lunes, 30 de septiembre de 2013

Top 10 – Hackers más famosos..


 Kevin Mitnick

Hackers famosos: Kevin MitnickEl auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como “el criminal de pc más querido en la historia de los Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.

Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como “el mejor phreaker de la historia”.

Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. Él exmpezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se metió en el phreaking telefónico. Aunque hubieron numerosos delitos, Mitnick fue condenado en última instancia por hackear la red del ordenador de Digital Equipment y robar el software.

En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo había hecho antes (a través de la red telefónica). Así, a través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevaría al declive.

Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubría alguna vulnerabilidad lo ponía en conocimiento de la policía o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que habían vulnerado la seguridad de su propio ordenador, comenzó a investigar sobre él, y dado el carácter poco modesto de Mitnick, Shimomura se lanzó en cruzada personal contra el que ya llamaban “superhacker”, y dijo que “atraparía a ese americano estúpido”, que no pararía hasta atraparlo. Y así fue.
A lo largo de la semana os iremos describiendo los 9 restantes.

jueves, 19 de septiembre de 2013

Hacer Copias de seguridad es imprescindible.


Hacer copias de seguridad es imprescindible. Es algo que se acaba aprendiendo, muchas veces, por las malas. Ocurre cualquier accidente o desastre que acabe provocando la pérdida de datos, como la rotura de un disco duro. Es cierto que los sistemas operativos actuales incluyen la posibilidad de programar la realización de copias de seguridad. Sin embargo, existe software específico que además ofrecen otras prestaciones, como cifrar los ficheros de la copia y protegerlos con una contraseña para que nadie más pueda acceder a ellos. Por lo demás, permiten programar la tarea y revisan los contenidos de las mismas carpetas en el original y la copia para comprobar los archivos modificados. A continuación figura una selección de cuatro programas fáciles de usar que son gratuitos.

1) Backup Manager
Con Backup Manager, el usuario puede realizar copias de carpetas o de ficheros. Resulta muy sencillo añadir ficheros a la lista, y es posible crear varias copias de seguridad a la vez. Para ahorrar espacio, se puede seleccionar la opción de comprimir en ZIP. Además se puede elegir el destino de la copia, e incluso detenerla o iniciarla pulsando un botón. El usuario puede guardar los ficheros cifrados mediante un algoritmo AES con una clave de 128 bits. Es un software portátil para Windows, que no requiere instalación. Basta con hacer clic en el ejecutable, y está listo para usar. Por ejemplo, se puede llevar en una llave de memoria USB.

lunes, 29 de julio de 2013

Todos contra la pedofilia con Negobot .


 Negobot es un nuevo agente conversacional diseñado en base a la teoría de juegos que puede analizar diferentes conversaciones de chat para descubrir patrones de pedofilia. Un nuevo aliado en la guerra contra las mentes enfermas que disfrutan pervirtiendo a los más pequeños a través de la manipulación. Negobot busca patrones que puedan identificar una conducta que atente contra la seguridad de los niños a través de las conversaciones que ellos llevan adelante en el ordenador. El programa se hace pasar un niño en diferentes servicios de chat, redes sociales y mensajería y utilizando técnicas de procesado en lenguaje natural (PLN) y recopilación de información (RI) permite detectar pedófilos para tomar las medidas necesarias. El programa propone un juego competitivo donde tendremos que identificar las características óptimas de nuestras estrategias para lograr el objetivo de detectar actitudes pedófilas

martes, 23 de julio de 2013

¿Qué es día cero?


Seguridad informática, se habla de día cero al mencionar el momento en que se descubre un nuevo virus o vulnerabilidad en una aplicación. Se dice día cero porque hasta ese momento ni siquiera los desarrolladores eran conscientes de determinada vulnerabilidad, por lo tanto el día cero marca la primera aparición de una amenaza informática puntual.

La aparición de una vulnerabilidad 0-day implica que no habrá parche ni solución instantánea para cerrar el agujero de seguridad encontrado. Cada tanto aparecen exploits que aprovechan estas vulnerabilidades y pueden ser verdaderamente dañinas ya que la ausencia de una solución implica que tienen tiempo suficiente para causar destrozos hasta que se encuentre una forma de reparar la vulnerabilidad.



En seguridad informática las vulnerabilidades tipo día cero son las más temidas, pero tampoco hay que ser alarmistas. Muchas veces son vulnerabilidades que no terminan de convertirse en virus o que son selladas al instante y no generan mayores inconvenientes. Siempre hay que tener cuidado, pero sin alarmismos.

viernes, 19 de julio de 2013

¿Quieres tener mayor seguridad y protección para tu computadora?

