2012/02/25

Cómo evitar ser rastreado mientras navegamos

La era que nos ha tocado vivir es sumamente apasionante, desde hace algunas decadas estamos en cambios generacionales muy grandes, que están cambiando completamente el mundo en el que vivimos. La comunicación hoy en día es sumamente sencilla si contamos con una conexión a Internet, tenemos muchas formas de comunicarnos. La web ha adquirido una importancia mayúscula. Si ya era importante, ahora lo es mucho más, y todo hace indicar que cada vez seguirá siendo más importante. Gran culpa de esto es la evolución que está habiendo y el uso masivo que le damos los usuarios, visitando montones de sitios web y usando muchas redes sociales.
Debido a esto muchas han sido las empresas que se han dado cuenta que la información de los usuarios, aunque sea anónima, puede resultar muy valiosa. Obviamente espiar las comunicaciones de los usuarios no es legal, sin embargo diversas empresas han encontrado formas de sacar un rendimiento a la información de los usuarios, lo cual ha levantado muchas quejas en diversos sectores, tanto entre los usuarios como en órganos gubernamentales. Empresas de Internet pueden aprovechar nuestra información gracias a las cookies, mediante las cuales podemos ser rastreados. Esto también se conoce como tracking y es algo que está en boca de muchos durante las última semanas. Por ello en nuestra guía semanal hemos decidido daros una serie de consejos sobre cómo evitar que podamos ser rastreados en nuestro día a día dentro de la red de redes.

Lo que dicen los gobiernos

Antes de entrar en una explicación más extensa sobre como combatir el rastreo hay que poner algo de contexto sobre cómo se hace este, no me extenderé mucho en ello ya que en este artículo escrito por mi compañero Juan J. Velasco tenéis información muy detallada. Se puede decir que las cookies son pequeños pedazos de información que diferentes páginas web y servicios hacen que ser guarden en nuestro equipo. Aunque estos datos sean guardados en nuestro equipo, pueden ser usados para crear un perfil nuestro, sobre nuestros gustos, gracias a los sitios web que visitamos, las búsquedas que realizamos. Y en base a toda esta información, mostrarnos publicidad personalizada, que es la práctica más común.
En Europa la Comisión Europea es una de las que más presión ha estado haciendo para intentar asegurar al máximo la privacidad de los usuarios dentro de su territorio. Si bien se permite el uso de cookies no se permite que lo hagan de forma invisible para el usuario, los sitios web tienen que informar de forma clara que el sitio está guardando estos datos en su equipo, con que objetivo lo hace, y por cuanto tiempo serán guardados. El usuario será el que tiene que decidir si permite guardar que se guarde la cookie o no. Aunque hay pequeñas excepciones: se salvan las cookies más importantes, que sean imprescindibles para el correcto funcionamiento del sitio web.
Estas son las intenciones que tienen en la Comisión Europea, pero todo esto es algo que todavía no está resuelto, ya que hasta este momento no se está aplicando la norma.
Llegados a este punto, si tienes claro que no quieres que bajo ningún concepto nadie te pueda rastrear con el motivo que sea, puedes pensar que puede ser una buena idea impedir el almacenamiento de las cookies. Pero nada más lejos de la realidad. No es una buena idea, principalmente por que esos pedazos de información que son las cookies son parte esencial de la web que conocemos actualmente. Si impedimos de forma sistemática que se bloqueen lograremos que muchos sitios web no funcionen de la forma adecuada, y la navegación sea mucho más molesta para nosotros, por ejemplo, por el simple motivo de tener que ingresar el usuario y contraseña cada poco tiempo. Las cookies son usadas por muchos sitios para recordar nuestros datos cuando nos logueamos en un sitio.

Las herramientas de defensa de los navegadores

Los navegadores web forman parte importante de todo este entramado, son las aplicaciones que usamos para navegar y son los primeros que tienen que dar facilidades al usuario para permitir o denegar el almacenamiento de cookies. Afortunadamente algunos de ellos han hecho modificaciones en sus últimas versiones y han implementado características para impedir que podamos ser rastreados si queremos. A continuación hacemos un repaso de cada uno de ellos.

Mozilla Firefox

El navegador de Mozilla fue uno de los primeros en implementar la característica Do not Track, una opción con la que le decimos a los sitios web que no aceptamos determinadas cookies que son usadas para obtener información de nuestra navegación.
Para poner en funcionamiento esta opción tenemos que seguir unos pasos muy simples. Tan sólo tenemos que acceder a las preferencias de Firefox e ir a la pestaña Privacidad, allí encontraremos una opción que nos dice “Decir a los sitios web que no quiero ser rastreado”. Sólo tenemos que activar la opción y aceptar los cambios.

Internet Explorer

Las cosas no son tan sencillas en el caso del navegador de Microsoft, que no tiene una opción como la de Firefox. Podemos hacer uso de herramientas de terceros, como la extensión AdBlock que bloqueará algunos anuncios y con ellos sus cookies.
También podremos hacer uso del modo de navegación InPrivate que nos convierte en invisibles, para nuestro equipo y para el resto. Sin embargo esto no resulta muy practico ya que no podemos navegar con normalidad, ya que además de bloquear las cookies tampoco se guardarán los sitios que visitamos en nuestro historial, tenemos que identificarnos en todas las páginas cada vez que iniciemos en modo InPrivate… en definitiva, nada practico.

Google Chrome

Las cosas no mejoran en este aspecto en el navegador de Google que como en el caso de Internet Explorer también tenemos que hacer uso de herramienta de terceros para poder bloquear las cookies. AdBlock sigue siendo una buena solución, además de la extensión Disconnect, la cual funciona muy bien.

Safari

El navegador de Apple si ofrece buenas soluciones, como Firefox. Safari bloquea por defecto el almacenamiento de cookies de terceros, lo cual es realmente bueno. Logicamente tenemos la posibilidad de habilitarlo si así lo queremos, tan sólo tenemos que acceder a las preferencias de seguridad y marcar Aceptar cookies.

Opera

El veterano navegador Opera todavía no tiene implementada de forma nativa una solución como Firefox o Safari, sin embargo lo tiene en su calendario y pronto estará disponible. La solución elegida por los chicos de Opera es la misma que han elegido en Mozilla y estará disponible en la siguiente major release, en Opera 12.

Otras aplicaciones

Para todos estos navegadores suele haber complementos de tercero que nos ayudan en esta tarea, algunos de ellos ya los hemos comentado. Hay algunos que destacan sobre el resto, como puede ser por ejemplo Ghostery, que es un complemento que está disponible para todos los navegadores anteriores y nos ayudará a detectar los sitios web que nos hacen un rastreo y por ende, poder bloquearlos. Lo podemos descargar desde su sitio web y también desde los repositorios de las extensiones de los navegadores.
También hay disponibles otras extensiones que nos ayudarán a detectar las cookies que no deseemos, para Firefox las más interesantes son TACO (por sus siglas en ingles Targeted Advertising Cookie Opt-Out) y Better Privacy.

