Mostrando entradas con la etiqueta seguridad informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad informatica. Mostrar todas las entradas

Listos, Camara..Seguridad!!

Posted: 30/3/11 by komz in Etiquetas: , , , , ,
0

Todos alguna vez nos hemos preguntando, al ver alguna una pelicula en donde el tema principal esta ligado a ordenadores, si todo lo que hacen "los actores" en cuestion de segundos y con unas cuantas pulsaciones del teclado se puede llegar a realizar en la vida real...Cuantas peliculas relacionadas a internet, penetracion de sistemas, firewall, codigos existen en Hollywood-land...pues aqui dejo una lista de algunas de las peliculas mas conocidas dentro de este mundillo de la seguridad-informatica.. a por el pop corn, el refresco y a divertise !!!


Hackers 2: Takedown  
The Conversation    -1974
Three days of condor    -1975
Tron    -1982
WarGames    -1983
Weird Science    -1985
Real Genius    -1985
Prime Risk    -1985
Terminal Entry    -1988
The Lawnmower Man    -1992
Sneakers    -1992
Disclosure    -1994
Virtuosity    -1995
The Net    -1995
Johnny mnemonic    -1995
Hackers    -1995
GoldenEye    -1995
Independence day    -1996
Nirvana    -1997
Mercury rising    -1998
Enemy of the State    -1998
23    -1998
The Matrix    -1999
The 13 Floor    -1999
Pirates of Silicon Valley    -1999
Office Space    -1999
eXistenZ    -1999
The Score    -2001
Swordfish    -2001
Revolution OS    -2001
Enigma    -2001
Antitrust    -2001
Cypher    -2002
The Matrix Revolutions    -2003
The Matrix Reload    -2003
The italian job    -2003
The Core    -2003
Foolproof    -2003
One Point O    -2004
Firewall    -2006
Deja Vu    -2006
Code Unter    -2006
Die Hard 4    -2007
Breach    -2007
WarGames: the dead code    -2008
Untraceable    -2008
Eagle eye    -2008
The girl with the dragon tattoo    -2009
Hardwired    -2009
Gamer    -2009
Tron: Legacy    -2010
The social network    -2010


0

Los equipos e Internet ofrecen importantes beneficios a la sociedad. No obstante, también son una puerta abierta a actividades criminales, como el fraude y el robo de identidad. Como usuario de Internet, es importante que tenga una idea clara de que lo que es en realidad el crimen cibernético y, de este modo, pueda tomar las medidas necesarias para disminuir los riesgos.

TEST ONLINE

fuente: Seguridad-informacion.blogspot.com

Lion OS de Apple a revision

Posted: 1/3/11 by komz in Etiquetas: , , ,
0

Apple ha ofrecido a algunos expertos en seguridad una copia de la versión para desarrolladores de Mac OS X 10.7, Lion, para obtener su opinión sobre la nueva plataforma.
Varios destacados investigadores especializados en seguridad han recibido una invitación de Apple para probar la versión para desarrolladores de Lion, lanzada por la compañía el pasado jueves.

“Apple me ha invitado a probar la plataforma”, informaba ayer en un tweet Dino Dai Zovi. “No podré hacer comentarios antes del lanzamiento del sistema operativo”. Charlie Miller, analista de la firma independiente de consultoría Security Evaluators (ISE), también asegura haber recibido la invitación.

El software se entrega a Zovi, Miller y otros expertos junto con un acuerdo de confidencialidad por el que éstos se comprometen a no realizar comentarios públicos sobre lo que pudieran descubrir. Pero Apple les ha pedido su opinión y sugerencias facilitándoles una dirección de correo electrónico para que puedan informar sobre vulnerabilidades u otros aspectos, según Miller.

“Apple nunca había hecho algo así en el pasado”, ha declarado Miller en una entrevista. “Se trata de un paso positivo”. Este experto ha criticado en el pasado las prácticas de seguridad de Apple, asegurando en 2008 que Mac OS X era un objetivo más fácil en aquel momento que Windows o Linux.

fuente:csospain.es

0

Independientemente del lenguaje y/o plataforma de desarrollo que usted utilice, hay cosas que de una o de otra forma siempre hay que tomar en cuenta si queremos tener una aplicación web "relativamente" segura. Además acoto la palabra "relativamente", porque en primer orden nunca se puede obtener una aplicación 100% segura. Dice un chiste de seguridad que la única aplicación segura es la que está desconectada del cualquier red, no se ejecuta y se introduce en un bunker antiaéreo sellado a 50 metros de profundidad y aún así nadie apostraría un ojo un ojo por defender la integridad de la misma.

Por lo tanto el presente artículo, tiene como fin el poner al lector al tanto de una serie de principios de seguridad que debería seguir en el proceso de desarrollo si realmente desea obtener un resultado favorable a la hora de tener una aplicacion "relativamente" segura.

LEER MAS SOBRE EL DECALOGO DE SEGURIDAD EN WEB APPS

by komz

0

El próximo mes de marzo se llevará a cabo en Canadá el Pwn2Own 2011, un concurso anual en el que expertos en seguridad se disputan valiosos premios por violar la seguridad de sistemas operativos y los navegadores más populares.

Para esta nueva edición, además de las grandes sumas de dinero y equipos que ofrecen los patrocinadores a todos los ganadores, Google ha anunciado que premiará con 20.000 dólares a aquellos que puedan hackear su navegador web.

Lo interesante de este premio es que el único navegador web que no ha podido ser hackeado en las últimas ediciones del Pwn2Own ha sido precisamente Chrome. Mientras que Safari, Internet Explorer y Safari suelen “caer” durante el primer día, el software de Google se caracteriza por mantenerse de pie hasta el final del evento.

Se ha dicho que la razón de ello es la falta de interés de los hackers en Chrome, pero con este gran incentivo por parte de Google se acabará cualquier pretexto.

El Pwn2own 2011 tendrá lugar en Vancouver, Canadá del 9 al 11 de marzo. Además de navegadores, los competidores también tendrán como objetivo derribar la seguridad de plataformas móviles (Android, Windows 7, BlackBerry y iOS).

fuente: opensecurity

Aumentan los ataques vía Telnet

Posted: 28/1/11 by komz in Etiquetas: , , ,
0

Un nuevo informe de Akamai Technologies revela que los hackers parecen están utilizando cada vez más el protocolo de acceso remoto Telnet para atacar los servidores corporativos sobre redes móviles.
Akamai, empresa especializada en la gestión de contenido y tráfico web, publica cada trimestre un informe actualizado sobre las tendencias del tráfico en Internet. El último de estos informes, que analiza la evolución del tráfico en el tercer trimestre de 2010, muestra que el 10% de los ataques provenientes de redes móviles estuvieron dirigidos al Puerto 23, utilizado por Telnet. Tal porcentaje representa un aumento inusual para este antiguo protocolo.

Telnet consiste en una herramienta de acceso utilizada para registrarse y entrar en servidores remotos, y ha ido siendo gradualmente sustituida por SSH, también conocida como Secure Shell. Generalmente se aconseja a los administradores de TI deshabilitar Telnet si no utilizan el protocolo para prevenir los ataques dirigidos contra él.

En su informe, Akamai también asegura haber comprobado que el Puerto 445, comúnmente utilizado por los productos de Microsoft, es el blanco más frecuente, aunque los ataques contra él se han reducido. Hace más de un año se produjo un importante aumento de tales ataques debido a Conficker, un gusano que se multiplicaba rápidamente y se dirigía contra este puerto.

fuente: csospain.es

0

Panda Security ha publicado un informe sobre el mercado del cibercrimen, se trata de un documento en español donde se explica el funcionamiento de ese mundo que parece ser parte de una película.

Por menos de 80 dólares se puede comprar la información robada de una tarjeta de crédito, si se desea la tarjeta física para robar directamente desde un cajero automático hay que sumarle otros 180 dólares, y si se prefiere clonar las tarjetas en casa, el precio de una máquina duplicadora varía entre 200 y 1.000 dólares.

Estos son algunos de los números que se manejan en el informe, pero lograr contactar a los ciberdelincuentes no es algo sencillo. Generalmente operan en foros con salas privadas, para acceder hay que ser recomendado por otro usuario VIP o ganarse el acceso con buena reputación y tiempo.

Los ciberdelincuentes no sólo venden tarjetas robadas, también se ofrecen accesos a cuentas bancarias, blanqueo de dinero online e incluso la compra anónima de productos, ellos compran lo que quieras y te lo envían para que tus datos no figuren en la tienda.Por ejemplo, si quieres comprar un iPhone con una tarjeta robada, por 60 dólares ellos lo compran, lo reciben y luego te lo envían a tu casa :)

Si lo que el usuario quiere es tener su propia tienda online falsa para obtener de esta manera y de forma directa tanto datos de los usuarios que piquen como el dinero de compras de productos, que nunca recibirán (como es el caso de los falsos antivirus), el equipo de “diseño” de los vendedores ofrecen proyectos llave en mano que incluyen el diseño y desarrollo de la tienda completa, su publicación y posicionamiento en buscadores para garantizar tráfico. En este caso, el precio “depende del proyecto”.

