Los números de 2014

Los duendes de las estadísticas de WordPress.com prepararon un informe sobre el año 2014 de este blog.

2014-emailteaser

Aquí hay un extracto:
La sala de conciertos de la Ópera de Sydney contiene 2.700 personas. Este blog ha sido visto cerca de 17.000 veces en 2014. Si fuera un concierto en el Sydney Opera House, se se necesitarían alrededor de 6 presentaciones con entradas agotadas para que todos lo vean.

Haz click para ver el reporte completo.

LDAP

datoutil


Lightwight Directory Access Protocol es un protocolo para ingresar en los directorios de dominio. Fue creado en el año 1993 en la Universidad de Michigan. Define el método para acceder a los datos en el servidor, pero no, la manera en que se almacena la información. El usuario puede conectarse, buscar información, comprarla, insertar datos, cambiarlos y/o eliminarlos.

ELIMINAR VIRUS QUE CONVIERTE CARPETAS EN ACCESOS DIRECTOS “.LNK”

accesosdirectos

Ayer estaba terminando de hacer un proyecto con un amigo, asi que le di mi memoria flash para unir todo el proyecto en la compu de el. Pero al revisar mi flash en mi compu, todas las carpetas que tenia me las habia convertido en accesos directos .lnk, y las carpetas no aparecian por ningun lado, ni ocultas ni nada, simplemente no aparecian por ningun lado. Analice con el antivirus y no reconocia nada.

Leyendo x ahi me encontre con unos comandos para revisar la flash desde elSímbolo de Sistema, que me sirvieron de mucho para arreglar este problema…

Lo primero que hacemos es ingresar al cmd, ubicarnos en nuestra memoria (en mi caso G:), y escribir el siguiente comando

Attrib /d /s -r -h -s *.* 

  • Attrib: Para visualizar o modificar atributos

  • /d: Para poder procesar carpetas

  • /s: Para poder procesar subcarpetas

  • -r: Quitar atributos de solo lectura

  • -h: Quitar atributos de oculto

  • -s: Quitar atributos de sistema

  • *.*: Para archivos de cualquier nombre, con cualquier extension




Y ahora si en mi flash ya aparecen todas las carpetas que tenia, y los virus (DrivesGuideInfo en mi caso, en otros puede variar)

Windows Vista o 7 : En caso de que en el proceso de ejecución del comando les aparezca “Acceso denegado” prueben con ingresar a Inicio –> Accesorios –> Clic derecho sobre Símbolo del Sistema y seleccionar Ejecutar como Administrador

Luego si a desinfectar, y a borrar los accesos directos…!!!



Descarga : Unlocker 1.8.9

[EDITADO]

Lo siguiente es un metodo para borrar el virus de su computador, porque si le dieron doble clic al acceso directo, pues es muy problable que el virus ya este en su computador…

Debidas gracias a Ramon Trujillo

1. instalar unloker.

2. abrir C:\Documents and Settings\xxxxxxx(usuario). y buscar el jodido virus llamado Youbu.exe

3. den clik con boton derecho sobre el y seleccionen del menu unloker.

4. en la ventana de acciones seleccionen eliminar y listo.

probablemente les diga que no se pudo borrar que se borrara en el siguiente reinicio, den aceptar y listo…

su PC esta libre de ese MALDITO VIRUS…. XD XD XD XD XD XD XD !!!!!!!!!!!  -[Citado textualmente]

[EDITADO: 28-09-2011]

En primer  lugar quiero agradecer a todas las personas que me han hecho llegar sus mensajes, correos y demas felicitaciones por escribir esta entrada….pero al contrario soy yo quien estoy agradecido con todos uds. por visitar mi blog en tod0 este tiempo y llenarme de satisfacción al saber que los pocos conocimientos que poseo les ha sido de gran utilidad

En el transcurso de estos días ire actualizando el post gracias a sus mensajes y aportes acerca de este tema

[EDITADO: 17-03-2012]

Escrito por Egogaius:

Bueno … yo me encontré al virus en Windows 7 , bajo otra apariencia. Ya probé varias veces y al parecer lo logré. Las instrucciones originales de Diego fueron buenas para recuperar la “visibilidad” de mis archivos en las USB, pero el virus persistía y les dejo aquí la receta que utilicé… en realidad seré muy técnico pues me cuestan trabajo los detalles. Además… soy como el burro que tocó la flauta … jejeje.

1.- En modo comando (cmd) ejecuté el msconfig y exploré los programas de inicio (pestaña apropiada).
2.- Al ordenar los programas por el Autor, encontré uno que decía “Desconocido” en la columna autor y además se ejecutaba con mi usuario y con un nombre extraño, en mi caso: Zwfyfx.exe.
3.- Deshabilité el programa, tomé nota de su nombre y del directorio en donde radicaba. Todo eso está en la pantalla del msconfig.
4.- Exploré la carpeta señalada -en mi caso estaba en windows\”mi usuario”\appdata\Roaming. Me fué facil llegar a ella en modo comando… solo tuve que pasar al directorio appdata (cd Appdata) y después al de Roaming.
5.- Borré el archivo Zwfyfx.exe (del Zwfyfx.exe)
6.- Luego abrí el registro (regedit) desde el programa de ejecutar o “Run”.
7.- En Edición–>Buscar, coloqué el nombre del virus … en mi caso Zwfyfx, para que lo buscara en todo el Registro.
8.- En HKLM encontré una entrada con el nombre del virus, y borré toda la carpeta.
9.- Salí, reinicié el equipo y … todo OK!
10.- Repasé todas mis USB y borré un directorio llamado RECYCLER que el virus creó en ellas. Una memoria no mostraba contenido, pero con el comando que nos ofreció Diego : Attrib /d /s -r -h -s *.* pude recuperar la estructura de carpetas.
Listo!! Espero sea de utilidad.

Fuente: http://drtorres10.wordpress.com/2010/05/20/eliminar-virus-que-convierte-carpetas-en-accesos-directos-lnk/

#Humor

1922303_798226383547184_5326700824923790707_n

Las 15 cosas más terroríficas de hackear (infografía)

Estamos en el inicio de Internet de las cosas (IoT), donde una multitud de dispositivos interceptados interconectados presentarán un paraíso para los hackers. Una nueva infografía en Web Hosting Buzz presenta algunos escenarios escalofriantes en los que un atacante podría comprometer las tecnologías actuales que transcienden al mundo físico con el consiguiente aumento del riesgo.
tostadora_inteligente
Las amenazas van desde el hacking de electrodomésticos, monitores para bebés o neveras inteligentes hasta habitaciones de hotel e incluso aeropuertos y reactores nucleares.

A principios de este año, hackers comprometieron 100.000 electrodomésticos inteligentes y los utilizaron para enviar 750.000 mensajes de spam.
En abril, una pareja de Estados Unidos se despertó con el sonido de un hombre gritando "wake up baby" a través de su monitor de bebé inalámbrico.
Este verano un consultor de seguridad usando sólo un iPad fue capaz de tomar el control de las luces, las temperaturas y las persianas de 200 habitaciones de un hotel en China.
Muchos cajeros automáticos en todo el mundo siguen utilizando el obsoleto Windows XP.
En junio de dos escolares canadienses hackearon los cajeros automáticos de Montreal antes avisar del riesgo al banco.
Los automóviles de hoy en día contienen 50 o más unidades de control electrónico y los hackers pronto serán capaces de desbloquear y arrancar el vehículo mediante el envío de un sencillo SMS. Ya se ha demostrado que es posible hackear cualquiera de los equipos de baja potencia en un coche moderno en menos de 10 segundos.

15-of-the-Scariest-Things-Hacked

Fuente original: http://www.hackplayers.com/2014/10/las-15-cosas-mas-terrorificas-de-hackear.html

Consejos para el cuidado del equipo (seguridad)

Cuidar el equipo no solo significa revisarlo con cierta regularidad, sino que, además, tenemos que preocuparnos y mantenerlo lo mejor posible en las tareas diarias.

Cuando hablamos de cuidar el equipo a diario, no queremos decir que hay que pasarle un trapo y quitarle el polvo cada media hora o analizarlo todo el tiempo con un antivirus. El cuidado diario nuestro equipo requiere adoptar una costumbre sencilla que explicaremos fácilmente.

335790

Combatir el Malware

Empecemos por referirnos al malware, esos sistemas maliciosos que tienen la propiedad de infiltrarse y dañar el equipo de una forma silenciosa sin que nos percatemos de los hechos hasta que ya estemos infectados. Pueden llegar a nuestra máquina de diversas formas: por Internet, en un pendrive y hasta en algún DVD que nos prestó un amigo. Podemos evitarlo de las siguientes maneras:

  • Tener cuidado con respecto a que páginas web navegamos; algunas fueron creadas solo con el propósito de esparcir amenazas.

  • Si usamos un pendrive en una maquina ajena, antes de abrirlo en la nuestra, revisarlo con un antivirus.

  • Muchas veces podemos recibir mails en nuestra casilla con remitentes que desconocemos; prestemos atención, porque quizá se trate de un malware.

  • En los sistemas de mensajería instantánea puede filtrarse malware en algún archivo comprimido. Debemos tener en cuenta quien lo envía.

  • Tener especial cuidado con aplicaciones piratas bajadas de Internet.

  • Mantener nuestro software actualizado a las ultimas versiones.


Pequeñas amenazas:

Troyanos, gusanos o cualquier tipo de malware están siempre amenazando nuestro equipo; es necesario contar con una solución antivirus.

Justin Frankel: Creador de Winamp

descarga

story.justin.cnnJustin Frankel es uno de los programadores responsables por el programa de computadora Winamp. Se lo asocia también con Tom Pepper y Gnutella. Frankel abandonó sus estudios en la Universidad de Utah para formar la empresa de software Nullsoft en 1998; la cual fue adquirida por AOL en 1999 por la suma de 86 millones de dólares. Frankel amenazó con renunciar el 2 de junio de 2003, tras que AOL retirara el programa WASTE del sitio web de Nullsoft.

Jack Dorsey: El Padre de Twitter

Jack-Dorsey


Jack Dorsey (nacido el 19 de noviembre de 1976 en San Luis, Misuri) es un desarrollador de software y empresario estadounidense. Se lo conoce por ser el creador de Twitter y el fundador y director ejecutivo de Square, una empresa de pagos mediante teléfonos móviles.


Es creador del sitio web de Microblogging Twitter.  Actualmente es emprendedor, empresario y desarrollador web.



Biografía


Dorsey creció en San Luis (Misuri) y a los 14 años se había interesado en el envío de enrutamiento. Algunos de los software de código abiertoque creó en el ámbito de la logística de envío todavía es utilizado por compañías de taxi. Fue a la escuela secundaria en la preparatoria Bishop Dubourg High School, y asistió a la Universidad de Ciencia y Tecnología de Misuri primero y en la Universidad de Nueva York posteriormente.


En mayo del 2000 existía un servicio web llamado LiveJournal. Por aquel entonces Jack Dorsey vivía en Oakland (California) y estaba empezando una empresa en Internet que ofrecía servicios a empresas de mensajería, los taxis y los servicios de emergencia.


Una noche de julio de ese año tuvo la idea de mejorar LiveJournal (del que era usuario) haciéndolo más “en tiempo real”. En los 5 años siguientes, mientras trabajaba en varios proyectos, la idea se hizo cada vez más obvia.


La empresa Odeo, en la que Jack Dorsey estaba trabajando en 2005, fue el caldo de cultivo de la creación de Obvious Corp, el germen de Twitter tal y como la conocemos hoy en día y fundada por Evan Williams, Biz Stone y Noah Glass.


En 2009, Jack Dorsey imagina un servicio para solucionar pagos que no aceptan tarjetas de crédito a raíz del problema que le cuenta su amigo James McKelvey: no podía vender uno de sus grifos de vidrio por 2.000 dólares al no aceptar tarjetas de crédito.


Esta venta imposible fue el origen de Square, que en estas fechas ya permite pagar a través de un pequeño dispositivo en el teléfono, en Estados Unidos y Canadá. Square tiene ahora más de 100 empleados y está altamente valorada económicamente. Como curiosidad, el lector de tarjetas diseñado por Dorsey y McKelvey participó en la exposición Talk to me del MoMa.


Decíamos al principio que el secreto del éxito de Jack Dorsey tal vez sea su capacidad de trabajo (16 horas diarias). Hace poco en su twitter, @jack enunció (en 140 caracteres) lo que tal vez sea, realmente, su mantra en los negocios: The Four Agreements.


Los cuatro acuerdos están basados en la obra del doctor mexicano Miguel Ruiz: The Four Agreements: A Practical Guide to Personal Freedom (A Toltec Wisdom Book).


Se trata de un ensayo basado en la sabiduría de los antiguos toltecas. Relata la cosmovisión que debería tener un ser humano para estar en equilibrio personal, teatral, diferencial, emocional, mental y social. Los cuatro acuerdos serían:


1- Sé impecable con tus palabras: Habla con integridad. Evita hablar contra ti mismo o hablar decir cosas negativas de los demás.



2- No te tomes nada personalmente: Lo que los demás dicen y hacen no es por ti. Cuando seas inmune a las opiniones y los actos de los demás  dejarás de ser la víctima de un sufrimiento innecesario.


3- No hagas suposiciones: Encuentra la valentía necesaria para preguntar y expresar lo que realmente quieres. Comunícate con los demás tan claramente como puedas a fin de evitar mal entendidos.


4- Haz siempre lo máximo que puedas: Bajo cualquier circunstancia, haz sencillamente lo máximo que puedas, y de este modo evitarás juzgarte, maltratarte y lamentarte.

Además de trabajar 16 horas, éste es el secreto del éxito de Jack Dorsey.

Iniciar Windows 8 en modo seguro

Windows 8: Iniciar en modo seguro


En Windows 8 es imposible iniciar en modo seguro presionando las teclas F8 o F2 durante el inicio del sistema. Aquellos que ya han probado Windows 8 habrán constatado que es imposible activar la tecla F8 durante el inicio del PC. La causa es la rapidez con la que inicia Windows 8, lo que deja poco tiempo al gestor de inicio de Windows para detectar la ejecución del modo seguro mediante la tecla F8 (hablamos de -200 milisegundos). Por otra parte toda la secuencia de inicio ha sido modificada en Windows 8.


Nota: en caso de algún problema que impida el inicio de Windows normalmente, Microsoft garantiza que el usuario pase automáticamente al menú de opciones de Inicio.



Windows 8: Procedimiento para Iniciar en modo seguro



  • En un sistema que funciona correctamente, para acceder a las opciones de inicio hay que pasar por la barra lateral (tecla de Windows + I) y seleccionar "Configuración > Cambiar configuración de PC > Uso general > Inicio avanzado (Reiniciar ahora)".

  • Te aparecerá la página "Elegir una opción" con diversas opciones.

  • Selecciona la opción "Solucionar problemas":





  • Selecciona "Opciones avanzadas":





  • Selecciona "Configuración de inicio":





  • Presiona la tecla Enter.

  • Presiona la tecla numérica correspondiente al modo seguro:





  • O selecciona otra tecla correspondiente a otros de los modos o funciones (sólo debes presionar F1-F9 dependiendo del número en el que se encuentre el Modo Seguro):





  • El sistema se reinicia y muestra el Escritorio en Modo seguro.

Nota: Repite esta operación cada vez que necesites iniciar en modo seguro.



http://es.kioskea.net/faq/9424-windows-8-iniciar-en-modo-seguro

Steve Chen, Chad Hurley y Jawed Karim - El Trio Creador de Youtube

7E2A2D1B156BB0F6B08226FEBE737D 3 jóvenes nacidos en 3 años consecutivos, 3 países y continentes diferentes, una idea en común, un éxito mundial.

1977. Erase una vez en BirdsBoro, Pennsylvania, un chico cuyo sueño era dedicarse a las artes, que con una edad más avanzada se comenzaría a interesar en computadoras y electronic media. Su nombre era Chad Hurley, y entró a estudiar a la Indiana University of Pennsylvania.



1978. En Taipei, Taiwán, nace un niño de nombre Steven Chen, cuya educación elemental y superior la adquiere en Illinois, mostrando un interés toda su vida por las matemáticas y las ciencias exactas, motivación que lo llevaría a estudiar en la University of Illinois.


1979. En Alemania nace Jawed Karim, quien 13 años después se iría a vivir a Estados Unidos, terminando su educación superior ahí, y asistiendo a la University of Illinois. Es aquí donde es compañero del joven Chen, con quien forjaría una amistad que se mantendría hasta años posteriores cuando ambos abandonaran sus carreras para formar parte del equipo de PayPal, donde conocerían a Hurley.


Cuenta la leyenda que en 2005, Steve y Chad fueron invitados a una fiesta que se celebraba en algún lugar en California, en donde estaban varios de sus compañeros en PayPal. Había una persona que estaba grabando la fiesta, pero se quejaba de lo difícil que resultaba compartir sus videos con los asistentes, puesto que incluso pesaban mucho para ser mandados por e-mail. He ahí la oportunidad de negocio de sus vidas.


En el garaje de Harley se reúnen los dos amigos, y llaman a Jawed Karim, diseñador de PayPal y experto en informática, para contarle su idea y así darle forma al proyecto que hoy es más conocido como YouTube.


Fuente: http://irgamers.cl/index/grandes-historias-chad-hurley-steven-chen-y-jawed-karim/

Recomendaciones al utilizar WiFi público

Los delincuentes ganan muchísimo dinero explotando los puntos débiles de las conexiones a Internet, y se alimentan de los usuarios que consideran fiable y segura cualquier conexión web. KasperskyLab, experta en protección antivirus y antimalware, te da consejos para estar más protegido en Internet.

Al conectarnos a un WIFI público y gratuito, deberíamos ser un poquito más paranoicos, dicen los expertos de Kaspersky. Lo más probable es que estas conexiones se hayan configurado de forma rápida, sin invertir tiempo en la seguridad y protección antivirus de las mismas. El tráfico en estas redes, seguramente, no haya sido encriptado y se publica en la red en texto plano. Esto significa que cualquier persona sentada a tu lado o dentro de un coche, en el aparcamiento, puede interceptar el tráfico WIFI y recoger cada pulsación en el teclado que hagas. Por lo tanto, cada nombre de usuario, contraseña, historial de navegación – información que no te puedes permitir perder – se empaqueta y se envía a alguien que quiere robar tu identidad o, mucho peor, vaciar tu cuenta bancaria.

Existen algunos pasos que puedes seguir para evitar ser una víctima, sin necesidad de ser un experto informático. Lo más importante es tener un poquito de sentido común cuando accedes a redes WIFI públicas y, además de instalar una buena protección antivirus como las que ofrece Kaspersky.

Pero también debes tomar ciertas precauciones al respecto:


  • Los expertos de Kaspersky te aconsejan desactivar los ficheros compartidos y localización de red: los ordenadores domésticos pueden compartir archivos e impresoras con tu red personal. Asegúrate de que desactivas esta configuración cuando navegas en una red web pública.



 


  • Activa tu firewall: los dispositivos Windows tienen un firewall que se enciende por defecto. Asegúrate de que está activado, funcionando y vigilando tu tráfico. Los firewall no son la herramienta de seguridad definitiva ni una protección antivirus y antimalware total, pero son la primera línea de defensa cuando un ordenador está en marcha. Los productos Kaspersky pueden ayudarte



 


  • HTTP(S) por seguridad: si vas a entrar en tu email personal en una red web pública, hazlo a través de HTTPS, el cual encripta los datos que estás enviando a la red. Gmail, por ejemplo, usa HTTPS por defecto. Asegúrate de que está en la dirección URL, ej. https://gmail.google.com. Si, por alguna razón, desaparece, desconéctate.



 


  • No asumas riesgos: sé disciplinado para no hacer nada peligroso cuando estés conectado a una red pública: por ejemplo, escribir una contraseña de acceso. Recuerda que el sentido común es la mejor precaución. No entres en tus cuentas bancarias, eso puede esperar.



 

  • Es sencillo apagar el WIFI. Si estás anotando algo, leyendo un documento o no necesitas estar conectado en ese preciso momento, apaga la conexión. Si sigues estos consejos de Kaspersky Lab estarás más protegido mientras navegas en Internet.

7 Medidas de seguridad para evitar Fraudes bancarios

En este articulo compartiremos 7 precauciones o medidas de seguridad que deben tomarse en cuenta para prevenir fraudes bancarios los cuales como hemos visto año con año han ido a la alza. Algunas de estas recomendaciones pueden sonar bastante básicas, sin embargo a veces se olvida su importancia y es ahí donde suceden los fraudes bancarios.

Estas recomendaciones te ayudaran a disminuir las posibilidades de que tu informacion bancaria sea robada, toma en cuenta estas medidas y no tendrás problemas al realizar transacciones bancarias por internet.

Medidas de seguridad para prevenir fraudes en la banca por internet


1. Nunca reveles tus claves ni a personas de tu confianza.


Nunca reveles tus claves ni a conocidos muchos menos a desconocidos, algunas veces recibirás correos electrónicos haciéndose pasar por tu banco donde te pidan claves, omitelos y reportalos con tu banco, lo mismo sucede con las llamadas telefónicas. Los bancos jamás piden estos datos por correo electrónico. También es recomendable no recurrir a claves sencillas y cambiarlas de forma periódica. Hablamos un poco mas sobre el tema en el articulo “La seguridad de las contraseñas“.

