Archives

.

Compartelo:
0

Robo de contraseñas de Facebook en Facebook

Ana Gonve 31 de agosto de 2011 , , ,

Hoy vamos a describir un engaño utilizado para obtener las credenciales de acceso de los usuarios de Facebook, a través de una página que se aloja dentro de la misma red social, y que simula ser una aplicación para comprobar la seguridad de la clave.

Al momento de crear una cuenta en una red social, en un correo electrónico o cualquier otro servicio que requiera de una contraseña, muchos usuarios suelen pasar por alto la importancia de utilizar una clave fuerte. Es por ello que en ciertas oportunidades, cuando un servicio no oficial les ofrece comprobar que tan segura puede ser su clave, los usuarios pueden caer víctimas del robo de sus credenciales.

Cómo les habíamos comentado , se trata de engaño para los usuarios de Facebook, en dónde una página que simula ofrecer un servicio para verificar que tan segura es su clave, pero que además de la misma, también solicita la dirección del correo electrónico y el nombre. Entonces, para poder conocer el nivel de complejidad de la contraseña utilizada, una posible víctima de este engaño debe ingresar toda la información necesaria para iniciar sesión en Facebook.

La página se llama “Facebook Checker” y tiene un aspecto similar al de la siguiente imagen, con lo que logra que un usuario desprevenido crea que se trata de un servicio oficial y entregue así su información al atacante:

De esta manera el atacante no sólo obtiene las credenciales de acceso del usuario, sino que además una dirección de correo válida, a la que podría enviar mensajes de spam u otro tipo de amenazas. Para aquellos usuarios que ingresen su información en el sitio y pasen por alto las medidas de seguridad, se les recomienda cambiar la contraseña de Facebook de manera urgente. En realidad los datos no están siendo verificados, son reenviados a un sitio externo en dónde se almacenan la información de los usuarios.

Esta es otra ocasión en la que podemos observar como el robo de credenciales se efectúa sin el uso de ningún código malicioso, sino que un atacante logra engañar al usuario a través del uso de la Ingeniería Social, sin tener que infectar ningún equipo, modificar la configuración del sistema ni mediante el envío de correos falsos. Este ataque se propaga pura y exclusivamente a través de la red social. Una vez mas, vemos como no solo es recomendable el uso de una solución antivirus con capacidad de detección proactiva sino que además los usuarios deben contar con una educación acerca de cómo navegar por Internet de manera segura.

fuente: ESET Latinoamérica

0

Guía sobre seguridad y privacidad en el Comercio Electrónico

Ana Gonve 30 de agosto de 2011 , ,
En los últimos años, cada vez son más los internautas que compran en Internet. El mercado online tiene un carácter global y competitivo y en él compradores y vendedores han adaptado sus hábitos y forma de relacionarse, con el fin de disfrutar de sus ventajas, como la reducción de precios o la no limitación de horarios.

La Guía sobre seguridad y privacidad en el Comercio Electrónico publicada por el Observatorio Justificar a ambos ladosde la Seguridad de la Información recoge no sólo las ventajas de la compra a través de la Red, sino que también arroja luz sobre los problemas de seguridad existentes y que son el principal problema para una compra confiada.

Para salvar estos obstáculos, la guía examina las fases de la contratación electrónica, los derechos del consumidor, la solución de conflictos de consumo así como las diferentes amenazas y vulnerabilidades que pueden afectar a los sistemas.

Disponible la guía completa en español.

Puedes descargar el pdf visitando la web de INTECO-CERT

0

Tim Cook asume el cargo que tenia Steve Jobs quien renuncio como CEO de Apple

Ana Gonve 24 de agosto de 2011 , , ,

El presidente y fundador de Apple, Steve Jobs, renunció este miércoles con carácter de inmediato a su cargo, luego de meses de especulación respecto a su salida y su estado de salud.

Apple anunció en un comunicado que su actual jefe de Operaciones (COO, en inglés), Tim Cook, asumirá el cargo de CEO de la compañía.

