18 May

Ladrones utilizan iPods para robar tarjetas en cajeros automáticos

iPod-bank-attackLa policía británica ha publicado unas fotos que muestran el uso de cámaras estenopeicas y iPods para robar los datos de la tarjeta en cajeros automáticos. Estas muestran una tendencia pasada en el crimen “underground”, donde reina el uso de dispositivos pequeños para robar los datos de la tarjeta en cajeros automáticos.

El robo de los datos es sencillo, los criminales utilizan iPods ocultos como cámaras espía en el cajero automático para capturar el PIN del usuario cuando las víctimas acceden a ella.

En la siguiente imagen, el dispositivo musical está oculto en un contenedor metálico especialmente diseñada que permite que la cámara a las operaciones de registro del usuario en el teclado de ATM. (more…)

11 May

Tipos de Malware más comunes

malware_en_america_latina

Un Malware es un programa o código informático que se utiliza con fines maliciosos.

Los objetivos del Malware son varios, desde ser molestos hasta la sustracción de información personal, confidencial, bancaria o acciones para abrir puertas traseras y obtener acceso privilegiado a sistemas de inteligencia gubernamentales y de propiedad intelectual.

La infección de nuestros sistemas por causa de Malwares sucede minuto a minuto y crece cada vez. Muchas veces nuestros ordenadores han sido comprometidos con Malware y sin saberlo somos puente y herramienta de atacantes en las llamadas redes Botnet. Una red Botnet es un conjunto de sistemas comprometidos y controlados como un todo por un Command and Control Server, que es propiedad del atacante y desde donde se ejecutan las instrucciones a la merced del mismo. (more…)

7 May

Consejos de seguridad en tu lugar de trabajo: Piense antes de hacer clic


Este video realizado por Sophos Lab muestra una serie de consejos de seguridad informática en la que nos dice que hay que ser cautelosos a la hora de dar clic a un email, si algo se ve demasiado bueno para ser verdad, piénselo dos veces que es un gancho:

El clásico ejemplo de un nigeriano se haya ganado la lotería y la quiera compartir con usted?

Via Sophos Lab

25 Feb

Cuidado con los “deliverys” los nuevos clonadores de tarjetas de créditos

credit card skimmerTengan cuidado a la hora de hacer pedidos por teléfono y pagar con tarjeta de crédito, preste mucha atención: los ladrones han encontrado una nueva modalidad de estafa por ‘delivery’ o a domicilio y funciona de la siguiente manera: al momento de realizar el pago le dirán que no funciona el POS (Punto de venta) y tendrán que pasar la tarjeta en otro ahí es cuando sacan el aparato que sale en la foto denominado “credit card skimmer” este puede clonar la banda magnética para que quede grabada toda la información de la tarjeta.
(more…)

16 Feb

Que fácil es conseguir contraseñas en la calle preguntándole a la gente

Con un poco de ingeniería social en el programa de Jimmy Kimmel salieron a las calles a preguntar cual es tu contraseña, por la sencilla razón de porque sí? El resultado fue sencillamente sorprendente todo el mundo respondió sorpresivamente y si no respondía se le hacían preguntas relativas a la clave de acceso, lo cual al final terminaban respondiendo.

Podrías darnos tu contraseña? Es para un estudio de ciberseguridad?

Es el nombre de mi perro y el año en que me gradué
– Ajá. ¿Y cómo se llama tu perro?
Jameson
– Y tú estudiaste en…
– Pensilvania
– ¿Y en qué año te graduaste?
– En el 2009

Naturalmente para que el hackeo de ingeniería social funcione necesitaras su correo o el usuario de la persona que esta siendo entrevistada, algo no muy difícil si al final terminas pidiéndole una tarjeta de presentación.

Tengan en cuenta de no dar sus contraseñas aún se les presente alguien con una cámara para un programa de televisión! 

 Via Jimmy Kimmel Live

16 Feb

Guía para la elaboración del reporte de auditoría de sistemas

Guía para la elaboración del reporte de auditoría de sistemas de informaciónISACA publica esta guía con el propósito de ayudar a las empresas en la preparación de un informe de auditoría comprensible, respaldado por evidencia, y que cumpla con los requisitos y estándares de aseguramiento y auditoría.

La guía también ayuda a asegurar que el resumen de los resultados del trabajo de auditoría en sistemas de información se presente de manera clara, concisa y completa.

Mas info: isaca.org

10 Feb

Las pericias informáticas, cómo se hacen y qué se busca

El caso del asesinato aún sin resolver del fiscal argentino Alberto Nisman continúa y ahora se avanza en la realización de pericias informáticas. En el video explica como funciona la parte de informática forense en el caso luego del asesinato, y lo que se hace con la computadora, el celular y demás elementos de una persona fallecida.

Via Telefenoticias.com.ar

22 Dec

Página de la UASD hackeada

web uasdLa página del portal universitario UASD (Universidad Autónoma de Santo Domingo) uasd.edu.do fue hackeada el mediodía de hoy,  también ataco a los diferentes subdominios:

La respuesta ante el ataque fue de inmediata por la entidad logrando cambiar el index.php del portal que estaba ssiendo direccionanda a otra página, este tipo de ataque es conocido como DNS Spoofing:

Uasd hackeada