 Prueba Malwarebites Anti-Exploit, una nueva herramienta que sirve como complemento para el anti-virus y que nos ayudará a proteger nuestro sistema contra el ataque de diferentes archivos maliciosos que aprovechan vulnerabilidades conocidas y también algunas desconocidas, las famosas 0-Day.

Malwarebites Anti-Exploit en realidad es una versión mejorada de ExploitShield, un programa de seguridad que fue creado por la empresa ZeroVulnerabilityLabs y que recientemente fue comprada por el gigante de la seguridad informática Malwarebites.
estas aplicaciones desde diferentes herramientas web.



Malwarebites Anti-Exploit no funciona en base a firmas, por lo tanto no es necesario realizar actualizaciones diarias. El programa realiza análisis de comportamientos extraños o sospechosos en nuestros programas o en el mismo sistema. Los exploits son programas que atacan aprovechando diferentes vulnerabilidades en el código de programación de las diferentes herramientas de software.

A veces los programadores conocen las vulnerabilidades, pero otras veces se trata de nuevas debilidades recién descubiertas que pueden terminar ocasionando grandes daños en el ordenador. Con Malwarebites Anti-Exploit tendrá una herramienta extra de seguridad para proteger tu PC.

lunes, 15 de julio de 2013

Immersion, el singular experimento del MIT que te espía a ti mismo.

Los recientes acontecimientos relacionados con el descubrimiento del programa PRISM han hecho saltar las alarmas sobre la privacidad, pero también han provocado la aparición de proyectos singulares. Uno de ellos es Immersion, desarrollado en el prestigioso MIT, y que permite estudiar los metadatos de nuestra cuenta de correo.

Este curioso servicio nos pide acceso a nuestra cuenta de Gmail, y tras realizar un análisis de los metadatos se genera un gráfico con contactos y relaciones entre ellos que permiten ver de un vistazo con quiénes nos escribimos más y qué personas están interrelacionadas.

El experimento está disponible en immersion.media.mit.edu/, aunque durante algunos días la sobrecarga de peticiones impidió poder probarlo. Ahora está de vuelta online, así que si queréis “espiaros” a vosotros mismos y estudiar ese singular mapa de relaciones por correo electrónico, probad el servicio.

viernes, 12 de julio de 2013

Troyanos.


Imagino que muchos habréis oído hablar de los troyanos, y seguro que también muchos imagináis de donde viene el nombre, pero puede que a otros no os sea tan familiar o no tengáis idea de qué os estamos hablando.

El código malicioso que los “malos” quieren introducir en nuestros dispositivos se camufla dentro de aplicaciones aparentemente inofensivas, para que una vez instalada pueda hacer su trabajo. Como veis, no es más que una recreación de aquel ataque griego pero en versión 2.0.

Android siempre ha sido un sistema que ha tenido tendencia a tener bastantes aplicaciones de este tipo, y en parte es por culpa del sistema de distribución de app’s que tiene, ya que podemos instalar aplicaciones sin tener que pasar necesariamente por Google Play , y no tenemos garantía alguna de que esa app sea segura.

Es cierto que al instalarla, nos pregunta si estamos de acuerdo con los permisos que nos pide, pero eso no implica que el código esté limpio. Google Play tiene la peculiaridad que no pasa los controles que pasan, por ejemplo, otros markets como los de Apple, y eso ha ayudado a que mucha gente opte por publicar sus aplicaciones en Android, pero también ha propiciado una proliferación de aplicaciones maliciosas.

Y cómo puedo estar tranquilo?

Es difícil decir si podemos estar seguros al 100%, pero sin ninguna duda las aplicaciones que instalemos desde Google Play , son seguras, más aún si se trata de editores conocidos. Lo que debemos tener en cuenta es que al instalar una aplicación ir con cuidado de que no sea un “timo”, como por ejemplo que tenga el logo de Angry Birds y que no sea de Rovio.

Otro punto a tener en cuenta son los permisos que piden, aunque provengan de Google Play, pero lo más importante es que si instalamos algo de fuera, saber muy bien de donde viene, quien la ha hecho y estar seguros de que no nos van a meter nada raro en el teléfono.


Y para acabar, una pequeña aclaración, y es que si os fijáis en la similitud con los hechos de la historia, los troyanos fueron los perjudicados, pero en este caso se llama troyano a los que quieren perjudicarnos. Curioso.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons