Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas

Ataques cibernéticos a las empresas, como evitarlos.

>>  martes, 14 de julio de 2015

¿Cómo evitar ataques cibernéticos en tu empresa?
http://elsemanario.com/ 14/07/2015

En México, el 90 por ciento de los ataques cibernéticos a empresas logran su objetivo en días o menos, mientras que al 75 por ciento de las compañías les toma más de una semana descubrirlos.



Ciudad de México.- Es imperativo que las empresas adopten estrategia para defenderse contra nuevas amenazas de seguridad cibernética, con el fin de evitar problemas a futuro, ya que los ciberdelincuentes estás expandiendo sus tácticas de ataque.

De acuerdo a un estudio realizado a encargados del área de Tecnologías de la Información (TI) aplicado por la compañía tecnológica Ricoh a varias empresas, señaló que el 90 por ciento de ellos se sienten “preocupados” por futuros ataques a sus sistemas, mientras que el 15 por ciento aseguró que se sienten “preparados” para hacer frente a cualquier ataque.

Por su parte, el director general de Blue Coat Systems México, Daniel Casados, dijo que actualmente el panorama de amenazas está compuesto por intrusiones cada vez más sofisticadas que se presentan como amenazas persistentes avanzadas (APT).

“Las empresas se ven afectadas por infracciones de seguridad importantes debido a estos ataques, porque los equipos de operaciones de seguridad avanzada, así como las defensas que implementan operan sin poder compartir información con todo el entorno u organización de seguridad”, puntualizó.

En este sentido, el estudio de Ricoh revela que el 81 por ciento de las empresa tiene implementado un firewall tradicional, mientras que 66 por ciento utiliza un antivirus y 60 por ciento usa tecnologías IDS/IPS. Sistemas obsoletos si los comparamos con las tecnologías que los ciberdelincuentes utilizan para penetrar sistemas de seguridad.


¿Cuál es el sistema de protección recomendable? La empresa Ricoh aconseja considerar incluir un Cortafuegos de Próxima Generación (NGFW). Estos cortafuegos cuentan con una serie de características avanzadas que pueden ayudar a proteger a las compañías de nuevas amenazas, ayudando a bloquear páginas sospechosas.

Los cortafuegos de próxima generación ayudan al área a de TI a identificar si los datos de acceso a algún sitio de internet no funcionan, si se crearon perfiles de administradores, a saber si una red va más lenta o si están ejecutando un protocolo de transferencia de archivos no autorizados.

Un sistema de seguridad apto para prevenir ataques cibernéticos no es suficiente. Implementar un cuidadoso entrenamiento tanto el personal de TI, así como a empleados de todas la áreas de la organización, para que puedan identificar programas maliciosos en los sistemas, son algunas herramientas que afianzan a un sistema de seguridad de alta tecnología, así es que, la correcta preparación con el sistema correcto, puede atacar a este mal que aqueja a muchas empresas.

Por María Navarro.

Read more...

Hacking Team, empresa de tecnología de seguridad y vigilancia fue hackeada

>>  viernes, 10 de julio de 2015

Para los defensores árabes de derechos humanos, los archivos de Hacking Team confirman las sospechas de vigilancia estatal 
http://es.globalvoicesonline.org/ 10/07/2015

Caricatura de Doaa Eladl, vía Cartoon Movement.

Defensores de derechos humanos de todo el mundo árabe están examinando la mina de datos revelados tras el gran hackeo del pasado domingo a Hacking Team, la polémica empresa italiana de tecnología de seguridad y vigilancia.

El tristemente célebre “Sistema de Control Remoto” de Hacking Team ha sido utilizado por regímenes opresivos en Arabia Saudita, Bahréin, Sudán, EAU, Omán,Marruecos y Egipto para vigilar e intimidar a opositores políticos, defensores de derechos humanos, periodistas y activistas digitales. El Sistema de Control Remoto es una forma perniciosa de la tecnología de vigilancia que permite al atacante, habitualmente una entidad gubernamental, infiltrarse y controlar el dispositivo de su blanco. Puede copiar archivos del disco duro de un equipo informático, grabar llamadas de Skype, correos electrónicos, mensajes instantáneos, contraseñas escritas en un navegador web, e incluso activar y espiar a través de la cámara web de un equipo.

El uso de las tecnologías de Hacking Team se ha generalizado tanto en este campo que la empresa fue nombrada “enemigo de Internet” por Reporteros Sin Fronteras en 2012. Trabajando con activistas que han sido blanco de los gobiernos que utilizan productos de Hacking Team, el Citizen Lab de la Universidad de Toronto ha llevado a cabo una investigación técnica a gran escala para entender mejor los sistemas utilizados por Hacking Team y otros importantes proveedores de tecnología de vigilancia. Los resultados de esa investigación se pueden consultar aquí.

La cuenta oficial de Twitter de la compañía, que también fue hackeada, proporcionaba un archivo torrent de más de 400 gigabytes de datos internos: correos electrónicos, facturas, listas de clientes, código fuente, contratos e incluso copias de seguridad de WhatsApp personales. Los documentos también están disponibles enTransparency Toolkit.

No está claro quién hackeó a HackingTeam. Un individuo conocido como “Phineas Fisher”, que afirmó haber hackeado los sistemas de Gamma, una importante compañía de tecnología de vigilancia con sede en Alemania y Reino Unido, ha reivindicado el ataque, pero esto es difícil de verificar.

Captura de pantalla del tuit de Hacking Team con el enlace a los 400GB de datos filtrados.

Poco después que la información del hackeo se hiciera pública, varios expertos en seguridad y periodistas comenzaron a publicar la larga lista de clientes de Hacking Team, registros de las comunicaciones internas y algunas facturas. Entre los clientes internacionales, varios estados árabes aparentemente han utilizado los servicios de Hacking Team.

Ramy Raoof, activista de derechos digitales con sede en El Cairo, tuiteó a sus 111.000 seguidores los documentos que revelan cómo GNSE Egypt, una destacada empresa de comercio electrónico en la región, parece haber negociado la compra de software de Hacking Team:

from the #HackingTeam Leaks: invoice to #Egypt – 58,000 EURO – January 2012. pic.twitter.com/pgSJOwUwQq
— Ramy Raoof (@RamyRaoof) July 6, 2015
De las filtraciones de Hacking Team: factura de #Egipto – 58.000 EURO – Enero 2012.

Ramy Raoof @RamyRaoof
GNSE the man-in-the-middle company in #HackingTeam deal with #Egypt intelligence. Contacts http://gnsegroup.com - http://www.yellowpages.com.eg/en/profile/gns-egypt/60918 …
8:09 AM - 6 Jul 2015
GNSE es la empresa intermediaria en el acuerdo de Hacking Team con los servicios de inteligencia egipcios. Contactos.

Raoof señaló que el hackeo demostró lo que los activistas de la región ya sabían desde hace tiempo:

NOTA: para más información sobre el tema visitar:

Read more...

Cuidado, pueden atacar tu PC desde una imágen

>>  miércoles, 3 de junio de 2015

Stegosploit: utilizando imágenes para ejecutar código
http://www.welivesecurity.com/ 03/06/2015


La ocultación de información en elementos aparentemente sin relación es algo que lleva haciéndose desde hace siglos y que se conoce como esteganografía. En informática, se suele utilizar esta técnica para ocultar información en ficheros aparentemente inocuos y conseguir que información confidencial pase desapercibida.

No obstante, también se puede utilizar la esteganografía para ocultar código ejecutable y conseguir así que un usuario no sospeche nada cuando recibe una imagen o procede a visualizarla en su navegador. Está técnica es la que ha explotado el investigador Saumil Shah para desarrollar Stegosploit, herramienta que permite ocultar código ejecutable en una aparentemente inofensiva imagen.

Un poco de historia

Durante años se pensó que los tipos de ficheros que pueden llegar a contener malware estaban limitados a archivos ejecutables como .exe, .com, .bat, etc. Luego se vio como los documentos ofimáticos también podían contener malware gracias a la inclusión de las macros para, posteriormente, observar como un “inofensivo” PDF podía ser utilizado para infectar usando una versión vulnerable del visualizador de estos archivos.

No tardarían mucho en llegar las primeras investigaciones y aprovechamiento por parte de los creadores de malware de los ficheros con imágenes. Los que llevamos un tiempo trabajando en seguridad informática recordaremos el incidente con los metarchivos de Windows en 2005 que permitía la ejecución de código arbitrario al visualizar un archivo gráfico de este tipo en un navegador que los abriera automáticamente.

Desde entonces han sido varios los casos en los que las imágenes se han visto implicadas de una forma u otra en la propagación de malware. Ya sea como método de ocultación para otros archivos con malware como para descargar aplicaciones maliciosas en Android, las imágenes han sido usadas muchas veces para ganarse la confianza del usuario y conseguir infectarle. Al fin y al cabo, ¿quién va a sospechar de esa entrañable fotografía con gatitos?.

Una vuelta de tuerca más

Estas técnicas mencionadas han servido como base para la investigación realizada por Saumil y que fue presentada recientemente en las conferencias Hack in the Box de Holanda. En esta presentación, se utilizó Stegosploit, una herramienta desarrollada para ocultar código ejecutable en imágenes perfectamente válidas y que pasarían desapercibidas por la mayoría de los usuarios.

Como hemos visto en el punto anterior, la inclusión de código arbitrario en una imagen no es ninguna novedad. La novedad está en hacerlo “con estilo” tal y como comenta el propio investigador. Cuando se usa la esteganografía en imágenes es probable que la imagen original se vea alterada y esto sea un síntoma de que ha sufrido una modificación. A continuación vemos un ejemplo usado por el investigador donde se observa estas alteraciones:

esteganografia
Saumil ha usado una técnica que le permite ocultar el código en aquellos bits menos significativos de los valores RGB de una imagen de forma que las alteraciones producidas al introducir código en ellas son prácticamente imperceptibles. De todas formas, tal y como el investigador comenta, es mucho mejor utilizar el formato PNG antes que el JPG por las mayores posibilidades de codificación que ofrece.

Ejecutando imágenes codificadas en un navegador

Una vez se ha conseguido ocultar código arbitrario en la imagen y esta no presenta síntomas aparentes de haber sido modificada, lo único que falta es conseguir que el usuario la ejecute, a ser posible de la forma más transparente posible.

Esto se consigue transformando la imagen en un contenedor de código Javascript, de forma que cuando un navegador con el elemento HTML 5 Canvas la cargue se ejecute este código. Este concepto de imagen más código Javascript es denominado por el investigador como IMAJS (IMAge+JavaScript).

De esta forma un atacante podría ejecutar código malicioso y llegar a tomar el control de una máquina de forma remota solo con que la víctima visitase una web con una imagen preparada usando esta técnica. En el siguiente vídeo se puede observar como el investigador realiza este ataque:

Medidas de protección

Este ejemplo demuestra una vez más el peligro que supone la ejecución sin control de código JavaScript en navegadores, algo que la mayoría de usuarios autoriza sin tener en cuenta las posibles consecuencias. Aunque dudamos de que esta técnica sea utilizada de forma masiva, nunca está de más controlar la ejecución de JavaScript, ya sea deshabilitándolo por completo o limitando su funcionalidad con herramientas como NoScript.

Además, este tipo de investigaciones nos debería hacer recordar la importancia de no fiarse de ningún tipo de fichero, por inocente que pueda parecer. Nunca sabemos quién puede estar detrás de esa foto tan adorable que nos acaban de enviar o acabamos de ver en nuestro navegador.

Si quieren conocer más sobre los exploits, los invitamos a que vean nuestro video animado sobre su funcionamiento.

Créditos imagen: © Fayez Closed Account/Flickr

Autor Josep Albors, ESET

Read more...

Hackeando con imágenes de gatitos

Stegosploit. Mirar fotos de gatos puede infectar tu PC 
http://www.entornointeligente.com/ 03/06/2015

La próxima vez que alguien os envíe una foto con un simpático gatito (o una “tía maziza”, por qué no) tened cuidado antes de presionar el botón de Abrir con ansia, pues podría dar al traste con nuestra máquina.

Comparativa antivirus
La esteganografía mal utilizada desemboca en malware como Stegosploit. Aunque tranquilos, este malware es “de prueba”.

Y es que las imágenes con aspecto corriente, como las de los gatitos que la gente comparte en las redes sociales, podría llegar a presentar un serio riesgo para la seguridad. Así lo apunta un estudio realizado por un experto llamado Saumil Shah, residente en la India.

Hackeado con mirar una imagen
De nombre Stegosploit, esta técnica −basada en el principio de la esteganografía− consigue ocultar ciertos bits de información dentro de los píxeles de una imagen. En este caso, no contiene otra cosa que el código del malware que acecha nuestra llamada.

Shah demostró esta técnica durante una charla denominada “ Stegosploit: hackeando con imágenes ” (¿acaso esperábais algo mejor?) durante la conferencia Hack In The Box, celebrada el pasado Jueves en Amsterdam.

Fundamentos de Stegosploit
Shah descubrió como podemos introducir un código malicioso dentro de una imagen, más allá de los clásicos archivos adjuntos de email, PDFs y otros archivos comúnmente utilizados para distribuir malware en nuestro buzones de email.

La Esteganografía
La esteganografía es una ciencia ya bien conocida por los expertos y que se basa en introducir algo más que “píxeles” en las imágenes. Inicialmente, la esteganografía se utilizaba para camuflar ciertos mensajes (a modo de telegrama o texto breve) aunque con el tiempo y la mejora de técnicas empleadas, se ha conseguido introducir bastantes cosas dentro de una simple imagen.

Stegosploit. Mirar fotos de gatos puede infectar tu PC

Esteganografía
Ciertamente, ha sido un método efectivo para camuflar mensajes durante algunas décadas. De hecho, no hace muchos meses ha sido empleado por ciber−terroristas islámicos que comunicaban así a sus equipos afines. Esto obligó a la NSA a “tragarse” cantidades ingentes de porno para poder desentrañar algunos de estos mensajes.

Comparar antivirus
Sólo seréis capaces de descubrir algo extraño en la imagen si realizáis un zoom muy amplio sobre la foto

En el caso de Stegosploit , sin embargo, los píxeles de la imagen no alberga.n otra cosa que un código dañino, que es posteriormente decodificado mediante un objeto Canvas de HTML5 . El código ha recibido el nombre de IMAJS , una combinación de imagen con una porción JavaScript, dentro de un archivo con extensión JPG o PNG .

No necesito alojar un blog, ni tampoco crear y mantener una página web. Ni siquiera necesito registrar un dominio. Símplemente puedo coger una imagen, subir la donde quiera y apuntarla hacia tí. Cuando cargues la imagen en tu navegador, detonará.


En el vídeo que tenéis en la parte superior podemos ver como Shaw lleva a cabo el proceso de ejemplo, mostrando los pasos necesarios para esconder malware dentro de una imagen, utilizando para ello la esteganografía.

En el segundo vídeo podemos ver como, cuando la imagen es abierta, la CPU del sistema pasa de repente al 100% de utilización, lo que indica que el exploit ha funcionado correctamente. Ahora vendrán los típicos pasos adicionales: recopilar y remitir información del usuario y máquina al atacante y, rememorando los días en que el malware eran los virus, un mensaje afirmando que: “ Has sido hackeado “.


Conclusiones
Obviamente, este malware ha resultado sumamente “ruidoso” porque se trata de un ejemplo y es mejor hacerlo visible. Pero pensemos ahora que los que realmente lleguen no dispararán nuestra CPU ni mostrarán mensajes de bienvenida .

Lo cierto es que no debemos fiarnos de las imágenes inocentes que puedan circular por ahí, al menos no sin tener antes el equipo bien protegido con antivirus y antispyware.

Con Información de Globedia Venezuela

Read more...

Como se hackean los celulares (smartphone)

>>  martes, 28 de octubre de 2014

Así se 'hackea' un 'smartphone'
http://www.elconfidencial.com/ 28/10/2014


Con el rápido crecimiento de los dispositivos móviles se han disparado las aplicaciones para hackearlos. Smartphones, tablets, relojes inteligentes o phablets. Los últimos cinco años han supuesto una auténtica revolución en lo que se refiere al tipo y cantidad de aparatos que empleamos de manera habitual en nuestro día a día. Pero también en ataques maliciosos.




Los datos y archivos que antes gestionábamos sólo en el ordenador ahora están en otros dispositivos con distintos sistemas operativos y conectados a distintas redes. Este fenómeno no pasa desapercibido para los ciberdelincuentes que buscan nuevas vulnerabilidades y fallos de seguridad.

Aunque los ordenadores siguen siendo el principal sistema empleado por los usuarios para conectarse a la red, las tabletas y smartphones llevan ya años ganando terreno. Sin embargo, la preocupación por la seguridad de estos usuarios es muy inferior que la de los que utilizan el PC.Un teléfono móvil se puede 'hackear' mediante una conexión por bluetooth, un código QR o una simple fotografía por WhatsApp Las consecuencias de que te pirateen el teléfono van desde que puedan espiarte, robarte información o acceder a tu agenda de contactos, por poner solo algunos ejemplos. Pero lo peor de todo es lo fácil que resulta hacerlo. A veces, tan sólo es necesario aceptar una conexión por bluetooth, abrir un enlace en Facebook o Twitter,leer un código QR, hacer click en una simple foto de WhatsApp o un correo electrónico para abrir la puerta de tu terminal a un tercero.

Según el director de Comunicación y Laboratorio de Eset, Josep Albors, "lo primero que hay que hacer para hackear un teléfono es seleccionar una aplicación maliciosa en internet y descargárnosla". Hay bastantes herramientas en internet para espiar a terceros. Desde las más comerciales como Mobile Spy o Flexi Spy, hasta otras mucho más efectivas comoAndrorat.

"Una vez elegida la aplicación debemos subirla a cualquier sistema de almacenamiento en la nube como por ejemplo Dropbox. Después es imprescindible acortar el enlace que te ofrecen para compartirlo. Con esto conseguimos que la víctima no sospeche de hacia dónde apunta".

Si se quiere enviar a un usuario en particular la mayoría de expertos recomienda hacerlo por correo, SMS o WhatsApp. Si es de forma masiva resulta más útil Twitter o Facebook.

Lo más complicado, engañar al usuario

Hay que destacar que la url corta sólo sirve para camuflar la real y que, de esta forma, el usuario se la descargue. Lograr que después la aplicación se ejecute y pase desapercibida en el teléfono depende de lo confiada que sea la víctima.

"En el momento en el que el usuario haga click lo más normal es que aparezca una ventana preguntando si se quiere descargar una aplicación que no está en Google Play e informando de los permisos que solicita. El problema es que la mayoría de gente no se los lee y hace lo que les digan", ha añadido Albors. Durante agosto de 2013 y marzo de 2014 la cantidad de ataques mensuales que recibieron los usuarios de 'smartphones' y tabletas se multiplicó casi diez veces, pasando de 69.000 a 644.000No anda desencaminado. Según un estudio de Kaspersky, durante agosto de 2013 y marzo de 2014 la cantidad de ataques mensuales asmartphones y tabletas se multiplicó casi diez veces, pasando de 69.000 a 644.000. La cantidad de usuarios atacados también aumentó con rapidez, pasando de 35.000 a 242.000.

Los teléfonos Android incluyen una opción en Ajustes, Seguridad y Administradores de dispositivos que permiten instalar o no aplicaciones que no son de la tienda de Google. Según ha explicado el analista de Kaspersky, Daniel Creus, "muchos usuarios se instalan cualquier tipo de aplicación porque no piensan que alguien pueda entrar en su teléfono. Lo que va unido también a la ingeniería social, que es la forma en la que se manipula a las personas teniendo como gancho la curiosidad humana, la avaricia y la ignorancia de ciertos temas".

"Si envías un mail diciendo sencillamente a la otra persona que abra una aplicación, lo normal es que sospeche. Si por el contrario escribes un texto personalizado llamándole por su nombre, explicando que tiene que ver un documento que guarda relación con algo que le interesa y que lo abra a pesar de que aparecerá un aviso de que necesita activar una pestaña en su menú de Ajustes, en muchos casos terminarán haciéndolo".

Opinión compartida por Fernando de la Cuadra, director de Educación de Eset: "Siempre picamos. Para engañar a alguien solo hace falta escribir algo que resulte de su interés como por ejemplo las fotos robadas a las famosas. Todo el mundo pincha".

Para evitar que la víctima se percate de que la aplicación es maliciosa se puede camuflar con el nombre de otra inofensiva. Hay versiones de Androrat por ejemplo que ya vienen con otras terminaciones o incluso iconos para no levantar sospechas en la pantalla del móvil.Hay usuarios que tienen decenas de aplicaciones sin saberlo. No miran los permisos ni saben lo que se descargan"Si el usuario se percata del nombre real de la aplicación espía no la ejecutará. Si no se fija o está camuflada se colará entre el resto que tenga. Hay algunos que tienen decenas de appssin saberlo. No miran los permisos ni saben lo que se descargan. Esto es porque la gente no tiene conciencia de seguridad en los teléfonos móviles", ha concluido Josep Albors.

Para no ser víctima de un ataque a estos niveles la mayoría de expertos coincide en que bastaría con comprobar bien cada aplicación que nos descargamos metiéndonos en cada una de ellas para asegurarnos de que es lo que dice ser. Si nos encontramos con una sospechosa, lo mejor es eliminarla. Tomar las precauciones necesarias merece la pena. Nuestra información y datos personales dependen de ello.


Autor: 

Read more...

CUIDADO Roban tu gmail por medio de pantalla falsa que llega a tu correo con el nombre de DOCUMENTS

>>  viernes, 21 de marzo de 2014

"Documents” te roba tu Gmail
http://www.lanacion.com.py/ 21/03/2014

El correo llega con el título “Documents”. El usuario distraído supone que se trata de una información de Google Drive sobre los archivos que tiene almacenados allí.
La pantalla falsa y la verdadera. La trampa llega bajo el nombre de "Documents".
Hackers están difundiendo un correo que abre una pantalla exactamente igual a la de inicio de las cuentas de Google, donde se pone el nombre de usuario y la clave.

Entonces lo abre y llega a un enlace en el que se le pide que inicie sesión ingresando su nombre de usuario y contraseña. Es una copia exacta de la página de inicio de Drive, de modo que una vez que se llega a ese punto, es casi imposible no caer en la trampa. Así los hackers acceden a la clave de la cuenta de Gmail y de todas las plataformas asociadas.

Read more...

Electrodomésticos y otros dispositivos inteligentes son fuente de amenazas en el hogar

¡Cuidado con los dispositivos inteligentes que tengas en tu hogar! Pueden ser blanco de ataques
http://webadictos.com/ 21/03/2014

La tecnología avanza a pasos agigantados y el concepto de hogar inteligente es una realidad, sin embargo, al tener tantos dispositivos inteligentes conectados a internet se abre un camino a nuevos ataques por parte de hackers.

En diciembre de 2013 Check Point publicó sus predicciones de seguridad para 2014. Como primero en la lista de amenazas predichas figuran los criminales que buscan explotar dispositivos y electrodomésticos inteligentes basados en IP para recaudar información personal o lanzar ataques. Estos son algunos de los blancos más populares discutidos el año pasado en Black Hat y DefCon. Los hackers de sombrero blanco esperan motivar a los fabricantes y a la industria al atraer la atención acerca de estas amenazas para aumentar la seguridad y para que los consumidores presten más atención.

Aunque estos dispositivos puede que no sean computadoras en el sentido convencional tienen procesadores y chips de memoria RAM y realizan funciones básicas de cómputo. Electrodomésticos y otros dispositivos inteligentes son fuente de amenazas
¡Cuidado con los dispositivos inteligentes que tengas en tu hogar! Pueden ser blanco de ataques electrodomesticos inteligentesGracias a sensores baratos de bajo consumo de energía cualquier objeto en el hogar se puede convertir en un dispositivo inteligente y se puede conectar a Internet para que el usuario lo pueda controlar desde una computadora o un teléfono inteligente. Los dispositivos de seguridad en la casa tienen el potencial de causar daño si son hackeados y se comprobó en dos demostraciones independientes

cómo entrar a una casa abriendo cerraduras inteligentes en la entrada principal.

Incluso después de las revelaciones recientes de la NSA resulta perturbador pensar en un electrodoméstico de monitoreo que detecte fragmentos de datos viniendo de sus dispositivos digitales incluso cuando no está en línea.

Es posible que otra gente tenga conocimiento y equipos para explotar las mismas vulnerabilidades de seguridad en aplicaciones, sitios web, dispositivos y redes.

Los sistemas caseros son viejos y fueron instalados en una época en la que no había miedo a ataques cibernéticos y se conectan a la Internet mediante un protocolo de red inseguro.
Cómo proteger las cosas de ataques

Ahora que los ataques contra dispositivos inteligentes han empezado sólo se incrementarán. La agencia analista IDC proyecta que habrá 200 billones de dispositivos conectados a la Internet en 2020 – comparado con cinco billones de aparatos actuales (Aproximadamente un billón de PCs, dos billones de celulares y tabletas y otros dos billones de dispositivos como monitores de temperatura, cámaras web, etc.).

Será un reto proteger estos dispositivos. Muchos de ellos tienen capacidad de procesamiento limitada y no pueden correr soluciones antimalware convencionales. En su lugar la seguridad reside en que los usuarios cambien las claves y las configuraciones y que se aseguren de que los dispositivos no queden abiertos – exactamente de la misma manera que se le recomienda a la gente proteger su red Wi-Fi en el hogar.
Utilizar Firewalls en la red es la mejor protección

Los ataques a gran escala como las explotaciones de muestra RAM contra almacenes grandes refuerza la necesidad de que las organizaciones mantengan mejores prácticas de seguridad. Esto incluye aplicar las últimas actualizaciones y parches para cerrar vulnerabilidades e implementar capas de seguridad para proteger las redes y los datos para que en caso de que una capa sea violada la siguiente pueda detener el ataque. Por ejemplo las organizaciones pueden aislar diversos segmentos de red utilizando firewalls para evitar ataques de redes que se cruzan o usar un servicio como ThreatCloud Emulation de Check Point que puede identificar y aislar archivos maliciosos antes de que ingresen a la red para que las infecciones no ocurran.

Así como la ‘Internet de las Cosas’ permite un mundo mejor conectado y más eficiente también da a los criminales una red mejor conectada y más eficaz para lanzar ataques. Sí debemos estar conscientes de los dispositivos sospechosos – que parece, que se convierte en todos los dispositivos.

Read more...

Hackean y roban archivos de usuarios de Yahoo Japon

>>  martes, 21 de mayo de 2013

Yahoo Japon! sufre robo de datos de 22 millones de usuarios
http://www.vanguardia.com.mx/ 21/05/2013

Pide a sus abonados que cambien de contraseña

Madrid.- El sitio de Yahoo! en Japón ha sido atacado por hackers que han conseguido robar un archivo con 22 millones de nombres y datos sobre las cuentas personales. La compañía aconseja a sus usuarios que cambien de contraseña.

El ataque, según informa la BBC, tuvo lugar la noche del pasado 16 de mayo, aunque la compañía no ha informado públicamente hasta hoy. En cuanto se detectó la intrusión, la empresa cortó el acceso a la Red y comenzó a investigar lo sucedido. Tras el ataque, la compañía ha reforzado su seguridad para garantizar que no se vuelva a repetir y que los hackers no puedan volver a acceder a los datos personales de las cuentas.

A pesar de todo, la compañía, no sabe a ciencia cierta si los atacantes se han hecho con el archivo o no, pero no pueden negar la posibilidad del robo.

Read more...

Técnicos recuperan archivos hackeados a los congresistas de Comisión Parlamentaria de Peru

>>  viernes, 17 de mayo de 2013

Canches: se recuperaron cinco mil archivos hackeadoshttp://www.cronicaviva.com.pe/ 17/05/2013

El presidente de la comisión parlamentaria que investiga la reconstrucción del sur, Rogelio Canches, anunció que se recuperaron los cinco mil archivos hackeados en las computadoras personales de los congresistas miembros de ese grupo de trabajo legislativo.

Dijo que de esta manera sí se podrá presentar en unos 30 días las recomendaciones finales en la investigación de las irregularidades que se habrían cometido en la reconstrucción de las ciudades afectadas por el terremoto del 2007 en el sur del país.

Canches insistió en que las máquinas sí fueron atacas por piratas informáticos, ello considerando “la manera de sacar la información y después introducir un virus para todas las computadoras”.

“Hoy nos vamos a reunir con la Contraloría General de la República para terminar las recomendaciones sobre todas las obras que nos habían “hackeado’”, subrayó.

“Que va a haber denunciados, sí, pero la información exacta se entregará primero al pleno. Hablamos de funcionarios y empresarios que superan las 200 personas”, refirió.

El pleno del Congreso aprobó por unanimidad el 9 de mayo ampliar por 30 días la vigencia de la citada comisión parlamentaria con el fin de que concluya su labor.

“Pensaban que no lo íbamos a poder hacer (terminar el trabajo), pero gracias a los técnicos, que pudieron recuperar los 5.000 archivos, podemos decir que antes de los 30 días vamos a cumplir con lo que ofrecimos al pleno del Parlamento”, remarcó. (ECHA- Andina)

Read more...

Dale seguridad a tu cuenta de Twitter

>>  lunes, 6 de mayo de 2013

Seguridad en Las Redes - 1er Paso: Correo Asociado
http://operacionsafe.blogspot.com/ 06/05/2013

Seguridad en tu correo asociado a redes sociales

Para tener una seguridad óptima en cualquier red social, el primer paso debe ser la fortaleza de la cuenta de correo asociada a dicha Red. Sin correo es imposible abrir una cuenta en cualquier Social network por lo tanto empecemos desde ese paso importante para la interaccion segura en las redes.

Existen comunmente 3 formas para Hackear una cuenta de Red Social, a saber:

A través del Hackeo directo de tu correo, por medio de algun tipo de programa de fuerza bruta u otros (Crackers). Estos programas son fácilmente bajados en la red y no se necesita de mucho conocimientos para usarlos.

A través de ingenieria Social, esto es cuando el perpetrador se hace pasar por alguien conocido o simplemente genera confianza en ti, hasta que le das datos que lo pueden llevar a inducir o a saber la clave de tu correo.

A traves de Phishing (correos que te llevan a una página que visualmente parece ser de la Red Social a la cual estas suscrito o páginas de bancos, pero que en realidad es un Link con Malware para atrapar tus datos o descargar software maligno en tu PC)

Recuerda que una vez que el delincuente informático posee tu correo, solo necesita pedir restablecer la contraseña en tu cuenta Twitter, Facebook o etc. De inmediato recibirá un correo con una nueva o con el enlace para cambiarla. Allí es donde puedes despedirte de tus cuentas sociales.
De cualquier forma, para que cualquiera de las anteriores situaciones se dé, el perpetrador debe contar con la información mas importante para el: CONOCER TU CORREO ELECTRONICO

Esto nos lleva a la parte importante de este artículo, 

Como establecer un correo electrónico imperceptible. Para esto debemos seguir los siguientes "Tips":

Jamás uses un correo similar a tu nombre de usuario en las redes:
Por ejemplo si tu nombre en Twitter es @FlorDelCampo lo mas seguro es que los CyberDelincuentes comiencen por esa informacion para tratar de descubrir tu correo, por lo cual tu correo no puede ser FlorDelCampo@Gmail.com, FlorDelCampo@Hotmail.com, etc. Debes establecer un correo completamente distinto tanto de tu nombre personal como de tu nombre de usuario.

Utiliza un correo exclusivo y una clave distinta para cada Red Social a la cual estés suscrito:En el caso de Twitter por ejemplo, el correo que asocies jamás debes usarlo para nada más que no sea eso. No debes enviar ni recibir absolutamente nada desde eso correo. En la configuracion de tu red Social debes eliminar las notificaciones por correo:
Entras a Configuracion > Notificaciones de Correo Electrónico > Desmarcas Todos




Jamas compartas tu correo con nadie:Los Hackers se han hecho especialmente eféctivos utilizando "Ingenieria Social" Esto es la manipulacion de las personas para obtener todos los datos posibles que más adelante puedan ser usados en su contra. Por esto es de suma importancia jamás dar a conocer tu correo y evites caer en charlas casuales donde puedas dar pistas acerca de ti, tus gustos, datos personales, etc con desconocidos.

Fortaleza en las Claves de tus cuentas y correos:
Bajo ningún concepto debes colocar claves con secuencias numéricas, mucho menos que tengan que ver contigo (Cédula, Telefono, Fechas, etc). De igual forma jamas debes colocar palabras en cualquier idioma. La forma mas fuerte de hacer una clave es utilizando Simbolos (*&"#$-+) Alternar Mayusculas u Minusculas (UynMkjgUU) y guiones y subguiones (_- ).

Si quieres una clave fácil de recordar puedes tomar una frase y cambiarla totalmente, Ejemplo:
"Mi Gato Come Pan" 

Puedes comenzar cambiando las vocales por números y colocar las primeras consonantes en Mayuscula >
"M1 G4t0 C0m3 P4n".


Posteriormente puedes separar las palabras con Símbolos:

"M1_G4t0*C0m3#P4n"

Con esto ya tienes una clave sencilla de 18 caracteres y 106 bits, lo cual la hace bastante dificil o imposible de crackear.

Cada servicio y cada correo debe tener una clave distinta
Se te hará dificil recordar tantas claves es lo que de seguro estás diciendo, pero debes ser creativo al respecto, tambien puedes usar un programa para gestionar claves y no tener que recordarlas todas a cada momento. Es preferible sacrificar algo de comodidad en pro de tu seguridad.
"Recuerda que mientras mas anonimo seas en la Red mas seguro estarás de todo tipo de Delincuentes. Cuidar tu direccion de correo electrónico es el primer paso para proteger tus cuentas."


Autor: by @HackVader




Read more...

9 MILLONES DE ARCHIVOS TENIA HACKER GRIEGO EN SU PODER

>>  viernes, 23 de noviembre de 2012

Hacker griego roba información del 83% de la población de su país
http://www.elintransigente.com/ 23/11/2012

GRECIA.- Un programador de computadoras de 35 años fue detenido en Grecia inculpado por el presunto robo de datos de identidad de casi dos tercios de ese país, informó Reuters.

El individuo fue encontrado con 9 millones de archivos con información personal que incluía direcciones, tarjetas, números de identificación y dematrícula, y con intenciones de venderla.

Sin embargo, la policía afirma que en realidad esta cifra podría serexagerada, debido a que gran parte de los datos están duplicados o con información repartida, dando a entender que en muchos casos existen dos archivos y una sola víctima.

El otro factor apunta a la situación geográfica y política del país, donde el censo de 2011 arrojó a casi 11 millones de habitantes entre nativos e inmigrantes, aunque con un alto porcentaje de éstos últimos, viviendo de forma ilegal.

Las autoridades precisaron que por ahora, individualizar a quienes resultaron víctimas de este robo de información es imposible. (Especial El Intrasigente)

Read more...

GIGANTESCA Y CRECIENTE VIOLACIÓN DE DATOS EN ESTADOS UNIDOS

>>  jueves, 3 de mayo de 2012


Aumentan los afectados en una gran filtración de datos en EEUU 
http://economia.terra.com.co/ 04/04/2011

Los nombres y correos electrónicos de clientes de Citigroup y otras grandes compañías estadounidenses, así como de estudiantes deCollege Board fueron expuestos en una gigantesca y creciente violación de datosdespués de que un hacker informático se colara en la empresa de marketingonline Epsilon.

En lo que podría ser una de las mayores filtracionesde este tipo en la historia de Estados Unidos, un diverso grupo de compañíasque hicieron negocios con Epsilon contactaron durante el fin de semana con susclientes para advertirles de que parte de su información electrónica podríahaber sido expuesta.

Las farmacias Walgreen, el grabador TiVo, la firma detarjetas de crédito Capital One Financial y la de telecompra HSN se sumaron auna lista que también incluye a algunos de los mayores bancos del país.

Los nombres y contactos electrónicos de algunosestudiantes afiliados al College Board - que representa a unas 5.900facultades, universidades y colegios - también estuvieron potencialmentecomprometidos.

No parecía que se hubiera expuesto informaciónfinanciera como tarjetas de crédito o números de la seguridad social, según loscomunicados de las compañías y correos electrónicos enviados a clientes.

Epsilon, una filial de márketing online de AllianceData Systems, dijo el viernes que una persona externa a la compañía habíaaccedido a algunos archivos de sus clientes. La firma envía más de 40.000millones de anuncios y ofertas por correo electrónico cada año, normalmentepara gente que se registra en una página de una compañía o da su dirección dee-mail mientras compra.

"Nuestro proveedor de correo electrónico,Epsilon, nos ha informado de que un individuo o individuos tuvieron acceso deforma no autorizada a información limitada sobre usted", dijo HSN, tambiénun operador de comercio electrónico, en un correo electrónico enviado eldomingo a clientes.

"Esta información incluía su nombre y direcciónde correo electrónico y no incluía ninguna información financiera o sensible.Consideramos que era importante notificarle este incidente lo antesposible".

Nombres de clientes de Citigroup yalgunas direcciones de correo electrónico de usuarios de tarjetas de crédito -pero no información de cuentas - formaban parte de la violación de datos, dijoel sábado el tercer mayor banco de Estados Unidos



Read more...

GIGANTESCA Y CRECIENTE VIOLACIÓN DE DATOS EN ESTADOS UNIDOS

>>  lunes, 4 de abril de 2011


Aumentan los afectados en una gran filtración de datos enEEUU
SITE: http://economia.terra.com.co
FECHA: 04/04/2011
Los nombres y correos electrónicos de clientes deCitigroup y otras grandes compañías estadounidenses, así como de estudiantes deCollege Board fueron expuestos en una gigantesca y creciente violación de datosdespués de que un hacker informático se colara en la empresa de marketingonline Epsilon.
En lo que podría ser una de las mayores filtracionesde este tipo en la historia de Estados Unidos, un diverso grupo de compañíasque hicieron negocios con Epsilon contactaron durante el fin de semana con susclientes para advertirles de que parte de su información electrónica podríahaber sido expuesta.
Las farmacias Walgreen, el grabador TiVo, la firma detarjetas de crédito Capital One Financial y la de telecompra HSN se sumaron auna lista que también incluye a algunos de los mayores bancos del país.
Los nombres y contactos electrónicos de algunosestudiantes afiliados al College Board - que representa a unas 5.900facultades, universidades y colegios - también estuvieron potencialmentecomprometidos.
No parecía que se hubiera expuesto informaciónfinanciera como tarjetas de crédito o números de la seguridad social, según loscomunicados de las compañías y correos electrónicos enviados a clientes.
Epsilon, una filial de márketing online de AllianceData Systems, dijo el viernes que una persona externa a la compañía habíaaccedido a algunos archivos de sus clientes. La firma envía más de 40.000millones de anuncios y ofertas por correo electrónico cada año, normalmentepara gente que se registra en una página de una compañía o da su dirección dee-mail mientras compra.
"Nuestro proveedor de correo electrónico,Epsilon, nos ha informado de que un individuo o individuos tuvieron acceso deforma no autorizada a información limitada sobre usted", dijo HSN, tambiénun operador de comercio electrónico, en un correo electrónico enviado eldomingo a clientes.
"Esta información incluía su nombre y direcciónde correo electrónico y no incluía ninguna información financiera o sensible.Consideramos que era importante notificarle este incidente lo antesposible".
Nombres de clientes de Citigroup yalgunas direcciones de correo electrónico de usuarios de tarjetas de crédito -pero no información de cuentas - formaban parte de la violación de datos, dijoel sábado el tercer mayor banco de Estados Unidos


Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP