26/9/15

Proteger tu android ¿Sirve?

Existen varias formas, yo me voy a centrar en una de ellas para explicar la vulnerabilidad que tiene.

Crear una Contraseña

Tendrás que crear una palabra, esta podrá contener números y caracteres especiales.

Pues bien, en dispositivos Android, con la última actualización de su sistema 'Lolipop', existe un modo de pasar por encima de la contraseña.

Si te roban el móvil, o alguien te lo coje...
..."Los teléfonos bloqueados necesitan una contraseña, pero existe una forma de burlarla: tecleando una clave exageradamente larga."

Desde la pantalla de bloqueo se escoge la opción llamada de emergencia y se teclean unos cuantos caracteres, se hace copia y se pegan repetidamente en la pantalla donde nos pide el código para entrar. En un momento dado, es demasiado para el sistema y se abre la aplicación de la cámara. Pide contraseña y se le pega un sin fin de caracteres mas hasta que el sistema cede y ya se encuentra uno dentro.

Fuente: Seguridad Informática-Latinoamérica
YouTube: Jhon Gordon

Linkedin

Tu información personal interesa, aunque no lo creas, a los hackers.

Utilizando nombres de marcas conocidas, atraen a altos ejecutivos, y por medio de ingeniería social se hacen con información sensible.
Por ejemplo contraseñas, a través de tu teléfono, ya que lo has puesto en tu perfil. Podrían secuestrarte una cuenta o varias, donde tienes cosas mas personales y pedirte un rescate para recuperarlas.

En una red social de empleo como esta, no tenemos un perfil, lo que se dice blindado. Nos interesa informar sobre nosotros mismos y hacer contactos con posibilidades de empleo. Pero esto nos hace vulnerables.

Tener un correo y un número que no enlacen con nuestro móvil personal, es la mejor opción para cualquier cosa que hagamos en páginas y redes sociales o de trabajo.

Fuente: Linkedin, un tesoro para los Hackers
Enlace de interés: Teléfonos Virtuales






24/9/15

¿La inseguridad informática se traduce en empleo?

Un titular reciente nos indica que, en efecto es así:

"El gasto en seguridad informática para empresas, crecerá cerca de un 5% este año."

En este artículo nos cuentan los tipos de empleos relacionados con la seguridad informática que mas se demandan y demandarán a corto medio plazo.

  • el testeo de seguridad 
  • las actividades de outsourcing 
  • la gestión de identidades y accesos 
Frente a los empleos relacionados con la seguridad para el ordenador de casa y el puesto de trabajo que tienden a la baja. 

También se destaca en el artículo que los productos relacionados con la seguridad informática han subido últimamente un 20%. No tengo claro que se deba a que son fabricados en EEUU, como asevera este artículo de channelpartner.es .

Enlace de Interés: Cronista.com

20/9/15

«The Adult Player», una app que promete contenido pornográfico gratuito a quien la descargue

Pero no hay nada gratis.

En primer lugar, cuando nos ofrecen un servicio, debemos tener en cuenta que es una empresa, y por tanto esperan recibir un beneficio a cambio de su servicio. Otra cosa es que no nos cobran con dinero en el momento.

En segundo lugar, cuando instalamos una maravillosa y 'gratuita' App, estamos dándole a la aplicación, permiso sobre nuestro contenido personal, en mayor o menor medida, a los dueños (empresas) relacionadas con la App.
Es como vender el alma al diablo. Pero ...

¡Claro, mientras recibamos el servicio! 

 Esta aplicación ofrece vídeos con contenidos para adultos y ese era el gancho para grabar a los usuarios y chantajearlos después, pidiendoles dinero a cambio de lo grabado. 
A menudo cuando una aplicación nos pide permiso para usar nuestra cámara, galería de fotos, etc, no pensamos en lo siguiente...

¿Para qué rayos me pide ese permiso? ¿Qué piensan hacer con mi cámara? ¿A quién y para que venden luego esa información?

