Mostrando 31 a 40, de 44 entrada/s en total:
17 de Noviembre, 2013
□
General |
|
Symantec acaba de ofrecer detalles sobre el funcionamiento un nuevo malware para Linux que llama la atención por su relativa sofisticación. Fue descubierto en junio como parte fundamental de un ataque personalizado a un proveedor de
hosting, pero es ahora cuando ofrecen detalles técnicos sobre su
funcionamiento. Aunque sofisticado para
el entorno Linux, técnicamente queda en poco comparado con el malware para
Windows.
En mayo de 2013, se atacó un importante proveedor de
alojamiento en internet. Los autores sabían perfectamente lo que hacían y qué
errores no debían cometer. Iban tras los datos financieros y las contraseñas de
sus usuarios (curiosamente se almacenaban cifrados, pero no pueden asegurar que
no haya accedido a la clave maestra...). Esto ocurre a diario, pero la diferencia
es el método usado: Fokirtor, que es como Symantec ha bautizado al troyano
usado como herramienta para el ataque.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:06 · Sin comentarios
· Recomendar |
|
14 de Noviembre, 2013
□
General |
|
El hecho de que un ordenador que contiene información confidencial no
está conectado a la Internet pública no significa que no puede ser
infectado con malware. Según Eugene Kaspersky, el fundador del gigante
de la seguridad informática Kaspersky Lab, los dispositivos USB pueden
ser utilizados con éxito para infectar tales equipos.
En una charla que tuvo lugar la semana pasada en el Club de Prensa de Canberra, Kaspersky destacó dos incidentes de este tipo.
En uno de ellos, los ordenadores de una planta nuclear no identificada
de Rusia han sido infectados con el notorio malware Stuxnet vía
dispositivos USB. Hasta ahora, se creía que Stuxnet, una amenaza
supuestamente desarrollada por los Estados Unidos e Israel, era
utilizada sólo contra las instalaciones nucleares iraníes.
La Estación Espacial Internacional está entre los últimos lugares donde
esperarías escuchar de una infección con malware. Sin embargo, según
Kaspersky, también estuvo infectada con un virus llevado allí... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:56 · Sin comentarios
· Recomendar |
|
04 de Noviembre, 2013
□
General |
|
Hookme es un programa para
sistemas Windows que permite interceptar los procesos del sistema cuando llaman a las APIs necesarias para las conexiones de red. La herramienta, todavía en versión beta,
fue desarrollada por Manuel Fernández (del actual equipo de Elven Paths) y Francisco
Oca (que participó en el desarrollo de las primeras versiones de FOCA). La
herramienta fue presentada en las ediciones de BlackHat Europe & USA 2013.
Cuando se analiza malware, habitualmente
se estudia el tráfico de red para comprender cómo se comunica con el exterior,
qué información descarga, o qué órdenes recibe o envía. Normalmente este tipo
de malware utiliza http o https para comunicarse, y las herramientas para
conseguir "ver" ese tráfico son de sobra conocidas (actuando como man
in the middle). Sin embargo, cierto tipo de malware más sofisticado puede
llegar a utilizar un protocolo propio encapsulado bajo SSL y con verificación
de certificado del servidor (si no se comunica ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:53 · Sin comentarios
· Recomendar |
|
04 de Noviembre, 2013
□
General |
|
Para la realización de una demostración durante la grabación de un
programa de Televisión sobre el espionaje a las personas decidimos
comprar un troyano para terminales smartphone bastante profesional. El
sistema funciona tal y como se explica en el libro de Hacking iOS: iPhone & iPad
con un panel de control basado en servicios web al que se conectará el
troyano para enviar los datos desde el smartphone y recibir los comandos
y al que también se conectará el administrador del troyano para acceder
a la información y manejar todos los datos.
En el caso de los dispositivos Android hay que conseguir que el terminal esté rooteado o que el usuario motu proprio decida instalarse el apk del troyano, ya sea vía ingeniería social o explotando algún bug que se descubra. En el caso de iPhone o iPad ya he contado varias veces las formas que existen para ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:23 · 1 Comentario
· Recomendar |
|
26 de Octubre, 2013
□
General |
|
Project 2020 es una iniciativa de la International Cyber Security Protection Alliance (ICSPA) y recientemente han publicado el documento "Scenarios for the Future of Cybercrime"
[PDF]. Se trata de anticipar el futuro de la ciberdelincuencia,
permitiendo a los gobiernos, las empresas y los ciudadanos prepararse
para los nuevos retos y oportunidades de la próxima década. Se compone de un grupo de actividades, informes de amenazas comunes,
ejercicios de escenario, orientación política y creación de guías de
trabajo. Los escenarios de este documento no son predicciones de un
futuro único, por el contrario, son descripciones de un futuro posible,
que se centra en el impacto de la delincuencia informática en la
perspectivas de un usuario normal de Internet, un fabricante, un
proveedor de servicios de comunicaciones proveedor y un gobierno.
Los eventos y acontecimientos descritos están diseñados para ser
factible en algunas partes del mundo. El informe y... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:08 · Sin comentarios
· Recomendar |
|
23 de Octubre, 2013
□
General |
|
Whonix
es un sistema operativo centrado en el anonimato, la privacidad y la
seguridad. Se basa en la red anónima Tor, Debian GNU/Linux y la
seguridad mediante el aislamiento. La fuga de información mediante DNS
es imposible, y ni siquiera el malware con privilegios de root podría
encontrar la verdadera IP del usuario.
Whonix consta de dos partes: una aislada que ejecuta Tor y actúa como
una puerta de enlace, llamada Whonix-Gateway. La otra
Whonix-Workstation, está en una red completamente aislada. Sólo las
conexiones a través de Tor son posibles.
|
|
publicado por
alonsoclaudio a las 07:09 · Sin comentarios
· Recomendar |
|
11 de Octubre, 2013
□
General |
|
Adrian Ludwig, jefe de seguridad de
Android, dio una charla en la Virus Bulletin de Berlin destinada a quitar hierro al asunto del malware en Android. Con datos sobre la mesa, desmontó el
supuesto "mito" de que Android se infecta mucho con malware. Alabó la
defensa en profundidad que implementa su sistema operativo. No engañó a nadie, pero
tampoco contempló toda la verdad.
Ludwig dice que los investigadores son
buenos a la hora de encontrar el malware, pero que no tienen datos fiables que
indiquen la frecuencia con la que una aplicación ha sido instalada... y así se
acaba exagerando. En resumen y en nuestras propias palabras, que los reportes
sobre malware en Andorid no reflejan la realidad. Puede haber mucho
ahí fuera,
pero no llega a instalarse. Sus datos dicen que el malware más "popular"
últimamente solo se instala en los teléfonos una de cada millón de
veces. El
resto es bloqueado por esa multicapa de seguridad de la que se
enorgullecen. Y es que una vez han contado con ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 07:55 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|