El fraude en Internet prácticamente apareció junto con la red. Cada año los creadores maliciosos implementan nuevas técnicas y tácticas destinadas a engañar a sus potenciales víctimas. En este artículo analizaremos los diferentes tipos de fraudes y te aconsejaremos qué precauciones tomar. Una particularidad que diferencia el fraude de otras amenazas que circulan en Internet, como virus, troyanos, programas espía, interceptores de SMSs, spam, etc., es que se trata de una persona real y no un ordenador el que manipula la estrategia. Esto significa que los creadores maliciosos tienen sus puntos débiles. Por otra parte es necesario tomar en cuenta…
Navegación anónima en Linux
Durante los últimos días he trasteado con dos distribuciones que no conocía y que me parecieron, según su descripción, interesantes para probar. Estoy hablando de Privatix Live-System y de Amnesic Incognito Live System (TAILS). Ambas descripciones presentaban a estas dos distros con la intención de conferir al usuario un entorno anónimo de navegación por Internet y de seguridad a la hora de gestionar los datos. Sin ser un experto en la materia, allí van mis impresiones sobre estos dos live-cd. 1. Privatix Live-System Este live-cd tiene como misión poder crear un usb arrancable o un dispositivo externo donde podamos guardar…
Secunia Personal Software Inspector 2 viene con actualizaciones automáticas
El software de seguridad Secunia Personal Software Inspector se ha puesto en libertad en su versión 2. Está diseñado para simplificar el proceso de actualización de aplicaciones y viene sin costo alguno. Secunia Personal Software Inspector detecta automáticamente programas inseguros de terceros y plugins, como Adobe Flash Player y Adobe Reader, Java, Skype y Firefox. En la versión anterior era necesario instalar manualmente las actualizaciones de una aplicación que Secunia Personal Software Inspector calificaba como obsoleta. Con esta nueva versión los usuarios pueden descargar e instalar las actualizaciones automáticamente. Como instalar y usar Secunia PSI 2.0: Fuente: Blog Antivirus
Felices Fiestas Amigos/as
Amigos, en esta noche que llega, les deseo que tengan una felíz noche buena y navidad. Que la pasen muy bien junto a su familia y amigos; y que el año que llega los llene de buena salud, amor y paz. Pero no puedo evitar hablar de seguridad aún en este mensaje, por lo tanto, espero que se cuiden de los proyectiles o fuegos artificiales que utilicen. Siempre enciendan uno y solo tengan un proyectil en mano, alejando los demás para evitar problemas y siempre tenerlos en el suelo, nunca en la mano. Si sos menor, decile a tus padres…
Publican código de ataque a nuevo ‘0-day’ de Internet Explorer
Microsoft está investigando las nuevas vulnerabilidades de día cero que dejan expuestos a los usuarios del navegador Internet Explorer a ataques de ejecución remota de código. El código de explotación ha sido agregado a la herramienta Metasploit y se publicó un video para demostrar la gravedad. Aquí está una breve descripción del problema publicado por VUPEN: Se ha identificado una vulnerabilidad en Microsoft Internet Explorer, que podría ser explotada por atacantes remotos para tomar control completo de un sistema vulnerable. Este problema es causado por un error de usar-después-de-liberar dentro de la biblioteca «mshtml.dll» cuando procesa una página web que…
Métodos de cifrado en Windows
A través del cifrado de la información el usuario puede crear una barrera de protección adicional ante posibles ataques. De esta manera, si un usuario ajeno al sistema accede a al mismo, los datos o ficheros no estarán accesibles. A efectos prácticos, el cifrado de datos es muy útil en situaciones muy comunes: por ejemplo, entornos donde cierta información sensible se deba transportar en una llave USB, cinta o disco óptico; sistemas compartidos entre diferentes usuarios; o la utilización de un portátil. Los tres métodos de cifrado de la información que se abordan en el artículo son: Cifrado de datos…
Auditorías de Seguridad sobre Aplicaciones
Las aplicaciones son hoy en día uno de los activos principales de cualquier empresa. Tanto si dan servicio a usuarios finales (por ejemplo aplicaciones de ebanking o ecommerce) como si se trata de aplicaciones corporativas (una intranet), las aplicaciones manejan información cuya confidencialidad, disponibilidad e integridad es fundamental para las empresas. Las Auditorías de Seguridad sobre Aplicaciones se han vuelto imprescindibles para evaluar la seguridad de los desarrollos (propios o realizados por terceros). Estas auditorías o evaluaciones deben realizarse periódicamente y tendiendo en cuenta tanto la parte interna (accesos desde la red corporativa) como la parte externa (accesos con origen…
WiPhire – Wireless Penetration Testing Tool
Requisitos: Este guión fue escrito en retroceso 4 y diseñado para ser se utiliza con Backtrack 4. Usted puede tratar de ejecutarlo en otros Sistema operativo, pero no voy a modificar esto para cualquier otro sistema operativo; tendrá que hacerlo usted mismo. Esto también fue diseñadopara ser utilizado con el adaptador inalámbrico con Alfa AWUS036H el chipset RTL8187. Si usted no tiene este chipset, pero otro adaptador que sea compatible con el aircrack-ng Suite tendrá que ponerlo en modo monitor antes de la de ejecutar el script si desea utilizar una opción quenecesidades modo monitor habilitado. Usted puede hacer esto…
D0z.me Please, un acortador de URL que genera DDoS
Muchos han estado siguiendo de cerca el caos alrededor de Wikileaks y han estado prestando atención a los ataques DDoS realizados así como a las herramientas HOIC y LOIC utilizadas. Otra herramienta que llamó la atención es LOIC JS (código fuente), una herramienta que funciona simplemente alterando constantemente la ubicación de un archivo, de modo que el navegador se ve obligado a «martillar» continuamente el servidor con peticiones HTTP. Si bien esto no es un concepto nuevo ni se trata de una herramienta sofisticada, es conceptualmente interesante, ya que sólo requiere un navegador para ejecutar una parte de un ataque…
Tendencias de seguridad para 2011 de Symantec
1. Continuarán los Ataques a la Infraestructura Crítica Hacia finales del 2010 Stuxnet – una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en el mundo físico- tuvo un gran impacto en los sectores que utilizan sistemas de control industrial. Este hecho marcó una nueva era en cuanto a ataques informáticos y es muy probable que aquellos cibercriminales que siguieron de cerca esta amenaza hayan aprendido la lección y en 2011 veamos otros ataques direccionados a infraestructuras críticas. Con un inicio lento, se espera que la frecuencia de este tipo de ataques se incremente.…