ZONA
ANTIFRAUDE
Últimos temas escritos en el Foro:

Spam Catcher





Correo Basura conocido como Spam. Fuente de troyanos y malware
Phishing, estafa cibernética
Click aquí para ampliar información y ver un video explicativo
Para que triunfe el mal, sólo es necesario que los buenos no hagan nada (Edmund Burke)

  Legal  Foro www.visa-club.com


ANTIVIRUS ON-LINE
Analiza tu Pc con al menos dos Antivirus On-Line, aquí tienes los más importantes.
Actualizado 2014
EMPRESA ANTIVIRUS
ANTIVIRUS ONLINE
  • HOUSECALL
  • ANALIZAR
  • ESET NOD32
  • ANALIZAR
  • BITDEFENDER
  • ANALIZAR
  • PANDA SOFTWARE
  • ANALIZAR
  • SYMANTEC
  • ANALIZAR
  • MCAFEE
  • ANALIZAR
  • KASPERSKY
  • ANALIZAR
  • F-SECURE ONLINE SCANNER
  • ANALIZAR
  • ARCABIT ONLINE SCANNER
  • ANALIZAR
  • PREVX1
  • ANALIZAR
  • FORTINET ONLINE SCANNER
  • ANALIZAR

    07/12/2014 TROYANOS & SMARTPHONES.
    DeathRing. Malware instalado en el firmware de SmartPhones Android de bajo coste de origen Chino.
    Los autores de malware tratan siempre de innovar a la hora de crear software malicioso, cada vez innovan más y trabajan duro para ello. En este caso investigadores de una conocida empresa seguridad informática han descubierto un Troyano pre-instalado en el propio sistema operativo Android de Smartphones Chinos de Bajo Coste más populares en Asia y África.

    El troyano, denominado DeathRing es un Chinese Trojan que bajo la apariencia de un aplicación de Sonidos de llamada o Ringtone viene pre-instalada dentro de Smartphones Chinos de bajo coste más populares en países de Asia y África incluyendo Vietnam, Indonesia, India, Taiwan y China.

    La aplicación no puede ser desinstalada o borrada por el usuario final e incluso por cualquier AntiMalware porque viene preinstalado en el directorio del sistema, en un punto desconocido de la cadena de montaje del Smartphone, por lo que la amenaza es aún más grave..

    El malware se hace pasar por una app de Politonos genuina, pero realmente descarga contenido SMS y WAP fraudulento desde un servidor al teléfono de la víctima, poniendo en serio peligro los datos confidenciales del usuario.
    Hablamos de mensajes de texto manipulados y falsos, siendo el usuario del smartphone la víctima perfecta para el phishing perfecto..

    "DeathRing puede usar contenido SMS para realizar phishing a la víctima a través de mensajes falsos. También puede usar conenido WAP para realizar futuras descargas de Apps maliciosas en el Smartphone de la víctima"..

    Smartphones afectados:
    DeathRing malware viene preinstalado en una serie de Smartphone vendidos por los fabricantes de tercer nivel a países en desarrollo. Aquí la lista de países según LookOut:
      Falsificación Samsung GS4/Note II
      TECNO varios
      Gionee Gpad G1
      Gionee GN708W
      Gionee GN800
      Polytron Rocket S2350
      Hi-Tech Amaze Tab
      Karbonn TA-FONE A34/A37
      Jiayu G4S – Galaxy S4 clones
      Haier H7
      a i9502+ Samsung clon por un fabricante no especificado

    De cualquier modo DeathRing no es el primer caso de malware reinstalado en el firmware. A principios de este año, LookOut descubrió otro caso de malware reinstalado en el firmware de un Smartphone, llamado Moubad, vendido en China, India y Filipinas , similar a DeathRing.

    Fuente:
    https://blog.lookout.com/blog/2014/12/04/deathring/
    03/12/2014 PRIVACIDAD EN LA RED.
    Privacidad en la red.
    Un navegador, en pro de la usabilidad máxima de un interfaz de usuario web, permite que por medio de JavaScript, Java, Flash y un montón de plugins, se acceda a información del navegador aparentemente inofensiva ...resolución de la pantalla, el valor del campo User-Agent, el idioma del sistema operativo, si acepta o no acepta cookies, las fuentes cargadas en el sistema o los plugins activados en el navegador. Todos estos valores, de por sí, no ofertan información sensible aparente para la seguridad y la privacidad del usuario... pero.... ¿es esto así?

    Lo curioso de esto es que, algo tan tonto como las fuentes del sistema se ve afectado por el software que está instalado en el equipo, es decir, que conociendo determinadas fuentes se puede conocer qué programa o programas se han instalado en el equipo. Sin embargo, eso no es lo importante en este caso, sino que dos equipos gemelos, dependiendo de qué programas hayan instalado van a terminar con un conjunto de fuentes distintas, que los diferenciarán uno del otro.

    Así, en el Proyecto Panopticlick se identifica, siguiendo unas métricas, cuál es la probabilidad de que otro equipo tenga las mismas fuentes activas en una conexión del navegador. En mi caso, 1 de cada 4.750.627 equipos tienen las mismas fuentes que yo. Teniendo en cuenta el idioma de mi sistema operativo, la versión, la resolución, el valor de User-Agent, si tengo activadas las cookies y la región geográfica desde la que me conecto, esta información me hace prácticamente único en España.

    Luego, esos datos conforman la huella digital de mi conexión en un instante de tiempo. Es cierto que mi huella digital puede cambiar a medida que se instala nuevo software o se cambia la configuración del sistema, y que un usuario puede contar con varias huellas digitales de conexión si utiliza varios navegadores, pero aún así, el abanico de huellas puede ser muy reducido y lentamente cambiante.

    ¿Qué navegador me hace más traceable?

    Yo he hecho el test con tres navegadores distintos, y el que me hace más “unico” y por tanto más traceable es Apple Safari, que me obtiene que solo 1 de cada 4.750.627 equipos tienen la misma configuración que yo. Es decir, que aquí en España, que somos unos 30 millones de navegantes, solo hay unas aproximadamente 7 personas como yo que tienen mi misma huella digital de conexión cuando me conecto con Safari. Pocas, pocas.

    Luego, esos datos conforman la huella digital de mi conexión en un instante de tiempo. Es cierto que mi huella digital puede cambiar a medida que se instala nuevo software o se cambia la configuración del sistema, y que un usuario puede contar con varias huellas digitales de conexión si utiliza varios navegadores, pero aún así, el abanico de huellas puede ser muy reducido y lentamente cambiante.

    Volviéndonos paranoicos

    Ahora, hagámoslo más fácil para el “vigilante”. Supongamos que tenemos una cuenta de... no sé, Google, Facebook o WindowsLiveMail y que nos hayamos conectado a ella desde nuestro equipo habitual, con nuestro navegador habitual... y que estos servicios guardan en los logs de conexión nuestras huellas digitales de conexión. En este hipotético caso, existiría un "registro de huellas digitales de conexión” asociadas a nuestro perfil. Si ahora nos desconectamos de nuestra cuenta y nos conectamos a otro sitio que ha recogido estos datos con un simple javascript (como los muchos que cargan todas las webs de hoy en día), ¿podría saberse quién fue el que se conectó? Pues, evidentemente, si se cruza esa huella de conexión digital con la base de datos de usuarios y huellas se podría llegar a saber.

    ¿Se puede vivir sin javascript y sin plugins?

    Pues en un porcentaje pequeño de sitios sí que se puede vivir y la funcionalidad permanece intacta, pero en otro montón de sitios no se puede, incluidos sitios de la administración pública – yo me quejo de la Española – donde deberían estar mucho más restringidos – y fomentan que los usuarios habiliten javascript y los plugins, aumentando la facilidad de encontrar usuarios voluntariosos de dar información de su huella digital de conexión.

    Prueba tu huella, y comprueba cuánto de traceable eres a partir de tus diferentes navegadores, y recuerda, si haces algo malo... puede que te incrimine tu huella digital, así que revisa tus procesos de anonimato.

    Fuente: www.elladodelmal.com
    28/10/2014 GRAVE VULNERABILIDAD EN SAMSUNG
    "Find my Mobile" de Samsung permite a un atacante bloquear el móvil
    Se ha anunciado una vulnerabilidad en la función "Find my mobile" de Samsung que podría permitir a un atacante remoto activar sus funcionalidades, de forma que podría hacer que suene o bloquearlo (con un código arbitrario).

    La función Find my Mobile implementada por Samsung en sus dispositivos es un servicio web que proporciona a los usuarios de dispositivos Samsung características para localizar un dispositivo perdido o robado. Esta utilidad incluida también por otros fabricantes (como Apple o Microsoft), permite hacer sonar el dispositivo remoto, borrar su contenido o bloquearlo de forma remota para que nadie más puede conseguir acceso al dispositivo perdido.

    El problema, descubierto por Mohamed A. Baset (@SymbianSyMoh), reside en una vulnerabilidad de Cross-Site Request Forgery (CSRF), que podría permitir a un atacante bloquear el dispositivo con un código de su elección. Básicamente, el atacante utilizará el ataque CSRF para engañar al usuario para acceder a un enlace o url que contiene peticiones maliciosas o no autorizadas. El atacante podrá llegar a bloquear el móvil del usuario con un código de su elección, lo que forzaría al usuario a realizar una recuperación del código de bloqueo a través de su cuenta Google.

    El enlace malicioso tiene los mismos privilegios que el usuario autorizado para llevar a cabo una tarea no deseada en el nombre de la víctima. Las vulnerabilidades de Cross-site Request Forgery (CSRF) permiten a un atacante ejecutar funcionalidades de una web determinada a través de la sesión activa en esa web de otro usuario.

    El investigador ha proporcionado pruebas de concepto en forma de vídeos que detallan como llevar a cabo el ataque y los efectos que puede tener. Se ha asociado el CVE-2014-8346 a esta vulnerabilidad. .





    Más información:
    Vulnerability Summary for CVE-2014-8346:
    https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8346

    27/06/2014 "GALILEO & HACKING TEAM"
    Troyanos & Ciber-espionaje & Ciber-guerra.
    La vigilancia en Internet representa un peligro enorme para los periodistas, blogueros, periodistas ciudadanos y defensores de los derechos humanos. En 2011, Wikileaks hacía públicos los “spyfiles” que mostraban la magnitud del mercado de la vigilancia en Internet y el mercado financiero que representa (más de cinco billones de dólares), así como la complejidad de los productos que maneja.

    “Mi ordenador fue interceptado antes que yo”, es el testimonio de un activista sirio detenido y torturado por el régimen de Bachar Al-As- sad. Karim Taymour, explica a un periodista de Bloomberg cómo le presentaron, en su interro- gatorio, más de 1.000 páginas que detallaban sus conversaciones electrónicas y sus archivos intercambiados por Skype. Sus verdugos sa- bían manifiestamente tanto de él como si hu- biesen estado en su habitación o en su orde- nador.


    No es nada nuevo que algunos(?) gobiernos han desarrollado y potenciado divisiones orientadas al ciber-espionaje, y la ciber-guerra. A estas alturas hablar de Stuxnet suena a material 'usado'

    En este caso vamos a hablar de las nuevas revelaciones que ha puesto sobre la mesa Kaspersky y el dossier publicado sobre 'Galileo' un software de espionaje capaz de troyanizar todo tipo de sistemas operativos de PC y de móvil.

    Meterle mano a un PC con Windows no es algo que sorprenda ni que impresione hoy día, por eso lo que más llama la atención es una de las formas que emplea este sistema para meterle mano a dispositivos IOS.

    A día de hoy, pese a quién le pese, Iphone y en general cualquier dispositivo con IOS es claramente un sistema menos vulnerable ante el espionaje mediante troyanos. El ecosistema IOS, controlado por Apple, ofrece bastantes protecciones para que el móvil no sea 'troyanizado', en este punto creo que es de agradecer y de reconocer la política de seguridad de Apple con sus clientes.

    Por eso, el método que emplea Galileo para troyanizar el móvil es bastante sutil. De entrada compromete y troyaniza un PC que ejecute Windows en el que el usuario del móvil tenga instalado Itunes para sus backups. Una vez el 'bicho' detecta la presencia del móvil, procede realizarle un jailbreak silencioso y a instalar 'el regalo'.

    Al menos con esta información se infiere que un móvil IOS sin jailbreak es razonablemente seguro. Algo a tener en cuenta

    ¿Y quién está detrás de este prodigio? Aparentemente una empresa Italiana llamada 'hacking team' que se dedica a comercializar este software. No es que se escondan, tienen hasta página web y un presentación de su producto incluso en Wikileaks se puede encontrar más información sobre lo que hacen.

    En este punto es interesante detenerse y reflexionar sobre la industria de la seguridad 'para gobiernos', según Citizenlab la 'cadena de transmisión' del espionaje pasa primero por una visita a VUPEN, empresa especializada en desarrollar exploits para comprar el exploit, y luego, visita a Hacking Team para comprar la herramienta que permite monitorizar al individuo. Como ir al súper y empezar por la carnicería, luego la frutería etc etc.

    Otro de los puntos bastante curioso es cómo estas empresas se dotan de un halo 'pro gobiernos', se venden como desarrolladores de herramientas anti terrorismo etc etc pero existen indicios más que razonables que los vinculan a gobiernos totalitarios con fuerte componente represivo ante disidentes.

    Mas información importante:
    Aqui y en www.securitybydefault.com

    09/06/2014 GUIAS Y MANUALES
    CCN-CERT publica una "Guía de gestión y uso de dispositivos móviles"
    Los dispositivos móviles (Smartphones y Tables, singularmente) se han convertido en un blanco fácil para los ciberataques, tanto por su uso masivo para fines personales o profesionales, como por la ausencia de medidas de seguridad por parte de los usuarios. Todo ello pese a que requieren medidas adicionales frente a otro tipo de equipos como ordenadores de sobremesa o portátiles. Para cubrir estos aspectos, el CCN-CERT ha publicado una "Guía de gestión y uso de dispositivos móviles".

    El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). Este servicio se creó en el año 2006 como el CERT Gubernamental español. El CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país.

    Por ello, este organismo ha elaborado una Guía de Gestión y Uso de Dispositivos Móviles en la que analiza la problemática derivada del uso de estos equipos, particularmente dentro de las organizaciones. El CERT Gubernamental Nacional ofrece, además, una serie de recomendaciones a tener en cuenta, tanto en el uso personal como profesional de estos dispositivos.


    La Guía está disponible en el portal del CCN-CERT:
    https://www.ccn-cert.cni.es/index.php?option=com_docman&task=cat_view&gid=145&...)

    Cabe destacar algunas de las recomendaciones que se pueden extraer del documento:

    -Activación de las características de seguridad del propio dispositivo
    -Autenticación de acceso al dispositivo y a los recursos corporativos accesibles a través de él.
    -No almacenar información sensible o, en su defecto, cifrarla .
    Uso de redes privadas virtuales (VPN), autenticación mutua y desactivación de interfaces de red, no utilizando redes wi-fin inseguras.
    -Permitir sólo descargas provenientes de "listas blancas", con los permisos estrictamente necesarios y a través de pasarelas web seguras.
    -Sensibilización de usuarios.
    05/06/2014 RASOMWARE & AES
    Android/Simplocker.A Nuevo troyano para Android. Cifra datos de tarjetas SD usando AES.
    ESET nos alerta ante un nuevo Ransomware que afecta a usuarios de Android denominado "Android/Simplocker.A", el cual tiene la capacidad de cifrar los datos almacenados en la tarjeta SD y de pedir un rescate a la víctima para que sean descifrados y se puedan recuperar

    Una vez instalado, este malware analiza la tarjeta SD en busca de determinados tipos de archivos como imágenes, documentos o videos con las extensiones: jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4, y los cifra utilizando AES ejecutándose en segundo plano. Una vez cifrados los archivos, el programa malicioso muestra un mensaje en ucraniano, lo que significa que el objetivo de los cibercriminales es atacar a usuarios de Android ucranianos, aunque se cree que puede haber distintas versiones en otros idiomas:

    “ADVERTENCIA su teléfono está bloqueado!
    El dispositivo está bloqueado por la visualización y distribución de pornografía infantil, zoofilia y otras perversiones.
    Para desbloquearlo tienes que pagar 260 UAH.
    1.) Busca el kiosko de pago más cercano.
    2.) Seleccione MoneXy
    3.) Introduzca (…)
    4.) Haz el depósito de 260 Hryvnia, y pulsa en pagar. No te olvides de coger un recibo!
    Después del pago, su dispositivo se desbloqueará en 24 horas. En caso de no pagar, PERDERÁS TODOS TUS DATOS de tu dispositivo!”



