sábado, 25 de junio de 2016

DESMENTIDO: el virus en la base de datos de iTunes no es cierto, es PHISHING, CUIDADO.

Últimamente se están registrando varias quejas de muchos usuarios que denuncian una campaña de phishing por parte de un grupo de hackers que se hacen pasar por Apple. El phishing, que como ya sabréis intenta tomar datos de los usuarios engañándoles al hacerse pasar por empresas prestigiosas, ahora ha tomado la forma de iTunes.



Un correo electrónico enviado a miles de usuarios advierte que hay un virus en la base de datos de iTunes y que por tanto, es necesario cambiar la contraseña y ofrecer los datos personales otra vez con el fin de que no se cierre la cuenta de Apple

“Estimado cliente de Apple, le informamos de que un virus se ha detectado en nuestra base de datos de iTunes por lo que, para que no pierda su cuenta de iTunes, y garantizarle un uso eficiente de su tienda de Apple, por favor vuelva a validar sus datos con nosotros para asegurar su cuenta de iTunes de forma permanente. Esta es la segunda vez que desde el administrador se le está enviando este mensaje y si no valida su cuenta de iTunes después de recibir este mensaje, se cerrará de forma permanente en las próximas 72 horas. Por favor siga el enlace seguro a continuación para limpiar y volver a validar su cuenta de iTunes”. 

Esto es un resumen traducido del mail que han recibido muchísimos usuarios.

WEB falsa de Apple

Era de prever que muchísimos usuarios, a la vista de las faltas ortográficas del mail y de la poca seriedad de este, se dieran cuenta del engaño. Pero muchos, asustados por la posibilidad de que su cuenta de iTunes se cierre se han lanzado a pinchar en el enlace. Este lleva a una página donde, pongamos la buena contraseña o no, nos dará acceso a otra, también muy parecida a la de Apple, donde deberemos poner nuestros datos personales y de pago. Esta es la parte peligrosa del phishing, nosotros mismo estamos dando a los hackers todos nuestro datos sin que ellos tengan que hacer nada.

Muchas veces con ver la dirección de la web se puede saber que es una página falsa, sin embargo, aconsejan que lo mejor en estos casos es utilizar un gestor de contraseñas que detecta cuándo esa página no pertenece a la empresa en donde queremos introducir los datos. Ya sabéis que no soy partidario de los gestores de contraseñas.

Por todo ello, aunque en principio no debería engañar a mucha gente, siempre es bueno recordar este tipo de campañas de phishing para que tomemos todas las precauciones posibles al respecto. Las grandes compañías nunca nos van a pedir que demos nuestros datos personales a través de correos electrónicos. Y si es a través de la web, hay que asegurarse muy bien de que se trata de la página verdadera, algo que tampoco es muy complicado observando el redireccionamiento y que estamos bajo un protocolo HTTPS. Y más sencillo: aplicad la lógica.

Fuente: Softzone

Evitar phishing en GMAIL sin software añadido. TUTORIAL.


Gmail es el servicio de correo electrónico más usado en todo el mundo y por eso es uno de los objetivos más destacados de los hackers y personas malintencionadas que desean sacar beneficios de cualquier tipo. Uno de los ataques que los usuarios de Gmail suelen sufrir es el popular phishing, del cual os he hablado ya en algún articulo anterior como este en el que mostraba un video sobre su funcionamiento, que no son más que la recepción de correos electrónicos engañosos que intentan hacerte creer que son de un servicio oficial para hacerse con tus claves de usuario o incluso tarjetas de crédito.

Esta amenaza es real y ya son muchos los usuarios que han sido engañados mediante este método y han proporcionado información personal y sensible a hackers. Es por eso que son muchas las empresas que lanzan soluciones para evitar este tipo de amenazas. Sin embargo lo que muchos no saben es que Gmail incorpora una configuración de manera predeterminada, que permitirá a los usuarios prevenir los correos electrónicos de phishing.

A continuación te muestro como activar y usar la característica de Gmail que te permite evitar las estafas de los correos electrónicos phising y aumentar de este modo la seguridad de tu cuenta de Gmail.
Lo primero que tendrás que hacer será acceder a tu cuenta de Gmail, para lo que tendrás que introducir tu dirección de correo electrónico y tu contraseña. Una vez que inicias sesión y se muestra la interfaz de Gmail, deberás hacer clic en el icono con forma de engranaje que mostrará un menú desplegable en el cual deberás hacer clic en la opción Configuración.


Esto te llevará a la interfaz de configuración de Gmail en la que tendrás que dirigirte a la pestaña Labs. Aquí se mostrarán una serie de configuraciones que aun se encuentra en fase experimental. Pues bien entre estas configuraciones encontrarás la configuración: Icono de autenticación para remitentes verificados de ER. Será precisamente esta opción la que deberás Habilitar.






Una vez habilitada no olvides hacer clic en el botón guardar situado en la parte inferior de esta pantalla de configuración para que los cambios en la configuración surtan efecto. Tras haber guardado la configuración, ahora verás como un pequeño icono en forma de llave se muestra junto a los correos electrónicos autenticados. Esto significaría que estos correctos electrónicos proceden de remitentes fiables y verídicos.