El alquiler de redes para el envío de spam (a través de ordenadores comprometidos por un bot, por ejemplo) en función del número de ordenadores elegido y la frecuencia de envío, o el tiempo de alquiler, está disponible desde 15%. El precio sube a 20$ si además se quiere alquilar un servidor SMTP o una VPN que garantice el anonimato del emisor.

Este es un resumen de los productos ofertados y su rango de precios:

Productos
Precio
Tarjetas de crédito Tarjetas de crédito físicas
Máquinas duplicadoras de tarjetas
Cajeros automáticos falsos
Credenciales bancarias

Transferencias bancarias y cobro de cheques


Cuentas de tiendas online y pasarelas de pago
Diseño e implementación de falsas tiendas online
Compra y envío de productos
Alquiler envío de spam
Alquiler SMTP
Alquiler VPN
Desde 2$ hasta 90$ Desde 180$ + coste de los datos
Desde 200 hasta 1.000 $
Hasta 3.500$
Desde 80 y hasta 700$ (con garantía de saldo)
Entre el 10 y el 40% del total a transferir o cobrar 10$ para cuenta simple sin saldo verificado
Entre 80 y 1.500$ con saldo verificado
Según proyecto (sin especificar)

Entre 30 y 300$ (dependiendo producto)
A partir de 15$
A partir de 20$. 40$ para uso 3 meses
20$ para utilización para 3 meses


DESCARGAR El Mercado Negro del Cybercrimen (pdf)

fuente: spamloco.net| muyseguridad.net

0

Con todo lo que esta sucediendo entorno al "fenómeno" Wikileaks se esta produciendo lo que podria considerarse la primera guerra de la era de la información, es decir, ataques y contraataques múltiples a favor y en contra de WikiLeaks a través de Internet, se ha puesto en marcha mediante un ejército de ciberpiratas voluntarios. Este miércoles (8 dic), han conseguido bloquear los sistemas informáticos de dos 'enemigos' de la web, Visa y Mastercard, después de que ambos bloqueasen los pagos al site creado por Julian Assange.

La 'Operación vengar a Assange' ('Operation Avenge Assange') -organizada por Anonymus a raíz del cerco aplicado a Wikileaks y su creador tras la filtración de miles de cables diplomáticos- consiguió a última hora de la mañana derribar parte de los sistemas informáticos de Mastercard, prueba del poder de la movilización espontánea a través de Internet.

En el canal de IRC (Internet Relay Chat) desde el que se ha dirigido el ataque contra Mastercard, el moderador ha establecido como título "Operación Payback. Objetivo: www.mastercard.com. Hay algunas cosas que WikiLeaks no puede hacer. Para lo demás está la Operación Payback".

A mediodía, los operadores del canal informaban de que más de 1.800 bots estaban inundando con ataques distribuidos de denegación de servicio (DDOS) a www.mastercard.com. Y la empresa reconocía dificultades en algunos de sus servicios.

'La guerra ha empezado'

Mientras, otros usuarios del canal informaban del progreso del ataque con mensajes sobre el estado de las operaciones de Mastercard en países tan distantes como Suecia, Sri Lanka o México o sobre la evolución de las acciones de la compañía de tarjetas de crédito en la Bolsa de Nueva York.

"La primera guerra de la información ha empezado. Envía por Twitter y coloca esto en cualquier lugar", proclamaba uno de los ciberpiratas.

Otros solicitaban que el grupo dirigiese sus ataques contra PayPal, VISA e incluso la organización Fox News.

A través de su cuenta de Twitter, los responsables de del grupo Anonymous anunciaron a última hora del día que el nuevo objetivo a atacar era Visa. "Objetivo: www.visa.com. Disparar, disparar, disparar" a la vez que proporcionaban los datos necesarios para consumar los ataques.

A las 22 horas, llegó el ataque a Visa. "http://isitup.org/www.visa.com IT'S DOWN! KEEP FIRING!!!" ("Se ha caído, sigue disparando"), anunciaba la Operación Payback a las 22 horas en su Twitter (ya lo han desactivado). Efectivamente, al intentar acceder a la página de Visa aparecía un aviso de error.

Ataque a PayPal

Según el blog de la empresa de seguridad de Internet Panda, el grupo ya había atacado PayPal poco después de que el sistema de pago por Internet anunciase la cancelación del servicio a WikiLeaks aunque el ataque se limitó a un blog de la empresa.

Tras el ataque, Paypal ha entregado a Wikileaks el dinero de las donaciones que le había retenido. Según Paypal, su decisión se ha basado únicamente en la deontología profesional amparada bajo su código de conducta.

Para Paypal las filtraciones de Wikileaks, al estar relacionadas con documentos secretos del departamento de Estado de EEUU, entiende que se han obtenido de forma ilegal, lo que no es compatible con la política de la empresa. Para Paypal Wikileaks ha violado las leyes estadounidenses y eso es lo que le ha llevado retener momentáneamente los fondos, según ha explicado.

Panda señaló que el ataque DDOS contra ThePayPalblog.com durante 8 horas causó que el blog sufriese 75 interrupciones de servicio.

'Anonymous' también ha conseguido afectar gravemente el funcionamiento de PostFinance, el banco suizo que también bloqueó su cuenta a WikiLeaks, y la firma de abogados suecos que representa a las dos mujeres que han acusado a Assange de abusos sexuales.

El grupo que ha organizado el ataque es un colectivo de ciberpiratas que se llama 'Anonymous' y que se reúne habitualmente a través de la página web 4chan.org, un simple sitio de internet que es utilizado por sus usuarios para colgar mensajes, fotografías o simplemente discutir de política.

"Aunque no estamos afiliados con WikiLeaks, luchamos por las mismas razones. Queremos transparencia y atacamos censura" añadió el grupo antes de terminar "no podemos permitir que esto pase".

"Por eso vamos a utilizar nuestros recursos para aumentar la concienciación, atacar aquellos contra y apoyar aquellos que están ayudando a conducir nuestro mundo a la libertad y democracia", finalizó el mensaje.

Las acciones de 'Anonymous'

Este no es el primer ataque lanzado por 'Anonymous'. Se considera que el grupo ha facilitado la identificación y arresto de varios pederastas, pero quizás una de sus acciones más conocidas fue el llamado 'Proyecto Chanology' iniciado en 2008 para protestar contra la Iglesia de la Cienciología.

A raíz de esa protesta, que incluyó ataques de denegación de servicio (DDOS) como los que está sufriendo ahora Mastercard, el grupo adoptó la estética del cómic 'V for Vendetta', en el que miles de ciudadanos utilizan una máscara idéntica para evitar ser identificados por las autoridades.

El año pasado, 'Anonymous' también se unió a las protestas contra las elecciones iraníes. Este grupo es el mismo que bloqueó las páginas de la SGAE y el Ministerio de Cultura el pasado mes de octubre.

En sus protestas, 'Anonymous' ha calificado sus ataques como 'Operation Payback' (Operación Venganza) pero desde que WikiLeaks empezó a publicar los cables de la diplomacia estadounidense y la página de internet empezó a sufrir el acoso de empresas y gobiernos, 'Anonymous' decidió lanzar la 'Operación Vengar a Assange'.

"WikiLeaks está apagada por ataques distribuidos de denegación de servicio (DDOS). Hay razones para creer que los EEUU están detrás debido a la naturaleza de la filtración del domingo 28 de noviembre", señaló el grupo en su página web.

fuente: blog.segu-info.com.ar

Premios Bitacora 2010

Posted: 19/10/10 by komz in Etiquetas: , ,
0

Quedan 4 dias para que finalicen los premios Bitacora, gracias por todos sus votos y si aun no has votado puedes hacerlo en la categoria de Mejor blog de Seguridad Informatica en el siguiente enlace:

MEJOR BLOG SEGInfo Vulnerability TEAM

Gracias por su apoyo!!!

0

Premios Bitacora 2010

Posted: 17/9/10 by komz in Etiquetas: , , ,
0

Una vez mas se celebran los 'Premios Bitacoras.com edición 2010' en los que este año como novedad traen una categoría exclusiva para Seguridad Informatica, ademas de las ya conocidas categorias anteriores.

Si te gusta lo que ves y lo que lees de nuestro blog,  nos puedes apoyar con tu voto de manera muy sencilla, ya sea usando el boton inicial que hemos incluido en la barra de la izquierda o desde tu cuenta de facebook. (adjuntamos guia para realizar la votacion desde facebook)



Este año estamos participando en dos categorias, en la de Seguridad Informatica y en la de Tecnologia.

Gracias a todos por su apoyo!!!



by komz