Dispositivos móviles, blanco favorito de cibercriminales

Número de lecturas: 459
{lang: 'es-419'}

El auge de los dispositivos móviles ha hecho que sean el principal objetivo de los cibercriminales a la hora de lanzar sus ataques. Según el último estudio sobre la evolución del malware móvil de Kaspersky Laben 2013 se detectaron 143.211 programas maliciosos para smartphone y tabletas

A través de estos terminales los usuarios utilizan muchos datos e información confidencial que pueden traducirse en grandes beneficios económicos para los cibercriminales. Pero, ¿qué quieren los cibercriminales con tu smartphone?

Según las cifras de Kaspersky, el 33,5% de los ataques a dispositivos móviles tenía como objetivo el robo de dinero de los usuarios.

 A través de diversos programas maliciosos, los cibercriminales conseguían sustraer el dinero a través del envío de SMS y llamadas a números Premium, interceptando contraseñas de un solo uso de servicios de banca online o mediante el robo a través de servicios de pagos móviles o de bitcoins.

 El segundo objetivo de los ciberataques a dispositivos móviles fue el robo de datos con un 20,6% del malware móvil. A través del robo de cuentas online, fotos o documentos y la lectura de SMS y mails de forma remota, los cibercriminales se hacían con información confidencial de los usuarios para venderlas en el mercado negro o para coaccionarles y reclamar un rescate por estos datos.

Generar dinero a través de ataques a dispositivos móviles ocupa la tercera posición con un 19,4% de los ataques. En este caso los desarrolladores de malware móvil intentaban con sus ataques configurar botnets o estafas a través de falsos anuncios que buscaban generar grandes beneficios a los cibercriminales.

El último gran objetivo del malware móvil fue el ciberespionaje. El malware dedicado a espiar tenía como fin conocer la localización de los usuarios, analizar los mensajes y el registro de llamadas y vigilar a través del micrófono y la cámara del dispositivo a los usuarios.

Kaspersky Lab recomienda instalar una solución de seguridad que cuente con las últimas tecnologías antimalware y antiphishing además de herramientas de bloqueo del dispositivo en caso de pérdida o robo.

 Puede leer el estudio completo sobre la evolución del malware móvil de Kaspersky Lab enSecurelist.

Cordialmente,

Equipo Kaspersky Lab Latinoamérica

Fuente:

http://www.viruslist.com/

Curso para aprender a programar aplicaciones para iOS 7 valorado en $499, GRATIS

Número de lecturas: 477
{lang: 'es-419'}

Una buena noticia para los desarrolladores de aplicaciones que quieren seguir aprendiendo; en este caso les quiero comentar de un genial curso para programar aplicaciones para iOS 7.

Como bien dice el título, el curso normalmente tiene un costo de $499 dólares, pero en estos días se puede obtener gratis. Esta esuna de esas ofertas que no se pueden desaprovechar, sobre todo cuando el costo es tan elevado y lo podemos conseguir gratis.

The Complete iOS 7 course

El curso consta de más de 350 videos en los cuales vamos a aprender paso a paso a crear 14 aplicaciones para iOS 7 y XCode 5.

Para acceder a este curso entren en este link e inscríbanse lo antes posible porque no sé cuánto tiempo va a durar la promoción. Tengan paciencia para entrar en el sitio porque está un poco saturado de tráfico y puede demorar mucho en cargar.

Visto en Wwwhat’s new

Fuente:

puntogeek.com

Alguien nos está observando!! – CASO POLYCOM

Número de lecturas: 918
{lang: 'es-419'}

1Muchos de nuestros usuarios en estos momentos deben estar preocupados por su seguridad, ya que en los meses que van del año los casos sobre programas de vigilancia, leyes y otros acontecimientos crean un ambiente de desconfianza ya que existe un ambiente poca privacidad en internet y en la propiedad de nuestros datos.
Pero más allá de que una persona u organización trate de seguirnos los “pasos” debemos tomar medidas para que nuestra información no tenga riesgo o le sea más difícil a nuestro “Gran Hermano” tener acceso a nuestros datos, algo muy importante es la configuración de nuestros equipos y de los programas que utilizamos.
En esta ocasión vamos a tocar el tema de equipos que son para video conferencia la marca líder en esta rama es POLYCOM son utilizados a nivel empresarial por su costo y utilidad.

Los equipos tienen una amplia gama de configuraciones, controles de acceso y de muchas utilidades para poder sacar partido de los equipos muchos dirán ¿Pero si tiene todo, cual es el problema? Y la respuesta es muy conocida “EL FACTOR HUMANO”.