Además la empresa informó que Steve Jobs, de 56 años de edad, fue nombrado presidente de la Junta Directiva de Apple por lo que de inmediato se unirá al Consejo.

“Steve ha realizado innumerables contribuciones para el éxito de Apple, mismos que han atraído e inspirado a los empleados de Apple, creando un equipo de primera clase e inmensamente creativo”, dice el comunicado.

Apple añadió que en su nuevo cargo Jobs en su nuevo cargo “continuará sirviendo a la compañía con su visión particular, la creatividad y la inspiración”.

Steve Jobs es uno de los fundadores de Apple. Sin embargo, durante 12 años (desde 1985) estuvo fuera de la empresa por diferencias con John Sculley.

En 1997, y justo cuando la compañía de Cupertino estaba en declive, el empresario fue nombrado CEO de la compañía.

Cook

El nuevo CEO de Apple, Tim Cook, fue responsable de todas las ventas mundiales de la compañía y las operaciones, incluida la gestión de extremo a extremo de la cadena de suministro de Apple, las actividades de ventas y servicio y soporte en todos los mercados y países.

También dirigió la división Macintosh de Apple y desempeñó un papel clave en el desarrollo continuo de revendedor estratégico y relaciones con los proveedores, para facilitar la flexibilidad en respuesta a un mercado cada vez más exigentes.

Sobre Tim Cook, a nombre del Consejo de Administración de Apple, Art Levinson, presidente de Genentech, aseguró que “la Junta tiene plena confianza de que Tim es la persona adecuada para ser nuestro próximo presidente”.

fuente: Netmedia.info

0

Alerta entre los jugadores online por un nuevo Troyano para Bitcoin

Ana Gonve 23 de agosto de 2011 , ,
Las bandas de cibercriminales dejan momentáneamente de lado herramientas como el envío de spam para monetizar Botnets a gran escala y miran ahora hacia el cada vez más popular Bitcoin, el sistema de moneda peer-to-peer.

La primera semana de agosto trajo un nuevo Troyano que fue identificado por Bitdefender como Trojan.Antiminer.A que ataca equipos comprometidos con el objetivo de crear un Botnet que infecte los PCs y usa sus recursos para producir dinero virtual. El Troyano hace arrancar de manera silenciosa un miner Bitcoin que utilizar el GPU del equipo para generar dinero virtualmente.

Inspirado en que la paridad del Bitcoin (BTC) es de uno a 15 dólares estadounidenses, los ciberdelincuentes se concentran en aquellos sistemas con potentes GPUs para hacer dinero de manera fácil. La comunidad de jugadores está, de esta manera, muy expuesta a esta amenaza, puesto que los juegos más modernos del mercado requieren potentes GPUs para soportar los últimos desarrollos en la industria de los efectos visuales.

“Si por casualidad descargas juegos desde Torrent u otros servicios de intercambio de archivos P2P, existen muchas posibilidades de que te conviertas en una víctima de este lucrativo Troyano disfrazado de genuino miner para CPU. Aconsejamos que comiences a comprobar tu sistema en busca de signos de infección, principalmente si constantemente estás perdiendo frames por segundo”, advierte a este respecto Catalin Cosoi, jefe del laboratorio de amenazas online de Bitdefender. “La misión del Troyano es facilitada además por el hecho de que los jugadores habituales no ponen en marcha soluciones de antivirus porque son vistas como obstáculos para el rendimiento de sus ordenadores”.

Puede ser cierto que un miner sencillo –que puede ser ejecutado por el más avanzado GPU del mercado- calcula un número limitado de Bitcoins por día. Estos es porque los cerebros tras esta operación apuntan a un gran número de ordenadores comprometidos que actúan como una extensión capaz de procesar una gran cantidad de procesos que son transformados en Bitcoins. Es obvio que más ordenadores producen más dinero virtual mientras, al mismo tiempo, aumentan las posibilidades de ganar el premio de 50 monedas atribuido aleatoriamente por la participación en los esfuerzos colectivos.

Si el sistema de Bitcoin necesita alguna aclaración, debe saber que es una moneda virtual criptográfica creada para ayudar a la gente a realizar transacciones en Internet al mismo tiempo que mantiene resguardada su identidad. Estas operaciones pueden realizarse de manera anónima ya que no hay ninguna identidad real asociada a la persona online. Además, no hay ningún banco o autoridad estatal que gobierne la producción o el uso real de esta divisa digital.

Este ataque es tan solo uno de los muchos que conciernen a Bitcoin. Ha habido una serie de incidentes en los que los cibercriminales intentaron violar el sistema para su propio beneficio y esperamos que aumente la actividad maliciosa relacionada con Bitcoin en los equipos de los usuarios más incautos.

Fuente Segu-Info
0

Postales falsas de Gusanito.com infectando la pc y el router

Ana Gonve 22 de agosto de 2011 , ,
El phishing sigue a la orden del dia y ahora han tomado como gancho la utilidad del portal de Gusanito esto con el fin de robar contraseñas.

El equipo del UNAM-CERT de México comunica, todo comienza desde el envio de un correo al usuario ya sea a hotmail, Gmail etc.



Al seguir cualquier de los enlaces del correo, el usuario era redirigido hacia el documento 756.html ubicado dentro de un dominio en Argentina.

http:///cache/esp/tarjetas/postales/te_extrano/postal_te_extrano/756/756.htm

Si en el equipo no se encontraba el Java Runtime Environment, el navegador mostraba un mensaje indicando qué plug-ins adicionales eran necesarios para mostrar todo el contenido de la página. Este plug-in correspondía al JRE.

Otro tipo de advertencia que mostraba el navegador al ingresar al sitio anterior, se muestra en la siguiente imagen. En este caso, en un equipo Windows XP sin el JRE, se desplegó el siguiente mensaje, pero al monitorear su actividad, éste no realizó algo sospechoso.

Por otro lado, en un equipo con el JRE instalado, el comportamiento fue diferente. En un primer momento, la página empieza a cargar y el icono de java aparece en la barra de tareas, junto a la hora del sistema. Posteriormente, ninguna actividad aparente se detecta.

Despues que se ejecuto la aplicacion maliciosa en java está infecto archivos de host en windows con el fin de realizar redirecciones hacia páginas falsas de los bancos más conocidos.

Si una víctima intenta acceder a su banco como lo hace siempre, en realidad estará cargando una página falsa y la URL que verá en la dirección será la del banco.

Este tipo de ataques son muy comunes y se denominan pharming local.

Pero esto no es todo, la página falsa de Gusanito también ejecuta un script que aprovecha una vulnerabilidad de los routers 2wire de Telmex para realizar el mismo ataque de pharming, de esta forma si la víctima no se infecta localmente con Java, podría ser afectada desde el router y lo que es peor, todos los equipos de su hogar estarían cargando páginas falsas.

En el blog del UNAM-CERT podrás encontrar un análisis detallado del ataque y más capturas.

¿Cómo evitar estos ataques?

Tener Java actualizado es fundamental, un equipo con una versión de Java vulnerable puede ser infectado por el simple hecho de visitar una página especialmente diseñada, incluso equipos Linux y Mac pueden ser víctimas de estos ataques.

En el caso del router, hay varias cosas que se pueden hacer como no utilizar las contraseñas que vienen por defecto, tener la red WiFi protegida con contraseña WPA/WPA2, restringir el acceso por medio de un firewall, bloquear la administración remota para que su configuración se pueda realizar sólo desde un equipo seguro y por supuesto, verificar que el firmware sea el último disponible por el fabricante.

Fuente: Spamloco y CERT-UNAM


0

¿Que es la Ingeniería Social ?

Ana Gonve 18 de agosto de 2011 , , ,
Detrás de muchos trucos maliciosos existe un concepto básico: la INGENIERÍA SOCIAL. Engañosas tácticas de ingeniería social se entrelazan en la web mientras Ud hace compras, transacciones online y sociabiliza en las redes sociales. Siga leyendo y aprenda como reconocer y evitar estos ataques.


Qué es la Ingeniería Social?

La ingeniería social se da cuando un estafador en lugar de utilizar técnicas de hacking técnicas manipula, o engaña a la gente para que realice ciertas acciones o divulgue información personal.

Los ingenieros sociales toman ventaja del comportamiento humano con el objetivo de infectar con malware las PCs de sus víctimas y obtener información personal y/o dinero. Sus ataques se están volviendo cada vez más frecuentes y complejos según afirman expertos en seguridad. “La naturaleza de las infecciones de malware ha cambiado durante los últimos años. Antiguamente, el malware y los virus se propagaban de forma mucho menos sofisticada. Actualmente, los autores de malware inventan constantemente nuevas formas intelectuales para manipular a las personas y comprometer sus máquinas”, dice Andrew Browne, Analsita de Malware en Lavasoft Malware Labs.

¿Qué métodos son usados por los atacantes?

Los ataques de ingeniería social destinados a usuarios domésticos usualmente se aprovechan de emociones humanas básicas para manipular y persuadir a las personas a caer en sus trucos, incluyendo la curiosidad, el miedo y la empatía.

- Curiosidad: La explotación de la curiosidad de una persona podría suponer el envío de un e-mail que supuestamente contiene un enlace para ver un vídeo sobre la historia de las últimas noticias sensacionalistas. El enlace, sin embargo, llevará a un sitio malicioso destinado a la instalación de malware o robar información privada.

- Miedo: la táctica de los ladrones cibernéticos para infundir miedo y persuadir a una persona a actuar de cierta manera es mediante el envío de correos electrónicos de phishing, supuestamente de un banco de la víctima. Utilizando el argumento de que su cuenta ha sido violada, el mensaje lleva al usuario a hacer clic en un enlace determinado para validar la cuenta. Una vez más, el enlace llevará a un sitio malicioso destinado a comprometer la computadora, o robar información confidencial.

- Empatía: Para tomar ventaja de los sentimientos de empatía de una persona hacia los demás, los hackers han sabido hacerse pasar por amigos de las víctimas o enfermos en redes sociales y solicitar el dinero con urgencia. En otro claro ejemplo, las recientes estafas de ingeniería social también se han visto a raíz del terremoto y tsunami en Japón, con los estafadores intentando aprovecharse de la tragedia.

Aunque las tácticas anteriores son comunes, es importante tener en cuenta que hay muchos otros métodos utilizados por los estafadores, podemos esperar variaciones casi ilimitadas sobre los ataques.

¿Qué podemos hacer para evitar convertirnos en víctimas?

Proteger nuestra PC con soluciones de seguridad de confianza es un efectivo primer paso para ayudarnos a mantenernos a salvo de éste tipo de ataques. Pero también es necesario tener en cuenta las tácticas de ingeniería social y tener una buena dosis de escepticismo cuando navegamos por internet.

Fuente: security advisor
0

Ciberataque en Twitter utilizando el nombre de Osama Bin Laden

Ana Gonve 17 de agosto de 2011 , , , ,
Hackers lanzaron un ataque de phishing a través de Twitter, mediante el engaño de tener fotografías de la muerte del terrorista Osama Bin Laden.


Algunos de los mensajes posteados por los phishers dicen “Fotos de Osama Bin Laden finalmente son liberadas! [LINK] :: advertencia muy sangrientas ::”.

Al dar clic en el vínculo te redirecciona a una página espejo del microblog que físicamente parece la original, sin embargo, al fijarse bien en el dominio, éste dice “http://itwittiler.com/twitterlogin/”

De esta manera, el usuario al creer que está en el home original de Twitter escribe su nombre de usuario y contraseña, las cuales van a dar a las manos del hacker. Los datos robados son usados posteriormente para tener acceso a las cuentas y de esta manera mandar spam o malware, en mensajes, a los seguidores.