En el caso de que recibas un correo electrónico de algún servicio oficial o que parece proveer de dicho servicio, pero junto a él no se muestra el icono en forma de llave, deberías sospechar de él, más aun si se te solicita cualquier tipo de información personal o sensible como tarjetas de crédito, contraseñas, etc.

En los correos electrónicos que no se muestre el icono citado anteriormente, podrás conocer si son phishing o no abriendo dicho correo y haciendo clic en la pequeña flecha que se muestra en la parte superior del correo junto a: Para mí. Esto abrirá una pequeña ventana con información referente al remitente del correo electrónico. Concretamente deberás prestar atención a la información Enviado por: y Firmado por: y asegurarse de que el dominio asociado con el remitente es correcto.


Si junto a esta información aparece un signo de interrogación situado junto al nombre del remitente, deberás tener cuidado con este correo electrónico recibido. Nunca proporciones información personal solicitada en el interior de este tipo de correos electrónicos recibidos.

Fuente: DownloadSource

Introducción al Ransomware

Dentro de las diversas amenazas que existen actualmente en torno a los equipos informáticos y sobre todo ligadas al uso de Internet, desde hace tiempo ya ha comenzado a generar interés en los usuarios el término Ransomware, que es uno de los peligros a los cuales estamos expuestos quienes solemos navegar por Internet.



En líneas generales, Ransomware es un tipo de malware desarrollado para cometer un determinado tipo de estafa, que se centra en tomar de rehén nuestro equipo y los archivos que se encuentran almacenados en él, para luego exigirnos un pago por el rescate de los mismos.

Como lo indica su nombre en inglés, proveniente de las palabras anglosajonas “ransom”, que significa rescate, y “ware” de abreviatura de software, el malware Ransomware se concentra en el secuestro de datos personales de su víctima durante la exploración que realiza en su PC, después de ello cifra los datos y es por ello que el usuario ya no puede acceder a sus archivos, y en muchos casos al encender su equipo se encuentra que el mismo está bloqueado.

Muchos de los Ransomware que circulan hoy entre los equipos informáticos, cuando infectan una PC y el usuario necesita abrir un archivo, no permite ejecutarlo y en su lugar muestra un cuadro de diálogo en el cual solicita el pago de dinero para que el usuario pueda volver a utilizar su computadora normalmente.



Por lo general, los malware del tipo Ransomware suelen propagarse a través de archivos adjuntos a correos electrónicos, programas descargados de Internet, como así también sitios web que se encuentran infectados.

Por tal motivo es sumamente importante que tomemos los precauciones necesarias para evitar ser víctimas de este tipo de estafas. Además debemos tener en cuenta también en la mayoría de los casos, los Ransomware pueden ser detectados por las tradicionales herramientas de software antivirus, incluso antes de que puedan llegar a infectar nuestro equipo.

Asimismo, debido a lo dañino que pueden llegar a ser este tipo de malware, es aconsejable realizar copias de seguridad de nuestros archivos de forma frecuente, ya que si somos víctimas de un Ransomware y no disponemos de copias de nuestros archivos ni estamos protegidos, quizás deberemos tener que terminar pagando por ellos. Esto último olvidarlo, JAMÁS accedáis a una extorsión de este tipo, siempre hay recursos en la red para eliminar este tipo de malware, incluso podéis pedir ayuda en este blog si os véis necesitados.

Cuando un equipo es infectado con un Ransomware, los delincuentes detrás de este malware pueden utilizar diferentes enfoques para extorsionar a sus víctimas, por ejemplo enviando una nota de rescate a través de un correo electrónico, donde se nos informa que si entregamos el dinero solicitado se nos enviará la clave que nos permitirá desencriptar los archivos, y al mismo tiempo el atacante advierte que si el rescate no es pagado en una fecha determinada, la clave privada será destruida y los datos se perderán para siempre.



Otro de los modus operandi se centra en engañar a la víctima haciéndole creer que es objeto de una investigación policial debido a la descarga de software ilegal o bien de contenido web ilegal, el cual ha sido encontrado en su equipo, y en este caso lo que se le solicita a la víctima es el pago de una supuesta multa electrónica.

Os dejo este video para entender mejor qué es el ransomware.


viernes, 24 de junio de 2016

Video sobre el Phishing

Ya os he hablado en alguna ocasión sobre el phishing, que es la suplantación de identidades de sitios web. Aunque las palabras son muy bonitas se que la mejor forma de entenderlo es a través de infografías (como esta que publiqué hace unos días) y este video que os dejo ahora. Espero que lo entendáis aún mejor de lo que ya lo hacéis.


WireShark. Sniffer de red. Analizador de protocolos.




¿Qué es WireShark?

Se trata de un potente sniffer de red de software libre que nos permite capturar y monitorizar todos los paquetes de red que pasan por nuestro equipo con el solo hecho de poner nuestra tarjeta de red a escuchar en modo promiscuo, es decir, diciéndole a nuestra tarjeta que capture todo el tráfico que pase por ella.

Ofrece una amigable interfaz gráfica con muchas opciones para filtrar y buscar la información.

¿Para qué sirve?

Tener la información detallada que nos facilita este programa nos permite poder analizar el tráfico que pasa por nuestra red y así poder solucionar o incluso prevenir los posibles problemas que puedan surgir. Por ejemplo, imaginaros que va muy lenta la conexión a Internet y no sabéis por qué, con este sniffer podréis observar si en vuestro equipo se está generando tráfico no deseado (p. ej. está infectado por un troyano). 

Estas anomalías detectadas por WireShark siempre son indicio de que algo no está funiconando como nosotros queremos, lo cual nos permite establecer un punto de partida desde el que empezar a descartar o filtrar problemas o ataques a nuestros equipos.

También se puede emplear para el aprendizaje de los diferentes protocolos de red, ya que nos permite observar de forma detalla las cabeceras de los protocolos que hemos estudiado teóricamente y con ello ayudarnos a comprender la utilidad y la función de cada uno de sus campos.

Captura de pantalla en la que se aprecia como WireShark está filtrando todo el tráfico TCP de nuestra tarjeta de red. Entender y traducir toda esta valiosa información que nos ofrece este software puede servirnos, con los conocimientos oportunos, sospechar si algo va mal en nuestros equipos.

Os dejo un video donde se ve como WireShark captura paquetes. Es muy sencillo y profundiza poco pero es ilustrativo para que entendáis cómo funciona.



Como todo en seguridad informática, WireShark nos ofrece la posibilidad de utilizarlo de modo delictivo con la intención de robar información de terceros, por ejemplo, para intentar conectarse a una red WiFi protegida con WEP.

Os recomiendo que la instaléis y la probéis para ver cómo captura en tiempo real todo el tráfico de vuestra tarjeta de red. Podéis descargarlo desde su Web Oficial

Fuente: Seas

Múltiples vulnerabilidades en phpMyAdmin



Importancia: 5 - Crítica
Fecha de publicación: 23/06/2016

Recursos afectados

Las vulnerabilidades afectan a diferentes versiones de phpMyAdmin.

Descripción

Se han identificado varias vulnerabilidades en phpMyAdmin que pueden provocar la ejecución arbitraria de código, la divulgación de información, etc.

Solución

Se recomienda actualizar a la última versión disponible de cada una de las ramas de phpMyAdmin. Es posible consultar dicha información en su página web oficial 
 

Detalle

Las vulnerabilidades descubiertas son:
  • Vulnerabilidad CSRF: puede provocar la divulgación de información.
  • Gestión insegura de los parámetros preg_replace: puede permitir la ejecución arbitraria de código.
  • Múltiples vulnerabilidades XSS.
  • Full path disclosure.
  • Denegación de servicio: provocada por el modo en el que phpMyAdmin carga algunos ficheros JavaScript.
  • Inyección SQL.
  • Inyección BBCode.

Referencias

Actualización de seguridad 4.5.3 para Wordpress

 
 
Importancia: 5 - Crítica
Fecha de publicación: 23/06/2016

Recursos afectados

Las versiones 4.5.2 y todas las anteriores a ésta están afectadas por estas vulnerabilidades.

Descripción

Wordpress ha publicado una actualización de seguridad que corrige varias vulnerabilidades

Solución

Actualizar a la versión 4.5.3 de WordPress, actualizando la versión existente o bien descargándola desde: Download WordPress 4.5.3

Detalle

La actualización publicada por Wordpress soluciona varios problemas de seguridad, entre ellos:
  • Sorteo de redirección en el personalizador
  • Varios XSS en los nombres de adjuntos
  • Fuga de información en el histórico de revisiones
  • Denegación de servicio oEmbed
  • Eliminación de categorías no autorizada
  • Cambio de contraseña a través de cookies robadas

Referencias

Consigue que el WiFi de tu casa sea todo lo rápido que debe ser

Actualmente los usuarios tenemos que seguir lidiando con las conexiones que facilitan las operadoras de telefonía a través de los routers, esos aparatos que enchufamos un día y de los que solo nos acordamos cuando internet se cae o empieza a ir a una velocidad sospechosamente baja.



Cuando esto sucede, un amplio abanico de dudas pueden asaltar al internauta: ¿es la línea la que se ha caído por culpa de un fallo general de la operadora en la zona? ¿El router ha decidido de forma unilateral tomarse unas vacaciones? Más allá de estas catastróficas posibilidades, lo cierto es que el internauta puede hacer algo para exprimir al máximo su conexión wifi.

Para empezar, la ubicación del router es clave. No influye solo la distancia que haya entre el aparato y una habitación para que la conexión llegue de forma correcta, sino también la cantidad de obstáculos que tengan que superar las ondas para hacerlo. Así, no solo habría que intentar que el router esté enchufado en el centro de la vivienda, sino que, para hacer que la señal tenga la mejor cobertura posible, deberá estar lejos de paredes y rincones. Desde luego, meterlo en un mueble no sería una buena idea.

La aplicación WiFi Solver FDTD, disponible solo para Android, puede ser de utilidad a la hora de averiguar cuál es el mejor sitio para colocar el router. Esta herramienta permite subir un plano de tu casa e indicar dónde se encuentra el router para ver cómo se reparte la señal del wifi. Lo hace gracias a la ecuación de Helmholtz, que permite entender la distribución de las ondas electromagnéticas emitidas por el aparato.



No obstante, además de la ubicación del router, las interferencias producidas por otros electrodomésticos también pueden hacer que la señal no llegue con toda la calidad posible al ordenador o dispositivo móvil, por lo que no solo hay que tener en cuenta cuántas paredes y recovecos hay entre la fuente de nuestra conexión wifi y el equipo en cuestión.

