Buscar temas sin respuesta | Ver temas activos Fecha actual 02 Sep 2014, 01:20

 Menu 
Content
 Principal
 Ir al foro
 Noticias Seguridad
 Notas Portal
 Nuestra Historia
 Manuales
 FaQ
Herramientas
 Shellcode2Exe
 Conversor WEAK

 Buscar 


Advanced search

 Donaciones 

 Traslate 

EnglishFrenchGermanItalianPortugueseRussianSpanish



Imagen


Las ciberamenazas, las brechas de seguridad y las vulnerabilidades de alto riesgo siguen acechando el espacio informático, según el Informe de Seguridad del Segundo Trimestre de 2014, publicado por Trend Micro.

La firma de seguridad reclama una estrategia integral de ciberseguridad ante la gravedad de los ataques contra instituciones financieras y bancarias se ha intensificado o contra el mercado de retail. Estos ataques han dejado expuestos más de 10 millones de registros personales hasta julio de 2014, lo que indica claramente la necesidad de que las organizaciones deban adoptar un enfoque más estratégico para proteger la información digital, explica Tren Micro, en el informe titulado “Invirtiendo los papeles en el cibercrimen: Respondiendo a las tácticas en evolución del cibercrimen”.

En el segundo trimestre del año, las incidencias de ataques a la información personal del consumidor se manifestaron mediante el robo de datos tales como nombres de clientes, contraseñas, direcciones de correo electrónico, direcciones postales, números de teléfono y fechas de nacimiento. Este tipo de violaciones a la privacidad personal han afectado las ventas e ingresos de las organizaciones, al mismo tiempo que han dejado a los clientes sin acceso a sus cuentas y teniendo que enfrentarse a la interrupción del servicio. Como resultado, muchos países han comenzado a desarrollar políticas de privacidad y recopilación de datos más estrictas para comenzar a hacer frente a este problema, dicen desde la compañía.

"Las organizaciones deben tratar la seguridad de la información como un componente fundamental en su estrategia de negocio a largo plazo, en lugar de tratar las cuestiones de seguridad como algo secundario o como pérdidas de menor importancia”, explica Raimund Genes, CTO de Trend Micro. “Similar a tener una estrategia de negocio para mejorar la eficiencia, una estrategia de seguridad -bien pensada-, podría mejorar las prácticas actuales de protección, lo que permitiría lograr beneficios a largo plazo. Los incidentes observados durante este trimestre establecen la necesidad de un enfoque más amplio de la seguridad.”

"Los ataques registrados en el segundo trimestre del año revelan que el amplio espectro de ciberamenazas puede tener un impacto desastroso a nivel mundial”, señala JD Sherry, vicepresidente de Tecnología y Soluciones de Trend Micro. “La implementación de un plan estratégico de respuesta ante incidentes para forjar colaboraciones, tanto interna como externamente, proporcionará a los organismos y a la industria los recursos para responder y protegerse contra las amenazas actuales a la seguridad de la información.”

Entre las conclusiones más relevantes del informe de Trend Micro destacan:

*Vulnerabilidades críticas causan estragos entre los profesionales de seguridad de lainformación y el público en general: las vulnerabilidades de alto riesgo afectaron a varios componentes de los servicios Web y de navegación por Internet, incluidas las librerías en servidores, sistemas operativos, aplicaciones móviles y navegadores.
*Aumento del volumen y la gravedad de los ataques: la gravedad de los ataques contra las organizaciones enfatizó la importancia que tiene la planificación de respuestas ante incidentes y laconcienciación sobre la seguridad en toda la organización.
*Los cibercriminales atacan a la banca online y los desarrollos en las plataformas móviles: el malware para vulnerar la autenticación de dos factores y el software diseñado para el secuestro de equipos de escritorio y dispositivos móviles a cambio de un rescate (ransomware) han aumentado en respuesta a los avances tecnológicos de la banca online y de las plataformas móviles.
*La vida digital e Internet de las Cosas (IoE) han mejorado la forma de vida, trayendo también vulnerabilidades emergentes: la Copa Mundial de la FIFA 2014, celebrada en Brasil, ha sido uno de los últimos eventos deportivos más populares. Como tal, los usuarios han tenido que enfrentarse a diversas amenazas relacionadas con este evento, siendo la ingeniería social uno de los ganchos más utilizados en este trimestre.
*Las alianzas globales con organismos policiales han propiciado las detenciones de cibercriminales: al compartir los resultados de investigaciones con los organismos policiales, la prevención de pérdidas financieras ante la delincuencia informática ha demostrado ser eficaz.

[ Debe registrarse para ver este enlace ]

Por ap0calypt0 el 31 Ago 2014, 11:35

Todos hemos tenido colegas de los que hemos pensado “su madre es una sargento”. Bien, pues chicos a veces esto es verdad. Sharon Standifird es una exsoldado que sirvió en la Guerra del Golfo y que ahora siendo madre, y civil, ha creado una aplicación porque estaba harta que sus hijos no atendieran sus llamadas.

Si durante tu adolescencia existían los móviles, sabes que es habitual no contestar las llamadas de tus padres. Luego cuando llegabas a casa, decías que no la habías visto y era tu palabra contra la suya. El mundo de la tecnología avanza rápidamente, y sintiéndolo mucho por los chavales de hoy en día, parece que esta práctica tiene los días contados.

