16.10.17

Se detecta vulnerabilidad en protocolo WPA2

No hay comentarios. :
Un nuevo ataque llamado KRACK (Key Reinstallation Attacks) hace vulnerables a las redes WiFi con seguridad WPA2, aunque esta vulnerabilidad no es para obtener la contraseña de la red, el cual los atacantes pueden conocer todo lo que se hace en la red.

El objetivo del ataque es el proceso de negociación del protocolo WPA2, conocido como 4-way handshake, que se realiza cuando un cliente se quiere conectar a una red inalámbrica y se usa para confirmar que tanto el cliente como el punto de acceso tienen las credenciales correctas (la contraseña de la red WiFi). En ese proceso de negociación se genera una nueva clave con la que se cifrará todo el tráfico de esa sesión.

Este ataque puede ser usado para descifrar paquetes enviados por los usuarios (clientes) logrando así interceptar sus comunicaciones y pudiendo por tanto espiar esas transmisiones.

Para consultar a detalle como funciona el ataque en el estudio escrito por Mathy Vanhoef y Frank Piessens da clic aquí. 


DoubleLocker el nuevo ransomware que ataca a Android

No hay comentarios. :
ESET ha encontrado un nuevo tipo de ransomware que afecta a los dispositivos Android llamado DoubleLocker la infección se descarga al intentar descargar Adobe Flash player desde un sitio no seguro.

Esta amenaza, ademas de bloquear el telefono cambiando el PIN del dispositivo, obtiene las credenciales de bancarias y de paypal almacenadas en tu dispositivo y el cifrado de información.

El ransomware se propaga a través de las descargas de un Adobe Flash Player falso desde webs comprometidas y se instala a sí mismo luego de que se le otorge el acceso a través del servicio Google Play.

Una de las soluciones es reiniciar el teléfono a modo fabrica, recuerda siempre descargar aplicaciones desde la tiendas de Google Play. 


2.10.17

Prevención de ataques sofisticados: consejos de un consultor de incidentes del mundo real

No hay comentarios. :
Recientemente Robin Jackson, consultor principal de CrowdStrike,  realizó un webcast titulado "Cyber Extortion: Digital Shakedowns and How to Stop Them, en el que discutió los tipos de crímenes digitales que están ocurriendo y lo que las organizaciones deben hacer si son atacados, incluyendo específicamente estrategias avanzadas de prevención.

Jackson centra gran parte de su discusión en lo que las organizaciones pueden hacer para protegerse mejor, ofreciendo una serie de consejos que permitan ayudar a prevenir un ataque:
  • Establecer un entrenamiento consistente - Como Jackson lo define, "No vivimos en un entorno en el que simplemente se puede dar click en documentos no solicitados que no han sido examinados y verificados". A pesar de la frecuencia con la que los empleados son advertidos de no hacerlo, especialmente con enlaces desconocidos y archivos adjuntos , estos métodos siguen funcionando con efectividad para los agresores. Es importante que las organizaciones se aseguren de mantener una vigilancia y capacitación continua para el personal al interior. 
  • Estar al tanto de la actividad personal en Internet - Las organizaciones necesitan conocer las actividades personales de los usuarios en la red. Jackson enfatizó: "La gente necesita ser consciente de que especialmente en Internet, al ser parte de una empresa tienen que ser muy cuidadosos para que no se conviertan en el blanco de una amenaza de extorsión, especialmente funcionarios, financieros, el área de administración y los que desempeñan papeles similares ".
  • Verificar los intentos de extorsión - Jackson compartió que la extorsión es un crimen de bajo perfil ya que las víctimas a menudo se sienten avergonzadas. Una forma de extorsión es intimidar con ataques de DOS y QOS (denegación de servicio y calidad de servicio), en donde los perpetradores pueden amenazar con una gran irrupción del servicio. En estos casos, Jackson sugiere que las víctimas primero traten de averiguar si su atacante es realmente capaz de lanzar un ataque tan masivo. "En un caso reciente que investigamos, descubrimos que el atacante en realidad sólo era capaz de derribar alrededor de 16 Gb por segundo, mucho menos de lo que estaban amenazando", aseguró.
  • Realizar ejercicios de rutina - Hacer ejercicios en el mundo real antes de enfrentarse a un ataque dañino hace que las organizaciones sean más capaces de prevenir una.  De acuerdo con Jackson: "Los ejercicios de rutina pueden darte una idea de dónde necesita poner un Snort (software de detección de intrusiones de red) o un dispositivo, o dónde necesita poner un SIEM para que sus registros estén siendo reconocidos adecuadamente".
  • Realizar pruebas de prevención - De forma regular, es necesario que alguien analice a su red como si un atacante lo hiciera. encontrando aplicaciones específicas para detectar vulnerabilidades e intentar acceder agresivamente al sistema.
  • Distribuir sus copias de seguridad - Las organizaciones necesitan tener copias de seguridad en su lugar, pero no pueden estar en su sistema porque se enumerarán cuando el ransomware empiece a cifrar. Jackson asegura que: "Una de las primeras cosas que hace un atacante es buscar sus copias de seguridad, por lo que necesita ser riguroso acerca de la separación de la conexión de red entre sus copias de seguridad y la organización".
  • Cifrar sus datos - Sus datos confidenciales deben ser cifrados, tanto en reposo como en movimiento. Jackson también aboga por mantener algunos datos fuera de su red por completo. "Algunos datos no deben permanecer en ninguna parte en donde un actor pueda llegar a ella - las empresas necesitan organizar sus datos y ser conscientes de que cualquier cosa en una red es accesible con privilegios elevados", señaló.
  • Garantizar la mejor instrumentación - Jackson señaló que la instrumentación adecuada le permite ver lo que está sucediendo en su red más allá de la simple búsqueda de malware. Reiteró que cada vez más, los agresores están usando ataques sin archivos, libres de malware, que las soluciones anti-malware y AV estándar no pueden detectar. Soluciones como la plataforma CrowdStrike Falcon® usan nuevos sistemas de protección.
  • Crear un plan de comunicaciones - Si su organización es atacada, debe estar lista para los medios de comunicación, incluyendo la identificación de un portavoz y tener un plan de comunicaciones en su compañía. Explicó: "Ya se trate de extorsión o rescate, el momento equivocado para encontrar a la persona que lo ayude está en medio de un incidente".
  • Póngase en contacto con la policía - Si encuentra que sus datos han sido extraídos exitosamente, es importante ponerse en contacto con la policía. Jackson indicó que incluso si no tienen éxito en la búsqueda de los autores en su caso, su cooperación con ellos va a contribuir con su capacidad para encontrar y enjuiciar a los ciberdelincuentes que amenazan a todas las organizaciones.

