Video: Cómo hackear una red inalámbrica WEP

Este video How-To explica en 4 minutos cómo hackear la seguridad WEP (Wired Equivalent Privacy) de una red inalámbrica usando el LiveDVD de la distribución especializada en la seguridad BackTrack 4.

Básicamente, el método descripto hace uso de la suite de seguridad Aircrack-ng, que a propósito tiene una activa comunidad en español, para romper la clave WEP. Sin embargo, debemos notar que para ello es necesario intercambiar antes una gran cantidad de paquetes con la red en cuestión, un proceso que puede durar alrededor de una hora.

La moraleja de este tutorial es que la mayoría de las conexiones WEP pueden hackearse en menos de dos horas, y que siempre debemos optar por una encriptación más fuerte, como WPA o WPA2, que aunque tampoco con infalibles, por lo menos es más difícil irrumpir en ellas.

Ver video en Viva Linux

Visto en segu-info.com.ar

Estudio sobre la seguridad y e-confianza en las pequeñas y microempresas españolas

El Observatorio de la Seguridad de la Información de INTECO publica el “Estudio sobre la seguridad y e-confianza en las pequeñas y microempresas españolas”.

Metodología del estudio:

  • El universo objeto del estudio está constituido por toda empresa española de hasta 50 empleados, diferenciando entre las microempresas (menos de 10 empleados) y las pequeñas empresas (10-49 asalariados).
  • Encuesta a 2.206 pequeñas empresas y microempresas, analizando un total de 622 equipos
  • Uso de un muestreo aleatorio estratificado (número de empleados, sector de actividad y Comunidad Autónoma) con afijación proporcional según el porcentaje de uso de Internet.
  • Captura de información la información a través de: una página web creada para la difusión y participación en el estudio, entrevistas online y análisis en línea de los equipos.

Entre los datos del estudio destaca:

  • Entre las herramientas implementadas en los equipos destacan por su grado de utilización los programas antivirus (97,8%), los cortafuegos (72,4%), los medios de control de acceso (66,8%) y los programas de anticorreo basura (61%).
  • Las principales medidas a nivel organizacional son el establecimiento de sistema de copias de seguridad de los datos (82,4%), los cortafuegos en red (72,9%) o los sistemas de prevención de intrusos (51,7%).
  • La disposición de planes y políticas se refleja en la tenencia de un plan de seguridad (34,3%), de un plan de concienciación (17,6%) o de continuidad de negocio (11,9%).e
  • Incidencias de seguridad. El 48,4% de los equipos analizados tiene algún código malicioso o malware en junio de 2009. Se trata, en su mayor parte, de troyanos y adware, y se caracterizan por su alto nivel de diversificación y heterogeneidad.
  • Consecuencias y reacción de las empresas ante las incidencias de seguridad. El 77,4% afirma haber sufrido algún incidente de seguridad, lo cual ha supuesto para el 54,9% la pérdida del tiempo de trabajo. Aún así, el 69% de las empresas afirma que no existe ningún tipo de impacto monetario sobre el negocio.

Entre las reflexiones finales destaca:

  • Las pequeñas empresas y microempresas españolas tienen la percepción de que la seguridad es un aspecto meramente tecnológico. Deben por consiguiente mejorar para poder incrementar sus niveles de seguridad y e-confianza.
  • Las herramientas de seguridad son necesarias pero no suficientes, y pueden provocar una falsa sensación de seguridad.
  • Además han de tomar conciencia de los riesgos que pueden existir, ya que un elevado porcentaje creen que no son susceptibles de sufrir un incidente de seguridad al considerarse “poco interesantes “para los posibles atacantes.

Mas Info: Estudio sobre la seguridad y e-confianza en las pequeñas y microempresas españolas

Via: Guru de la informatica

Usuarios de Facebook plagados por aplicación engañosa

Facebook fue plagado por problemas de seguridad y privacidad tanto reales como imaginarios durante la semana pasada, cuando un gusano verdadero batalló contra uno imaginario en una competencia para ver cual podía dejar más petrificado a los usuarios del servicio.

Facebook fue sacudido por un gusano que se replicó rápidamente por las cuentas de los usuarios, al mismo tiempo que un error de desarrollo en el sistema asustó a los usuarios haciéndoles pensar que habían sido infectados por malware. El gusano auténtico se mostró como una actualización de estado de un contacto infectado, con el mensaje “Mi ex-novia me engañó… He aquí mi venganza!! (“My ex-girlfriend cheated on me…Here is my revenge!“). El desarrollador (del gusano) usó CSS para disparar automáticamente el evento ‘share‘ (compartir) cuando se hace clic en el mensaje, según el blog de Facebook allfacebook.com. Cualquiera que hay hecho clic en el mensaje se lo copió automáticamente a su propia actualización de estado.

Se aconseja a los usuarios cambiar su nombre de usuario y contraseña, si fueron tan desafortunados de haber hecho clic en el enlace.

“Este es un ejemplo de clickjacking, donde un sitio web contiene código incrustado que provoca una acción a tomara mediante el navegador sin el conocimiento del usuario y su permiso”, le dijo Facebook a Infosecurity. Este problema no es específico de Facebook, pero siempre estamos trabajando para mejorar nuestros sistemas y estamos construyendo protecciones contra este tipo de comportamiento.”

“Hemos bloqueado la URL asociada con este sitio, y estamos limpiando los relativamente pocos casos donde fue publicado (algo que los proveedores de correo electrónico, por ejemplo, no pueden hacer)”, agregaron de Facebook. “En general, un porcentaje extremadamente pequeño de usuarios fueron afectados.”

El gusano apareció apenas después de que una ‘aplicación engañosa’ surgiera, preocupando a los usuarios de Facebook. La aplicación, que no tiene nombre, pareció agregarse por si misma a las cuentas de los usuarios sin su consentimiento, según informes de los usuarios de Facebook preocupados.

“Tengo una aplicación llamada Unnamed App (aplicación sin nombre) que fue agregada a mi perfil sin mi consentimiento,” publicó un usuario. “¿Es esto algo que agregó Facebook automáticamente? leí en la actualización de estado de mis amigos que podría ser spyware.. ¿es eso cierto?”

“Este fue un fallo, que ahora hemos reparado”, dice Facebook en su página de seguridad. “No provoca ningún daño en ninguna cuenta. Sea cuidadoso de cualquier sitio que diga que es capaz de solucionar esto, ya que podría contener software malicioso.”

La falla en la interfaz de usuario de Facebook hace que una solapa del sistema, normalmente oculta, sea visible en el navegador. La solapa del sistema tiene Cajas de las aplicaciones que los usuarios de Facebook no quieren que aparezcan en su página normal del perfil.

Los criminales en linea fueron rápidos para crear paginas maliciosas diseñadas para envenenar los resultados de motores de búsquedas destinados a usuarios que intentan encontrar información sobre el asunto.

E incluso otro problema para Facebook, surgen informes de una nueva falla de privacidad aún más seria en el nuevo Panel de Aplicaciones Facebook (Facebook Application Dashboard), que la compañía va a desplegar en su base de usuarios en las próximas semanas. Fue posible para los usuarios ver las últimas aplicaciones que sus amigos estuvieron usando, dice el informe. Los paneles de aplicaciones y juegos han estado disponibles en beta para los usuarios desarrolladores de Facebook para probar sus aplicaciones, previo a un lanzamiento general.

Traducción: Raúl Batista – Segu-info
Fuente: InfoSecurity

¿Rentable negocio de la ciberdelincuencia?

Un año más la empresa de seguridad Symantec nos enfrenta a una cruda realidad en la que el ciberdelito puede superar los ingresos del tráfico de drogas a nivel internacional. El dato no es nuevo, pero lamentablemente no sólo se repite sino que crece. Mientras que al principio la ciberdelincuencia, los hackers, buscaban protagonismo, desde hace unos pocos años lo que se busca es una compensación económica por sus “esfuerzos”, por lo que se calcula que en un 78% de los casos los ataques tienen un componente financiero. Continuar leyendo “¿Rentable negocio de la ciberdelincuencia?”