Otras formas de rastreo

Hasta ahora hemos hablado del tracking que nos pueden hacer de la forma normal, mediante las cookies. Sin embargo también hay otros métodos para hacernos un seguimiento en nuestra navegación que son también muy comunes y de los cuales nos tenemos que defender de formas que muchos ya conocemos.
El malware y los troyanos pueden ayudar a atacantes malintencionados no sólo obtener información de nuestra navegación sino información privada. Siempre será recomendable usar un antivirus o programa que detecte si podemos estamos visitando una página web sospechosa. Otra cosa a tener en cuenta es si estamos en un sitio publico conectados por WiFi hay herramientas que permiten a otros usuarios robarnos nuestra sesión literalmente. Ya os hablamos hace un tiempo de Firesheep, la extensión para Firefox que permitía esto y BlackSheep, la otra extensión que nos prevenía. Sea como fuere, siempre que nos conectemos a una red inalámbrica que no conozcamos tenemos que prevenir y buscar protegernos de los usuarios que nos busquen las cosquillas.
Como podemos ver con unas herramientas muy simples podemos protegernos de las cookies que nos rastreen, o al menos hacer su labor más complicada. En cualquier caso este es un apartado en el que hay que continuar mejorando, esperemos que los navegadores y también los sitios web hagan más avances en ese sentido con el objetivo de dotar al usuario de un mayor número de opciones. Aunque en este último caso hay muchos intereses cruzados y no será fácil que den su brazo a torcer.

2012/02/24

¿Cómo hacer cumplir las Políticas de Seguridad de mi organización?

Estaba leyendo un artículo en cioal.com, donde una encuesta arrojó que “Más del 50% de los empleados no siguen las políticas de seguridad de sus empresas“, al leer ese titular comencé a meditar sobre ¿qué se puede hacer para lograr que se cumplan las Políticas de Seguridad de la Información (PSI) dentro de las organizaciones?, no fue difícil determinar la respuesta a este predicamento, la cual se resumen en dos palabras “educación y control(no estoy contando el conector “y”).
Comencemos por la educación, aunque también son usado los terminos concientización o concienciación, a mi me gusta más decir que es educación, por ser más completo. En el artículo antes citado, menciona “que un 21% de los trabajadores ni siquiera conocen las medidas de seguridad de su compañía”; en muchas organizaciones las PSI (aquellas que tienen) son aprobadas en una reunión con los directivos de la organización, donde solo ellos conocen el contenido de esos documentos y los mismos son almacenados hasta el momento de una auditoría.
Es en este punto donde entra la educación a los usuarios, más allá de la aprobación formal de una de las PSI y que se tengan para decir “que cumplimos con los estándares”, se deben establecer calendarios para dar charlas y talleres, a los que son responsables de cumplir y hacer cumplir estas normas. También, tenemos los casos donde sí se dan las capacitaciones, pero la rotación del personal y otras causas hacen que “se les olviden a los usuarios” las PSI, por eso la importancia de realizar estas actividades de forma periódica. Por otra parte, se debería realizar encuestas internas para evaluar la comprensión y conocimiento de las PSI vigentes.
En cuanto al control, sucede que en muchas organizaciones se implantan las PSI, se realizan charlas y talleres periódicamente, y se mantiene un proceso constante de educación a los usuarios; pero en el día a día, las cosas no marchan de acuerdo a lo planeado. En la encuesta realizada se arroja un resultado interesante en cuanto a este aspecto, donde dicen que “un 33% de los empleados no siguen de forma estricta las políticas de seguridad de su compañía”, es decir, que conocen las PSI y son conscientes de su contenido pero no las siguen.
Para velar por el cumplimiento de las PSI se deben establecer mecanismos para medir el cumplimiento o no de las medidas implantadas, es decir, indicadores que me reflejen cómo es el estado de la implantación de los controles de cada una de las PSI. Y lo más importante de esto, es hacerle un seguimiento constante a los procesos, ya que en muchas ocasiones la falta de seguimiento conlleva a caer nuevamente en los hábitos poco seguros por parte de usuarios.
¿Qué otras estrategias o técnicas se les ocurre para hacer cumplir las Políticas de Seguridad de la Información? Déjame tus comentarios.
Imagen extraída de www.definicionabc.com

2012/02/21

Skimming: Clonación de Tarjetas de Credito

El Skimming, también conocido como clonación de tarjetas de crédito o debito, consiste en la duplicación de tarjetas de crédito o debito sin el consentimiento del dueño de la tarjeta. Los delincuentes que se dedican a esto utilizan diferentes tipos de dispositivos electrónicos que los ayudan a clonar de las tarjetas. (Imagen de abajo)

El problema es que los dueños de las tarjetas de crédito o debito no se dan cuenta de esto hasta que les llega el estado de cuenta o cuando van a comprar algo en una tienda o por internet con su tarjeta y le dicen que su tarjeta está al límite o se la rechazan (declined). Y cuando esto sucede quiere decir que ya le robarón su identidad.

¿Sabía usted que en menos de 3 minutos ellos pueden clonar tu tarjeta?

A continuación le decimos cómo lo hacen:
  1. El delincuente tiene en su poder un Skimmer de bolsillo (usado para leer y guardar la información de la tarjeta)
  2. Luego el delincuente que trabaja en una tienda o restaurante espera a que alguien vaya a pagar y pasa la tarjeta del cliente por la maquina original de la tienda y por su Skimmer para guardar la información de la tarjeta (sólo toma 4 segundos sacar el Skimmer del bolsillo y pasar la tarjeta por él).
  3. Luego va a su casa y conecta el Skimmer a una computadora y pasa la información desde el Skimmer hacia la computadora.
  4. Luego el delincuente utiliza una tarjeta en blanco con cinta magnética y la pasa por otra máquina llamada codificador de tarjetas de crédito para pasar la información de la computadora hacia la tarjeta en blanco y listo!


Listo, ahora la tarjeta que estaba en blanco posee la información de la tarjeta original, lista para comprar y gastar dinero a su nombre.

¡Ve que fácil es! Vale mencionar que el Skimmer, el decodificador de tarjeta y las tarjetas en blanco pueden ser comprados por internet por cualquier persona. Estos son los pasos que toman los delincuentes para clonar las tarjetas físicamente, si el delincuente solo quiere comprar por internet y no clonar la tarjeta físicamente, llegaría hasta el paso numero 3. Porque ya en este pasó el delincuente tiene el nombre del dueño de la tarjeta, el número de la tarjeta, el PIN o número secreto, la fecha de expiración e inclusive el número de “seguridad” o CVV. Todo lo necesario para comprar online.