2. Solo ingresa tu informacion cuando este habilitado el protocolo “https”.


Los bancos están obligados a utilizar https en sus sitios web para ofrecer mayor seguridad y privacidad de la informacion, si no cuenta con el certificado de seguridad evita ingresar informacion de tu cuenta, ademas verifica si aparece un candado en la parte inferior de la ventana. Esta letra S le dice que las comunicaciones con su banco serán cifradas. Si pincha en el candado podrá comprobar el certificado de seguridad y otros datos relacionados. Aun así, en la actualidad ya existen troyanos y sistemas para burlar ambas medidas por lo tanto el protocolo “https” no es garantía de que la informacion vaya a circular de forma segura, sin embargo eso ayudara a disminuir las posibilidades.

3. AntiVirus siempre actualizado.


fraudes en lineaLa falta de un antivirus actualizado es una de las principales causas por las que los hackers logran apoderarse de la informacion de una pc, es importante contar con un antivirus eficaz y actualizado, aun contando con un antivirus se corre el riesgo de que el troyano no sea detectado, pero si no se cuenta con un antivirus las probabilidades aumentan. Los troyanos son expertos en robar datos bancarios, por esta razón es muy importante descargar un antivirus lo antes posible si no lo tienes y mantenerlo actualizado.

4. No ingresar a la web del banco desde correos electrónicos o sitios web.


Jamas se debe ingresar mediante un enlace para ir a su banco, se debe escribir la dirección manualmente en el navegador. No basta con eso, también se debe verificar que la dirección aparezca en el navegador correctamente ya que algunos de los troyanos más recientes alteran el sistema y al escribir la dirección, el troyano redirecciona con una dirección IP falsa hacia una página idéntica a la de nuestro banco donde toda informacion que se ingrese ira a caer en manos de los ciber-criminales.

5. No utilizar Redes Wi-Fi publicas o computadoras de otras personas. 


Al ingresar a la web de tu banco hazlo desde tu casa o algún lugar de absoluta confianza, si ingresas desde la computadora de esta persona es posible que a propósito haya instalado algún troyano que descifre tu contraseña. En cibercafés y bibliotecas, limítese a chatear, nada de comprar o consultar el saldo de su cuenta bancaria. Las estafas por no prestar atención a este punto son mas comunes de lo que pensamos.

6.- Usar el sentido común. 


Para protegernos de estafas al realizar transacciones bancarias por internet es muy importante utilizar el sentido común, muchas veces los intentos por robar informacion bancaria son demasiado obvios,  a veces hasta los expertos en el uso de computadoras son victimas de este tipo de ataques y es precisamente por no utilizar el sentido común, por descuido, prisas y demás. Infórmate sobre diferentes modalidades de estafa por internet y toma todas las precauciones necesarias.

7.- Cuidado con lo que descargas. 


Desconfía de aquellos “antivirus” que aparecen en ventana emergente avisándote que tu pc ha sido infectado, son antivirus falsos y una vez instalados en tu pc estan preaparados para robar tu informacion o pedirte que pagues por un antivirus que no sirve para nada. Recuerda solo descargar archivos solo de sitios de confianza.

La banca por internet ha facilitado la forma en que hacemos uso de los servicios bancarios brindando mayor comodidad para realizar operaciones bancarias pero al mismo tiempo un mayor riesgo de ser estafado al ingresar a la banca por internet si no tomamos las medidas anteriormente mencionadas.

A continuación te adjunto 2 sitios donde podrás encontrar mas artículos informativos sobre el tema.

  • Seguridad en internet: Es un sitio que publica artículos sobre seguridad informática, noticias de virus detectados, noticias de anti-virus y todo lo relacionado a la seguridad por internet.


 

  • Estafas por internet: Es un sitio destinado a reportes de estafas por internet, ahi los usuarios pueden reportar todo tipo de estafas de las que hayan sido victimas para que otras personas se enteren, también pueden pedir referencias sobre empresas de las que se sospeche de fraude.

Consejos para proteger datos cuando se navega en la red

n la actualidad, los datos personales se han convertido en el deseo de muchas compañías, y organizaciones que pretenden tener dominio de nuestras acciones, o bien usarlos para favorecer intereses personales. Muchos ignoran la importancia residente en ello y cometen una serie de errores, que les hacen fácilmente sujetos afectados por la acción del espionaje, que violenta el derecho a la intimidad, privacidad y puede poner en peligro nuestra imagen, pues es desde todo punto de vista indignante.

Nico Sell, creadora de una aplicación que hace posible el cuidado de los datos personales mientras se navega por la internet, fue vista como un ser paranoico, debido a que realizaba extrañas acciones como: No disponer de una cuenta en Facebook, mantener su información en un sobre anti-transmisores cuando no la usa, y cuidarse de lo que menciona en cada llamada. Hoy Sell, es el icono de la seguridad digital.

Hoy señor lector, traemos para usted algunos consejos que le permitirán tener seguros sus datos de los espías y todos aquellos que los deseen:

seguridad informatica

  • Utilice la herramienta Puking Money: Impedirá sea rastreado mientras navega en la red, limitando la acción de los software y aparatos que procuran controlar nuestros movimientos.


 

  • Si realiza una compra online, no olvide eliminar todo rastro de ella.


 

  • Absténgase de entregar demasiada información en las redes sociales.


 

  • Tenga cuidado de todo: Todo lo digital está en capacidad de enviar datos sobre nosotros, desde el suministro eléctrico, hasta la cuenta de teléfono.


Tenga en cuenta estas recomendaciones y proteja sus datos mientras navega en la web, evitándose problemas como los mencionados en el primer párrafo.

Google actualiza la forma en que las aplicaciones controlan silenciosamente el dispositivo Android

Google ha realizado un cambio enorme a la manera en que Android administra los permisos de las aplicación y ha dejado abierta una puerta potencial para que los desarrolladores de aplicaciones maliciosas tomen control del dispositivo.

Google redujo a 145 la cantidad de permisos de Android, dividido en 13 amplias categorías, probablemente para que sea más fácil de administrar para los usuarios finales. Por desgracia, la nueva actualización ha introducido potenciales cuestiones de privacidad y seguridad:

  • esconder permisos particulares detrás de los nombres de las categorías

  • actualización automática de aplicaciones con nuevos permisos y sin previo aviso


Según esta nueva actualización, una vez que un usuario aprueba los permisos de una aplicación, en realidad aprueba el permiso del grupo respectivo. Por ejemplo, si una aplicación requiere el permiso "Leer mensajes SMS", ahora cuando se instale la aplicación, en realidad se está dando acceso a todos los permisos relacionados con los SMS.

Google Play dice que "prioriza los permisos más importantes para que el usuario pueda tomar una decisión". Por ejemplo, a la izquierda se muestra que la aplicación de la FIFA antes de instalar la aplicación pide permisos por categorías y a la derecha se muestran los permisos detallados.

En una futura actualización, el desarrollador de la aplicación puede incluir permisos adicionales del"grupo de permisos relacionados con SMS" y no se activará ninguna advertencia antes de la instalación. Entonces, como las aplicaciones actualizan automáticamente, los programadores maliciosos pueden tener acceso a nuevos permisos sin el conocimiento del usuario.

Recomiendo encarecidamente a los usuarios desactivar las actualizaciones automáticas y comprobar los permisos de la aplicación manualmente cada vez que una aplicación quiere actualizarse.

Cristian de la Redacción de Segu-Info

Facebook venderá el historial de navegación de sus usuarios a sus anunciantes (corregido)

Hace tiempo que Facebook utiliza una suerte de cookies, código que instala en el ordenador de sus usuarios para recolectar información sobre las páginas que visitan y las aplicaciones que descargan. Hasta ahora, la compañía aseguraba que no pensaba trabajar con esta información, por motivos de seguridad, ni siquiera para usos publicitarios. Pero el equipo de la red social ha cambiado de opinión.

Según publican medios como el Wall Street Journal, la red social fundada por Mark Zuckerberg anunció ayer que permitirá a partir de ahora a sus anunciantes segmentar sus campañas de acuerdo con los datos procedentes del historial de navegación de los usuarios de la plataforma.

Es importante destacar que Facebook no compartirá el historial de navegación del usuario con sus anunciantes sino que actuará como intermediario entre los anunciante y el usuario.

Hasta ahora, las marcas que se anuncian en Facebook podían determinar su target en función de los intereses manifestados por los usuarios a través de sus interacciones en la red social, o de las visitas de éstos a sus webs, que sí quedaban registradas. Ahora entra en juego también el resto de la navegación que éstos realizan.

La medida, cómo no, ha despertado rechazo entre todos aquellos que ya critican desde hace tiempo la política de privacidad de Facebook. Chris Boland, el responsable de marketing de la red social, la ha defendido alegando que es muy similar a las prácticas ya empleadas por otras compañías como Google, que, sin embargo, acarrean conflictos con organismos como la AEPD o la Unión Europea precisamente por estos métodos.

Además, si se suma a sus activos el historial de navegación de sus usuarios, Facebook se convertirá –si no lo es ya- en la empresa del planeta que más sabe sobre su público. Probablemente, la red social fundada por Zuckerberg sepa más sobre los clientes de las empresas que trabajan con ella de lo que dichas empresas saben.

El objetivo de comenzar a emplear el historial de navegación de los usuarios como elemento de segmentación de campañas publicitarias es el de aumentar el número de intereses que la página ya asocia con cada usuario a partir de las interacciones que se producen en su plataforma. Es decir, que si alguien visita habitualmente webs relacionadas con un deporte determinado pero no ha hecho clic en ‘me gusta’ en ninguna página de Facebook relacionada, la red social será ahora capaz de verlo, y de ofrecer esa información a sus anunciantes.

Una política de privacidad cada día más delicada


La desconfianza de los usuarios de Facebook hacia la política de privacidad de la compañía ha ido en aumento, más en los últimos tiempos, en los que la red social ha cambiado incontables veces sus términos de servicio.

La sensación es tan generalizada que ha llegado a ser reconocida por la propia compañía, que el pasado mes de abril anunció cambios que intentarían remediar esto, algunos de los cuales, como la privacidad por defecto de las publicaciones, ya se han hecho efectivos. Habrá que ver, en cambio, si esta nueva vía de monetización publicitaria para la red social no se convierte en un arma de doble filo de cara a sus usuarios.

Fuente: FayerWayer

Vitesia Trama WQL

Los Datos son el activo más importante en cualquier organización, los procesos para optimizar el acceso y tratamiento de esos datos son una de las apuestas en investigación y desarrollo, conceptos como Big Data o acceso dinámico a los datos son un factor indispensable en muchos modelos de negocio.




Nuestros amigos de Vitesia han desarrollado un nuevo servicio muy interesante para consultar información alojada en la web de una manera sencilla, estructurada y dinámica.





Vitesia abre este servicio a la comunidad como muestra de su compromiso con la sociedad de la información y su apuesta por la innovación de servicios en Internet.Usando los estándares del mercado hemos diseñado y desarrollado la tecnología TRAMA© y el lenguaje Trama WQL©. Un servicio abierto y totalmente gratuito con el que podrás realizar consultas de datos contra una página web y obtener el resultado en varios formatos, como JSON, XML o CS.


El lenguaje TramaWQL y el servicio abierto que Vitesia ofrece son excelentes aportes a conceptos como Big Data, OGD, Data Mining o Mashups.





Espero que probéis tod@s este servicio y podéis dejar un comentario con vuestra opinión. http://www.vitesia.com/wql/ 


fuente: http://www.seguridadjabali.com

El Firewall de Windows - Parte 2

Buenas a todos, el pasado miércoles os hablamos sobre el firewall de Windows, en concreto, sobre el firewall avanzado del que disponemos desde Windows Vista, y vimos como añadir reglas a través de la consola de comandos.


En el post de hoy veremos como crear reglas mediante la interfaz gráfica del firewall de Windows, mucho más sencillo para la administración, aunque menos potente si lo que queremos es automatizar la administración de reglas mediante scripts o programas de terceros.


El firewall de Windows podremos arrancarlo llamando al programa “wf.msc” como administrador. Para crear reglas simplemente pulsaremos sobre el botón "Nueva regla...", dentro del menú de reglas de entrada, o de reglas de salida:



A continuación tendremos que indicar a qué objeto queremos bloquear (programa, puerto, etc.):

 

El siguiente paso será seleccionar el programa o los programas que queremos que se vean afectados por la presente regla:

Ahora debemos seleccionar la acción a tomar (permitir, bloquear, o permitir siempre y cuando la conexión sea segura):

El penúltimo paso será indicar los perfiles que se verán afectados por la regla:

 

Y finalmente le daremos un nombre y una descripción, para facilitar a los administradores el trabajo, mientras gestionan esta y otras futuras reglas:

 

Una vez aplicada la regla, podremos deshabitar o eliminarla desde el menú de acciones, o pulsando con el botón derecho del ratón sobre la regla:

 

Si todo ha ido correctamente, veremos si surte efecto o no la regla. En nuestro caso, bloquear el acceso a Internet del navegador Firefox:



Fuente: http://www.flu-project.com/2014/06/el-firewall-de-windows-parte-2.html

El firewall de Windows - Parte 1

Buenas a todos, hace algunas semanas dedicamos una cadena de posts a la instalación y configuración de firewalls físicos, mediante un simulador de Cisco. En el post hoy, queríamos seguir tratando la interesante temática de los firewalls, pero en esta ocasión os hablaremos del cortafuegos de Windows.


En Windows 2000 y XP el Firewall era muy rudimentario, con funcionalidades básicas de apertura y cierre de puertos, así cómo de unas pocas excepciones configuradas por defecto (escritorio remoto, compartición de impresoras, etc.). Sin embargo, desde Windows Vista disponemos de un Firewall avanzado (más parecido a los firewall físicos)





El nuevo cortafuegos de Windows dispone de la posibilidad de bloquear tanto conexiones entrantes como salientes. Algo muy necesario en la lucha contra los malware de tipo bot / troyanos reversos, que se conectan a un Panel de Control remoto (generalmente web).




Podemos arrancarlo llamando al programa “wf.msc” como administrador:




Desde el firewall podremos configurar varios tipos de perfiles:


  • Dominio: configurado para su uso en redes internas

  • Privado: destinado a un entorno privado (domicilio)

  • Público: configuración en redes desconocidas


Cada interfaz se asociará a un perfil.




Y la primera vez que se realice una conexión a una red, Windows nos preguntará el perfil que debe  usar.






En cada uno de estos perfiles se podrán configurar tanto conexiones entrantes como salientes. En ambas podremos filtrar:


  • Protocolos y puertos

  • Subredes

  • Usuarios

  • Equipos

  • Software

  • Etc.


Un punto interesante es la posibilidad de configurar el firewall de Windows para que únicamente salgan hacia Internet las aplicaciones que nos interesen.




Será útil para protegernos frente a malware de tipo bot, downloaders y otro software malicioso, que se intente conectar "sin nuestro permiso" a paneles de control remoto, alojados en distintos puntos de Internet.




Lo malo, es que es bastante “engorroso” de configurar, porque se deben dar de alta una a una cada aplicación que deseamos que salga hacia Internet (lista blanca)



Podemos habilitar estas reglas desde consola. Por ejemplo, si quisiéramos que saliese hacia Internet el navegador “Firefox”, podríamos añadir la siguiente regla:


netsh.exe advfirewall firewall add rule name=“Regla Firefox” dir=out action=allow program=“%programfiles%\Mozilla Firefox\firefox.exe”


Y para el caso contrario, evitar que salga hacia Internet, simplemente deberíamos cambiar "allow", por "deny".



Fuente: http://www.flu-project.com/2014/06/el-firewall-de-windows-parte-1.html

Instalar y configurar Fail2ban

Fail2ban ("si fallas te baneo") es una aplicación escrita en Python para la prevención de intrusos en un sistema, permite bloquear y avisar de las conexiones remotas que intentan ataques por fuerza bruta (Brutus, TCH-Hydra, Medusa, ncrack) o acceso no autorizados. Fail2ban no sólo sirve para detectar los típicos ataques de fuerza bruta a servicios tan populares como ssh (Secure Shell) o FTP, también admite reglas mediante expresiones regulares para detectar intrusiones y ataques en Apache, MySQL, Bind (named).



Fail2ban monitoriza y lee los logs del servidor en busca de patrones:

  • /var/log/auth.log

  • /var/log/secure


Instalación


CentOS/Red Hat (hay que usar un repositorio EPEL o tipo atrpms, rpmfusion, rpmforge, para una versión actualizada)
yum install fail2ban

Debian/Ubuntu:
apt-get update && apt-get -y upgrade
apt-get install fail2ban

Instalación manual desde las fuentes (código fuente)
cd /usr/src
wget https://codeload.github.com/fail2ban/fail2ban/tar.gz/0.8.13
tar xvzf fail2ban-0.8.13.tar.gz
cd fail2ban-0.8.13
python setup.py install
cp /usr/src/fail2ban-0.8.13/files/redhat-initd /etc/init.d/fail2ban
chmod 755 /etc/init.d/fail2ban

Arrancar el servicio:



service fail2ban start

Para ver si está realmente funcionando y las jaulas:

service fail2ban status
Fail2ban (pid 21740) is running...
Status
|- Number of jail:      1
`- Jail list:           proftpd-iptables

Comprobar si responde:
 fail2ban-client ping
Server replied: pong

 Fichero Configuración principal /etc/fail2ban/fail2ban.conf


[Definition]
# Option:  loglevel
# Notes.:  Set the log level output.
#          1 = ERROR
#          2 = WARN
#          3 = INFO
#          4 = DEBUG
# Values:  NUM  Default:  3
#
loglevel = 3
# Option:  logtarget
# Notes.:  Set the log target. This could be a file, SYSLOG, STDERR or STDOUT.
#          Only one log target can be specified.
#          If you change logtarget from the default value and you are
#          using logrotate -- also adjust or disable rotation in the
#          corresponding configuration file
#          (e.g. /etc/logrotate.d/fail2ban on Debian systems)
# Values:  STDOUT STDERR SYSLOG file  Default:  /var/log/fail2ban.log
#
logtarget = SYSLOG
# Option: socket
# Notes.: Set the socket file. This is used to communicate with the daemon. Do
#         not remove this file when Fail2ban runs. It will not be possible to
#         communicate with the server afterwards.
# Values: FILE  Default:  /var/run/fail2ban/fail2ban.sock
#
socket = /var/run/fail2ban/fail2ban.sock
# Option: pidfile
# Notes.: Set the PID file. This is used to store the process ID of the
#         fail2ban server.
# Values: FILE  Default:  /var/run/fail2ban/fail2ban.pid
#
pidfile = /var/run/fail2ban/fail2ban.pid


Fichero Configuración "Jaulas" (Jail) /etc/fail2ban/jail.conf


[DEFAULT]
# "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not
# ban a host which matches an address in this list. Several addresses can be
# defined using space separator.
ignoreip = 127.0.0.1/8 192.168.0.1/24
# "bantime" is the number of seconds that a host is banned.
# 1 hora
bantime  = 3600
# 10 minutos
#bantime  = 600
# A host is banned if it has generated "maxretry" during the last "findtime"
# seconds.
findtime  = 600
# "maxretry" is the number of failures before a host get banned.
maxretry = 5
# "backend" specifies the backend used to get files modification.
# Available options are "pyinotify", "gamin", "polling" and "auto".
# This option can be overridden in each jail as well.
#
# pyinotify: requires pyinotify (a file alteration monitor) to be installed.
#              If pyinotify is not installed, Fail2ban will use auto.
# gamin:     requires Gamin (a file alteration monitor) to be installed.
#              If Gamin is not installed, Fail2ban will use auto.
# polling:   uses a polling algorithm which does not require external libraries.
# auto:      will try to use the following backends, in order:
#              pyinotify, gamin, polling.
backend = auto
# "usedns" specifies if jails should trust hostnames in logs,
#   warn when DNS lookups are performed, or ignore all hostnames in logs
#
# yes:   if a hostname is encountered, a DNS lookup will be performed.
# warn:  if a hostname is encountered, a DNS lookup will be performed,
#        but it will be logged as a warning.
# no:    if a hostname is encountered, will not be used for banning,
#        but it will be logged as info.
usedns = warn

# This jail corresponds to the standard configuration in Fail2ban 0.6.
# The mail-whois action send a notification e-mail with a whois request
# in the body.
[ssh-iptables]
enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=root, sender=fail2ban@example.com]
logpath  = /var/log/secure
maxretry = 5
[proftpd-iptables]
enabled  = true
filter   = proftpd
action   = iptables[name=ProFTPD, port=ftp, protocol=tcp]
sendmail-whois[name=ProFTPD, dest=webmaster@elhacker.net]
logpath  = /var/log/proftpd/proftpd.log
maxretry = 6

Ejemplo de lo que buscará Fail2ban en la jaula de SSH



cat /var/log/secure | grep 'Failed password' | sort | uniq -c


Filtros de las Jails (Jaulas, Cárcel) /etc/fail2ban/filter.d


Filtros para


  • apache-auth.conf

  • apache-badbots.conf

  • apache-common.conf

  • apache-nohome.conf

  • apache-noscript.conf

  • apache-overflows.conf

  • assp.conf

  • asterisk.conf

  • common.conf

  • courierlogin.conf

  • couriersmtp.conf

  • cyrus-imap.conf

  • dovecot.conf

  • dropbear.conf

  • exim.conf

  • gssftpd.conf

  • lighttpd-auth.conf

  • lighttpd-fastcgi.conf

  • mysqld-auth.conf

  • named-refused.conf

  • pam-generic.conf

  • php-url-fopen.conf

  • postfix.conf

  • proftpd.conf

  • pure-ftpd.conf

  • qmail.conf

  • recidive.conf

  • roundcube-auth.conf

  • sasl.conf

  • sieve.conf

  • sogo-auth.conf

  • sshd-ddos.conf

  • sshd.conf

  • vsftpd.con

  • webmin-auth.conf

  • wuftpd.conf

  • xinetd-fail.conf


Acciones a tomar /etc/fail2ban/action.d



  • bsd-ipfw.conf

  • complain.conf

  • dshield.conf

  • dummy.conf

  • hostsdeny.conf

  • ipfilter.conf

  • ipfw.conf

  • iptables-allports.conf

  • iptables-blocktype.conf

  • iptables-ipset-proto4.conf

  • iptables-ipset-proto6.conf

  • iptables-multiport-log.conf

  • iptables-multiport.conf

  • iptables-new.conf

  • iptables-xt_recent-echo.conf

  • iptables.conf

  • mail-buffered.conf

  • mail-whois-lines.conf

  • mail-whois.conf

  • mail.conf

  • mynetwatchman.conf

  • pf.conf

  • route.conf

  • sendmail-buffered.conf

  • sendmail-whois-lines.conf

  • sendmail-whois.conf

  • sendmail.conf

  • shorewall.conf


Reportes syslog


May 28 12:09:34 ns2 fail2ban.jail : INFO Jail 'proftpd-iptables' stopped
May 28 12:09:35 ns2 fail2ban.server : INFO Exiting Fail2ban
May 28 12:09:36 ns2 fail2ban.server : INFO Changed logging target to SYSLOG for Fail2ban v0.8.10
May 28 12:09:36 ns2 fail2ban.jail : INFO Creating new jail 'proftpd-iptables'
May 28 12:09:36 ns2 fail2ban.jail : INFO Jail 'proftpd-iptables' uses pyinotify
May 28 12:09:36 ns2 fail2ban.jail : INFO Initiated 'pyinotify' backend
May 28 12:09:36 ns2 fail2ban.filter : INFO Added logfile = /var/log/auth.log
May 28 12:09:36 ns2 fail2ban.filter : INFO Set maxRetry = 6
May 28 12:09:36 ns2 fail2ban.filter : INFO Set findtime = 600
May 28 12:09:36 ns2 fail2ban.actions: INFO Set banTime = 3600
May 28 12:09:36 ns2 fail2ban.jail : INFO Jail 'proftpd-iptables' started


Ejemplos


Reporte ip baneada:
May 28 15:56:13 ns2 fail2ban.actions: WARNING [proftpd-iptables] Ban 195.70.62.71
May 28 16:56:14 ns2 fail2ban.actions: WARNING [proftpd-iptables] Unban 195.70.62.71


Ver Regla en iptables (action iptables)


iptables -L

o mejor:

service iptables status

Resultado:
fail2ban-ProFTPD tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21

Chain fail2ban-ProFTPD (1 references)
num target prot opt source destination
1 RETURN all -- 0.0.0.0/0 0.0.0.0/0

Ip baneada:



Chain fail2ban-ProFTPD (1 references)
num target prot opt source destination
1 REJECT all -- 195.70.62.71 0.0.0.0/0 reject-with icmp-port-unreachable



Para borrar la última ip baneada:


# iptables -D fail2ban-ProFTPD 1

Para ver el estado:
fail2ban-client status proftpd-iptables
Status for the jail: proftpd-iptables
|- filter
|  |- File list:        /var/log/secure
|  |- Currently failed: 0
|  `- Total failed:     384
`- action
|- Currently banned: 2
|  `- IP list:       85.25.72.71 175.44.5.140
`- Total banned:     33



Si aparecen errores con iptables en el log:


fail2ban.actions.action: ERROR iptables -N fail2ban-SSH#012iptables -A fail2ban-SSH -j RETURN#012iptables -I INPUT -p tcp --dport ssh -j fail2ban-SSH returned 300

Es debido a los permisos aplicados por SELinux


restorecon -R -v /sbin/



Reporte por e-mail (acción sendmail-whois.conf)


 Hi,

The IP 195.70.62.71 has just been banned by Fail2Ban after
6 attempts against ProFTPD.


Here are more information about 195.70.62.71:

[Querying whois.ripe.net]
[whois.ripe.net]
% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf

% Note: this output has been filtered.
%       To receive output for a database update, use the "-B" flag.

% Information related to '195.70.62.0 - 195.70.62.255'

% Abuse contact for '195.70.62.0 - 195.70.62.255' is 'net-admin@datanet.hu'

inetnum:        195.70.62.0 - 195.70.62.255
netname:        INTERWARE
descr:          InterWare Inc.
descr:          IPs for Server Hosting
country:        HU
admin-c:        IWNA1-RIPE
tech-c:         IWNA1-RIPE
remarks:        rev-srv:        ns1.interware.hu
remarks:        rev-srv:        ns2.interware.hu
status:         ASSIGNED PA
mnt-by:         AS8358-MNT
source:         RIPE # Filtered
remarks:        rev-srv attribute deprecated by RIPE NCC on 02/09/2009

role:           InterWare Network Administration
address:        InterWare Inc.
address:        Victor Hugo u. 18-22.
address:        H-1132 Budapest
address:        Hungary
phone:          +36 1 4525300
fax-no:         +36 1 4525301
admin-c:        ZR1-RIPE
admin-c:        AN845-RIPE
tech-c:         MK1117-RIPE
tech-c:         AN845-RIPE
tech-c:         ZR1-RIPE
nic-hdl:        IWNA1-RIPE
mnt-by:         AS8358-MNT
org:            ORG-IL7-RIPE
remarks:        ------------------------------
---------------
remarks:        Please send all abuse and spam complaints to:
remarks:        noc@interware.hu
remarks:        abuse@interware.hu
remarks:        ---------------------------------------------
source:         RIPE # Filtered

% Information related to '195.70.32.0/19AS5588'

route:          195.70.32.0/19
descr:          GTS Hungary Ltd.
descr:          HU
origin:         AS5588
mnt-by:         AS8358-MNT
source:         RIPE # Filtered

% Information related to '195.70.32.0/19AS8358'

route:          195.70.32.0/19
descr:          InterWare Inc.
descr:          HU
origin:         AS8358
mnt-by:         AS8358-MNT
source:         RIPE # Filtered

% This query was served by the RIPE Database Query Service version 1.73.1 (DBC-WHOIS3)

Regards,

Fail2Ban

Millones de televisiones inteligentes vulnerables al ataque del "botón rojo"

En un intento de llevar las funciones modernas de Internet de banda ancha (broadband) a la televisión abierta tradicional (broadcast), el consorcio Digital Video Broadcasting (DVB) presentó una especificación denominada Hybrid Broadcast Broadband-Television (HbbTV), que permite a los streams de difusión incluir contenido HTML incrustado que se renderiza por la televisión.

HbbTV (televisión conectada o híbrida) se ha convertido en un estándar de TV para transmitir contenidos adicionales de Internet por el televisor. Este sistema ya se encuentra ampliamente desplegado en Europa y recientemente ha sido adoptado como parte de la norma de televisión digital de Estados Unidos.

Para recibir las páginas web especialmente diseñadas en formato CE-HTML se necesita una conexión a Internet y un televisor que soporte esta tecnología o un receptor de HbbTV adicional. La mayoría de estos dispositivos incluyen en sus mandos de control remoto un "botón rojo" para acceder a estos servicios interactivos.
 