Conviene tomarse mas en serio estos problemas con los dispositivos móviles, y tal vez rechazar una aplicación que es popular entre nuestros conocidos, por nuestra propia seguridad.

El Androide Libre


Fuente: ABC

19/9/15

Sitios Web que te roban la tarjeta y la pasta

He leído un titular interesante aunque en España no nos afecta, creo...

StarBucks expuesto a 3 vulnerabilidades críticas.

Las vulnerabilidades detectadas son:
  1. Ejecución remota de código.
  2. Inclusión de archivos remotos para organizar ataques de phishing
  3. CSRF (Falsificación de requerimientos del sitio )

Vídeo


Fuente: Diario de Morelos

Tener en cuenta que otro tipo de páginas de sitios populares si han tenido unas vulnerabilidades similares con afectados en España.

SSH Key

Cisco advierte...

Nueva vulnerabilidad descubierta por cisco en un test interno.

Sus appliances de seguridad contenían por defecto claves autorizadas SSH permitiría que un atacante interceptar el tráfico entre WSAv o ESAv pudiera descifrar las comunicaciones mediante un ataque ‘man in the middle’.

Cisco ha facilitado a las empresas el parche de seguridad, y no les consta que alguien hubiese aprovechado esta vulnerabilidad.



Fuente: ChannelBiz

Un problema amenaza los routers de Cisco

SYNful

Así se llama a este nuevo ataque, reemplaza el sistema operativo del equipo de cisco, perdiendo así seguridad como cortafuegos o antivirus.
Cisco informó a sus clientes. Esto ha afectado a unos 4 países, que se sepa por ahora. India, filipinas, México y Ucrania.
Cisco trabaja en reparar este problema. No es el único problema que ha tenido ultimamente.
Hace unos meses, se supo que antes de que sus dispositivos salieran al mercado, la NSA se encargaba de 'tunearlos' con spyware. La compañía se quejó de esto al presidente Obama.


Fuente: SiliconNews

Plataformas Cisco

Cisco Prime Collaboration Assurance

(Gestión simplificada de redes de colaboración)

Cisco Prime Collaboration Software Assurance contiene las siguientes vulnerabilidades: 
  • Cisco Prime Colaboración Aseguramiento Web Framework Controles de Acceso Vulnerabilidad Bypass 
  • Cisco Prime Colaboración Aseguramiento de la Información vulnerabilidad de divulgación 
  • Cisco Prime Colaboración Aseguramiento Session ID Privilege Escalation Vulnerabilidad
Cisco ha publicado actualizaciones de software que se ocupan de estas vulnerabilidades. Soluciones provisionales para mitigar estas vulnerabilidades no están disponibles. Este aviso está disponible en el siguiente enlace:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150916-pca 

Fuente: Multiple Vulnerabilities in Cisco Prime Collaboration Assurance



Vulnerabilidad en iOS y OSX

Grave vulnerabilidad en iOS y OSX permite escribir ficheros a través de AirDrop 

Mark Down (investigador de seguridad) descubrió que Airdrop permitía la escritura de ficheros desde fuera en sistemas iOS y OSX.

Fuente: http://www.securitybydefault.com/2015/09/vulnerabilidad-grave-en-ios-y-osx.html

El artículo también especifica que ya existe una actualización para los usuarios. Aunque no resuelve por completo el problema.


Bienvenidos

¡Hola Mundo!

Este blog se compone de una página para las entradas, que trataré de actualizar cada semana, con contenidos relacionados con la seguridad, o mas bien, con la inseguridad informática.
Una segunda página, con vocabulario, donde espero dejar claros los términos y sus definiciones para tenerlos a mano en cualquier momento.
Y alguna pestaña a mayores según crea conveniente como la de Kaspersky que va a otro sitio en la web y es un mapa mundi de ataques.
Este blog me sirve para mantener ordenadas las ideas, y espero que sirva a todo aquel que lo encuentre.

Mel.L.W

Entradas populares