Cualquier persona puede ser una víctima por solo facilitar su tarjeta en una tienda o restaurante y no estar atentos a ella o por introducir la tarjeta en un cajero ATM especialmente manipulado.

Como evitar ser una víctima del Skimming

  1. Cuando pague en una tienda con su tarjeta de crédito o debito, preste mucha atención de por donde el empleado pasa la tarjeta, no pierda de vista su tarjeta. También este atento sobre las manos del empleado ya que algunos Skimmers son tan pequeños que caben en la palma de la mano.
  2. Cuando termine de comer en un restaurante NO le entregue la tarjeta al mesero, vaya usted mismo y pague la cuenta antes de irse. El mesero no lo puede obligar a usted a que le entregue la tarjeta para cobrarle.
  3. Cuando vaya a retirar dinero de los cajeros ATM asegúrese de que no tenga ningún dispositivo extraño instalado por donde se introduce la tarjeta. Si sospecha de algo extraño notifíqueselo inmediatamente al gerente del banco o el encargado del establecimiento donde se encuentra el cajero ATM
  4. Cuando vaya a entrar su número secreto (PIN) en un cajero ATM cubra con su otra mano el cuadro de botones, ya que los delincuentes que se dedican al Skimming instalan pequeñas cámaras que apuntan hacia el cuadro de botones de la ATM para ver el numero secreto que usted entra.
  5. Consulte con su banco o su proveedor de tarjeta si tienen la opción de alerta por SMS (mensaje de texto) para notificarle a usted sobre compras o retiro de dinero superiores a cierta cantidad. De esta manera si su tarjeta es clonada el banco o su proveedor de tarjeta lo alertara vía mensaje de texto cuando alguien retire o compre algo cuyo valor sea mayor al especificado en la alerta. Si su banco no ofrece esta opción pregunte si tienen otros tipos de alertas similares.
  6. Si su banco ofrece servicios online (por Internet) aproveche esta ventaja ya que le permite a usted monitorear sus estados de cuentas y transacciones diariamente, así no tendría que esperar hasta que le llegue su estado de cuenta todos los meses para verificar si hay alguna compra, retiro de dinero o transacción sospechosa.

Skimming en los cajeros ATM

A continuación les presentamos imagenes sobre algunos dispositivos o metodos usados para el Skimming en los cajeros ATM (ver video).

Este pequeño dispositivo de Skimming es colocado en los cajeros ATM en la parte donde se introduce la tarjeta, para leer la informacion de la cinta magnetica.
En esta imagen tambien se puede apreciar otro tipo de lector de cinta magnetica usado para Skimming, este es colocado donde se introduce la tarjeta en la ATM,muy parecido al original, tambien en la tercera imagen se puede apreciar un teclado falso, que se coloca encima del teclado original de la ATM.

En esta imagen se puede apreciar la parte de atras de una bocina falsa colocada en la parte superior de un cajero ATM, esta bocina falsa contiene un telefono celular y una pequeña cámara, el delincuente que coloco esta bocina falsa tambien coloco un lector falso de tarjeta en la ATM, cuando la persona introduce la tarjeta por el lector falso transmite la información de la tarjeta de manera inalámbrica (wireless) al telefono celular y la camara apunta hacia el teclado para grabar el numero secreto o PIN. Esto fue un caso verídico ocurrido en Pennsilvanya Estados Unidos.

Como podrá ver la mente de los delincuentes es bastante creativa, pero usted puede evitar todo esto si presta atención a las cosas sospechosas y si nunca deja su tarjeta fuera del alcance de su vista.

Fuente: Wise Data Security

2012/02/20

Delincuentes podrían localizar tu posición a través del teléfono móvil


Los operadores de telefonía rastrean la ubicación de cada terminal móvil para determinar en todo momento cual es la antena óptima a la que debe conectarse para realizar o recibir una llamada, y dar así un servicio correcto.

La información de la localización puede ser cedida a las autoridades por orden judicial, pero una investigación llevada a cabo en la Universidad de Minnesota ha revelado que este rastreo puede ser realizado también por terceros y, además, de forma sencilla y con equipamiento poco costoso.

Con un teléfono móvil y un ordenador equipado con un software libre han comprobado que es posible rastrear la localización del terminal de un usuario en la red GSM sin su conocimiento. Los aspectos técnicos de la investigación se detallan en el documento Location Leaks on the GSM Air Interface (pdf) que han presentado en un reciente simposium.

Este problema tiene desde luego múltiples implicaciones. Sin ir más lejos, delincuentes que utilizaran estas técnicas podrían por ejemplo determinar si un usuario está o no en casa para entrar a robar, así como controlar su ubicación durante el robo.

En el estudio también plantean soluciones técnicas sencillas que las operadores pueden adoptar para evitar estas fugas de información de la red, y de hecho ya están en contacto con  AT&T y Nokia para estudiar la implementación de estas soluciones.

Fuente: Physorg.com

Si te ha parecido interesante podrías hacer click en +1, compartirlo en Facebook o Twitter, o dejar un comentario. ¡Gracias!

2012/02/19

[Reaver] Cracking Wireless WEP & WPA/WPA2 PSK Mediante WPS (WiFi Protected Setup)

Hay muchas herramientas y formas de crackear Redes Wifi, la mayoría de las herramientas que existen para este fin se basan en capturar suficientes paquetes encriptados con Airodump-ng y recuperar la contraseña con Aircrack-ng. Desencriptar WEP es relativamente fácil, ya que para las claves WEP se usan métodos “estáticos” de inyección para acelerar el proceso, pero la clave en WPA/WPA2 PSK no es estática y solo se pueden utilizar técnicas de fuerza bruta, siendo la única opción utilizar un diccionario para obtener la clave.

Pero WPS (WiFi Protected Setup) permite a los usuarios introducir un PIN de 8 dígitos para conectarse a una red segura sin tener que introducir una contraseña. Reaver implementa un ataque de fuerza bruta contra el WPS a fin de recuperar contraseñas WPA/WPA2 obteniendo el PIN para luego extraer el PSK. Aquí se describe mejor el método http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf.

Reaver ha sido diseñado para ser un ataque sólido y práctico contra la WPS, y ha sido probado contra una amplia variedad de puntos de acceso e implementaciones del WPS.  En promedio con Reaver se tendrá acceso a WPA/WPA2 en unas 4 a 10 horas, dependiendo de la de la señal Wifi. En la práctica, se demora menos tiempo para adivinar el PIN ya que generalmente el PIN no es 99999999. También hay que destacar que el 95% de los routers traen por defecto activado el WPS.

Aquí dejo un vídeo de Reaver en acción y lo que se demora realmente (1 hr xD) en Crackear una Red Wifi encriptada con WPA, Si desean (se los recomiendo) vean el principio y el final del vídeo para que vean como funciona.


Intalación de Reaver en Linux:
wget http://code.google.com/p/reaver-wps/downloads/detail?name=reaver-1.4.tar.gz
tar -xvf reaver-1.4.tar.gz
cd reaver-1.4/src
./configure
make
sudo make install
No está para Windows (así que no pregunten xD)

Para mayor información pueden pasearse por la web del proyecto: http://code.google.com/p/reaver-wps/

Se recomienda a todos los que tengan una Red Wifi que desactiven el WPS.

2012/02/16

Consejos para mejorar la velocidad y seguridad de WordPress

Wordpress logos
WordPress es uno de los sistemas de gestión de contenido (CMS, por sus siglas en inglés) más usados de la actualidad. Su popularidad radica en su versatilidad, facilidad de uso y la innumerable cantidad de complementos y temas con los que cuenta.
Cuando escuchamos hablar de WordPress, por lo general pensamos en un blog, pero la verdad es que gracias a los complementos disponibles, este CMS, puede convertirse en casi cualquier cosa, desde un portafolio o una simple galería, hasta una tienda de camisetas online o un sitio para vender bienes raíces.
Muchos de nosotros tenemos uno o varios sitios funcionando con WordPress como base, nos preocupamos por elegir un lindo tema para que se vea bien y de llenarlo con buen contenido, muchas veces dejando de lado dos aspecto importantes, seguridad y rendimiento. Si bien en Internet nada está seguro, podemos tomar ciertas medidas para hacer nuestro sitio un poco menos vulnerable. Del mismo modo, existen algunos “trucos” disponibles para que nuestras páginas carguen más rápido, brindando a los visitantes una mejor experiencia al navegar.
Lograr un WordPress más seguro y veloz es muy fácil, solo es necesario instalar algunos complementos y seguir un par de consejos muy simples.

Complementos de seguridad para WordPress

  • Login LockDown: Con este complemento podemos limitar la cantidad de intentos de inicio de sesión en una determinada cantidad de tiempo, para un rango de direcciones IP específicas. Por ejemplo, después de tres intentos fallidos para iniciar sesión, el modulo de login se desactiva por 10 minutos. Muy útil para prevenir ataques de fuerza bruta.
  • WP Security Scan: De uso casi obligatorio, WP Security Scan analiza nuestra instalación de WordPress en búsqueda de posibles vulnerabilidades y nos ofrece recomendaciones para corregirlas.
  • Chap Secure Login: Este plugin es muy simple, pero brinda un alto nivel de seguridad al momento de iniciar sesión. Con Chap Secure Login, nuestra contraseña es encriptada mediante un algoritmo SHA de 256 bits, lo que la hace prácticamente indescifrable. No requiere ningún tipo de configuración.
  • TAC (Theme Authenticity Checker): En lo que podemos considerar un hecho desafortunado, la mayoría de los temas para WordPress que encontramos en Internet de manera gratuita, contienen código malicioso que compromete seriamente la seguridad de nuestro sitio. Para asegurarnos de que el tema que tenemos instalado (o los que instalemos en el futuro) está libre de sorpresas, podemos instalar este plugin. TAC analiza los archivos que componen el tema en búsqueda de código oculto y nos alerta en caso de que lo encuentre.
  • User Role Editor: Cuando varias personas tienen acceso al modulo de administración de WordPress, es fundamental ejercer un poco de control. Con este complemento, podemos establecer privilegios y restricciones de acceso para cada usuario de manera individual, limitando a cada uno a su área especifica.

Optimizando nuestro sitio en WordPress

  • WP-Optimize: Como lo indica su desarrollador, es un complemento simple, pero muy efectivo. WP-Optimize sirve para eliminar registros innecesarios de la base de datos con unos cuantos clics, lo que ayudará a reducir el tamaño de la misma.
  • W3 Total Cache: Es un excelente plugin que ayuda a mejorar la velocidad de carga de nuestro sitio, utilizando técnicas de compresión y uso de cache. Completamente configurado, puede reducir hasta 10 veces el tiempo de carga.
  • WP Parallel Loading System: Recomendado para sitios con muchas imágenes. Entre otras cosas, este complemento mejora la velocidad con la que se cargan las imágenes a través de compresión y paralelismo. A mayor número de imágenes, mejores resultados.
  • Pressbox: Este plugin se utiliza en conjunto con una cuenta de Dropbox, permitiendo usar a este último como almacén para nuestra galería de imágenes. Utilizar las imágenes es muy simple, ya que el propio complemente provee shortcodes que podemos insertar en cualquier publicación.

Consejos adicionales

La seguridad y la optimización de WordPress, no solo depende de los complementos; hay algunos detalles básicos que debemos recordar siempre:
  • Crear contraseñas seguras: Procura escribir contraseñas de por lo menos 8 caracteres de longitud, combinando números, letras mayúsculas y minúsculas, sin olvidar agregar por lo menos un carácter especial.
  • Cambiar el nombre de usuario por defecto de WordPress: Al dejar Admin como nombre de usuario, ya le estamos facilitando gran parte del trabajo a un potencial atacante.
  • Mantener WordPress actualizado: Cada vez que se anuncie una nueva actualización, lo mejor es aplicarla de inmediato. La mayoría de estas actualizaciones corrigen fallos de seguridad importantes y también incrementan el rendimiento de la plataforma.
  • Eliminar complementos innecesarios: Tener muchos complementos instalados puede tener un impacto negativo. Muchos plugins harán que tome más tiempo en cargar el sitio por completo. Elige los más útiles y necesarios.
  • Realizar respaldos periódicamente: Guardar una copia de seguridad de la base de datos y los archivos de nuestro sitio debería ser una tarea prioritaria. En caso de que algo salga mal, siempre tendremos la oportunidad de restaurar todo a su estado original y volver a la normalidad en poco tiempo.

