Guía para borrar datos de un dispositivo móvil

Como mencionamos en repetidas ocasiones, el manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar mayor conciencia de qué datos podemos entregar cuando vendemos, cambiamos o dejamos de lado nuestro equipo por otro nuevo. Es decir, al momento de cambiar nuestro dispositivo móvil (algo que hacemos cada vez más seguido), podemos dejar olvidados en el equipo fotos, mensajes, contactos, contraseñas o incluso accesos a correos electrónicos ya sean laborales o personales, como así también…

Share

Postal falsa de Gusanito infecta usuarios (otra vez)

Nos han reportado un caso de un nuevo engaño con una supuesta postal de Gusanito que en realidad termina descargando un malware al sistema del usuario. El correo llega al usuario por spam y lo invita a descargar una postal: Lo particular de este caso es que el delincuente ha registrado un sitio .COM para propagar el malware. El sitio registrado es www.[ELIMINADO]gusanito.com y esto por supuesto tiene el efecto del engaño deseado hacia el usuario que sin dudarlo hará clic sobre el enlace. El archivo se llama PostalGusanito.exe (ver informe VirusTotal) y es detectado por una baja cantidad de…

Share

El protocolo HSTS, podría significar navegar más seguro

Un mecanismo de seguridad de Internet llamado HTTP Strict Transport Security (HSTS, en sus siglas en inglés) está haciendo su camino a través de la IETF (Internet Engineering Task Force) en proceso de normas, y dos de los principales navegadores lo están apoyando. Los sitios web que implementen HSTS solicitarán al navegador conectarse siempre a una versión segura del sitio, utilizando «https», sin que el internauta tenga que recordar teclearlo en la barra de direcciones. Esto hará que herramientas inútiles como Firesheep, un complemento para Firefox que permite a las personas capturar fácilmente las cookies de sesión HTTP que los…

Share

Libro: Insecure Magazine # 28 (Noviembre 2010)

Contenido:– Database protocol exploits explained– Review: MXI M700 Bio– Measuring web application security coverage– Inside backup and storage: The expert’s view– Combating the changing nature of online fraud– Successful data security programs encompass processes, people, technology– Sangria, tapas and hackers: SOURCE Barcelona 2010– What CSOs can learn from college basketball– Network troubleshooting 101– America’s cyber cold war– RSA Conference Europe 2010– Bootkits – a new stage of development Ver en PDF

Share

Katana: múltiples distribuciones de seguridad en tu USB

Con Katana se puede crear una Memoria USB Booteable con varias distribuciones de Seguridad Informática, para que tengas a la mano siempre tus distribuciones favoritas cuando las necesites. Es una herramienta que permite tener en tu memoria USB las mejores distribuciones de seguridad informática sin tanto trabajo, su instalación es muy simple, solo debemos descargar el archivo Katana (actualmente v2) y descomprimirlo (4 GB) en una memoria usb, luego según nuestro sistema operativo, ejecutamos el archivo boostinst.sh (GNU Linux, Mac OS X) o boostinst.bat (Windows), ahora solo falta reiniciar y bootear desde nuestra memoria usb. Fuente: DragonJAR y Katana

Share

Aplicaciones Web vulnerables, para aprender

A continuación dejo una lista de aplicaciones web vulnerables que han sido creadas para ser utilizadas para aprender sobre errores en el desarrollo: Gruyere Web Application Exploits and Defenses (previously Jarlsberg) Multi platforma Microsoft Stock Trader ASP.Net Enigma Group (Live) Multi platforma SPI Dynamics (live) ASP Cenzic (live) PHP Watchfire (live) ASPX Acunetix 1 (live) PHP Acunetix 2 (live) ASP Acunetix 3 (live) ASP.Net PCTechtips Challenge (live) Damn Vulnerable Web Application PHP/MySQL Mutillidae PHP The Butterfly Security Project PHP Hacme Casino Ruby on Rails Hacme Bank 2.0 ASP.NET (2.0) Updated HackmeBank ASP.NET (2.0) Hacme Books J2EE Hacme Travel C++ (application…

Share

Falso video de Youtube es descargado por 10500 usuarios y los infecta

Nos han reportado un caso de un correo falso que dice provenir de Youtube pero que en realidad descarga un malware que, hasta el momento de escribir el presente, ha sido descargado por 10.500 usuarios (posiblemente infectados). El correo en portugués promociona un supuesto video que ha sido masívamente visualizado y descargado desde Youtube e invita al usuario a hacer lo propio: Como puede verse, el enlace conduce al acortador de URL Bit.ly y por supuesto el sitio destino nada tiene que ver con Youtube. A continuación se observa el verdadero enlace a donde conduce la URL acortada: Es fácil…

Share

Fuera de nuestro mundo digital, el verdadero mundo… (No te pierdas este video!)

Estamos viviendo un periodo crucial. Los científicos nos dicen que solo tenemos 10 años para cambiar nuestros modos de vida, evitar de agotar los recursos naturales y impedir una evolución catastrófica del clima de la Tierra. Cada uno de nosotros debe participar en el esfuerzo colectivo, y es para sensibilizar al mayor número de personas que realizé la película HOME. Para que esta película sea difundida lo más ampliamente posible, tenía que ser gratuita. Un mecenas, el grupo PPR, permitió que lo sea. Europacorp que lo distribuye, se comprometió en no tener ningún beneficio porque HOME no tiene ningún interés…

Share

Qué hacer si un spammer utiliza mi correo de Hotmail

Aprende a identificar si una cuenta de Hotmail propia o de algún amigo ha sido comprometida por algún spammer y la están utilizando para enviar correo basura sin consentimiento. Aunque parezca un tema raro, últimamente me he encontrado con varios amigos mío a los que les ha sucedido esto: un spammer utilizaba su cuenta de correo Hotmail para enviar correo basura sin su autorización. Creo que es un asunto bastante serio, así que me he animado a escribir este artículo donde os voy a explicar cómo detectar si alguien está utilizando nuestra cuenta para enviar spam. Para quien no lo…

Share