Robin Jackson tiene una amplia experiencia investigando a algunos de los principales y más prolíficos actores de amenazas en la actualidad. Asimismo,  ha realizado investigaciones de seguridad para varias organizaciones y está bien documentado sobre el tipo de crímenes digitales que pueden vulnerar a las organizaciones. Como miembro del equipo de servicios profesionales de CrowdStrike, trabaja con los equipos de Respuesta a Incidentes y Equipos de Falcon Intelligence ™.

27.9.17

MacOs 10.13 High Sierra presenta fallo de seguridad en el Keychain

No hay comentarios. :
La nueva versión del sistema operativo para equipos de escritorio macOS Hight Sierra fue liberada recientemente, se ha descubierto un gran fallo de seguridad el cual pone en riesgo el llavero o "Keychain". 

Aunque la ejecusión del fallo es forma local, el "malware" puede saltarse todas la medidas de seguridad del llavero y acceder a todas las contraseñas en texto plano y este podria enviarse a un servidor remoto para asi los atacantes puedan tener acceso a las claves obtenidas.

Apple ya esta enterada del fallo por lo que en los próximos días estará disponible una nueva actualización.

26.9.17

Bitdefender Ransomware Recognition Tool

No hay comentarios. :
La empresa Bitdefender lanzo una herramienta para Windows que te permite identificar el ransomware que ataca a tu computadora. Esta herramienta se ejecuta de forma potable y podrás ejecutarla mientras la infección no bloquee el uso de tu equipo.

Bitdefender Ransomware Recognition Tool ofrece dos maneras de identificar el ransomware, puedes indicar la ruta hacia la nota donde dejo el ransonware o la ruta de los archivos cifrados por el mismo, respectivamente.

Luego de indicar algunas de las rutas, la herramienta se conecta a Internet para identificar el ransomware y cuando es identificado te mostrara las herramientas con las cuales podrías descifrar tus archivos.

Para mas información visita su sitio oficial.

China bloquea Whatsapp

No hay comentarios. :
Las autoridades de China continúan su plan de bloqueo de plataformas de comunicación de Internet mas usadas, junto con Instagram y Facebook Whatsapp ha sido bloqueado.

Reportes de diferentes medios no existe un motivo oficial para el bloqueo de WhatsApp, se espera que durante los siguientes día se instaure completamente la inhabilitación de esta app.

Según el New York Times, es que el bloqueo completo de WhatsApp, incluyendo el intercambio de mensajes de texto encriptados, hablaría de que los ingenieros chinos habrían podido en mayor o menos medida intervenir la infraestructura aislada de la plataforma.

Desde el pasado 24 de septiembre se confirmaron los primeros casos aislados de bloqueo a WhatsApp en la región, y la expectativa es que el veto se vuelva completo para el momento en que se realice el congreso del Partido Comunista, este 18 de octubre de 2017.

"Eleven" presente en La Mole Comic Con 2017

No hay comentarios. :
Millie Brown Brown mejor conocida como Eleven de la serie Stranger Things se presentara en La Mole Comic Con como invitada de honor.

La Mole Comic Con se realizara durante el sábado 4 y domingo 5 de noviembre en la ciudad de México en la cual Millie Brown participara en dos paneles de conferencias.

31.8.17

Apple anuncia fecha para su evento

No hay comentarios. :
Después de varios rumores acerca del nuevo iPhone, Apple ya envió invitaciones de prensa para el próximo 12 de Septiembre a medio día hora de México.

Durante el evento se espera que se presente el nuevo iPhone 8, la nueva versión iOS 11, OS high Sierra, watchOS 4 para el Apple Watch y el tvOS para el Apple TV.

Se rumora que el precio del iPhone costara de 999 dolares.

Elimiando el Touch ID para ahora tener una pantalla completa y agregando un escanner de reconocimiento facial con sensores 3D para analizar con profundidad el rostro del usuario.




SanDisk presenta una memoria MicroSD de 400GB de almacenamiento

No hay comentarios. :
Durante el IFA 2017 SanDisk presento su nueva tarjeta MicroSD la cual cuenta con una capacidad de 400 GB siendo la memoria con un mayor almacenamiento.
La tarjeta es de clase 10 lo cual te permite hacer transferencias de archivos con una velocidad de 100 MB por segundo.



El costo de la tarjeta es de 250 dolares.