Por si encontrar la ubicación perfecta para el router fuera poco, también cabe preguntarse si el aparato en sí es capaz de darnos el servicio que esperamos. A día de hoy, lo habitual es que las operadoras no cedan a sus clientes precisamente los mejores routers del mercado. Al fin y al cabo, ¿para qué dar un aparato que en realidad estará limitado por la velocidad de conexión que hayamos contratado?

Ejemplos de colocación de un router


Además, entre las características que se suelen consultar a la hora de decidir con qué compañía contratar nuestra conexión a internet no suele estar, precisamente, la calidad del router: lo más importante es saber si llega a nuestra zona y, por supuesto, las tarifas.

Así, otra solución para hacer que nuestro wifi mejore sustancialmente pasa por comprar un router nuevo. Ahora bien, es importante saber que lo más probable es que no sea posible prescindir por completo del de la operadora, ya que puede que el que compremos no sea compatible con todos los servicios.

Antes de dar el paso de compra de un segundo router, es conveniente analizar nuestras necesidades: si nos conectamos para navegar por internet y poco más, no sería necesario acudir en busca de un aparato mejor. Sin embargo, si nuestra red wifi es utilizada para ver contenidos en una ‘smart’ TV o hacer descargas pesadas, puede que no sea una mala idea.

Para los casos en los que tampoco se requiera mucha velocidad y el problema sea más bien de cobertura, la solución perfecta puede dormir en algún cajón olvidado: un router antiguo podría abandonar su jubilación para llevar internet hasta esa habitación que se resiste a la señal wifi. Colocándolo allí y conectándolo a nuestra red a través del propio wifi o con un cable Ethernet, puede servir para disfrutar de señal en esa parte de la vivienda.

También existe la posibilidad de comprar un repetidor wifi. Se trata de un aparato que, enchufado a la corriente eléctrica, es capaz de recibir la señal wifi de nuestro router y extenderla para que esa zona de sombra en nuestro hogar disponga, por fin, de conexión a internet.

Una opción similar a la de los extensores de wifi es la de los adaptadores PLC, que pueden comprarse a partir de 50 euros y que, eso sí, ofrecen una conectividad de mayor calidad. Con ellos, podemos hacer que la señal viaje por la red eléctrica de nuestra casa: conectado al router a través de un cable Ethernet, el adaptador hará que la conexión esté disponible en cualquier otro enchufe de la vivienda, sin peligro de que una interferencia o demasiadas paredes lo impidan. Con otro adaptador en la habitación en la que queramos conectarnos, podremos disfrutar de internet incluso a una distancia de 300 metros.

Después, solo es necesario realizar el procedimiento habitual: buscar la red, introducir la contraseña de nuestro wifi y disfrutar sin preocuparnos por los cortes de conexión o los problemas de velocidad.
¿Están robándote?

Pese a que los internautas disponen de todas estas sencillas posibilidades para hacer que internet funcione a la perfección, tampoco hay que descartar que cualquier tipo de problema esté producido por el robo de wifi de algún vecino gorrón. Si tu conexión es demasiado lenta, no es mala idea utilizar programas como Wireless Network Watcher o Fing (que cuenta con aplicación para Android y dispositivos con iOS como sistema operativo) para comprobar qué dispositivos hay conectados a cada momento a tu red.



Si hay conectados a tu router más aparatos de los que tú mismo tienes y se confirma el robo de wifi, hay una forma de cortarle el grifo al ladrón. Además de cambiar la contraseña, la mejor opción es ocultar el nombre de tu red a través de la configuración del router. Así, solo los que conozcan el SSID, ese nombre de la conexión, podrán acceder a tu wifi, y al ladrón se le acabará el chollo de ahorrarse unos euros al mes a tu costa. Con todas estas técnicas en conjunto, y sin necesidad de gastar mucho dinero comprando accesorios, podrás sacarle el máximo partido a tu wifi.

Os hablaré a fondo en otro articulo de cómo proteger fácilmente el acceso a vuestra red WiFi.

miércoles, 22 de junio de 2016

Vacaciones en el blog


Llegó el momento de tomarse un respiro y por eso estaré unos días sin publicar. Intentaré sacar algunos ratos para seguir aprendiendo de este maravilloso mundo. Aún mas si sé de actualizaciones, vulnerabilidades o amenazas críticas.

Nos vemos en breve de nuevo.

Pasadlo bien.

lunes, 20 de junio de 2016

Phishing: CUIDADO con PAYPAL, parecerá que estáis en un sitio legítimo, pero NO



Ticbeat nos advierte de este interesante y preocupante tema. 

Parece ser, y de hecho así es, que una nueva técnica permite que un formulario enviado por e-mail redirija al sitio legítimo de Paypal al tiempo que roba datos privados usando Javascript.

El phishing sigue siendo hoy, 20 años después de la aparición del término, una técnica muy rentable para los cibercriminales, basada en la adquisición fraudulenta de información confidencial del usuario a través de la suplantación de la identidad de una persona o empresa de confianza (habitualmente administraciones públicas, instituciones financieras y sitios de comercio electrónico).

Hasta ahora, el sistema más eficaz para prevenir ser víctima de un ataque de phising era comprobar los enlaces de los correos electrónicos para comprobar que remitían a las webs legítimas vinculadas a la marca supuestamente remitente del mensaje. Sin embargo, la inventiva de los ‘phishers’ ha logrado que, a partir de ahora, esa comprobación deje de ser una garantía para evitar ser víctima del phishing.

Según desvela el sitio web ‘My Online Security’, están circulando e-mails que constituyen un ataque de phishing… pese a que el código HTML remite en todo momento al sitio legítimo de PayPal

“Parecía el típico e-mail fraudulento creado mediante alguno de los kits de phishing, con un estándar de correo electrónico con un archivo adjunto de formulario HTML. Bien, nada raro o diferente, excepto que todos los vínculos obvios en el código HTML redireccionaban a sitios de PayPal auténticos. Los estafadores están utilizando un método de JavaScript oculto para redirigir y robar los datos de login, mientras que el botón de enviar aún muestra como ir a PayPal.com“.

Así es el código del formulario:

<form class="safeSubmit multiplesubmitform" method="post" id="signup_form" name="signup_form" action="https://www.paypal.com/il/cgi-bin/webscr?SESSION=F5sJMNm-og4yRrDzVrFsSwS4Pjt6Wq1x-aFmISUJZy7xVTNjFu8OmrGhb-4&amp;dispatch=5885d80a13c0db1f8e263663d3faee8d0b7e678a25d883d0bcf119ae9b66ba33"><fieldset class="error"><legend class="accessAid">SignUp Form</legend>

pero éstos son los scripts y las hojas de estilo añadidas en el código:
<link rel=”stylesheet” href=”http://www.egypt-trips.co/wp-admin/includes/New/css/default.css” />
<script type=”text/javascript” src=”http://www.egypt-trips.co/wp-admin/includes/New/js/jquery.ba-hashchange.min.js“></script>
<script type=”text/javascript” src=”http://www.egypt-trips.co/wp-admin/includes/New/js/default.js“></script>

El autor del post reconoce que “una vez que un estafador pone este formulario en un sitio web con una dirección URL verosímil, todas las alarmas estarán apagadas y será casi imposible detectar el phishing. Esto es muy preocupante”.


Por eso tened en cuenta estas tres premisas que siempre digo:
  • Verificad siempre que vuestras comunicaciones son seguras a través de protocolos seguros, HTTPS, SFTP, etc.
  • NUNCA comprometáis vuestros datos a través de redes WiFi ajenas.
  • Desconfiad SIEMPRE de TODO. Más vale ser precavido.

Ataque DDoS en directo

Los ataques de denegación de servicio (DDoS) son probablemente los más comunes a la hora de tumbar una página web o un servicio online. Cientos de miles (incluso millones) de peticiones dirigidas a la vez a un servidor lo hacen "estallar". El usuario solo ve que no puede acceder a la página. Pero la verdadera batalla se produce por dentro, en las tripas del servicio, en la infraestructura que lo soporta. Eso es justo lo que muestra el vídeo de abajo: un ataque DDoS en tiempo real. Fascinante de ver, muy frustrante si lo sufres.


Este blog está destinado a familiarizar a usuarios noveles con términos y conductas básicas en materia de seguridad informática y todo lo relacionado con ella. En ese afán por descubriros este mundo he creado, dentro de este mismo blog, dos secciones específicas para que no os perdáis en cuanto a términos y temas. Dos secciones que se actualizan a diario y que os serán de gran ayuda. Una es el INDICE TEMATICO, donde encontraréis todos los articulos del blog divididos por temas, y la otra y más interesante los TERMINOS DE SEGURIDAD INFORMÁTICA donde encontraréis explicados todos esos palabros de los que hablo. Espero que os ayude en vuestro aprendizaje.

Lanzan un malware que modifica las DNS furtivamente

¿Qué son las DNS?. En los Términos de seguridad informática podéis ver la descripción detallada, pero someramente os diré que las DNS sirven para conocer la dirección IP del equipo donde está alojado el dominio al que queremos acceder.

Pués bien, DNS Unlocker es un malware bastante peligroso que cambia los servidores DNS de nuestro equipo sin que nos demos cuenta afectando a todas las versiones de Windows.

Tal y como advierte Adslzone este malware afecta a Windows XP, Windows Vista, Windows 8, Windows 8.1 y Windows 10 tanto en sus versiones de 32 bit como en la de 64 bit. Básicamente, lo que hace es cambiar los anuncios que debería mostrar Google en una página por otros “propios” que aparecen bajo el texto “Ads by DNSUnlocker”. Además, en algunas ocasiones pinchar en estos anuncios nos puede llevar a webs maliciosas.

A diferencia de las principales amenazas que cambian nuestras DNS, este cambio no se aprecia a simple vista. Es decir, si accedemos a Inicio > Panel de Control > Centro de redes y recursos compartidos > Ver conexiones de red y sobre la conexión pulsamos en botón derecho y Propiedades después vemos las Propiedades de Protocolo de Internet versión 4 (TCP/IPv4), veremos que “Obtener la dirección del servidor DNS automáticamente” es la opción marcada por defecto.



Por ello, un simple vistazo a la configuración de Windows no nos sirve para advertir que algo está pasando en nuestro ordenador. Para comprobarlo, tendremos que acceder a Opciones avanzadas dentro de las Propiedades de Protocolo de Internet versión 4 (TCP/IPv4).  Allí vemos como aparecen dos DNS en la misma línea separadas por una coma, algo que en principio no es posible y está causado por DNS Unlocker.

