Hablando un poco de Nuestro Equipo

¿Quienes somos?

Somos un grupo de Alumnos de Universidad incursionando en el camino de la seguridad Informática

Hacking Ético

Una de nuestras ideologías es regir nuestro camino hacia bien

Entradas

.

Compartelo:
0

Troyano multiplataforma roba contraseñas en Linux y Mac OS X

Jesus Bourne 14 de septiembre de 2012

La compañía Rusa de antivirus Doctor Web reportó acerca del primer Backdoor (puerta trasera) multiplataforma que corre bajo Sistemas Operativos Linux y MAC OS X identificado como "BackDoor.Wirenet.1".

Este programa malicioso está diseñado para robar contraseñas introducidas por el usuario en los navegadores como Opera, Firefox, Chrome y Chromium, también roba las contraseñas almacenadas por aplicaciones como Thunderbird, SeaMonkey y Pidgin.

BackDoor.Wirenet.1 es el primer Troyano en la historia que simultáneamente puede trabajar en ambos Sistemas Operativos, todavía se encuentra bajo investigación.



Al lanzar BackDoor.Wurenet.1 se crea una copia en el directorio home del usuario. Para interactuar con el Command Server localizado en la dirección 212.7.208.65, el malware usa un algoritmo especial de cifrado, Advanced Encryption Standard (AES).

Fuente: The Hacker News 



0

Departamento de Seguridad Nacional alerta sobre falla Ruggedcom

Jesus Bourne

El Departamento de Seguridad Nacional de EUA advierte a las empresas reforzar protección de seguridad en sus dispositivos de control industrial tras el descubrimiento de una vulnerabilidad de seguridad de alto riesgo en la plataforma de redes industriales Ruggedcom ROS.  

En una alerta del Equipo de Respuesta a Incidentes de Cómputo del Sistema de Control Industrial (ICS-CERT), las autoridades advirtieron que la falla podría ser utilizada por un atacante para interceptar el tráfico SSL. Según el informe del ICS-CERT, un error en el manejo de las claves de red podría permitir a un atacante comprometer conexiones seguras mediante la identificación de las llaves de su dispositivo de cifrado RSA.

Una vez comprometido, la agencia advierte de que un atacante puede interceptar el tráfico que se envían entre el usuario final y los dispositivos ROS.

El crédito del descubrimiento fue para el investigador de Cylance Justin W Clarke. El investigador presentó la falla junto con una prueba de concepto que remarca cómo podría suceder el ataque. Con el fin de mitigar la falla, el ICS-CERT aconseja a los administradores limitar la exposición de todos los sistemas de control conectados a la red industrial.

Además de la eliminación de todos los sistemas de control de la conectividad directa a Internet, la agencia está recomendando las mejores prácticas, incluida la aplicación de la protección de firewall y el uso de las conexiones VPN al acceder a dispositivos de control.

La seguridad y la accesibilidad de las aplicaciones de control industrial y los dispositivos se ha convertido en un tema candente mientras crecen los temores por los ataques terroristas nacionales e internacionales y las operaciones industriales de sabotaje. Los dispositivos tales como controladores PLC se ha encontrado que contienen defectos críticos que podrían conducir a ataques a los servicios públicos.

Fallas de dispositivos industriales se aprovecharon también por agentes del gobierno para llevar a cabo el Stuxnet de alto perfil y ataques de malware Duqu.


Fuente: v3.co.uk 

0

Dispositivo de protección de ataques DDoS de EFF

Ataques de negación de servicio (DoS) y negación de servicio distribuido (DDoS) son un fenómeno que se encuentra en crecimiento. Son utilizados con diversos motivos, desde activistas hacia los gobiernos, hasta impedir que un sitio funcione correctamente de manera indeterminada.

A menudo, el ataque satura el objetivo con solicitudes al servidor, diseñadas para inundar su ancho de banda, dejando al servidor incapaz de responder al tráfico legítimo.

Aunque los propietarios de sitios importantes frecuentemente tienen los recursos para defenderse o incluso prevenir este tipo de ataques, los sitios más pequeños (tales como pequeños medios de comunicación independientes u organizaciones de derechos humanos) son deshabilitados permanentemente debido a la falta de recursos o conocimientos.

