Ciclos formativos de informática, tecnologías de la información y pizarras digitales.

Mostrando entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas

Cómo proteger tu conexión Wifi

http://economia.elpais.com/economia/2015/05/11/actualidad/1431340516_673205.html?id_externo_rsoc=FB_CM

Comprueba si tu PC esta infectado

Kaspersky ha descubierto una nueva botnet. Comprueba si tu PC esta infectado y es un zombie parte de la botnet.

https://checkip.kaspersky.com/?utm_source=facebook&utm_medium=post&utm_campaign=sp-facebook

Quitar el AdWare IStartSurf

IStartSurf es uno de los programas de AdWare (inclusión de publicidad) más intrusivos y difíciles de eliminar de un equipo.
En el siguiente enlace aparecen todos los pasos a realizar para poder eliminarlo:
http://malwaretips.com/blogs/remove-istartsurf-virus/

Consejo: Mucho cuidado al instalar programas de terceros y no mirar qué se está instalado, este malware viene de serie en los instaladores de muchos programas freeware.

Un fallo en una letra te borraba todo el disco duro

Curiosa noticia que demuestra cómo una letra mal puesta puede llegar a rehacer el funcionamiento de un script y hacer destrozos hasta tal punto de perder todos los datos del sistema. Es un fallo grave que no se llegó a publicar porque un especialista llegó a detectarlo en una versión temprana. Todo explicado aquí:
http://www.hackplayers.com/2015/03/reiniciar-squid-en-rhel-67-borra-todos-los-archivos.html

Nuevo ransomware, cuidado con él

http://tecnologia.elpais.com/tecnologia/2015/03/24/actualidad/1427208858_808231.html

Comienzo de año bastante movido

Después de la implantación de la nueva ley de protección de contenidos digitales (la misma que hizo que Google News España cerrara), numerosas webs de enlaces protegidos por copyright están resurgiendo en otros servidores, dominios o bajo otros nombres. Pero ¡cuidado con las imitaciones!, Series Pepito no ha vuelto en un servidor de Sarajevo con dominio "to", es una web falsa seriespepito.to.

Por otro lado, Lizard Squad (enemigos de Anonymous) atacaron los servicios de PSN y XBOX Live. También se propusieron atacar la red anónima Tor, pero varios de sus miembros fueron detenidos antes.

Y por si no lo sabías, Sony fue víctima también de un ciberataque procedente (según dicen algunos medios) de Corea del Norte, en posibles represalias contra el inminente estreno de la película "The Interview", se hacía eco de la escena en el que el líder norcoreano muere en varios medios:
http://hoycinema.abc.es/noticias/20141218/abci-jong-muerte-interview-201412181523.html
http://www.ecartelera.com/noticias/20722/filtrada-escena-muerte-kim-jong-un-the-interview/

Pero si piensas que estos son casos aislados, mejor visita la página de Kaspersky para ver los ataques en tiempo real.

No hay mayor fallo de seguridad que creerse seguro...

How to migrate from Google Authenticator to Authy

In your rooted device, install https://play.google.com/store/apps/details?id=oliver.ehrenmueller.dbadmin&hl=es and open the DB of Google Authenticator. It’s easier than use ADB. The tokens will be in the “Accounts” table. Generate the new QR from the tokens (16 digits) in the URL http://goqr.me/#t=url and add it to your Authy app.


Published on:
https://medium.com/@joseluiscm/using-sqlite-debugger-5c264f13c9c4

Migrar de Google Authenticator a Authy

Para migrar de Google Authenticator a Authy (gestor de 2 pasos), debemos de recrear todos y cada uno de los token de seguridad almacenados para Google Authenticator. Para ello, es necesario que el móvil esté rooteado, porque es necesario acceder a la base de datos de la aplicación.

En este enlace aparece un tutorial para hacerlo con ADB, pero todavía hay una forma más sencilla de hacerlo.

  1. Instala en tu móvil con Authenticator rooteado la aplicación SQLite Debugger.
  2. Accede a la base de datos de Google Authenticator y selecciona la tabla "Accounts".
  3. Copia uno de los códigos de 16 dígitos que aparece (token) en la web http://goqr.me/#t=url
  4. Utiliza el QR generado para introducirlo a Authy.
  5. Repite los pasos 4 y 5 para cada cuenta a introducir.


Ahora cabe pensar lo siguiente... ¿serán portables? ¿Los token de seguridad generados son independientes del móvil? Posiblemente no, ya que dichos token son restaurados por Titanium Backup en otro móvil y los códigos generados no son válidos, por lo que los token se utilizan, junto con el Android ID u otro token de hardware para generar los códigos, así que sólo servirá para poder pasar a Authy desde Google Authenticator.

Lo bueno que tiene Authy es que permite pasar de un móvil a otro todas las cuentas previa autorización del usuario (piden mandar DNI o similar), pudiendo así generar códigos válidos en otro móvil, pudiendo así portar todos de golpe.

Cómo migrar un Google Authenticator de un dispositivo a otro

Google Authenticator permite utilizar la autentificación en dos pasos, dotando a nuestras cuentas de Gmail, Dropbox y otros servicios de mayor seguridad.

Pero, ¿Y si cambiamos de móvil?

La solución aqui:
http://www.cnet.com/how-to/how-to-move-google-authenticator-to-a-new-device/

Desde la configuración de seguridad se puede migrar a un nuevo dispositivo, pero el antiguo dejará de funcionar, lo cual significa que no podemos utilizar Authenticator en dos dispositivos distintos para una misma cuenta.

¿Habrá alguna solución en un futuro?

Utilidades de seguridad open source

http://www.linux.com/news/software/applications/797378-10-open-source-security-software-tools

Certificados TLS libres para nuestros servidores

Pronto estará disponibles Let's Encrypt, entidad certificadora gratuita.
http://www.hackplayers.com/2014/11/lets-encrypt-nace-la-ca-libre-y-automatica.html

Cámaras IP privadas al descubierto

Dejar una WiFi o una cámara IP con la contraseña por defecto es un fallo muy grave. He aquí una recopilación de cámaras de seguridad privadas de todo el mundo accesibles públicamente desde Internet.
http://insecam.com/

Consejos de uso de Backtrack - Kali

Consejos y primeros pasos para el uso de Backtrack (Kali)
http://www.mediafire.com/view/jfggdrtvmtjcc2j/BZ-Backtrack.usage.pdf

Resúmenes de protocolos de red

Resúmenes técnicos de protocolos de Red y de aplicaciones de seguridad. Todo resumido en una hoja por protocolo.

http://packetlife.net/library/cheat-sheets/

Avast usa adware en su extensión de Chrome

http://m.genbeta.com/seguridad/avast-es-acusado-de-utilizar-adware-para-recopilar-el-historial-de-navegacion-de-sus-usuarios

¿Mi equipo es un zombie?

Hace unos días, Chema Alonso comentaba en su blog cómo comprobar si una IP ha sido reportada en la base de datos de la oficina de seguridad del internauta.

Comprueba tu IP:
http://www.osi.es/es/servicio-antibotnet

Más información:
http://www.elladodelmal.com/2014/10/quieres-saber-si-tu-conexion-internet.html

Vulnerabilidad en conexiones seguras (Poodle)

Se ha descubierto recientemente una vulnerabilidad que afecta a conexiones seguras por la que los atacantes son capaces de aprovechar la retrocompatibilidad entre protocolos de seguridad, rebajar el protocolo de seguridad de TLS a SSL y robar la información transmitida entre cliente y servidor.

Más información aquí.
http://diarioti.com/detectan-poodle-vulnerabilidad-en-antigua-version-de-ssl/83873

En el blog de Chema Alonso también hablan sobre dicha vulnerabilidad.
http://www.elladodelmal.com/2014/10/una-mirada-faast-apple-buscando-poodle.html

Solución: Desactivar SSL 3.0 en los servidores web y navegar únicamente por conexiones seguras (como VPN).

Usando esteganografía para ocultar documentos

Veremos, dentro de la parte de criptografía, como ocultar documentos por medio de la técnica conocida como esteganografía

How to hide a file using steganography: http://youtu.be/jzunVCP5GHw