Para acabar con este problema tendremos que eliminar cada una de las líneas creadas, lo que hará que dejemos de usar las DNS comprometidas. ESET, empresa de seguridad que ha descubierto el problema, ya se ha puesto en contacto con Microsoft para buscar una solución aunque estos no creen que sea un agujero de seguridad.

Mi consejo personal: tener siempre las DNS fijas en 8.8.8.8 y 8.8.4.4



Este blog está destinado a familiarizar a usuarios noveles con términos y conductas básicas en materia de seguridad informática y todo lo relacionado con ella. En ese afán por descubriros este mundo he creado, dentro de este mismo blog, dos secciones específicas para que no os perdáis en cuanto a términos y temas. Dos secciones que se actualizan a diario y que os serán de gran ayuda. Una es el INDICE TEMATICO, donde encontraréis todos los articulos del blog divididos por temas, y la otra y más interesante los TERMINOS DE SEGURIDAD INFORMÁTICA donde encontraréis explicados todos esos palabros de los que hablo. Espero que os ayude en vuestro aprendizaje.

CiberINSeguridad os lo pone más fácil


Este blog está destinado a familiarizar a usuarios noveles con términos y conductas básicas en materia de seguridad informática y todo lo relacionado con ella. En ese afán por descubriros este mundo he creado, dentro de este mismo blog, dos secciones específicas para que no os perdáis en cuanto a términos y temas. Dos secciones que se actualizan a diario y que os serán de gran ayuda. Una es el INDICE TEMATICO, donde encontraréis todos los articulos del blog divididos por temas, y la otra y más interesante los TERMINOS DE SEGURIDAD INFORMÁTICA donde encontraréis explicados todos esos palabros de los que hablo. Espero que os ayude en vuestro aprendizaje.

domingo, 19 de junio de 2016

Los mejores programas antispyware

Hoy os hablaré del software antispyware con un repaso a los 10 mejores ciñéndome a la clasificación que hace CCM y que me parece la más acertada de todas las que he visto. Además os incluiré mi experiencia personal con ellos en caso de haberla tenido.

Definición de spyware

Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Malwarebytes Anti-Malware


Actualmente, Malwarebytes Anti-Malware es considerado como el más eficaz en la eliminación de spywares, malwares y otras infecciones. La versión gratuita no cuenta con protección en tiempo real y su actualización es manual. Si os sirve de consejo es el único que utilizo de esta lista. Actualización diaria y super eficaz. Recomendado 100%.

Página oficial

SUPERAntiSpyware


SUPERAntiSpyware es un programa antispyware muy eficaz para la desinfección del PC.

Posee un Hijack protection (protección de inyección) que protege contra los hackers. La versión gratuita no posee protección en tiempo real y la actualización es manual. Para mi gusto básico, pero efectivo.

Página oficial de SUPERAntiSpyware

A-Squared



A-Squared (actualmente llamado Emsisoft Anti-Malware) es un programa contra troyanos que además permite eliminar muchas otras infecciones.
En su versión gratuita, la actualización del programa es manual, no posee análisis en tiempo real.

Página web oficial de A-Squared

Spybot Search and Destroy


Programa antispyware muy reputado que permite proteger los navegadores más populares. Posee un análisis en tiempo real mediante el Tea timer que cuando está activado permite ver las modificaciones del registro en tiempo real y por lo tanto identificar a los programas maliciosos que desean instalarse. 

La actualización de este programa es manual.

Página oficial de Spybot Search and Destroy


Windows Defender de Microsoft


Este programa no es tan eficaz, pero es gratuito, se actualiza automáticamente, hace un análisis en tiempo real y es fácil de utilizarlo. Mi opinión personal: es de Microsoft y qué queréis que os diga.

Página oficial de Windows defender

SpywareGuard


Este programa hace un análisis en tiempo real y no ralentiza el PC, entre otras cosas protege al navegador de modificaciones de la página de inicio. Hace su trabajo por medio de un análisis heurístico. La actualización es manual (pero no es actualizado desde el 2004). Podéis olvidaros de él.

Página oficial de SpywareGuard

Spyware Terminator


Este programa protege tu equipo de spywares, así como de adwares y keyloggers. Posee protección en tiempo real evitando que programas no autorizados accedan a tu equipo. Spyware terminator puede trabajar discretamente haciendo un análisis en segundo plano, para que no seas perturbado mientras trabajas. Genera un informe detallado clasificado en función de los niveles de amenazas potenciales detectados.

Atención: Durante la instalación desmarca la casilla correspondiente a la instalación de Web Guard Security, una barra de herramientas nefasta. Es una buena opción.

Página web oficial de Spyware Terminator

Ad-Aware de Lavasoft


Programa antispyware bastante conocido, pero actualmente tiene un poco de retraso en cuanto a su eficacia. En la versión gratuita las actualizaciones se hacen de forma manual ya que no posee análisis en tiempo real. Podríamos denominarlo como el clásico por antonomasia pero poco eficaz.

Página web oficial de Ad-Aware

The Cleaner


Programa que permite eliminar numerosas infecciones. En la versión gratuita las actualizaciones se hacen de forma manual.

Página web oficial de The Cleaner

Spyware Doctor


La versión de evaluación ofrece protección en tiempo real ilimitada (bloqueo gratuito de spywares), pero no se deshace de las infecciones detectadas al hacer un análisis. Además, las actualizaciones no son las mismas a la de los usuarios registrados. En conclusión, su versión gratuita actualmente no es tan eficaz.

Página web oficial de Spyware Doctor

SpywareBlaster


Este programa protege el PC. Entre otras cosas protege Internet Explorer y Firefox de programas espías. Puedes instalarlo como complemento de otro antispyware.

SpywareBlaster no permite un análisis del PC y la actualización se hace de forma manual en su versión gratuita. 

Múltiples vulnerabilidades de Liferay

 
Importancia: 5 - Crítica
Fecha de publicación: 17/06/2016

Recursos afectados

  • Versiones de Liferay Portal 6.2 CE GA6 sin parchear
  • Versión 7.0.0 de Liferay Portal (7.0 CE GA1)

Descripción

Se han publicado múltiples vulnerabilidades que afectan a las versiones 6.2 CE GA6 y 7.0 CE GA1 del gestor de contenidos Liferay.

Solución

Según la versión afectada hay diferentes soluciones:
  • Vulnerabilidades que afectan a la versión 6.2: Existen dos parches (aquí y aquí) de los que sólo se debe aplicar uno de ellos.
  • Vulnerabilidades que afectan a la versión 7.0 de Liferay: Actualizar a Liferay Portal 7.0 CE GA2 (7.0.1)

Detalle

El detalle de las vulnerabilidades que afectan a la versión 6.2 es el siguiente:
  • Ejecución de código remoto y escalado de privilegios en plantillas (crítica): Las plantillas Velocity y FreeMarker son susceptibles de ejecución de código remota y escalado de privilegios.
  • La autenticación mediante digest no respeta la política de contraseñas (Alta): La política de contraseñas puede bloquear el acceso a un usuario tras un número de intentos de acceso fallidos. Sin embargo si se utiliza la autenticación con digest no se produce este bloqueo.
  • Respuesta a recordatorio de contraseña desvelada (Alta): La función de autocompletar del navegador recordará la respuesta del usuario al recordatorio de la contraseña.
  • Vulnerabilidad de redirección abierta (Alta): Una vulnerabilidad de redirección abierta puede permitir a un atacante redirigir usuarios a un sitio diferente con algunos nombres de dominio especialmente construidos.
  • Vulnerabilidad de Java Deserialization (crítica): Se ha descubierto que los comp0onentes TunnelServlet y Spring-Remoting services son susceptibles de esta vulnerabilidad.
  • XSS en 6.2.5 (Alta)
  • Problemas con los permisos en 6.2.5 (Alta).
El detalle de aquellas vulnerabilidades que afectan a la versión 7 es el siguiente:
  • Todos los usuarios son administradores por defecto (crítica): Por defecto, Liferay otorga a cada usuario registrado el rol de Power User, lo que le otorga la administración de su propio sitio, con lo que el usuario puede crear páginas maliciosas u ofensivas.
  • Los tokens CSRF se mantienen en la BBDD (Alta): lo que puede facilitar a un atacante el lanzamiento de ataques CSRF.
  • Vulnerabilidad de redirección abierta en la autenticación mediante Facebook (Alta) Existe este tipo de vulnerabilidades en la autenticación con Facebook, lo que podría permitir a un atacante redirigir a otro sitio al usuario.
  • Recursos WAB restringidos accesibles (Alta): A través de una URL correcta, algunos recursos restringidos del WAB pueden ser accedidos.
  • Varios problemas de permisos en 7.0.0 (Alta).
  • Varios XSS en 7.0.0 (Alta).

Referencias

viernes, 17 de junio de 2016

Consejos para proteger tu WiFi

Os dejos este video de OSI muy explicativo sobre cómo proteger vuestras red WiFi.



Hackear un Mitsubishi es más fácil que robar WiFi al vecino


Con la intención de que seáis conscientes de en que medida dependemos de la teconología y de como toda nuestra vida y hábitos cotidianos están expuestos a ataques externos, y lo vulnerables que somos os dejo este articulo en el que se evidencia la exposición a usos fraudulentos de un sistema WiFi en un automóvil.
La firma de seguridad Pen Test Partners  ha encontrado una forma que aparenta ser demasiado sencilla, de conectarse a la red wifi de un Mitsubishi Outlander PHEV, el primer 4×4 con motor híbrido. Gracias a un ataque man in the middle, se han logrado colar en el ordenador que controla algunos de los mecanismos del coche, como por ejemplo desactivar la alarma.

El problema está en que este coche genera una red wifi para que los usuarios puedan usar una aplicación con la que gestionar algunas características. Como en cualquier red WiFi, si se logra acceder a ella, una persona con suficientes conocimientos podría interceptar el tráfico de datos que hay entre la aplicación y el coche. Si consigue interceptar información sensible que le permite acceder al ordenador de a bordo, el coche queda desprotegido.

Además, el sistema ideado por Mitsubishi no tiene sentido alguno. Normalmente la aplicación se conecta a un servidor que a su vez se conecta a tu coche, así se puede verificar la identidad aunque también hay problemas de seguridad en este modelo. 

Pero el sistema de Mitsubishi impide que un móvil pueda conectarse a internet ya que está conectado a una red wifi sin conexión a internet. Volviendo a los problemas de seguridad una vez se ha logrado acceder, esta empresa logró activar y desactivar varias funciones, como las luces, el aire acondicionado o la alarma. Puede parecer un problema mínimo, pero seguramente tú nunca dejarías a cualquier persona un mando a distancia que encienda o apague estas características, ¿verdad? 



Mitsubishi dice que ya está investigando el problema y creando un parche, pero la preocupación persiste. Es un coche que vale de base 34.270 euros y no tiene una seguridad informática decente.

Tu coche va a ser hackeado

La moda de los coches conectados no ha hecho más que empezar. Los fabricantes de coches invierten millones en la seguridad del coche como tal por las regulaciones en diferentes países, pero la falta de una misma regulación sobre los equipos informáticos, empieza a generar problemas.

El año pasado dos conocidos hackers lograron hackear un Jeep remotamente. No necesitaban estar cerca del coche para interceptar su señal y controlarlo, creando un gran problema para la empresa ante la gravedad del asunto.



Fuente: 20 Minutos

Infografía sobre el phishing

Dicen que una imagen vale más que mil palabras. Os dejo esta infografía sobre el funcionamiento del phishing del OSI.


Vulnerabilidades en productos Cisco


Importancia: 5 - Crítica
Fecha de publicación: 16/06/2016

Recursos afectados

  • Routers RV110W Wireless-N VPN Firewall
  • Routers RV130W Wireless-N Multifunction VPN Router
  • Routers RV215W Wireless-N VPN Router

Descripción

Cisco ha publicado varias actualizaciones que corrigen diferentes vulnerabilidades en algunos de sus productos. Estos fallos podrían permitir la ejecución de código arbitrario, provocar el desbordamiento de memoria o XSS.

Solución

Aplicar las actualizaciones correspondientes según el producto afectado, indicadas por el fabricante en la siguiente ubicación Cisco Product Security Incident Response Team (PSIRT) 

Detalle

  • Ejecución de código arbitrario (crítica): una vulnerabilidad en el interfaz web de los routers afectados podría permitir la ejecución de código arbitrario con permisos de administrador. El fallo se produce por una validación insuficiente de los datos de entrada del usuario en los campos de las peticiones HTTP, por lo que el atacante podría explotar esta vulnerabilidad enviando peticiones HTTP manipuladas con los datos del usuario. Se ha reservado el identificador CVE-2016-1395.
  • Desbordamiento de memoria (media): vulnerabilidades en la gestión del interfaz web de los routers afectados podría permitir a un atacante remoto provocar un desbordamiento de memoria en los sistemas afectados. Los fallos se deben igualmente a una validación insuficiente de los datos de entrada del usuario en los campos de las peticiones HTTP, por lo que el atacante podría explotarlo enviando peticiones HTTP que contengan comandos de configuración con payloads manipulados. Se han reservado los identificadores CVE-2016-1397 y CVE-2016-1398.
  • Vulnerabilidad de XSS (media): un fallo en la gestión del interfaz web de los routers afectados podría permitir a un atacante remoto llevar a cabo un XSS contra el interfaz web de gestion de los dispositivos afectados. Este hecho se produce por la validación incorrecta de ciertos parámetros de entrada enviados al dispositivo mediante HTTP GET o HTTP POST. Se ha reservado el identificador CVE-2016-1396.

Referencias

Múltiples vulnerabilidades en Drupal



Importancia: 4 - Alta
Fecha de publicación: 16/06/2016

Recursos afectados

  • Versiones Drupal core 7.x anteriores a 7.44.
  • Versiones Drupal core 8.x anteriores a 8.1.3.

Descripción

El equipo de seguridad de Drupal ha publicado una actualización para Drupal 7.x y 8.x que corrige varias vulnerabilidades.

Solución

Actualizar a Drupal core 7.44 o 8.1.3 según la versión afectada.

Detalle

Las vulnerabilidades corregidas en esta actualización son:
  • El modulo de Usuarios asigna todos los roles a un usuario al guardar en ciertas condiciones (Drupal 7).
  • El módulo de Vistas permite a usuarios no autorizados acceder a la información de Estadísticas (Drupal 8).

Referencias

Vulnerabilidad crítica sin parchear en Adobe Flash Player

 
Importancia: 5 - Crítica
Fecha de publicación: 15/06/2016

Recursos afectados

Adobe Flash Player versión 21.0.0.242 y anteriores para Windows, OS X, Linux, y Chrome OS.

Descripción

Adobe ha publicado un aviso de seguridad debido a la existencia de una vulnerabilidad crítica en Adobe Flash Player para la cual no existe aún corrección.

Solución

Actualmente no existe solución a esta vulnerabilidad. Adobe está desarrollando un parche que se incluirá en su actualización de seguridad de este mes.

Detalle

La explotación de la vulnerabilidad podría causar la caída del sistema afectado y permitir a un atacante tomar el control del mismo. Se ha reservado el identificador CVE-2016-4171.

Adobe reconoce la existencia de exploits para esta vulnerabilidad y su uso limitado en ataques dirigidos.

Referencias

Related Posts Plugin for WordPress, Blogger...