Suscribete a Mi Canal en YOUTUBE ==> da CLIC AQUÍ

Canal netamente académico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

No me hago responsable del mal uso de los conocimientos adquiridos. Por Favor, Siempre ÉTICOS !

miércoles, 30 de diciembre de 2015

Los diez ciberataques más alarmantes de 2015.


Ni siquiera datos tan personales como nuestras huellas dactilares han escapado este año a los ciberataques. El 2015 llega a su fin dejando tras de sí una certeza: cuantos más dispositivos haya en nuestras vidas, más necesaria será la seguridad.
panda_securty_ciberataques_2015_bug
Al fin y al cabo, los ciberdelincuentes han demostrado a lo largo del año ser capaces de descubrir y aprovechar cualquier vulnerabilidad para hacerse con nuestros datos o controlar nuestros dispositivos en los que han sido los ciberataques más dañinos y preocupantes de 2015.
Robo de huellas dactilares
Si las huellas dactilares son ya uno de los métodos de seguridad biométricos más abrazados por la tecnología (sin ir más lejos, es el método de desbloqueo de los iPhone), el robo de datos de la administración de los empleados del gobierno estadounidense demuestra que el sistema no es seguro.
Un grupo de ciberdelincuentes se hizo el pasado mes de junio con las huellas dactilares de cerca de seis millones de trabajadores federales, una información con la que sus móviles (y quién sabe si la seguridad del país) podrían correr peligro.
panda_securty_ciberataques_2015_huella
Control remoto de coches inteligentes
Otro de los grandes retos de la ciberseguridad pasa por los coches inteligentes. Mientras, estos vehículos del futuro siguen teniendo una vertiente vulnerable. El pasado verano, dos ‘hackers’ demostraron que era posible aprovechar los fallos del ordenador de a bordo del Jeep Cherokee para llegar a manipularlo, controlando incluso el motor y los frenos a distancia.
Mil millones de Android comprometidos
No todas las vulnerabilidades en lo que a seguridad informática se refiere llegan de la mano de aparatos modernos o herramientas revolucionarias, sino que incluso los ‘smartphones’ han protagonizado un escándalo en este 2015: en concreto, cerca de 1.000 millones de dispositivos con Android se vieron afectados por Stagefright, un fallo de seguridad que habría permitido a los cibercriminales acceder a cualquier teléfono Android y controlarlo sin que los usuarios lo supieran.
Millones de infidelidades, al descubierto
El gran escándalo del año en el mundo de la ciberseguridad llegó de la mano de Ashley Madison y la filtración de los datos de sus 32 millones de usuarios. De este terremoto se sacaron un buen puñado de lecciones que todos, plataformas y usuarios, deberían tener presentes de cara al futuro.
panda_securty_ciberataques_2015_ashley_madison
Una bomba hospitalaria vulnerable
La salud de los seres humanos también está en riesgo por culpa de dispositivos vulnerables. No solo porque un coche inteligente pueda ser manipulado y sufrir un accidente, sino porque este año una bomba hospitalaria utilizada para suministrares a los pacientes sus medicamentos de forma informatizada se tuvo que retirar. Al estar conectada a la red de los hospitales, algún ciberdelincuente podría haber accedido a ella, manipularla y cambiar su configuración con consecuencias catastróficas.
Gasolineras en peligro
Los surtidores de las gasolineras también son vulnerables. Una investigación determinó que en España no pocas estaciones de servicio corren riesgos, y al otro lado del charco sucede lo mismo: al estar conectados a una red, los surtidores pueden ser atacados, e incluso un ciberdelincuente podría llegar a hacer explotar uno de ellos a distancia.
El año negro de Apple
Este 2015 ha sido el peor año para la firma de la manzana mordida en lo que a seguridad se refiere. Los ciberataques sufridos por sus dispositivos han multiplicado por cinco a los del año anterior y alguna que otra vulnerabilidad ha salido a la luz. Es el caso de Dyld, un ‘bug’ descubierto el pasado verano y que afectaba al sistema operativo de sus Mac OS X.
panda_securty_ciberataques_2015_apple
Datos robados a un tercero
Los 15 millones de clientes de la operadora T-Mobile vieron cómo sus datos eran robados por un grupo de ciberdelincuentes. Según la compañía, la información de los últimos dos años habría sido sustraída, pero no de sus propios servidores, sino que el robo lo sufrió un tercero: la compañía con la que T-Mobile gestiona los pagos y créditos a sus clientes.
Robo de datos a través del navegador
Efectivamente, los grandes nombres de la tecnología no se han librado este año de los escándalos por poner en riesgo la seguridad de sus usuarios. Es el caso de Firefox, que tuvo que advertir a los internautas el pasado verano de que un fallo en el navegador hacía que los ciberdelincuentes pudieran buscar y robar archivos de un equipo sin que nadie se percatase de ello.
Un mal fin de año para Dell
El último gran escándalo tuvo lugar el pasado mes, cuando se descubrió que los últimos modelos de los ordenadores Dell escondían en su interior un grave fallo de seguridad. Gracias a esta vulnerabilidad, los ciberdelincuentes podrían alterar la comunicación entre varios ordenadores y robar datos de los equipos afectados.

______________________________________________________________
Tomado de: http://www.pandasecurity.com/spain/mediacenter/seguridad/los-diez-ciberataques-mas-alarmantes-de-2015/
Se Respetan Derechos de Autor.

SHA-1, un Algoritmo Inseguro.

Google se plantea la eliminación de los certificados SHA-1 antes de tiempo.

Internet se mejora día a día. Cada vez son mayores las amenazas a las que se enfrentan los usuarios que se conectan a Internet, especialmente cuando hacemos referencia a sus datos y a la privacidad. Por ello, es de vital importancia utilizar conexiones seguras que eviten que, mientras intercambiamos información con distintos servidores, estos puedan caer en manos de usuarios no autorizados como piratas informáticos que puedan hacer mal uso de ellos.

A la hora de establecer conexiones seguras con servidores de páginas web o diferentes plataformas se utilizan certificados criptográficos. Existen muchos tipos de certificados diferentes que, según pasa el tiempo, van siendo más sencillos de crackear (debido al aumento de las técnicas de hacking y a la potencia de los equipos informáticos) así como pueden aparecer diferentes vulnerabilidades que permita a usuarios no autorizados descifrar la información protegida por estos certificados. Por ello, cuando un certificado se considera como inseguro, es habitual que los gigantes de Internet empiecen a rechazarlos, evitando establecer conexiones a través de ellos.

El próximo algoritmo que está en el punto de mira es SHA-1. Este algoritmo, creado por la NSA en 1995, ha sido considerado como inseguro por varios expertos de seguridad, quienes empezaron a recomendar su abandono a favor de otras opciones más robustas como SHA-2 con el fin de evitar que los datos de los usuarios pudieran verse comprometidos. En un principio, Google tenía previsto configurar su navegador Google Chrome para rechazar las conexiones seguras que utilizaran este algoritmo a principios de 2017, sin embargo, es posible que haya cambiado de idea y agilizado el proceso.

Según afirma el gigante de Internet, a partir de julio de 2016 su navegador web dejará de ser compatible con las conexiones SHA-1, forzando a los servidores a utilizar algoritmos más seguros y bloqueando la carga de las páginas web en caso de que no se puedan establecer conexiones que realmente sean consideradas como seguras.

Google no es el único que rechazará el uso de los certificados SHA-1 en los próximos meses. Mozilla, por otro lado, también bloqueará el uso de los certificados SHA-1 en su navegador Firefox a partir del 1 de julio de 2016.

________________________________________________________
Tomado de: http://www.redeszone.net/2015/12/23/google-se-plantea-la-eliminacion-de-los-certificados-sha-1-antes-de-tiempo/
Se Respetan Derechos de Autor.

Flash, Mas de 300 Bugs en 2015.