Esta guía en video de la Fundación Fronteras Electrónicas (Electronic Frontier Foundation, EFF) se propone ayudar a los propietarios de dichos sitios web, proporcionando consejos sobre cómo elegir un proveedor de alojamiento web adecuado, así como una guía para realizar tareas de servidores espejo y copias de seguridad de sus sitios web, para que el contenido pueda estar disponible en otra parte, incluso si el sitio web es dado de baja por un ataque DoS o DDoS.




Fuentes: Help Net Security
0

Ataques de smishing

Jesus Bourne 10 de septiembre de 2012

Es el último ataque de alta tecnología y está llegando a los teléfonos celulares en todas partes. He aquí la explicación de smishing y lo que puede hacer al respecto.

Todos hemos oído hablar de los ataques de phishing, los correos electrónicos spam que recibe en su bandeja de entrada esperando que divulgue su información personal. 

Ahora esas molestas estafas se acercan por medio del teléfono móvil, lo que se conoce como smishing, o phishing a través de mensajes de texto SMS.

La mensajería de texto es el uso más común de un teléfono móvil, y los estafadores se están aprovechando de eso. De hecho, de acuerdo con la empresa de seguridad Cloudmark, cerca de 30 millones de mensajes smishing se envían a los usuarios de teléfonos celulares en América del Norte, Europa y Reino Unido. 

El smishing es solo parte del problema más grande de spam SMS. Sólo en EUA, ha habido un aumento de casi 400 por ciento en campañas publicitarias únicamente de spam SMS en el primer semestre del año.

Existen muchas maneras en que puede protegerse si recibe un mensaje de texto no solicitado. En primer lugar, no haga clic en los enlaces que figuran en el texto. Nunca divulgue información confidencial, como su dirección, su número de Seguro Social, o su número de cuenta bancaria. 

También puede reenviar los textos a su proveedor de telefonía celular para que sea marcado como abuso. Si piensa que ha sido víctima de un ataque de smishing, no dude en presentar una queja con las autoridades correspondientes de su país.


 Fuente: CNet 

0

Nuevo algoritmo rastrea los orígenes de ataques de Internet


El investigador suizo Pedro Pinto y sus colegas en la Escuela Politécnica Federal de Lausanne (École Polytechnique de Lausanne) recomiendan el uso del algoritmo de Interferencia Dispersa (Sparse Interference) para hacer más eficiente el seguimiento de los orígenes de las amenazas de Internet.

Hasta ahora, instituciones como la Agencia de Seguridad Nacional de los Estados Unidos de América (NSA) han utilizado métodos de fuerza bruta para buscar las fuentes de amenazas epidémicas (malware, gusanos, troyanos, rumores de Internet) en redes complejas, pero examinar todos los potenciales nodos de redes afectadas o espacio de direcciones requiere una gran cantidad de tiempo y recursos. 

El algoritmo de Interferencia Dispersa toma en consideración factores tales como el tiempo al examinar la información que se propaga de manera similar a avalanchas. Los investigadores dicen que el algoritmo solo necesita unas cuantas pistas para identificar con seguridad el origen de, por ejemplo, un correo electrónico falso o una publicación terrorista. 

Acorde con su estudio, monitorear solo pocos participantes de salas de chat, miembros de redes sociales o un número limitado de teléfonos es suficiente para localizar de forma fiable al autor. De acuerdo a los investigadores, mediante el monitoreo al azar de un 25% de nodos seleccionados, lograron una precisión del 90% y que el mismo resultado se puede lograr con solo el 5% de nodos al orientarlos a una selección específica.

Pinto explicó que para probar el programa éste fue alimentado con información de terroristas del "9/11" que hicieron comunicaciones de datos de manera pública y llegaron a tres sospechosos, uno de los cuales resultó ser el autor intelectual del ataque. 

Los investigadores dicen que el algoritmo puede incluso ser usado para predecir el origen y la proliferacion potencial de un arma biologica o una enfermedad infecciosa, por medio del uso de datos existentes y posibles vias de distribucion. Su estudio fue publicado en la revista Physical Review Letters a  principios de agosto.



Fuente: The H Security 

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT