elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8
11  Foros Generales / Foro Libre / 5 Reglas básicas para cuidar la información de tu empresa en: 23 Septiembre 2016, 00:39 am


Señalan que las empresas u organizaciones, al no cumplir uno de los puntos , se exponen principalmente a la pérdida de información SET Security Report 2016 se denomina el in­forme que analiza el estado de la seguridad informática en Latinoa­mérica. El mismo había destacado meses atrás que en Paraguay el 30,1% de las empresas encuestadas fue afectada por malware. Esto demuestra que el país posee una gran vulnerabilidad en cuanto a seguridad digital.
A modo de buscar cuales son las reglas básicas que toda empresa debe de rea­lizar para prevenir cual­quier delito informático y cuidar su información interna, conversamos con el ingeniero en informá­tica César Orué. El mismo destacó que la informa­ción es el activo intangible más valioso e importan­te con el que cuenta una empresa u organización. ‘‘Actualmente existen estándares, protocolos y herramientas que se im­plementan para minimi­zar un posible riesgo a la infraestructura informá­tica o a la información’’, señaló.
El ingeniero informático elaboro una lista de 5 reglas básicas que toda empresa debe de tener en cuenta a la hora de resguardar su información interna.

1- Contratar profesionales

La empresa debe contratar especialistas en el área de Redes y Networking, o en Seguridad de la Información, ya que estos profesionales están capacitados para satisfacer las necesidades de seguridad que la empresa requiera. Los mismos se encargarán de que el centro de datos o datacenter reúna y cumpla las condiciones mínimas de seguridad requeridas (por ejemplo: protección contra incendios, inundaciones, apagones y sobretensiones, vigilancia, control de accesos, mantenimiento de temperatura ambiente, etc.). Existen programas de Gestión de Calidad, como la ISO, que regula estos puntos.

2- Contraseñas

En cuanto al software, implementar contraseñas difíciles de acceder para el acceso a los datos, sistemas y archivos sensibles. Determinar distintos tipos de usuarios para el acceso restringido a la información y sistemas.

3- Sistemas de detección

La programación de los sistemas también debe cumplir estándares de seguridad al diseñar y desarrollar el software. Contar con antivirus de uso profesional, antiespías y otros sistemas de detección de intrusos.

4- Equipamiento adecuado

A nivel de red, es fundamental la utilización de equipos como routers y switches profesionales, firewall (cortafuegos), redes perimetrales de seguridad conocidos como DMZ, listas de control de acceso, entre otros.

5- Copias de seguridad

Lo más importante es la realización de copias de seguridad (backup) de la información. Se puede realizar en forma automática o manual, en otro servidor, y si es posible que esté fuera del datacenter principal.
RIESGOS

Orué señaló que las empresas u organizaciones, al no cumplir uno de los puntos citados anteriormente, se exponen principalmente a la pérdida de información. El otro riesgo es el robo o alteración de información por parte de personas inescrupulosas o hackers. Esto a su vez puede desencadenar en graves consecuencias para la entidad. “Imagínese que un banco sea atacado por hackers y los mismos puedan acceder a las cuentas bancarias de los clientes. Sería un problema catastrófico para la entidad bancaria” manifestó.

INVERSIÓN

El Ingeniero explicó además que todas las entidades que manejen información sensible a nivel informático están hoy día prácticamente obligadas a invertir en seguridad informática y seguridad de la información, pues un solo elemento de los requeridos no es suficiente para salvaguardar la información.
Aconsejó que lo mejor es invertir en recursos humanos, equipos informáticos fiables, software de seguridad y todas las herramientas de protección. “Y lo más importante: la infraestructura física y lógica de todo el sistema informático debe reunir los estándares de seguridad para garantizar un 99,9% de protección a la información” finalizó.

Fuente:
http://hackeruna.com/2016/09/14/5-reglas-basicas-para-cuidar-la-informacion-de-tu-empresa/
12  Foros Generales / Foro Libre / Tordow, un troyano bancario que puede robar de todo en: 23 Septiembre 2016, 00:32 am
Anteriormente vimos cómo las aplicaciones publicitarias, Leech, Guerrilla y Ztorg utilizaban derechos de root. Por el contrario, los ataques con el uso de privilegios de root no son típicos del malware bancario, porque pueden robar dinero de muchas formas que no necesitan derechos elevados. Pero a principios de febrero de 2016 Kaspersky Lab detectó el troyano bancario Trojan-B anker.AndroidOS.Tordow.a, cuyos creadores decidieron que los privilegios de root serían de utilidad. Hemos hecho un seguimiento del código de este malware y encontrado que las posibilidades de Tordow superan con creces las del malware bancario detectado anteriormente, lo que les permitió a los atacantes utilizar nuevos tipos de ataques.