Apoyándome en una gran herramienta como lo es SHODAN me dispuse a realizar varias búsquedas con el fin de aprender y probar.

2

 

Y los resultados fueron un total de 105 dispositivos los cuales realice algunas pruebas.

3

 

De los resultados que arrojo nuestra herramienta se encontró algunos casos como por ejemplo:

El muy conocido:

Usuario: admin

Password: admin

4

En algunos modelos te permite ver su panel de administración muchos dirán SI, y cuál es el problema, total no puedes hacer nada solo vas a ver las configuraciones o lo puedes des configurar y una que otra prueba pero la respuesta es NO ya que los equipos tienen utilidades que a los administradores tanto de red como de soporte permite realizar pruebas para que el servicio sea de calidad pero estas herramientas al no tener seguridad establecida por el usuario permiten que cualquier las utilice de mala manera.

A continuación explicamos el otro caso.

El sin contraseña

Dependiendo el modelo las utilidades nos permiten “jugar” un poco más y esto es lo que se encontró.

5

 

El menú contiene varias herramientas una que me llamo la atención fue Control Remoto ¿y esto de que me sirve? Pues es como si tuvieras el control físico de tu Polycom puedes mover la cámara llamar Colgar quitar o poner el micrófono y otras cosas más.

6

Y nos preguntamos de nuevo ¿de qué me sirve tener el control remoto? pues vamos a ver de qué nos sirve y para eso unimos otra utilidad llamada SUPERVISION REMOTA

7

 

Luego de tener estas dos utilidades vamos a probar si podemos realizar llamadas.

Podemos observar que existe una opción de Llamadas Recientes y realizamos la búsqueda en dicha opción un listado de 100 números o en este caso ip que correspondían a otros equipos.

8

En la búsqueda se pudo apreciar que había varios modelos de equipos Polycom sin contraseña.

10

Pero sí que hay un problema cuando en algunos modelos tú puedes ingresar y no existe ninguna contraseña así que ingrese a dos para ver si lo que estaba pensando era verdad y podía realizar llamadas.

11

 

Buscamos Video Test Numbers Polycom y encontramos unos para realizar pruebas.

Y realizamos pruebas con el control remoto para ver si se podía manejar el servicio necesidad de estar en el sitio.

12

Las pruebas fueron exitosas y se realizaron en la madrugada por eso sale de color negro el apartado Local al no tener luz las oficinas.

En este caso existen 3 partes críticas:

1.- Cualquiera puede ver tu configuración.

2.- Libre uso del equipo.

3.- Cualquier puede ver tus video conferencias no te darás cuenta, podrán hacer uso del control remoto con libre disposición.

P.D. si la búsqueda se realiza a nivel mundial el número es amplio se pudo observar personas que no sabían que eran observadas sin su consentimiento.

13

Fuente:

Scrash (colaborador hackeruna.com)

Curso de Linux para novatos, brutos y extremadamente torpes

Número de lecturas: 945
{lang: 'es-419'}

Un curso interesante en formato .pdf

El libro es bastante extenso, consta de 476 páginas en las cuales encontraremos el siguiente contenido:

- Parte (I) Iniciacicion Al S.O. Linux
- A Quien Va Dirigido Este Curso
- Introduccion A Linux
- Algunos Conceptos Básicos
- El Manual Del Sistema
- La Shell
- Introducción A Los Procesos
- Más Sobre Procesos Y Señales
- Sistema De Ficheros (Primera Parte)
- Sistema De Ficheros (Segunda Parte)
- Sistema De Ficheros (Tercera Parte)
- Algunos Comandos Útiles
- Expresiones Regulares
- El Editor Vi (Primera Parte)
- El Editor Vi (Segunda Parte)
- Programacion Shell­script (Primera Parte)
- Programacion Shell­script (Segunda Parte)
- Ejercicios Resueltos De Shell­script
- Parte (Ii)  Avanzado De Linux
- Introducción A La Segunda Parte Del Curso
- La  Virtual En Linux
- La Primera Instalacion De Linux
- Terminales
- Programacion De Tareas En El Tiempo
- Introduccion A Redes
- El Arranque En Linux Y Como Solucionar Sus Problemas (Primera Parte)
- El Arranque En Linux Y Como Solucionar Sus Problemas (Segunda Parte)
- Consejos Generales Para Compilar Kernels

Link: Curso de Linux para novatos, brutos y extremadamente torpes

Archivo PDF: Link descarga

Fuente:

puntogeek.com