Hackers apuntando alto

Esta vez los hackers empiezan a organizarse y a sacar dinero en base a sus propios métodos! vamos a comentar el tema…

Más de 10.000 Páginas web fueron infectadas con malware, las personas que visitan las páginas infectadas serán infectadas con un keylogger en su ordenador automáticamente, a no ser que tengas todos los últimos parches actualizados.
Estas páginas pueden ser las mismas que visitas todos los días, y siguen estéticamente igual y tú no te enteras de lo que esta pasando por detrás, pero los bits están haciendo de las suyas.

Y ahora a lo que iba… los sitios fueron infectados por un kit de malware llamado MPack, que se vende por internet!
Lo que estas leyendo, los creadores del malware dijeron: “bueno, encima de dar un poco por el culo vamos a sacarnos más dinero aún, que te parece si lo vendemos por $1,000 y les damos un año de servicio técnico por nuestro grandioso producto?”. Suena irónico verdad? no lo es.

Sigue leyendo Hackers apuntando alto

Hackers 1 – Televisión 0, otra vez!

Si hace ayer comentaba lo difícil que era piratear una televisión, y que había pasado muy pocas veces en el mundo, parece que el hacker leyó la noticia y me quiere dejar mal.

Ocurrió en la cadena Ceska Televize, de la República Checa, en las imágenes mientras mostraban colinas en una región del norte aparece de repente una explosión nuclear por el fondo que dejo impactado a más de uno. Un grupo denominado ‘Zhotoven’ atacó los sistemas informáticos y editaron el vídeo que se estaba mostrando (que jefes!).

«Este es el único camino para abrir los ojos a la gente, de manera que aprendan a dudar de todo lo que emiten los medios de comunicación» era una frase que se podía leer en la página web de los creativos, y tanta razón que tiene, la gente cree ciegamente en la televisión.

Les dejo el vídeo para que puedan disfrutar del humor de estos piratas:

Señales de televisión pirateadas

Hoy vamos a comentar las dos capturas piratas en la televisión con más prestigio.
En la películas pasa muy a menudo verdad? pero la realidad es otra cosa, y el nivel de seguridad de las cadenas de televisión es bastante alto.

La más famosa ocurrió en 1987 en Chicago, cuando una persona capturó y reemplazó la señal de WTTW mientras se emitía la famosa serie de Dr. Who, el vídeo no se entiende mucho y según dicen los expertos solamente estaba haciendo monerías, también comentan que sólo un genio con inmensos conocimientos en el tema pudo haber sido capaz de realizar semejante hazaña, y así y todo solo aprovechó la señal para bailar en cámara y emitir frases sin mucha coherencia.

 

La segunda ocurrió el 26 de Noviembre de 1977 en el Reino Unido. Esta vez el pirata capturo los feeds de audio de varias estaciones de televisión.
Mas pillo que el anterior se hizo pasar por un extraterreste, «Vrillon, del Comando Galáctico Ashtar», se hacía llamar. Vrillon informaría que su especie visita la Tierra desde hace siglos y daría varios consejos a la humanidad.
Mucha gente aun sigue creyendo que eso es verdad, y esperan a Vrillon a que venga a la tierra.

 

vía | anfrix

Clipperz, tu administrador de contraseñas

Clipperz, Una nueva página web que te ofrece administrarte las contraseñas, puede ser utilizado para guardar cualquier tipo de información que creas importante, como contraseñas, notas confidenciales, tarjetas de crédito, etc.

Es completamente gratis e anónimo, la característica mas importante es el login directo, los usuarios pueden guardar las credenciales de sus cuentas en Clipperz y crear un enlace para un login directo a cualquiera de ellas, para luego poder acceder a cualquier de ellas con un simple click sin tener que escribir tu usuario y contraseña. Un buen ejemplo sería guardar en tu memoria USB los enlaces con la información.

clipperz

Una vez logueado te da la opción de cerrar la barra lateral para prevenir que alguien te robe datos mientras no estas en tu ordenador, o bien automáticamente cuando estés 60 segundos inactivo, si tienes la opción activada.

En la página web te da muchas razones por la cual te deberías fiar de ellos, hablan de su sistema de encriptación antes de que tus datos salgan de tu pc para mayor seguridad, y muchas cosas más.

Panda Antivirus 2008 Beta

Panda Antivirus 2008 BetaLa semana pasada salió la Beta de esta nueva versión del antivirus español, en la cual destaca la compatibilidad con Windows Vista x64. Las principales características son:

  • Inclusión del residente http que permite analizar las páginas web antes de que estas se carguen en su equipo.
  • Posibilidad de analizar el correo de Windows Mail como elemento adicional en el análisis bajo demanda.
  • Mejora de los informes de malware detectado, al añadir detecciones de phishing al informe, que hasta ahora sólo se notificaba al usuario mediante una ventana emergente.
  • Simplificación de las tareas de mantenimiento al incluir la opción de actualizar el producto desde el menú contextual del icono del oso sin necesidad de abrir la interfaz.
  • Detección de caracteres inválidos en el apartado de usuario/contraseña para evitar errores al introducir los credenciales de usuario.
  • Optimización de las animaciones del icono del oso en la barra de tareas.
  • Nuevo contador de detecciones en el bloque de Amenazas desconocidas para mejorar la información ofrecida al usuario.

Si pretendes descargarte esta beta, cabe destacar que tendrás soporte técnico gratuito vía e-mail durante el tiempo de duración de la beta.

