Archivos de la categoría: Seguridad

  • 0

Buttercup, excelente alternativa para guardar tus passwords

Es un hecho que si queremos estar más seguros en linea no debemos utilizar passwords como “password”, “123456”, “contraseña”, “admin” entre otros y también es una excelente práctica el no repetir contraseñas en diferentes sitios y por esta razón es más dificil recordar los passwords, en pocas palabras para cada registro es importante tener uno diferente y para esto existen los gestores de contraseñas.

En el mercado ya existen alternativas buenas como KeePass o LastPass pero llega otro a competir con ellos y es multiplataforma pues funciona en Windows, Mac y Linux. La ventaja de Buttercup es que permite almacenar en tu computadora tus datos cifrados o también en la nube y además de esto es gratuito.

De momento está en versión alfa sin embargo está en constante actualización y pronto (según el equipo de desarrollo) liberarán la versión beta.

Si te preguntas que tipo de cifrado ofrece pues es AES-256 que es considerado uno de los mejores en este momento y todo se cifra con una sola clave maestra que deberás memorizar (en lugar de memorizar 100 distintas contraseñas).

Si te interesa probarlo te dejamos el link.


  • 0

Miles de cámaras tienen contraseñas que no se pueden cambiar

Tags : 

La firma de ciberseguridad F-Secure descubrió que la marca Foscam tienen contraseñas que no se pueden cambiar y que permiten acceder a transmisiones de video y a descargar esos mismos pero no solo eso pues también facilita el infectar otros dispositivos en la red.

Las credenciales que traen son por defecto y por esta razón es que se pueden ver las transmisiones de video. Por otro lado, por otras vulnerabilidades detectadas se puede acceder a root y no contentos con dejar tantos huecos, se puede acceder por telnet y así descubrir más vulnerabilidades en la red donde está conectado el dispositivo.

Esas son las más destacables sin embargo en total son 18 vulnerabilidades y lo peor de todo es que esos dispositivos por su bajo costo han sido distribuidos en gran parte del mundo, incluido México, Estados Unidos, Europa y latinoamerica.

Lo peor es que F-Secure notificó a la empresa que las cámaras que distribuyeron tenían estos errores y recibieron respuesta nula, es decir el problema no será corregido pronto y sobre todo eso da pie a más ataques de IoT.


  • 0

Los ataques a aplicaciones web crecieron un 35% en el primer trimestre de 2017

Tags : 

Los ataques son originados desde Estados Unidos. Los objetivos como era de esperarse es el mismo Estados Unidos, Brasil, Reino Unido y Alemania.

Tan solo Estados Unidos recibió un alza del 57% en los ataques que recibió. Gran parte de la culpa en el aumento de estos ataques los tienen las Botnets que no solo han hecho estragos en grandes empresas en años pasados sino que también han podido evolucionar y adaptarse a estos tiempos y cambios.

Los 3 mayores ataques fueron SQLi (44%), LFI (39%) y XSS (10%). Las cantidades son alarmantes, tan solo en Estados Unidos fueron 221 millones de intentos mitigados.

Si esto es empezando el año ¿que estarán preparando los atacantes para lo que resta del mismo? recordemos que las botnets y ataques están en constante evolución, es por esta razón que debemos estar preparados y nuestra infraestructura debe ser bastante segura.


  • 0

Hackers utilizan técnicas de marketing para saber éxito de sus campañas

Tags : 

Generalmente se trata de los servicios de mail tracking que permiten a los que se dedican al marketing saber si los emails fueron abiertos y además si también dieron clic a la publicidad/link que aparece ahí en el email. Con esta información hacen un cálculo para saber si fue exitosa la campaña o no.

Así los equipos de marketing pueden mejorar las campañas posteriores y elegir un mejor público y en general les proporciona un mejor análisis.

Ahora los equipos de hackers ocupan esos mismos métodos para verificar la eficacia de sus ataques y verificar su retorno de inversión. Esto es el phishing por email, de esta forma pueden contabilizar que tantas personas abrieron el email y cayeron. Esto no quiere decir que ya se tenga información de ellos, simplemente que abrieron el email o el link. De esta forma los atacantes tienen reportes y métricas de las víctimas.


  • 0

Malware ¿que es y que tipos hay?

Tags : 

Cuando se habla de malware generalmente imaginamos que solo son los virus y la verdad es que es erroneo, tiene muchas variantes y aquí te platicaremos todas y cada una de ellas pero antes que nada sería importante definir que es el malware.

Malware en inglés significa Malicious Software, su principal objetivo es infiltrarse o dañar una computadora. Entonces, cualquier parásito o infección es malware.

Los más conocidos son:

Virus: La forma en la que actúan es infectando a otros archivos del sistema para modificarlo o dañarlo, generalmente se encuentran en archivos ejecutables. Es muy interesante pues son como los virus biológicos pues al igual que estos el antibiotico es el Antivirus.

Gusanos: Se distribuyen por email o redes P2P y distribuyen código malicioso que posteriormente permitirán estafar o robarle a los infectados, igualmente son usados para ataques DOS (de los cuales ya hablamos).

Troyano: Se distribuyen en alguna aplicación y luego de pasar inadvertidos se instalan en el sistema, su objetivo es ser usados como instaladores de backdoors y posteriormente el atacante obtenga acceso al sistema, de ahí obtienen su nombre pues pasan inadvertidos como el caballo de troya.

Adware: Este simplemente es usado para desplegar publicidad molesta y es capaz de abrir ventanas emergentes o de agregar barras a los navegadores.

Spyware: Se utiliza para espiar y luego distribuir el uso que se le da a la pc para luego venderlo a empresas de publicidad, envia todo tipo de información como ips y habitos de navegación a sus servidores.

Keylogger: Recibe todo lo que teclees, su objetivo principal es obtener contraseñas, accesos y datos bancarios.

Phishing: Generalmente son por correos electrónicos para obtener información tal como accesos o datos bancarios. El objetivo es que los usuarios entren a paginas falsas y ahí ellos mismos proporcionen sus datos.


  • 0

Seguridad informática: Tipos de amenazas

Tags : 

Antes que nada, se habla de 2 tipos de amenazas que son las activas y las pasivas, claramente identificadas unas de otras, hablemos un poco más detallado de cada una y además que tipos de ataques incluyen.

Amenazas pasivas:

Intercepción:

Tal y como su nombre lo indica es que alguien que no está recibiendo el mensaje directamente lo intercepta, un claro ejemplo de este tipo de amenaza es el sniffing que no es más que robar información y que utilizan sniffers para capturar paquetes (sin modificarlos) que pasan a través de una red, al hacer esto pueden capturar contraseñas, correos electrónicos, conversaciones privadas, etc.

Claro que te puedes proteger y las formas más comunes son a través de algoritmos matematicos para ocultar nuestra información y que prácticamente aunque lo capturen no obtengan nada de información útil o usando switches pues este solo envía paquetes al equipo de destino.

Amenazas activas:

Interrupción:

Como lo da a entender, se refiere a que no se pueda acceder o se interrumpa su uso, un claro ejemplo es cuando bajan un sitio web a fuerza (DOS) y este tipo de ataques por ejemplo satura la red con un tráfico excesivo, haciendo que se pierda el acceso a la misma y ningún sitio (aun siendo importante) se salva de estos.

Claro, puedes defenderte de los mismos utilizando por ejemplo un firewall que detecte cuando algo raro esté pasando. De esta forma se podrá actuar antes de que ya se haya caido el sitio.

Modificación:

Igual que los otros 2, es muy descriptivo pues el objetivo de estos ataques es precisamente modificar y de esta forma comprometer los datos de las personas ya sea recibiendolos o modificandolos.

2 ejemplos de este tipo son Pharming y Man In The Middle, por ejemplo en el caso del pharming se modifican los DNS y la persona que visita la página piensa que es la misma de siempre sin embargo en realidad es otra; en el caso del Man In The Middle se intercepta la comunicación entre 2 partes y así el atacante puede hacer múltiples cosas como por ejemplo modificar la información que pasa.


  • 0
Programacion

Niño japonés de 14 años crea un ransomware y es arrestado

Tags : 

Las autoridades ya están mostrando mano dura pues el ransomware es la principal amenaza de este año y el pasado, tal parece que no se detendrá y está claro que tampoco los que lo desarrollan.

Si no sabes que es un ransomware se trata de un software que encripta toda la información en un disco duro y al estar así la única forma para acceder de nuevo a ellos sería pagando (generalmente con bitcoins). El ejemplo más importante de los ransomware actuales fue WannaCry que actuó en que 300,000 infectados por 72 horas causando muchos problemas.

Regresando al joven japonés, creó el ransomware y no solo eso, sino que también lo distribuyó en internet, según palabras de el por curiosidad y para volverse famoso.

No solo eso, enseñó a descargarlo y utilizarlo para obtener ganancias económicas por lo cual la policía japonesa mediante su “patrullaje cibernético” encontró el artículo publicado en Enero y después en Abril llegando a la casa del joven, poco después le decomisaron su pc.


  • 0

Router NightHawk de NetGear recolecta datos, deshabilitalo

NetGear ha implantado un módulo de recolección de datos para “resolver problemas” sin embargo obviamente eso es basura y no deberían hacerlo, estos datos viajan directo a sus datacenters y mandan información como IPs, direcciones MAC, conexiones y estados del WIFI, este problema está presente en el modelo R7000 siendo específicos y es importante saber como desactivarlo puesto que seguramente lo implantarán poco a poco en sus demás soluciones.

Antes de platicar de como desactivarlo primero revisa por que es preocupante que reciban esta información y que información en específico están recibiendo:

  • Estado del router
  • Dispositivos conectados
  • Estado LAN/WAN
  • Tipos de conexiones
  • Canales y bandas
  • IPs
  • Serie
  • Direcciones MAC
  • Datos sobre el uso

O sea prácticamente todo y es que el router es nuestra salida a internet, digamos que es nuestra puerta entonces es como entregar las llaves a esa empresa y que pueda entrar y tomar de nuestra casa lo que desee, preocupante ¿cierto? pero aun así hay solución.

Primero se entra al panel en http://www.routerlogin.net después se hacen los siguientes pasos:

Advanced > Administration > Router Update

En la parte inferior debe aparecer Router Analytics Collection y lo único que debes hacer es destildarlo y guardar.


  • 0

Vulnerabilidad muy importante en sudo

Tags : 

Si no sabes que es sudo es un comando que permite hacer acciones como superusuario, esto es para por ejemplo agregar usuarios, actualizar el sistema, instalar paquetes, etc.

La vulnerabilidad se encuentra en get_process_ttyname() y permite ejecutar comandos como super usuario o root y/o elevar sus privilegios.

Muchas distribuciones ya lanzaron la actualización de esta vulnerabilidad (siendo concretos RedHat en muchas distribuciones más enfocadas a servidores, Debian y SUSE que si actualizó todas sus distribuciones) y es que el atacante obtiene privilegios de root, es por eso que es bastante importante que actualices. Siendo concretos la versión que ya no tiene el error es la 1.8.20p1 por que las versiones 1.8.6p7 a 1.8.20 si se ven afectadas.

El exploit aun no ha sido liberado por los investigadores diciendo que esperarán hasta que todos hayan actualizado sus productos y ahora si, liberarán la forma en la que consiguieron vulnerar.


  • 0

Que es y como funciona SHA1

Tags : 

Se trata de un algoritmo como muchos otros algoritmos existentes de encriptación (o cifrado) pero con muchas diferencias. Fue propuesto allá en 1993 por la NSA y adoptado como un estándar federal sin embargo al corto tiempo de 2 años se mejoró (pues existian vulnerabilidades) y la actualización se llamó SHA1.

Las siglas SHA significan Secure Hash Algorithm y SHA1 es mucho mas seguro que MD5. Lo interesante de SHA1 es que separa en bloques de 512 bits y además para cada bloque añade 80 vueltas con unos vectores llamados ABCDE y se mezclan con el siguiente y así sucesivamente hasta hacer un resumen de 160 bits de todo el documento. Dentro de esas 80 vueltas a cada bloque creado de 512 bits se le aplicarán 4 funciones distintas.

Lo preocupante de SHA1 es que ya han logrado crear un método para generar colisiones y esto significa tener 2 archivos con contenido distinto pero con la misma firma SHA1. Lo malo es que SHA1 se sigue utilizando, lo bueno es que ya existen alternativas para migrar como SHA-256 o superiores.