Entradas

Mostrando las entradas con la etiqueta internet

10 años de phishing: la eficacia de lo simple II

Imagen
  por Sergio de los Santos | @ssantosv   Los ataques de tipo phishing llevan ya más de 10 años, pero en realidad no fue hasta 2003 que se popularizaron. Contra entidades españolas, quizás un poco más tarde. 10 años después, el phishing sigue funcionando prácticamente igual que cuando comenzó, e incluso algunas medidas para darle credibilidad intentadas durante esta última década, han sido descartadas por los atacantes en favor de lo sencillo... porque no merece la pena. Sigue siendo igual de efectivo. Más evolución Los casos de phishing más "evolucionados", realizan MiTM (hombre en el medio). Consiste en que la página falsa recoge el usuario y contraseña del usuario y los prueba contra la web real del banco. Si no son válidos muestra un mensaje de error. Esto da realismo al phishing, y aun hoy se sigue usando, aunque solo en los casos más sofisticados. Hacia 2007, a medida que las entidades bancarias implantaban las tarjetas de coordenadas, los phishing simplemente comenzaron...

¿Qué pasa en línea en 60 segundos? [Infografía]

Imagen
vía blog.qmee.com Online in 60 Seconds [Infographic] is an infographic that was produced by Qmee

10 años de phishing: la eficacia de lo simple I

Imagen
por Sergio de los Santos | @ssantosv Los ataques de tipo phishing llevan ya más de 10 años, pero en realidad no fue hasta 2003 que se popularizaron. Contra entidades españolas, quizás un poco más tarde. 10 años después, el phishing sigue funcionando prácticamente igual que cuando comenzó, e incluso algunas medidas para darle credibilidad intentadas durante esta última década, han sido descartadas por los atacantes en favor de lo sencillo... porque no merece la pena. Sigue siendo igual de efectivo. Comienzos Aunque el concepto se inventó en 1996, no fue hasta que la banca online se popularizó (2003) que el phishing comenzó siendo un negocio rentable. Comenzaron con tímidos ataques contra AOL en Estados Unidos, en la segunda mitad de los 90. Los atacantes experimentaron con copias de páginas y correos falsos para conseguir contraseñas de estos servicios. Hacia 2001 se fijaron en e-gold, en un ataque sonado por aquel momento. En 2003 se lanzaron agresivas campañas contra usuarios de eBay...

Seguridad en Internet: Cuidado con los publicas

Imagen

El sentido común contra el malware - Parte 1

Imagen
por Sergio de los Santos |Twitter: @ssantosv Todo el mundo tiene claro que es necesario evitar el malware. Pero los consejos que se brindan al respecto vienen siendo los mismos desde hace muchos años. ¿Realmente tenemos claro cómo debemos prevenir infecciones y contra qué nos estamos intentando defender? ¿Basta con el sentido común? La infección en Windows se ve como algo con lo que se debe convivir, y que debe ocurrir cada cierto tiempo. Los mismos consejos se perpetúan en el tiempo desde hace muchos años. Básicamente: "sentido común, antivirus y cortafuegos", como un mantra al que aferrarse pero que, por alguna razón, también se intuye que no sirve para nada: "al final cada cierto tiempo, hay que formatear". La experiencia demuestra que estos consejos no pueden ser los más adecuados por antiguos, por los niveles de infección actuales y porque no atacan el problema de raíz. Parece existir un fallo de enfoque. Se entiende el proceso de detección y desinf...

Blackhole kit 2.0

Imagen
vía Panda Antivirus Facilidades en la infección y dificultades para el analista por Sergio de los Santos / hispasec.com - Blackhole es el kit del momento. Lo usan los profesionales para infectar de forma cómoda a los navegantes. La herramienta se encarga de elegir el exploit adecuado según navegador, plugins instalados, sistema operativo... Y por supuesto, ese exploit hará lo que el atacante haya elegido (normalmente robar los ahorros del banco de la víctima). Se ha creado la versión 2.0, que trae importantes mejoras para el atacante, y malas noticias para los analistas. Nació en 2010, después de desbancar a Eleonore. Según Sophos, el 28% de todas las amenazas web están basadas en Blackhole. Para AVG, son el 91%. En realidad, estas cifras tan dispares no dicen nada, solo que realmente es popular. Podemos asegurarlo por experiencia propia. Uno de los creadores ha escrito en un foro ruso (cómo no), que ya está disp...

