miércoles, 9 de enero de 2013

La importancia de las contraseñas

Siempre nos han dicho que una contraseña fuerte es muy importante. Pero ¿cuantas veces hemos usado "1234" , "admin" o cosas similares ?
He aquí un ejemplo real de cuanto daño pueden hacer las malas contraseñas :




Los investigadores han estado analizando constantemente los ataques distribuidos de denegación de servicio (DDOS) lanzados por Izz ad-Din al-Qassam Cyber Fighters contra las instituciones financieras de Estados Unidos pero, hasta ahora, se sabía muy poco sobre los recursos utilizados por los hacktivistas.
Incapsula, un proveedor de servicios de aceleración y seguridad en la nube, ha descubierto http://www.incapsula.com/the-incapsula-blog/item/603-cyber-attack-us-banks algunos detalles interesantes acerca de los ataques cibernéticos y la botnet que los impulsa después de observar que el sitio web de un cliente nuevo ha sido comprometido.
Los expertos descubrieron que los ciberdelincuentes estaban tratando de operar una puerta trasera y utilizar el sitio como un bot en una botnet DDOS.
Lo más interesante es que la puerta trasera ha sido instruida para lanzar ataques de inundación HTTP y UDP contra varios bancos de Estados Unidos, incluyendo PNC, HSBC y Fifth Third Bank, todos los cuales fueron atacados en la cuarta semana de la Operación Ababil.
Las soluciones de Incapsula mitigaron inmediatamente la amenaza, por lo que se desconoce cuánto daño se ha causado, pero los investigadores creen que un sitio web de tamaño medio podría haber sido seriamente perturbado.
Un aspecto destacable, resaltado por los expertos, es que la puerta trasera pudo ser instalada en el sitio porque sus administradores utilizaron una contraseña muy débil ("admin").
Un análisis más detallado de la botnet y sus servidores de comando y control (C&C) reveló que los ataques fueron programados para durar entre 7 minutos y una hora.
"El C&C de la botnet comandaba que funcionara en 'turnos', maximizando su eficiencia y pidiéndole que renovara el ataque justo cuando la víctima empezaba a recuperarse", explicó Ronen Atias de Incapsula.
"Durante algunos de estos 'turnos', la puerta trasera fue configurada para cambiar de destino y atacar sitios comerciales no relacionados. Todo esto nos hizo creer que estábamos monitorizando las actividades de una Botnet de alquiler."
Atias subraya el hecho de que el uso de una "botnet de alquiler" no es sorprendente, considerando que existe una tendencia creciente, y tampoco lo es el hecho de que los hackers prefieren los servidores a los PCs, ya que tienen mayores recursos computacionales y, en general, pueden acceder a la red del host.
En cuanto a los atacantes, los investigadores de Incapsula han determinado que han utilizado el sitio web de una empresa de diseño web turca como servidor de C&C para la botnet. Puede que hayan utilizado este sitio web comprometido como un amortiguador entre ellos y el blanco.

Original: http://foro.elhacker.net/noticias/los_expertos_identifican_y_analizan_la_botnet_utilizada_para_lanzar_ataques_ddos-t380432.0.html
FUENTE :
http://news.softpedia.es/Los-expertos-identifican-y-analizan-la-botnet-utilizada-para-lanzar-ataques-DDOS-contra-los-bancos-de-EEUU-319747.html

lunes, 6 de febrero de 2012

Los piratas informáticos, un paso por delante de los bancos

Pese a los nuevos dispositivos generadores de claves que cambian al cabo de 30 segundos y el antivirus actualizado, los piratas informáticos son a veces capaces de pasar por encima de todas las medidas de seguridad de los bancos para que sus clientes puedan operar en línea.

En la demostración presenciada por la BBC, la mayoría de los programas de seguridad no percibieron la llegada de un malware creado en un laboratorio de pruebas.

"El hombre en el navegador" (en inglés Man in the Browser, MitB) precisamente se "oculta" en el navegador del usuario y es capaz de interponerse entre el usuario y la computadora para alterar lo que se ve.

La clave de su éxito está en que se trata de una amenaza que viene de una fuente desconocida o considerada maliciosa que se comunica con una dirección de internet que no está en la lista negra de sitios perniciosos.

Un dato curioso, como dicen en el artículo, es que "Cada vez que surge una actualización del malware, las empresas de seguridad tardan varias semanas en saber cómo detectarlos" por lo que los piratas informáticos tienen bastante nivel de margen para hacer todo tipo de fechorías, y cuando son detectados, realizar una nueva actualización malware.



Noticia completa:http://www.bbc.co.uk/mundo/noticias/2012/02/120206_tecnologia_fraude_bancario_malware_az.shtml

jueves, 26 de enero de 2012

Una empresa de seguridad con brechas de seguridad! Symantec

Pues sí, al parecer la empresa Norteamericana de Seguridad Symantec famosa por desarrollar antivirus (Norton) dejó en 2006 una "brecha de seguridad" que fue usada por "Hackers" mas bien Crackers, para robar el codigo fuente de la PcAnywhere, y tambien comprometió a su familia de productos Norton Antivirus Corporate Edition, Norton Internet Security, Norton SystemWorks... Estos últimos han sido mejorados, pero....

Pero ¿Porque no han parcheado PcAnywhere hasta la fecha?

PcAnywhere, que se usa para obtener acceso remoto a computadores y servidores muy usado por corporaciones, no ha sido modificado de manera importante desde 2006. Y cuando el código del software fue liberado hace unas semanas, Symantec ha dicho Oh my GOD!

Los autores robo son The Lords of Dharmaraja un grupo de Hackers que operan presuntamente desde la india. 

¿Que les puede pasar a los usuarios de PcAnywhere?

Pueden sufrir un ataques ‘man in the middle’ , con lo que podrian substraerles credenciales u otros datos del tráfico de su red.


¿Liberará symantec el codigo de PcAnywhere?  :-)

No, de momento aconseja que se deshabiliten algunas opciones de este software :

http://www.symantec.com/anonymous...

Noticias:

http://www.reuters.com/article/2012/01/06/us-symantec
www.itespresso.es/symantec-pide-que-se-desactive-pcanywhere-59497.html
http://tecnologia.elpais.com/tecnologia/2012/01/26/actualidad/1327598382_979037.html






miércoles, 25 de enero de 2012

El FBI pide ayuda para descubrir el misterio de dos notas, escritas en clave, halladas hace 12 años en los bolsillos de un cadáver

El FBI se ha rendido: después de casi 12 años de fracasos ha decidido pedir ayuda a la comunidad internacional para intentar descifrar dos notas manuscritas encontradas en el verano de 1999 en el cadáver de Ricky McCormick.

El Federal Bureau of Investigation ha optado por colgar en su página de Internet ambos documentos, escritos en clave, para ver si alguien es capaz de desentrañar lo que ya se conoce como el código McCormick. Entre otras cosas, esos pedazos de papel podrían aclarar la extraña muerte de ese ciudadano.

"Ahora apenas hay mensajes secretos en papel. Lo más habitual son los archivos PGP", dice un portavoz del CNI

El 25 de junio de 1999, Ricky McCormick, 41 años, un expresidiario, parado y que vivía de la ayuda social, salió del consultorio de su médico. Fue la última vez que alguien le vio con vida. Cinco días después, un granjero halló su cuerpo en un maizal próximo a San Luis (Misuri), a 30 kilómetros del domicilio de McCormick. Todavía hoy no están muy claras las causas del óbito, aunque el forense apreció que la víctima tenía un golpe en la cabeza

El asesinato de este hombre de color, sin oficio ni beneficio, jamás habría habría trascendido al mundo de no haber sido porque en uno de los bolsillos de su pantalón llevaba dos trozos de papel.


El FBI explica: "Las más de 30 líneas codificadas usan una exasperante variedad de letras, números, guiones y paréntesis. McCormick ni siquiera había terminado los estudios de secundaria, pero sabía leer y escribir y era un chico listo. Según su familia, McCormick había usado ese tipo de notas encriptadas desde que era un niño, pero aparentemente ninguno de sus parientes sabe descifrarlas". Los investigadores suponen que McCormick escribió estas notas tres días antes de su muerte.

La Unidad de Análisis Criptográfico y Antifraudes del FBI se volcó en el reto de aclarar el código McCormick. No lo consiguió, a pesar de emplear las técnicas y las máquinas más refinadas. La American Cryptogram Association tampoco logró el menor resultado. Todo un enigma.


El FBI decidió el 29 de marzo del 2011 solicitar a través de Internet la ayuda del público para resolver este enigma. El jefe de la Unidad de Análisis Criptográfico y Antifraudes, Dan Olson, ha admitido que "los procedimientos habituales del descifrado han chocado contra un muro". Para avanzar, los analistas necesitan otra muestra del código McCormick o alguno similar que pueda servir para desentrañarlo.

Es la primera vez que el FBI pide colaboración para descubrir un código secreto. A quien lo consiga, le ofrece como recompensa "la satisfacción de saber que quizá ha contribuido a llevar ante la justicia a un asesino", además de la fama mundial que obtendrá el que logre semejante proeza.

Quien tenga una idea brillante, conozca códigos similares o posea información sobre Ricky McCormick y sus amistades, puede ponerse en contacto con el Laboratorio de Análisis Criptográfico y Antifraudes del FBI en Quantico (Virginia).


Fuente: http://www.elpais.com/articulo/reportajes/Sabe/descifrar/codigo/McCormick/elpepusocdmg/20110417elpdmgrep_10/Tes

jueves, 19 de enero de 2012

Anonymous responde con ataques al cierre de Megaupload

El cierre de Megaupload por parte del FBI ya ha tenido sus consecuencias, y serias, en Internet.
A las pocas horas de producirse la noticia, la página web del Departamento de Justicia de EEUU, la web de Universal Music , la de la Recording Industry Association of America (la industria musical de Estados Unidos), la página web de la oficina federal de copyright de EEUU, la de la industria del cine (Motion Picture Association of America) y hadopi.fr (la web de la ley que luchaba contra las descargas en Europa) estaban caídas.
Anonymous ha reivindicado la autoría de estos ataques -el mayor de su historia según el propio movimiento- contra estas webs, que pueden aumentar en las próximas horas, ya que ya se siguen poniendo nuevos objetivos y prometían una larga noche.
Anonymous decía en su Twitter: "Somos el 99% [en referencia a los indignados] - Somos Anonymous - Deberíais haberlo esperado #Megaupload".

Fuente y noticia completa: http://www.publico.es/culturas/417803/anonymous-responde-con-ataques-al-cierre-de-megaupload

Miles de páginas web bloquean sus accesos durante 24 horas para protestar contra la ley antipiratería que debate EE UU

La gran batalla para vigilar y regular la libertad de contenidos en Internet registra una demostración de fuerza con el primer apagón virtual protagonizado por quienes se oponen a la iniciativa de Ley Stop Online Piracy Act (SOPA) que impulsa el Congreso de Estados Unidos para ponerle un alto a la piratería.
Los gigantes de Silicon Valley, como la popular Wikipedia, están realizando a lo largo de la jornada de hoy un apagón voluntario en contra de la SOPA, con el objetivo de concienciar a los usuarios de la importancia de que no se apruebe esta norma.

 Fuente y noticia completa: http://www.ideal.es/granada/rc/20120118/tecnologia/apagon-wikipedia-protesta-201201180849.html