lunes, 27 de febrero de 2017

Cuidado con la nueva actualización de Whatsapp




El nuevo estado de WhatsApp permiten actualizar estados con videos, fotos o gifs animados con todos los contactos, y desaparecen en 24 horas, al estilo de Snapchat, Instagram o Facebook.
Sin embargo, el análisis de parte de seguridad informática han concluido sobre los riesgos que esta nueva funcionalidad de WhatsApp conlleva para sus usuarios.
7 grandes peligros que debes tener en cuenta al usar los nuevos status de Whatsapp.
  1. Por defecto, y para que todos tus contactos vean tu nuevo estado, el estado es público, así que debes tener doble cuidado con lo que compartes. Esa información podría ser vista lo mismo por amigos que por compañeros de trabajo o familiares.
  2. Sin la supervisión de un adulto, los niños pueden fácilmente acceder a información no apta para su edad a través de sus teléfonos móviles. No sólo porque verán los status que otros usuarios compartan, sino porque su información también podrá ser vista por personas malintencionadas. Bullying, acoso e información personal en manos de cibercriminales son algunos de los riesgos.
  3. Los piratas son una amenaza en cualquier plataforma cibernética. En este caso, si encontraran la manera de acceder a WhatsApp Status podrían robar información que hayas compartido con personas de tu entera confianza, por lo que podrías ser sujeto de extorsión.
  4. Aunque la información ya no aparezca en 24 horas, asegúrate de no compartir información personal que revele dónde vives, dónde estudias tú o tus hijos, dónde trabajas, con quién estás, etcétera. Toda información que te haga localizable podría ser mal utilizada por cibercriminales.
  5. Mucho cuidado con las aplicaciones que te prometan “extender” la funcionalidad de los WhatsApp Status; por ejemplo, las que aseguran que podrás ver los estados de personas que no conoces o que no están en tus contactos, o que podrás acceder a  su estado aunque hayan pasado 24 horas. Al instalarlas en tu celular, podrías permitir que algún tipo de malware se infiltrara en tu dispositivo con todos los riesgos que ello implica.
  6. Con esta nueva funcionalidad de WhatsApp es posible que surjan nuevos influencers. A través de técnicas de scam, podrían ofrecerte nuevos seguidores con sólo seguir a esos influencers. Cuidado porque así podrían apoderarse de tu cuenta y tu información.
  7. Las estafas románticas están a la orden del día en internet a través de cualquier dispositivo. Mucho cuidado, porque mediante esta nueva funcionalidad de WhatsApp podrían buscarte personas desconocidas con fines “románticos” que al final suelen pedirte dinero para fines que parecen nobles o información personal a la que podrían dar mal uso.

jueves, 1 de septiembre de 2016




Uno para todos y todos para Dropbox 

::68 millones de cuentas hackeadas::


Los Ciberdelincuentes han obtenido las cuentas de más de 68 millones de la plataforma de almacenamiento en la nube denominada Dropbox. Dropbox ha confirmado la brecha y ya ha notificado a sus clientes potenciales de un restablecimiento de contraseñas, aunque el anuncio inicial no especificó el número exacto de usuarios con credenciales comprometidas.

Sin embargo, en un grupo de archivos obtenidos a través de fuentes en el servicio a la comunidad de comercio y de la base de datos de notificación de violación Leakbase, allí se encuentran alrededor de 5 GB de archivos que contienen detalles sobre 68,680,741 cuentas, que incluye direcciones de correo electrónico y las contraseñas de los usuarios de Dropbox.
 
De los 68 millones de cuentas filtradas, casi 32 millones de contraseñas se fijan con la función hash “Bcrypt“, haciendo difícil para los ciberdelincuentes el obtener las contraseñas de los usuarios reales, mientras que el resto de las contraseñas están con el algoritmo de hash SHA-1. Estos hashes de contraseñas también se cree que han utilizado una cadena aleatoria añadida al proceso de hash para fortalecer aún más las contraseñas con el fin de hacer que sea más difícil para los hackers se agrietan ellos.
 
“Hemos confirmado que el restablecimiento de la contraseña proactiva que completamos la semana pasada cubrió todos los usuarios potencialmente impactados”, dijo Patrick Heim, Jefe de Confianza y Seguridad para Dropbox.

Dropbox es el último en unirse a la lista de “Megabrechas“, en la que también se incluyen LinkedIn, MySpace, VK.com y Tumblr, ya que cientos de miles de cuentas de estos servicios fueron hackeadas y vendidas en la deep web.

viernes, 18 de diciembre de 2015

Hacking-Hacktivismo-Ciberdelincuencia



LA DIFERENCIA ENTRE EL BIEN Y EL MAL



Comúnmente la gente señala a un hacker como un ciberdelincuente, debido al prejuicio generado a través de los años y la industria cinematográfica.
Esta vez haremos hincapié en señalar que un hacker NO es un ciberdelincuente y tampoco un hacktivista.


Un hacker: Es un investigador de tecnología que la lleva al límite para resguardar la seguridad de cualquier índole en sistemas informáticos, alguien que comete delitos no es denominado hacker
sino más bien un ciberdelincuente o pirata informático.


Hacker, es aquella persona que se cuela dentro de un sistema explotando la vulnerabilidad y reportándola al administrador del sistema, para ser corregido.

Ciberdelincuente: Es aquella persona que usa técnicas hacking y emplea su conocimiento para generar delitos informáticos, que van desde estafas, robo y hasta ataques a un objetivo especifico.


Hacktivista, es una persona que utiliza técnicas hacking de índole ideológico para reivindicar sus Ideales o luchas, así como hay gente pacifista hay gente en pro del mal.


domingo, 13 de diciembre de 2015

El lado oscuro del Internet



No todo es bueno, Internet sin uso consciente! 

En cuestiones de tecnología ya no hablamos de cosas puntuales como el nuevo software, la nueva banda 5G, un ciberdelincuente que se encuentra en su casa haciendo un programita para romper el mundo, la respuesta es NO, ahora hablamos de APT (ADVANCED PERSISTENT THREAT) , amenazas persistentes avanzadas; Gente con mucho talento u otra gente con dinero para comprar gente con este talento y que está esperando que cometamos un error, y con esto les ofrezcamos la oportunidad temporal de algún fallo que quede disponible por Internet, con algún parche que no tengamos actualizado.

¿La pregunta es, esto da dinero?
R/ DINERO, DA MUCHO DINERO…
Esto deja claro las casas de antivirus no crean los virus, tampoco es gente que quiere “Fama” , es gente que quiere Dinero a montón….

¿Aquí es donde todos se preguntan, mi Windows hace cosas raras?
R/ La respuesta definitiva es NO, ahora tenemos expertos en software, que meten mano a tu Windows con un bonito troyano donde te fijan como miembro para su BOTNET y así en esa lucha de ver quien tiene más usuarios prácticamente matan los demás procesos como troyanos y malware para tener más y más usuarios.

Botnet: Red robot, anclada en un servidor externo
Malware: virus común
Troyano: virus que se disfraza por otro programa legitimo; ejemplo: crack, winrar, etc.

Es aquí donde los malos, se aprovechan de las vulnerabilidades de cada sistema y usan inclusive a Google como el diccionario de todo a todo, porque GOOGLE LO SABE Y LO INDEXA TODO.
RECOMENDAMOS, TENER SIEMPRE ACTUALIZADO EL SISTEMA OPERATIVO POR SUPUESTO TAMBIÉN SU ANTIVIRUS, TAPEN SU WEBCAM SIEMPRE.



viernes, 13 de noviembre de 2015

Remote administration tools




RATs(Remote Administration Tools)


Es un programa con código malintencionado que brinda a un intruso control administrativo de un equipo de destino.



Las ratas se descargan habitualmente invisible, ya que hace empleo o solicitud a un proceso donde es solicitada al usuario, como por ejemplo un juego, cuando desean descargar algún tipo de archivo de interés y este baja un “software” para hacer más eficiente la descarga del mismo o enviado como un archivo adjunto de correo electrónico. Una vez que el sistema host está en peligro, el intruso puede utilizarlo para distribuir más ratas de un botnet.



Porque es tan peligroso permitir que una rata tome control administrativo?


Pues este hace posible que el intruso haga casi cualquier cosa en el equipo de destino, lo que incluye:

+ Comportamiento de los usuarios a través de keyloggers o otros programas spyware.
+ Acceder a información confidencial, como tarjeta de crédito y números de la seguridad social.
+ Activación de un sistema de cámara y grabación de vídeo.
+ Tomar capturas de pantalla.
+ Distribuir virus y otro malware.
+ Formato a unidades.
+ Eliminación y descarga o alterar los archivos y los sistemas de archivos.

Victimas de Rats