Como decíamos Sharon Standifird se cansó de que sus hijos no le devolvieran las llamadas y gracias a la ayuda de un equipo de ingenieros ha creado “Ignore no More”.

¿Cómo funciona Ignore No More?
El funcionamiento es un poco cabrón, no os lo negaré. Básicamente Ignore no More lo que hace es bloquear el teléfono el hijo hasta que llama a su madre. Es decir, el chaval recibe la llamada de forma normal, si decide no contestar, el padre o madre podrá bloquear su teléfono, hasta que este no devuelva la llamada. Con el teléfono bloqueado no se puede ni mandar ningún Whatsapp, ni ver el Facebook, ni jugar a ningún juego, ni tirar fotos… vaya que tienes un pisapapeles bien chulo. Y no os lo perdáis, después de la llamada, el progenitor puede decidir si desbloquear el teléfono o no, con lo que si devuelves la llamada y no convencen tus argumentos, te quedas un rato más castigado.

Me he reído bastante con la entrevista que la CBS de Nueva York le hizo al hijo de la creadora de esta aplicación. Básicamente el pobre chaval dice que cuando su madre le contó que le gustaría hacer esta aplicación, él pensó que era una buena idea, pero para otras personas no para él. En fin, este sí que puede decir, con más o menos razón, que su madre es una sargento.

Actualmente la aplicación solo se encuentra disponible para Android, y tiene un coste de 1,49€. ¿Qué os parece? ¿Hacemos una porra de cuando tardará a salir una aplicación que anula el bloqueo?

Imagen


[ Debe registrarse para ver este enlace ]

Por ap0calypt0 el 19 Ago 2014, 10:06

Un gato siamés llamado Coco detectó y mapeó docenas de redes Wi-Fi en su vecindario mientras paseaba por los tejados y jardines de sus vecinos en Washington.

Identificó, sobre todo, cuatro routers que usaban una forma de codificación vieja y fácil de romper.


Imagen


Sin saberlo, este gatito llevaba puesto un collar creado por el investigador de seguridad Gene Bransfield, que tenía dentro un chip SparkCore, cargado con firmware, una tarjeta Wi-Fi, un mini GPS y una batería.

Bransfiels presentó su collar en la conferencia DefCon hacker en Las Vegas y lo llamó ‘Warkitteh’. Por menos de 100 dólares, este collar convierte a cualquier gato en un perfecto cómplice de hackers.

El collar no representa una amenaza seria de seguridad, es más bien un hack inocente para entretener a los frikis de la tecnología. Sin embargo, el collar muestra cuántas redes hay ahí fuera que son realmente fácil de acceder.

Por charley el 12 Ago 2014, 14:38

Una red criminal rusa se ha hecho con la mayor cantidad de datos de usuarios de Internet jamás conocida, incluyendo 1.200 millones de combinaciones de nombres y contraseñas y más de 500 millones de direcciones de correo electrónico, informa el diario The New York Times.

Los registros, descubiertos por la empresa estadounidense Hold Security, dedicada a analizar este tipo de datos, incluyen material confidencial procedente de 420.000 sitios web, agrega el periódico.

La compañía, que ya ha destapado otro tipo de robos informáticos masivos, no reveló el nombre de las víctimas citando acuerdos de confidencialidad y la reticencia de las empresas de renombre afectadas cuyos sitios eran vulnerables.

A petición de The New York Times, un experto en seguridad no vinculado a Hold Security analizó la base de datos de credenciales robadas y confirmó su autenticidad. "Los 'hackers' no se limitaron a empresas estadounidenses, se dirigieron a cualquier sitio web del que pudieran obtener (datos), desde compañías como Fortune 500 a sitios web muy pequeños," dijo Alex Holden, el fundador y director de Hold Security.

Además, según Holden, entre las páginas web pirateadas también se encuentran portales rusos, y aseguró no ver ninguna conexión entre lo ocurrido y el Gobierno de Vladimir Putin.

Tras hacer la investigación pública, la compañía colaborará con las fuerzas de seguridad para encauzar una investigación por la vía legal, aunque el Gobierno ruso no ha perseguido históricamente a piratas informáticos.


[ Debe registrarse para ver este enlace ]
[ Debe registrarse para ver este enlace ]

Por Blau el 06 Ago 2014, 15:56

La Shell que empece a escribir para el foro esta llegando a su final de a poco, voy a detallar algunos de los puntos fuertes del proyecto.

[*] Comunicacion via llamadas POST y completamente cifrada, haciendo que realmente no se pueda loggear nada.
[*] El codigo que se ejecuta del lado del navegador tambien esta cifrado, solo se ve la shell con la clave valida. La contraseña jamas viaja del cliente al servidor asi que si llegaran a sniffear no sabrian que pasa realmente.
[*] Todo el codigo Javascript es nativo, no se usa ninguna libreria externa que aumente demaciado el peso.
[*] Tiene un completo file manager, un explorador de base de datos muy completo y todas las herramientas que se esperan de una shell.
[ Debe registrarse para ver este enlace ]

Imagen

Por DSR! el 02 Ago 2014, 23:22

Anterior«12345...7879

© Indetectables Team