Durante este año se han detectado más de 300 bugs en Flash

Durante este año se han detectado más de 300 bugs en Flash

Según informan desde TNW, a lo largo de este año se han detectado 316 errores de seguridad en Flash Player, es decir, seis bugs a la semana. La última, con el año a punto de terminar, ha sido una vulnerabilidad que podría permitir potencialmente a un hacker tomar el control de un sistema y ser explotada en ataques dirigidos ilimitados. Afortunadamente, el fallo ya ha sido parcheado por Adobe.
Lo cierto, es que tantos fallos de seguridad ha agravado claramente la reputación de Flash. Miles de internautas han criticado el programa durante todo el año, sobre todo desde que se descubrió que una empresa de seguridad explotaba agujeros en el software para acceder a los ordenadores de las víctimas. Lógicamente, Mozilla ha tomado cartas en el asunto. La compañía ha deshabilitado el plugin de Flash en Firefox, además el jefe de seguridad de Facebook abogó públicamente por su fin y Google ha eliminado el soporte para Flash en sus anuncios y en su portal de vídeos YouTube.
Por su parte, Adobe ha retirado este mes el nombre “Flash” de la última versión de su herramienta de animación Adobe Flash Professional, ahora denominada Animate CC. Ahora, la empresa californiana ya recomienda la adopción de otros estándares web como HTML5, cayendo a los pies de la clara evolución de los soportes online.

____________________________________________________________
Tomado de: http://muyseguridad.net/2015/12/30/bugs-flash/
Se respetan Derechos de Autor.

Ciberseguridad, un sector de 170.000 millones de dólares en 2020.

Ciberseguridad

Todas las previsiones anteriores en torno a la inversión en ciberseguridad se quedarán cortas, si se cumplen las previsiones de Hemanshu “Hemu” Nigam, fundador de SSP Blue y un experto en seguridad y privacidad que ha liderado los esfuerzos de seguridad de compañías como Microsoft y News Corporation.
Nigam prevé que el mercado mundial de ciberseguridad moverá la friolera de 170 mil millones de dólares en 2020. Y no estará muy alejado de la realidad porque la consultora Gartner prevé que el gasto mundial en seguridad de la información alcanzará 75 mil millones en 2015 y una tasa de crecimiento anual compuesta del 9,8 por ciento hasta 2020.
La otra gran consultora, IDC, estima que las zonas calientes de crecimiento serán el análisis de seguridad (10%); la inteligencia de amenazas (10% +); seguridad móvil (18%); y seguridad en la nube (50%).
Las mayores inversiones se localizarán en los servicios de gestión de la seguridad global, con un gasto importante de servicios financieros y de seguros.
El informe también prevé un gran incremento de la inversion en ciberseguridad en tecnologías emergentes como la Internet de las Cosas, hasta 29.000 millones de dólares en 2020, en una tasa anual compuesta del 55 por ciento.
También destacado el gasto en torno a la seguridad cibernética para proteger un sector del automóvil cada vez más tecnificado y conectado.
Fortisima inversión en seguridad como vemos, dicen ajustada al aumento de amenazas registradas en los últimos años y las que se esperan en el futuro.

______________________________________________________________________
Tomado de: http://muyseguridad.net/2015/12/29/ciberseguridad-inversion/
Se Respetan Derechos de Autor.

Google indexará páginas HTTPS por defecto.

páginas HTTPS

Google ha anunciado que su motor de búsqueda ha comenzado la indexación de páginas HTTPS por defecto, el Protocolo seguro de transferencia de hipertexto o lo que es lo mismo, la versión segura de HTTP, usada principalmente por entidades financieras, comercio electrónico y otro gran número de servicios que requieran envío de contraseñas o de datos personales.
La medida se enmarca en la “búsqueda de la seguridad del usuario”, una prioridad según Google. “Con los años, hemos trabajado duro para promover una red más segura y proporcionar una mejor experiencia de navegación para los usuarios”.
Navegar por la web debe ser una experiencia privada entre el usuario y el sitio web y no debe ser objeto de espionaje, ataques man-in-the-middle ataques o modificación de datos. Es por esto que hemos estado promoviendo con fuerza y en todas partes el protocolo HTTPS.
Como una continuación natural de esa estrategia, Google está ajustando su servicio de indexación en la búsqueda de un mayor número de páginas HTTPS. En concreto, el gigante de Internet indexará páginas HTTPS equivalentes de páginas HTTP, incluso cuando las primeros no están vinculados desde cualquier página. Cuando dos direcciones URL desde el mismo dominio parezcan tener el mismo contenido, pero se sirven en diferentes esquemas de protocolo, indexará la URL HTTPS más segura.
Google lleva tiempo promoviendo la adopción de este protocolo y hace tiempo anunció el uso automático de conexiones cifradas HTTPS en el envío y recepción del 100 por cien de los mensajes de su servicio de correo electrónico web Gmail.
El pasado año, Google también anunció la inclusión de los protocolos de conexiones cifradas como factor para posicionar los sitios web en sus búsquedas.

____________________________________________________________
Tomado de: http://muyseguridad.net/2015/12/21/https-google-defecto/
Se Respetan Derechos de Autor.

lunes, 28 de diciembre de 2015

Decálogo de la concienciación en ciberseguridad en la empresa.


La utilización de las nuevas tecnologías en el desempeño de nuestra actividad profesional con smartphones, tablets, ordenadores portátiles, etc. unido a la facilidad de acceso a Internet, ha convertido nuestro puesto de trabajo y el de cualquier empleado en un puesto móvil. De esta forma podemos trabajar desde cualquier parte y en cualquier momento.
Este nuevo escenario de trabajo ha hecho que, desde el punto de vista de la seguridad de la información, el perímetro de seguridad de la organización se desvanezca. Ha convertido a cada empleado en el nuevo perímetro de seguridad a proteger, en el punto más importante.
Por ello, es si cabe aún más importante la implicación del empleado en la protección de la información que maneja. No desde el punto de vista técnico, sino adoptando unas pautas de comportamiento seguro en el uso de las tecnologías. Ante esta situación, la formación y la concienciación en ciberseguridad se convierten en iniciativas básicas y fundamentales.
Los tres pilares en la ciberseguridad son: las personas, de los procesos y de la tecnología. La formación y concienciación de los empleados se centra en la dimensión de las personas. El objetivo de la concienciación no es convertir a los empleados en expertos en seguridad de la información. El objetivo es trasladar las mejores prácticas en materia de seguridad para que adopten pautas de comportamiento seguro en los distintos entornos en los que desempeñan su actividad profesional. De esta forma mejora la cultura de seguridad de la organización. Incluso el empleado puede extender estas pautas en su ámbito personal.
A continuación veremos los puntos más importantes sobre los que debemos concienciar al empleado de cualquier organización.
Puesto de trabajo: mantén la mesa  de papeles que contengan información sensible. bloquea la sesión tu equipo cuando abandones puesto dispositivos: no modifiques configuración tus dispositivos. instales aplicaciones autorizadas. conectes dispositivo USB confiables. establece una clave acceso y opción bloqueo automático en dispositivos móviles. uso equipos corporativos: manejes corporativa públicos. si accedes al correo corporativo desde personal descargues ficheros equipo. fugas información: facilites sensible estás seguro quien es el receptor misma. destruye formato papel. tires a papelera. mantengas conversaciones confidenciales lugares donde puedas ser oídas por terceros. gestión credenciales: compartas credenciales utilices corporativas personal. apuntes visibles. navegación: evita acceder páginas web pinches enlaces sospechosos. procura escribir dirección barra del navegador. electrónico: protección realiza copias seguridad aquella sólo esté alojada dispositivos. viaje seguro: transportar dispositivos extraíbles. lo cifra información. redes WiFi eres seguridad: detectas cualquier actividad sospechosa o un funcionamiento anómalo avisa departamento

______________________________________________________________________
Tomado de: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Infografia_concienciacion_ciberseguridad
Se Respetan derechos de Autor.













domingo, 27 de diciembre de 2015

BOOTRASH, Nemesis y FIN1, ecosistema de malware financiero.

Recientemente Mandiant identificó un nuevo grupo de desarrollo de malware y APTs al que bautizó como FIN1. Ahora se ha encontrado un nuevo tipo de "bootkit" que se carga antes de que el sistema operativo Windows cargue, resultando muy difícil de identificar y/o de quitarlo.

Se cree que esta es una parte del ecosistema de malware llamado "Nemesis" desarrollado por FIN1, en el cual atacantes financieramente motivados buscar robar datos de tarjeta de crédito y débito y otras operaciones de ATMs. Este tipo de ataques se han visto en el pasado, pero esta vez, la cuestión parece real monstruosa. Esperamos que las instituciones financieras y Microsoft recuperarán antes de que sea demasiado tarde.

La investigación completa de la empresa Fireeye identificó estas actividades durante una investigación reciente en una organización del sector financiero. Némesis incluye puertas traseras, canales de comunicación para el C&C, captura de pantalla, registro de pulsaciones de tecla, proceso de inyección y programación de tareas. A principios del 2015, FIN1 actualizó sus herramientas para incluir una utilidad que modifica el registro de Volume Boot Record (VBR) para comenzar a cargar componentes de Nemesis antes de la carga del código del sistema operativo Windows. Esta utilidad se indentifó como BOOTRASH.

En Windows, la tabla de partición MBR es fundamental para el proceso de arranque y almacena información sobre el disco, la disposición de las particiones y una pequeña cantidad de código que se utiliza durante el proceso de arranque. Este código busca la partición primaria activa y pasa el control a la VBR.

La VBR se encuentra en el primer sector de una partición y contiene código máquina específico para ser reconocido por el sistema operativo. BOOTRASH se apropia de este proceso de arranque para cargar parte del código de Nemesis antes de la carga del sistema operativo.

_______________________________
Tomado de: http://blog.segu-info.com.ar/2015/12/bootrash-nemesis-y-fin1-ecosistema-de.html?m=1#bootrash-nemesis-y-fin1-ecosistema-de
Se Respetan Derechos de Autor.

martes, 22 de diciembre de 2015

Como responder ante una infección de Malware en la Empresa.

La incidencia del malware en las empresas considera tres variables: cantidad, complejidad y diversidad. A pesar de su antigüedad, sigue siendo una de las principales preocupaciones de las empresas y se materializa con frecuencia, por lo que resulta necesario conocer cómo responder ante un incidente.

A tales fines, el Laboratorio de Investigación de ESET Latinoamérica desarrolló una nueva Guía de respuesta a infección de malware, considerando que se trata de una amenaza latente que continuará creciendo, con métodos de infección cada vez más sofisticados. Estos se traducen en retos para la protección de la información, y esta guía práctica detalla las acciones a seguir antes, durante y después de un incidente.

El documento repasa los distintos tipos de malware y aplicaciones potencialmente indeseables (PUAs), junto a los riesgos de seguridad que podrían ocasionar. Luego, detalla las acciones a seguir enmarcadas en los siguientes aspectos:

.Identificación de la infección
.Determinación de su alcance
.Mantención de la continuidad del negocio
.Contención de las acciones maliciosas
.Eliminación de la infección y el vector de ataque
.Recuperación de la normalidad de las operaciones
.Registro de las lecciones aprendidas

Asimismo, se detallan los pasos a seguir para reportar muestras al Laboratorio de ESET, que las analizará con el propósito de ayudar a la comunidad entendiendo el comportamiento de los programas maliciosos hallados.

Naturalmente, el uso de la tecnología de seguridad es necesario en el contexto actual de amenazas informáticas; la aplicación de medidas de protección preventivas, proactivas y reactivas, por tanto, ayudará a mitigar el impacto del malware en las empresas.

No se pierdan la nueva Guía de respuesta a infección de malware en la sección de Guías de WeLiveSecurity

_______________________________
Tomado de: http://www.welivesecurity.com/la-es/2015/11/24/como-responder-infeccion-de-malware-empresa/
Se Respetan Derechos de Autor.

jueves, 17 de diciembre de 2015

Actualizar Ya ! Joomla con vulnerabilidad en su administrador de contenido (CMS).

Esta semana inició con la publicación por parte de Joomla de una vulnerabilidad en su administrador de contenido (CMS), la cual permite a un atacante ejecutar código de forma remota. Aunque las vulnerabilidades para los administradores de contenido son bastante comunes para sus pluggins, en este caso se trata de una debilidad propia del núcleo del sistema, que además ha estado ahí por más de 8 años y que afecta a todas las versiones desde la 1.5 hasta la 3.4.5.
Se trata de una inyección de objetos basada en el controlador de bases de datos de MySQL, que no verifica el contenido enviado por los clientes en el user-agent y permite incluir código PHP que será ejecutado por el servidor.
Su construcción rememora las cadenas necesarias para ejecutar la vulnerabilidad ShellShock y tiene su mayor éxito al usar la función eval() de PHP para ejecutar las funciones pasadas como payload.
Construcción del exploit para ShellShock

Haciendo uso del exploit publicado en Exploit-DB y un entorno virtualizado corriendo Joomla 3.4.5 verificamos la vulnerabilidad. En primer lugar usamos el payload propuesto en el código del exploit para crear un archivo en la ruta /tmp/.

Payload para crear un archivo haciendo uso de la vulnerabilidad


Ejecutamos y confirmamos que el archivo ha sido creado por el usuario nobody en la ruta definida. Además podemos confirmar que el user-agent de la petición es el encargado de explotar la vulnerabildiad:

confirmación de la ejecución de la vulnerabilidad
Dado que mediante la función eval() y haciendo uso de la llamada al sistema system() es posible ejecutar casi cualquier comando, creamos una pequeña WebShell en una carpeta con los permisos suficientes y enviamos los parámetros haciendo peticiones get:
Archivo php con una pequeña webshell creado mediante la vulnerabilidad RCE-Joomla

El resultado, una página que nos permite ejecutar código directamente desde la URL.

WebSheel creada haciendo uso de la vulenrabildiad RCE-Joomla
Como ven las posibilidades son infinitas  y solo es necesario un poco de creatividad. La vulnerabilidad esta siendo explotada en todas las latitudes y debido a los códigos publicados se seguirá multiplicando, así que es necesario que actualicen sus administradores de contenidos y quienes hagan uso de IPS o WAF, actualicen las firmas de sus dispositivos de seguridad para evitar las peticiones con la configuración de user-agent identificada. 
Pueden verificar si su sitio ya ha sido atacado buscando los valores "JDatabaseDriverMysqli" y "0:" en el log de acceso de su sitio web administrador con Joomla.
Peticiones identificadas en el log del portal
Recuerden hacer Backup de su sitio web y buscar la notificación de nueva versión de Joomla:
Joomla Update
______________________________________________________
Tomado de: http://blog.csiete.org/2015/12/probamos-la-vulnerabildiad-de-rce-en.html
Se Respetan Derechos de Autor.

sábado, 5 de diciembre de 2015

VPN "port fail" permite mostrar las IPs reales de los usuarios.

Perfect Privacy ha descubierto un fallo de seguridad bautizado como "port fail" que afecta a las VPNs IPSec o PPTP (normalmente con OpenVPN) que permiten port forwading, es decir, redirigir un puerto hacia una máquina detrás del proxy VPN, algo ampliamente utilizado con clientes torrent y en general con descargas P2P.

El caso es que si estamos utilizando la misma VPN que la víctima, nos conectamos al mismo peer (es decir, tenemos la misma IP pública) y redireccionamos un puerto hacia nosotros, cuando la víctima intente conectarse a ese puerto (por ejemplo para descargar un torrent) revelará su IP real, lógicamente porque no puede establecer un socket con la misma IP origen que de destino.

"Si el atacante ha activado el reenvío de puertos con su cuenta en el mismo servidor, puede averiguar las direcciones IP reales de cualquier usuario en el mismo servidor VPN engañándolo para que visite un enlace que redirige el tráfico a un puerto bajo su control" dicen los investigadores. También podéis ver en Reddit dos comentarios donde se explica bastante bien.

Perfect Privacy probó este fallo en nueve grandes proveedores VPN que ofrecen la posibilidad de port forwarding y cinco de ellos, entre los que se incluyen Ovpn.to, nVPN y Private Internet Access (PIA), eran vulnerables. Todos ellos han sido avisados y (supuestamente) lo han corregido pero seguramente muchos otros seguirán siendo vulnerables (AirVPN, IPVANISH?).

La recomendación: si estás usando una VPN para mantener el anonimato en Internet lo mejor es que contactes con tu proveedor y preguntes por "port fail"...


_______________________________________________________________
Tomadi de: http://blog.segu-info.com.ar/2015/12/vpn-port-fail-permite-mostrar-las-ips.html
Se Respetan Derechos de Autor

OpenSSL soluciona cuatro vulnerabilidades.

El proyecto OpenSSL ha anunciado la publicación de nuevas versiones de OpenSSL destinadas a corregir cuatro vulnerabilidades, tres de ellas calificadas de impacto moderado y una última de gravedad baja.
En primer lugar OpenSSL avisa que esta será la última actualización para las ramas 1.0.0 y 0.9.8; a no ser que algún problema significativo antes del 31 de diciembre (fecha de final de soporte) obligue a publicar una actualización de urgencia. Esto podría representar un problema para determinadas aplicaciones corporativas y más concretamente para algunos dispositivos y sistemas empotrados que incluyen estas versiones más antiguas, y para los que las actualizaciones son más raras o complicadas.
El primero de los problemas, de gravedad moderada, reside en una vulnerabilidad (con CVE-2015-3193) en la función BN_mod_exp que puede producir resultados incorrectos en sistemas x86_64. Solo afecta a OpenSSL 1.0.2 y puede explotarse contra los algoritmos RSA, DSA (Digital Signature Algorithm) y Diffie–Hellman (DH). Aunque el ataque puede ser complejo e incluso requerir una cantidad significativa de recursos.
Una vulnerabilidad (de gravedad moderada) de denegación de servicio relacionada con la verificación de firmas de certificados (CVE-2015-3194) y que afecta a las versiones 1.0.2 y 1.0.1. Se ven afectadas cualquier aplicación que realice verificación de certificados, incluyendo clientes y servidores OpenSSL que permitan la autenticación de clientes.
También de gravedad moderada, una fuga de memoria cuando se presenta con una estructura "X509_ATTRIBUTE" (CVE-2015-3195). Se ven afectadas todas las versiones de OpenSSL.
Por último, una vulnerabilidad de gravedad baja que podría dar lugar a una condición de carrera (CVE-2015-3196). Este fallo ya había sido corregido en OpenSSL 1.0.2d y 1.0.1p, aunque no había sido anunciado en un aviso de seguridad. El problema también afecta a OpenSSL 1.0.0, que se actualiza en la nueva versión 1.0.0t
OpenSSL ha publicado las versiones 1.0.2e, 1.0.1q, 1.0.0t y 0.9.8zh disponibles desde
Más información:
OpenSSL Security Advisory [3 Dec 2015]
_________________________________________________________
Se Respetan Derechos de Autor. 

domingo, 22 de noviembre de 2015

Los riesgos en la nube sobre la fuga de información.


Después de analizar el uso real de datos en la nube de más 23 millones de empleados, la empresa SkyHighNetworks descubrió el comportamiento de los usuarios y cómo las empresas se ponen en riesgo con dicho comportamiento.

Este informe [PDF] muestra los los tipos de datos sensibles almacenados en la nube; qué información es compartida dentro de las organizaciones y con terceros y; los comportamientos de los usuarios que ponen en riesgos los datos corporativos.

También examina las amenazas externas que utilizan la nube para ex-filtrar datos sensibles desde sistemas locales, así como ataques dirigidos a los datos corporativos almacenados en la nube.

Las amenazas internas incluyen comportamientos que sin querer exponen a la organización a algún tipo de riesgo, como por ejemplo compartir erróneamente una hoja de cálculo con números de seguridad social o tarjetas de créditos. También incluyen actividades maliciosas:

89.6% de las organizaciones ha experimentado al menos una amenaza interna por mes (85% mayor que los datos del mismo trimestre del año pasado);
55,6% de las organizaciones ha experimentado algún comportamiento inusual por parte de usuarios privilegiados, como acceso por parte de los administradores a datos sensibles; Una organización promedio experimenta 9,3 amenazas internas por mes.

Un poco más de la mitad de las organizaciones experimentaron compromiso de sus cuentas en la nube. Muchos servicios empresariales soportan autenticación de múltiples factores, y las empresas pueden reducir la exposición al compromiso de cuentas activando esta función.

En promedio, las organizaciones experimentan 5,1 incidentes por mes: un tercero no autorizado utiliza credenciales robadas para obtener acceso a datos corporativos almacenados en un servicio de nube
Investigaciones anteriores de SkyHigh habían demostrado que el 92% de las empresas tienen credenciales de cloud a la venta en la Darknet.

Con el objetivo de exfiltrar datos robados, los atacantes recurren cada vez más a servicios en la nube pública.
Una organización promedio experimenta 2,4 eventos de exfiltración de datos por mes
Un incidente implica una media de 410 MB de datos robados.
El porcentaje de documentos que se comparten a través de servicios de intercambio de archivos alcanzó un récord histórico en la Q3 del año 2015.

La mayor colaboración entre colegas y socios de negocios es un paso positivo, así como la facilidad con la que se puede compartir datos. Pero, esta situación conlleva el riesgo que un archivo sensible puede compartirse sin querer o salir del ámbito de la organización, violando las políticas de la empresa. 28.1% de los empleados han subido un archivo que contiene datos confidenciales a la nube;
La organización promedio comparte documentos con 849 dominios externos a través de estos servicios; De todos los documentos almacenados en servicios para compartir archivos, 37.2% son compartidos con alguien que no es propietario del documento; 71.6% de los documentos son compartidos con usuarios internos; 12.9% de los documentos son compartidos con todos los empleados de la organización; 28.2% de los documentos son compartidos con socios comerciales; 5.4% de los documentos son accesibles por cualquier persona con un simple enlace; 2.7% de los documentos son compartidos públicamente, accesibles e indexados por Google.

Datos exfiltrados recientemente demuestran incumplimientos importantes en la protección de la información; los delincuentes buscan documentos que contengan presupuestos, sueldos, números de seguro social, tarjetas de crédito, etc. Su objetivo es a menudo a interrumpir las operaciones de estas empresas o utilizar esta información para beneficio económico. Es frecuente que los empleados usen palabras como "bonificación", "presupuesto" o "salario" en nombres de los archivo.

La empresa promedio tiene:
7.886 docs con "presupuesto" en el nombre del archivo;
6.097 docs con "salario" en el nombre del archivo;
2.681 docs con "bonificación" en el nombre del archivo;
2.217 docs con "confidencial" en el nombre del archivo
1.156 docs con "contraseña" en el nombre del archivo;
1.384 docs con "pasaporte" en el nombre del archivo;
248 docs con "confidencial" en el nombre del archivo;
156 documentos con "comunicado" en el nombre del archivo.

____________________________________
Tomado de: http://blog.segu-info.com.ar/2015/11/los-riesgos-en-la-nube-sobre-la-fuga-de.html
Se Respetan Derechos de Autor.

domingo, 15 de noviembre de 2015

Vulnerabilidad 0-Day crítica en Chrome para Android.

El investigador de seguridad Guang Gong descubrió una vulnerabilidad 0-Day crítica en la última versión de Chrome para Android, el cual permite a un atacante obtener acceso administrativo completo al teléfono de la víctima. La vulnerabilidad funcionaría en cualquier versión del sistema operativo.

El ataque aprovecha una vulnerabilidad en el motor JavaScript v8, que viene preinstalado en casi todos los teléfonos Android. Todo lo que el atacante tiene que hacer es engañar a la víctima para que visite un sitio web que contiene el exploit malicioso y que aprovecha el bug en el navegador. Una vez que la víctima accede a la página, se explota la vulnerabilidad y se puede ejecutar cualquier aplicación dañina sin interacción del usuario, permitiendo a los atacantes obtener el control remoto completo del teléfono de la víctima.

Este exploit fue demostrado por Gong en el concurso de hacking MobilePwn2Own durante la Conferencia PacSec 2015 en Tokio. La información técnica completa sobre el exploit no está disponibles todavía, pero el investigador ya ha alertado a Google del error, y se espera que la empresa pague una recompensa considerable por el exploit.

Sólo para estar seguros, se recomienda usar navegadores alternativos hasta que Google solucione la vulnerabilidad.

_______________________________________________________
Tomado de: http://blog.segu-info.com.ar/2015/11/vulnerabilidad-0-day-critica-en-chrome.html
Se Respetan Derechos de Autor.

domingo, 8 de noviembre de 2015

Galaxy S6 Edge, Descubren once agujeros de seguridad en Touchwiz, la capa de este Smartphone.



El Samsung Galaxy S6 Edge es uno de los mejores terminales que hemos visto durante lo que va de año. La firma Surcoreana ha sabido reafirmar su posición dominante con un terminal en el que han mostrado un cambio radical en diseño, sin olvidar sus señas de identidad.
No obstante, no todo es perfecto para el terminal curvado de Samsung. El escándalo de Stagefright hace unos meses saltó las alarmas de los usuarios de Android en relación a la seguridad de nuestros smartphones. Google y Samsung han sido de los primeros en ponerse las pilas, pero la seguridad informática en ocasiones puede ser muy caprichosa.
Samsung-Galaxy-S6-edge-7

Los agujeros de seguridad en Touchwiz

Son once los agujeros de seguridad en Touchwiz, la capa del Galaxy S6 Edge, posee, once vulnerabilidades de gran impacto  para el sistema que Project Zero -un equipo de Google dedicado a la búsqueda de errores de seguridad- ha encontrado en el Galaxy S6 Edge.
Lo primero que podría uno pensar es que es Google -quien dirige el desarrollo de Android- el responsable de estos bugs de seguridad, pero lo más curioso son el propio origen del problema, ya que las 11 vulnerabilidades han sido descubiertas en Touchwiz, la capa de personalización del fabricante, apreciada y odiada a partes iguales por la comunidad.
Estos bugs permiten a los atacantes tomar el control del dispositivo, pudiendo robar de forma sencilla nuestra información personal, aunque por fortuna, no deberíamos temer por mucho tiempo. La política de el equipo de Google consiste en dar a los fabricantes un plazo de 90 días para arreglarlo antes de hacer públicos los detalles. Según Natalie Silvanovich, miembro del Project Zero “la mayoría de los problemas de seguridad ya han sido resueltos en los 90 días de plazo, aunque aún quedan 3 errores de menor severidad”
Protege tu Android
A lo mencionado por Natalie, un portavoz de Samsung ha afirmado que efectivamente, gran parte de los errores de seguridad han sido corregidos en el último parche de seguridad, y que los tres errores de seguridad restantes serán corregidos en la actualización de Noviembre, siguiendo el compromiso de actualizar mensualmente sus terminales.

Agujeros de seguridad en Touchwiz: la responsabilidad de los fabricantes

Por último, Natalie Silvanovich comenta que los fabricantes son un área importante en lo que respecta a sus investigaciones sobre seguridad de Android, al introducir código adicional en los dispositivos con Android en todos los niveles de privilegios, y que son ellos quienes deciden la frecuencia con la que realizan las actualizaciones.
Desde luego, son buenas noticias para los usuarios de un S6 Edge, aunque el hecho de que las capas de los fabricantes puedan generar nuevos agujeros de seguridad es algo que nos puede llegar a asustar. Para aquellos curiosos, solo hay mención a los agujeros de seguridad en el Galaxy S6 Edge, por lo que estos agujeros de seguridad estarán reservados a sus funciones exclusivas, manteniendo al resto de usuarios de Samsung a salvo.

____________________________________________________________
Tomado de: http://www.elandroidelibre.com/2015/11/descubren-11-agujeros-de-seguridad-en-la-capa-de-seguridad-del-galaxy-s6-edge.html
Se Respetan Derechos de Autor.

lunes, 2 de noviembre de 2015

Guía de privacidad de Facebook (Panda MediaCenter).


Guía privacidad Facebook
Cada día subimos a nuestro perfil personal de Facebook más y más información personal: fotografías, eventos, lugares favoritos, datos personales… no sólo eso, sino que día a día más webs nos permiten registrarnos en ellas a través de nuestro perfil de Facebook, lo que supone una gran cantidad de información privada cedida y compartida con terceros.
Por este motivo es muy importante tener controlada y bien configurada la privacidad de nuestro perfil. En esta guía reunimos punto por punto los pasos a seguir para configurarla correctamente.

Guía de privacidad de Facebook

1. Cómo configurar las listas de amigos en Facebook
2. Cómo controlar la privacidad de las fotografías compartidas en Facebook
3. Quién puede interactuar con la información que compartimos en Facebook y con nuestro perfil

1. ¿Cómo configurar las listas de amigos de Facebook?


Hoy en día es raro encontrar a una persona que no tenga perfil personal en Facebook. Amigos, compañeros del colegio, madres, tíos lejanos, jefes y compañeros de trabajo se mezclan en un espacio heterogéneo a medio camino entre lo personal y lo profesional, entre las fotografías del último sábado y un enlace de actualidad relacionado con nuestra actividad profesional.
Para evitar momentos embarazosos como el “me gusta” de tu jefe en una fotografía de tu infancia colgada y etiquetada por tu madre, Facebook nos permite gestionar y controlar nuestra privacidad y la visibilidad de nuestra información a través de mecanismos como las listas de amigos o la configuración de la privacidad. Estas son tareas que, además de complejas, debemos revisar con cierta frecuencia para comprobar que nada ha cambiado tras las frecuentes reconfiguraciones de la red social.
Pero, ¿cómo saber exactamente qué estamos compartiendo con nuestros contactos? Veamos qué pasos seguir para configurar correctamente nuestras listas de amigos.
1. Definir qué listas necesitamos
Listas de amigos Facebook
Para acceder a ellas deberemos buscar en la parte inferior de la columna de la izquierda. Listas como “amigos” “mejores amigos” o “conocidos” siempre aparecerán como listas predefinidas. También es posible que Facebook haya creado “listas inteligentes” partiendo de la información que coincide entre  tus contactos tales como “familia” o “universidad”.
Además de estas listas de amigos, Facebook te da la opción de crear y configurar tus propias listas a través de la opción “crear una lista”.
2. Añadir amigos
Añadir amigos lista Facebook
Una vez establecidas las listas de contactos que necesitamos, debemos añadir nuestros contactos a las listas correspondientes. Para ello, accederemos a cada lista y a través de administrar lista/editar podremos decidir qué contactos queremos añadir.  Por norma general, Facebook no notificará a tu contacto que ha sido añadido a una lista, a no ser que sea una “lista inteligente”.
Por ejemplo, si añades a un contacto a la lista “familia” Facebook le enviará una notificación para que él también establezca esa relación familiar contigo.
 3. Las actualizaciones de tu lista
Facebook también te da la opción de visualizar las actualizaciones de todos los contactos de una misma lista en un muro paralelo. Debido al algoritmo utilizado por Facebook, en nuestro timeline principal tan sólo vemos la información de los contactos con los que más relación tenemos, gracias a estos “muro de lista” podremos estar al tanto de las actualizaciones de contactos con los que habitualmente no interactuamos.
 4. Cómo compartir la información
Una vez tenemos a nuestros contactos organizados por listas, debemos decidir qué información compartiremos con cada una. Para ello iremos a configuración de privacidad: haremos clic en el botón de la parte superior derecha en cualquier pantalla de Facebook, y nos saldrá un menú desplegable en el que seleccionaremos “Configuración”.
Configuración privacidad Facebook

Limitar público publicaciones Facebook
  • Mis publicaciones: a través de configuración de la privacidad “¿Quién puede ver mis cosas?” estableceremos la configuración general para compartir estados, enlaces o fotografías de nuestra biografía. Decidiremos  si queremos compartir nuestra información con sólo una lista, con los amigos, amigos de mis amigos…o personalizado, en la que podremos añadir varias listas y excluir a otras. Esta configuración será la que se establecerá por defecto en todas nuestras actualizaciones, aunque tendremos la opción de cambiarla cada vez que  compartamos algo nuevo en nuestra biografía.
  • Limitar el público de publicaciones antiguas: con esta opción podremos aplicar nuestra nueva configuración de privacidad de biografía a las publicaciones anteriores al cambio.
  • Uso de las listas en configuración de fotografías y álbumes: Facebook establece la misma configuración de visibilidad en las fotografías y álbumes compartidos que hemos establecido en nuestra biografía, sin embargo nos da la opción de cambiar las listas que reciben esa actualización cuando subimos nuevas imágenes.
  • Biografía y etiquetado: En la configuración “¿Quién puede ver contenido en mi biografía?” podemos determinar qué personas o listas pueden ver las fotos en las que se nos ha etiquetado o las publicaciones que nuestros amigos han hecho en la biografía. También nos permite excluir a personas o listas completas.
    En esta sección encontrarás otras herramientas útiles para proteger tu privacidad como elegir quién puede publicar en tu biografía, determinar quién puede etiquetarte en fotografías o visualizar tu biografía como la ven tus amigos. Hablaremos más en profundidad de todas estas opciones en el punto 3: ¿Quién puede interactuar con mi perfil? (enlace a punto 3).
  • Aplicación de las listas en la configuración de otras informaciones: la visibilidad de secciones como “formación y empleo” “residencia” o “información personal” también se puede limitar  a ciertas listas de contactos.
Configuración privacidad publicaciones Facebook
5. Lista “acceso restringido”
Esta lista predefinida por Facebook establece que todos los contactos añadidos en ella sólo puedan ver nuestras publicaciones compartidas de forma pública. Esta es la mejor solución para no rechazar la petición de amistad de ningún conocido pero evitar que tengan acceso a información personal.
En Configuración – Bloqueos podemos editar la lista y añadir los contactos que queramos.
Te recomendamos que eches un vistazo al resto de opciones de bloqueo, ya que en esta sección podrás bloquear las aplicaciones o páginas que no te interesan y las invitaciones a eventos y aplicaciones de los amigos que elijas. Todos tenemos algún amigo pesado que no para de enviarnos invitaciones para jugar al Candy Crush, ¿por qué no bloquear estas invitaciones sin que él sepa que sus invitaciones no nos llegan? ;)

Bloqueos personas Facebook



2. ¿Quién ve las fotografías que comparto en Facebook? 

Uno de los temas que más tenemos en cuenta a la hora de configurar nuestra privacidad en Facebook es quién puede ver nuestras fotografías y quién puede descargarlas.  Facebook nos da varias opciones para configurar las imágenes y álbumes que subimos a nuestro perfil personal.
1. Subida de fotografías y álbumes a nuestro perfil personal:
Las fotografías y álbumes que subamos a nuestro perfil llevarán, por normal general, la misma configuración de privacidad establecida por defecto para el resto de las publicaciones.
Pero, también podremos cambiar la privacidad de esta nueva publicación exclusivamente. Podemos decidir si queremos compartir solo con una de nuestras listas de amigos o contactos, o si por el contrario queremos restringir su visualización a otra lista o persona.
Podemos editar las personas o listas que pueden ver una imagen en el momento de subirla:
Privacidad Fotos Facebook
Aunque también tenemos la opción de editar la privacidad de las fotografías que hayamos publicado anteriormente:
Privacidad fotografias Facebook
Siempre que entremos en este apartado, Facebook nos ofrecerá las opciones de: público, amigos, amigos excepto conocidos, solo yo o personalizado. Será accediendo a la opción de personalizado donde encontraremos nuestras listas de amigos.
2. Fotografías de portada y de perfil:
Todas las fotografías que subamos y seleccionemos como fotografías de portada pasarán automáticamente a ser públicas. Si al cambiarlas queremos que esta desaparezca deberemos eliminarla del álbum “fotos de portada” y volver a subirla en otro álbum.
Nuestra fotografía de perfil también será pública y la podrá ver todas las personas que accedan a nuestro perfil. Sin embargo, los comentarios y me gustas de esta foto, así como las otras fotos de este mismo álbum, tendrán la configuración establecida por defecto para el resto de las publicaciones.
3. Etiquetado de tus contactos en tus fotografías.
Si etiquetamos o mencionamos a algunos de nuestros contactos en una de nuestras fotografías, tendremos que tener en cuenta que esta pasará a tener la visibilidad definida por el otro contacto en cuestión.  Por ejemplo, si mi contacto tiene establecido que todas sus fotografías son públicas,  mi fotografía en la que él está etiquetado, pasará a ser pública. Por ello debemos preocuparnos, no sólo por nuestra configuración, sino también de la de nuestros amigos.
4. ¿Puedo proteger las fotos que tengo en Facebook?
Seguro que, en más de una ocasión te has hecho esta pregunta: ¿Puedo evitar que mis fotos de Facebook sean descargadas por otras personas?
Lo primero que tenemos que deciros es que no.  Por un lado porque es inevitable que alguien haga una captura de pantalla de nuestra fotografía, y por otro, porque Facebook facilita mucho este proceso incluyendo en todas las fotos la opción de “Descargar”.
Descargar imágenes Facebook
Sin embargo, hay ciertos pasos que puedes seguir para proteger las fotos que subas:
  • Guarda para ti tus fotos más personales
Es un consejo muy sencillo pero efectivo. No subas fotos a tus perfiles personales que no quieras que sean vistas por tu jefe, tus compañeros de trabajo o tus amigos del gimnasio.
  • Utiliza otros sitios web para enseñar tus fotografías profesionales
Si eres fotógrafo profesional, no utilices las redes sociales como plataforma para enseñar tus fotos, hazlo a través de otros soportes como Flickr.
  • No subas fotos en alta resolución
Las imágenes en alta calidad son mucho más susceptibles de ser utilizadas con fines comerciales.
  • Denuncia si alguien hace un uso indebido de tus imágenes
Facebook permite denunciar si descubres que alguien está haciendo un uso indebido de tus imágenes.
Denunciar imagen Facebook

3. ¿Quién puede interactuar con mi perfil?

Los aspectos que tenemos que definir son:
  • Quién puede publicar en nuestra biografía
  • Quién nos puede mandar mensajes privados
  • Quién puede ver la información personal de nuestro perfil
  • Quién nos puede etiquetar en fotografías o publicaciones.
Como en otras ocasiones, las opciones de visualización son sólo yo, amigos, público, sólo yo y personalizado. Puedes permitir que sólo una o más listas de amigos interactúen con tu cuenta o decidir quién no quieres que interactúe.
Para acceder a su configuración debemos hacer click en el botón de la parte superior derecha en cualquier pantalla de Facebook, y se abrirá un menú desplegable en el que seleccionaremos “Configuración”.
Todos estos campos son editables e independientes. Para acceder a su configuración debemos hacer click en la rueda de la parte superior izquierda/configuración de privacidad. En todos estos apartados, como ya explicamos al configurar las listas de amigos, podremos ir definiendo los diferentes apartados.
El aspecto más importante viene en la parte de etiquetado. Cuando uno de nuestros contactos sube una fotografía o publicación y nos etiqueta, debemos tener en cuenta que, esta publicación no sólo es vista por nuestros contactos en función de nuestra configuración,  sino también por todos los contactos de la persona que ha subido esta fotografía o publicación. Por ello recomendamos tener activado siempre la opción “¿quieres revisar las publicaciones en las que tus amigos te etiquetan antes de que aparezcan en tu biografía?”. De esta forma antes de ser etiquetado, Facebook te pedirá permiso para añadir esa publicación a tu biografía.
Facebook también nos permite limitar la visibilidad de nuestro perfil. Podemos elegir si nuestro perfil debe aparecer en otros motores de búsqueda (como Google) y determinar quiénes pueden enviarnos mensajes privados, quiénes pueden agregarnos como amigos y quiénes pueden encontrarnos a través de nuestro teléfono móvil o nuestro email.
Hay que tener en cuenta que cualquiera que meta nuestro nombre en el buscador de la red social, nos encontrará. Así, la única alternativa para no ser localizado es “llamarnos” de otra manera. Seguro que conoces a algún amigo que ya lo hace ;)
La opción “ver cómo…”
Configuración privacidad Facebook
Una vez tenemos bien cerrados todos los aspectos de la configuración de privacidad de nuestro perfil, Facebook nos ofrece la opción de comprobar que todo está correcto. Para ello tendremos que ir a Biografía y configuración del etiquetado/ver cómo.
Una vez accedamos a nuestro perfil a través de esta opción, podremos ir navegando por las diferentes pestañas para comprobar la visibilidad de cada una de ellas. Por defecto nos aparecerá cómo verá nuestro perfil una persona a la que no tengamos agregada como contacto. A través del buscador superior podremos ir poniendo el nombre de algunos de nuestros contactos y así poder revisar si, por ejemplo, el filtro para evitar que nuestra familia vea las fotos de nuestros amigos, funciona.


4.¿Qué ven de mi las aplicaciones a las que doy acceso?

Has configurado tus fotografías, tu privacidad, tus listas… ¿está tu perfil fuera de peligro y del alcance de miradas indiscretas? No.  Aún nos queda un cabo suelto: las aplicaciones. Pequeños programas con los interactuamos y que pueden llegar a tener acceso a toda la información que compartimos en nuestro perfil personal e incluso a publicar en nuestro nombre.
Concursos, juegos, promociones… son miles las aplicaciones disponibles en Facebook a la que la mayoría de nosotros accedemos casi diariamente.  La mayoría de estas aplicaciones son desarrolladas por empresas o marcas para dinamizar su presencia social, ganar más fans y además, obtener ciertos datos de sus seguidores.
Al acceder a estas aplicaciones normalmente debemos aceptar la cesión de cierta información como nombre, edad, fotografías, contactos… 
Puede ser que no nos parezca importante que la empresa o marca en cuestión obtenga esta información, sin embargo debemos saber que tenemos la opción de, una vez utilizado el juego o finalizada la promoción, quitar el acceso de esta app a nuestros datos.
Para ello deberemos ir a configuración/aplicaciones. Si clicamos en “ver todas” aparecerán todas las aplicaciones a las que les hemos ido dando acceso. Poniendo el cursor sobre una aplicación, nos aparecerán las opciones de editar el acceso de ésta a nuestros datos o eliminarla.
Privacidad aplicaciones Facebook
Haciendo scroll hacia abajo, veremos tres parámetros que también podemos configurar:
  • Aplicaciones, sitios web y plugins. Aquí podemos desactivar la integración de tu perfil de Facebook con aplicaciones de terceros, como Spotify, periódicos digitales… Desactívala si no quieres que tus amigos vean qué música escuchas cuando nadie te ve ;)
  • Aplicaciones que usan otras personas. Esta opción está pensada sobre todo para las aplicaciones creadas por otras empresas. Aquí podremos limitar que datos no serán cedidos nunca por Facebook a esas otras empresas. En este caso, lo mejor es que no haya nada seleccionado.
  • Versiones antiguas de Facebook para móviles. Si tu móvil va cumpliendo años y utilizas una versión de Facebook que no tenga el selector de público, aquí podrás configurar la privacidad de lo que publicas desde el móvil.
Configuración aplicaciones Facebook

5. ¿Cómo controlar los anuncios de Facebook?


En nuestro muro de Facebook cada vez hay más anuncios de productos y marcas que gustan a nuestros amigos y supuestamente se adaptan a nuestros gustos y necesidades, aunque habrás visto que no siempre es así.
¿Quieres evitar Facebook utilice tu información personal para mostrar a ti y a tus amigos determinados anuncios? Entra en Configuración/Anuncios y podrás editar tres parámetros:
  • Anuncios basados en mi uso de sitios web y aplicaciones. Aquí podremos elegir si queremos que Facebook utilice los datos de nuestra navegación web y uso de aplicaciones para segmentar las campañas publicitarias de sus anunciantes. El número de anuncios que recibiremos será el mismo pero estos no serán personalizados.
    También puedes utilizar otras herramientas para escaparte de la publicidad personalizada, como las extensiones para tu navegador Facebook Disconnect o Adblock Plus.
  • Anuncios con mis acciones sociales. Si desactivas esta opción, Facebook no utilizará tu nombre para publicar anuncios de las marcas que te gustan.
  • Anuncios basados en mis preferencias. Aquí Facebook nos muestra abiertamente qué preferencias ha marcado que nos interesan y nos permite administrarlas para que seamos nosotros los que controlemos qué tipo de anuncios queremos recibir: de coches, de moda, de tecnología…
Facebook ha sacado esta última opción recientemente y podría ser interesante, dado que no podemos reducir la cantidad de anuncios que nos aparecen en Facebook. Sin embargo, no sabemos con qué fines podría utilizar Facebook nuestra selección de preferencias en el futuro (como ceder los datos a terceros).
Anuncios Facebook

6. ¡Prueba a configurar tu privacidad de Facebook!

Una vez que hayamos conseguido configurar todos estos parámetros, nuestra configuración de tu perfil de Facebook estará controlada.  Sin embargo, te recomendamos que vigiles y controles tu privacidad periódicamente. Los continuos cambios de Facebook provocan en ocasiones cambios en nuestra privacidad dejando a la vista de todas las publicaciones y mensajes que cuya visibilidad ya habíamos definido.
Del mismo modo, si tenemos controlada nuestra privacidad pero no la de nuestros contactos, nuestras actualizaciones se pueden ver comprometidas.
Te animamos a dedicarle una tarde a la configuración de todos estos parámetros. La imagen que damos de nosotros en las redes sociales es cada vez más importante y tiene más peso en  los procesos de selección de empleo.

_________________________________________________________________
Tomado de: http://www.pandasecurity.com/spain/mediacenter/guia-privacidad-facebook/
Se Respetan Derechos de Autor.

IMPORTANTE: Demuestran vulnerabilidades críticas en 1Password y LastPass y KeePass.

Un desarrollador de Microsoft, Dale Myers, ha hecho público en su blog personal que 1Password almacena los datos sin cifrar para el servicio 1PasswordAnywhere, y lo hace con un archivo llamado 1Password.html que es accesible desde cualquier navegador y podría ser indexado sino tenemos cuidado. Este archivo HTML contiene los datos sin cifrar y corremos un gran riesgo si se filtra o publica en alguna página web.

El equipo de desarrollo de AgileBits ya está trabajando para solucionar ese problema de seguridad y ha publicado un artículo explicando porqué (según su óptica) no es una vulnerabilidad.

Además, en LastPass -recientemente adquirido por LogMeIn- también se puede atacar la base de datos de contraseñas. El próximo 10 al 13 de noviembre tendrá lugar Black Hat Europa. Una de las conferencias que ha llamado la atención está enfocada a este gestor de contraseñas, concretamente a demostrar cómo es posible acceder a todas las entradas de la base de datos sin demasiada dificultad.

En esta conferencia, Alberto García y Martín Vigo van a mostrar varias formas de robar y descibrar una base de datos completa de LastPass. En primer lugar, van a demostrar cómo es posible utilizar la función de recuperar cuenta para conseguir incluso la clave de cifrado con la que acceder a todos los datos almacenados en la base de datos de esta plataforma. También mostrarán cómo es posible evadir la doble autenticación que permite configurar esta plataforma.

Para agilizar el proceso mostrarán también como han creado un Metaesploit capaz de buscar una base de datos de LastPass y aprovechar las debilidades para acceder a toda la información almacenada en ella. Sin duda, un peligro considerable dado que LastPass no sólo almacena los nombres de usuario y las contraseñas de diferentes plataformas web, sino que también guarda en su base de datos otro tipo de información como cuentas bancarias, tarjetas de crédito, claves ssh, registros personales, etc.

Mientras, puedes seleccionar cualquier otro gestor de contraseñas

Actualización: Keepass funciona en forma local pero a través de la herramienta KeeFarce se puede volcar la información de las contraseñas (funciona hasta la versión 2.30 actual).

__________________________________________________________________
Tomado de: http://blog.segu-info.com.ar/2015/10/demuestran-vulnerabilidades-critica-en.html
Se Respetan Derechos de Autor

jueves, 22 de octubre de 2015

IMPORTANTE: Phishing al servicio de pago PayPal.


Se ha descubierto un sitio web (www.contacto-paypal.com) que aparenta ser de PayPal pero que en realidad se trata de una falsificación diseñada con el fin de robarte datos personales y bancarios.

Recursos afectados

Todos los usuarios del servicio PayPal que hayan recibido el falso aviso de bloqueo de la cuenta, y hayan introducido sus datos en los formularios.

Solución

Si has dado la información que te han solicitado, debes:
  1. Contactar con el banco para que anulen la tarjeta de crédito.
  2. Cambiar la contraseña de PayPal y contactar con ellos para comunicarles lo sucedido, y que comprueben que no haya habido ningún cargo anormal.
  3. Establecer alguna alerta en Google (servicio “google alerts”) con los datos personales (no los bancarios) para que si aparecerían tus datos en algún sitio, te notifique.

Detalles

Al ser visitado desde un ordenador o dispositivo móvil en España, el sitio web fraudulento www.contacto-paypal.com se presenta en español y nos irá pidiendo datos, la primera pantalla es:
Phising Paypal página de captura de credenciales
Nos pide las credenciales de PayPal, si se las damos, carga otra página en la que nos piden datos personales, como complemento de las credenciales de PayPal.
Phising Paypal página de captura de datos personales
Al introducirlas, se da paso a otra página en la que nos pedirá los datos de la tarjeta de crédito.
Phising Paypal página de captura de datos de la tarjeta de crédito
Tras introducir la información, nos sale una pantalla de confirmación
Phising Paypal página de mensaje de actualización de datos
Ahora los ciberdelincuentes ya tienen todos los datos personales, de la tarjeta y de PayPal.
En este caso concreto, usan hasta un servicio de valoración del servicio, como apoyo  para completar el engaño. Este servicio de valoración es www.opinionlab.com, que además cuando recoge la valoración que hacemos del FALSO servicio de PayPal, lo hace cifrando la información mediante un certificado digital.
Phising Paypal página de recolección de valoración del servicio
Si rellenamos los datos y los enviamos, finaliza el servicio de forma normal sin que muestre nada extraño…
Phising Paypal página de fin de valoración del servicio
Cuando entres a una página web donde haya que introducir un nombre de usuario y contraseña, comprueba que tiene un certificado digital y además que ese certificado corresponde al sitio al que quieres acceder.
En la página legítima, la dirección web es www.paypal.com, tiene un candado que al pinchar en él indica que es la página de paypal.com y que pertenece a la empresa PayPal, Inc, de San José, California, US
Phising Paypal página de verificación del certificado digital
Por el contrario, la página falsa, el dominio es "contacto-paypal.com", no tiene candado (certificado), por lo que no es "paypal.com".
Phising Paypal página de visualización de URL sin certificado.
Estas páginas, suelen ser usadas en las campañas de correos fraudulentos (phishing) indicando a los destinatarios que ha habido algún tipo de problema en la cuenta, enviando un aviso de pago, etc, para que pinchen en un enlace que les dirigirá a la página falsa y que probablemente, les robará el nombre de usuario y contraseña.
Evita ser víctima de fraudes de este tipo siguiendo nuestras recomendaciones:
  • No abras correos de usuarios desconocidos o que no hayas solicitado elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Precaución al seguir enlaces en correos aunque sean de contactos conocidos.
  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.
 _______________________________________________________________________
Tomado de: http://www.osi.es/es/actualidad/avisos/2015/10/phishing-al-servicio-de-pago-paypal
Se Respetan Derechos de Autor

miércoles, 21 de octubre de 2015

Usa IRC bajo Tor fácil y rápidamente mediante un contenedor Docker preconfigurado.

Los tiempos cambian y hasta los juakers utilizan grupos de Whatsapp para comunicarse. Sin embargo y gracias a D10S sigue habiendo "románticos" que utilizan el IRC tradicional y todavía puedes saltar de canal en canal leyendo y participando en infinitas conversaciones. 

No obstante saber una docena de comandos de IRC y escribir en un terminal "like a pro" no implica necesariamente que no seas vulnerable al entrar a uno de estos chats...

El ejemplo más claro es la cantidad de usuarios que revelan sus IPs reales simplemente por unirse a un canal, y muchos sólo para ejercitar el vouyerismo. Es decir, no vale con afiliarse un cloak (que muchos ni se molestan), todavía cualquier miembro del staff puede obtener la IP mediante un simple /whois, o cualquiera con /monitor si no usas SASL, o cuando aceptas una transferencia de algún fichero (DCC) o con algunos otros pocos etcéteras.


* [VictorXX] (~VictorXX@67.poolXX-XX-174.dynamic.orange.es): VC
* [VictorXX] ##espanol 
* [VictorXX] kornbluth.freenode.net :Frankfurt, Germany
* [VictorXX] idle 00:10:51, signon: Wed Oct 21 23:31:20
* [VictorXX] is logged in as VictorXX
* [VictorXX] End of WHOIS list.

* [Zape] (pepe@unaffiliated/pepe): Got ZNC?
* [Zape] ##espanol 
* [Zape] card.freenode.net :Washington, DC, USA
* [Zape] is using a secure connection
* [Zape] idle 25:28:58, signon: Fri Oct 16 14:55:25
* [Zape] is logged in as pepe
* [Zape] End of WHOIS list.

Ni que decir tiene que con las posibilidades actuales de geolocalización y sólo con una IP pública podrían llegar a localizarte con una precisión de unos pocos metros justo mientras estás escribiendo sentado en tu taza del wáter. Lo mejor: utilizar siempre una VPN o TOR para enmascarar nuestra IP cuando conversamos por el IRC.

Y bueno, si eres vago como yo, pues ya no tendrás excusa para no ocultar tu IP... Gracias al siguiente contenedor Docker preconfigurado con Ubuntu 14.04, WeeChat (cliente IRC) y el proxy Tor sólo ejecutando el siguiente comando se abrirá directamente en tu terminal Linux WeeChat e inmediatamente te conectarás a OFTC sobre Tor.

docker run -it cpp1/weechat_tor

-- Sun, 18 Oct 2015 --

03:33:12    oftc  -- | irc: connecting to server irc.oftc.net/6697 (SSL) via socks5 proxy 127.0.0.1/9050...
03:33:12    oftc === | ========== End of backlog (1 lines) ==========

-- Wed, 21 Oct 2015 (Sun, 18 Oct 2015) --
23:57:52 weechat     |   ___       __         ______________        _____
23:57:52 weechat     |   __ |     / /___________  ____/__  /_______ __  /_
23:57:52 weechat     |   __ | /| / /_  _ \  _ \  /    __  __ \  __ `/  __/
23:57:52 weechat     |   __ |/ |/ / /  __/  __/ /___  _  / / / /_/ // /_
23:57:52 weechat     |   ____/|__/  \___/\___/\____/  /_/ /_/\__,_/ \__/
23:57:52 weechat     | WeeChat 0.4.2 [compiled on Oct 25 2013 09:30:24]
23:57:52 weechat     | - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
23:57:53 weechat     | Plugins loaded: alias, aspell, charset, fifo, irc, logger, lua, perl, python, relay, rmodifier, ruby, script, tcl, xfer
23:57:53    oftc  -- | irc: connecting to server irc.oftc.net/6697 (SSL) via socks5 proxy 127.0.0.1/9050...

______________________________________________________________
Tomado de: http://www.hackplayers.com/2015/10/usa-irc-bajo-tor-facil-y-rapidamente.html
Se Respetan Derechos de Autor.