Mozilla actualiza urgentemente Firefox 16 por vulnerabilidad que revela las URLs

Imagen
Se ha anunciado una vulnerabilidad en el navegador Mozilla Firefox 16.0 que podría permitir a un usuario remoto conocer las urls visitadas por un usuario. Este fallo ha provocado que Mozilla se haya visto obligada a eliminar la versión 16 de la página de descargas durante unas horas (y llegar incluso a recomendar volver a instalar la versión 15.0.1). Podemos confirmar que Mozilla acaba de publicar la versión Firefox 16.0.1 (para Windows, Mac y Linux) destinada a corrigir la vulnerabilidad. También avisa que se ha publicado una actualización para la versión de Android. La vulnerabilidad podría permitir a un atacante a través de una página web maliciosa determinar que sitios web han visitado los usuarios, así como acceder a las URLs o los parámetros de las URLs. En el aviso Mozilla afirma no tener conocimiento de que la vulnerabilidad se esté explotando en la actualidad. Los usuarios de la versión 16.0 recibirán la actualización de forma automática, y la nueva versión 16.0.1 ya act...

Internet Explorer y yo

Imagen

Pros y Contras del Internet

Imagen
Ver en grande

No ACTA

Imagen

Google Fiber: El próximo capítulo de Internet

Imagen
 +info: https://fiber.google.com/about/

DNSChanger: ¿Qué hay detrás del apagón? - Segunda Parte

Imagen
vía  Panda Antivirus DNSChanger ha sido un malware muy mediático. Como es costumbre, desde  los medios generalistas se ha desinformado al usuario, y se ha puesto el  énfasis quizás en lo menos importante. Vamos a intentar destacar lo que  realmente nos parece relevante con respecto a este malware y, sobre  todo, analizar por qué el FBI ha actuado como lo ha hecho. El apagón El FBI se ha empleado a fondo en esta operación, y decidió apagar los  servidores DNS tras un plazo. En principio, el 8 de marzo. Luego se  amplió al 9 de julio. A partir de aquí, la desinformación más absoluta por parte de los medios de comunicación. El "apagón" de internet, etc.  Se decía que millones de usuarios perderían la conexión a Internet,  cuando "simplemente" perderían la capacidad de resolver dominios. Además  tan solo eran 250.000. ¿Por qué apagar las máquinas? ¿Por qué no dejarlas durante un tiempo  configuradas de forma que redirigi...

DNSChanger: ¿Qué hay detrás del apagón? - Primera Parte

Imagen
vía  Panda Antivirus DNSChanger ha sido un malware muy mediático. Como es costumbre, desde los medios generalistas se ha desinformado al usuario, y se ha puesto el énfasis quizás en lo menos importante. Vamos a intentar destacar lo que realmente nos parece relevante con respecto a este malware y, sobre todo, analizar por qué el FBI ha actuado como lo ha hecho. Todo comenzó a finales de 2011. Se volvía a poner de "moda" el malware DNSChanger. Con titulares como "Llega un virus alta peligrosidad "DNS Changer"" y frases como "diversos organismos de seguridad en Internet a nivel mundial han alertado de la peligrosidad del virus DNS Changer, [...] de difícil erradicación en los ordenadores afectados." Se acercaba la hora del supuesto apocalipsis. En aquel momento, nos dimos cuenta que en VirusTotal había una especie de "revival" del mismo malware que, en 2008 era muy popular. En febrero lo comprobábamos y, 7 meses después,...

Caso Yahoo! o las peores contraseñas que se pueden elegir

Imagen
MADRID, 16 Jul. (Portaltic/EP) - Un experto en seguridad ha utilizado una herramienta para revisar las contraseñas de usuarios de Yahoo! Voices expuestas por 'hackers' este jueves y ha comprobado que en la mayoría de los casos se trata de las peores contraseñas que los usuarios pueden elegir para proteger sus cuentas. La secuencia numérica '123456' o las palabras Qwerty Y Password se encuentran entre las más utilizadas y, por lo tanto, las más fáciles de robar.    Unos 450.000 usuarios del servicio Yahoo! Voices han visto expuestas este jueves sus contraseñas y direcciones de correo electrónico en Internet. La lista ha sido recopilada y distribuida por un grupo de 'hackers' que no se ha identificado, con el objetivo de demostrar la escasa seguridad de Yahoo!. Pero no solo ha demostrado la escasa seguridad de Yahoo! sino también el poco empeño que ponen los usuarios en establecer una contraseña segura.    Según recoge el blog sobre seguridad Naked Secur...

Actualización automática ¿Bendición o condena?

Imagen
vía Panda Antivirus El caso TheFlame ha promovido muchas reacciones: los articulistas rellenan páginas con prefijos "ciber" y la palabra "guerra". Las casas antivirus lo usan como arma de venta (aun sin haberlo detectado en cinco años) y Microsoft queda en evidencia con su PKI y la refuerza. TheFlame ha minado también la confianza: en los gobiernos, en los antivirus... pero sobre todo, en la criptografía y en la actualización automática. Criptografía El caso de los certificados falsos de Microsoft usados en TheFlame debería lanzar una nueva advertencia sobre la gestión de la criptografía. Si el SSL está "roto socialmente" porque no se entiende, porque se usa mal (todavía con hashes MD5, por ejemplo), porque las autoridades certificadoras sufren intrusiones, o porque se abusa del negocio alrededor de los certificados..., la mala gestión de una PKI como la de Microsoft vuelve a hacerle un flaco favor a la seguridad que pro...

La primera foto de Internet

Imagen
Sin comentarios...

DNS Changer: Verifica tu IP

Imagen
No te quedes sin Internet y Verifica tu IP: DNSChanger fue creado en Estonia para cambiar la dirección del DNS de los equipos afectados (Windows, Mac, Linux y algunos routers), enviándolos a un servidor falso de DNS bien para robar datos o para mostrar anuncios indeseados. Se estima que el DNSChanger ha afectado a más de 650.000 PC en todo el mundo, cuyos usuarios no notaban ninguna diferencia por lo que utilizaban permanentemente los servidores falsos, gracias a lo que los creadores del virus se hicieron con ganancias de más de US$ 20 millones. +info:  fayerwayer.com Lista de verificadores de IP: Dns-changer.eu https://forms.fbi.gov/check-to-see-if-your-computer-is-using-rogue-DNS

Final Eurocopa 2012: Alemania vs Italia (links Internet)

Imagen
via: @sopitas 1:45pm Alemania vs Italia 1:45pm Alemania vs Italia Link 1 1:45pm Alemania vs Italia Link 2 1:45pm Alemania vs Italia Link 3 1:45pm Alemania vs Italia Link 4 1:45pm Alemania vs Italia Link 5 1:45pm Alemania vs Italia Link 6 1:45pm Alemania vs Italia Link 7 1:45pm Alemania vs Italia Link 8 1:45pm Alemania vs Italia Link 9 1:45pm Alemania vs Italia Link 10

TheFlame: el francotirador

Imagen
via: Panda Antivirus En los últimos días, y a modo de reflexión sobre lo ocurrido con el troyano TheFlame, algunas voces se han sumado a la crítica hacia la industria antivirus, como responsable de que el troyano pasara desapercibido durante años. Pero no lo son (en todo caso, no son los únicos). ¿Qué lecciones se pueden aprender de la detección y análisis de este malware? Mikko Hypponen entonó un razonado "mea culpa" en Wired: "When we went digging through our archive for related samples of malware, we were surprised to find that we already had samples of Flame, dating back to 2010 and 2011 [...] What this means is that all of us had missed detecting this malware for two years, or more. That´s a spectacular failure for our company, and for the antivirus industry in general." Y es razonable, por la manera en la que trabajan las casas antivirus (que no los antivirus en sí). Reciben alrededor de 100.000 muestras al día. No todas son malware y, lóg...

Básicos para ir a DEF CON

Imagen
Ir a DEF CON es entrar en uno de los ambientes más hostiles del mundo. Estos son algunos consejos de seguridad a tener en cuenta... - La llave-tarjeta de su hotel puede ser escaneada al contacto, así que guárdela en lo profundo de su billetera. - No utilice los cajeros automáticos en ningún lugar cerca de la conferencia. Traiga dinero en efectivo y una tarjeta de crédito con saldo bajo sólo con lo suficiente para sobrevivir la semana. - Desactive el uso Archivos Compartidos, Bluetooth y Wi-Fi en todos los dispositivos. No use la red Wi-Fi a menos que sea un experto en seguridad, tenemos líneas cableadas para su uso. - No acepte regalos, a menos que usted conozca muy bien a la persona (un dispositivo USB, por ejemplo). - Asegúrese de tener contraseñas fuertes en todos los dispositivos. No envíe contraseñas abiertas, asegúrese de que estén cifradas. Cambie sus contraseñas inmediatamente después de salir de Las Vegas. - No deje el dispositivo fuera de su vista, ni por un ...