Sin embargo este "botón rojo" podría ser también una puerta para usuarios malintencionados. Yossi Oren y Angelos Keromytis de la Universidad de Columbiahan publicado un paper en el que demuestran que los sistemas de broadband y broadcast se combinan de forma insegura.

El problema principal es que cuando se inserta contenido web en un stream de datos de broadcast no está enlazado a ningún servidor web por lo que no puede establecer de forma estándar una política del mismo origen de forma estándar. La especificación HbbTV sugiere que sea el propio stream de broadcast quien defina su propio origen webconfigurando el nombre de dominio deseado (propiedadsimple_application_boundary_descriptor en el IAT). Por lo tanto, si el propio proveedor o broadcaster puede especificar cualquier origen, un proveedor malicioso podrá también inyectar cualquier script de su elección en cualquier sitio web de su elección.
 
Aprovechándose de ésto y mediante un ataque MITM a gran escala, se inyectan comandos sobre la base de la frecuencia de radio (RF) y, junto con los streams de audio y video, se puede incluir una aplicación HbbTV maliciosa.

Aunque los autores de esta técnica intentaron una divulgación responsable ante el organismo de normalización, el ataque fue visto como demasiado caro y con limitada rentabilidad de los atacantes. Sin embargo en su artículo se demuestra que la complejidad técnica y el presupuesto requeridos son bajos, por lo que este ataque es práctico y realista, sobre todo en las zonas con alta densidad de población -en una densa zona urbana, un atacante con un presupuesto de alrededor de 400€ puede dirigirse a más de 20.000 dispositivos en un solo ataque-.

Además, cuando una aplicación HbbTV ha comenzado a ejecutarse no hay manera estándar de pararla, al menos que se cambie de canal, se apague la televisión o se desactive el soporte HbbTV en su totalidad. Para más inri, estos ataques son casi "invisibles": las aplicaciones HbbTV se ejecutan en segundo plano sin el conocimiento ni el consentimiento de los usuarios y el atacante no necesita usar una IP o un DNS por lo que la única manera de cogerle sería triangulando la señal maliciosa...

Fuentes:
Yossef Oren, Angelos D. Keromytis: From the Aether to the Ethernet - Attacking the Internet using Broadcast Digital Television
Red Button Flaw Exposes Major Vulnerability In Millions of Smart TVs
Millions of Smart TVs Vulnerable To 'Red Button' Attack
A New Vulnerability Could Leave Smart TVs Exposed

Analiza las bases de datos SQLite de tu smartphone Android con ADEL (Android Data Extractor Lite)

ADEL (Android Data Extractor Lite) es un script en Python que vuelca todas las bases de datos SQLite de un smartphone Android a disco y analiza los archivos en un workflow forense.

Si el smartphone no está conectado se puede especificar un directorio que contenga las bases de datos a analizar. Después, el script creará un informe XML claramente estructurado. Si conectas el smartphone necesitarás que esté rooteado y un kernel inseguro o un recovery personalizado.

Ejemplo de uso de ADEL con un smartphone conectado:
adel.py -d device -l 4

Ejemplo de uso de ADEL con copias de seguridad de bases de datos:
adel.py -d /home/user/backup -l 4

ADEL necesita una configuración predefinida para que cada dispositivo funcione correctamente. Esta configuración se debe añadir en el siguiente archivo:
xml/phone_configs.xml

Como ejemplo han añadido la configuración para el Samsung Galaxy S2 con Android 2.3.3. Más adelante seguirán añadiendo más configuraciones telefónicas.

En el estado actual de desarrollo, las bases de datos que se tratan y analizan son:

- información telefónica y de la tarjeta SIM (por ejemplo, IMSI y el número de serie)
- directorio telefónico y las listas de llamadas
- entradas del calendario
- mensajes SMS
- localizaciones GPS de diferentes fuentes en el smartphone

ADEL ahora usa una imagen de recuperación personalizada basada en el ClockworkMod-Recovery. Gracias a esto ya no es necesario modificar el kernel o el demonio adb. Por otra parte, en algunos smartphones más nuevos se puede cargar la recuperación modificada en la RAM mediante fastboot, por lo que no será necesario hacer cualquier cambio que persista en el smartphone.

Repositorio GitHub del proyecto: https://github.com/mspreitz/ADEL

Lista de las mejores herramientas de seguridad

Este sitio mantenido por ako, J_L y MrBrian contiene una lista completa de programas gratuitos relacionados con seguridad y basados en Windows. Los pocos programas no-libres incluidos en esta lista están porque en opinión de sus creadores, tienen un alto mérito y/o se carece de alternativa libre comparables.

Esta lista también incluye enlaces a sus páginas web y contienen información relacionada con la seguridad.

La lista se divide en las siguientes categorías:



  1. Introduction / Keys / What's New

  2. Realtime Protection

  3. Scanners

  4. Malware Removal Tools

  5. Online Scanners

  6. Firewalls

  7. HIPS

  8. System Hardening & Protection

  9. Alternative Software & Services

  10. Sandboxing / Virtualization

  11. Vulnerability Scanning

  12. Browser Security

  13. IP-Blocking/Hardening

  14. Privacy

  15. System Monitoring

  16. Network Traffic Monitoring

  17. System Cleaning

  18. Data Rescue

  19. Encrypting

  20. Backup

  21. System Rescue

  22. Miscellaneous

  23. Tests & Analysis Tools

  24. Not Recommended


Además, se ha realizado una categorización según los siguientes puntos:


$ no es libre
 No es necesario instalación y/o es portable
 Aplicación web
 Sólo provee detección, características adicionales podrían ser pagas
 Downloader with adware.
 Posee adware
 Incluye software que puede ser potentialmente dañino
 Posees nagware
Aquí también se puede ver la lista completa de todas las herramientas.

Análisis Forense de Memoria RAM

La memoria RAM es uno de los componentes principales de un ordenador, es la memoria en la que se cargan todas las instrucciones que ejecuta el procesador y otras unidades de cómputo. Esta memoria es volátil, lo que quiere decir que cuando se apaga el ordenador y pierde la fuente de alimentación la información que contiene se pierde.

Debido a esto, en la fase de recogida de evidencias de un análisis forense si uno de los equipos está encendido, uno de los procesos a realizar será obtener una captura de su memoria RAM para su posterior estudio.

En esta PoC se va a capturar una memoria RAM y se va a proceder a estudiarla y ver algunos de los resultados que nos puede proporcionar Volatility una vez que tenemos la imagen de la memoria RAM.

Contenido completo en fuente original Wh0S I y II

Bloquear el fondo de pantalla en Windows 7

Si quieres impedir que el fondo de pantalla o wallpaper sea cambiado por los usuarios simplemente deberás seguir estos pasos:

1- En el menú inicio ejecutar la herramienta gpedit.msc

2- Ir a configuracion de usuario -> plantillas administrativas ->escritorio

1

1-1

3- Ahí salen un montón de opciones de Windows relacionads con el escritorio. Para el fondo de pantalla, es la carpeta active desktop, y la clave es papel tapiz de active desktop (en XP), Tapiz del Escritorio (en win 7).

1-2

Ahí seleccionas la ruta de la iamgen que quieres colocar como fija, y aceptas.

1-3