Feeds:
Entradas
Comentarios

Archive for the ‘Medidas de seguridad’ Category

Je, je los chicos del Grupo de Delitos Tecnológicos de la Guardia Civil, advierten que están llegando mensajes de correos reclamando facturas falsas, más información en este enlace.

Por otro lado, tener cuidado con las cuentas de correo electrónico de Hotmail, están empezando a llegar mensajes de cuentas de correo de nuestros amigos en Hotmail, no abráis, comentárselo a vuestra/os corresponsales y decirles que cambien de password de correo con frecuencia.

Por otro lado, vigilar las actualizaciones de Microsoft Windows 7, puede ocasionar problemas.  Menos mal, que los chicos de Redmond han previsto en los arranques a prueba de fallo la posibilidad (o mecanismo) de hacer rollback (anulación) de la actualización…

¡¡Malignos saludos!!

Read Full Post »

¡¡MEDIDAS DE SEGURIDAD!! Lo divertido del asunto es que visto el historial de los chicos de Redmon, si son muy sensatas, algunas algo incomprensibles para el usuario medio, pero no por eso menos recomendables, os pego literalmente las recomendaciones:

El 22 de junio Microsoft junto a otras empresas celebramos EL DÍA DE LA OFICINA EN CASA en donde nos beneficiamos los colaboradores, la empresa y el medio ambiente. Tú también lo puedes aplicar, te damos 10 consejos para tener presente a la hora de trabajar desde tu hogar con seguridad.

1. Actualiza tu Software Original con Windows 7.
2. Descarga un antivirus gratuito como Security Essentials y así estar protegido frente a las amenazas.
3. Descarga la última versión de Internet Explorer – IE9 y tener una navegación más confiable.
4. Activa el Firewall de tu ordenador.
5. Descarga el software anti spyware, Windows Defender.
6. Asegúrate que el Wi-Fi de tu hogar cuenta con una clave de alta seguridad.
7. Revisa que tu equipo tenga activo las actualizaciones de Microsoft Update.
8. Haz una copia de seguridad de tus datos.
9. Utiliza los beneficios de SkyDrive en Windows Live para compartir los archivos ya que cuenta con una capacidad de 25gb (equivalente a 5 DVDS de 4,7).
10. Descarga la última versión de MSN Messenger para comunicarte en línea.

Algunas medidas son sumamente interesantes, otras es posible que algunos usuarios no puedan realizarlas y alguna publicidad 😉 Skydrive; pero son muy recomendables en principio.  Además, añadiría que hay que actualizar el essentials, hay que escanear discos duros y unidades diversas…

¡¡Malignos saludos!!

Read Full Post »

Ejem, para mi vergüenza, llevo varios meses sin escribir nada, la vida que la he llevado muy liada 😉  Bueno al lío.  Hoy he leído en los chicos de Hispasec, sobre la influencia de los «chicos malos» en la evolución de los aspectos de seguridad de los fabricantes de software.

Se titula «Lulzsec: la botella medio llena» y muestra como los fabricantes cambian sus comportamientos a base de «empentones»/sustos. Cito un párrafo tal cual está y da auténtico miedo:

«El mayor argumento en contra de LulzSec sugiere que vamos a traer a Internet más leyes si continuamos con nuestras travesuras, y que nuestras acciones hacen que payasos con plumas escriban reglas para ti. Pero ¿y si no hubiésemos publicado nada? ¿Y si nos mantuviésemos en silencio? Eso significaría que estaríamos secretamente dentro de empresas afiliadas al FBI ahora mismo, dentro de PBS, de Sony… vigilando y abusando.»

«¿Crees que cada hacker anuncia todo lo que ha hackeado? Sin duda nosotros no lo hemos hecho, y estamos condenadamente seguros de que otros «juegan» en silencio. ¿Os sentís seguros con vuestras cuentas de Facebook, de Gmail, de Skype? ¿Qué os hace pensar que un hacker no está sentado ahora mismo dentro de esas cuentas ahora, vendiendo datos? Eres un peón para esa gente. Un juguete. Una cadena de caracteres con un valor.»

«De esto es de lo que tendrías que tener miedo, no de nosotros publicando cosas, sino del hecho de que alguien lo haga público.»

Espero que esto os de que pensar…

¡Malignos saludos!

Read Full Post »

Copio literalmente este aviso de la Guardia Civil, para avisar a mis lectores de que hay que ser cuidadoso con estas cuestiones…Una vez, los chicos de la GC, velan por nosotros 😉 

IMPORTANTE, smshing de tarjetas visa.

19-01-2011.- Acaba de lanzarse una importante campaña de “smshing”, “esmishing”, o como queramos llamarlo. ¿Y eso que es lo que es? Pues otro intento de captura de datos y contraseñas de nuestras tarjetas de crédito a través de un SMS o mensaje de telefonía.

De repente recibimos un SMS que dice ¡IMPORTANTE! Nuestra tarjeta visa ha sido comprometida y por ello bloqueada. Si queremos desbloquearla debemos acceder a una web. Si accedemos a la web nos pedirán el número de tarjeta, la fecha de caducidad, el nombre del titular, la entidad emisora, el cv2 y el PIN.

Lo de siempre, envío masivo desde una plataforma de envío de mensajes a un rango de numeración muy amplio. Estadísticamente, alguno será víctima del engaño y dará sus datos.
¡Qué nadie se deje engañar! Ni los bancos ni las entidades gestoras de tarjetas se dirigen a sus clientes por email ni por SMS, para asuntos de seguridad de sus cuentas o tarjetas. ¡A ver si logramos que el esfuerzo de los phishers, esta vez, sea baldío!
Lo de siempre, os esperamos en GDT. Entre todos haremos una red más segura.

Read Full Post »

Montaje clásico de una botnetDespués de líos diversos en el curro, puedo volver a escribir.  Hoy en principio dos cuestiones, una herramienta de securización para portátiles llamada LapSec (desarrollada por Hispasec) y otra vez estos muchachos a través de su Una-al-día, que informan de como cambian los tiempos, vamos, cambian que es una barbaridad…. El mensaje es así:

——————————————————————-
Hispasec – una-al-día                                  14/11/2010
Todos los días una noticia de seguridad          http://www.hispasec.com
——————————————————————-

Las botnets controladas por web doblan su número cada 18 meses
————————————————————–

Team Cymru ha informado de que, aunque todavía en uso, las botnets
orquestadas por IRC (que resultaba el método «tradicional») suponen solo
una décima parte de las botnets controladas por web mientras que estas
doblan su número cada 18 meses. Zeus y SpyEye han tenido mucho que ver
en esto últimamente.

Team Cymru es una empresa dedicada a monitorizar actividades
fraudulentas en Internet. Ha publicado un informe en el que dice que las
botnets controladas por HTTP superan ampliamente las controladas por el
tradicional protocolo de chat IRC.

Hace años, el método tradicional para gestionar una botnet era que el
sistema infectado se uniese a una sala de chat controlada por un
atacante. Este les enviaba comandos en forma de conversaciones, públicas
o privadas en la sala y los zombis obedecían sus órdenes. El atacante
aparecía como operador del canal.

Poco a poco, el tráfico IRC fue siendo controlado y vigilado por las
soluciones de seguridad, de forma que los atacantes se veían obligados a
cifrar el tráfico o moverlo a puertos diferentes al estándar (6667 es el
usado por defecto).

Desde la explosión de la web 2.0 (y del malware 2.0), las botnets han
descubierto en el HTTP un método mucho más eficaz de controlar a sus
zombis. HTTP es un protocolo que no suele ser filtrado «hacia afuera» en
un sistema, puesto que impediría la navegación estándar. Poco a poco
Internet migra hacia el navegador como contenedor de toda la experiencia
en la Red y esto no es diferente para los atacantes. Para ellos también
resulta mucho más cómodo controlar una botnet desde el navegador. El
malware ha ido migrando hacia este sistema, que permite cifrado sencillo
(SSL) y pasar más desapercibido para las soluciones de seguridad. Los
números ofrecidos por Cymru lo confirman.

Kits de fabricación de malware con tanto éxito como Zeus (y más
recientemente SpyEye), no han hecho más que estandarizar la web como el
sistema de control preferido de los atacantes.

La razón de que todavía existan redes zombi basadas en IRC, según Cymru,
es que todavía deben estar proporcionando algún tipo de beneficio al
atacante, pero que no se desarrollan «nuevas» en este sentido. Sin
embargo, se observa que el número de C&C (Command and control) de redes
zombi basadas en HTTP se dobla cada 18 meses.

En mayo de 2007 publicábamos en una-al-día que según Prolexic (compañía
dedicada a mitigar ataques de denegación de servicio), se estaba
observando un nuevo fenómeno a la hora de realizar ataques DDoS contra
servidores. Cada vez con mayor frecuencia, se estaban utilizando las
redes P2P para realizar este tipo de fechorías, en vez del típico botnet
basado en un C&C (Command and control) y esclavos «zombies».

Tres años y medio después, realmente podemos observar que la tendencia
ha ido hacia kits de malware basados en web, más que el malware basado
en P2P.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/4404/comentar

Más información:

El botnet tradicional ha muerto… ¡viva el botnet P2P!
http://www.hispasec.com/unaaldia/3135

 

Lo escribe Sergio de los Santos y merece echarle un ojillo…

¡¡Malignos saludos!!

