Entradas

Mostrando entradas de octubre, 2013

Roban 100 mil dólares a usuarios por malas prácticas en sus contraseñas

Imagen
Hace unos días, un grupo de hackers realizó un ataque a un proveedor de servicios de Internet en Estados Unidos, logrando acceso a los nombres de usuario y contraseña de los clientes. Las contraseñas obtenidas fueron utilizadas para ingresar a sistemas bancarios de algunas de las víctimas y transferir alrededor de 100 mil dólares, según afirman los cibercriminales en su cuenta de Twitter. Mediante la utilización de la técnica SQL injection, un servidor vulnerable del proveedor de servicios de Internet Sebastian, de California, fue atacado para obtener los datos de sus usuarios. El ataque pudo ser perpetrado en cuestión de minutos gracias a la automatización con la herramienta sqlmap, la cual busca posibles ataques y los aplica, volcando la estructura y contenido de las bases de datos. Posteriormente el grupo subió un video demostrando no sólo el ataque al ISP, sino también el acceso a las cuentas bancarias de algunos clientes. En la siguiente imagen se observa una captura de dicho vi

Enorme cantidad de Labs para Test de Penetración

Imagen
Recientemente estaba reuniendo algunos materiales de desarrollo para miembros noveles de mi equipo y me frustré un poco hora tras hora en la búsqueda y recolección de materiales. (De repente ¡algo increíble apareció!) Ese algo (para quienes recuerden de mi archivo de casos de aventuras) aparentemente tiene una gran cantidad de cosas que usa en sus cursos y me dejó enlace al sitio de Aman Hardikar con un aparentemente ilimitado mapa mental de bondades de test de penetración. Esta es una de la lista más completas disponible de enlaces a programas de laboratorios para test de penetración que uno nunca va a encontrar. La tabla al final de la página tiene enlaces bien categorizados para laboratorios para: Sistemas Operativos vulnerables Aplicaciones Web vulnerables Sitios de pruebas de seguridad Sitios para mejorar habilidades de hacking Sitios de CTF y ¡mucho más! Diríjase aquí al sitio de Aman. Fuente: Segu-Info

Recomendaciones: BackTrackAcademy

Imagen
BackTrackAcademy o BTA es una comunidad sin fines de lucro en donde podrás crear, aportar y compartir todos los conocimientos relacionados con la seguridad informática disfrutando y realizando pruebas de penetración mediante la distribución de Linux Backtrack/Kali. Actualmente dispone de miembros y colaboradores de varios países de LATAM que participan activamente publicando noticias y fantásticos manuales y tutoriales (no os perdáis por ejemplo el curso de Python) . Además están organizando hangout y retos de hacking gratuitos que os ofrecerán la posibilidad de aprender jugando. Así que no lo dudes y echa un vistazo a: http://backtrackacademy.com/ http://twitter.com/BackTrackAcadem https://www.facebook.com/BackTrackAcademy?fref=ts Fuente: Hack Players

Esquema de seguridad virtual de Fortinet se expande

Fortinet anunció la expansión de su ecosistema de seguridad virtual que ahora soporta Windows Server Hyper-V de Microsoft, así como la infraestructura de virtualización basada en Kernel, Kernel-based Virtual Machine (KVM). Diseñado para centros de datos, MSSPs, proveedores de servicios en la nube y para grandes empresas que construyen infraestructuras privadas en la nube, el ecosistema de seguridad virtual de Fortinet ofrece servicios de seguridad críticos entre instancias de equipos virtuales. Adicionalmente, brinda una administración centralizada de infraestructuras físicas y virtualizadas a través de un acercamiento de gestión centralizada. Este anuncio acompaña la noticia que Fortinet dio durante el VMworld el pasado mes de agosto donde la compañía demostró la integración de la plataforma NSX de virtualización de redes anunciada recientemente por VMware. Esta plataforma ofrece la aplicación y comunicación de políticas de seguridad a lo largo y entre cargas de trabajo físicas y

Formas gratuitas y fáciles de hacer respaldos rápidos

El primer paso -y el que consume más tiempo- de la limpieza de datos gratuita es decidir el criterio que quiere para la limpieza y lo que quiere hacer con ello. El próximo paso es el decidir qué es lo que quiere hacer con diferentes tipos de archivos y entonces decidir el criterio para temas tales como la longitud de retención para diferentes categorías. Puede acontecer que todos esos JPEGs que llenan todos nuestros discos no son más que colecciones de fotos no deseadas, por ejemplo, pero simplemente prohibir que se incluyan JPEGs en los respaldos puede crear más problemas de los que resuelve. Tal vez sea mejor usar una formula de almacenamiento de una sola ocasión para todos los diagramas guardados en formato JPEG, antes que intentar borrar los JPEG de un plumazo. También, como es normalmente el caso con cualquier cosa que directamente afecta a sus usuarios finales, hay cierta cantidad de ingeniería social incluida en llevar a cabo cambios y buscar información como una importante

Octubre: el mes de la concienciación en ciberseguridad

ENISA, la Agencia Europea para la Seguridad en las Redes de la Información, ha escogido octubre como el mes de la ciberseguridad, bajo el lema “Be aware, Be secure”. ENISA ha reunido a... ENISA, la Agencia Europea para la Seguridad en las Redes de la Información, ha escogido octubre como el mes de la ciberseguridad, bajo el lema “Be aware, Be secure”. ENISA ha reunido a veinticinco países para que hablen sobre este concepto tan importante hoy en día, pretendiendo así suscitar el interés que se merece y conseguir que las empresas europeas sean conscientes que la seguridad informática no es cosa de niños. El último informe presentado por Kaspersky Lab sobre “Riesgos globales en seguridad corporativa” explica que más del 96% de las empresas españolas han sido víctimas de ciberdelitos en este último año, superando la cifra mundial que asciende a un 91%. Sólo un 7% de estas empresas son conscientes de estos hechos, mientras que un 87% no ven los peligros a los que se enfrentan diariament

Hesperbot: un nuevo troyano bancario avanzado

Imagen
La siguiente publicación es una traducción y adaptación del post “Hesperbot – A new, Advanced Banking Trojan in the wild” escrito por Robert Lipovsky y publicado en We Live Security. Recientemente, se descubrió un troyano bancario que afecta a usuarios que utilizan los servicios de banca en línea. Este troyano afectó a usuarios de Turquía, República Checa, Portugal y el Reino Unido. Asimismo, utiliza una campaña de phishing que son muy realistas, tomando como objetivo del mismo a sitios de organizaciones de gran reputación para incrementar la tasa de éxito del código malicioso. ESET ha realizado una investigación sobre Win32/Spy.Hesperbot. Pueden consultar las publicaciones sobre nuestros colegas de Norte América tituladas Hesperbot Technical Analysis Part 1/2 y Hesperbot Technical Analysis Part 2/2. Asimismo, también ponemos a disposición el whitepaper para su descarga. ¿Cómo se descubrió? A mediados del mes de Agosto, descubrimos una campaña de propagación de malware en Repúbl

Seguridad bajo el Protocolo de escritorio remoto: como asegurar los equipos RDP en red

Protocolo de escritorio remoto: que es y cómo debe asegurarse Los recientes fallos en el Protocolo de Escritorio Remoto (RDP) han mostrado las deficiencias en los accesos a través del protocolo. De hecho el experto en seguridad Dan Kaminsky afirma que el protocolo RDP se usa en más de 5 millones de equipos en la actualidad. Como puede imaginar las empresas que no blindan debidamente los puntos RDP pueden comprometer la seguridad de la red y de sus terminales. Conocer cómo funciona RDP, para que se usa y como debe asegurarse ayuda a los administradores a mejorar los sistemas de seguridad. En este consejo explicamos en breve que es RDP, porque es necesario, y como se usa en los terminales empresariales. Después examinaremos como las empresas pueden asegurar la seguridad del RDP o, cuando sea necesario, asegurarse de que no se está usando. ¿Qué esRDP? El protocolo de escritorio remoto es un protocolo creado por Microsoft. Permite al usuario del sistema conectar con un sistema remo

¿Cómo está evolucionando el mercado cloud en Europa?

Imagen
Las empresas que ofrecen servicios web o hosting gestionado o dedicado sabrán que la expectación existente alrededor de los servicios cloud suelen generarse desde una cierta perspectiva norteamericana y que el mercado europeo es muy distinto del americano. Todavía existen muchas preguntas sin respuestas acerca de cómo aprovechar con éxito la oportunidad que el cloud ofrece en Europa. En este informe técnico facilitado por Interxion, se analizan algunas ideas relacionadas con este complejo asunto, en base a las mejores prácticas que han compartido varios proveedores hosting de toda Europa. Con tantos actores en el mercado IaaS y PaaS, su rápido crecimiento crea una competencia feroz. Según el informe, existen dos importantes campos de batalla: la prestación de los servicios de infraestructura TI (informática, red y almacenamiento) y la prestación de servicios de valor añadido (bases de datos, seguridad, recuperación ante desastres y aplicaciones de negocio). Los líderes del sector

Almacenamiento cloud: seguridad y garantía del espacio necesario

Imagen
Corro el riesgo de empezar este post con un “topicazo”, pero allá voy… ¡vivimos conectados! y lo hacemos por dos motivos básicos: el primero es poder comunicarnos con todo nuestro entorno a través de diversos canales y el segundo, que me ocupa hoy, tener acceso en tiempo real a cantidades ingentes de datos. Ya sea en entornos personales o profesionales, utilizamos numerosos dispositivos para consumir datos: leemos noticias, consultamos tweets, sincronizamos agendas, contestamos correos, escuchamos música, compartimos fotos, trabajamos con documentos compartidos, etc. Todo ello a una velocidad que se penaliza por milisegundos y con tasas de actualización inimaginables hace tan sólo cinco años. Esta funcionalidad requiere que los sistemas de almacenamiento subyacentes sean no sólo robustos sino también rápidos en lectura/escritura, ya que de lo contrario los tiempos de servicio serían inaceptables por usuarios acostumbrados a la inmediatez. Y por si esto fuera poco, deben ser capace

4 DE CADA 10 EMPRESAS QUE USARON ALMACENAMIENTO VIRTUAL PERDIERON DATOS

Imagen
EL 80% DE LAS EMPRESAS CREE QUE ALMACENAR SU INFORMACIÓN EN ENTORNOS VIRTUALES REDUCE LAS OPCIONES DE PÉRDIDAS DE DATOS, PERO LA REALIDAD DEMUESTRA QUE NO ES ASÍ. ASÍ LO APUNTA UN ESTUDIO DE KROLL ONTRACK, QUE SEÑALA QUE VOLVER A GENERAR LOS DATOS PERDIDOS CUESTA MUCHO TIEMPO Y RECURSOS A LA EMPRESA. Hoy en día, el 84% de las empresas están optando por el almacenamiento virtual, y cerca de un tercio tiene entre el 75 y el 100% de su información guardada en un entorno virtualizado, creyendo que está segura. Sin embargo, como pone de manifiesto una encuestra de Kroll Ontrack, en el último año, el 40% de estas empresas sufrió al menos una pérdida de datos en entornos virtuales A pesar de la realidad que dibujan estos datos, el 52% de las empresas sigue creyendo que el software de virtualización reduce las opciones de pérdidas de datos. A este respecto, Nicholas Green, director general de Kroll Ontrack Iberia, explica que “es un error creer que los entornos virtuales son por su natura