Penetración
Tordow da inicio a la infección instalando una aplicación popular, por ejemplo VKontakte, Pokemo Go, Telegramm, Odnoklassniki o Subway Surf. Pero en este caso no se trata de las aplicaciones originales, sino de copias difundidas fuera de la tienda oficial Google Play. Los escritores de virus descargan nuevas aplicaciones, las desmontan y les agregan nuevos códigos y archivos.



Código agregado a la aplicación legítima

Cualquier persona que tenga conocimientos básicos de desarrollo de aplicaciones para Android puede realizar estas operaciones. El resultado es una nueva aplicación que es muy similar a la original y ejecuta las mismas funciones que la aplicación legítima, pero tiene las funciones nocivas que los delincuentes necesitan.

Principio de funcionamiento
En el caso que analizamos, el código incrustado a la aplicación legítima descifra un archivo que los delincuentes añadieron a los recursos de la aplicación y lo ejecuta.

El archivo ejecutado se conecta al servidor de los delincuentes y descarga la parte principal de Tordow, que contiene enlaces para descargar varios otros archivos: un exploit para obtener privilegios de root, nuevas versiones del malware, etc. El número de enlaces puede cambiar en función de los planes de los delincuentes. Es más, cada archivo descargado puede a su vez descargar desde el servidor nuevos componentes, descifrarlos y ejecutarlos. Como resultado, en el dispositivo infectado se descargan varios módulos del malware y su número y funciones también dependen de los deseos de los dueños de Tordow. De una forma u otra, los delincuentes obtienen la posibilidad de administrar a distancia el dispositivo mediante el envío de comandos desde el servidor de administración.

Como resultado, los ciberdelincuentes reciben un conjunto completo de funciones para robar dinero al usuario, que ya se han convertido en tradicionales para los troyanos bancarios móviles y los troyanos extorsionistas. Entre las funciones de la aplicación nociva están las siguientes:

envío, robo y eliminación de mensajes de texto
grabación, redirección y bloqueo de llamadas
comprobación del balance
robo de los contactos
realización de llamadas
modificación del servidor de administración
descarga y ejecución de archivos
instalación y eliminación de aplicaciones
bloqueo del dispositivo y visualización de una página web determinada por los delincuentes
preparación y envío a los delincuentes de la lista de archivos contenidos en el dispositivo; envío y cambio de nombre de cualquier archivo
reinicio del teléfono
Derechos de root
Además de descargar los módulos del troyano bancario, Tordow (dentro de la secuencia de carga de módulos) descarga también un popular paquete de exploits para obtener derechos de root, lo que proporciona al malware un nuevo vector de ataque y posibilidades únicas.

En primer lugar, el troyano instala uno de los módulos descargados en la carpeta de sistema, lo que hace que sea difícil eliminarlo.

En segundo lugar, utilizando los derechos de root, los delincuentes roban las bases de datos del navegador preconfigurado de Android y del navegador Google Chrome, si está instalado.



Código para enviar al servidor los datos de los navegadores

Estas bases de datos contienen todos los logins y contraseñas almacenadas por el usuario en el historial del navegador, los archivos cookies y a veces hasta los datos de tarjetas de banco almacenados.



You are here : hackeruna.com
LATEST ARTICLESseptiembre 21st 2016Tordow, un troyano bancario que puede robar de todoby admin in Seguridad Informática     tags: Seguridad Informática, Tordow     edit No Comment Número de lecturas: 340
Share

Anteriormente vimos cómo las aplicaciones publicitarias, Leech, Guerrilla y Ztorg utilizaban derechos de root. Por el contrario, los ataques con el uso de privilegios de root no son típicos del malware bancario, porque pueden robar dinero de muchas formas que no necesitan derechos elevados. Pero a principios de febrero de 2016 Kaspersky Lab detectó el troyano bancario Trojan-B anker.AndroidOS.Tordow.a, cuyos creadores decidieron que los privilegios de root serían de utilidad. Hemos hecho un seguimiento del código de este malware y encontrado que las posibilidades de Tordow superan con creces las del malware bancario detectado anteriormente, lo que les permitió a los atacantes utilizar nuevos tipos de ataques.

Penetración
Tordow da inicio a la infección instalando una aplicación popular, por ejemplo VKontakte, Pokemo Go, Telegramm, Odnoklassniki o Subway Surf. Pero en este caso no se trata de las aplicaciones originales, sino de copias difundidas fuera de la tienda oficial Google Play. Los escritores de virus descargan nuevas aplicaciones, las desmontan y les agregan nuevos códigos y archivos.

Tordow, un troyano bancario que puede robar de todo

Código agregado a la aplicación legítima

Cualquier persona que tenga conocimientos básicos de desarrollo de aplicaciones para Android puede realizar estas operaciones. El resultado es una nueva aplicación que es muy similar a la original y ejecuta las mismas funciones que la aplicación legítima, pero tiene las funciones nocivas que los delincuentes necesitan.

Principio de funcionamiento
En el caso que analizamos, el código incrustado a la aplicación legítima descifra un archivo que los delincuentes añadieron a los recursos de la aplicación y lo ejecuta.

El archivo ejecutado se conecta al servidor de los delincuentes y descarga la parte principal de Tordow, que contiene enlaces para descargar varios otros archivos: un exploit para obtener privilegios de root, nuevas versiones del malware, etc. El número de enlaces puede cambiar en función de los planes de los delincuentes. Es más, cada archivo descargado puede a su vez descargar desde el servidor nuevos componentes, descifrarlos y ejecutarlos. Como resultado, en el dispositivo infectado se descargan varios módulos del malware y su número y funciones también dependen de los deseos de los dueños de Tordow. De una forma u otra, los delincuentes obtienen la posibilidad de administrar a distancia el dispositivo mediante el envío de comandos desde el servidor de administración.

Como resultado, los ciberdelincuentes reciben un conjunto completo de funciones para robar dinero al usuario, que ya se han convertido en tradicionales para los troyanos bancarios móviles y los troyanos extorsionistas. Entre las funciones de la aplicación nociva están las siguientes:

envío, robo y eliminación de mensajes de texto
grabación, redirección y bloqueo de llamadas
comprobación del balance
robo de los contactos
realización de llamadas
modificación del servidor de administración
descarga y ejecución de archivos
instalación y eliminación de aplicaciones
bloqueo del dispositivo y visualización de una página web determinada por los delincuentes
preparación y envío a los delincuentes de la lista de archivos contenidos en el dispositivo; envío y cambio de nombre de cualquier archivo
reinicio del teléfono
Derechos de root
Además de descargar los módulos del troyano bancario, Tordow (dentro de la secuencia de carga de módulos) descarga también un popular paquete de exploits para obtener derechos de root, lo que proporciona al malware un nuevo vector de ataque y posibilidades únicas.

En primer lugar, el troyano instala uno de los módulos descargados en la carpeta de sistema, lo que hace que sea difícil eliminarlo.

En segundo lugar, utilizando los derechos de root, los delincuentes roban las bases de datos del navegador preconfigurado de Android y del navegador Google Chrome, si está instalado.

Tordow, un troyano bancario que puede robar de todo

Código para enviar al servidor los datos de los navegadores

Estas bases de datos contienen todos los logins y contraseñas almacenadas por el usuario en el historial del navegador, los archivos cookies y a veces hasta los datos de tarjetas de banco almacenados.

Tordow, un troyano bancario que puede robar de todo

Nombre de usuario y contraseña de un sitio en particular en la base de datos del navegador

De esta manera los atacantes pueden obtener acceso a muchas cuentas en diferentes sitios.

Y en tercer lugar, los privilegios de root le permiten robar cualquier archivo del sistema, desde fotos y documentos, hasta los archivos con los datos de las cuentas de las aplicaciones móviles.

El resultado de este tipo de ataques puede ser una gran cantidad de robos de datos críticos del usuario. Le recomendamos que no instale aplicaciones desde fuentes no oficiales y que utilice soluciones antivirus para proteger su dispositivo Android.

Fuente:
http://hackeruna.com/2016/09/21/tordow-un-troyano-bancario-que-puede-robar-de-todo/
13  Programación / Bases de Datos / Error DETERMINISTIC, NO SQL, or READS SQL DATA in its declaration and binary log en: 25 Febrero 2016, 02:09 am
Utilizando workbench realizando una funcion de una base de datos se presento este error:

DETERMINISTIC, NO SQL, or READS SQL DATA in its declaration and binary logging is enabled
Se podria pensar que la solucion podria ser complicada pero resulta que con una simple busqueda en google se llega al foro que ayuda muchisimo al desarrollador stackoverflow y muestra las 2 posibles soluciones:

1.- Ejecutar por consola el siguiente código:
SET GLOBAL log_bin_trust_function_creators = 1;

2.- Agregar en el archivo de configuracion my.ini (windows) o mysql.ini (linux) lo siguiente:
log_bin_trust_function_creators = 1

Mas detalles en el enlace de http://stackoverflow.com/questions/26015160/deterministic-no-sql-or-reads-sql-data-in-its-declaration-and-binary-logging-i

Saludos
JUCA
14  Programación / Desarrollo Web / Re: algun buen tutorial en: 29 Abril 2015, 18:07 pm
hola amigos alguno de ustedes sabe de un buen tutorial de yii framework o symfony framework en donde enseñen a crear un sistema de inventario que emita reportes en pdf?.

muchas gracias de antemano.

Es dificil encontrar un tutorial que enseñe directamente eso pero aca te deje un curso completo en video de symfony2



Aca las indicaciones para realizar un blog completo:
http://blog.colldev.com/search?updated-max=2013-06-08T13:33:00-05:00&max-results=7&start=21&by-date=false

Si necesitas alguna ayuda para realizar este desarrollo me avisas y nos podemos poner de acuerdo.

Saludos
15  Sistemas Operativos / GNU/Linux / Re: Como instalar Kali Linux en VMWARE o en VirtualBox? en: 29 Abril 2015, 18:01 pm
¿Y no sería mejor bajarse directamente las imágenes de VMWARE de Kali Linux?

https://www.offensive-security.com/kali-linux-vmware-arm-image-download/

Esta es la mejor solución yo descargue la imagen .iso lo instale en VirtualBox y me dio problemas a pesar que en la configuración tenia activo el PAE para el procesador.

Saludos
16  Foros Generales / Noticias / datoseguro.gob.ec su vulnerabilidad y el hacking etico en: 4 Diciembre 2012, 16:26 pm
He visto que han llevado a prision a @paulcoyote por hacer publico una vulnerabilidad que permite aun atacante suplantar la identidad de otro usuario.

Por supuesto no me alegra el mal de nadie es más espero que pronto salga de prisión pero no voy a justificar su acción la cuál no fue ética y el hacking no funciona asi, no se trata de hacer quedar mal a otros se busca el bien para todos si se detecto ese error habria que reportarlo primero a los interesados en este caso el dinardap.

No hablo de memoria hablo porque asi actue yo.

El día 7 de marzo fue el lanzamiento de datoseguro.gob.ec revise el funcionamiento de la  plataforma la cuál resulta muy útil pero detecte la vulnerabilidad en ese momento envie este mail con fecha 15 de junio:



La respuesta que recibí fue la siguiente:



Realmente pensé que lo iban a tomar en serio o que iban a corregir lastimosamente viendo este problema me doy cuenta que no.

El hecho de conocer el error, no nos da la facultad de publicar el mismo, si todavía NO ESTA CORREGIDO.

Primero ética, talvez si el lo hubiera reportado ya no solo era una persona hubiéramos sido 2, 3, 10 personas, lo cuál hubiera generado la preocupación y la necesidad de generar un cambio.

Me parece muy de pelicula el hashtag de #LiberenaPaulCoyote pero al leer que lo inicio su hijo por la desesperación del problema de su padre lo respeto.

Debemos estar claros que existe el problema pero no se puede divulgarlo por llamar la atención existen buenas prácticas y las mismas siempre indican que ante todo esta la ética.

Porque doy detalles al respecto? Lo hago porque en este post ya se hizo publico por parte de @paulcoyote

http://quefarras.com/blog/2012/11/dato-seguro-es-inseguro/

http://www.ecualug.org/?q=20121126/blog/paulcoyote/wwwdatosegurogobec_no_es_seguro

Espero que con todos estos detalles quede claro como actuar si bien yo puedo conocer errores de bancos, instituciones de estado, ministerios, etc siempre habido un e-mail o reuniones de trabajo de mi parte para alertarlos y animarlos a corregirlos lógicamente esta forma de actuar me ha representado buenas oportunidades de trabajo para poder apoyar a corregir los mismos.

Uno decide ser: “Famoso o tristemente celebre” es nuestra decisión.

————————-

Que fallo??

Tener presentes reglas básicas de la seguridad de la información:

http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n

Cual de estas fallo? fue la autenticación:
Autenticación o autentificación

Es la propiedad que me permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de indentidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.

Soluciones:

Implementar un nuevo mecanismo para validar que el usuario es quien dice ser:

- Una verificación para la entrega de claves en la institución como sucede en el IESS

- Trabajar con la misma clave que genera el SRI la cuál es un trámite personal el momento de sacar el RUC

 

Pueden existir muchas otras opciones estas son solo sugerencias.

Hay que recordar que ningún sistema es 100% seguro y que el eslabón más débil siempre es el usuario.
17  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Detectado un virus de iPhone en: 6 Julio 2012, 04:03 am
Hace aproximadamente dos horas, el operador de telefonía móvil ruso Megafon https://twitter.com/#!/MegaFonCorp reportó que un virus troyano que afecta a usuarios de iPhone y Android ha sido detectado.

Una aplicación llamada “find and Call”, que puede ser encontrada en App Store y Google Play, la descripción de esta aplicación promete al usuario una posibilidad “única” de llamadas telefónicas gratuitas a través de la creación de una única base de datos de contactos.

En cambio, la realidad no es tan divertida – después de instalar y registrar la aplicación  (básicamente, proporcionando a la aplicación acceso completo a su lista de contactos, revelando y confirmando su número y su dirección de correo electrónico) Find&Call empieza a enviar spam a toda su lista de contactos.

Podrían ser miles de SMS los enviados, pudiendo salir muy caro al usuario si está utilizando servicio de roaming. El spam en sí mismo se envía a través del malware del equipo, así que el spam, en realidad, sería gratuito para el usuario (a menos que éste esté utilizando roaming).

Kaspersky Lab ha notificado a Google y a Apple acerca de esta amenaza descubierta por Megafon. Megafon ya ha bloqueado el link de malware de entre su tráfico y ha notificado a los principales proveedores de redes de telefonía móvil. Afortunadamente, ya no hay nada que temer, pero éste es un buen ejemplo de lo difícil que es la seguridad móvil, pues esta no depende de la plataforma -cualquiera que se use- Android, iOS or WP7- al final, todo depende del factor humano y de la actitud que uno tome sobre la protección de sus datos personales. Cualquier cosa que hagan – traten de ser cuidadosos. Y usen protección. Como en la vida real.

Fuente:
Facebook Kaspersky Lab – España
Ate. Jaime Tituaña
Consultor T.I

----------------------

Saludos
JUCA
18  Sistemas Operativos / GNU/Linux / Re: Cual es la mejor distro para desarrolladores? en: 18 Junio 2012, 17:40 pm
La mejor para mi es ubuntu. Se puede utilizar con facilidad svn, git y para programar no hay nada menor que netbeans, apache, php.

Saludos
19  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Desarrollar aplicacion para iPhone en: 24 Mayo 2012, 23:08 pm
Que tal,

La verdad no encontre un lugar donde poner este post.
Bueno lo que necesito es desarrollar una app para iPhone quisiera ver si alguien esta interesado en ayudar con esto.  La idea es que la misma la realicemos en conjunto o que la realicen (si fuera asi logicamente habria un pago de por medio) y debidamente documentada.

Espero sus respuestas.

Saludos
JUCA
20  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Re: Jailbreak iPhone 4 y Liberación para utilizar con cualquier operadora en: 9 Diciembre 2010, 07:18 am
Te mande un IM.
De todas formas reviso los links y corrijo el post.

Saludos
JUCA
Páginas: 1 [2] 3 4 5 6 7 8
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines