Archivos de la categoría ‘Seguridad’

Con la inminente proliferación de ataques online , no esta demás asegurarnos si al menos nuestra primera linea de defensa , nuestra contraseña, es segura . Para esto usa servicios como How Secure is my Password? para comprobar su fortaleza.

Una de las mías según este site tomara algún buen tiempo descifrarla.

 

Comparte tu imagen y mejora tu contraseña ya de ser necesario ! Hasta luego !

Anuncios

Quieres un reto? El Pentágono ha anunciado que está buscando “hackers” para poner a prueba la seguridad de los sitios web del Departamento de Defensa de Estados Unidos.

Según se informa que el proyecto llamado Hackea el Pentágono, es la primera vez que el gobierno federal ha intentado poner a prueba sus defensas de esta manera. Si bien los detalles exactos aún no se han finalizado, el Pentágono ha dicho que podrían haber recompensas monetarias en juego.

Antes de ponerse a manos a la obra, hay algunas advertencias. Para hackear el Pentágono, sin tener problemas debes ser un ciudadano de Estados Unidos, (para los latinos ciudadanos de repente que si puedan) , además deben inscribir su intento, y someterse a una verificación de antecedentes. Sólo entonces se dará el visto bueno para someter sus sistemas de seguridad con impunidad. Sírvase saber que las redes más sensibles y los programas de armas no serán incluidos en la prueba.

A ver si dejan saber los resultados del programa…va ser interesante saber que tan fuertes son estos sistemas multimillonarios.

image

Vía Gizmodo

image

Me.entero vía FayerWayer que la página de Linux Mint ha sido hackeada, según Clement Lefebvre,un hacker o grupo hackers irrumpieron en el portal de Linux Mint el pasado 20 de febrero accediendo al servidor mediante la plataforma WordPress en la cual está alojado. Su objetivo principal era la página de descargas, por lo que sustituyeron los enlaces de descarga originales por otros redirigidos a un servidor ubicado en Bulgaria con la IP 5.104.175.212.

Las imágenes de la edición Linux Mint 17.3 Cinnamon fueron reemplazadas por versiones del sistema operativo con un backdoor conocido como Tsunami del tipo Internet Relay Chat (IRC), un troyano para sistemas Linux que permite acceder de manera remota a la computadora infectada mediante el protocolo IRC y es usado para realizar ataques DDoS.

Se recomienda a los usuarios que descargaron la edición Linux Mint 17.3 Cinnamon tomar con seriedad el asunto, ya que su computadora podría estar infectada. Para estar seguros, se puede verificar la firma MD5 de la imagen ISO de la lista en el blog de Linux Mint. Si forma parte de ella, es recomendable reinstalar el SO por una versión que estuvo disponible antes del 20 de febrero, pero antes realizar una copia de seguridad de sus archivos.

Dato curioso
Los hackers están vendiendo la base de datos del portal de Linux Mint por tan sólo 0.1949 bitcoins, equivalentes a USD$85 dólares. Alguien se anima a comprarla?

No sabes si estas infectado por el troyano DnsChanger , bien , compruébalo ahora mismo porque el próximo lunes 9 de julio el FBI agencia que tiene el control sobre estos servidores que fueron incautados y neutralizados bajo la operación Ghostclick serán dados de baja por lo que si tu estabas infectado veras que no podrás navegar.

Para saber si tu equipo está utilizando alguno de estos servidores DNS visita la web www.dns-changer.eu Si tu equipo aparece en la lista de ordenadores comprometidos, podes encontrar instrucciones y soporte para solucionar la infección en la web de la Oficina de Seguridad del Internauta.

Para los usuarios que quieran revisar de forma manual y por su propia cuenta, necesitan ver entre los siguientes rangos de IPs:

  • 85.255.112.0 to 85.255.127.255
  • 67.210.0.0 to 67.210.15.255
  • 93.188.160.0 to 93.188.167.255
  • 77.67.83.0 to 77.67.83.255
  • 213.109.64.0 to 213.109.79.255
  • 64.28.176.0 to 64.28.191.255

Si alguna de las IPs del rango de arriba esta seteado en la computadora o router entonces estas infectado.

Que es DnsChanger?

El DNSChanger es un virus (troyano) que afecta a sistemas operativos Windows, Mac OS y Linux, cuya principal funcionalidad es modificar la configuración DNS (Domain Name Service) de los equipos infectados, con el fin de que utilicen servidores ilegítimos, controlados por los atacantes.Lo que les permite robar detalles de tarjetas de crédito, vender antivirus falsos, entre muchas otras actividades ilícitas.

Cuando se introduce una dirección web en el navegador, el PC necesita contactar con un servidor DNS (Domain Name System – Servidor de nombres de dominio) para determinar la dirección IP del sitio web. En los equipos infectados, el virus DNSChanger establece que se utilicen unos servidores DNS maliciosos. Así pues, los atacantes podían controlar la navegación del usuario y mostrar páginas web falsas.

Asi que abuzados , han sido informados aun que de repente un poco tarde , pero mas vale tarde que nunca.

A veces no reparamos en los alcances que tienen los virus y sus consecuencias, al parecer pues son incluso capaces de incendiarnos la laptop si es que cogemos un virus para la bateria y aunque el artículo fué hecho y va dirigido para las macbooks parece ser que nadie esta a salvo con esto, no queda claro, pero lo que es cierto es que es preocupante. Aquí les dejo el artículo que leí en el país compartido vía G+ por un amigo.

Ésta es la tesis del experto en seguridad informática Charlie Miller quien ha investigado sobre los MacBook y anunciado una conferencia en el Black Hat USA a finales de este mes.

Según Miller, las baterías de estos ordenadores utilizan un microcontrolador que suministra información sobre el estado de la batería y cumple tareas de supervisión para prevenir el recalentamiento de la misma. Una vulnerabilidad en este controlador permite reprogramarlo para anular sus funciones o instalar en el mismo un programa malicioso que infecte el ordenador. Este virus sería difícilmente detectable ya que al estar instalado en la batería permanecería en el aparato aunque se reinstalara el sistema operativo. Según Miller, permitiría desde desactivar los controles de la batería, provocar su incendio o controlar a distancia la máquina. El descubrimiento se basa en que Apple no ha cambiado desde hace tiempo el bajo nivel de la contraseña necesaria para acceder al microcontrolador. Miller ha desarrollado una herramienta para modificar la contraseña de la batería pero esta modificación impediría a Apple aplicar actualizaciones.

Las tesis de Miller han tenido su réplica en un responsable de Sophos, Paul Ducklin. De entrada, asegura, este peligro no es exclusivo de los MacBooks si no de todo sistema con un firmware para su actualización. “El riesgo no es solo de Apple”, afirma. Por otra parte, niega la posibilidad de una autocombustión del portátil si éste ha sido correctamente fabricado porque las baterías están equipadas con fusibles fabricados con una aleación que se funde a altas temperaturas y rompe el circuito evitando una carga adicional.

En los últimos años, algunos fabricantes copmo Toshiba, Dell o Apple han retirado baterías del mercado por riesgo de incendio.

Via ElPais

 

Si se les ha olvidado la contraseña de su usuario en LinuxMint y ni hablar de la contraseña de root tenemos problemas para hacer tareas administrativas , por lo que tenemos que resetearla. Entonces vamos a proceder a restaurarla usando el LiveCD de Mint (el que tengan a mano Ubuntu, Debian, etc., les va servir.)

Aqui pongo los pasos comprobados que les va sacar del apuro:

1. Una vez cargada nuestra sesion Live. Abrimos la terminal y procedemos en orden:

sudo su – Para cambiar al root del LiveCD

2. Verificamos donde tenemos la unidad de sistema con:

fdisk -l

3. Identificada, procedemos a montarla a la carpeta mnt con:
mount /dev/[unidad] /mnt
Ej: mount /dev/sda1  /mnt

4. Ahora cambiamos el root a la unidad montada con:
chroot /mnt

5. Ahora estamos como root en la unidad y procedemos a cambiar la contraseña de root primero con:
passwd root (les pedira 2 veces la nueva contraseña)

6. Ahora cambiamos el del usuario con:
passwd [nombre de usuario]

2.6  Salimos del entorno montado con exit

Y por ultimo  reiniciamos normalmente, y entramos a nuestro sistema con nuestra nueva contraseña.

Cualquie pregunta la hacen saber.

 

Al parecer un grupo de hackers iranies han ejecutado un ataque de espionaje que fue descubierto por una filial de la empresa COMODO que se vio seriamente comprometida, un ataque donde obtuvieron el nombre de usuario y la contraseña, resultado de una emisión fraudulenta de certificados SSL a través de siete dominios, todo ello a pesar de los certificados cubiertos de Google, Yahoo, Skype y Microsoft.

En resumen y basicamente se trata de que un atacante “desliza” un certificado falso de alto nivel en el sistema para desviar el tráfico a sus propios servidores y así coleccionar y recoger los datos de autenticación, recogiendo nombres de usuario y contraseñas.

Este tipo de ataques con certificados falsos, conocidos como MITM, hacen posible la escucha y observación de todo el tráfico encriptado con el alojamiento comprometido mientras el usuarios no tiene ni idea de lo que está pasando.

En fin ahora que al aprecer ya no nos encontramos seguros de ninguna forma en internet lo mejor es tomar nuestras propias acciones en pro de evitar sufrir consecuencias.Que acciones ? Bueno, para empezar ahora en adelante cambiar mas frecuentemente nuestras contraseñas; mas si sabes que ha existido un tipo de estos ataques.

Via Bitelia