10 contraseñas que no debes usar

Aunque parezca mentira, todavía existen internautas que utilizan como contraseña para su correo electrónico, perfil en una red social o cualquier otro servicio combinaciones como 12345 o abcde. A pesar de que estas claves pueden ser más fáciles de recordar, su uso permite que cualquier pueda hacerse pasar por nosotros.

En un estudio reciente, hecho por la compañía de seguridad informática Imperva, en el que se analizaron 32 millones de contraseñas, se identificaron las diez contraseñas más vulnerables y usadas recurrentemente que podían significar un peligro de seguridad para los usuarios.

Las contraseñas más usadas y por tanto las que menos hay que emplear si queremos ponerle las cosas difíciles a los hackers son:

123456

12345

123456789

password

iloveyou

princess

rockyou (nombre del sitio web)

1234567

12345678

abc123

Otra costumbre habitual pero poco recomendable es utilizar el mismo usuario y password. Muchos internautas utilizan esta estrategia para acordarse de su contraseña. Sin embargo, es mejor utilizar palabras extrañas o que nadie espera que se empleen para evitar robos de identidad.

Fuente: muyinternet

La arquitectura de seguridad OSI

Con la aparición de las redes y las aplicaciones cliente servidor, se desarrollaron modelos y estándares que todos durante nuestra experiencia académica hemos ido conociendo, es bien conocido por todos el Modelo OSI para todo lo que esta relacionado con las redes y los protocolos de comunicación, pero ¿Sabíamos que también existe La Arquitectura de Seguridad OSI?.

CT5GO La arquitectura de seguridad OSI

OSI es la sigla para “Open System Interconnection” que en español significa “Sistemas de interconexión abiertos”, cuando usamos este termino se nos viene de inmediato el modelo de redes y sus siete capas, pero OSI hace parte de la ITU-T (Unión Internacional de Telecomunicaciones) y hace referencia a todo lo que son estándares  para la intercomunicación de sistemas.

La arquitectura de Seguridad OSI esta basada en la recomendación X.800 y el RFC 2828, la esencia  de la arquitectura se basa en la necesidad de las organizaciones de tener políticas de seguridad y servicios que les permitan evaluar todo lo relacionado con la seguridad de su información, estos servicios se resumen en:

  1. Autenticación: Confirma que la identidad de una o más entidades conectadas a una o más entidades sea verdadera. Entiéndase por entidad un usuario, proceso o sistema. De igual forma corrobora a una entidad que la información proviene de otra entidad verdadera.
  2. Control de acceso: Protege a una entidad contra el uso no autorizado de sus recursos. Este servicio de seguridad se puede aplicar a varios tipos de acceso, por ejemplo el uso de medios de comunicación, la lectura, escritura o eliminación de información y la ejecución de procesos.
  3. Confidencialidad: Protege a una entidad contra la revelación deliberada o accidental de cualquier conjunto de datos a entidades no autorizadas.
  4. Integridad: Asegura que los datos almacenados en las computadoras y/o transferidos en una conexión no fueron modificados.
  5. No repudio: Este servicio protege contra usuarios que quieran negar falsamente que enviaran o recibieran un mensaje.

Basados en la RFC 2828, se enfoca la arquitectura  en lo que llamaríamos los dos riesgos “amenazas y ataques” , en donde una amenaza es la posibilidad latente de que se pueda violar el sistema de información y un ataque ya es propiamente un ataque derivado de una amenaza y un acto inteligente y deliberado.

Via La arquitectura de seguridad OSI

Cibercriminales roban donaciones a las víctimas de Haití

El terremoto de 7.0 grados en la escala de Richter que azotó a Haití hace pocos días sin duda ha estremecido a personas de todo el mundo. Muchos se preguntan qué pueden hacer para ayudar y están dispuestos a donar bienes y dinero a las víctimas del desastre. Por desgracia, hay quienes aprovechan el buen corazón de los donantes para llenar sus propios bolsillos con dinero destinado a aliviar el dolor de las víctimas.

Ya se han empezado a detectar correos spam creados por cibercriminales que se hacen pasar por organizaciones fiables para pedir donaciones a los usuarios. Uno de los correos fraudulentos que ha estado rondando en la red dice provenir de la Cruz Roja Británica y pide que envíen dinero por medio de Western Union.

Este correo trata de motivar a los donantes potenciales con mensajes como “Por favor donen lo que puedan ahora para ayudar a miles de personas que necesitan desesperadamente ayuda humanitaria“.

Otro correo fraudulento dice ser de la Agencia de Respuesta al Desastre de Haití pero, según Symantec, proviene de un servidor de una universidad canadiense. “Nos hemos reunido con gente de todo el mundo para ofrecer nuestras plegarias y toda la ayuda que podamos dar”, dice el mensaje.

El FBI también ha publicado una alerta para prevenir a los ciudadanos sobre las organizaciones, sitios web y correos fraudulentos que no sólo intentan robar dinero y datos personales a los usuarios bienintencionados, también aprovechan para infectar sus ordenadores.

“Tengan cuidado con los correos electrónicos con archivos adjuntos que dicen contener imágenes del lugar del desastre porque pueden contener virus. Sólo abran los archivos de remitentes conocidos”.

Por supuesto, esto no significa que las organizaciones que se mencionan en los correos no sean de confianza, son sólo los medios por los que se promueven estos nobles actos los que no son de fiar.

Las personas que quieran realizar donaciones, sin importar en qué parte del mundo se encuentren, pueden hacerlo contactando las sedes locales de organizaciones como la Cruz Roja y Unicef. Los residentes de España pueden entrar aquí y aquí para encontrar más información sobre cómo ayudar a Haití, y los de Latinoamérica pueden visitar este sitio.

Fuentes:
Haiti Relief Scam: First E-mail Spammers Appear Online ABC News
Beware of bogus online ‘help’ for Haiti Msnbcr
Online scammers try to hijack Haiti donation bandwagon Ars Technica

Autor: Gabriela Villareal
Fuente: Viruslist

Via www.segu-info.com.ar

Vulnerabilidad en Internet Explorer utilizada en los ataques a Google

El rey de las búsquedas en Internet, Google, denunció esta semana un ataque sofisticado y coordinado procedente de China contra su infraestructura . Poco después de esta denuncia, se ha dicho que por lo menos otras 34 empresas del sector tecnológico también fueron víctimas del ataque, el cual al parecer tenía como fin robar cuentas de activistas a favor de los derechos humanos.

En un principio se especulaba que el ataque fue posible debido a una falla de seguridad en Adobe Reader y Acrobat, sin embargo, un reciente informe de McAfee deja ver que los hackers explotaron una vulnerabilidad -hasta ahora desconocida- en Internet Explorer, y que fue descubierta luego de investigar algunos de los ejemplares de malware que se utilizaron en el ataque.

Esta vulnerabilidad permite a la ejecución de código y fue aprovechada por los intrusos para instalar malware, en concreto una puerta trasera que les permite controlar el sistema. Según McAFee, los principales objetivos del ataque fueron personas con acceso a propiedad intelectual sumamente importante.

Tras este informe, Microsoft publicó un aviso de seguridad en el que se confirma que todas las versiones de Internet Explorer son vulnerables a la ejecución de código remoto. La compañía ya se encuentra trabajando en una actualización para corregirla, pero por lo pronto, se recomienda a los usuarios incrementar al máximo el nivel de seguridad en las opciones del navegador y habilitar la función “Data Execution Protection (DEP)” con el fin de reducir el riesgo a un ataque.

(vía: The Register) Visto en Opensecurity