Entradas

Mostrando entradas de junio, 2013

HackerVille: Capital mundial del cibercrimen

Imagen
No, no se trata de un nuevo juego online para Facebook ni uno de los resúmenes de viajes que hago en otro blog. Hoy quiero hablar de un destino, que aunque de interés turístico quizá no tenga mucho, a todos aquellos relacionados con el mundo del malware, cibercrimen y mercenarismo digital y lujo, mucho lujo,... deberían plantearse el adquirir una segunda vivienda para pasar unas buenas vacaciones. Estamos hablando de la ciudad, cuyo nombre es difícilmente recordable Râmnicu Vâlcea, en Rumania. Hace tiempo ya que leí en Wired un interesante artículo en el que el escritor narraba que, entre medio de la salvaje naturaleza del sur de los Cárpatos, aparece un lujoso concesionario de Mercedes Benz y, al lado, otros de diferentes vehículos de alta gama. De hecho, llama la atención la alta proporción de Mercedes, Audis, BMWs, conducidos por veinte y treintañeros. La respuesta de un lugareño es clarificadora: "Roban dinero en Internet". Esta ciudad es conocida mundialmente como

Cual es la edad recomendada para usar Redes Sociales?

Imagen
Pocos se extrañan ya de que niños de 11 y 12 años tengan uno o varios perfiles en diversas redes sociales, sobre todo Tuenti y Facebook. Estas plataformas ya forman parte del día a día de los adolescentes (y preadolescentes) de hoy. E incluso, de chicos de menor edad. Con los consiguientes riesgos que eso conllevan. Algo de lo que ya ha alertado recientemente el secretario de Estado de Seguridad, Francisco Martínez. En el Congreso de los Diputados se lamentó de que en Europa los niños empiezan a utilizar internet a partir de los nueve años. La lista de peligros y riesgos que acechan a los menores en la Red no resulta nada corta. Además del acoso sexual, el «ciberbullying»... hay depredadores en la Red que siempre están al acecho. Motivos suficientes para preguntarse cuándo está preparado un chaval para moverse por las redes sociales con cierta seguridad o cuál es la edad más recomendable para que un adolescente comience a usarlas, preocupaciones que traen de cabeza a muchos padres,

Instalación de Volatility Framework en Debian/Ubuntu

Imagen
> Voy a iniciar una serie de artículos sobre Análisis Forense Digital usando software libre. Durante la primera fase veremos el proceso de instalación de algunas herramientas para nuestro laboratorio, hoy iniciaremos con Volatility. Volatility Framework es un conjunto de herramientas libres escritas en python para el análisis forense digital de Memoria RAM. Con Volatility Podemos analizar dumps de memoria de Sistemas operativos Windows, Linux y MAC en 32 y 64 bits. Instalar Dependencias: apt-get install pcregrep libpcre++-dev python-dev zip g++ -y Instalar PyCrypto apt-get install python-crypto Instalar diStorm Instalar Yara y Yara-Python cd /usr/src/ wget https://yara-project.googlecode.com/files/yara-1.7.tar.gz tar -zxvf yara-1.7.tar.gz cd yara-1.7/ ./configure make make install cd /usr/src/ wget https://yara-project.googlecode.com/files/yara-python-1.7.tar.gz tar -zxvf yara-python-1.7.tar.gz cd yara-python-1.7 python setup.py build python setup.

El valor de una cuenta de correo hackeada

Imagen
Una de las historias más vistas en este sitio es un articulo+gráfico que puse juntos el año pasado para ilustrar las formas en que los malos pueden obtener beneficios económicos de las computadoras hackeadas. Pero tal como algunos que no hacen banca en Internet ni almacenan datos sensibles en sus PCs tienen problemas para comprender porque alguien querría hackear su sistema, muchos no se llegan a dar cuenta de cuanto han invertido en sus cuentas de correo electrónico hasta que esas cuentas están en manos de ciber-ladrones. Este artículo apunta a crear conciencia acerca del valor en la calle de una cuenta de correo hackeada, así como toda la gente, datos personales y recursos que se ponen en riesgo cuando los usuarios se niegan a resguardar apropiadamente sus cuentas de correo. Suscríbase a cualquier servicio en linea, y es casi seguro que le pedirá que informe una dirección de correo electrónico. En casi todos los casos, la persona que controla esa dirección puede reiniciar la cont

Herramientas para análisis forense de dispositivos GPS.

Imagen
Estas herramientas permiten la extracción de datos de diferentes GPS y su interpretación. Se trata de las siguientes: EasyGPS. Es una herramienta para la transferencia de waypoints y rutas entre un ordenador y un dispositivo GPS. Permite realizar copias de seguridad y organizar los datos del GPS e imprimir o cargar nuevos waypoints en los dispositivos. La mejor baza de EasyGPS es que trabaja con cientos de receptores GPS, incluyendo todos los modelos de: Rino, Garmin nüvi, eTrex, Colorado, Dakota, GPSMAP, Edge, Montana, Oregon, Magellan, eXplorist, Meridian SporTra, Lowrance iFinder, Endura, HDS, LCX y LMS. Más información y descarga de EasyGPS: www.easygps.com GPS Utility. Es una herramienta fácil de usar que proporciona una gestión y manipulación de la información GPS. Puede ser utilizado para transferir datos de un receptor GPS y almacenar los datos en archivos de texto de varios formatos. El programa convierte entre diferentes datos de mapas y muchos formatos

10 simplificaciones sobre seguridad defensiva o ofensiva

Imagen
Por lo general somos malos realizando evaluación de riesgos de forma realista, y los modelos de seguridad son sesgados. La causa a menudo es la simplificación excesiva. Antes de comenzar cualquier análisis, vale la pena pensar si los siguientes supuestos defensivos y ofensivos son válidos, según ha publicado Bit9 recientemente. Simplificaciones defensivas 1. Los atacantes tienen recursos infinitos Este es un mantra tantas veces escuchado y que "conducen a la locura." Si los atacantes tienen recursos infinitos y son omnipresentes, no hay grieta en la cual ya no hayan infiltrado. Este pensamiento daría lugar al derrotismo y nos lleva a gastar muchos recursos contra ataques poco probables o completamente irreal. Los recursos de los atacantes son finitos y es absolutamente necesario aprovechar este hecho. 2. El control de seguridad "X" hará que mi organización sea segua Los controles no proporcionan seguridad. Proporcionan herramientas a través de las cuales

Cloud Computing en Infraestructuras Críticas

Organizaciones del sector público y privado están migrando a Cloud Computing y los proveedores en la nube proporcionan servicios a millones de usuarios a una gran gama de organizaciones y empresas. Esto significa que también desde una perspectiva de protección de infraestructuras críticas Cloud Computing se está volviendo relevante. En esta encuesta y artículo Critical Cloud Computing publicado por ENISA se presentan los principales riesgos para los servicios de computación en la nube desde una perspectiva de protección de infraestructuras críticas. Se analizan algunos escenarios y se concluye con recomendaciones para los órganos de gobierno, al igual que los reguladores y los organismos de emergencia, sobre la dirección que están tomando los riesgos en la computación en nube. Fuente: Segu-Info

Cada 22 segundos aparece un nuevo malware para Android

Imagen
Tan sólo en el mes de mayo se registraron más de 124.000 aplicaciones maliciosas de nueva creación, según datos de G Data. Si hace unos días los expertos detectaban el malware más escurridizo jamás hallado para Android, ahora se vuelve a confirmar que la creación de programas maliciosos para este sistema operativo móvil es cada vez mayor. Los análisis de G Data SecurityLabs para el pasado mes de mayo concluyen que los cibercriminales desarrollan una nueva aplicación maliciosa cada 22 segundos. Esto implica que únicamente durante ese periodo se han registrado más de 124.000 apps con malware de nueva creación. Por lo general, este tipo de programas tienen por objetivo robar información de tipo personal y dinero, al generar llamadas o enviar SMS a servicios de tarificación especial. “Las amenazas móviles se han convertido en un lucrativo y rentable negocio para el cibercrimen. Sus autores están usando principalmente troyanos, tan versátiles que pueden ser utilizados tanto par

FIDO:estándar abierto para autenticación

Imagen
Varias empresas de Internet, integradores de sistemas y proveedores de seguridad han formado la FIDO Alliance (Fast IDentity Online) para cambiar las formas de autenticación en línea y crear un protocolo abierto basado en estándares. FIDO es una Alianza fundadada por organizaciones como Agnitio, Infineon Technologies, Lenovo, Nok Nok Labs, PayPal y han estado desarrollando una especificación de productos compatibles con FIDO. Internet requiere que los usuarios confirmen su identidad para iniciar sesión y acceder a muchas cuentas y servicios en línea. La autenticación actual basada en contraseñas es débil debido a la reutilización, malware y phishing, y deja las empresas y los usuarios finales vulnerables al robo de identidad y financiera. El enfoque basado en el estándar de FIDO detecta automáticamente cuando un dispositivo FIDO-enabled está presente, y ofrece a los usuarios la opción de reemplazar contraseñas con métodos de autenticación más seguro y más fácil de usar. La Alian

Los siete pecados capitales de la ingeniería social

Puede ser que uno no esté consciente que hay una escala de siete pecados capitales está relacionados con la ingeniería social. Los ataques de ingeniería social más mortíferos son los que tienen las tasas de éxito más grandes, a menudo aproximándose al 100%. ¿Cuál es el secreto de esos ataques?, ¿cómo llegan a hacerlo tan bien? Sus propias observaciones le muestran que las personas son muy diferentes. Algunas siempre son entusiastas y deseosas de aprende algo nuevo. Otras son más conservadoras pero corteses con sus compañero de trabajo. Un poquito más abajo de esta escala están las personas que parecen siempre estar aburridas con sus vidas y entonces al final son aquellos quienes justamente no se preocupan y están básicamente apáticos con todo. Los ingenieros sociales exitosos determinan primero en que parte de la escala se ubican sus blancos, y luego seleccionan un ataque que pueda tener el más alto grado de éxito con aquella persona, intentando asemejar la mirada sobre la vida d