Actualmente, cada vez son más los terminales móviles que ofrecen conexión a Internet a través de tecnología 3G o Wi-Fi, lo que les hace vulnerables a sufrir amenazas de seguridad de la misma manera que un ordenador. Según datos del reciente Estudio sobre la seguridad de la conexiones móviles e inalámbricas (2º trimestre de 2010), un 74,3% de los usuarios con teléfono móvil dispone de conexión a Internet en el terminal, y un 38,7% de Wi-Fi. Este informe también analiza las medidas de seguridad que los encuestados usan / instalan en el teléfono móvil. Así se obtiene que la medida…
Engaño en Facebook para ganar dinero con publicidad
Hemos hallado un simpático caso de publicidad oculta en mensajes engañosos de Facebook.El funcionamiento inicial es sencillo y se basa en intentar lograr que la mayor cantidad de usuarios posibles ingresen a una noticia falsa: Se suicido al ver lo que le publico su padre, y como mencioné el objetivo es publicitar un sitio y hacer dinero con él. En ese mensaje se pueden observar dos enlaces: el primero a una aplicación de Facebook (ID 105956641876) que ya hemos denunciado y el segundo a un sitio registrado gratuitamente. Si se hace click sobre el segundo enlace simplemente se acorta el…
¿A que huelen la nubes? Una de privacidad
Hoy muchas empresas y muchas de ellas de seguridad hablan de la nube, esa donde todos tus datos de empleado y tus datos financieros y tus fotos de cumpleaños, de borracheras y de quien sabe qué, están allí, en poder de ellos y poco en tu mano. No digo que las redes sociales sean malas solo digo que nadie se lee la letra pequeña y que se informa nada o lo justo. Y así nos van las cosas: (clic en la imagen para ver mas grande) Cuantos problemas de privacidad no incluye una etiqueta en una foto o el cambio…
Seguridad: ¿Por donde empezar?
Cuando uno se plantea definitivamente que esto de la seguridad le mola de verdad y quiere que pase de ser su hobby a que forme parte de su vida cada día pasando a ser su trabajo comienza a bucear y tras 15 googleminutos da con ISACA, quizá antes. Uno piensa, mmm esto parece un buen punto de partida y realmente lo es, pero no os confundáis, sacar el certificado CISA no te enseña a auditar. CISA te provee de un conjunto consistente de conceptos que te permiten afrontar con los conocimientos suficientes las diferentes áreas de la seguridad de la…
¿Cómo funciona TOR?
La idea principal es simple: crear una cadena larga entre el origen y el destino, y que esta cadena pase por muchos agentes. Por esto se llama “onion routing”, porque se puede ver el sistema como compuesto por muchas capas, como las cebollas (y los ogros). Como siempre, el problema son los detalles. La protección de la expresión anónima es vital para el devenir democrático. Permitir a los disidentes esconder sus identidades los libera para expresar opiniones crítica o minoritarias … el anonimato es un escudo de la tiranía de la mayoría… TOR y el Onion Routing La técnica del…
Bad Behavior, otra forma de combatir el spam
El spam es un mal irremediable en el momento que empezamos un proyecto online. Conforme nuestra página sea más visitada y más presente en los buscadores más a tiro estaremos de los (ro)bots de spam que arrasan la web dejando sus mensajes. Hay varias formas de combatir el spam, algunas se basan en intentar evitar que, por ejemplo, se deje un comentario poniendo como requisito introducir un código que se muestra en una imagen, o una palabra, e incluso hacer una suma simple (como por ejemplo uso en este blog, junto con el plugin que hoy comento). Sin embargo, todas…
Facebook ya tiene su antivirus
Hace más de un mes, la firma de seguridad informática BitDefender lanzó el antivirus Safego para proteger a los seguidores de las redes sociales. La herramienta utiliza un análisis para mantener el perfil y la computadora limpia de ‘malware’. Por medio de una interfaz, la herramienta chequea los niveles de seguridad del usuario e identifica la información personal que es visible para los extraños. Además, escanea los muros, los mensajes entrantes, los comentarios con enlaces maliciosos y el contenido compartido que pueda contener amenazas como videos e imágenes. Un dato interesante es que ofrece protección para amigos, ya que los…
Liberado BackTrack 4 R2
Un nuevo kernel, y una nueva versión de BackTrack. Con nombre en código “Nemesis”. Novedades más importantes: – Kernel 2.6.35.8 – mac80211 stack.mejorado. – Soporte USB 3.0. – Nuevas tarjetas inalámbricas compatibles. – Todos las parches de inyección inalámbrica aplicados, máximo apoyo para los ataques inalámbricos. – Aún más *rápido* entorno de escritorio. – Mejorado el medio ambiente Fluxbox para el desafiante KDE. – Metasploit reconstruida desde cero, MySQL db_drivers trabajando fuera de la caja. – Actualizados los viejos paquetes, agregados otros nuevos, y eliminados los obsoletos. – Nuevo BackTrack Wiki con mejor documentación y apoyo. – Nuestra más profesional,…
Nueva vulnerabilidad de elevación de privilegios en Windows Vista y 7
En el día de hoy se ha publicado una vulnerabilidad y una PoC sobre una vulnerabilidad en las versiones de Windows Vista y Windows 7 de 32 y 64 bits, con todos los parches al día, y que permite elevación de privilegios, con lo cual cualquier atacante podría ejecutar programas dañinos. Los detalles técnicos y la PoC fueron publicados originalmente en un foro chino (hasta con un video) y Prevx ha publicado los detalles de dicha explotación. Desde Prevx, el investigador Marco Giuliani dijo que “esto podría convertirse en una pesadilla debido a la naturaleza de la falla y esperamos…