Descargar

Google es la compañia mas peligrosa

El grupo Privacy Internacional realizo un informe el pasado viernes en el cual situa a Google como la peor empresa en cuanto a políticas de privacidad. Según este estudio, Google realiza un seguimiento exhaustivo de sus usuarios y mantiene una posición hostil ante la defensa de la privacidad.
En resumen, los fallos de Google son los siguientes:

  • La gente que tiene cuentas en Google, deben aceptar que la empresa retenga muchísima información acerca de ese usuario, por un tiempo indefinido y sin dar la oportunidad de borrar sus datos personales ni aunque el usuario no quiera seguir con sus servicios
  • Google mantiene registros de todas las busquedas, las direcciones IP’s asociadas y el tiempo de la busqueda durante al menos 18 o 24 meses y no deja a los usuarios que no se le registre o se quite.
  • Google tiene acceso a una información personal adicional, incluyendo hobbies, empleos, direcciones o teléfonos contenidos en Orkut. Google retiene estos datos aunque el usuario se haya borrado el perfil o quitado la información de Orkut.
  • Google recoge todas las búsquedas hechas en Google Toolbar y identifica a todos los usuarios de dicho programa mediante una cookie que permite a Google saber todos tus movimientos. Tampoco te da la opción de quitar tu información.
  • Google no sigue las prácticas de privacidad aceptadas.
  • Google registra todas las búsquedas de una manera que les permite poder identificarlas personalmente, pero tampoco te da la opcion de poder quitarte de sus registros.
  • Google no da acceso a los usuarios para acceder a los registros generados a traves de sus servicios como Google Maps, Google Video, Google Reader, Blogger y otros

Una masacre de noticias en contra de Google en esta última semana, pero nosotros aún lo seguimos usando como si nada, y es que dependemos de él. No hay más.

Crear un túnel en SSH para escritorio remoto

El escritorio remoto de Windows es una herramienta muy interesante para acceder a tu ordenador desde cualquier lado. Supongamos que necesitas conectarte al ordenador del trabajo a través de Escritorio remoto,pero tu empresa ha configurado el router/firewall para bloquear todas las conexiones remotas excepto las seguras (ej. SSH). En tal una opción sería hacer un túnel del escritorio remoto sobre SSH.

En esta entrega, te mostraremos como crear un túnel para aceptar conexiones al escritorio remoto en SSH, y como conectarse remotamente a cualquier ordenador interno haciendo un túnel al escritorio remoto por la puerta principal.

En nuestros ejemplos, usaremos Plink, una interface de comandos que se conecta al PuTTY.

Primer ejemplo: SSH y escritorio remoto en el mismo ordenador. La idea es que te conectes al servidor SSH en tu ordenador y crear un túnel donde tu ordenador escuchara en un puerto local y lo pasara por el túnel a través del servidor SSH, y luego se conectara al ordenador remoto local.

Asumiendo que tenes el escritorio remoto habilitado y el SSH funcionando en el ordenador remoto, ejecuta el siguiente comando:

plink.exe -ssh -2 -batch -v -L 3390:127.0.0.1:3389 -pw PASSWORD USER@REMOTE_IP

Esto configura un túnel en el puerto 3390 de tu ordenador este en túnel con el a través de SSH en el puerto 3389 en el ordenador remoto (El servidor de escritorio remoto). Ahora, podes abrir el escritorio remoto y escribir: localhost:3390. Deberías de poder conectarte al ordenador de tu casa/trabajo.

Ejemplo 2: Haciendo túnel a traves de la puerta principal.

Supongamos que llevas una empresa pequeña (o tienes muchos ordenadores en casa), y un escritorio remoto esta habilitado en todos los ordenadores. No deberías tener tantos ordenadores expuestos a Internet directamente.

Entonces, como hacemos para transmitir el Escritorio remoto a traves de la puerta principal? Usando dos túneles. La idea es decirle a tu cliente SSH que mapee el puerto 3390 en tu ordenador, a través de la puerta principal, al puerto 3389 en el ordenador remoto detras de la red. Escribe el siguiente comando para hacer un túnel doble:

plink.exe -ssh -2 -batch -v -L 127.0.0.1:3390:REMOTE_WORKSTATION_IP:3389 -pw PASSWORD USER@SSH_SSHSERVER

Una vez logueado al SSH, abres el cliente de escritorio remoto y escribes: localhost:3390, Deberías de poder conectarte al ordenador de tu casa/trabajo.

Vía | Security-Hacks

Windows: Syskey, un poquito más de seguridad no viene mal

Me imagino que el 100% de mis lectores tienen usuario y contraseña para acceder al windows y NADIE repito NADIE tiene el usuario Administrador y la password en blanco no? si por las casualidades de la vida se te olvido(si, se te olvido porque quien no sabe esto) ponerle contraseña a los usuarios administradores de tu equipo, ya estas tardando! porque eres el próximo blanco de cualquier intento de hacker que este escaneando NTPass.

Volviendo al tema, que ya me desvié mas de lo normal… veamos, que iba a decir? ah si, syskey.
Que es? es el gran desconocido por muchos usuarios de Windows. Se trata de una utilidad que dota, en principio, de seguridad extrema(ja,ja), a la propia SAM. Microsoft la colocó ahí precisamente para evitar que la SAM pudiera ser crackeada. Lamentablemente puede ser crackeada con o sin syskey pero no todo el mundo sabe eso, así que nunca viene mal una capa más de seguridad.

Para iniciar syskey. Inicio > Ejecutar > syskey y se mostrara la siguiente pantalla:

syskey windows

Tanto como en XP y 2003 la SAM se encuentra encriptada por defecto por lo que no será posible deshabilitar la encriptación y esta opción solo estará disponible desde NT. Elegimos Actualizar y nos encontraremos con el siguiente dialogo.

syskey windows

Y ahora elegimos la opción que queremos. La recomendable es la segunda, a no ser que tengas ganas de meter un disco floppy cada vez que quieras iniciar el sistema.

Saludos =)