2012/02/14

Tu celular podría ser causal de divorcio, truene o hasta fraude



¿Te has puesto a pensar qué pasaría si tu smartphone cayera en las manos equivocadas? Con el incremento de actividades que realizamos a través de nuestro celular, los riesgos también aumentan. Hoy en día nuestros teléfonos son un acceso directo a documentos y correo electrónico; una ventana a nuestros perfiles en redes sociales que puede conducir desde a penosas o comprometedoras actualizaciones de estado en Facebook o Twitter hasta robo de información personal.
En Estados Unidos cada vez es más frecuente el uso de evidencia obtenida mediante smartphones en los juicios de divorcio. Miembros de la Academia Americana de Abogados Matrimoniales reportaron recientemente un agudo incremento en el número de casos que involucraron evidencia tomada de iphones, Android y otros smartphones, pues ellos son un "historial de nuestros pensamientos, acciones e intenciones", señaló el presidente de esta asociación.
Hace unos días un hombre en Australia entregó dos smartphones que se había robado a la policía, luego de descubrir imágenes de pornografía infantil.
Para bien o para mal, la realidad es que actualmente nuestros celulares guardan una gran cantidad de información confidencial que en la mayoría de los casos es importante proteger y que, también en la mayoría de los casos, no cuidamos como deberíamos.
En una encuesta realizada a usuarios de smartphones y tablets, más del 50 por ciento de los participantes admitió que no utiliza una contraseña para proteger sus dispositivos móviles, a pesar de que mantienen éstos permanentemente logeados a cuentas sensibles (sitios de comercio electrónico o subastas por Internet) y aplicaciones, dejándolos expuestos a fraude y robo de información.
El estudio, realizado por la firma Confident Technologies -especializada en seguridad para sitios web y aplicaciones móviles-, reveló también algunas tendencias de alto riesgo y otros datos interesantes:
  • Más del 65 por ciento de los participantes reportó usar sus dispositivos móviles para acceder a sus cuentas de correo del trabajo o a los servidores de la compañía.
  • 44 por ciento de los usuarios que no bloquean sus dispositivos móviles dijo que usar una contraseña es "demasiado engorroso".
  • 30 por ciento de los usuarios que no bloquean sus dispositivos móviles dijo que "no están preocupados por el riesgo".
  • Casi el 60 por ciento de los participantes comentó que "quisiera que hubiera una forma más fácil de autentificación para las aplicaciones móviles".
Hay varias alternativas que puedes implementar para proteger tu celular, desde establecer una contraseña para acceder a éste, hasta comprar un software especializado para tu teléfono que, entre otros beneficios, te permitirá rastrearlo vía GPS en caso de robo, hacer respaldos y borrar toda la información que tengas guardado en él desde una computadora. Y por supuesto, nunca dejes desatendido tu celular, especialmente en lugares públicos.

Feliz Día de San Valentin

Hola amigos... hoy 14 de Febrero se celebra en muchas partes del mundo el día de San Valentín. El día del Amor y la Amistad; obviamente no podemos dejar pasar éste día sin hacerles llegar un gran saludo, especialmente a las parejas que hoy por hoy disfrutan del sentimiento más sublime... "El Amor"... Dejámos un lindo poema, para quienes aprovecharán éste día para decir: PERDON...

Perdona si olvidé decir te quiero,
si no respondí como debía a tus deseos,
si no te di sonrisas cuando tú las pedías,
si no te di mi mano cuando debería.

Perdona si amarme no fue a veces fácil,
si se me olvidó escuchar tus problemas,
si dije que no a tu noche de estrellas,
si tus opiniones no fueron si no un matiz.

Perdona si dije no cuando querías oír sí,
si a veces me falló el no darte comprensión,
si me alejé cuando debí estar cerca de ti,
si cuando tuve que hacerlo no supe pedir perdón.

Perdona esto y mil cosas más que olvidé,
y recuerda siempre que te amé, te amo y te amaré...

FELIZ DIA DE SAN VALENTIN... Les desea EDGAR Group

Un comentario a “Análisis forense de memoria RAM (“Mandiant Memoryze && Mandiant AuditViewer”)”

En un post anterior Ximo nos habló de los análisis forenses de memoria RAM en Linux y dentro de esta entrada hizo mención a dos herramientas para el análisis de memoria RAM en entornos Windows, que son Mandiant Memoryze y Mandiant AuditViewer.
En esta entrada vamos a ver funcionalidades de la herramienta para conocerla un poco y que sirva como presentación para los que no la conocen. Las pruebas para esta entrada las hemos hecho sobre los ficheros de memoria del reto DFRWS 2005 Forensics Challenge. Por si alguien quiere probar la herramienta los ficheros de memoria son memory1 y memory2. Para profundizar os aconsejamos la guía de usuario que ofrecen los autores y donde están todas las opciones detalladas.

Con todo listo pasamos a cargar el fichero “memory1” en la herramienta AuditViewer, con el wizard de la herramienta. Resumiendo la configuración para la carga del fichero y su análisis, marcaríamos todo menos la adquisición de procesos y drivers; además, para este caso concreto recopilamos la información de todos los procesos. Hay que tener en cuenta que en este caso el fichero de memoria RAM es de 128 MB, por lo que da más pie a marcar todas las opciones y en un corto periodo de tiempo obtener los resultados. En el caso de tener un fichero de memoria más grande, el tiempo de análisis por parte de la herramienta será más largo, ¿obvio no? :), viéndonos obligados a ser más finos en la configuración, sobretodo si no contamos con mucho tiempo. Añadir que esta entrada no intenta resolver el reto, sino que únicamente usa esas imágenes para mostrar funcionalidades de la herramienta.
Una vez cargado el fichero tendremos la siguiente imagen, donde se destaca en color ROJO uno de los procesos que hay en memoria que UMGR32.EXE:



Ilustración 1. Proceso sospechoso

Si miramos la documentación veremos que esto significa que se ha detectado algo sospechoso en ese proceso. Lo primero que nos debemos preguntar nosotros es: ¿Qué es UMGR32.exe? ¿Es un proceso malicioso o es un proceso legítimo y habitual en el sistema operativo? Si realizamos una búsqueda rápida en Google, vemos que todo apunta a que se trata de “Back Orifice 2000”, partiendo del nombre del proceso, dato no determinante.
Con lo que hemos encontrado en Google, decidimos empezar nuestro análisis por este proceso. Es por esto que vamos a ver la información recopilada sobre ese proceso en las diferentes pestañas que nos ofrece la herramienta:



Ilustración 2. Pestañas de información sobre un proceso

Iremos viendo la información y analizando, intentando encontrar respuestas a las preguntas que pretendemos responder con nuestro análisis. Una de las opciones más interesantes, como suele ser habitual, es Strings, que nos mostrará las cadenas del proceso. En nuestro ejemplo veremos cosas cómo:



Ilustración 3. Strings




Ilustración 4. Strings

En las imágenes anteriores se ven cadenas bastante sospechosas, como metasploit.exe, como cadena de apertura de sockets en el puerto 44444, etcétera.



Ilustración 5. Puertos abiertos

Además, si vamos a la pestaña de puertos vemos como tiene a la escucha el proceso el puerto 44444. Hecho que suele ser sospechoso, ¿no? :). Con lo que se requiere analizar en profundidad.



Ilustración 6. Secciones de memoria

El proceso que ha detectado como sospechoso y por eso lo ha marcado en rojo, es porque tiene código inyectado en memoria y esto requiere un análisis especial. La herramienta de una manera muy visual y sencilla nos ofrece muchas posibilidades para analizar la memoria RAM y generar un informe de manera automática en diferentes formatos. Añadir que la herramienta tiene ciertos mecanismos que ayudan a detectar anomalías, como es el caso de Mandiant Malware Rating Index (MRI), así como la posibilidad de cargar reglas de Snort que transforma en plugins para buscar en la memoria (no he probado esta funcionalidad).
Mi impresión al utilizar la herramienta ha sido buena y os animo a los que no la conozcan a probarla y como siempre a darnos su opinión. Como siempre esperamos que os sea de utilidad.

2012/02/13

Quienes son tus enemigos en internet

Hoy traigo una infografía publicada hace unos días en el blog de TrendMicro que me ha parecido interesante y a la vez sencilla para mostrar quienes son nuestros principales enemigos en la red, cómo operan y qué riesgos suponen para los usuarios.


(Click para ampliar)
1. Estafadores en las redes sociales

Forma de operar: Difunden spam en las cuentas de sus víctimas con enlaces a vídeos, promociones y aplicaciones maliciosas

Objetivo: Robar los datos de acceso del usuario a la red social.

Su frase favorita: "OMG! Mira qué divertido!"


2. Phishers

Forma de operar: Falsifican portales de bancos, comercio electrónico, etc, para robar al usuario sus datos de acceso y sus números de cuenta bancaria.

Objetivo: Transferir dinero desde la cuenta del usuario a la de los delincuentes usando los datos de acceso robados..

Su frase favorita: "Su cuenta ha sido suspendida, haga click aquí para reactivarla".


3. Creadores de falsos antivirus

Forma de operar: Crean falsos antivirus para que las víctimas los descarguen e instalen.

Objetivo: Engañar al usuario para que pague por un antivirus falso e inútil.

Su frase favorita: "Su sistema está infectado".


4. Spammers

Forma de operar: Crean y distribuyen spam. Engañan a las víctimas para que hagan click en los enlaces que adjuntan y que llevan a sitios tales como farmacias en línea, venta de réplicas de productos, etc.

Objetivo: Conseguir que compres productos que no quieres ni necesitas. Llenar tu buzón de entrada con mensajes maliciosos.

Su frase favorita: "Réplicas de relojes de lujo baratísimas, oferta limitada".


5. Troyanizadores de apps

Forma de operar: Troyanizan aplicaciones para móvil legítimas y las suben de nuevo a las tiendas de apps para que los usuarios las descarguen. Suscriben sin permiso a los usuarios a servicios premium.

Objetivo: Robar información sobre el dispositivo móvil, la lista de contactos, los mensajes de texto y otras informaciones almacenadas. Engañar al usuario para que pague por servicios premium que no desea.

Su frase favorita: "Las mejores apps GRATIS"


6. Anunciantes maliciosos

Forma de operar: Crean y publican anuncios que llevan a sitios con malware o con encuestas y concursos fraudulentos que solicitan información personal.

Objetivo: Robar información tal como nombre, Email o número de móvil.

Su frase favorita: "¡Ganaste 1000$ en la lotería! Haz click aquí para reclamar tu premio"

Si te ha parecido interesante podrías hacer click en +1, compartirlo en Facebook o Twitter, o dejar un comentario. ¡Gracias!

2012/02/11

Script Kiddies: los hackers estan desapareciendo


El título no apunta a los crackers que defacean sitios, y si no entendiste "defacear" o "cracker" no importa tampoco. Esto va más por el lado de la experiencia laboral y luego de charlar anoche con Arkhos sobre esto mismo me dieron ganas de pasarlo a un post.

La cuestión es así y lo pueden poner a prueba ustedes mísmos, ¿cuantos de los que en este momento leen este post saben lo más mínimo sobre lo que implica que un post se lea en un monitor? es decir, ¿saben como funciona una PC? ¿un sistema operativo? ¿un programa? ¿una línea de código? toda esa cadena de información necesaria para entender el funcionamiento de tantas cosas juntas es MUCHA información, pero lo más básico de cada una ¿lo pueden comprender?

Tengo una visión distinta sobre la realidad de la tecnología que no me parece compatible con los teóricos de las nuevas generaciones, cuando se me dice que los "nativos digitales" comprenden todo distinto los veo más como burros que como seres avanzados que comprenden todo mejor: es mentira, no entienden como funcionan las cosas, sólo son usuarios finales de una capa externa de una abstracción tan lejana como incomprensible para ellos. Son Script Kiddies, no son hackers. De eso se trata este post, aunque seguramente la introducción no se entendió un cuerno.

Un hacker se mete en el código para entenderlo, un Script Kiddie copia, pega, modifica dos parámetros, ejecuta. La diferencia entre el primero y el segundo está en que uno comprende el porqué, el otro tan sólo ve el resultado, si falla busca otro código hecho por un hacker y repite el intento.

Algunos dirán "bah, pero esto es cosa de hackers, yo no hackeo sitios en mi día a día", no, errado, un hacker no es el que te vendieron en las películas, un hacker es alguien que hace que las cosas funcionen. Todos podríamos ser hackers, pongámosle otra palabra si quieren, a ver, cuando uno aprende a arreglar un motor del auto o al menos saber como se llama cada parte ya está haciendo un esfuerzo en comprender más allá de lo que necesita.

Noten como la sociedad moderna nos va llevando cada vez más a no necesitarlo, pero no sólo eso, la industria quiere que no sepamos. En el caso del automóvil primero tenemos la obsolesencia programada, ya está todo hecho para durar 5 años, ¿por qué aquí todavía sabemos cambiar una bujía? porque hacemos que los autos nos duren más de 10.

Si tirásemos el auto al quinto año (o antes) y nunca le reparamos nada (porque no se rompió) no tendríamos necesidad del taller mecánico. Por eso poco a poco los motores empezaron a venir "empaquetados" al punto de que no se puede meter mano en nada.

Hoy en día en la mayoría de los autos nuevos hay una tapa que te impide acceder al motor, y en otros países donde se rompe si electrónicamente no se puede arreglar, se cambia por otro. Desaparece el "hacking" del auto (meter mano), se pasa al "script kiddie" (el taller que controla sólo electrónicamente) y terminamos sabiendo tan poco de eso que usamos que el hacking queda relegado a unos pocos que por hobbie arreglan autos antiguos.

Bueno, en la industria del software pasa lo mismo y hasta peor.

Pasa más que nada por la experiencia personal, si alguna vez tuviste que trabajar con programadores notás la diferencia entre generaciones de una forma muy sencilla, los "anticuados" son de entender el problema, los "nuevos" son de copypastear soluciones que googlearon. A mi me encanta el que googlea, pero si una vez googleado entiende que está copiando y usando es ideal. Pero no, no lo hacen.

Copian, adaptan como pueden, sin entenderlo, te lo mandan como terminado. Mirás el código y es una vergüenza ¿esto es programar? en la industria el hacker fue desapareciendo, la necesidad de más y más programadores hace que no sólo se paguen fortunas en algunos casos por los hackers, si no que sea imposible generar nuevos. Las carreras de sistemas no estan orientadas a esto, educan script kiddies intencionalmente.