Si se comete el error de escribir los datos personales en el sitio web incorrecto, es posible resarcir el error. Simplemente, lo que se debe hacer cambiar la contraseña de manera inmediata.

Si el password fuera usado para otros websites también deberían ser reemplazados por nuevos, pues los cibercriminales buscan acceder a cualquier sitio.

Otra manera de protegerse es bloqueando la cuenta para que no pueda ser usada mediante otros programas, entrando a la pestaña de “Aplicaciones”.

Fuente: b-secure

0

Reto Esteganografía por Flu Project

Ana Gonve , ,
En flu project estan lanzando retos de hacking es tiempo de probar tus habilidades y seguir aprendiendo.

El primer reto que se presenta se a diseñado en conjunto con Neobits.org, y consiste en una prueba de Esteganografía para que se vayan preparando para los CTF’s que se avecinan en la próxima temporada.

La dificultad del reto es media, así que con un poco de persistencia podrán resolver el reto sin mayores problemas.

En la siguiente imagen. Debén investigarla y tratar de obtener la información que hay oculta en la misma.

Todo lo que se necesita solo es la imagen anterior asi que a poner manos a la obra y tratar de desifrar la información.


Fuente: flu project



0

Google asegura que Android es seguro y el más usado

Ana Gonve 15 de agosto de 2011 , , , ,
Google rechaza versiones sobre supuestos hoyos de seguridad en el sistema operativo que domina en los smartphones.


Declaraciones de dos expertos en seguridad informática sobre supuestas vulnerabilidades del sistema operativo Android, usado en los smartphones del mundo, causaron el enojo de Google, cuyo portavoz se negó a dar detalles de la investigación que realizó la empresa para dar seguimiento a tales afirmaciones.

Y es que el fin de semana, el hacker Riley Hassell aseguró en una entrevista con una agencia internacional de noticias que había encontrado más de una docena de aplicaciones que hacen a Android presa fácil de ataques de programas malicios.

Hassell justificó su ausencia de la convención anual internacional de hackers en Las Vegas, que tuvo lugar la semana anterior, alegando que no quiso difundir sus hallazgos sobre las supuestas vulnerabilidades de Android, sin que existiera el parche indispensable para eliminar el riesgo de ataque en millones de teléfonos celulares inteligentes cuyo funcionamiento se basa en ese sistema operativo.

“Cuando uno lanza una amenaza y no hay un “parche”, listo, entonces es el caos”, dijo Hassell, fundador de la firma de seguridad Privateer Labs. Según él, “los desarrolladores de aplicaciones a menudo no siguen las directrices de seguridad y correcta escritura de las aplicaciones.”

Agregó que “algunas aplicaciones se exponen a contacto externo y si estas aplicaciones son vulnerables, entonces un atacante puede poner en peligro esa aplicación y, potencialmente, al teléfono con algo tan simple como un mensaje de texto.”

Pero la versión de este experto en violar sistemas de seguridad informática, y desarrollador de mecanismos de seguridad, no gustó mucho a Google, cuyo vocero, Jay Nancarrow, dijo a los medios de comunicación que especialistas de esa firma habían analizado los supuestos hallazgos y no habían encontrado problemas de seguridad en el sistema operativo.

Nancarrow sólo afirmó que los problemas señalados por Hassell no habían sido identificados en el sistema, y se negó a dar más detalles.

Pero, ¿por qué a Google le afectan tanto esos comentarios al parecer malintencionados?

Puedes leer la nota completa en : Vanguardia


0

Podcast sobre seguridad y computo forense con (Andres Velazquez)

Ana Gonve 12 de agosto de 2011 , ,


Esta es una recomendación, si te gusta los temas de seguridad informática y quieres saber sobre los auges y algunas recomendaciones que más si no que escucharlas del gran maestro Andres Velazquez, pueden escuchar sus podcast en http://www.crimendigital.com/

El último podcast que saco es el número 035. Cómputo Forense a Clonadoras de Tarjetas

Pueden escucharlo o descargarlo aqui

En lo personal tengo que decir que a mi me gustan mucho los podcast que realiza ya que son muy interesantes los temas que se tratan asi que por eso les comparto de verdad que se aprende mucho.

0

Listado de programas de seguridad falsos XVI

Ana Gonve 11 de agosto de 2011 , , ,

Les presentamos un nuevo listado mensual de malware del tipo rogue. Este listado contiene los nombres de las amenazas más relevantes reportadas en el mes. Como en varias oportunidades que informamos, el rogue presenta un gran riesgo para los usuarios más desprevenidos, ya que éste, utiliza nombres muy parecidos con las verdaderas soluciones de seguridad y así logra confundir a la victima.

A continuación les presentamos un breve resumen de esta lista de nombres de rogue:

  • Active Update
  • Albinos Defender
  • Alfa Defender
  • AVPlus
  • BlueFlare
  • Dr Web Enhanced Protecion Mode
  • Fast Antivirus 2011
  • Malware Protection
  • PC Optimizer Pro
  • Personal Guard
  • Personal Shield Pro
  • SpyBlocker
  • System Repair!
  • Tidserv Activity
  • Win 7 Antivirus
  • Windows Armament Master
  • Windows Easy Warden
  • Windows Inviolability System
  • Windows Microsoft Guardian
  • XP Antivirus 2011

La cantidad de malware del tipo rogue que se reporta diariamente, constituye un gran problema a nivel mundial, ya que este compromete la seguridad de los usuarios. Es por eso que es importante contar con una solución con capacidad de detección proactiva, como lo es ESET NOD32 que puede ayudar a evitar este tipo de amenazas.

Fuente: ESET Latinoamerica

0

Pequeña hacker de 10 años encuentra vulnerabilidad en juegos de iOS y Android

Ana Gonve 10 de agosto de 2011 , , ,
La comunidad hacker ya puede tener un nuevo ídolo en la figura de CyFi, alias bajo el que se encuentra una niña de tan sólo 10 años.

La jovencísima usuaria ha sido capaz de presentar un agujero de seguridad en varios de los juegos que se encuentran tanto en iOS como en Android. Al parecer, en los juegos como Farmville donde las actualizaciones de las acciones son lentas, existe una posibilidad de acelerar las mismas.

La noticia tuvo lugar este fin de semana durante la Defcon, la conferencia anual de seguridad que se celebra en Las Vegas. Para sorpresa del público, subió al estrado una joven ponente de 10 años que pasó a explicar el motivo del hallazgo. Se trataba de la primera ocasión en la que las conferencias se abren para los más jóvenes en la Defcon Kids.

CyFi contó que estaba cansada de la lentitud con la que se obtenían los trofeos, cosechas y demás bienes en los juegos tipo Farmville, así que trató de hallar la manera en la que se acelerase todo el proceso y que fuera más dinámico. Finalmente encontró la solución acelerando el reloj en los juegos (todos de Android o iOS) y encontrando la vulnerabilidad. Según CyFi: "Era difícil hacer progresos, porque llevaba mucho tiempo hacer crecer las cosas, por lo que pensé en modificar el tiempo de juego".

Lo que la joven descifró, una vez confirmado por un conjunto de investigadores que dieron fe en la convención, fue que era posible acelerar los tiempos a través de varias acciones, como apagar el wifi en el momento de la acción o adelantar el reloj del sistema.

Una pequeña hacker que no quiso dar pistas sobre aquellos juegos que se encontraban bajo esta vulnerabilidad, esperando que las compañías subsanen el agujero.

fuente: CSIRT-cv

0

No habrá ataque contra Facebook, Anonymous no reconoce la operación

Ana Gonve , , ,

Este miércoles Anonymous reveló a través de su cuenta de Twitter que el supuesto ataque que lanzaría contra Facebook, #OpFacebook, es un rumor creado por los medios de comunicación.

De acuerdo con el grupo hacktivista, este tipo de embates no es su estilo argumentando que aniquilar al mensajero, en este caso Facebook, no es una acción que este justificada.

El rumor comenzó a finales de la semana pasada, cuando en YouTube un video supuestamente creado por Anonymous invitaba a sus seguidores a sumarse en un embate contra la popular red social. El ataque estaba planeado para el llevarse a cabo el próximo 5 de noviembre.

El mensaje apócrifo indicaba que el ataque contra Facebook se debía a que la red social estaba traficando con la información de sus usuarios, vendiéndola tanto a empresas de marketing social, como a los gobiernos interesados en la misma.

La popularidad del video creció rápidamente alcanzado los titulares de distintos medios de comunicación, tanto nacionales, como internacionales, los cuales dieron por un hecho el mensaje difundido en el video.

Por su parte, Anonymous hizo un llamado a dichos medios, invitándolos a decir la verdad y no dejarse llevar por rumores de la red.

Una investigación hecha por el equipo de b:Secure reveló que la #OpFacebook tuvo mayor impacto entre los países de habla hispana. En especial la región latinoamericana, en países como México, Brasil y Argentina #OpFacebook se convirtió en TrendTopic por un par de días.

Sin embargo, cabe señalar que el rumor se esparció por todo el mundo, alcanzando tanto al continente europeo, como al asiático en menor medida.

Hasta el momento la cuenta de Twitter de @OpFacebook continúa vigente y acumulando seguidores.

Fuente: b-secure

0

Anonymous atacara Facebook

Ana Gonve 4 de agosto de 2011 , , ,
Al parecer, la organización, que no tiene una cúpula fija y funciona con personas de todo el mundo, tiene un nuevo blanco y se trata nada menos que de la red social más popular del mundo: Facebook.

Así es, Anonymous, que anteriormente atacó algunos perfiles en específico, prepara un ataque en gran escala contra la red de Mark Zuckerberg, por las frecuentes violaciones a la privacidad de los usuarios.

El ataque conocido como #opfacebook que tiene fecha prevista para el 5 de noviembre, se anunció a través de un manifiesto en donde la gente de Anonymous explica que “Facebook está vendiendo nuestra información a agentes del gobierno, dándole acceso clandestino a nuestra información. Están espiando a toda la gente del mundo”. Facebook sabe más de Ud que su propia familia.



Además, nos invitan a cerrar nuestra cuenta y participar en la acción conjunta que prepararan: “Su medio de comunicación que tanto adoran será destruido. Si usted es un hacker dispuesto, o un tipo que sólo quiere proteger la libertad de su información, entonces únase a la causa y destruya Facebook por el bien de su propia privacidad.”

Fuente: Segu-Info
0

Ciberataque más grande de la historia (Varios países fueron Afectados)

Ana Gonve 3 de agosto de 2011 , , ,

Una investigación a cargo de la firma de seguridad McAfee descubrió que durante cinco años se ha llevado a cabo la operación de ciberespionaje más grande de a historia, afectando a más de 14 naciones y 70 empresas, tanto públicas como privadas.

De acuerdo con el reporte, la operación fue bautizada como Operation Shady RAT (Herramienta de Acceso Remoto, por sus siglas en inglés) y logró robar información a los gobiernos de Estados Unidos, Canadá, Corea del Sur, Vietnam, Taiwan, India, entre otros.

McAfee señaló que durante cinco años la mayoría de los objetivos logró remover con éxito los programas maliciosos enviados por los responsables de la operación, sin embargo continuaron infiltrados en los sistemas, aseguró la firma.

El reporte detalla que los creadores de Operation Shady RAT han estado monitoreando a sus víctimas desde 2009, y que los primeros ataques a cargo de la operación datan de 2006.

Medios locales señalaron el descubrimeinto fue hecho por Dmitri Alperovitch, vicepresidente de investigación de amenazas de McAfee, quién aseguró haber alertado a cada uno de los afectados por el espionaje.

