico entre WSAv o ESAv pudiera descifrar las comunicaciones mediante un ataque ‘man in the middle’.

Cisco ha facilitado a las empresas el parche de seguridad, y no les consta que alguien hubiese aprovechado esta vulnerabilidad.



Fuente: ChannelBiz

Un problema amenaza los routers de Cisco

SYNful

Así se llama a este nuevo ataque, reemplaza el sistema operativo del equipo de cisco, perdiendo así seguridad como cortafuegos o antivirus.
Cisco informó a sus clientes. Esto ha afectado a unos 4 países, que se sepa por ahora. India, filipinas, México y Ucrania.
Cisco trabaja en reparar este problema. No es el único problema que ha tenido ultimamente.
Hace unos meses, se supo que antes de que sus dispositivos salieran al mercado, la NSA se encargaba de 'tunearlos' con spyware. La compañía se quejó de esto al presidente Obama.


Fuente: SiliconNews

Plataformas Cisco

Cisco Prime Collaboration Assurance

(Gestión simplificada de redes de colaboración)

Cisco Prime Collaboration Software Assurance contiene las siguientes vulnerabilidades: 
  • Cisco Prime Colaboración Aseguramiento Web Framework Controles de Acceso Vulnerabilidad Bypass 
  • Cisco Prime Colaboración Aseguramiento de la Información vulnerabilidad de divulgación 
  • Cisco Prime Colaboración Aseguramiento Session ID Privilege Escalation Vulnerabilidad
Cisco ha publicado actualizaciones de software que se ocupan de estas vulnerabilidades. Soluciones provisionales para mitigar estas vulnerabilidades no están disponibles. Este aviso está disponible en el siguiente enlace:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150916-pca 

Fuente: Multiple Vulnerabilities in Cisco Prime Collaboration Assurance



Vulnerabilidad en iOS y OSX

Grave vulnerabilidad en iOS y OSX permite escribir ficheros a través de AirDrop 

Mark Down (investigador de seguridad) descubrió que Airdrop permitía la escritura de ficheros desde fuera en sistemas iOS y OSX.

Fuente: http://www.securitybydefault.com/2015/09/vulnerabilidad-grave-en-ios-y-osx.html

El artículo también especifica que ya existe una actualización para los usuarios. Aunque no resuelve por completo el problema.


Bienvenidos

¡Hola Mundo!

Este blog se compone de una página para las entradas, que trataré de actualizar cada semana, con contenidos relacionados con la seguridad, o mas bien, con la inseguridad informática.
Una segunda página, con vocabulario, donde espero dejar claros los términos y sus definiciones para tenerlos a mano en cualquier momento.
Y alguna pestaña a mayores según crea conveniente como la de Kaspersky que va a otro sitio en la web y es un mapa mundi de ataques.
Este blog me sirve para mantener ordenadas las ideas, y espero que sirva a todo aquel que lo encuentre.

Mel.L.W

Entradas populares