La mayoría de los programadores JAVA que conozco son esto mísmo, les inculcan patrones como si fuesen leyes, pero nunca se pusieron a pensar que el código estaba antes que el patrón, el patrón es tan sólo una guía, no una ley.

Los de bases de datos ni hablar, nunca vieron el mundo real, en las facultades te dicen que hay que normalizar todo, en la realidad una base de datos perfectamente normalizada no puede manejar cantidades gigantes de datos, NO PUEDE, si no pregúntenle a todos los que se pasaron a bases planas para manejar datos de a millones, fíjense como funciona Twitter o Reddit que usan sistemas como Cassandra.



Ahora un diseñador gráfico aprende a maquetar en HTML y se vende como generador de sites a full, mete un Wordpress, esa cáscara que hizo, la implementa a los codazos y se ve lindo, pero por dentro es un desastre (me tocó arreglar uno hace poco).

¡nadie te programa algo a medida! o todos necesitan de un desconocido Framework porque no saben programar de cero nada, Google pasó de ser una referencia a su fuente de código, como si en vez de crear los ladrillos de la obra ellos mísmos deberían sí o sí depender de otro para hacerlos. No salen soluciones de ellos mísmos, sólo adaptan las existentes. Como si un guionista de cine tuviese que sí o sí depender de un libro y no pudiese crear algo propio... oh... un momento... ultimamente en Hollywood pasa eso.

La realidad está muy lejos de la escuela, cada día más, pero estos supuestos "nativos digitales" apenas conocen la capa superior.

La informática fue sumando capas para hacerla más sencilla a los usuarios "básicos", esos que seguro nunca iban a aprender qué sucede dentro del motor porque no les es imprescindible, el problema es que de tantas capas intermedias los que supuestamente deberían saber quedaron en el mismo lugar de los que no iban a aprender un carajo.

Estos "nativos" no tienen ganas de crear, no tienen ningún impulso para hacerlo, es más común que los veas navegando en la web que escribiendo código, a veces hasta son buenos para repetir mecánicamente, por ejemplo armando una clase, un prototipo, una estructura, pero no estan sabiendo rellenarla, porque si hay "vagos-nenes-de-mamá" en el trabajo digital, son ellos, todo servido en bandeja, nada de laburo.

Es como cuando te enseñan a sumar, restar, multiplicar, dividir, si aprendiste con calculadora estás jodido, y eso es lo que se les hace a los nenes hoy en día en la escuela... hoy en día, hace varias décadas. ¿calculadora en la primaria? tomate todo el tiempo del mundo en multiplicar, nadie te apura, no es necesario el resultado, es necesario el proceso para que entiendas el resultado.

Esta idiotez institucionalizada a veces creo que proviene de algún plan macabro, en otra época la "Schule" del pueblo estaba separada de la élite, me refiero a Prusia, siglo XIX, así lograron educar a la masa, pero con el tiempo la masa se volvió instruída, los genios empezaron a aparecer en el pueblo y no en la élite. Bueno, a veces con la tecnología y la educación en general creo que se está optando por una regresión, volvamos a mantenerlos bien brutitos, que sólo conozcan la capa superior pero no la gran cebolla que les daría el conocimiento para entenderlo todo.

Es como si el mecánico te diga "ah, yo esa tapa no la abro, no se que hay adentro, yo conecto estos cablecitos y si me dicen que anda, anda bien" ¿y saben que? eso ya está sucediendo, tanto en el taller mecánico como en nuestro mundillo informático. Nadie se engrasa los dedos, menos los mal llamados "nativos digitales"

Fuente: http://www.fabio.com.ar

2012/02/10

¿Qué busca un atacante de su computadora?


Muchos de los que tenemos una computadora, principalmente para uso doméstico, hemos llegado a preguntarnos ¿Qué es lo que buscaría un hacker (atacante) en mi ordenador?, ya que la mayoría de los documentos y/o archivos que guardamos en ella son tan personales que no consideramos que sea información valiosa o de utilidad para los mismos.
En estos tiempos en los que el ordenador se ha convertido en una herramienta sumamente importante para llevar a cabo nuestras actividades diarias, el considerar que no contamos con nada relevante o atractivo para sufrir un ataque informático es una idea equivocada y peligrosa respecto a la seguridad.
La confusión tiene su origen en pensar que los atacantes o hackers quieren datos e información nuestros y esto no siempre es cierto. La mayor parte de las veces, lo que necesitan son recursos. Y esta distinción hace que cualquier usuario conectado a Internet, por el simple hecho de estarlo, ya posea cierto valor para un hacker.
¿Qué tipo de recursos podría obtener un hacker?
Los recursos pueden ser de diversas índoles pero los principales son:
  • Dinero: El robo de dinero puede presentarse en muchas formas y en muchas de ellas el hacker no necesita forzosamente robar sus cuentas bancarias para obtener dinero de usted o para que su computadora le ayude a generar dinero. Este podría por ejemplo realizar “bitcoin mining” que consiste en el robo de una moneda electrónica que básicamente sólo circula en la red pero que puede convertirse en dinero contante y sonante o por ejemplo si posee una cuenta de Pay-pal, el atacante puede robar sus claves y quitarle el dinero que tenga en ella o el dinero que quiera mover a través de ella, como pagar algo mediante su cuenta. En el caso del robo o generación de bitcoins, el atacante haría uso del procesador o del nivel y velocidad de procesamiento de su computadora, entre mejor sea, más rápido podría efectuar el robo y de esa manera evitar ser detectado.
  • Ancho de banda: Esto no es tan literal como usar un cable para colgarse de la energía eléctrica de otro o del servicio de teléfono. El robo del ancho de banda consiste básicamente en que el atacante inserta un virus en su computadora, generalmente un Troyano, el cual sin ser detectado, convierte a su equipo en un zombie o esclavo del computador del atacante y realiza con ayuda de su velocidad de internet, es decir, el ancho de banda de su computadora, cualquier tarea que este desee, como por ejemplo, insertar el mismo virus en otras computadoras y generar una cadena de zombies al servicio de un mismo hacker.
  • Contraseñas: Nos referimos a sus contraseñas de cuentas de correo o de las redes sociales. Si leyó nuestro artículo anterior sobre SMiShing, recordará que un hacker envía correos sospechosos a nombre de empresas importantes para quitarle dinero o información valiosa. De igual forma, el hacker usará sus cuentas para enviar correos masivos con virus o con algún tipo de estafa para que sus contactos caigan.
Es importante que tenga presente que un hacker trabaja en cadenas y le gusta tener presencia masiva, entre más larga sea la cadena, es decir, entre más personas pueda infectar y a cuantas más personas pueda robarles datos o dinero, más éxito habrá tenido. Procure no subestimar a un hacker y proteger a su equipo no sólo con un buen antivirus actualizado, sino también con el correcto manejo de sus cuentas y un correcto manejo de su paseo por internet.

2012/02/09

Obtener Contraseña Administrador de Windows desde Windows (Sin Hash NTML/LM)

Bueno, la verdad es que hace una semana que leí sobre está noticia en www.s21sec.com, la intenté poner a prueba, pero no me funcionó xP por falta de tiempo y paciencia, pero fue hace poco que en germanvasquez.wordpress.com explican un poco más detallado el uso de la herramienta en cuestión. Así que ahora entraré a explicar el tema.

Desde ya hace tiempo que la forma de obtener la contraseña de administrador de Windows desde Windows ha sido obteniendo un Hash encriptado en NTLM o LM desde el SAM remoto o local de Windows, una vez obtenido ese Hash hay que crackear la contraseñas por fuerza bruta mediante Rainbow Tables, lo que se demora mucho y se hace imposible si tiene más de 10 dígitos la  contraseña, por lo cual muchas veces se prefieres usar la técnica Pass the Hash que consiste en la posibilidad de autenticarse entre máquinas Windows sin necesidad de password, solamente con el Hash (No se preocupen si no entendieron, este es un mega resumen que da para escribir mucho más).

Ahora... Gracias a un investigador francés apodado "Gentil Kiwi" que ha descubierto una nueva técnica que consta de:
Dentro del LSA (Local Security Authority) de Windows existen dos proveedores de autenticación por defecto (Tspkg y Wdigest) que almacenan las credenciales de los usuarios de forma reversible. Realmente no por un fallo inadvertido, si no porque estos módulos proveen autenticación a otros esquemas que necesitan conocer la contraseña, no sólo el hash.

Sin embargo, esto facitita a un atacante la posibilidad de recuperar las contraseñas en texto claro si dispone de permisos de debug sobre el proceso del LSASS (grupo de adminitradores), algo que podría haber conseguido previamente, por ejemplo, mediante la explotación previa de una vulnerabilidad de escalado privilegios (accediendo como SYSTEM).

 Pues bueno, ya mucho blah blah ahora manos a la obra:

1.- Nos descargamos la herramienta desarrollada por "Gentil Kiwi": mimikatz

2.- Abrimos el CMD con privilegios de administrador:


3.- Ejecutamos mimikatz.exe desde la consola que abrimos anteriormente.

4.- Ahora ejecutamos una serie de comandos que entro a explicar después de la imagen:


(1) Damos privilegios sobre el proceso lsass.exe
privilege::debug

(2) Inyectamos el proceso lsass.exe y la dll maliciosa sekurlsa.dll
inject::process lsass.exe sekurlsa.dll

(3) Obtenemos las contraseñas de Inicio de Sesión
@getLogonPasswords

(4) Es la contraseñas del usuario AADMIN, (5) La misma contraseña pero de otro inicio de sesión.

El método funciona en Windows XP, Vista y 7, en anteriores no sé. Yo creo que pronto será parchado, pero siempre se puede contar con que usen un SO desactualizado...

Fuentes y Referencias:

[+] Salu2
[+] Zion3R

2012/02/08

Bypass en Webcams permiten espiar a sus usuarios

Se acuerdan de 0day en AirOS (Acceso como Root), que simplemente con cambiar un parametro de la url uno podía bypassear el login y acceder al panel de administrador... Bueno, ahora pasa algo muy parecido con modelos de Webcams y/o Cámaras IP de la empresa TRENDnet (modelos de Webcams afectadas). Este fallo permite conectarse a una de estas Webcams remotamente bypasseando el login e ingresando sin introducir ninguna contraseña. El método es bastante fácil.

1.- Se tiene una cámara IP TRENDnet con módelo afectado:
http://xxx.xxx.xxx.xxx



2.- Se agrega /anony/mjpg.cgi a la url:
http://xxx.xxx.xxx.xxx/anony/mjpg.cgi



Y listo, simplemente se accede a la Webcam sin necesidad de password.

Si sus deseos eran buscar Webcams TRENDnet para comprobar la vulnerabilidad, pudieron haber  buscado modelos de Webcams con el clásico SHODAN, pero algún ocioso ya ha publicado en pastebin 1357 Urls de Webcams vulnerables: http://pastebin.com/jLqbjpJh

De tener uno de los modelos afectados, se recomienda actualizar el firmware de tu Webcam, además un consejo siempre útil es que la Webcam (sea cual sea el modelo o marca) siempre tiene que quedar tapada con algo y destaparla sólo cuando se vaya a usar, porque uno nunca sabe.

[+] Salu2
[+] Zion3R

2012/02/07

Facebook: las fotos que borraste pueden seguir en línea

Las imágenes pueden permanecer en los servidores, pese a que no aparezcan en los perfiles

El cartel de Me gusta, en las oficinas centrales de Facebook en California. Foto: AFP
Las fotos que borraste de meses o años atrás, pueden aún estar en algún servidor de la red social. Así lo comprobó el sitio Arstechnica, que informó que las imágenes pueden seguir en línea, a pesar de que sean removidas inmediatamente del perfil y la galería de los internautas.

La compañía de Mark Zuckerberg admitió que "el viejo sistema de subir contenido no siempre borra las imágenes en un tiempo razonable, aunque sí desaparecen inmediatamente del sitio".

Como informaron varios blogs, una vez que se elimina una foto de una galería de la red social, tus amigos no pueden ingresar a verla, pero aún así la foto puede estar accesible si el usuario guarda la dirección (URL) dónde está alojada.

El portavoz de Facebook, Frederic Wolens, respondió a este problema y afirmó que la empresa está trabajando para que las imágenes estén totalmente fuera de línea en -como máximo- 45 días desde el día en el que las imágenes fueron eliminadas.

Como identificar los perfiles falsos en las redes sociales

La firma Barracuda Labs ha llevado a cabo un estudio para tratar de determinar las diferencias entre los perfiles de personas reales y los perfiles falsos creados con fines maliciosos por spammers y otros ciberdelincuentes. El análisis se ha centrado en la red Facebook y se ha realizado sobre una muestra de 2.884 cuentas de usuarios activos.

El estudio arroja las siguientes conclusiones:
  • En casi el 60% de las cuentas falsas los usuarios dicen ser bisexuales, 10 veces más que en perfiles reales.
  • El 97% de cuentas falsas dicen ser de mujeres frente al 40% en los perfiles reales.
  • Las cuentas falsas tienen 6 veces más amigos que las cuentas verdaderas 726 frente a 130.
    • Las cuentas falsas utilizan etiquetas en fotos 100 veces más que las verdaderas, 136 etiquetas por cada 4 fotos frente a una etiqueta por cada 4 fotos en usuarios reales.
    El análisis les ha permitido diseñar un motor de características heurísticas para distinguir los perfiles falsos de los verdaderos.