LATEST ARTICLES

Octubre 20th 2010

Hackean la web de Kaspersky

Número de lecturas: 4744
{lang: 'es-419'}
La empresa de seguridad sufrió un ataque en su propia página web, que trataron de utilizar para vender falsos antivirus.

Desde hace tiempo se viene observando que cualquier página web puede estar comprometida y ser utilizada para distribuir malware o vender software falso. Tanto es así que incluso la página de Kaspersky, el popular desarrollador ruso de antivirus, sufrió las consecuencias de uno de estos ataques durante el domingo.

Alguien se aprovechó de un error en la aplicación web usada en Kasperskyusa.com y lo reprogramaron para tratar de engañar a los usuarios y hacerlos descargar un producto falsificado, según confirmó el martes Kaspersky. La compañía no ha identificado el problema, pero dijo que estaba en una “aplicación de terceros”, utilizada por el sitio web.

“Como resultado del ataque, los usuarios que trataban de descargar los productos de consumo de Kaspersky Lab eran redirigidos a una página web maliciosa,” dijo el proveedor de antivirus. El sitio web lanzaba una ventana emergente que simulaba un análisis de virus en el PC del usuario, y se ofrecía a instalar un programa antivirus que era en realidad falso.

Los falsos antivirus son un truco típico de los estafadores, que están constantemente buscando nuevas maneras de engañar a las víctimas para que compren sus productos. En el pasado han sido conocidos por presentarse como anunciantes legítimos y, de repente, cambiar su inventario de anuncios legítimos por otros con esos falsos mensajes emergentes.

Los expertos en seguridad dicen que lo más seguro que se puede hacer cuando uno de estos mensajes de falsos antivirus aparece es simplemente matar el navegador de Internet. En Windows, esto se puede hacer pulsando Ctrl+Alt+Supr y terminando el proceso del explorador en el Administrador de tareas.

Según Kaspersky, su sitio web estuvo redirigiendo a los usuarios al sitio del falso antivirus durante unas tres horas y media del domingo. La compañía hizo una auditoría completa de sus sitios web después “para asegurarse de que está ejecutando el código totalmente actualizado.”

En los foros de discusión, los usuarios se quejaron de que el sitio estaba tratando de descargar software antivirus falso llamado Security Tools.

Esta no es la primera vez que Kaspersky ha tenido que comprobar su web después de un incidente. En febrero de 2009, un hacker logró entrar en la web de soporte de la compañía para EE.UU. después de descubrir un defecto de programación Web. El fallo podría haber dado acceso a los hackers a las direcciones de correo electrónico y los códigos de activación del producto de los clientes a través de una técnica de ataque común como es la inyección SQL.

En cambio, en el ataque del domingo no fue comprometida ninguna información, dijo Kaspersky. “Sin embargo, Kaspersky Lab se toma seriamente cualquier intento de poner en peligro su seguridad”, dijo la compañía. “Nuestros investigadores están trabajando actualmente en la identificación de las posibles consecuencias del ataque a los usuarios afectados, y están disponibles para proporcionar ayuda para eliminar el software antivirus falso.”

FUENTE :

http://www.idg.es/pcworld/Hackean-la-web-de-Kaspersky/doc101163-Seguridad.htm


Octubre 19th 2010

Twitter también sufre de malware en forma de chica ligera de ropa

Número de lecturas: 2702
{lang: 'es-419'}

Los usuarios de Twitter ya saben que la red de microblogging ha cambiado hace poco tiempo su diseño, pero lo que es seguro es que no han sustituido su logo tradicional del inocente pajarito por una joven en paños menores.

Con este reclamo, los ciberdelincuentes han ideado una página de inicio fraudulenta que ofrece al usuario descargar falsas actualizaciones de Java o ejecutables de Adobe Flash, que en realidad llenan de malware los equipos.
Según los expertos en seguridad de Sunbelt Software con la fotografía de una joven semidesnuda se “intenta desviar la atención para que al final, el equipo acabe infectado”.
Por suerte, las páginas con este tipo de engaños son fáciles de detectar ya que no intentan ocultar “el hecho de que pertenecen a servicios de hospedaje gratuito”.
De esta forma, los usuarios pueden darse cuenta de que están entrando a su cuenta de Twitter a través de una página fraudulenta con sólo mirar la URL, ¡lo importante es que no se les vayan los ojos hacia otra parte de la página!
Aprovechamos esta información para recordaros que seguimos a pleno rendimiento en la cuenta de Twitter de The Inquirer, que aunque no tenemos chicas ligeras de ropa, sí os podemos ofrecer actualización constante de todo lo que pasa.

Más Información

Fuente:

http://www.theinquirer.es


Octubre 19th 2010

Read it Later útil cuando quieres leer algo pero no tienes tiempo

Número de lecturas: 10619
{lang: 'es-419'}

En hackeruna se creo una seccion que se llama Herramientas Utiles en la cuál hace unos dias hablamos de dropbox.

Esta vez es el turno de Read it Later que viene hacer la herramienta más útil en la mañana o en la noche cuando una persona esta ocupada o cansada pero pudo encontrar un link, un sitio o una página con una noticia o aticulo de titulo interesante.

En ese momento lo ideal puede ser dejarlo para leer luego.

La ventaja de esta aplicación es que permite instalar un plugin para firefox el cual permite desde la barra de navegación determinar que link agregas para leer más tarde.

http://readitlaterlist.com/firefox

De igual forma existe para otros navegadores como IE, chrome y Safari.

Una de las novedades más importantes es que tambien permite la movilidad al tener aplicaciones que pueden funcionar en smartphones de esta manera podemos descargar aplicaciones para iPhone, BlackBerry, Android, etc.

La interfaz es muy fácil de utilizar y es un complemento ideal para la movilidad.

Podemos integrar los enlaces que nosotros estemos interesados con leer desde twitter el momento que ingresamos a la aplicación lo que sucede es que la aplicación se actualiza y permite leer todos os enlaces en el dispositivo los enlaces que pudimos encontrar en el navegador o en twitter.

Interfaz sencilla de ingreso solo debes ingresar tus datos de registro en la web aqui definimos que es lo que deseamos ver en este caso la opción por defecto es la lista de lectura de los links guardados en orden ascendente segun fueron escogidos.

Puedes leer en cualquier lugar no importa si estas conectado o no todo el tiempo puedes disfrutar de todo el contenido que tu decidiste leer o crees que es importante para ti.

Permite una fácil lectura del contenido, permite leer utilizando 2 opciones la primera que incluye texto e imágenes esta es la lectura completa igual a la que veriamos en un sitio web y la otra opción nos permite tener una lectura de todo el contenido en un formato solo de texto.

Esta utilidad permite que la lectura sea fácil y rápida.

La forma de utilizar esta herramienta es sumamente sencilla y amigable no tiene mayor complejidad y la experiencia es extraordinaria.

Lo mejor de todo es que permite una sincronización entre todos los dispositivos que utilizamos lo cuál permite tener todo lo que nos interesa en un solo lugar y de esta manera ser mucha más ordenados y no repetir o gastar esfuerzo innecesario para encontrar un link que nos parecio interesante.

Es una herramienta 100% recomendabe de usar.

Aqui les dejo 2 videos de su uso en firefox y en un iPhone:

YouTube Preview Image YouTube Preview Image

Más información:

http://readitlaterlist.com/

Octubre 18th 2010

Cómo pueden hackearle la red WiFi y cómo protegerse

Número de lecturas: 8829
{lang: 'es-419'}

Hoy en día la gran mayoría de proveedores de internet nos ofrecen -entre otras ofertas- un router wifi para poder crear nuestra propia inalámbrica. Algo que hace algunos años era algo ciertamente complicado -subredes, máscaras, ips, puertas de enlace- se ha convertido hoy en algo muy sencillo de configurar y con una utilidad extraordinaria teniendo en cuenta la cantidad de elementos distintos conectados a la red que tenemos hoy en día en cualquier hogar.

Una vez creada nuestra red de forma sencilla -casi automática diría yo- siguiendo las indicaciones del manual o del propio servicio técnico, hemos dado a nuestro router una identificación única fácilmente diferenciable de otros routers, y hemos aplicado una contraseña llena de números y letras de la que estamos totalmente seguros que nadie sería capaz, no ya de adivinar, sino simplemente de recordar aunque se la dijésemos varias veces. Es evidente que ya no tenemos que preocuparnos de que nos roben la señal o de que alguien acceda a nuestra red… ¿verdad?

Bueno, no tan rápido. A pesar de que hemos seguido los pasos básicos para proteger nuestra red, debemos ser conscientes de que la seguridad por defecto de los routers de hoy es realmente baja, y además debemos conocer algunos métodos de hacking que puede ser usados para obtener acceso a nuestra red para aprender a protegernos más convenientemente.

Echemos un vistazo a algunas técnicas básicas de hacking sobre redes inalámbricas y lo que podemos hacer al respecto.

Sniffing

El más simple de todos los ataques. El Sniffing es sencillamente el proceso de interceptación de datos inalámbricos que se está emitiendo en una red no segura. La forma más habitual de sniffing, probablemente porque está al alcance de cualquiera, es la que podríamos llamar sniffing por software, utilizando un programa que captura la información de la red. Hay modos más complicados, denominada sniffing hardware, que pasaría por pinchar en un cable de red un dispositivo que permita capturar el tráfico. Este método, por su naturaleza, queda fuera del ámbito de aplicación de lo que queremos mostrar en este artículo.

Resulta sencillo evitar problemas con el uso de programas Sniffers, sobre todo usando redes Wifi gratuitas en bares, hoteles o similares. Precisamente el “capturador” puede estar en ese mismo bar tratando de capturar paquetes e incluso en la calle o en un domicilio cercano.  Hay incluso una actividad conocida como Wardriving que implica la conducción por la ciudad recogiendo datos inalámbricos.

Google ha sido recientemente denunciado por esta actividad cuando se reveló que algunos de sus vehículos Mapas Google aparte de digitalizar calles y avenidas para el famoso StreetView, tenían como misión recopilar datos de las redes inalámbricas que iban detectando.

Está claro que una protección completa sólo puede lograrse no utilizando redes inalámbricas públicas que no nos ofrezcan total garantía. Sin embargo, una vez más, la mejor defensa en sencillamente el sentido común y tener cuidado con la información que enviamos o recibimos cuando estamos conectados a una red no segura.

Proteger nuestra propia red de este tipo de ataques será tratado un poco más adelante.

Spoofing

Una vez tengamos configurada nuestra red inalámbrica nos habremos dado cuenta de que los equipos ya no necesitan autorización para acceder a la red. Acceden automáticamente tan pronto como se encuentran dentro del rango de la señal, tanto móviles como otros ordenadores o cualquier dispositivo con capacidad Wifi.

Esta es una característica muy conveniente y cómodoa, pero también es propensa a la explotación. Los hackers suelen atacar a una red inalámbrica mediante la creación de una nueva red con una señal inalámbrica más potente y una copia SSID que sustituye al de la red legítima. Esto hace que los equipos se conecten automáticamente a la red falsa en lugar de la real.

La configuración de seguridad de nuestro equipo, configurándolo para que no se conecte automáticamente a redes es la mejor manera para contrarrestar esta amenaza. También podemos tratar de proteger nuestra red doméstica utilizando una herramienta de mapeo de la red como Spiceworks . Un cambio repentino en el mapa de red es una señal inequívoca de que la red inalámbrica está siendo atacada por un ataque de suplantación.

Cracking

Como decíamos en la introducción, pensamos que con la contraseña que nos ofrece nuestro router y la seguridad WEP que este trae por defecto estamos protegidos. Y nada más alejado de la realidad. Una contraseña WEP es obtenida por un ordenador remoto en apenas minutos usando los métodos adecuados.

Lo primero que debemos hacer, por tanto, es utilizar el encriptado WPA o WPA-2 en lugar del WEP. De forma inmediata, además. Para ello debemos acceder a la configuración de nuestro router (RTFM) y en la sección de configuración avanzada, dependiendo del tipo de router, veremos un menú similar a este:

Una vez ahí, cambiamos el ESSID para evitar que por su formato WLAN_XX se identifique que la red es de Movistar, algo muy aconsejable. En WEP Encriptión seleccionamos Disable y le damos a Apply. Vamos a Advanced Setup -> Wireless LAN -> 802.1x/WPA. En Wireless Port Control seleccionamos Authentication Required. En Key Management Protocol seleccionamos WPA-PSK.

Llegados a este punto debemos generar una clave con algunos de los servicios de claves aleatorias que existen en la web, o bien crear nuestra propia contraseña que debería incluir letras, números y símbolos para ser lo suficientemente fuerte. La introducimos en Pre-Shared Key y pulsamos Apply para aplicar los cambios. Además de estos pasos, particularmente recomiendo ocultar la red, con lo que será más difícil todavía detectarla.

Ahora ya podemos configurar el resto de equipos con WPA y la clave nueva. Nuestra seguridad habrá aumentado exponencialmente.

Conclusión

Por mucha seguridad que queramos implantar a nuestra red, ésta siempre será vulnerable. El único equipo totalmente seguro es aquel que no es accesible. Por mucho que aumentemos nuestra seguridad los hacker siempre podrán encontrar un rescoldo, una nueva forma de atacar o un método aún no descubierto para acceder a nuestras redes o nuestros datos.

Esa es la mala noticia. La buena es que, con toda probabilidad, a menos que alguien esté especialmente interesado en nuestros datos es muy improbable que seamos el blanco de un ataque de última generación.

La mayoría de problemas que podemos encontrarnos como usuarios domésticos es sencillamente que se conecten a internet desde nuestra red, con el consiguiente perjuicio por pérdida de velocidad. Con el simple hecho de cambiar nuestro cifrado WEP a WAP ese riesgo lo habremos reducido a una cifra muy cercana a cero.

Un simple escaneo a nuestro alrededor descubrirá con toda probabilidad docenas de redes inalámbricas, muchas de ellas con cifrados WEP o sencillamente abiertas sin más trámite. Pensemos por tanto que cualquiera  que desee acceder a una red lo hará a una de estas, lo que le llevará segundos, antes de lanzarse a la ruptura de nuestra bien protegida red WPA, en la que tardaría semanas para un resultado idéntico.

Una vez más, como en casi todo lo relacionado con la seguridad informática, nuestra tranquilidad y estabilidad dependen casi en exclusiva del menos común de los sentidos: el sentido común.

Fuente:

thinkfuture.es