    Android/Simplocker.A Buscará en la tarjeta SD del dispositivo movil archivos de imagen, documentos, video con las siguientes extensiones: jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4 y los cifrará usando AES, guardandolos cifrados con la extensión .enc :



    Para mantener el anonimato, el autor del malware utiliza el servidor Command-and-Control alojado en el dominio .onion de TOR y el malware envía la información del dispositivo infectado, el IMEI y frabicante a dicho servidor.
    No se aconseja el pago de la cantidad reclamada por el troyano, no se asegura el descifrado y recuerde que está tratando con delincuentes informáticos.



    La muestra analizada se ha obtenido del Google Play en una aplicación llamada ‘Sex xionix’, recuerde que debe contar con un antivirus en todos sus dispositivos Android. Ojo con qué descargamos de la tienda de Google, hay muchas aplicaciones maliciosas y recuerde que debe tener copia de todos los datos de sus dispositivos para prevenir casos similares, puede que los archivos cifrados por este tipo de malware no sea posible restaurarlos.
    09/05/2014 RASOMWARE EN ANDROID Y FORMA DE DESINSTALARLO
    LLega el famoso virus de la policia en terminales android.
    El malware sigue con el mismo modelo de negocio, es decir, asustarte diciendo que has visto pornografía en Internet y exigir un pago para liberar el dispositivo. Para hacerlo más creíble utiliza la información GPS para saber en qué país se encuentra y así elegir el aviso correspondiente de la Policía, el FBI, la Polizia o la fuerza de seguridad del país de turno. El dinero que exige son 300 USD, cantidad nada desdeñable que compite con el valor de muchos terminales.

    Android ya contaba con Adware, solo hay que echar un vistazo al artículo "El negocio de las FakeApps y el malware en Google Play" para darse cuenta de la cantidad de adware que se distribuye diariamente.
    También contamos con Troyanos profesionales para el espionaje en Android, por supuesto con apps maliciosas para hacer " estafas como la de la linterna molona y suscribirte a los SMS Premium " o los juegos maliciosos que te roban el WhatsApp - o las APKs creadas por Metasploit -. Por si alguien quiere escaparse también están los Fake AV, Rogue AV o Falsos Antivirus para Android y desde hace no demasiado contamos con bootkit y ahora el Ransomware.



    Visto esto, os recomiendo que si tenéis un terminal iPhone tengáis controlado el terminal en todo momento, con passcode complejo, sin Siri, actualizado a la última versión y sin jailbreak a ser posible.
    Si tienes un Android, además de todas esas medidas - salvo la de Siri y Jailbreak - evita bajarte apps con permisos raros, pon un antimalware y evita rootear el teléfono... y ojo con el WhtasApp que te bajas.

    Como desinstalar el virus de la policia:

    Si ejecutamos el Virus de la Policía en el emulador de Android, vemos una página web en la que nos pide dinero para desinstalar la aplicación. Al igual que ocurre con la versión de escritorio, sin pagar, es imposible de salir de la aplicación porque siempre vuelve al primer plano y no nos deja suficiente tiempo para desinstalarla a partir del menú "Ajustes" de Android.

    Como no tenemos acceso a la pantalla, no podemos desinstalar manualmente la aplicación desde el menú "Ajustes/Aplicaciones". Sin embargo, Google proporciona una herramienta llamada "adb" usada por desarrolladores de aplicaciones Android para instalar y desinstalar aplicaciones, grabar logs, etc. Antes de desinstalar una aplicación, necesitamos conocer el nombre del paquete que la identifica. Esta información se encuentra en el archivo de configuración "AndroidManifest.xml". Podemos ver que en este caso el nombre de paquete del ransomware es "com.android".
    La utilidad "adb" se encuentra incluida dentro del Android SDK disponible para descarga desde: http://developer.android.com/sdk/index.html

    Una vez instalado (descomprimirlo) será necesario conectar el dispositivo infectado al ordenador, localizar la herramienta "adb" en la carpeta "/sdk/platform-tools/" y ejecutar el comando:
    adb uninstall com.android
    con lo que conseguiremos desinstalar el malware.
    03/02/2014 Detección de APTs
    Importancia e implicación que tienen las APT en la seguridad nacional.
    En los últimos 4 años el número de amenazas cibernéticas se ha multiplicado de manera exponencial produciéndose además un cambio en la naturaleza de las mismas; se ha pasado de amenazas conocidas, puntuales y dispersas, a amenazas de gran sofisticación, persistentes, y con objetivos muy concretos, surgiendo una nueva categoría de amenazas en el mundo del cibercrimen, las Advanced Persistent Threats (Amenazas Persistentes y Avanzadas), en adelante APT o APTs.

    Cuando hablamos de ataques de APT nos referimos a organización, premeditación, persistencia, sofisticación y novedad. No hay que olvidar que este tipo de amenazas están suficientemente financiadas cómo para mantener su campaña de ataques durante un periodo largo de tiempo, y disponer de los recursos necesarios para conseguir su fin. Es posible incluso que, en caso de ser detectados, los cibercriminales tengan un plan de contingencia que les permita reorganizarse y atacar de nuevo.


    La detección de estos ataques presenta una extrema dificultad. Muchos utilizan firmas de ataque único y novedoso, capaces de evadir los sistemas de defensa tradicionales, usando canales encubiertos y utilizando técnicas de ocultación durante largos periodos de tiempo. En definitiva, las APT, a día de hoy, constituyen uno de los peligros mas importantes y de mayor expansión a los que se enfrentan los profesionales de seguridad, y son difícilmente evitables para la mayoría de las organizaciones. Por esta razón, la principal cuestión que se ha de plantear en el panorama actual frente a este tipo de amenazas es cómo detectarlas.

    Es fundamental proporcionar a los profesionales de seguridad y administradores de sistemas y redes el conocimiento necesario sobre cómo detectar una APT en sus infraestructuras tecnológicas.
    Con objeto de concienciar sobre la importancia de una detección precoz ante una amenaza de este tipo, CSIRT-CV e INTECO-CERT han colaborado en la elaboración de un informe titulado “Detección de APTs” que tiene, entre otros, los siguientes objetivos:

    ·Constatar la importancia e implicación que tienen las APT en la seguridad nacional.
    ·Evidenciar el funcionamiento detallado de algunos casos conocidos de este tipo de ataques.
    ·Detallar cuales son las vías de infección más utilizadas para llevar a cabo un ataque de estas características.
    ·Establecer una serie de pasos básicos a seguir y consideraciones que se deben tener en cuenta a la hora de detectar en nuestra organización una intrusión de estas características.

    El informe “Detección de APTs” se encuentra disponible para su descarga desde:
    Portal Web de INTECO-CERT.
    16/01/2014 ¡¡ CUIDADO SMS PREMIUM ¡¡
    Nuevo malware para Android se hace pasar por Minecraft para enviar SMS Premium
    En las últimas semanas varias empresas de seguridad han advertido sobre el aumento del software malicioso para Android que se espera en los próximos días. Un ejemplo de ello es la nueva variante que busca estafar a los usuarios y que ha llegado a la red camuflada bajo el juego Minecraft.


    Los SMS Premium llevan muchos años en funcionamiento. Desde principios del año 2000, este tipo de mensajes se utilizaba para descargar tonos y fondos de pantalla para los teléfonos a un precio bastante caro. Años más tarde se han estado utilizando para suscribir a los usuarios a servicios de información o publicitarios que pueden llegar a costar más de 30 euros al mes. Esta misma técnica está ahora siendo utilizada por troyanos que envían mensajes a estos servidores de tarificación adicional de forma oculta estafando al usuario como es el caso de un falso cliente de Minecraft.

    La aplicación se hace pasar por un cliente del famoso juego Minecraft, que tanto éxito ha cosechado en el último año. El principal gancho que se ha utilizado era el de ofrecer la aplicación a 2,50 euros o sea la mitad del precio por el que se vende en las tiendas oficiales como la Play Store 5,49 Euros.. La sorpresa de los usuarios que compraron esta aplicación ha llegado cuando se han dado cuenta de que la aplicación manda de forma oculta mensajes de texto de tarificación adicional a servidores alojados en Rusia.

    Aunque los piratas informáticos que han modificado y publicado la aplicación se llevan una parte de los beneficios (lo correspondiente a la compra) se desconoce por el momento hacia quién van los beneficios de los mensajes Premium que envía el troyano y que supera con creces el precio de la aplicación (y el precio de la aplicación oficial).
    Hace ya algún tiempo que Mojang codificó el código para evitar que los piratas informáticos lo modificaran, piratearan o introdujeran malware en su cliente añadiendo una verificación que permitía que el juego no se ejecutara si la firma original no coincidía. Por desgracia, los piratas informáticos se han adelantado a la compañía y han conseguido modificar su cliente y añadirle el troyano correspondiente para enviar estos mensajes de tarificación adicional.

    Los únicos usuarios afectados han comprado y descargado la aplicación en fuentes externas y no oficiales. Ya hemos hablado en más ocasiones de los peligros que supone descargar aplicaciones desde sitios web sospechosos y que es mucho más seguro comprar desde la propia Play Store o Amazon App Store. Lo barato sale caro y este es un claro ejemplo de ello. También se debe prestar atención a los permisos que solicita el ejecutable durante la instalación ya que, como hemos dicho más veces, que un juego tenga acceso para poder enviar y recibir SMS es sospechoso.
    12/08/2013 USANDO VPN, FÁCIL Y BARATO.
    Programas para ponérselo difícil a aquellos Gobiernos que tratan de espiar a sus ciudadanos
    El secreto de las comunicaciones privadas es un derecho constitucional en muchos países, incluido España. Escándalos como los de Estados Unidos, Francia o Reino Unido en esta materia hacen preguntarnos hasta qué punto se respeta esa privacidad. Programas para evitar ser espiados: TuVPN, IPredator, Boxpn... entre otros.


    Las redes privadas virtuales o VPN ("virtual private networks" en inglés) funcionan como un túnel dentro de la propia Red por el cual es posible circular con total anonimato. Esto implica poder visitar todo tipo de páginas, intercambiar correos, realizar compras en comercios 'on line' o acceder a servicios de sitios extranjeros que en un principio tendríamos prohibidos, ya sea por intereses comerciales o bien por motivos políticos.

    Un ejemplo del primer caso sería contratar el servicio Netflix de películas en streaming, sólo disponible para usuarios residentes en Estados Unidos y Canadá. En el segundo, cabrían los disidentes de países como China o Irán, pero también todo aquel que no quiera ser sometido al espionaje del sistema PRISM estadounidense, o al hipotético de su propio gobierno.
    El secreto de las comunicaciones privadas es un derecho constitucional en muchos países, incluido España, así como la protección de los datos personales, tal como estipula la ley de protección de datos. Por lo tanto, los sucesivos escándalos sobre el espionaje de distintos países, como Estados Unidos, Francia o Reino Unido, están fuera del marco de la legalidad, a no ser que medie una orden judicial.

    A raíz del escándalo de PRISM, ha crecido en todo el mundo el interés en contratar servicios VPN. La respuesta del Gobierno norteamericano, sin embargo, no se ha hecho esperar y, al parecer, habría presionado a los servicios VISA y Mastercard para que no autoricen pagos de usuarios que utilicen estas redes. Ambas compañías han alegado que solo bloquean a servicios muy utilizados en temas de piratería, pero los activistas han rebatido que se bloquean también otras plataformas empleadas para fines profesionales.

    Aquí se muestran cinco sitios que ofrecen VPN:

    TuVPN. El único español de la lista ofrece un servicio que permite conectarse a servidores de Suiza, Rumanía, Estados Unidos, Reino Unido, España, Luxemburgo, Malasia y Holanda. Utiliza distintas tecnologías de cifrado y añade una capa adicional de servidor Proxy, que hace la navegación todavía más anónima. Tiene una oferta que varía entre los 7,95 euros al mes por un acceso desde una IP compartida, a los 11,55 euros por acceder desde una IP dedicada en exclusiva. Da soporte a diversas tecnologías de acceso y permite la devolución antes de siete días si el servicio no convence. Exige registro, por lo que el anonimato se limita.

    IPredator. Es el servicio ideado por los creadores del sitio de intercambio de ficheros The Pirate Bay. Ofrece acceso de tres meses por 15 euros. Está disponible para la mayoría de los sistemas operativos (Ubuntu y Debian incluidos), pero no para Windows 8 ni para Mac OS Mountain Lion. En su contra está que es objeto de las persecuciones de VISA y Mastercard, y en su favor, que deja registrarse solo con una cuenta de correo.

    Remobo. Resulta muy útil para crear una red virtual entre diferentes ordenadores, tanto propios como de otros usuarios con los que nos comuniquemos de forma habitual. Se basa en la descarga de un cliente VPN, un programa que se instala en el ordenador y cifra la IP del usuario, y en añadir a su lista de red virtual a todos los contactos que también sean clientes de Remobo. Entre ellos y el usuario se establecerá entonces una conexión privada. Tiene la ventaja de ser fácil de instalar y gratuito. Su desventaja es que solo sirve para establecer comunicaciones en un entorno limitado a los clientes del sistema.

    Boxpn. Este servicio ofrece conexión a más de 200 servidores de 18 países, entre ellos España, y a más de 57.000 IP virtuales. El precio base es de unos 3 euros al mes, que se aumenta si se suman servicios adicionales. Permite tener, por 1,5 más, una segunda cuenta para los accesos desde el móvil o la tableta. Tiene un enfoque muy empresarial.

    VPNUK. Es un servicio inglés radicado en las Islas Vírgenes, con precios entre los 6 y los 10 euros, y con servidores de diferentes países, España incluida. No requiere registro y cuenta con tutoriales de configuración e instalación en inglés realizadas paso a paso, mediante captura de pantallas para los principales sistemas operativos, y también para dispositivos de Apple como el iPhone, el iPod Toch o el iPad, así como móviles y tabletas con Android y consolas como la Xbox.
    21/06/2013 ¿Tienes tu Webcam tapada?
    Detectado fallo en Google Chrome que permite que te espíen con tu webcam.
    Detectado un fallo en el navegador Google Chrome que permite tomar el control de nuestra webcam. Egor Homakov, un experto ruso en seguridad ha localizado una vulnerabilidad en Adobe Flash sobre Google Chrome que permite la activación de la grabación de vídeo y audio de forma remota a través de la webcam.

    Una vulnerabilidad Flash permite acceder a la webcam en el navegador Google Chrome. El fallo de seguridad que se suponía cerrado por Adobe en octubre de 2011 ha vuelto a aparecer en una nueva vulnerabilidad de Google Chrome.

    Esta vulnerabilidad permite hacerse con el control de la webcam sin permiso del usuario para desviar el vídeo y el audio del ordenador de las víctimas. El consultor de seguridad ruso Egor Homakov, descubrió la vulnerabilidad al realizar una prueba de concepto sobre el navegador del gigante de Mountain View.

    Según ha explicado, esto funciona exactamente como un “clickjacking” normal. Si hacemos clic en un objeto flash transparente, permitiremos el acceso a la webcam del ordenador y el atacante podrá acceder al vídeo y el audio del usuario.

    Adobe ha confirmado la vulnerabilidad pero ha explicado que está limitada a Flash Player en el navegador Google Chrome. En un correo electrónico ha explicado que esta vulnerabilidad afecta a los usuarios de Flash Player instalado con Google Chrome y que Google está trabajando para resolver el problema y planea lanzar una actualización esta misma semana.

    Robert Hansen, portavoz de WhiteHat Security, explica que el problema es estructural ya que Adobe Flash no tiene ventanas de dialogo fuera del propio navegador. Seguiremos atentos a la evolución de esta vulnerabilidad descubierta en Google Chrome, que debería ser solucionada esta misma semana por Google.

    La prueba de concepto está en éste enlace y demuestra como podemos ser grabados sin nuestro consentimiento. La foto que se captura puede ser guardada en cualquier servidor con el riesgo a nuestra privacidad en caso de caer en manos de gente ... poco recomendable.
    15/06/2013 JavaZone 2013: Javapocalypse
    Anuncio apto solo para Geeks....
    El guión es sencillo: el fin de Java ¡y del mundo! debido a que se ha detectado un problema de seguridad. El asunto del trailer es promocionar JavaZone 2013 el encuentro para desarrolladores Java escandinavos

    05/05/2013 APLICACIONES ANDROID GRATUITAS....PUEDEN SALIRTE MUY CARAS.
    Cuidado con algunas aplicaciones disponibles en la tienda oficial de Google
    Una nueva aplicación ha aparecido en los últimos días en el Play llamada “Monopoly Gratis”. desarrollada por un tal Jonytech que, nada más ser instalada en nuestro smartphone comienza a enviar sms premium que puede llegar a salirnos muy caros a final de mes.

    Cada vez es más común que la gente intente engañar a otras personas vendiendo aplicaciones que en realidad no lo son, o simplemente no funcionan. Pero la cosa va más allá cuando dicha estafa puede llegar a costarte más de 100 euros.

    De todos es conocido el peligro que supone instalar aplicaciones desde tiendas ajenas a la Play Store, pues lo barato puede salir muy caro, pero aunque descarguemos desde la propia Play Store no estamos libres de peligro. Una de las cosas que debemos tener en cuenta siempre que instalemos aplicaciones de desarrolladores no conocidos es revisar bien los permisos. Google ordena los permisos de las aplicaciones de más peligroso a menos peligroso. En el caso de Monopoly gratis podemos ver que en primer lugar nos aparece un permiso de la clase “por lo que hay que pagar” que se trata de “enviar mensajes SMS”.

    Ha aparecido una nueva aplicación gratuita en Google Play Store, bajo el nombre Monopoly Gratis. El desarrollador es Jonytech. Nuestros compañeros de RedesZone, nos explican cómo nada más instalarla, esta empieza a enviar SMS Premium. A fin de mes, la estafa puede llegar a costarnos más de 100 euros.
    Pese a provenir de la Play Store, hay que tener mucho cuidado con los permisos que solicita una aplicación cuando se instala. Como veremos en la siguiente imagen, esta aplicación pide permisos para:

    - Enviar SMS
    - Cambiar la configuración de audio
    - Leer tus SMS
    - Editar tus SMS
    - Recibir SMS
    - Acceso completo a la red
    - Consulta identidad y estado del teléfono
    - Etc...



    Si seguimos revisando los permisos de esta aplicación podemos descubrir que también nos pide permiso para leer y editar nuestros SMS, acceso completo a la red, acceso completo al almacenamiento de nuestro teléfono, permiso para poder activar la red en caso de estar apagada, impide que el teléfono entre en suspensión…

    ¿De verdad un juego puede necesitar todos estos permisos? Debemos ser conscientes al instalar una aplicación de revisar siempre los permisos que necesita dicha aplicación aunque la hayamos bajado de una tienda de aplicaciones de confianza como puede ser la Play Store.

    Otra forma de comprobar si la aplicación es legitima o no, es leer los comentarios de la gente. La Play Store es una comunidad con un gran número de usuarios, los cuales en muchas ocasiones escriben su opinión sobre las aplicaciones. Si vemos que una aplicación tiene una media de 1.9 sobre 10 debemos sospechar y leer los comentarios. Podemos ver cómo la gente, efectivamente, afirma que la aplicación envía SMS Premium sin tregua.

    Fuente:
    http://www.redeszone.net
    18/03/2013 EL ARBOL QUE NO DEJA VER EL BOSQUE...
    F-Secure ha publicado un estudio del malware en smartphones durante 2012.
    Android asume ya el 79% del malware para móviles, dejando el resto para iOS, Blackberry, Windows, Symbian... ¿Cómo y por qué se ha llegado a este punto?

    En el informe de F-Secure las cifras son preocupantes. De 301 familias de malware para móviles estudiadas en 2012, un 79% estaban pensadas para Android.

    Si atendemos al uso en el mundo durante 2012 Android ha superado a iOS, gracias a Samsung y su gama Galaxy. Sin embargo la racha de aumento de malware ha sido constante y sostenida, aumentando verticalmente durante 2012. Por ejemplo en 2010, de 80 familias y variantes de malware para móviles encontradas por F-Secure, poco más del 11% estaba dedicado a Android. Por aquel entonces, Symbian se llevaba la peor parte, coincidiendo con el auge de Nokia.

    ¿Por qué Android?
    Entre iOS y Android, la apuesta de los atacantes está clara:
    Android no requiere que sus aplicaciones estén firmadas como iOS. Esto aleja el malware de iOS.
    Por otro lado, la vía principal de infección, la Store (a pesar de los esfuerzos de Google), no exige demasiado a los desarrolladores ni a las propias aplicaciones, mientras que Apple resulta mucho más estricta.

    En la imagen una pantalla que puede aparecer si visitamos la web de nuestro banco tras ser infectados con aplicaciónes que encontramos en el Google Play de Android. Aplicaciónes que cumplen su fin, como gestores de consumo de bateria etc.. pero creadas expresamente para instalar troyanos.


    Informe completo de F-secure:
    http://www.f-secure.com/static/doc/labs_global/Research/
    Mobile%20Threat%20Report%20Q4%202012.pdf


    Gracias a Sergio de los Santos, de Hispasec.com
    11/03/2013 PHISING
    Phishing a clientes de Visa
    Detectado un envío masivo de correos electrónicos fraudulentos suplantando la identidad de tarjetas de crédito Visa. Una falsa compra con nuestra tarjeta de crédito en Israel es el cebo usado por delincuentes informáticos para tratar de obtener nuestros datos.


    Recordamos que toda buena práctica en materia de seguridad informática pasa por ignorar éste tipo de correos sin tan siquiera abrirlos.

    En caso de abrir el correo jamás seguir los enlaces que nos muestran, la mayoria aprovechando versiones antiguas de java o flash descargan malware de forma silenciosa.

    Mantenga el sistema operativo de su ordenador completamente actualizado, en caso de usar Java (yo ni lo tengo instalado) es imprescindible tenerlo actualizado así como un antivirus y firewall completamente actualizados.
    04/01/2012 AUTENTICACION BIOMETRICA
    HeartID Bionym software detecta y distingue el latido único de una persona (señal cardiaca) a través de sensores.
    Las contraseñas siguen siendo la pesadilla del siglo 21 en cualquier medio que requiera autenticación... pero gracias a Bionym una empresa que desarrolla software biométrico con sede en Toronto ha puesto en marcha una tecnología que promete cambiar eso.



    Su último proyecto puede cambiar la forma de asegurar nuestra información digital en el futuro cercano. El secreto es un latido de distancia. Literalmente. “HeartID es actualmente la única solución disponible comercialmente de autenticación biométrica que utiliza la señal cardiaca,” dice Agrafioti.

    HeartID Bionym software detecta y distingue el latido único de una persona (señal cardiaca) a través de sensores. La tecnología se puede utilizar para asegurar varios dispositivos con una precisión superior al 99%, aproximadamente el mismo que los actuales sistemas de seguridad habilitados con huellas dactilares. Pero mientras que las huellas requieren un golpe intencional, y la facial un software de reconocimiento del iris que requiere una colocación cuidadosa de la cara de una persona por delante de una cámara, un latido del corazón es mucho más infalible y conveniente.

    Un modelo de demostración de HeartID en la sede Bionym muestra cómo funciona esta tecnología. Al sujetar un dispositivo parecido a un ratón de ordenador con conexión con sensores incorporados, el PC reconoce a la persona autorizada del ritmo cardíaco único y les permite acceder al sistema sin tener que introducir una contraseña



    17/12/2012 NAVIDAD & SMARTPHONES Y TABLETS
    Me preocupa el uso que hace mi hijo del smartphone o el tablet......
    Vuestro hijo tiene un smartphone, o un tablet, y os habéis preocupado de seguir los consejos de seguridad que se transmiten desde la OSI, incluida la configuración del control parental. Os habéis informado de todas las amenazas que nos aguardan al utilizar estos dispositivos en Internet e incluso os apuntáis a nuestros cursos para asegurar el smartphone o el tablet, siguiendo los consejos que se indican en cada módulo.

    Pero aun así, seguramente que os encontrareis tranquilos, ya que, aún os queda la labor más importante de todas y probablemente la más ardua. Esta labor, no es otra que la de guiar al menor en la utilización correcta de estos dispositivos. Con guiar, no nos referimos a explicar cómo acceder a las distintas aplicaciones y contar los trucos que puede utilizar para ser más ágiles en la utilización de los dispositivos (seguramente que en estas labores el menor nos pueda dar lecciones a nosotros). Al igual que le indicáis los comportamientos que están bien o mal en el mundo real, debéis guiarle también en el comportamiento que debe tener en el mundo virtual. Y como bien sabéis, esta labor se realiza de forma continua.

    En nuestro decálogo de seguridad para padres, enumeramos varios de los aspectos a considerar en esta labor, pero a través de esta nota queremos resaltar alguno de los más importantes:

    Compartir con vuestro hijo el tiempo que dedica a estos dispositivos
    En el día a día, le acompañáis al colegio, a sus actividades extraescolares, cuando tiene que ir al médico, etc. También, debéis acompañar a vuestro hijo en la utilización del smartphone o el tablet, ya que se les presentarán multitud de situaciones en las que deberán contar con nuestro apoyo. Bajo ningún concepto deberían utilizarse estos dispositivos como «niñera», para que vuestro hijo esté entretenido mientras vosotros os dedicáis a otras actividades.

    Además, al igual que os preocupáis de las amistades o de las aficiones que tienen en el mundo físico, debéis preocuparos de igual forma de sus «ciber-amistades» o cuales son sus preferencias en cuanto a las páginas web que visita y los programas que más le gusta utilizar. Y aunque dispongamos de un programa de control parental, que nos avise de su actividad, vuestro hijo reforzará, mucho más, la importancia de vuestras advertencias, si compartís parte del tiempo que utiliza con el smartphone o el tablet. También, le servirá para afianzar la confianza en acudir a vosotros cuando se encuentre con alguna situación que no comprenda, que no sea habitual o que considere como peligrosa, mientras está utilizando el smartphone o el tablet.


    Inculcar que su privacidad es lo primero
    Otro de los asuntos importantes, que se deben transmitir a vuestros hijos, es la necesidad de preservar su privacidad. Y no se trata de enseñarle a configurar las opciones de privacidad de las redes sociales o los mecanismos de seguridad del dispositivo para proteger el acceso por extraños. Debéis transmitir a vuestro hijo que, al igual que perdió su pelota o su muñeca cuando la olvidó en el autobús, le puede pasar lo mismo cuando se envía una foto o se publica información personal a través del correo electrónico, las redes sociales, el chat, los blogs, etc.

    Es más difícil de explicar esto, ya que vuestro hijo no lo asociará con la pérdida efectiva de algo, pero debe intentar reforzarse con los posibles usos que se podría hacer de esta información, como que podría llegar a personas que no son de su círculo de amigos o que podría utilizarse en acciones de ciberbullying, que podrían llegar a ser muy graves.

    En el caso de las fotos y vídeos, debéis remarcar la importancia que tiene el contenido de dichas fotos o vídeos, ya que, deberían pensárselo muy bien antes de enviar fotos o vídeos personales picantes, más si cabe para evitar que lleguen a manos de adultos con oscuros intereses. Recordarles también que deberán de ser muy cuidadoso con las aplicaciones de sincronización de contenidos, como la reciente funcionalidad proporcionada por Facebook, ya que podrían ser una fuga involuntaria de contenidos que no desean publicar.

    También, se debe hacer especial hincapié en la importancia de no difundir la información de acceso a sus cuentas de correo o redes sociales, y que estas cuentas son para su uso personal. Podéis explicarles la importancia, que tendría en este caso, la suplantación de su identidad por otras personas y la pérdida de acceso a estos servicios, si estas personas modificaran las claves de acceso.

    Respetar a los demás también en Internet
    Al igual que les enseñáis a respetar las propiedades de los demás y a comportarse en los lugares públicos, debéis trasladar estas mismas enseñanzas en la utilización de su smartphone o tablet.

    De hecho, se ha empezado a acuñar el término Netiqueta para recoger las directrices principales que se deberían seguir cuando utilizamos los diversos servicios que proporciona Internet.

    Muchos de estos consejos se basan en trasladar las normas de educación básica a nuestras relaciones en Internet, como el no insultar, dirigirse con respeto a lo demás, respetar los derechos de los demás o no utilizar formas de expresión que puedan ser molestas (por ejemplo, escribir con mayúsculas es considerado como que te expresas a gritos).

    Sin embargo, otros muchos van dirigidos a evitar que el menor sea quién realice acciones de ciberbullying y sexting, contra otro compañero, o que realice acciones de divulgación de información personal de terceras personas, pudiendo incurrir en acciones que serían sancionadas conforme a la Ley de Protección de Datos Personales.

    Como podéis comprobar, quizás lo más sencillo de llevar a cabo sea la configuración segura y la utilización de mecanismos de control parental, en el smartphone y el tablet. Pero no por ello os tendréis que desanimar a que vuestros hijos lo utilicen, ya que, son también herramientas para la educación de los menores y seguramente tendrán que habituarse a su utilización en su vida cotidiana. Lo que es muy importante que tengáis claro, es que no debéis pensar que se trata de un dispositivo que, vuestros hijos, puedan utilizar sin tomar en cuenta todas las precauciones reseñadas.

    Para ayudaros en vuestra labor de educación en todos estos aspectos, os invitamos a que utilicéis los recursos que os proporcionamos en nuestro portal de MenoresOSI, dirigiendo a vuestros hijos a la franja de edad que les corresponda: 5 a 8 años, 9 a 12 años o 13 a 17 años.

    08/12/2012 DELINCUENCIA EN LA RED
    Eurograbber, el malware que logra robar 36 millones de Euros.
    Una nueva versión del troyano Zeus fue utilizada para robar 36 millones de euros de más de 30,000 clientes de bancos Europeos (30 bancos) en Italia, España, Alemania y Holanda durante el último año de acuerdo con un estudio de investigadores en seguridad informática. Hablamos de transferencias fraudulentas que van desde los 500 euros hasta 250,000 euros, asegura el estudio.

    Según el estudio el estudio realizado por Versafe y Check Point, en España fueron realizadas transferencias fraudulentas por un valor total de 5.872.635 Euros. El malware fue diseñado para sobrepasar el proceso de dos factores de autenticación que utilizan los bancos en las transacciones,mediante la intercepción de mensajes enviados a teléfonos de las víctimas.

    El ataque denominado “Eurograbber” utiliza una variante de ZITMO (Zeus-In-The-Mobile). “Hasta la fecha, este tipo de ataque sólo ha sido detectado en países de Europa, sin embargo, una variación del ciberataque podría afectar a cualquier banco fuera de la Unión Europea”, explica el estudio.

    Eurograbber comienza cuando el cliente da clic en un enlace malicioso que descarga el troyano en su ordenador. Esto puede ocurrir simplemente al navegar por Internet o a través de un correo de phishing quedando el pc de la víctima a la espera de que ésta acceda a su banco. Así, la próxima vez que el cliente acceda a su cuenta bancaria, el malware interceptará la sesión inyectando código javascript en la página bancaria del cliente (de forma local) alertando a la víctima de una instalación obligatoria de una actualización de seguridad junto con las instrucciones para realizarla.

    Posteriormente el troyano vencerá la autenticación de dos factores del banco y una vez finalizada la primera sesión de banca en línea del equipo infectado, proporcionará instrucciones que solicitan al cliente su número de teléfono móvil.

    A continuación le pide al usuario dar clic en un link para actualizar la seguridad del equipo y ahí se descarga ZITMO, especialmente diseñado para interceptar mensajes SMS del banco que contienen los números de autorización de las transacciones.

    “Eurograbber es un excelente ejemplo de un exitoso ataque dirigido, sofisticado y sigiloso. La amenaza personalizada, los ataques dirigidos como éste son reales y no van a desaparecer. El desafío a la comunidad está más vivo que nunca y motivado para crear ataques cada vez más sofisticados por las ganancias que genera”, concluyeron los investigadores.

    Fuente:
    www.thehackernews.com
    02/12/2012 ESTUDIOS Y ANALISIS. WWW.INTECO.ES
    Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles. 1er cuatrimestre 2012 (9ª oleada)
    Las redes inalámbricas permiten a los usuarios acceder desde cualquier dispositivo a Internet en tiempo real y sin necesidad de cables, por lo que son las aliadas perfectas de las tecnologías móviles.La movilidad y la facilidad de acceso que proporcionan son razones que explican su amplia presencia en los hogares españoles: 8 de cada 10 internautas utilizan redes inalámbricas en los cuatro primeros meses de 2012.

    En una parte importante de las ocasiones, la conexión se hace a través de un punto de acceso (router) propio (72,8%), aunque destaca el repunte en la utilización de redes ajenas, tanto públicas de ayuntamientos, cafeterías, estaciones, etc. (22,6%), así como redes ajenas de otro particular, usualmente un amigo o vecino (14,4%). La proliferación de iniciativas privadas que ofertan puntos de acceso gratuitos puede estar detrás de este incremento.

    Como toda tecnología, las redes inalámbricas no están exentas de riesgo y así un 10,1% de los usuarios sospecha haber sufrido una intrusión en su red wifi recientemente. A pesar de este dato negativo, se observa un progresivo descenso en las intrusiones declaradas en las últimas oleadas, lo que puede ser un síntoma de la mayor concienciación de los panelistas sobre la importancia de proteger las conexiones inalámbricas.

    En este sentido, los usuarios españoles mejoran su protección wifi y se muestran más sensibilizados, puesto que cada vez son más los que se informan del estándar que aplican a su red wifi. Además, la utilización del sistema de seguridad WPA2 (22,1%), el más robusto actualmente, se consolida como el preferido y supera, por primera vez, al estándar obsoleto WEP (20,1%).

    El estudio completo y el resumen ejecutivo del mismo en español se encuentran disponibles en formato PDF accesible.

    Fuente:
    www.inteco.es/file/scLfyCRxgX8uB2ZrJ-Xl7g
    28/11/2012 Hospital Sant Joan de Déu y Macaco.
    Si quieres contribuir a financiar esta lucha contra el cáncer puedes hacer tu donativo en http://www.obrasocialsantjoandedeu.org.
    Los niños y niñas de la planta de Oncología del Hospital Sant Joan de Déu, y los profesionales y voluntarios que les acompañan en el centro, cantan junto a Macaco la canción "Seguiremos", un mensaje de esperanza para concienciar sobre la importancia de la investigación en la lucha contra el cáncer infantil.

    01/10/2012 Android
    Vulnerabilidad de USSD en Android neutraliza la SIM y resetea teléfonos de algunas marcas.
    Ha salido a la luz la noticia de un error en Android que permite inutilizar totalmente la tarjeta SIM de un teléfono móvil, e incluso dependiendo de la marca, permite que el móvil sea reseteado sólo con visitar una página web maliciosa. El ataque puede consumarse con solo visitar una página web.

    ¿Qué es un USSD?
    El USSD, acrónimo de 'Unstructured Supplementary Service Data', es un servicio que permite el envío de datos a través de redes móviles GSM de forma inmediata, muy similar al SMS. La diferencia es que no necesita de ningún intermediario como ocurre con los SMS, que precisan de un SMSC (Short Message Service Center) para almacenar el SMS de un terminal origen hasta que el terminal destino está disponible.
    Cuando un usuario introduce un código USSD, la respuesta del servicio suele ser casi instantánea. Se hace uso de de USSD, por ejemplo, para realizar una consulta de saldo o conocer el IMEI del teléfono.

    El error se da por un fallo en la programación de Android, específicamente en los 'intents', que ejecutan automáticamente los tag que contienen USSDs sin la necesidad de que este sea validado por parte del usuario. Ravi Borgaonkar se basa en el tag 'tel', un intent para notificar la acción de que se va a utilizar la llamada telefónica, perfectamente válido y definido en el W3C que da la capacidad de marcar números de teléfono, (no solamente a los teléfonos Android, sino a todas las plataformas disponibles, incluso a las más antiguas si disponen de un navegador web).

    El error, tal y como explicó Ravi, se puede utilizar para enviar 10 veces el código PUK erróneo, y esto (documentado en el RFC de telefonía), deshabilitaría inmediatamente una tarjeta SIM. Dejaría a la víctima sin teléfono hasta que el operador facilitara otra tarjeta válida.

    El error puede ser aprovechado de forma remota simplemente accediendo a una página web. Se hace especialmente fácil a través de códigos QR, una URL acortada por un acortador de direcciones o simplemente a través de la ingeniería social. Los USSD pueden ser también introducidos a través de tecnología NFC (Near Field Communications).

    ¿Por qué afecta de forma especial a Samsung?
    Además del ataque anteriormente descrito, Samsung es vulnerable a otro ataque adicional que permite que un dispositivo sea reseteado volviendo a sus valores de fábrica. Esto es debido a que Samsung dispone de un USSD 'especial' no documentado oficialmente que permite a devolver los parámetros del teléfono a los valores de fábrica. Se han usado a veces en algunos modelos para liberar los teléfonos de esta marca. Otras marcas podrían verse afectadas como HTC o Sony.
    En concreto, el código para los Galaxy es el *2767*3855# y la vulnerabilidad puede ser explotable de forma directa con una simple visita a una página web que contenga el código de reseteo en la etiqueta 'tel', quedando de una forma similar a esta.

    iframe src="tel:*2767*3855%23" width="320" height="240"> /iframe

    Para saber si se es vulnerable sin riesgos, se puede realizar la prueba con el código USSD universal para conocer el IMEI:
    iframe src="tel:*%2306%23"> /iframe

    Para mitigar el error, Collin Mulliner ha desarrollado una pequeña aplicación para Android llamada 'TelStop' que permite que estos USSD deban ser aceptados por parte del usuario antes de ser ejecutados.

    Fuente: Hispasec.com
    02/05/2012 MALWARE & MAC
    Los creadores de Flashback ganaron hasta 10.000 dólares diarios con este troyano
    Hace unas semanas, una variante del troyano Flashback se aprovechó
    de una vulnerabilidad de Java para infectar a 600.000 ordenadores Mac. El fallo de seguridad había sido solucionado por Oracle en febrero, pero Apple no ofreció a sus usuarios el correspondiente parche hasta el 6 de abril, lo que propició que durante un mes y medio este malware se expandiera como la pólvora y pusiera en cuestión la supuesta invulnerabilidad de Mac OS X.

    Los autores de Flashback se aprovecharon de páginas que utilizaban Wordpress o Joomla en las que no se habían aplicado las últimas actualizaciones de seguridad para insertar fragmentos de código malicioso. A partir de ese momento, si un internauta visitaba la web con un iMac o MacBook, el navegador era redirigido a otro sitio en el que se instalaba el troyano.
    Pero, ¿qué motivación llevó a los programadores de este software a dedicar horas y horas a crearlo? ¿La de demostrar que los equipos de Apple no son tan seguros como algunos creían? Definitivamente no. La verdadera razón, como en tantos otros casos similares que se han dado con este tipo de malwares, fue puramente económica.

    Y es que se ha descubierto que Flashback cargaba en Chrome, Firefox y Safari un componente que monitorizaba la actividad de los ordenadores infectados en Google y, en función de los términos de búsqueda que se introducían, redireccionaba a los usuarios a páginas específicas repletas de publicidad en las que los creadores del troyano ganaban dinero por cada clic que los visitantes realizaban, entorno a 0.8 céntimos por click.(ver imagen adjunta).



    Symantec calcula que con este método pudieron ganar hasta 10.000 dólares diarios en la fase en la que hubo más sistemas Mac OS X infectados. Un negocio de primera, como podéis ver, que vuelve a poner de manifiesto, tal y como ya ha sucedido en otras tantas ocasiones, el porqué se suelen implementar este tipo de códigos.

    Fuente:
    http://www.symantec.com/connect/blogs/osxflashbackk-motivation-behind-malware
    03/02/2012 PHISHING
    Phishing a clientes de www.correos.es
    Detectado un envío masivo de correos electrónicos fraudulentos que suplantando la identidad de www.correos.es tratan de envían a sus clientes desde un enlace del mismo correo-trampa a una web que también suplanta la identidad de correos. El objetivo es el robo de claves de acceso a la entidad, así como números de tarjetas bancarias y respectivos códigos PIN y CVV.



    9/01/2012 LUCHA CONTRA EL FRAUDE EN LA RED.
    Pavlov "el zombie". Un caso de extorsión.(I)
    Para comenzar el año os traigo una historia real sobre un caso de chantaje a una joven empresa creada por un grupo de emprendedores en el mundo de la informática. Una lucha entre un hacker y un Informático forense que os dejará enganchados hasta su resolución final. De momento solo podemos ver cómo comienza la historia... pronto se mostrará el resultado técnico final incluso con pantallas de todo lo ocurrido.


    Arturo y Eli son socios y jóvenes emprendedores dedicados en cuerpo y alma a un proyecto que idearon en la universidad hace cinco años. Se dedican en exclusiva a desarrollar aplicaciones en modo SaaS para empresas en el ámbito de medio ambiente y desde que comenzó el proyecto hoy cuentan con setenta empleados que no es poco en la crisis que vivimos.

    El único problema digno de mención surgió hace dos años con un empleado que resaltaba por su brillantez a la hora de programar. Tenia un hueco y futuro en la empresa pero dado su carácter y forma de ser no acepto tener una mujer como responsable de equipo. Con el tiempo las relaciones entre los componentes fueron a peor y Arturo y Eli decidieron tras una gran discusión con este que debería de irse aún perdiendo un estupendo programador. La cosa se hizo de mutuo acuerdo y se despidió.

    El tiempo pasa y la vida continua y esta magnífica empresa empieza a dar muy buenos resultados abriendo delegación en Brasil. Arturo y Eli mientras tanto son premiados por la Cámara de Comercio por su buena trayectoria. Deciros que hoy en día esta empresa tiene novios con objeto de ser comprada.

    UN ZOMBI EN MI BUZON DE CORREO
    El pasado mes de Noviembre Eli recibe un correo con una mala traducción al Español indicando que debe de pagar 90.000€ a una mafia ubicada en Rusia. En caso contrario "Pávlov el Zombie" que es como se hace llamar, le comunica que tras el plazo de siete días procederá a apagar los servidores de la empresa.......

    Por su puesto Eli, ve en el correo una broma y decide olvidar el asunto hasta que efectivamente al séptimo día y como bien dice ella "se forjo la maldición" y uno de los servidores de Active Directory se apago ordenadamente en plena ebullición de trabajo a las 12:00h..

    En estos casos ya sabéis lo que ocurre. El responsable de sistemas empezó a recibir alertas, llamadas de sus compañeros y llamadas desde Brasil. Arturo que es alertado por el móvil no le da importancia y Eli la mínima (estas cosas pasan en todos los días en las empresas, pensó)..

    Pero la sorpresa fue mayúscula, cuando el administrador inicio sesión en el servidor y apareció el escritorio, se encontró con una fotografía de Eli con su familia de fondo de pantalla. Algo raro está pasando..

    Esa misma mañana deciden reunirse y ver lo ocurrido Eli comenta que fue advertida por un tal "Pávlov" llegando a la conclusión de lo que pensó que era una mal broma la cosa empezaba a convertirse en cruda realidad. Paralelamente en la tarde del suceso Eli recibe más correos de 'Pávlov el Zombie' reclamando el dinero..

    Para no hacer muy extenso el post os diré que hasta ahora esto es lo que ocurrió en la empresa y que esto ocurre en Septiembre y que por 'motu' propio de la empresa y tras hablar con sus abogados deciden realizar las siguientes acciones hasta primeros de noviembre:.
  • Poner una denuncia. La operativa por parte de las fuerzas de seguridad y tras orden judicial se solicita a Google que de información de esa cuenta de correo. Esto además de ser un proceso arduo y duro viene a costar entres uno y tres meses dependiendo del tipo de maldad o fraude cometido..

  • Analizar las cabeceras de los correos recibidos (que por cierto son de Gmail).

  • Revisar el servidor y puestos de trabajo en busca de troyanos
  • .
  • Cambiar las contraseñas de todos los dispositivos, servidor y puestos de trabajo.


  • Pero lo peor estaba por venir en Noviembre "Pávlov" alias "El zombie" reaparece y anunciaba que si no recibía el pago en cinco días antes de las 12:00h del Viernes, procedería a borrar información aleatoriamente del servidor.........

    Lo que antes fue una advertencia ahora se convertía en un reto dado que se supone que el control lo tiene la empresa......
    ¿Que será?...
    En este mundo de Zombies veremos quien caza a quien...

    Pavlov el zombie un caso de extorsion (artículo completo)

    15/12/2011 -INTECO- GUIAS Y MANUALES
    Guía sobre las tecnologías biométricas aplicadas a la seguridad
    La biometría consiste en el uso de ciertos rasgos o características del ser humano, sean estrictamente físicas o relativas al comportamiento, para identificar a las personas. El avance tecnológico ha permitido la automatización de este reconocimiento, existiendo diversas tecnologías ya aplicadas a la identificación biométrica, como puede ser el reconocimiento de huellas dactilares, de iris, de retina o de voz.


    Estas tecnologías serán de gran relevancia en el futuro ya que aportarán mayores niveles de seguridad en el acceso a instalaciones y sistemas, pero también cuentan con una serie de riesgos que es necesario conocer. Frente a estos riesgos, existe una serie de buenas prácticas recomendables que ayudan a mitigarlos, así como ciertas cuestiones legales que, además de ser de obligado cumplimiento, garantizan mayores niveles de seguridad y la salvaguarda de la privacidad de los usuarios.

    INTECO, a través de la publicación de esta guía, que ha sido elaborada por el Observatorio de la Seguridad de la Información, quiere ofrecer la información necesaria y de utilidad al respecto tanto para aquellas organizaciones que consideren la implantación de estas tecnologías como para sus usuarios finales, con el objetivo de ayudar a que la extensión en el uso de estas tecnologías se lleve a cabo respetando la privacidad de los ciudadanos al tiempo que se mejoran los niveles de seguridad.

    En esta guía se detallan y comparan las diferentes tecnologías biométricas existentes, su funcionamiento, sus usos actuales y futuros, los beneficios que aportan, los riesgos existentes y las buenas prácticas que los mitigan, además de una serie de recomendaciones para los distintos actores implicados.

    La guía completa está disponible en castellano en formato pdf:
    Guía sobre las tecnologías biométricas aplicadas a la seguridad.pdf.

    14/12/2011 ESTUDIO SOBRE SEGURIDAD EN BANCA ON-LINE
    Banca electrónica y SSL ¿quién aprueba en España?
    En este excelente estudio publicado en www.securitybydefault.com se analizan las diferentes cajas y bancos surgidos en España tras las fusiones hasta el momento, desde el punto de vista de la seguridad informática que ofrecen a sus clientes en materia de banca on-line.

    El listado se ha sacado de CECA y se han añadido algunos bancos más que no pertenecen a dicha entidad. Además, hace más de un año del primer estudio y han surgido nuevas vulnerabilidades a tener en cuenta como criterios a valorar.
    Como ya se indicaba en el primer estudio, la banca online debería ser un ejemplo a la hora de implantar SSL en sus servicios por dos motivos:
    1. Son entidades que manejan mucha inversión
    2. El tipo de actividad a que se dedican requiere todas las garantías (Yo añadiría un tercer motivo):
    3. Por cumplimiento normativo (PCI DSS, SGSI) e imagen.

    Pero ni el cumplimiento normativo, ni la inversión, ni las garantías necesarias indican de forma clara que características debe cumplir el servicio SSL. Sin pretender ser una guía detallada pero que sirva como pequeño referente a la hora de proporcionar un servicio SSL a la banca online, estos son los criterios que se han evaluado en el estudio que se muestra a continuación:

  • Soporte SSL v2.0: Este criterio ya estaba en el estudio inicial, pero todavía hay entidades que lo soportan.
  • Certificado SSL EV: Este tipo de certificado es en la actualidad la mayor confianza visible para los usuarios de que quién está detrás de una web es una organización que ha pasado una serie de requisitos estrictos. La barra del navegador se muestra de color verde para mostrar que no se trata de phishing. Toda la banca electrónica debería usar este tipo de certificados.
  • Vulnerable a un ataque MitM:La vulnerabilidad de la renegociación ya se trato aquí. La entidad financiera elegida al azar en el estudio de Yago sigue siendo vulnerable a este ataque.
  • Longitud de certificado: Sigue el mismo criterio que el estudio inicial: 1024 mal, 2048 o más bien.
  • Vulnerable al ataque BEAST: En la EkoParty de este año se anuncio el ataque BEAST. Aunque complicado de llevar a cabo, a día de hoy no hay una solución pero se puede mitigar.
  • Soporte de algoritmos de cifrado débiles: Sigue el mismo criterio que el estudio inicial.
  • Vulnerable a ataques DoS: Con o sin renegociación SSL. Defenderse de ataques DoS es complicado y caro, pero se puede reforzar SSL contra esta conocida técnica.CA confiable: Aquí nos referimos a que ninguna CA de la banca sea una autoridad comprometida.


  • Este es el resultado en la banca española (click en la imagen para verlo completo):


    De las 38 entidades analizadas sólo 6 cumplen correctamente con todos los criterios anteriores, 2 de ellas tienen una configuración SSL muy deficiente, y todas las demás aprobarían el test SSL de qualys con el que se ha realizado este estudio pero tendrían alguna debilidad que podría solucionarse.

    Algunos datos curiosos encontrados durante el análisis son:

  • Sólo 5 entidades tienen un sello de la ISO 27001 en su banca electrónica.
  • Todas las entidades tienen el certificado SSL del mismo proveedor menos una.
  • Una entidad tenía un certificado SSL EV para un dominio que tan sólo realizaba una redirección y el certificado de la página de login destino no era SSL EV. Unas pocas entidades contienen enlaces externos en su página principal apuntando a sitios de terceros.
  • El software de los servidores web es muy diverso y entre ellos hay versiones antiguas con vulnerabilidades públicas.


  • Falta aún mucha concienciación en los departamentos de sistemas y tecnología en cuanto a la seguridad, pero también es necesario desarrollar guías de buenas prácticas cómo las de OWASP, en las que se detallen procedimientos o checklists a cumplir como en este caso, más allá de las vagas recomendaciones de normativas anteriormente citadas. Qué no sea por desconocimiento el que nuestros sistemas sean vulnerables.
    12/12/2011 TROYANOS RANSOMWARE
    -Trojan.Ransomware, guia de eliminación del troyano.
    Trojan.Ransomware es un tipo de malware que bloquea tu PC y exije el pago de una cantidad de dinero a cambio del código de desbloqueo, tu pc se bloquea con un mensaje en pantalla. Es frecuente que ransomware bloquee windows tanto en modo seguro como en modo seguro con opciones de red; si no es así y puedes acceder en modo seguro a tu PC, con solo unos simples pasos puedes desbloquear este tipo de troyanos Ransomware.


    Aquí un ejemplo de un ransomware destinado para usuarios Rusos. Bloquea el pc de la víctima y muestra un mensaje en pantalla, exigiendo un sms premium para poder obtener el código que desbloquea el PC.




    El método de infección de este tipo de malware proviene de un falso sito web porno que invita a sus usuarios a la instalación de un programa llamado pornoplayer.exe para poder visualizar un video pornográfico. El fichero lanza el troyano.


    Instrucciones para eliminar Ransomware paso a paso y de forma sencilla en el siguiente enlace:
    http://www.visa-club.com/ransomware.html
    09/12/2011 AL MENOS 160 COMPAÑÍAS DE 25 PAÍSES ESPÍAN A CIUDADANOS DE TODO EL MUNDO
    El rootkit de Carrier IQ en iPhone y Android
    Trevor Eckhart es un programador de 25 años de edad asentado en Connecticut, EE. UU., un hombre destacado dentro de la comunidad Android. Desde allí revela al mundo uno de los casos más indignantes de spyware en telefonía móvil de los que se tenga memoria

    ¿Quién es Carrier IQ? Ellos se presentan como “proveedor líder de Soluciones Inteligentes en Servicios Móviles para la industria inalámbrica. La única compañía de estadísticas embebidas que soporta millones de dispositivos simultáneamente, le ofrecemos a las operadoras y fabricantes un conocimiento sin precedentes sobre la experiencia móvil de sus clientes”, afirman.

    Lo que Eckhart encontró fue que la compañía Carrier IQ preinstaló sin consentimiento de los usuarios un software para registrar todas sus actividades: un keylogger, o más bien un rootkit, que envía todos los datos recabados a los servidores de la compañía, explica el columnista Alan Lazalde en un reciente artículo.

    Para comprobar si tu smartphone lleva instalado Carrier IQ tanto en iPhone como Android, lee el artículo completo en el siguiente enlace:
    http://www.visa-club.com/carrier.html

    08/12/2011 EL LADO OSCURO DE JAVA
    Java en el punto de mira de creadores de malware
    Java ese gran olvidado en el ordenador de millones de usuarios de internet se ha convertido en el objetivo de delincuentes informáticos.

    ¿Por qué Java como un vector de ataque? Por su extensión, capacidad multiplataforma (linux-windows-iOS), la cantidad excesiva de versiones no actualizadas y sobre todo la tediosa tarea de actualizar y desinstalar versiones antiguas. ¿Recuerdas haber actualizado java ultimamente?....

    Desde el tercer trimestre de 2010, Microsoft ha detectado o bloqueado unos 6,9 millones de intentos de explotar en Java cada trimestre, con un total de 27,5 millones de ataques durante ese período de 12 meses.
    En general, 3 mil millones de dispositivos y un 80 por ciento de los navegadores en todo el mundo hacen uso de Java. Mientras tanto, algunos usuarios avanzados de seguridad, son incapaces de desinstalar por completo versiones anticuadas vulnerables, como medida de precaución.



    Los desarrolladores de la popular herramienta de test de penetración Metasploit añadieron un nuevo módulo para el último ataque Java que fue recientemente parcheado. La vulnerabilidad que afectaba a la implementacion " Rhino Script Engine" en Java SE JDK and JRE 7 y 6 Update 27 y versiones anteriores que permitía ejecutar código java fuera del sandbox.

    Todo esto fue entonces rápidamente publicado por los investigadores aquí y aquí siendo después usada en entornos "underground" por medio de kits de software destinados fines delictivos según el afirma en su blog Brian Krebs.

    "Java está en todas partes, y nadie se actualiza correctamente", afirma HD Moore, creador y arquitecto jefe del proyecto de Metasploit y CSO en Rapid7. "Muy pocas empresas que se actualizan".
    Oracle ofrece una función de actualización automática de Java, pero requiere de privilegios de administrador para el usuario local, algo que la mayoría de las empresas no permiten, afirma Moore, además muchas empresas tienen varias versiones java en ejecución en sus sistemas.

    ¿Se puede vivir sin Java? la respuesta es si pero muchisimas empresas lo usan siendo imprescindible actualizarse siempre a su última versión.

    ¡¡Comprueba si tienes la última versión de java (en el enlace de abajo) ¡¡
    ¿tengo java?

    Fuente: krebsonsecurity.com
    04/12/2011 ÚTILES GRATUITOS
    Recupera la contraseña de tu red WiFi con WirelessKeyView
    Excelente aplicación gratuita para recuperar contraseñas perdidas WiFi guardadas en tu PC.
    Funciona en Windows XP, Vista y 7.

    El archivo está disponible para su descarga en la página oficial del programa, simplemente debes descargar el archivo comprimido WirelessKeyView.zip de la página www.nirsoft.net y ejecutar WirelessKeyView.exe, no requiere instalación. La aplicación mostrará información sobre las redes inalámbricas almacenadas en el equipo y lo que nos interesa, la clave. En la imagen aparece difuminada


    Es posible que al ejecutarlo el antivirus lo detecte como una amenaza, algo que sucede con muchos programas de Nirsoft, pero no debes preocuparte aunque varios motores lo detectan como una HackerTool, es usual en este tipo de programas que revelan contraseñas almacenadas. la herramienta es segura si la descargas desde su página oficial (NirSoft.net), y por supuesto, sólo la debes utilizar en tu propio equipo, nada de andar sacando passwords en las PCs de los amigos

    No olvides proteger tu red inalámbrica…
    Por último recuerda la importancia de proteger tu red WiFi, no sólo para evitar el uso de tu banda ancha, sino también para evitar fraudes que se podrían realizar bajo tu nombre (IP pública) y espías (sniffers) que podrían estar capturando todo tu tráfico en internet.
    La protección mínima que debes tener es una contraseña con cifrado WPA2 (AES) y otra contraseña en el acceso al panel del router ¡¡OJO NUNCA LA QUE VIENE POR DEFECTO EN EL ROUTER¡¡, además es recomendado cambiarlas periódicamente, por ejemplo, todos los meses.

    Descarga: WirelessKeyView
    04/12/2011 ÚTILES GRATUITOS
    ProduKey, recupera la licencia de Windows y Office para reinstalarlos
    Si necesitas reinstalar Windows y no encuentras la licencia o directamente nunca te la dieron ¿cómo la recuperarías? Esta información se encuentra en lo profundo del registro, existe un programa llamado ProduKey de Nirsoft que te permitirá recuperarla con un par de clics:

    El programa es gratuito, compatible con todas las versiones de Windows y no requiere instalación. Además muestra los ID del producto y también las licencias de Microsoft Office, SQL Server y Exchange Server en caso de estar instalados.


    Es posible que al ejecutarlo el antivirus lo detecte como una amenaza, algo que sucede con muchos programas de Nirsoft, pero no debes preocuparte, se trata de una falsa alarma debido a que intenta acceder a los archivos del sistema para recuperar las claves.

    En algunas versiones de Windows 7 y Server 2008 la licencia no se muestra por alguna extraña razón y en equipos Dell con Windows preinstalados, la clave que muestra el programa puede ser diferente a la que viene en el CD o sticker.

    Descarga: 32 bits | 64 bits|
    30/11/2011 MALWARE
    Un gusano que utiliza fotos de chicas se abre paso en Facebook.
    La empresa de seguridad danesa CSIS ha alertado sobre una amenaza que se propaga mediante mensajes en la red social y que sólo contienen un enlace.

    El enlace dirige a un sitio web que muestra una imagen de dos mujeres rubias y ofrece la oportunidad de descargarla como fondo de pantalla de forma gratuita.

    A primera vista, parece un archivo JPG, pero en realidad es un ejecutable que instala programas maliciosos.“Cuando un usuario confiado lo ejecuta, descarga un coctel de archivos maliciosos en el sistema, incluyendo ZeuS, un troyano spyware muy popular que roba la información de los usuarios de los sistemas infectados”, explicó Jovi Umawing, experto en seguridad de GFI Software.
    “El gusano también tiene funciones anti-VM, por lo que es inútil ejecutarlo y probarlo para su análisis en un ambiente virtual, como Oracle VM VirtualBox y VMWare”, agregó Umawing.

    Aquí una lista de los dominios que distribuyen el gusano:

    vinamost.net
    ferry.coza
    maximilian-adam.com
    bacolodhouseandlot.com
    servi ceuwant.com
    centralimoveisbonitoms.com.br
    weread.in.th
    villamatildabb.com
    fionagh-bennet-music.co.uk
    ukseikatsu.com
    bzoe-salzkammergut.at
    delicescolres.com
    dekieviten.nl

    Los usuarios que caen en la trampa comienzan a repartir los mismos mensajes maliciosos entre sus contactos de Facebook sin darse cuenta, perpetuando la amenaza..

    Facebook ha comunicado que ya tiene la situación bajo control. “Estamos monitorizando la situación todo el tiempo y bloqueando los dominios (maliciosos) a medida que los vamos descubriendo. Tenemos sistemas internos configurados específicamente para buscar variaciones del spam y estamos trabajando con otros miembros de la industria para combatir este problema tanto de forma técnica como legal”, afirmó un portavoz de Facebook..

    Ante todo utilice siempre el sentido común, no haga click en cualquier enlace por muy sugerente que le pueda parecer, mantenga su antivirus y sistema operativo completamente actualizados.

    Fuente:CSIS
    23/11/2011 INTECO
    INTECO organiza la Semana de la Seguridad
    La OSI e INTECO-CERT celebran la Semana de la Seguridad de la Información con diferentes actos de concienciación al ciudadano, entre los que se encuentra la campaña www.tusentidocomun.com y www.piensoluegoclico.com

    El Instituto Nacional de Tecnologías de la Comunicación (INTECO), a través de su Oficina de Seguridad del Internauta (OSI) y su Centro de Respuesta a Incidentes de Seguridad (INTECO-CERT), organiza la Semana de la Seguridad con motivo del Día Internacional de la Seguridad de la Información, que tendrá lugar el próximo miércoles 30 de noviembre.

    La Semana de la Seguridad, que se desarrolla entre el 28 de noviembre y el 4 de diciembre, reúne varias acciones dirigidas a concienciar a los usuarios de Internet sobre la importancia de la Seguridad de la Información. Bajo el lema «Tu Sentido Común» , se pretende crear conciencia de que la navegación en la Red debe estar marcada por el sentido común del internauta. Es el tercer año que INTECO impulsa la seguridad coincidiendo con estas fechas, con el ánimo de seguir con la tarea continua de mantener una cultura de seguridad en las empresas y ciudadanos.

    La concienciación ciudadana en Internet es de vital importancia ante una sociedad cada vez más digitalizada. Peligros como el fraude bancario online o el malware, que infecta equipos o roba datos personales, se contagian de forma inconsciente de un internauta a otro. Según un estudio del Instituto, en el 2010 hasta un 53,1% de los internautas ha sufrido algún intento de fraude. Mitigar estas prácticas e incidentes es un trabajo de todos difundiendo el sentido común a la hora de manejarse con las TIC.

    Más información: Inteco -Seguridad-
    13/11/2011 GUIAS Y ESTUDIOS.
    Estudio sobre hábitos seguros en el uso de smartphones por los niños y adolescentes españoles.
    Los smartphones han revolucionado el mercado de la telefonía móvil. A este avance no son ajenos los niños y adolescentes españoles, cuya familiaridad con dispositivos tecnológicos es indudable. ¿La tenencia de un smartphone mejora los hábitos de seguridad de nuestros adolescentes o todo lo contrario?

    Si hasta hace un par de años se tenía la percepción de que los smartphones eran dispositivos que combinaban las prestaciones de un teléfono, una PDA y un miniordenador portátil, reservado a usuarios corporativos, sin embargo la realidad nos demuestra que algo ha cambiado. Es innegable el boom de los teléfonos inteligentes en nuestro país, especialmente entre los más jóvenes. Así, 2 de cada 3 adolescentes tiene teléfono móvil, en la mayoría de los casos un terminal de altas prestaciones.

    Ahora bien, ¿qué tipo de uso le están dando?; ¿los menores están aprovechando todas las prestaciones personales y profesionales que estos dispositivos proporcionan o únicamente aquellas de carácter lúdico?; ¿la tenencia de un smartphone mejora los hábitos de seguridad de nuestros adolescentes o todo lo contrario?; ¿tienen mayor incidencia los riesgos online cuando irrumpen a través de estos dispositivos?

    Para dar respuesta a estas cuestiones INTECO y Orange han realizado el Estudio sobre hábitos seguros en el uso de smartphones por los niños y adolescentes españoles.

    Para su elaboración se ha llevado a cabo un sondeo de opinión consistente en la realización de 800 encuestas personales en hogares españoles, realizándose en cada familia dos entrevistas: al menor y a su padre, madre o tutor legal.

    De este modo, el informe constituye un diagnóstico sobre los usos y hábitos seguros de este tipo de dispositivos móviles por parte de los jóvenes y la percepción que de dichos usos y hábitos tienen sus madres y padres. Revela, asimismo, su conciencia e incidencia de riesgos y las medidas de seguridad que adoptan. El análisis se lleva a cabo desde la doble óptica del propio menor y del padre o la madre, como actores indispensables en la educación de sus hijos e hijas, y permite el contraste con los datos de 2010 referidos a dispositivos móviles, en general.

    Los resultados del estudio se completan con las aportaciones de 32 expertos (profesionales e instituciones) pertenecientes a diversas áreas de conocimiento, que han aportado una visión cualitativa y multidisciplinar a este proyecto de investigación.

    Disponible en PDF el informe completo en castellano y el folleto divulgativo de la campaña somos smart en castellano en Inteco.es:
    Estudio sobre hábitos seguros en el uso de smartphones por los niños y adolescentes españoles

    31/10/2011 Grupo anónimo modifica la web de Rubalcaba.
    La página web oficial de la candidatura de Alfredo Pérez Rubalcaba [www.rubalcaba.es] ha sido modificada esta mañana por un grupo anónimo, que ha cambiado una de las imágenes del candidato.

    Fuentes del POSE han confirmado que la página ha sido atacada y que se han visto obligados a desconectarla momentáneamente para arreglar el incidente. Las mismas fuentes han asegurado que no tienen identificados a los responsables del ataque, pero que sospechan que se trata de "grupos de extrema derecha".
    (click en imagen para ampliar)

    En marzo de 2008 fue la web de izquierda unida la que sufrió un ataque similar en plena campaña electoral. En el montaje se veía a Zapatero y Rajoy dándose la mano sobre una bandera española preconstitucional.

    Los autores de aquel sabotaje informático no dudaron en firmar su obra e identificarse bajo los seudónimos de "ka0x, an0de, xarnuz, y piker". Los cuatro formaban un grupo de piratas cibernéticos que se hacía llamar "D.O.M. Team 2008".
    14/10/2011 VULNERABILIDAD GRAVE EN ROUTER D-LINK
    Fallo en router Xtreme N Storage de D-Link, no cifra la red inalámbrica WPA o WPA2
    Jerry Decime ha reportado un fallo en el router Xtreme N Storage D-Link que haría que una red inalámbrica cifrada pasase a transmitir todo su tráfico sin ningún tipo de protección.


    Al parecer, una de las condiciones en las que se ha conseguido reproducir el fallo se da cuando el router está configurado para ofrecer una red inalámbrica con cifrado WPA o WPA2 y clave AES precompartida (PSK).

    La segunda condición que da lugar al fallo es la de transmitir una gran cantidad de datos sobre la red. Bajo esta carga, el router pasaría de cifrar todo el tráfico generado, a enviar todos los datos en claro a través de la red. Además no sería necesario conocer la contraseña para poder acceder a la red inalámbrica. Habría que reiniciar el dispositivo para volver a la configuración de protección de la red inalámbrica original establecida por el usuario, es decir WPA o WPA2 y clave AES PSK.

    Precisamente las condiciones para que el tráfico sea desvelado no son nada "extrañas". Precisamente este dispositivo se anuncia como ideal para utilizar aplicaciones y protocolos orientados a la transmisión de gran cantidad de datos, como son BitTortrent, NAS, FTP o streaming... Además, el uso de WPA o WPA2 con clave AES es lo más recomendado por no conocerse ningún fallo grave de seguridad aún en esta configuración.

    Por el momento D-Link no ha publicado ningún parche o contramedida oficial para solventar el problema. Se recomienda los usuarios del modelo afectado evitar el uso del cifrado AES y pasar a la alternativa "menos mala" en estos momentos, que es RC4 (y por tanto, el protocolo TKIP) o si es posible, autenticación por RADIUS.

    Fuente:www.hispasec.com
    16/09/2011 PHISHING
    INGENIERIA SOCIAL & MALWARE
    Clientes de Banca on-line suelen recibir correos de sus entidades financieras donde les invitan a leer los nuevos términos y condiciones de sus tarjetas de crédito, hasta aquí todo normal pero... ¿y si el que nos envía el correo no se trata de nuestra entidad finaciera?.

    Aquí el correo trampa, con el cursor encima del enlace observamos que le dirección donde apunta el mismo nada tiene que ver con la entidad financiera, aquí el estafador ha creado un enlace que descarga un troyano que a fecha de hoy controlan muy pocos motores antivirus (VirusTotal 2/44). Vea el estudio completo del "Payload" en ThreatExpert report





    El "bicho" entren otras cosas desactiva el filtro antiphishing de internet explorer:

    [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\PhishingFilter] EnabledV8 = 0×00000000 ShownServiceDownBalloon = 0×00000000

    También copia un ejecutable (VirusTotal 4/44) a todos los pc compartidos (comportamiento parecido a un gusano) usando el archivo Autorun.inf para propagarse de forma autónoma.



    Como siempre, el malware llama a casa.. (dbdata-check.com @ 95.57.120.143) localizado en Kazakhstan:

    11/09/2011 ESTUDIOS E INFORMES SOBRE MALWARE
    Informe de McAfee sobre amenazas: Segundo trimestre de 2011
    El panorama de amenazas de 2011 ha estado marcado por el caos y los cambios. Los grandes retos que plantean los grupos de hacktivistas como LulzSec y Anonymous han sido los responsables de sembrar el caos, mientras que los cambios han ido de la mano de los nuevos tipos de malware y de dispositivos que tienen por objetivo.

    Según el informe, en este trimestre se han podido presenciar varios momentos álgidos en la actividad de los sitios web maliciosos, así como un gran crecimiento de los blogs y wikis con mala reputación. También han aumentado los sitios web que distribuyen malware y programas potencialmente no deseados, y los sitios web de phishing. El segundo trimestre del año ha sido claramente un período de caos, cambios y nuevos desafíos.



    De lectura más que recomendada en el documento se tratan los siguientes temas:
    ·Hacktivismo
    ·Amenazas para los dispositivos móviles
    ·Ciberdelincuencia
    ·Amenazas de malware
    ·Ataques a Adobe que ya superan a los de Microsoft
    ·Amenazas de la mensajería
    ·Amenazas de la Web.

    Descarque el informe desde el foro de www.visa-club.com en el siguiente enlace:
    Informe de McAfee sobre amenazas: Segundo trimestre de 2011

    05/09/2011 TROYANOS
    Trojan.Ransom: La policía ESPAÑOLA
    Troyanos tipo Ransomware capaces de bloquear nuestro sistema operativo, como en este caso, tratan de intimidarnos haciéndose pasar por un aviso de la Policia Española. Este malware nos llega a través de Spam o distribuidos en redes P2P.

    Como casi siempre delincuentes informáticos tratan de intimidar a víctimas de este tipo de troyanos con mensajes como el que muestra la imagen, avisos como que nuestra IP ha sido registrada por la policia española en webs de contenido de violencia y pornografía infantil y que por ello nuestro PC ha sido bloqueado, solo con el pago de 100 Euros nos enviarán el número de serie que desbloquea nuestro ordenador siendo borrado cualquier rastro de nuestra "supuesta" presencia en ese tipo de páginas. Recuerde que el móvil económico siempre está detrás de este tipo de estafas.

    Al contrario que en otros casos similares, no es posible desbloquear el PC realizando ingeniería inversa, el número de serie no se encuentra dentro del mismo por lo que solamente eliminando manualmente la clave de registro que lanza el troyano seremos capaces de desbloquear el PC:
    (click en imagen para ampliar)

    Para eliminar el troyano manualmente:
    1) Reinicie su ordenador
    2) Antes de que su windows muestre alguna pantalla, presione F8 y acceda al menú de opciones avanzadas de windows y seleccione: Modo seguro con símbolo de sistema
    3) Escriba 'regedit' en la consola de comandos y vaya a la siguiente clave:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

    4) Encuentre la palabre 'Shell' y cambiela por 'Explorer.exe'
    5) Reinicie su PC
    (click en imagen para ampliar)


    Fuente:http://xylibox.blogspot.com/
    21/08/2011 General Packet Radio Service GPRS
    Hackean el código GPRS para conexión a Internet móvil
    La empresa Security Research Labs ha publicado un software capaz de capturar el tráfico GPRS de los teléfonos (iPhone incluido) debido a la falta de cifrado por parte de las operadoras.

    La empresa alemana Security Research Labs, liderada por el investigador Karsten Nohl, continúa con su cruzada particular para convencer a los operadores de telefonía móvil de que mejoren la seguridad de sus redes.


    Nohl y su compañero de trabajo Luca Melette han desarrollado un software capaz de capturar el tráfico GPRS (General Packet Radio Service) de los teléfonos cuando se conectan a Internet. Y lo han hecho sin gastarse mucho dinero: con un viejo Motorola customizado y un set de aplicaciones gratuitas.

    De este modo han sido capaces de leer los datos enviados a través de T-Mobile, O2, Vodafone y E-Plus en Alemania. También han descubierto que Telecom Italia y Wind no cifran sus datos en absoluto. ¿Por qué? Porque así son capaces de controlar el tráfico, filtrar virus… y detectar y suprimir Skype, según denuncian los investigadores.
    Además, advierten que cualquiera que utilice un interceptor GPRS puede “leer las actualizaciones de Facebook de su vecino”, sus correos electrónicos u observar cualquier otro uso que haga de Internet en un móvil hackeado.

    "Con nuestra tecnología podemos capturar comunicaciones de datos GPRS en un radio de 5 km", comenta Nohl según recoge Reuters. Los terminales con el nuevo estándar UMTS (Universal Mobile Telecommunications System) son más seguros, pero esta vulnerabilidad afecta a equipos industriales, sistemas de peaje y “cualquier cosa que utilice GPRS”, incluyendo dispositivos como el iPhone y el iPad de Apple que echan mano del sistema antiguo en zonas remotas.

    Más información:
    GPRS Intercept Slides (application/pdf - 944 KB)
    30/06/2011 SOFTWARE GRATUITO
    LibreOffice, completamente gratuito te permite trabajar con documentos igual que Microsoft Office.
    LibreOffice es una suite gratuita de código abierto para Windows, Macintosh y Linux, que le da 6 aplicaciones ricas en funcionalidades para todas sus necesidades de producción de documentos y procesamiento de datos: Writer, Calc, Impress, Draw, Base y Math.

    Evite instalar versiones de Office crackeadas o keygens troyanizados que convierten tu PC en un zombie.

    LibreOffice es una completa suite de productividad de calidad profesional que se puede descargar e instalar de forma gratuita. Hay una gran base de usuarios de LibreOffice satisfechos en todo el mundo, y está disponible en más de 30 idiomas y para todos los principales sistemas operativos, incluyendo Microsoft Windows, Mac OS X y Linux (Debian, Ubuntu, Fedora, Mandriva, Suse, ...) .

    LibreOffice también viene configurado con un creador de archivos PDF, lo que significa que podrá distribuir documentos a usuarios de casi cualquier dispositivo informático o sistema operativo.

    Puede descargar, instalar y distribuir LibreOffice libremente, sin temor a infringir derechos de autor:
    LibreOffice
    21/06/2011 GUIAS Y MANUALES
    Guía sobre videovigilancia y protección de datos personales
    La imagen de las personas, en la medida en que pueda ser identificada o identificable, constituye un dato de carácter personal y su tratamiento inadecuado puede conllevar un riesgo para la privacidad e intimidad de las mismas. Por ello, se exponen los bienes jurídicos afectados por esta práctica, la normativa aplicable, los principios y reglas generales que se aplican a la videovigilancia, las obligaciones para los responsables y los derechos de los ciudadanos que son grabados.

    El Instituto Nacional de Tecnologías de la Comunicación (INTECO) y Anova IT Consulting (ANOVA), publican la Guía sobre videovigilancia y protección de datos personales, en la que se analizan los requisitos legales que se deben seguir a la hora de instalar un sistema de videovigilancia.

    El documento, que está disponible para su consulta en las páginas web de ambos organismos www.inteco.es y www.anovagroup.es respectivamente, proporciona las claves para entender el funcionamiento y utilización de la videovigilancia.

    A partir de esta base se identifican diferentes aplicaciones, como la captación de imágenes en una comunidad de vecinos, en un evento deportivo, en un establecimiento comercial, o en el contexto del control del desempeño de los trabajadores en una empresa, entre otros. Para cada uno de estos casos, se concretan las obligaciones de utilización de sistemas de videovigilancia que establece la normativa de protección de datos, así como las que en cada caso puedan indicar normativas específicas.

    Disponible la guía completa en castellano, puede descargarla desde el foro:
    Guía sobre videovigilancia y protección de datos personales(archivo PDF)
    13/06/2011 ¿POR QUÉ HAY TANTOS FALSOS ANTIVIRUS?
    Informe de Pandalabs
    Autoridades de Estados Unidos han congelado en Suiza la cuenta bancaria de un ciberdelincuente que vendía falsos antivirus y programas de limpieza fraudulentos para Windows. En la cuenta habían nada más y nada menos que 14.8 millones de dólares, quizas esto responda la pregunta.

    El estafador fue acusado por fraude en 2008 pero nunca se presentó a juicio, desde entonces lo han estado buscando. En 2009 su empresa con sede en Ucrania y conocida como Innovative Marketing Ukraine fue cerrada, se estima que en un año llegó a generar 180 millones de dólares por la venta de falsos antivirus.

    Puedes leer más sobre el tema en esta nota de F-Secure, el comunicado oficial de las autoridades norteamericanas y esta nota de Reuters donde comentan algunos detalles de la empresa en Ucrania.

    El objetivo final de los delincuentes informáticos es obtener beneficio económico del malware. Los troyanos resultan la herramienta perfecta para robar información. Sin embargo, dicha información debe convertirse en dinero contante y sonante, y los criminales deben buscar métodos innovadores para conseguirlo.
    Aquí es donde entran los falsos antivirus más conocidos como Rogueware. Estas aplicaciones se hacen pasar por soluciones antivirus que detectan cientos de (falsas) amenazas en los ordenadores de sus víctimas. Sin embargo, cuando los usuarios tratan de eliminar dichas amenazas utilizando la aplicación, se les pide que compren la correspondiente licencia. A menudo, los usuarios, preocupados por la supuesta infección, acaban adquiriendo la licencia. Una vez pagan la licencia, no vuelven a saber nada más del supuesto “vendedor” y siguen teniendo el falso antivirus en su ordenador que además, deja el ordenador de la víctima infectado y en poder del delincuente. A pesar de que estas aplicaciones llevan ya varios años en circulación, no fue hasta principios del año 2008 que comenzaron a ser empleadas de forma masiva.

    Síntomas de los falsos antivirus (Rogueware):
    Además de quedarse con el dinero del estafado, los falsos antivirus modifican el sistema operativo para evitar que se eliminen los falsos avisos que muestran. Estas acciones incluyen ocultar las pestañas Escritorio y Protector de pantalla de la sección Pantalla del Panel de Control del ordenador. Esto impide a los usuarios restaurar su fondo de escritorio y su salvapantallas. El objetivo de estas técnicas es acabar con la paciencia de los usuarios para que finalmente registren el producto y paguen la cuota correspondiente.

    Descargue el Informe PDF relizado por Pandalabas en el foro:
    ¿Por qué hay tantos falsos antivirus? informe Pandalabs sobre Rogueware

    Si has sido víctima de un falso antivirus puedes encontrar la solución con el programa Remove Fake Antivirus 1.76 el cual elimina los falsos programas de seguridad (rogue) del sistema. Es un programa gratuito, especialmente diseñado para eliminar los antivirus falsos del sistema.
    En Remove Fake Antivirus 1.76, se añade la capacidad de eliminar el falso antivirus Windows Antivirus 2011. El programa está disponible para los principales sistemas operativos Windows.

    La lista de los 71 falsos antivirus que es capaz de eliminar así como el enlace de descarga lo puedes consultar en el foro, Aquí
    29/05/2011 Mac OSX
    ¿Es seguro mi MAC?
    ¿Tienen virus y troyanos los Mac?
    !! SI !!

    Cuidado con falsos antivirus, si en Mac también, el último especimen denominado Mac Guard tiene la característica de instalarse sin necesitar contraseña de administrador, en el video se observa lo peligroso que llega a ser para aquellos que hacen click de forma impulsiva en cualquier cosa.

    Apple ha publicado un anuncio donde avisa a usuarios sobre este malware e informa de una actualización que eliminará el virus. Esta actualización encontrará y eliminará automáticamente este rogue AV.

    Aquí un breve resumen que afecta a la seguridad de equipos MAC, para aquellos que aún creen que Mac está libre de malware:


    •Virus en Mac OS X: De las primeras pruebas de concepto de virus en Mac OS X hay que hablar de Macarena, un virus que infectaba los ficheros de una carpeta y del que se alertó en Febrero del año 2006. Era inofensivo, pero dejaba claro que el malware estaba llegando a Mac OS X. .

    •Rootkits en Mac OS X: Dino Dai Zovi, conocido experto de seguridad de gran reputación, publicó en el año 2009 las Mac OS X Advanced Rootkit Tools. Estas herramientas las utilizó para demostrar como se pueden crear rootkits y malware avanzado en los sistemas Mac OS X en las conferencias Black Hat USA 2009, dentro de su presentación "Advanced Mac OS X Rootkits"

    •Bootnets en Mac OS X: Utilizando uno de los caminos de infección más sencillos, La Piratería, en Abril del año 2009 se creo la primera botnet activa de equipos con Mac OS X. Para ello se modificó el paquete iWorks para meterlo troyanizado en las redes P2P. Los usuarios accedían a una copia modificada con malware de iWorks y Photoshop.

    •Troyanos en Mac OS X: En Octubre del 2007 la firma Intengo alertaba de la existencia del troyano OSX.RSPlug.A, , un malware que redirigía el tráfico de determinadas direcciones por medio de manipulaciones en el DNS, cambiando las direcciones de distintos dominios. Se colaba simulando ser un Codec que utilizaban los sitios de contenido adulto de pago para el visor de Quicktime.

    •¿Son seguras las aplicaciones?
    Tanto como en tu Windows, depende de tu sentido común. Si te las bajas de tu Appstore o sitios de confianza son 'algo' mas seguras, pero como utilices P2P, pues ya sabes tienes un regalito como paso hace menos de un mes con la variante .F de Bookface, un gusano diseñado especialmente para convertirte en zombie. Aunque es algo antigua se ha proliferado de una forma especial mediante una infección original de los paquetes iWorks 09, photoshop y ahora en su nueva versión de safari

    Conclusiones
    Todos los sistemas operativos están desarrollados por personas y como tal somos humanos y como humanos cometemos fallos y el software por mucho que sea bonito, accesible, potente, robusto y escalable, lo hizo en algún momento un becario, programador junior, senior o jefe de proyecto y el que no se haya equivocado alguna vez en el desarrollo de un código que tire la primera primera piedra. Insisto no se trata de inmolar a Mac, solo que cuando un iMac, o un Mac entra en la empresa, por solo ser uno o dos no lo metemos en las politicas de seguridad de la empresa y por lo tanto son libres de todo. Seamos consecuentes todo sistema operativo y/o aplicaciones han de pasar por un severo análisis y dejarnos de llevar por la complacencia de 'esto es seguro por que lo es' ¿?
    Fuente
    16/04/2011 COMO LIBERAR TU IPHONE 4 (y resto de versiones)
    Tan sencillo como rápido, en pocos segundos.
    Para liberar el telefóno sin coste alguno hay que entrar en Cydia, la tienda paralela a App Store, descargar el programa Ultrasn0w y solamente con ejecutarlo tendremos nuestro terminal libre. Sirve para los modelos iPhone 3, iPhone 3GS y iPhone 4.

    Recientemente ha aparecido un nuevo método (pagando, claro) para liberar iPhone 4 que no implica la realización previa del jailbreak. Está basado en el IMEI (el número que actúa como Identidad Internacional de Equipo Móvil), a partir de éste se genera un código y el proceso se completa a través de iTunes. En este caso el usuario tiene que pagar, aunque existen otras formas que ahorran el dinero.
    El nuevo método parte de la página gsmphonesource.com y permite realizar el proceso para liberar el terminal sin necesidad de hacer jailbreak al iPhone 4. De hecho, el mecanismo es más parecido al que se utiliza para abrir los móviles tradicionales.
    El usuario necesita conocer el IMEI (Identidad Internacional de Equipo Móvil) de su iPhone 4 y enviarlo a gsmphonesource.com, según sus indicaciones. Desde algunos sitios de la web ya han confirmado que el sistema funciona correctamente, aunque hay que pagar una cierta cantidad por el proceso.
    El último paso para liberar iPhone 4 es la sincronización con iTunes, que Apple de momento está consintiendo sin imponer medidas restrictivas. Además de la cuarta generación del terminal de Apple este método también es válido para el resto de versiones.

    Liberar tu iPhone con el método Dev-Team
    (habiendo realizado antes un Jailbreak)

    1- Entrar en Cidya y descargar el programa Ultrasn0w y ejecutarlo.
    2- Si ultrasn0w no se muestra buscando en cidya entrar en la siguiente dirección: repo666.ultrasn0w.com

    La Version 1.0-1 de ultrasn0w funciona con:
    •iPhone4 baseband 01.59
    •3G/3GS basebands 04.26.08, 05.11.07, 05.12.01 and 05.13.04

    15/04/2011 CÓMO HACER JAILBREAK EN IPHONE 4
    Para versiones iOS 4.3.1
    Con cada nueva versión del sistema operativo iOS llega una forma de hacer jailbreak en iPhone 4, en iPods y en el iPad. Ahora también se puede hacer jailbreak a los dispositivos Apple con iOS 4.3.1 para poder acceder a las aplicaciones de Cydia, no autorizadas. Sin embargo, el sistema no funciona con iPad 2. Estas son las formas de hacer jailbreak.

    Cómo hacer jailbreak en iOS 4.3.1

    A continuación ofrecemos paso a paso el medio para hacer jailbreak a iPhone, iPod y iPad (aunque no para iPad 2), con el sistema operativo iOS 4.3.1.

    1. Descargar el software redsn0w para Windows o para Mac.
    2. Extraer y ejecutar la aplicación de Windows o un archivo .app de Mac.
    3. Descargar el firmware personalizado de iOS 4.3.1 (archivo IPSW), que se utiliza para restaurar el dispositivo utilizando redsn0w. El Dev Team recomienda el sitio web iClarified.com, que tiene una descarga disponible en su página. También se puede bajar el archivo IPSW desde iTunes, . RedmondPie, una fuente reputada sobre jailbreak, afirma que sólo hay soporte para el firmware oficial.
    4. Abrir redsn0w y examinar la carpeta donde el usuario ha guardado el archivo firmware personalizado que anteriormente se ha descargado.
    5. En la siguiente pantalla, hay que estar seguro de que ‘Install Cydia’ está seleccionado y después hacer clic en ‘Next’.
    6. El usuario deberá desconectar ahora su iPhone, iPod o iPad y enchufarlo al ordenador.
    7. Una vez apagado, hacer clic en ‘Next’.
    8. Seguir las instrucciones de la pantalla que explican cómo poner el dispositivo en modo DFU. Esto implica una serie de clics.
    9. Redsn0w detectará en ese momento el dispositivo, lo reiniciará y hará el jailbreak. Cuando el proceso esté completado ya se puede hacer clic en ‘Finish’.
    10. Cuando el iPhone, iPod o iPad se reinicie el jailbreak ya estará operativo.

    Para mostrar todo el proceso con todo lujo de detalles (imágenes paso a paso) he publicado en el foro el proceso completo:
    Cómo realizar el Jailbreak a tu iPhone 4 Utilizando RedSn0w (Windows) [4.3.1]

    14/04/2011 JAILBREAK IPHONE ¿Cómo funciona y a qué estamos expuestos?
    El jailbreak de iPhone 4 proviene de una brecha de seguridad abierta a todo.
    Un error en el lector de PDF de Safari Mobile es lo que permite hacer jailbreak en todos los dispositivos iOS de una manera fácil y sencilla, simplemente accediendo desde la web jailbreakme.com y moviendo el deslizador. ¿Cómo es posible?

    Antes de nada dejaremos claro la diferencia entre los conceptos “jailbreak” y “liberar” ya suelen confundirse, pero tienen significados diferentes. Un teléfono con jailbreak permite a su usuario hacer funcionar aplicaciones de cualquier compañías de desarrollo que no haya recibido la aprobación de Apple.
    Mientras que un teléfono liberado permite al usuario del teléfono utilizarlo con una operadora diferente de la que se lo vendió. Por ejemplo, quien se compre un iPhone 4 con Movistar sólo podrá utilizarlo, teóricamente, con esa compañía durante toda su vida, ya que está bloqueado para que sólo funcione con sus tarjeas. Sin embargo, al liberarlo, el usuario puede cambiar de empresa y buscar mejores ofertas, incluso de operadoras que no ofrecen ese modelo. Como podría ser cambiar a Yoigo o Simyo en España o a Movilnet en Venezuela.

    Una vez más, hay que recordar que Apple advierte que los teléfonos liberados o que han pasado por jailbreak pierden la garantía. Y también todos estos procesos pueden desaparecer de la memoria del iPhone sencillamente dándole a resetear y volver a la configuración de fábrica. Por otra parte, volvemos a advertir que el fallo de seguridad de iOS es una puerta abierta al malware y el software espía.

    Volviendo al asunto del Jalibreak y su funcionamiento, la respuesta está en el camino que han utilizado los hackers para lograrlo....
    Para leer el artículo completo, pulse Aquí

    14/03/2011 GUIAS Y MANUALES
    Guía sobre adolescencia y sexting: qué es y cómo prevenirlo
    INTECO y PantallasAmigas publican la Guía sobre adolescencia y sexting: qué es y cómo prevenirlo. En ella, adultos y menores podrán encontrar consejos y recomendaciones para minimizar los efectos negativos que puede tener el sexting. Además, la guía proporciona pautas de actuación en caso de incidencia y facilita una serie de enlaces de interés, donde el lector podrá encontrar información adicional sobre el fenómeno.

    El sexting consiste en la difusión o publicación de contenidos (principalmente fotografías o vídeos) de tipo sexual, producidos por el propio remitente, utilizando para ello el teléfono móvil u otro dispositivo tecnológico.

    Los riesgos para el adolescente cuya imagen es difundida son diversos y suelen aparecer interrelacionados: aparte de la evidente amenaza a su privacidad, el menor puede sufrir riesgos psicológicos y ciberbullying, e incluso grooming (si se ve implicado un adulto) o sextorsión (si existe chantaje).

    Imaginemos a una chica que se hace fotografías de contenido erótico con el móvil y se las envía por sms a un chico con el que quiere coquetear, o las publica en su perfil de una red social. Un contenido de carácter sexual, generado de manera voluntaria por su autora, pasa a manos de otra u otras personas. Esto es lo que denominamos sexting. A partir de aquí, puede entrar en un proceso de reenvío masivo multiplicándose su difusión.

    Puede descargar la guia en PDF desde nuestro foro, La guía está disponible en castellano:
    Guía sobre adolescencia y sexting: qué es y cómo prevenirlo (552 KB)
    03/03/2011 MALWARE EN ANDROID MARKET OFICIAL
    Se han descubierto varias aplicaciones en el Market oficial de Android infectadas con código malicioso y que pueden recopilar información confidencial
    Unas 50 aplicaciones infectadas con un nuevo malware denominado DroidDream, y que actualmente ya han sido eliminadas por Google, se encontraban en el centro oficial de descargas de Android. Actualmente, se continua buscando más apps que puedan contener dicho malware.

    Lompolo, un usuario del popular sitio de noticias Reddit, descubrió las primeras instancias de este malware después de advertir que el desarrollador de una de las aplicaciones maliciosas había publicado versiones similares de aplicaciones legítimas bajo el nombre de desarrollo "Myournet".
    Lompolo ha analizado dos aplicaciones sospechosas y encontró en ellas código dañino que permite eludir el sandbox de seguridad de Android
    DroidDream permite obtener privilegios de root en el dispositivo además de enviar el IMEI y IMSI a un servidor remoto junto a datos confidenciales adicionales..

    La empresa responsable del software de seguridad Lookout para móviles ha publicado una actualización que permite proteger a los usuarios de todos las versiones conocidas hasta ahora del malware DroidDream además de ser una herramienta gratuita para Android, Blackberry y Windows Mobile formada por un Antivirus, un Backup de datos y un sistema de búsqueda para localizar el móvil.

    Esta aplicación permite proteger su terminal móvil contra diversas amenazas, incluyendo la descarga de aplicaciones que puedan contener malware o las aplicaciones que violan la privacidad. Además, se actualiza automáticamente con las últimas actualizaciones de seguridad sin necesidad de complejas configuraciones.
    Gracias a su sistema de Backup, puede programar copias de seguridad automáticas de sus contactos, fotos y llamadas y acceder a ellas vía web pudiendo eliminar de forma remota los datos del terminal en caso de robo o pérdida del terminal.

    LookOut permite también la localización del terminal mediante un mapa utilizando el GPS del propio dispositivo y llevar a cabo un seguimiento de los sucesos de la aplicación (exige previo registro).

    Descarga de la aplicación Lookout, para Windows mobile, Android, Blackberry:
    https://www.mylookout.com/features
    24/02/2011 TROYANOS BANCARIOS
    Un nuevo troyano bancario, bautizado como Oddjob, está robando dinero a clientes de banca on-line de Estados Unidos, Polonia y Dinamarca.
    Accedes a tu cuenta bancaria desde tu PC, cierras sesión y "crees" que la conexión y la sesión con el portal de tu entidad financiera ha sido finalizada..... Hablamos de un malware capaz de captar tus sesiones abiertas con tu entidad financiera y mantenerla abierta con acceso total incluso después de haber sido cerrada.

    Se trata de un nuevo malware que adentra a la delincuencia informática en un nuevo vector de ataque, tras meses de monitorización por parte de la empresa Trusteer, descubridora del troyano, y con la ayuda de agencias de seguridad del pais han logrado completar el estudio del troyano.

    Tras el estudio han comprobado que el troyano está aún en fase de desarrollo, se han observado cambios en el diseño de los protocolos de control a largo de semanas, se cree que esos protocolos y procedimientos podrían cambiar en un futuro muy cercano por lo que no se puede definir al 100% cuando estará completamente desarrollado.

    La característica más obvia de Oddjob está en su habilidad para interceptar comunicaciónes a través de Internet explorer y Firefox robando o interceptando la información y terminando las sesiones de los usuarios, el troyano es capaz de robar sesiones GET y POST captando páginas completas, terminando conexiones incluso inyectando datos en páginas web atacadas.

    Toda la información captada sobre sesiones es enviada al C&C server( servidor de control en poder del delincuente) en tiempo real, esto es muy importante ya que ello impide la detección de los antivirus residentes en el PC de la víctima, todo ello sin nada que avise al usuario de banca on-line.
    Todo lo necesario para identificarse en el portal web de la entidad financiera está en poder del delincuente, el delincuente suplanta la identidad del usuario legítimo.

    Aconsejamos a todos los usuarios de banca on-line estar siempre alerta, aplicar todas las actualizaciones del sistema operativo y complementarse con antivirus y cortafuegos completamente actualizados, recuerde que es su dinero el que esta en juego.

    Fuente: www.trusteer.com
    07/02/2011 SEGURIDAD EN REDES INALÁMBRICAS
    Las claves por defecto de los routers Comtrend CT-5365 con password WPA que ofrecen Movistar y Jazztel, al descubierto.
    Se ha hecho público el algoritmo que genera las contraseñas de los routers Comtrend CT-5365. Estos son los que ofrecen MoviStar y Jazztel a sus clientes para dar acceso a Internet. A efectos prácticos, significa que si eres cliente de Telefónica o Jazztel y no te ha dado la gana de cambiar su contraseña Wi-Fi desde que recibiste el router, su cifrado es inútil.

    En la imagen una captura de la web donde en poco más de un segundo podemos dar con la contraseña por defecto que nos dan Movistar y Jazztel en el router Comtrend que ofrecen a sus clientes (escrito detrás del mismo router). El código es público y a disposición de cualquiera, he decidido no colocarlo aquí pero... googleando es bastante sencillo encontrarlo, lo tienes en php, javascript, phyton, bash y batch.



    No hace mucho, los routers comenzaron a ofrecerse con el estándar de cifrado WPA y una contraseña por defecto (escrita en el propio router). Esto supuso un gran avance porque, por el momento, al estándar WPA no se le conocen graves problemas de seguridad. El punto débil se encontraba pues en la generación de la clave por defecto. Se trata de un proceso automático, así que si se descubría este proceso de generación, se podrían conocer las contraseñas de todos los usuarios que utilizaran estos routers y no hubieran cambiado su contraseña.

    Hace unas semanas hubo un tímido intento de divulgación del algoritmo, pero ha sido ahora cuando se ha hecho totalmente público. Se ha descubierto el mecanismo de generación de claves, basado en el BSSID y el ESSID del router (uno es lo que se conoce como el "nombre la red, habitualmente WLAN_XXX en routers de MoviStar) y otro la dirección MAC del router (escrita normalmente en su base). Estos dos datos son públicos cuando se usa Wi-Fi, por tanto, cualquiera puede calcular la clave.

    Lo recomendado es (ya lo era incluso antes de conocerse este algoritmo) entrar en el router y cambiar la contraseña. Habitualmente, hay que introducir en el navegador la dirección 192.168.1.1, introducir la contraseña del router, buscar la configuración de seguridad de la red inalámbrica (WLAN) y modificar la contraseña WPA introduciendo una nueva de más de 16 caracteres que contenga números, letras y símbolos. Mejor aún, si el router los soporta, cambiar al estándar WPA2. El problema es que esto puede resultar una operación compleja para el usuario medio, que no quiere arriesgarse a modificar aspectos técnicos que no termina de asimilar. Será de ellos de los que se aprovechen los atacantes.

    Si necesitas ayuda para proteger tu red inalámbrica de forma eficaz, en el foro tenemos el informe completo de RIESGOS DE LA REDES INALÁMBRICAS.pdf, click aquí para su descarga

    Cuando no estés seguro de si la contraseña que has elegido es lo suficientemente segura, puedes utilizar un medidor de fortaleza de la contraseña:
    Comprobador de fortaleza de contraseñas / Passwords

    Cuando manejamos muchas cuentas se vuelve complicado recordar la contraseña asociada a cada una de ellas. Lo peor que podemos hacer en ese caso es optar por utilizar la misma contraseña para todos los sitios, ya que si se descubre la contraseña de acceso a alguna de estas cuentas, un atacante podrá fácilmente acceder al resto de ellas. Para solucionar este problema, existen los gestores de contraseñas.

    Un gestor de contraseñas es un programa que se utiliza para almacenar contraseñas. Nos permite recordar todas las contraseñas, claves de acceso y nombres de usuario que necesitamos para acceder a una cuenta o página de Internet. La información se almacena cifrada y sólo se puede acceder a través de una clave.
    Puedes obtener más información sobre herramientas de gestión de contraseñas en los siguientes enlaces:

    Cinco herramientas para gestionar contraseñas online

    Aplicaciones para almacenar contraseñas en Windows

    Aplicaciones para almacenar contraseñas en Mac OS
    25/01/2011 GUIAS Y BUENAS PRÁCTICAS EN MATERIA DE SEGURIDAD INFORMÁTICA
    Páginas web legìtimas y de su total confianza pueden llegar a infectar su PC de malware.
    Hoy en día, tendemos a pensar que si evitamos acceder a páginas web de dudosa reputación, no podremos infectarnos con malware. Sin embargo, los ciberdelincuentes se aprovechan de la confianza que proporcionan ciertos dominios de reputación a los usuarios, como vía para introducir códigos maliciosos en sus sistemas, ya que no existe ningún sistema totalmente seguro.

    Esta técnica se está utilizando principalmente para distribuir malware, aunque también podría emplearse para distribuir spam o almacenar datos robados.

    En este artículo trataremos de explicar en qué consisten este tipo de ataques, analizaremos algunos de los casos que han acontecido al respecto y la tendencia que cabe esperar.
    Además, como medidas preventivas, proporcionaremos una serie de consejos para evitar ser víctima de este tipo de ataques.

    Esta técnica de infección de páginas web legítimas consiste en modificar el código fuente de dichas páginas web, añadiendo una referencia de tipo iframe que apunta a un servidor malicioso, el usuario que visita la web modificada no notará nada en su navegador.

    Descargue la guia en castellano y en pdf desde nuestro foro:
    Páginas web legítimas en jaque, en este enlace

    09/01/2011 GUIAS Y BUENAS PRÁCTICAS EN MATERIA DE SEGURIDAD INFORMÁTICA
    Guía sobre seguridad y privacidad en el Comercio Electrónico.
    La Guía sobre seguridad y privacidad en el Comercio Electrónico publicada por el Observatorio de la Seguridad de la Información recoge no sólo las ventajas de la compra a través de la Red, sino que también arroja luz sobre los problemas de seguridad existentes y que son el principal escollo para una compra confiada.

    En los últimos años, cada vez son más los internautas que compran en Internet. El mercado online tiene un carácter global y competitivo y en él compradores y vendedores han adaptado sus hábitos y forma de relacionarse, con el fin de disfrutar de sus ventajas, como la reducción de precios o la no limitación de horarios.

    La guía que nos ocupa es una excelente ayuda para todos aquellos que utilizamos el comercio electrónico y examina las fases de la contratación electrónica, los derechos del consumidor, la solución de conflictos de consumo así como las diferentes amenazas y vulnerabilidades que pueden afectar a los sistemas.

    El Observatorio de la Seguridad de la Información (http://observatorio.inteco.es) se inserta dentro de la línea estratégica de actuación de INTECO en materia de Seguridad Tecnológica, siendo un referente nacional e internacional al servicio de los ciudadanos, empresas, y administraciones españolas para describir, analizar, asesorar y difundir la cultura de la seguridad y la confianza de la Sociedad de la Información.

    Descargue la guia en castellano desde nuestro foro:
    Guía sobre seguridad y privacidad en el Comercio Electrónico, en este enlace

    26/12/2010 ¿JAVA PONE EN PELIGRO LA SEGURIDAD DE SU PC?
    Aún instalando la última versión de java, su PC puede ser vulnerable si no se desinstalan versiones anteriores.
    Existe un comportamiento en las versiónes de Java proporcionadas por ORACLE, al cual no todos los usuarios prestan la atención que el mismo se merece, a pesar de que cada vez que se publica una actualización para cubrir alguna vulnerabilidad, muchos sitios suelen advertir del tema; Java no desinstala las versiones anteriores cuando se instala una nueva.



    En la imagen arriba mostrada nos dice que tenemos instalado en nuestro PC la última versión de Java, podemos comprobar si la tenemos instalada desde la página de java www.java.com/es o bién escribiendo en la consola de comandos java -fullversion dando el resultado que muestra la siguiente imagen, que corresponde con la última versión a fecha de hoy: java full version "1.6.0_23-b05"



    Pero.... ¿tenemos versiones anteriores sin desinstalar en nuestro PC?. El hecho de que se mantengan versiones anteriores, sencillamente deja vulnerable al sistema, aún cuando se hayan instalado actualizaciones que las corrigen. Esto se explica porque no es complicado para un script malicioso, gusano o troyano, llamar a una versión anterior vulnerable, y explotar sus debilidades, sin importar que por defecto se utilice la última versión de Java.
    Parásitos como Cool Web Search (un conocido adware y spyware) o troyanos de la familia del Java/Exploit.Bytverify, podrían infectar un equipo, aunque se tenga instalada la última versión de Java que soluciona los fallos que permiten la acción de esta clase de malware.

    Vayamos a panel de control y a desinstalar programas y como muestra la imagen izquierda, aún quedan versiones anteriores de Java y vulnerables, java NO DESINSTALA VERSIONES ANTERIORES al instalar una nueva actualización.

    Lo que sugerimos por el bien de su seguridad (y para conservar espacio en el disco duro), es que desinstale cualquier versión de Java de Sun que tenga en su equipo, antes de actualizarse a una nueva. Para ello, debe ir a "Agregar o quitar programas" del Panel de control, y buscar y desinstalar todo lo relacionado con Java 2 Runtime Enviroment o JSE Runtime Enviroment
    18/12/2010 INTECO
    Guía para padres y madres sobre uso de videojuegos por menores
    El Instituto Nacional de Tecnologías de la Comunicación (INTECO) y la Asociación Asociación Española de Distribuidores y Editores de Software de Entretenimiento (ADESE), publican la Guía para padres y madres sobre uso de videojuegos por menores.

    El objetivo perseguido por la guía es resolver las principales cuestiones sobre seguridad y privacidad que se encuentran los padres españoles a la hora de regular el juego electrónico de sus hijos.

    La Guía, especialmente orientada a padres, madres y tutores, extiende su ámbito a colectivos como educadores, industria y poderes públicos, implicados todos ellos en el desarrollo personal del menor. En cuanto al contenido, se realiza una aproximación a la situación actual del mercado del entretenimiento digital y al lugar que ocupan los menores españoles como usuarios de estas tecnologías, así como al marco legal involucrado en esta práctica.

    Por último, este disfrute no está exento de riesgos, que afectan especialmente al menor por su situación de vulnerabilidad. Frente a ellos, se ofrecen una serie de recomendaciones para los colectivos mencionados, promoviendo el uso seguro por parte de todos los ciudadanos.

    Descargue la guia desde nuestro foro:
    Guía para padres y madres sobre uso de videojuegos por menores

    15/12/2010 CONSEJOS PARA EL USO DE CAJEROS AUTOMÁTICOS
    Así graban los PIN de tarjetas en cajeros automáticos.
    En el siguiente video se puede apreciar la claridad con la cual se graban los números PIN marcados en el teclado de un cajero automático:la grabación fue incautada por las autoridades de Reino Unido.

    •Oculta el teclado cuando ingreses el PIN (como algunas personas hacen en el video), ten en cuenta que la cámara puede estar ubicada en cualquier lugar.

    •Controla que no hayan elementos sospechosos en la ranura de la tarjeta o el teclado, en caso de encontrar algo extraño no hagas operaciones y busca un policía. Es muy probable que los estafadores estén cerca del cajero para capturar la información de forma inalámbrica o retirar el skimmer en caso de ser necesario.

    •Si tienes problemas para realizar una operación ten cuidado con las personas que ofrecen ayuda, sobre todo si se estás en otro país como turista.

    •Al finalizar una transacción retira el recibo del cajero, normalmente indican la cantidad de dinero que hay en la cuenta.

    •Comprueba periódicamente los estados de cuenta y los retiros realizados.





    Más artículos en www.visa-club.com
    Noviembre 2010
  • Troyano sobrescribe MBR y nos pide $100 de rescate para recuperar todos los datos del disco duro.
  • Engañando a su antivirus...Zeus camuflado en una aplicación de Java.
  • Phishing a clientes del Banco santander
  • Guía para el uso seguro del DNI electrónico en Internet
  • Oleada de troyanos adjuntos a correos no solicitados


  • Septiembre-Octubre 2010
  • Riesgos de las redes inalámbricas. Configure correctamente su red inalámbrica.
  • Troyano para "Android". El FakePlayer SMS infecta a terminales Android y envía sms sin descanso a dos números de tarificación especial.
  • El árbol que no deja ver el bosque. Zeus, el rootkit.
  • Páginas fraudulentas que tratan de suplantar la identidad de kutxa, Caja Gipuzkoa San Sebastian y BBVA.
  • Página fraudulenta que trata de suplantar la identidad de Cajamar.
  • Tap Snake. Aplicación maliciosa para la plataforma Android (Troyano)


  • Agosto 2010-Agosto 2009
  • Vacian cuentas de Paypal a través de Itunes
  • Phishing. Suplantación de identidad de entidades financieras.
  • El caso Matthew Bandy o mejor dicho....¿cómo puede afectar a un usuario que su PC sea parte de una botnet (lo que se denomina un “zombi”)?
  • Ley de protección de datos. Hasta 3.000 euros de multa por olvidar poner los e-mails en copia oculta.
  • Spam y Troyanos adjuntos a correos electrónicos.
  • Oleada de correos fraudulentos simulan provenir del Banco de España
  • Phishing a clientes de Paypal
  • Grave vulnerabilidad en adobe flash
  • Phishing a clientes de Cajamadrid
  • Malware en redes sociales "Sexiest Video Ever" en Facebook
  • Troyano disfrazado de aplicación de Skype. Simula ser una barra para Outlook.
  • Fallo en el control de calidad de Vodafone permite que la red botnet Mariposa sea distribuida entre sus usuarios.
  • Hackers usan web oficial del Ministerio de educación para hacer phishing a clientes de Paypal
  • Web-trampa que suplanta la identidad de BBVA
  • Redes sociales... Quizá seas más transparente de lo que crees...
  • Fallo de seguridad en Microsoft Internet Explorer
  • Parche de seguridad para iPhone e iPod Touch
  • Actualización de seguridad para Real Player
  • PHISHING Phishing contra clientes de Cajamadrid
  • Troyanos bancarios capaces de falsificar el saldo de nuestra cuenta bancaria para evitar ser detectado.
  • Delincuentes informáticos utilizan noticias de máxima actualidad para distribuir malware.
  • Nunca abra ficheros adjuntos a correos electrónicos no esperados. Aquí un ejemplo de un troyano adjunto a un correo Spam.
  • Generadores de claves de windows 7 (Keygen) fraudulentos, capaces de tomar el control de su PC


  • Para artículos desde 2006 hasta 2008, visite el histórico en el foro:
    Acceso desde este enlace.
    Contacto página en...
    Webmaster@visa-club.com

    CAMPAÑA CONTRA EL FRAUDE ONLINE

    HISTÓRICO DE WWW.VISA-CLUB.COM
    Todos los artículos antiguos desde el año 2006 han sido movidos al foro. Acceso desde este enlace.

    OPINA SOBRE WWW.VISA-CLUB.COM
    Muy útil

    Buen contenido

    Otra web más.

    Pésima.

    RECOMENDACIONES DEL DEFENSOR DEL INTERNAUTA
    Me han vaciado la cuenta mediante un phishing, ¿Qué puedo hacer?
    Me di cuenta cuando fui al cajero y observé un montón de movimientos en mi cuenta co...
    GUIA PARA PADRES SOBRE SEGURIDAD EN LINEA
  • 10 cosas que puede enseñar a sus hijos para mejorar su seguridad en Internet

  • Niños e Internet: preguntas más frecuentes

  • Contratos familiares: código Web de conducta para niños
  • SEGURIDAD EN EL HOGAR
    PROTEJA A SU FAMILIA
    Sugerencias sobre seguridad por edades
    Sugerencias por edades para orientar el uso de Internet de los niños:

  • De 2 a 4 años

  • De 5 a 6 años

  • De 7 a 8 años

  • De 9 a 12 años

  • De 13 a 17 años
  • FAQ DE AYUDA CONTRA EL PHISING
  • PHISING Y COMO PROTEGERSE


  • NORMAS DE SEGURIDAD PARA ACCEDER A LA BANCA POR INTERNET


  • NORMAS DE SEGURIDAD PARA UNA CLAVE PERFECTA


  • PROGRAMA QUE TE AYUDA A GENERAR CLAVES SECRETAS
  • COMPRUEBA AQUI LA SEGURIDAD DE TU PC
  • DATOS CONEXION

  • ANALISIS DNS

  • SCAN DE UN SOLO PUERTO

  • SCAN DE PUERTOS

  • ¿CUAL ES MI IP?
  • NAVEGADORES WEB
  • MOZILLA FIREFOX 3.5 EN ESPAÑOL

  • OPERA 10.10

  • GOOGLE CHROME

  • INTERNET EXPLORER 8
  • CODECS AUDIO Y VIDEO
  • DIVX TOTAL PACK

  • MPEG 1/2 ENCODER

  • XP CODEC PACK 1.3.0
  • ANTIVIRUS Y FIREWALL GRATUITOS
  • CLAMWIN ANTIVIRUS

  • AVAST 4 ESPAÑOL

  • AVAST 4 INGLÉS

  • ZONE ALARM(Firewall)

  • MANUAL ZONEALARM
  • IMPRESCINDIBLES
  • WINDOWS XP SERVICE PACK 2

  • WINDOWS XP SERVICE PACK 3

  • SPYBOT SEARCH & DESTROY 1.4

  • AD-AWARE SE PERSONAL EDITION 1.06

  • WINRAR

  • WINZIP

  • MICROSOFT DIRECTX 11

  • WINDOWS MEDIA

  • MSN MESSENGER

  • ADOBE ACROBAT READER

  • CONSOLA JAVA RUNTIME -SUN-
  • P2P-PEER TO PEER
  • EMULE

  • BITTORRENT

  • AZUREUS
  • UTILIDADES VARIAS
  • SPEEDFAN

  • MEDIA PLAYER CLASSIC 6.4.8.9

  • UNLOCKER 1.8.1

  • CCLEANER

  • GOOGLE EARTH

  • FORMAT FACTORY

  • TEST DE VELOCIDAD
    Pulsa AQUI
    Para comenzar la medición