En una conferencia de prensa, el ejecutivo señaló que los ataques lanzados por RAT incrementaron durante 2008, año en el que se celebraron los Juegos Olímpicos en China.

Alpertovitch explicó que los criminales detrás de la operación lanzaban ataques de phishing contra los empleados de los gobiernos y compañías que serían atacadas.

Estos embates tenían como objetivo vulnerar los sistemas de seguridad de las empresas u organizaciones a través de un programa malicioso y así permitir que los delincuentes tuvieran acceso a los sistemas internos.

Una vez dentro, los cibercriminales navegan por los sistemas rompiendo los candados y obteniendo privilegios que les den acceso a información más sensible, mientras tanto el área de seguridad batalla con el malware descuidando la presencia de los intrusos, explica.

Esta técnica es la misma que utilizaron los autores de Aurora cuando atacaron a Google y a Adobe, entre otras 30 compañías, a principios de 2010.

Por otra parte, McAfee no señaló qué información fue extraída y de qué manera podría ser utilizada, sin embargo aseguró que RAT ha impactado negativamente la economía de cada una de sus víctimas.

Este reporte refresca la noticia sobre el robo de información sensible que afecto a más de 35 millones de personas en Corea del Sur, cuya población asciende a los 48 millones de habitantes.

Fuente : b-secure

0

Curso Gratuito de Ethical Hacking – Presencial y Online

Ana Gonve 2 de agosto de 2011 , ,
  • Internet hacking:
    • Reconocimiento pasivo y activo
    • Vulnerability Scanning
  • Network Hacking
    • Phishing
    • Man-In-The-Middle
  • Application Hacking:

Información:

  • Es gratis?: Por supuesto!
  • Fecha y hora: Jueves 4 y Martes 9 de Agosto de 2011, de 18:30 a 22 hs (GMT-3, hora de Buenos Aires)
  • Lugar de cursada: Mkit Argentina, Ciudad de Buenos Aires. Cupos limitados para asistencia presencial
  • Se dicta a distancia?: Si, pero también hay cupos limitados para la asistencia a distancia
  • Se entrega certificado?: Si, impreso a los asistentes presenciales y digital a los asistentes a distancia
  • Aprenderé realmente algo?: Definitivamente!!! Este es un curso REALMENTE práctico y como dice la frase popular, “rompiendo se aprende”

Los interesados (que espero que sean muchos!!) deberán registrarse en este enlace y esperar las instrucciones que te llegaran al correo.

Si te interesa este tipo capacitaciones altamente practicas y presenciales (pronto online) no dejes de revisar nuestra iniciativa The Hacking Day, donde encontraras un buen listado de capacitaciones a muy buenos precios.

Más a detalle visitando blog Dragonjar.org

0

Facebook paga a hackers por encontrar fallas de seguridad

Ana Gonve 1 de agosto de 2011 , ,

Al igual que Google y Mozilla, ahora la red social Facebook pagará un mínimo de 500 dólares a los usuarios/hackers que reporten vulnerabilidades de su sistema. La recompensa podría ser muy superior si se trata de brechas de seguridad de mayor importancia.

Facebook lanzó la página "Whitehat" para coordinar las inscripciones de los 'testers', que podrán informar de cualquier agujero o 'bug' a través de un formulario. Después, un responsable de seguridad de la compañía evaluará su reporte y se pondrá en contacto para efectuar el pago, si así lo cosnidera la empresa.

Con esto se observa que los gigantes de la tecnología comienzan a comprender que el potencial humano existente en la red, genera valor y debe ser consumido de manera corriente, pues consideran que la buena relación con la comunidad es vital para evitar daños colaterales mucho más importantes que pagar por el talento de un individuo que trabaja en solitario. Así el usuario consigue una suma de dinero y Facebook puede reforzar su plataforma de forma discreta.

Google pagaba, en 2010, a las personas que descubieran alguna falla entre 450 dólares y 3 mil 300 dólares aproximadamente.

Fuente: etcetera

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT