elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 ... 2828 2829 2830 2831 2832 2833 2834 2835 2836 2837 2838 2839 2840 2841 2842 [2843] 2844 2845 2846 2847 2848 2849 2850 2851 2852 2853 2854 2855 2856 2857 2858 ... 4614
28421  Foros Generales / Noticias / Nuevo ataque de phishing que utiliza los servidores de Google como anzuelo en: 19 Marzo 2014, 17:51 pm
La empresa de seguridad Symantec ha detectado un nuevo ataque de phising, donde el atacante utiliza los servidores de Google como anzuelo con una fórmula muy convincente, ya que se emplea el servicio Google Drive como puente para perpetrar la fechoría; URL y conexión https apuntan al dominio google.com y el certificado SSL es válido, porque es de Google.

La suplantación de identidad (Phishing) es un tipo de ataque muy común, cuyo objetivo es adquirir información confidencial del atacado (contraseñas, número de tarjeta de crédito, etc.), mediante un engaño. El atacante se hace pasar por una entidad o persona en la que confiamos para recabar nuestros datos. Este tipo de ataque se suele realizar por correo electrónico, servicios de mensajería e incluso llamadas telefónicas.

LEER MAS: http://www.genbeta.com/seguridad/nuevo-ataque-de-phishing-que-utiliza-los-servidores-de-google-como-anzuelo
28422  Foros Generales / Noticias / Nefarious, la venganza cibernética en: 19 Marzo 2014, 13:45 pm
Vengarse en Internet tiene precio. Y no es barato. Ya sea del jefe, de la expareja, de un compañero de trabajo o del vecino ruidoso de arriba. No importa la víctima. Lo necesario es abonar el coste del daño que se quiere causar. La venganza puede durar uno o dos meses, todo depende del dinero que se tiene y el resentimiento que se siente. La página web nefariousjobs.com, cobra entre 1.850 dólares (1.328 euros) y 10.000 (7.181 euros), por hacer el trabajo sucio.

Registrada en abril de 2013 en San Francisco (California, EE UU), esta página se encarga de “convertir en un infierno la vida de tus enemigos”, afirman sus creadores. Sin embargo, John Winters, que se denomina el administrador del sitio, quita hierro a tal afirmación y comenta vía correo electrónico que son una web de “travesuras”, aunque tales vayan desde enviar ***** de perro a la casa de la víctima o enviar correos a terceras personas en su nombre.

Winters explica que los servicios más solicitados son aquellos dirigidos contra las exparejas y jefes. Entre los paquetes que ofrece esta página está: the boss breaker (quebrador de jefes); indecent exposure (exhibicionismo); the reputations shredder (trituradora de reputación); total innihilation (aniquilación total). Este último es el más caro: 7.181 euros.

“Si usted tiene un jefe que odia, nosotros podemos enviar correos diciendo lo quiera y que parezca que él los ha enviado”, asegura Winters. Explica que también pueden mandar excrementos de perro u orina en una copa al supervisor del jefe en nombre de este. “No hay ninguna limitación a lo que puede hacerse”, añade.

Luis Corrons, director técnico de PandaLabs, explica vía correo electrónico que este sitio web “tiene toda la pinta de ser algo de broma”, aunque los servicios que ofrecen “son ilegales en muchos países”. También es fuera de ley la posibilidad que ofrece el sitio de no facilitar la información de las personas que soliciten sus servicios.

Winters no quiso ahondar en los métodos, aunque asegura que “no comenten delitos”. Sin embargo, reconoce que hay clientes que les han solicitado realizar acciones ilegales o atentar contra la integridad de las víctimas, algo “a lo que naturalmente declinamos”. Explica que los casos son estudiados de forma individual por su departamento legal, y hay algunos que son “rechazados”.

Corrons comenta que no conoce muchos sitios de este estilo o similares, aunque dentro del mundo underground de la ciberdelincuencia existen muchos negocios que ofrecen servicios similares como el Distributed Denial of Service (DDos, por sus siglas en inglés). Este consiste en que a cambio de un pago se puede lanzar un ataque cibernético con la página web que uno decida.

La diferencia entre este tipo de servicios y el que ofrece Nefarious es que el DDos está enfocado a una ganancia económica de algún tipo, según Corrons, ya que un ataque de este estilo se usa como herramienta con la que chantajear (me pagas y no te ataco más) o para interrumpir el servicio web de un competidor. “Un caso más parecido al de nefariousjobs sería el que te pudieran ofrecer robar la identidad / información de una persona en concreto”, agrega.

En la página web de Nefarious se asegura que en 2013 atendieron más de 400 casos, para los que contrataron a “expertos” de los países de origen de la solicitud. Winters afirma que han realizado “operaciones” en EE UU, Italia, España, Portugal, Reino Unido, Japón, Sudáfrica y Australia. “China no, pero esperamos pronto hacerlo”, agrega Winters.

http://tecnologia.elpais.com/tecnologia/2014/03/18/actualidad/1395158715_763242.html
28423  Foros Generales / Noticias / Descubren una red de servidores Linux capaz de infectar con malware .... en: 19 Marzo 2014, 13:43 pm
La empresa de seguridad informática ESET ha dado a conocer una infección masiva de servidores Linux. Desde éstos, una red criminal habría logrado acceder a datos personales y redirigir el tráfico web hacia contenido malicioso al igual que enviar millones de mensajes de spam al día.

Operación Windigo. Así ha sido denominada la campaña destapada por ESET y que ha puesto de relieve la infección masiva en la Red a través de la infección de 25.000 servidores UNIX en los últimos dos años. Según desvela la empresa de seguridad, esta serie de ataques tiene repercusión incluso a día de hoy, puesto que estima que alrededor de 10.000 aún siguen infectados.

LEER MAS: http://www.adslzone.net/2014/03/19/descubren-una-red-de-servidores-linux-capaz-de-infectar-con-malware-medio-millon-de-equipos-al-dia/
28424  Foros Generales / Noticias / Operaciones seguras en Internet mediante pago one-clic en: 19 Marzo 2014, 13:41 pm
La entidad de pagos online de nueva generación Telecoming Payment Solutions ha presentado la nueva funcionalidad de su producto Pagantis: el pago one-clic. Se trata de un sistema de tokenización de tarjetas de crédito que permite almacenar de forma segura los datos de tarjeta de un usuario registrado en una tienda online.

El pago one-clic simplifica el proceso de pago en operaciones de m-commerce y comercio electrónico de forma significativa, incrementando las tasas de conversión. Tras la primera compra, se ofrece la posibilidad al usuario de integrar los datos introducidos para el pago, a su registro de cliente.

La autentificación de esta información de la tarjeta se realiza una única vez en esa primera compra y de ahí en adelante, el usuario puede realizar sus compras en un solo paso, únicamente con su login y password de registro.

 Este sistema, habilitado para cualquier tarjeta de débito o crédito del mercado, es compatible con el estándar de seguridad bancaria 3DSecure, que elimina el fraude en las operaciones con tarjeta.

 Según explica Alberto Molpeceres, Innovation Manager de Pagantis, “se trata de una operativa segura y bien recibida entre los usuarios que ya la han utilizado con grandes players como Apple o Amazon”.
 
http://www.pcworld.es/seguridad/operaciones-seguras-en-internet-mediante-pago-oneclic
28425  Foros Generales / Noticias / Fedora 21 contará con una gestión de seguridad unificada en: 19 Marzo 2014, 13:40 pm
Los responsables del proyecto Fedora quieren implementar una gestión de seguridad unificada en la próxima entrega, Fedora 21, que llegará a finales de año. Según la actual hoja de ruta el lanzamiento no será antes del 14 de octubre, y lo más probable es que rebase esa fecha.

Fedora lo describe como una “política de cifrado de todo el sistema”, de forma que ésta sea coherente para todas las aplicaciones que se ejecutan en el sistema operativo. Para ello se van a establecer una serie de niveles de seguridad predefinidos, que se podrán modificar para su adecuación a necesidades concretas.

Los administradores podrán editar los perfiles de seguridad en un único archivo de configuración, o ejecutar una actualización para propagar la política a lo largo de todo el sistema, aunque también se estudia un demonio que propague las actualizaciones de políticas de forma automática.

Después de esto el administrador deberá asegurarse de que cualquier aplicación que utilice la configuración del sistema, seguirá una política acorde con el perfil configurado. Los perfiles cubrirán aspectos como TLS/SSL (y versiones DTLS), conjuntos de cifrado aceptables y orden de preferencia, parámetros aceptables en los certificados e intercambio de claves, etc.

El beneficio para la distribución es que Fedora tendrá una forma consistente de establecer un perfil de seguridad por defecto para todas las aplicaciones. Para conseguir el objetivo algunas librerías como GnuTLS, OpenSSL y NSS, deberán ser modificadas.

http://www.genbeta.com/seguridad/fedora-21-contara-con-una-gestion-de-seguridad-unificada
28426  Foros Generales / Noticias / Un nuevo cifrado de autenticación es resistente a múltiples ataques en: 19 Marzo 2014, 13:39 pm
Uno de los puntos en los que los piratas informáticos prestan más atención y, generalmente, buscan cómo explotar son los procesos de autenticación. En muchas ocasiones, si un pirata informáticos consigue los paquetes necesarios del proceso, puede llegar a identificarse correctamente en un sistema suponiendo todo ello un considerable peligro para la identidad de los usuarios. Varias empresas buscan la forma de proteger las conexiones a internet y, con ello, a los usuarios, por lo que poco a poco se desarrollan nuevas técnicas de protección de estas.

Este nuevo algoritmo ha sido desarrollado de forma conjunta entre las empresas de Nippon Telegraph and Telephone Corporation, Mitsubishi Electric Corporation y la Universidad de Fukui. Según han podido demostrar, este nuevo método de autenticación cifrada es resistente a los ataques más utilizados por los piratas informáticos para buscar la forma de atacar a los usuarios a través de los inicios de sesión y la identificación de los servicios.

Este nuevo modelo de autenticación ofrece una seguridad, una privacidad y una confianza a la vez, resistente a la mayoría de los ataques realizados en los diferentes puntos del proceso. Este nuevo algoritmo de autenticación permite mensajes mayores de 64 gigabytes (límite actual del algoritmo AES-GCM y ofrece una mayor velocidad de comunicación que este.

Los principales puntos en los que se han centrado los desarrolladores al crear este algoritmo han sido los referentes a la seguridad con falsos mensajes en texto plano que se pueden colar en varios procesos de autenticación actuales sin verificar su originalidad. Esto se ha podido solucionar consiguiendo que los mensajes se verifiquen siempre y reduciendo el consumo de memoria y procesador utilizado durante todo el proceso. También se han centrado en eliminar la reutilización de parámetros y caracteres durante el proceso de manera que un pirata informático no podrá reutilizar parte del proceso de autenticación para volver a identificarse en el sistema.

Este nuevo modelo de autenticación ya ha sido presentado en la convención CAESAR a la espera de encontrar apoyos y conseguir que los desarrolladores se interesen por él, lo implementen en sus plataformas y poder conseguir así poco a poco un internet mucho más seguro y fiable para todos los usuarios.

¿Qué te parecen los avances que, poco a poco, se desarrollan para mejorar la seguridad al utilizar internet?

Fuente: Net Security

http://www.redeszone.net/2014/03/19/un-nuevo-cifrado-de-autenticacion-es-resistente-multiples-ataques/
28427  Foros Generales / Noticias / Desmantelada la mayor red de pornografia infantil por internet de EEUU en: 19 Marzo 2014, 02:46 am
El Departamento de Seguridad Nacional de EEUU (DHS) anunció hoy la detención de 14 personas y el desmantelamiento de la mayor red de explotación infantil en línea en la historia del país, de la que eran víctimas cientos de menores de al menos seis naciones.

El secretario del DHS, Jeh Johnson, acompañado por representantes de la Oficina de Inmigración y Aduanas (ICE), del Servicio de Inspección Postal y de la Fiscalía del Distrito Este de Luisiana, afirmó en conferencia de prensa que la operación involucraba a por lo menos 251 menores, 39 estados de EE.UU. y de otros países.
Desmantelada la mayor

Once de los acusados de operar el sitio de pornografía infantil por Internet, que contaba con más de 27.000 suscriptores, eran del estado de Luisiana, y todos se encuentran bajo custodia del ICE. Según los informes oficiales, algunos de los sospechosos, que se hacían pasar por mujeres en sus conversaciones por la red, prometían a los posibles clientes ponerlos en contacto o conseguirles niños de entre tres y 17 años de edad.
 
Las 251 víctimas, que han sido identificadas y contactadas por las autoridades, fueron localizados en su mayoría en poblaciones de 39 estados diferentes de EEUU, según se informó. La mayoría de ellos tenía entre 13 y 15 años, y casi todos eran varones.

Las autoridades dijeron que 23 de las víctimas fueron identificadas y localizadas en Australia, Bélgica, Canadá, Nueva Zelanda y el Reino Unido. "Nunca antes en la historia de esta agencia hemos identificado y localizado esta cantidad de víctimas menores de edad en el transcurso de una sola investigación de explotación infantil", dijo Daniel Ragsdale, director adjunto del ICE.

La red fue detectada después de que un artículo fuera enviado a través del Servicio Postal estadounidense a un niño, afirmó James Kilpatrick, quien está al frente del Centro de Crímenes Cibernéticos del ICE. El sitio formaba parte de servicio oculto en la red "Darknet", que incluye sitios web anónimos, correo electrónico y otros servicios a los que sólo se puede acceder a través de Tor, un software que garantiza el anonimato virtual.

Según los investigadores, esta red oculta es utilizada en ocasiones para actividades ilícitas. Según los informes oficiales, existen más de 300 investigaciones abiertas en Estados Unidos y en el extranjero relacionadas con algunos de los suscriptores de la página de Internet intervenida.

Jonathan Johnson, de 27 años, de Abita Springs (Luisiana), quien fue identificado como el administrador principal del sitio, de ser declarado culpable podría ser condenado a entre 20 años de prisión y cadena perpetua, informó Kenneth Allen Polite, fiscal de Luisiana.

http://www.abc.es/internacional/20140319/abci-desmantelada-pronografia-infantil-eeuu-201403190053.html
28428  Foros Generales / Noticias / Actualización de seguridad para Shockwave Player en: 19 Marzo 2014, 02:36 am
Adobe ha publicado un nuevo boletín de seguridad (APSB14-10) para solucionar una vulnerabilidad crítica en Shockwave Player.

Shockwave es la tecnología desarrollada inicialmente por Macromedia y posteriormente comprada y ampliada por Adobe para la creación y reproducción de contenidos multimedia y juegos. Se trata de un plugin para navegadores que no debe confundirse con Flash. En cierta manera, es menos popular pero más potente a la hora de desarrollar gráficos y juegos. Como ocurre con Java, muchos usuarios puede que lo tengan instalado en sus navegadores pero realmente no lleguen a usarlo a menudo si no visitan habitualmente páginas que lo requieran.

La vulnerabilidad (con CVE-2014-0505) está relacionada con un problema de corrupción de memoria que podría permitir a un atacante la ejecución remota de código arbitrario. El problema afecta las versiones de Adobe Shockwave Player 12.0.9.149 y anteriores para plataformas Windows y Macintosh.

Adobe recomienda actualizar a la versión 12.1.0.150 de Shockwave Player, disponible desde:
http://get.adobe.com/shockwave/.

Más información:

Security update available for Adobe Shockwave Player
http://helpx.adobe.com/security/products/shockwave/apsb14-10.html

Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

http://unaaldia.hispasec.com/2014/03/actualizacion-de-seguridad-para.html
28429  Foros Generales / Noticias / Una empresa alicantina diseña un módulo habitable para misiones de paz de la ONU en: 19 Marzo 2014, 01:47 am
Se llama 'SURI shelter' y ofrece "grandes mejoras de habitabilidad respecto a las tiendas de campaña que se utilizan en catástrofes o guerras"

Alicante (EFE).- Una empresa alicantina de soluciones tecnológicas para la edificación ha diseñado un novedoso módulo habitable para misiones de paz y situaciones de emergencia por el que ya se ha interesado la Organización de Naciones Unidas (ONU). De hecho, la empresa, Urbana de Exteriores, presentará pasado mañana a la División de Adquisiciones de la ONU (UNPD) su proyecto, un módulo habitable cuyo cerramiento se caracteriza por ser impermeable, transpirable y aislante.

El proyecto alicantino ha sido elegido junto a otra propuesta europea para que la ONU, en materia de seguridad y protección, pueda mejorar la calidad de vida de refugiados, personal sanitario, técnicos y voluntarios ante situaciones de emergencia.

La propuesta, denominada 'SURI shelter', ofrece "grandes mejoras de habitabilidad respecto a las tiendas de campaña o contenedores metálicos que se utilizan habitualmente en catástrofes o guerras" por un coste muy competitivo, han informado fuentes de la empresa.

La directora del proyecto, Nathalie Gidrón, ha explicado que estas unidades habitables, con una superficie de 3,5 metros cuadrados, son ligeras, de fácil y rápido montaje, y que permite su interconexión con otras para crear espacios más amplios. Elaboradas con un tejido transpirable e impermeable, las unidades ofrecen "una gran diferencia térmica entre su interior y exterior".

Además, el hecho de que se instalan en elevación sobre el terreno y que pueden ser rellenadas en sus paredes con materiales del lugar les confiere "gran resistencia y estabilidad, así como una gran protección ante impactos".

Los módulos 'SURI shelter' disponen también de unidades fotovoltaicas que dotan de luz y electricidad al refugio. Asimismo, permiten la recogida del agua de lluvia y su potabilización, y son resistentes ante situaciones climáticas adversas como vientos, nevadas, terremotos, tormentas de arena o inundaciones.

Según Gidrón, este proyecto surgió a raíz del terremoto de Lorca (Murcia) en mayo de 2011 y de las experiencias vividas por los equipos de voluntarios españoles en el terremoto de Haití. "Allí tuvimos la oportunidad de comprobar las condiciones de vida, a menudo infrahumanas, en las que se encontraban las víctimas, ubicadas en improvisados campamentos de refugiados", ha añadido.

El contacto de primera mano con las agencias especializadas de la ONU "nos hizo ver -ha expuesto Gidrón- que ésta no era una necesidad aislada, sino que lamentablemente esta situación se está viviendo cada día en muchas partes del mundo". Tras tres años de trabajo, la empresa ha logrado aportar esta solución que busca "facilitar la forma de vida de todas aquellas personas que pueden vivir en condiciones similares".

Urbana de Exteriores, compañía de soluciones tecnológicas aplicadas a la rehabilitación y eficiencia energética de las edificaciones, presentará este proyecto en Nueva York a altos funcionarios de la ONU y técnicos expertos.

La propuesta cuenta con la colaboración de la Universidad de Alicante (UA), el Instituto Tecnológico del Plástico de Valencia y la empresa DuPont, y tiene el apoyo del Centro para el Desarrollo Tecnológico Industrial (CDTI), perteneciente al Ministerio de Economía y Competitividad.

http://www.lavanguardia.com/local/valencia/20140318/54403207814/empresa-alicantina-disena-modulo-habitable-para-misiones-paz-onu.html
28430  Foros Generales / Noticias / Quiero cambiar de operadora: cinco cuestiones a valorar en: 19 Marzo 2014, 01:45 am
Factores que se deben tener en cuenta para decidirse por una u otra compañía de telefonía móvil

Siempre podremos encontrar razones para pasarnos de una compañía de telecomunicaciones a otra, sobre todo en el pujante sector de la telefonía móvil. Ya sea porque queramos ahorrar en la factura de final de mes, tener una mejor tarifa de banda ancha móvil, acceder a nuevas tecnologías de conexión o tan solo aprovechar la oferta de un terminal subvencionado o financiado mejor que el que tenemos. Si bien es raro que una sola de estas motivaciones sean suficientes para inducirnos al cambio, todas ellas debemos tenerlas en cuenta a la hora de escoger la operadora más adecuada a nuestras necesidades. Resumimos cinco.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/03/18/219523.php
Páginas: 1 ... 2828 2829 2830 2831 2832 2833 2834 2835 2836 2837 2838 2839 2840 2841 2842 [2843] 2844 2845 2846 2847 2848 2849 2850 2851 2852 2853 2854 2855 2856 2857 2858 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines