Mostrando entradas con la etiqueta robo de informacion. Mostrar todas las entradas
Mostrando entradas con la etiqueta robo de informacion. Mostrar todas las entradas

Cifrando Dropbox

Posted: 24/5/11 by komz in Etiquetas: , ,
0

Gracias a SbD compartimos una forma de securizar los ficheros que alojamos en la "nube" dentro del Dropbox aplicandoles una capa de cifrado a los datos que almacenamos. Tal vez la primera opción que se nos viene a la cabeza es cifrar los datos en nuestro PC y luego subierlos TrueCrypt o , el problema es que, como va auto-contenido en un solo fichero, cualquier pequeño cambio supone volver a subir todo el fichero contenedor.

En este post explicaré como configurar EncFS bajo Windows sobre una carpeta Dropbox. EncFS al ser un sistema de cifrado fichero-a-fichero, se convierte en el socio perfecto para Dropbox ya que por cada fichero que se creé o se modifique, únicamente será ese fichero el que sea sincronizado.

El objetivo final será tener una unidad nueva donde poder meter ficheros de forma transparente que estará lincada a una carpeta sincronizada con Dropbox.

El primer requisito para que todo funcione es bajar e instalar Dokan que es un port de Fuse para Windows.

La instalación es muy sencilla, primero aceptamos condiciones


Seleccionamos los componentes que deseamos instalar


Comprobamos que la instalación haya ido bien


Una vez hecho eso, vamos a la pagina web del proyecto encfs4win donde podremos descargarnos encfs4win. La instalación es sencilla, no hay un setup por lo que tan solo debemos descargar el .zip y descomprimir en una carpeta.

encfs4win se puede emplear tanto por línea de comandos como mediante un tray en la barra de herramientas. Usaremos el tray porque resulta mas intuitivo. Debemos ejecutar 'encfsw.exe'


Si hacemos click sobre el tray (la llave blanca) encontramos las opciones para crear un contenedor cifrado.

Seleccionamos 'Open/Create'


Ahora seleccionamos una carpeta que se encuentre bajo la jerarquía de carpetas sincronizadas de Dropbox, en este caso 'ciphercosas'



Ahora toca configurar bajo qué unidad se va a montar (al estilo de TrueCrypt) y la contraseña que queremos emplear



Y et voila, con eso podremos montar vía tray la carpeta con los ficheros cifrados (que está sincronizada en Dropbox) bajo la unidad K, y todo lo que almacenemos ahí permanecerá cifrado. Como curiosidad veamos el aspecto que tiene la carpeta 'en crudo' de Dropbox


Como se puede ver, no solo el contenido de los ficheros se encuentra cifrado, además el nombre del fichero también es ilegible.

fuente: securitybydefault.com

PSN hacked!!

Posted: 27/4/11 by komz in Etiquetas: , , , ,
0

Sony ha confirmado los peores augurios, la semana de inactividad en PlayStation Network está motivada por el robo de información personal de sus usuarios, entre la que podrían figurar incluso los datos bancarios de los jugadores.

Ayer mismo nos preguntábamos cuál era la verdadera razón de la interrupción de esta plataforma de juego online que cuenta con unos 70 millones de miembros.

La compañía japonesa ha intentado retrasar al máximo el momento de reconocer la verdad, pero los usuarios comenzaban a impacientarse y Sony no ha tenido más remedio que confirmar el robo de datos por parte de “una persona no autorizada”.

Sony ha informado a través de su blog oficial de que los hackers han podido obtener diversos datos personales como nombre, dirección postal, dirección de correo electrónico, fecha de nacimiento, historial de compras, claves de acceso a PlayStation Network y Qriocity, y la ID online de PSN.

Por si fuera poco, la propia compañía advierte de que los “números de tarjeta (excluyendo el código de seguridad) y la fecha de expiración podrían haber sido también obtenidos“, aunque aseguran que por el momento no hay ninguna prueba de que esto haya ocurrido.

En este sentido, recomiendan a los usuarios que “vigilen de cerca los movimientos de su tarjeta” además de desconfiar de los mensajes que reciban pidiendo datos personales con cualquier excusa.

Sony señala que el ciberataque se produjo entre el 17 y 19 de abril, acto seguido decidieron cerrar la plataforma aduciendo “tareas de mantenimiento” para después reconocer que habían sufrido una intrusión externa aunque sin dar más detalles.

fuente: theinquirer.es

Angry Birds infectados

Posted: 26/4/11 by komz in Etiquetas: , , , ,
0

Angry Birds es un juego muy divertido que en 2010 llegó a ser uno de los más descargados de la App Store de Apple, a principios de 2011 se lanzó una versión para Windows (de pago) y las versiones crackeadas no tardaron en aparecer.

Los ciberdelincuentes no dejaron pasar la oportunidad para inundar la red con versiones infectadas:


En la captura se puede apreciar un sitio de warez que ofrece el juego troyanizado, al instalarlo se puede jugar pero el equipo se infecta dejando las puertas abiertas para que un ciberdelincuente lo pueda controlar remotamente.


angry-birds-windows


En este caso en especial la víctima pasa a formar parte de una botnet conocida como Artro, especializada en la generación de tráfico fantasma y clics fraudulentos. Según un estudio de Kaspersky, Artro genera unos 2 mil dólares de ganancias al día.

Como siempre, recomendamos tener cuidado a la hora de descargar juegos crackeados!

La página oficial de Angry Birds es rovio.com y en Windows el juego se instala mediante la aplicación Intel Appup. También puedes jugar en muchos sitios a una versión online limitada.

fuente: spamloco.net

0

Xuxian Jiang, profesor de la Universidad Estatal de Carolina del Norte y experto en seguridad informática ha descubierto la forma de explotar un agujero de seguridad para conseguir hacerse con información personal, que afecta a los usuarios del sistema operativo móvil de Google.

Jiang asegura que el error se encuentra en la última versión de Android 2.3 o Gingerbread y que no es demasiado difícil de explotar, ya que sólo se precisan conocimientos de Javascript y Android.

El investigador afirma que ya han llevado a cabo una prueba de concepto con un teléfono Nexus S y han comprobado que es posible aprovechar esta vulnerabilidad para robar información personal del usuario propietario del teléfono. Esta vulnerabilidad permite el acceso a parte de los datos almacenados en la SD


Para que el ataque sea efectivo es necesario que el usuario haga click en un enlace malicioso y a partir de ahí el atacante podría obtener acceso al dispositivo y cargar las aplicaciones alojadas en el sistema o parte de la información almacenada en una tarjeta SD en a un servidor remoto.

Desde Google aseguran que ya se han puesto en contacto con este investigador para desarrollar una solución a este fallo de seguridad que estaría disponible en la próxima actualización de Android Gingerbread.

Esta vulnerabilidad es muy similar a la descubierta el pasado mes de noviembre por el investigador de seguridad Thomas Cannon, que también alertó de un agujero de seguridad en el navegador de Android que podía ser utilizado por los ciberdelincuentes para acceder a información personal de la tarjeta SD.

fuente: eweekeurope.es

0

La empresa Imperva analiza las 10 amenazas a la seguridad informática en 2011; Ataques cibernéticos contra naciones, ataques contra los navegadores, seguridad y privacidad en redes sociales, robos de información por empleados, entre otras amenazas, fueron presentadas por la empresa Imperva en su estudio "Tendencias claves para la seguridad informática en 2011".

Según la experta mundial en informática, el creciente avance tecnológico en los dispositivos móviles, como una extensión natural de las computadoras, representa justamente una de las mayores amenazas contra la red informática. “Es una consecuencia inevitable que tiene sus costos en términos de seguridad”, reconoció Amichai Shulman, director de tecnología de Imperva.

La empresa asegura además que cada vez hay más interacción entre las redes corporativas y los dispositivos móviles, por cuanto la pérdida de estos últimos acarrea un problema de seguridad para el cual se debe diseñar una estrategia global.

Con grandes Poderes mayores Responsabilidades (SpiderMan1) | 
Con Mayor tecnología, menos seguridad

Las ventajas tecnológicas en tamaño, capacidad y velocidad de transmisión de datos deben pagar el precio de su mayor vulnerabilidad, en opinión del Observatorio para la Cybersociedad, que analiza cada año las fortalezas y debilidades de la red mundial.

La adquisición de los dispositivos móviles en el mundo crece a ritmo acelerado cada año, entre IPhone, Ipod, Ipad, PalmOS, Maemo, RIM, SymbianOS, WindowsCE, etc., que alcanzan casi las mismas ventas que sistemas operativos de escritorio, de acuerdo con el último informe de esta entidad.

Se destaca igualmente la masificación de las nuevas aplicaciones satelitales que penetran más en el ambiente corporativo, debido a sus ventajas competitivas en inmediatez y la ubicuidad en el acceso a la información, que no obstante se han visto vulneradas en los últimos años por parte de los temidos y siempre aventajados hackers.

La empresa Imperva cree que la constante pérdida de los dispositivos móviles genera otra nueva preocupación por cuanto almacenan información sensible de las corporaciones. Redes sociales como Twitter y Facebook ofrecen foros donde los usuarios exponen sus inquietudes al respecto y ofrecen alternativas de solución.

Otro inconveniente que desvela a los expertos en el diseño de sistemas operativos móviles es el aumento de nuevos programas maliciosos o `malaware´ por parte de los piratas informáticos. “Las compañías tendrán que empezar a planear mejor como proteger este tipo de aparatos”, dice Shulman.
Las amenazas informáticas

La empresa Imperva asegura que las mayores amenazas a la seguridad informática para 2011, son:

1. Ataques cibernéticos a países.

2. Robo interno de información (empleados)

3. Ataques contra navegadores

4. Seguridad y privacidad en redes sociales

5. Robo de archivos y no de base de datos

6. Seguridad en la nube

7. Mayor riesgo en teléfonos inteligentes y tabletas

8. Menos hackers, pero más poderosos

9. Seguridad informática en redes corporativas

10. Leyes para proteger la seguridad de los datos privados
Otros desafíos informáticos

Otras amenazas a la seguridad informática, según varios expertos mundiales, son: el mal uso de los aparatos móviles por parte de los usuarios, el cifrado del dispositivo y del canal de comunicación, generación y almacenamiento de certificados digitales.

También destacan el creciente robo de dispositivos móviles con información sensible almacenada, vulnerabilidad y ataques por delincuentes, seguridad de las aplicaciones firmadas y sin firmar, intervención fraudulenta de teléfonos móviles, aplicaciones y transacciones financieras, comerciales y bancarias, entre otras.

La red ofrece páginas especializadas en proteger información sensible de los constantes y novedosos ataques de los piratas informáticos, así como brindar recomendaciones para usuarios de dispositivos móviles y redes corporativas.

http://blog.imperva.com/

fuente: internet.suite101.net

Data Leak Prevention (DLP)

Posted: 3/11/10 by komz in Etiquetas: , , , ,
0

El entorno actual resulta especialmente propicio para que se produzcan devastadores pérdidas de datos corporativos, según ha advertido ISACA (Information Systems Audit and Control Association), una asociación sin ánimo de lucro que agrupa a 95.000 profesionales de TI.

Tony Noble, autor del nuevo documento Data Leak Prevention (DLP) de ISACA, asegura que un gran número de empresas intentan actualmente controlar su información sensible, pero en la mayoría de las ocasiones, sus esfuerzos resultan inconsistentes y no son gestionados con la suficiente diligencia y eficiencia.

Cada día, argumenta Noble, los datos corporativos viajan en diferentes medios y, incluso dedicando grandes esfuerzos a impedirlo, las empresas de todo el mundo padecen fugas significativas de información sensible, lo que implica importantes riesgos financieros y de conformidad.

El documento de ISACA ofrece algunos consejos para minimizar el problema que esta situación puede suponer para el negocio y sugiere que las empresas desarrollen políticas de prevención de pérdidas de datos antes de elegir e implementar tecnologías DLP.

Además, ISACA recomienda implicar a todas las partes dentro de la organización, yendo más allá de las TI, dado que una solución DLP exige muchas acciones preparatorias que, a su vez, requieren la participación tanto de la parte TI como del negocio.

Por otra parte, ISACA recuerda que las soluciones DLP sufren algunas limitaciones que deben tenerse presentes. Sólo pueden inspeccionar información encriptada que haya sido previamente decodificada, no pueden interpretar de forma inteligente archivos gráficos y resultan insuficientes para impedir algunos de los más sofisticados métodos para el robo de datos.

Otras directrices propuestas en el documento para minimizar los riesgos incluyen evitar que los módulos DLP de la red tengan fallos de configuración, así como asegurarse de que tienen la capacidad adecuada. Recomienda asimismo evitar el exceso de reporting y falsos positivos y los posibles conflictos con el rendimiento del software o los sistemas.

DLP by Isaca (descargar)

fuente: csospain.es | isaca.org