lunes, 12 de septiembre de 2016

Phishing a Webs con Links en Target="_Blank"

Artículo Original:  "Ataques de Phishing a Webs con Links en Target="_Blank" sin modificador NoOpener" publicado el 12 de SEPTIEMBRE de 2016 en el blog "UN INFORMÁTICO EN EL LADO DEL MAL". enlace: http://www.elladodelmal.com/2016/09/ataques-de-phishing-webs-con-links-en.html

Texto:

Cuando en una página web se añada un enlace, y el visitante hace clic en él, automáticamente el navegador hace una redirección hacia la página indicada en el hipervícunlo. Es decir, a la URL indicada en el valor href del enlace en la etiqueta HTML. Para evitar que esto suceda, en la página donde se pone el enlace con la etiqueta a href se puede añadir un modificador llamado Target que puede tener diferentes valores como "_self", "_top", "_parent", el nombre de un iframe o "_blank", que hace que el navegador abra el contenido del enlace en una nueva pestaña o ventana.

En este entorno, cuando la Pestaña1 que tiene el contenido del SitioA ha establecido un hipervínculo al SitioB con el modificador Target="_blank", el documento enlazado se mostrará en una nueva Pestaña2. Y hasta ahí, un proceso muy normal que muchas páginas web realizan.

lunes, 5 de septiembre de 2016

Manamcrypt, un Ransomware que se camufla en prog de torrents

Artículo: "Manamcrypt, un tipo de 'ransomware' que se camufla en programas de descarga de torrents" publocado en Expansión el 15/04/2016.


Los expertos de G DATA SecurityLabs han detectado un nuevo 'ransomware' llamado Manamcrypt o CryptoHost, que cifra los archivos afectados, y que se distribuye camuflado junto a algunas versiones de programas de descarga de torrents.

Este nuevo 'ransomware' cifra los archivos afectados (en un archivo comprimido protegido con contraseña) y borra los originales, pero además impide la ejecución de ciertos programas instalados en las máquinas atacadas, como han explicado desde G DATA en un comunicado.

Prevención ante apps maliciosas para Android

Artículo: "Descubren 9.500 apps maliciosas para Android al día en el primer semestre del año" publicado en Expansión el 25/08/2016.


De enero a junio de 2016, G DATA registró más de 1,7 millones de nuevas 'apps' de Android maliciosas, un 30% más que las registradas en el semestre anterior y una cifra superior a la acumulada durante los doce meses de 2014. Esto supone una nueva 'app' maliciosa cada nueve segundos y una media de alrededor de 9.500 aplicaciones dañinas para Android cada día.

No solo es alarmante el incremento de esas cifras, sino el nivel de sofisticación que están alcanzando dichas amenazas y un modus operandi mucho más efectivo, como ha señalado G DATA. Hasta ahora, las 'apps' maliciosas llegaban a los dispositivos móviles a través de una descarga propiciada por el usuario, generalmente, aunque no siempre, desde fuentes y mercados no oficiales.

sábado, 3 de septiembre de 2016

10 términos de Ciberseguridad

Hoy más que nunca es crítico proteger los datos valiosos de clientes y de su negocio. Conocer estos términos que aquí presentamos te ayudara a entender la importancia de la seguridad informática y las acciones constantes que los departamentos de TI realizan día con día para defender, planear, monitorear y proteger tu organización.


  1. Advanced Persistent Threat (ATP). En español conocido también como Amenaza Persistente Avanzada. Proceso continuo de hackeo a una computadora realizado por individuos que tienen como objetivo una persona, una organización, un partido político o negocio. Estos ataques normalmente se realizan utilizando malware por un largo periodo de tiempo para lentamente ir encontrando huecos en las redes monitoreadas e ir recolectando datos. Estos ataques normalmente tienen un tiempo de conteo, como sucedaría con bombas de tiempo esperando para explotar.

Vigila bases de datos MongoDB

El problema trata de la existencia de múltiples bases de datos MongoDB que exponen los datos que almacenan sin que sea necesario conocer ningún usuario ni contraseña del sistema.

Sin embargo, entre los resultados que muestra John Matherly de muchos de los MongoDB aparece el nombre de las bases de datos que están dentro e incluso el tamaño de las mismas. La única explicación plausible a esto es que 1) o la base de datos muestra esa información sin necesidad de conectarse o 2) la base de datos MongoDB permite conexiones anónimas.

Conexiones Anónimas a MongoDB

Las conexiones anónimas son algo muy común en otros servicios, como por ejemplo en los árboles LDAP a los que se puede acceder a mucha información - incluso vía conexiones PHP LDAP Admin -, o con el uso de conexiones con el protocolo SNMPv1 o SNMPv2 en servidores SNMP, así que quise probar si la información que se veía  era por el motivo 1 o por el motivo 2. Solo curiosidad.

Open Source: el camino para optimizar la seguridad informática

A medida que las empresas amplían su fuerza de trabajo y adoptan nuevas soluciones basadas en la nube, movilidad, redes sociales y Big Data, la posibilidad de ser víctima de ciberataques se amplía significativamente. Este aumento en dispositivos y aplicaciones IoT que usan hoy los profesionales de la industria TI ofrecen grandes oportunidades y ventajas en su trabajo diario, tales como una mejor gestión de documentos y conectividad. A su vez, esto conlleva riesgos y problemas que las empresas deben solventar, principalmente en materia de seguridad.

Según un estudio de TechValidate, casi el 40% de las empresas ya destinan, al menos, el 20% del presupuesto asignado a TI en soluciones de seguridad. Es por esto que no es de extrañar que la inversión en seguridad informática apunte a incrementarse hasta diez veces en la próxima década, según señala Forbes.

30% de los ciberataques van dirigidos a empresas de menos de 250 empleados.

Como ir de Cero a Experto en Ciberseguridad

Artículo "HOJA DE RUTA: DE CERO A EXPERTO EN CIBERSEGURIDAD *POR MIGUEL ÁNGEL ARROYO" en el blog de MIGUEL ÁNGEL ARROYO.

El sector de la ciberseguridad tiene un grave problema: la escasez de profesionales en un momento en el que el grado de exposición y de vulnerabilidad de las organizaciones es cada vez mayor. Según los últimos estudios, en la actualidad se necesitan cerca de un millón de profesionales de la ciberseguridad, una cantidad que será mucho mayor, no en los próximos años, sino en los próximos meses. Necesitamos seguridad a nuestros sistemas desde ya.
Igual que hablamos de brecha digital cuando nos referimos a los conocimientos de los usuarios con las nuevas tecnologías; en seguridad de la información esta brecha es mucho mayor, no sólo a nivel usuario, también en el entorno empresarial lo que hace más necesario la figura del profesional en esta materia.

Manifiesto IFLA/UNESCO Sobre las Bibliotecas Digitales

Manifiesto de las IFLA/UNESCO Sobre las Bibliotecas Digitales. IFLA 2013

Colmar la brecha digital: volver accesible a todos el patrimonio mundial cultural y científico

La brecha digital es una brecha de información

Subsanar la brecha digital es un factor clave para alcanzar los Objetivos de Desarrollo del Milenio de las Naciones Unidas. El acceso a los recursos informativos y los medios de comunicación contribuye a la salud y la educación, así como al desarrollo cultural y económico.
La difusión de información permite a los ciudadanos beneficiarse de un aprendizaje y una educación a lo largo de toda la vida. La información sobre los logros mundiales hace posible que todos participen de manera constructiva en la creación de su propio entorno social.

Evitar que WHATSAPP tenga acceso a tus datos personales y los comparta en FACEBOOK

Era cuestión de tiempo que, tras la compra de Whatsapp por parte de Facebook en 2014, estos quisieran tener acceso a nuestros datos móviles. Tras casi 2 años de espera, ese momento ha llegado en modo de aviso el pasado viernes de que Whatsapp cambiaba la política de privacidad y así Facebook podía tener acceso a ellos.

Si eres de los que por error aceptó, no te preocupes que todo tiene solución, sólo tienes que seguir leyendo…

¿POR QUÉ QUIERE FACEBOOK ACCEDER A TUS DATOS?

Obvio, para utilizar esa información y segmentar mejor los anuncios que salen en tu perfil y para seleccionar mejor las sugerencias de amistades que aparece en tu timeline.