Read Full Post »

He leído en Meneame un artículo que apuntaba a la url, que muestro a continuación.  En él se detallan cuestiones que son muy interesantes realizar en nuestro router wifi.  Nada más tengo que hacer la observación de hacerlas si se pueden hacer.  Me explico, hay proveedores de servicios de Internet que ofertan routers wifi pero tenéis que aseguraros que incorporan protocolos WAP y WAP-2, hay que asegurarse de ello, porque sino, no se puede hacer nada de lo que cita el artículo en concreto.  Además, este artículo da una terminología donde explica lo que es cada término.

Así que ya sabéis, hacer clic en este enlace y os llevará directamente al artículo en concreto.

Como recomendación,  es necesario configurar nuestro router para usar protocolo WAP-2, cambiar la password como dice el artículo y registrar la MAC (aunque no es una gran precaución, porque se puede falsear).

¡¡Malignos saludos!!

Read Full Post »

Logo del ministerioLeo en la web del Grupo de Delitos Telemáticos el texto siguiente acerca de que te ha tocado un Iphone 4 al jugar no se que cosita:

30-09-2010.- Hace unos días un usuario nos preguntaba por la legalidad de una página web que regalaban un teléfono iPhone 4 gratis.
Navegando por la red llegó al atractivo anuncio de encuentra las tres diferencias y consigue un iPhone 4 gratis. Lo de las diferencias lo obviamos. Son igual de fáciles que aquello del caballo blanco de Santiago.
Y llegamos a la página del iPhone. Nos piden nuestro móvil y el operador al que pertenecemos. Y en la parte inferior de la página, con letra pequeñita, y camuflado entre un montón de datos identificativos de la web, las bases del concurso. Luego… ya no es tan gratis, hay que participar en un sorteo.
Y allí que ponemos nuestro número de móvil y la operadora y ¡aceptar! Al momento recibimos en el móvil un mensajito con un código para confirmar la operación. Volvemos a aceptar ya hemos entrado en el concurso del iPhone 4 gratis.
¡Qué tire la primera piedra el que se lee la letra pequeña! La mayoría no lo hacemos, y más, tentados por tan atractivo móvil. Pero es que entre la letra pequeña también figuran las “condiciones generales” o “términos de servicio”. Y eso ¿Qué es lo que es? Pues un montón de páginas con letra chiquitina, donde se explica, no siempre de forma muy clara, que al aceptar, estamos estableciendo un acuerdo por el que recibiremos mensajes en nuestro móvil hasta un máximo de 2 diarios o 60 al mes. Que cada mensaje tiene el valor de un crédito para descargarnos de una página web, tonos, salvapantallas,… Y por último y lo más importante, que cada mensaje que recibimos nos cuesta 0,45 €
¿Qué? ¿Qué tenemos que pagar por los mensajes que recibimos? ¿Pero si yo no los he pedido? Pues sí señor. Los hemos pedido dándole al botón aceptar.
¿Qué pasará si en lugar de un iPhone es un juego de niños y el que acepta es nuestro hijo de 14 años? (qué levante la mano quien tiene un hija de 14 años y no le ha regalado ya el móvil).
60 mensajes a 0,45 son 27 € al mes, que pagamos por no leer la letra pequeña.
Consejo: Si no vas a leer la letra pequeña, desconfía de todo lo gratis en la red.
Como siempre, estamos en GDT. Entre todos haremos una red más segura.

A la vista de esto, no esta de más recordar que existen múltiples variantes de esta tomadura de pelo, por no calificarlo de cosa peor, una de las más divertidas es el Audi que te va a tocar si haces clic en el anuncio en un tiempo determinado de tiempo, por ejemplo. Pero la contramedida para esto se bien sencilla, basta con no hacerle NI CASO.  Porque la posibilidad de dar de baja estos mensajes de alerta (porque son lo que llaman alertas) es extremadamente díficil y pasa por hablar con la operadora correspondiente para efectuar este trabajo.

¡¡Malignos saludos!!

Read Full Post »

Los amigos de Hispasec, mediante su lista de correo una-al-día, están estudiando el fenómeno Rogueware, mirar que mensaje han enviado:

-------------------------------------------------------------------
  Hispasec - una-al-día                                  05/09/2010
  Todos los días una noticia de seguridad          www.hispasec.com
 -------------------------------------------------------------------
 
 Vídeo: Rogueware utiliza la filosofía de  Virustotal para que la 
 víctima escoja su "troyano"
 ----------------------------------------------------------------

Vamos a realizar una serie de vídeos sobre troyanos del tipo rogueware, 
con casos que nos resulten curiosos o llamativos por alguna razón. El 
espécimen que presentamos en el primer vídeo utiliza la filosofía de 
una especie de analizador de malware online, donde solo otros rogueware 
detectan un hipotético troyano, mientras que los antivirus legítimos no. 

El rogueware se ha convertido en toda una especialidad dentro del 
malware hoy en día. Se trata de troyanos (normalmente para Windows) 
que imitan antivirus u otro tipo de software con el fin último de robar 
a la víctima que queda infectada, obligándola a pagar con su tarjeta de 
crédito por un producto inútil. Habitualmente asustan al infectado con 
mensajes de infecciones ficticias. 

Su éxito está animando a los creadores a fabricar piezas cada día más 
sofisticadas. Su diseño es a veces sorprendente, con un estilo muy 
parecido a cualquier antivirus profesional. 

Invitamos al lector a visualizar el vídeo alojado en YouTube (2:57 
minutos). 

http://www.youtube.com/watch_popup?v=TqVm-BP2X00 

Curiosidades: 

* El troyano puede llegar al usuario por cualquier medio: 
vulnerabilidad, ejecución directa, etc. 

* Se vale de una página web que simula un análisis online de un supuesto 
troyano que no puede desinfectar en local. 

* En la simulación, solo los falsos antivirus (frente a los legítimos) 
lo detectarán. Esto incitará al infectado a descargar a su vez otro 
rogueware. 

En las próximas semanas, publicaremos otros ejemplos de este tipo de 
malware, incluidos algunos ejemplos de los que se pueden descargar desde 
esta página que simula una especie de Virustotal. 

En resumen, no fiarse de los avisos de antivirus que lanze el navegador al navegar, que puede ser muy falso, nada más fiaros de vuestro ANTIVIRUS LEGAL.

¡¡Malignos saludos!!

Read Full Post »

No puedo dejar de seguir las noticias!.  Os pego un mensaje procedente de la lista Una-Al-Día de Hispasec, donde habla de la solución que da Microsoft al problema de vulnerabilidad en los enlaces .lnk…  Pero sólo lo pego…
Se comenta sola,

——————————————————————-
Hispasec – una-al-día                                  02/08/2010
Todos los días una noticia de seguridad          http://www.hispasec.com
——————————————————————-

Microsoft publica actualización fuera de ciclo para vulnerabilidad
en los .lnk
——————————————————————

Hoy no es el segundo martes del mes pero Microsoft acaba de publicar
el boletín de seguridad MS10-046 de carácter crítico, en el que se
soluciona la ya conocida vulnerabilidad relacionada con archivos LNK
(accesos directos). La publicación con carácter de urgencia se debe a
que como ya habíamos anunciado se habían facilitado todos los detalles
de la vulnerabilidad y además está siendo aprovechada de forma activa.

Como ya anunciamos el pasado 18 de julio, se había publicado un exploit,
así como los detalles técnicos, que hacían posible explotar esta
vulnerabilidad. En aquel momento ya vaticinamos, que Microsoft
posiblemente adelantaría la publicación de la solución a este problema a
su ciclo habitual de actualizaciones (programado para el 10 de agosto).

El problema afecta a Windows XP, Vista, Windows 7, Windows Server 2008 y
Windows Server 2008 R2. Tal y como reconoce Microsoft, en la actualidad
hay múltiples familias de malware que se aprovechan de esta
vulnerabilidad y esta actualización protege contra cualquier intento de
explotación.

Dada la gravedad de las vulnerabilidades se recomienda la actualización
de los sistemas con la mayor brevedad posible, mediante Windows Update o
descargando los parches, según versión, desde las direcciones
facilitadas en el propio boletín de seguridad:
http://www.microsoft.com/technet/security/Bulletin/MS10-046.mspx

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/4300/comentar

Más información:

una-al-dia (16/07/2010) Interesante (y peligroso) troyano que aprovecha un interesante (y peligroso) 0 day en Microsoft Windows
http://www.hispasec.com/unaaldia/4283

una-al-dia (18/07/2010) Se hace público el exploit de la última (y grave) vulnerabilidad en Windows
http://www.hispasec.com/unaaldia/4285

una-al-dia (21/07/2010) La nueva variante del Stuxnet vuelve a estar firmada con un certificado válido
http://www.hispasec.com/unaaldia/4288

Antonio Ropero
antonio@hispasec.com

¡¡Malignos saludos!!

Read Full Post »

Me llega desde una lista de Microsoft (je, je) llamada Boletín de Seguridad en el hogar, un enlace muy interesante para chavales y familia en general.  Es el proyecto Chavales, que se sustancia en una web con la url http://www.chaval.es/chavales/page?p=index y contenidos amenos en principio.  Es muy recomendable que nuestros hijos naveguen un poco por sus páginas.  Hay trabajos desde Microsoft hasta a Google, pasando por trabajos, consejos, concursos, artículos sobre nuevas tecnologías… Echarle un vistazo…

¡¡Un maligno saludo!!

Read Full Post »

Older Posts »