Quantcast
Channel: RedesZone : Portal sobre telecomunicaciones, redes y ciberseguridad
Viewing all 25668 articles
Browse latest View live

“Restaurar a valores de fábrica” un terminal Android no garantiza el borrado de todos los datos

$
0
0

De nuevo un fallo de seguridad en el sistema operativo móvil del Gigante de Internet afecta de forma masiva a los propietarios de millones de dispositivos. Y es que según se ha podido saber la utilización de la función “Restablecer a valores de fábricano garantiza el borrado completo de los archivos almacenados en el terminal móvil Android.

Aunque no existe una cifra concreta, todo parece indicar que más de 500 millones de dispositivos están afectados, a lo que hay que sumar que el fallo se puede extrapolar a diferentes versiones, desde la más actual hasta al menos la 4.0. Este fallo permite que a pesar del uso de esta función se puedan recuperar un porcentaje importante de archivos. Esta función de borrado del terminal o tableta también puede aplicarse a las tarjetas micro SD utilizadas, aunque en este caso no se ha podido comprobar si sucede lo mismo que con la memoria interna.

Investigadores de la Universidad de Cambridge buscaron alternativas para solucionar el problema, cifrando los datos de terminales con Android 2.2 y 2.3. Sin embargo el resultado fue negativo y se amplia el marco de versiones afectadas que anteriormente estipulamos.

De nuevo, la culpa es de los fabricantes según los responsables de Android

Android fallo restablecer a valores de fabrica

Al igual que desde el Gigante de Internet han apuntado en innumerables ocasiones que la culpa de que los dispositivos no reciban la versión más reciente del sistema operativo es de los fabricantes, todo parece indicar que en esta ocasión los culpables vuelven a ser estos. Y es que según han explicado, la función “Data Wipe” necesita los drivers de cada memoria interna para proceder al borrado de los datos, algo que no habrían proporcionado un abanico bastante amplio de fabricantes. Por lo tanto, con esta información de momento queda descartado que se trate de un fallo que afecte a Android de forma directa.

Google ha puntualizado que a medida que se han sucedido las versiones han intentado mitigar este aspecto, aunque no lo han conseguido al 100%

Te puede interesar:

Fuente | Softpedia

El artículo “Restaurar a valores de fábrica” un terminal Android no garantiza el borrado de todos los datos se publicó en RedesZone.


ONT Edge Core GG-11000: Conoce la nueva ONT de Movistar para su FTTH

$
0
0

En RedesZone con frecuencia se analizan y presentan los modelos que distribuyen los principales proveedores de internet. Recientemente publicamos un listado de los routers de fibra de óptica que da Movistar en el que además de sus características principales se incluía la documentación técnica correspondiente. Hoy vamos a hablar de la ONT Edge Core GG-11000 de Movistar.

En este caso vamos a hablar de una ONT y no de un router de fibra que suele suscitar más interés y comentarios. Una ONT (Optical Network Termination o punto de terminación óptico) transforma la señal óptica en impulsos eléctricos para que los dispositivos digitales puedan entenderlo, es decir, transforma la fibra óptica en salida Ethernet. Normalmente la ONT se conecta al router para proporcionar conectividad a Internet ya que tiene salida Ethernet, en este dispositivo también se pueden conectar directamente los teléfonos que usaremos en nuestro hogar con conectores RJ-11 si disponen de ellos.

El equipo del que vamos a hablar es la última ONT que está distribuyendo Movistar, en concreto se trata del modelo Edge Core GG-11000 que podéis ver aquí:

ont_edge_core_gg11000_movistar_1

La características por la que destaca es que es sensiblemente más pequeña que las ONT que estaban montando hasta la fecha ya que cabe en la palma de una mano. En mi casa pusieron la Alcatel Lucent I240G-T y este aparato ocupa prácticamente el mismo espacio que un router adsl de los antes como por ejemplo un Zyxel Prestige 660hw-d1 o un Comtrend 536+. Para que podáis observar los puertos y botones de la ONT Edge Core GG-11000 tenéis la siguiente foto:

ont_edge_core_gg11000_movistar_2

A simple vista parece todo correcto y no le pondríais ninguna pega sobre todo si es la primera ONT que os ponen. Sin embargo si la comparamos con la Alcatel Lucent I240G-T vemos que no tiene conectores RJ11 para conectar directamente nuestros teléfonos.

Esto implica que como la ONT Edge Core GG-11000 no tiene RJ11 tendréis que usar obligatoriamente los que vienen en el router de fibra y en el futuro os puede limitar de la siguiente forma:

  1. El día que te das baja tienes un plazo para devolver el router, por si no lo sabéis son gratis en régimen de alquiler. No hay que pagar nada pero si tienes la obligación de devolverlo dentro de los quince días naturales siguientes a la resolución del contrato. Por lo tanto no tendrías teléfono, o te verías obligado a comprar un aparato para suplirlo o pagar la penalización.
  2. Si apagas el router te quedas sin teléfono, ya no podrías hacerlo y ahorrar un poco de luz.
  3. Si quieres sustituir el router de fibra de Movistar, estarías obligado a comprar modelos con soporte para poner teléfonos por RJ11 o hacer una combinación más compleja con ONT+Router de Movistar+Router nuevo.

Estos dos últimos pueden ser relativos puesto que hay gente que le gusta tener el router puesto todo el día y no todo el mundo cambia los routers de fibra que pone Movistar. Personalmente a mi me convence más el modelo de Alcatel, sin embargo por cuestiones de espacio otros valoraran más la ONT de Edge Core.

¿Y a vosotros cuál de los modelos os gustaría que os instalasen?

Artículo realizado por José Antonio Lorenzo (RESIDENT).

El artículo ONT Edge Core GG-11000: Conoce la nueva ONT de Movistar para su FTTH se publicó en RedesZone.

Jazztel pone difícil a sus clientes de FTTH cambiar el router por uno propio

$
0
0

Cuando el operador Jazztel lanzó los 200 Mbps simétricos bajo su fibra óptica hasta el hogar (FTTH) supuso un punto de inflexión y un camino a seguir por el resto de operadores, algunos de ellos le han replicado como Orange, y otros se espera que lo hagan muy pronto como por ejemplo Movistar que ya ha anunciado velocidades simétricas de manera inminente.

Sin embargo el punto débil de estas conexiones ultrarrápidas está en el equipamiento que proporcionan los operadores, en este caso Jazztel. Anteriormente proporcionaba la ONT necesaria para conectar con la OLT (central) y adicionalmente un router neutro con soporte para teléfonos. Sustituir el router de Jazztel era muy sencillo ya que únicamente debíamos asignar una determinada VLAN en nuestro router neutro nuevo y ya tendríamos Internet, posteriormente si queríamos tener también teléfonos, podíamos colocar el router de Jazztel para que únicamente gestionara la VoIP con los teléfonos conectados a él. Jazztel lo hizo realmente bien, proporcionaba velocidades simétricas de 200 Mbps y además tenía un equipamiento que daba libertad al usuario para cambiarlo cuando quisiera y de esta forma extraer el máximo rendimiento de la conexión.

Sin embargo Jazztel ha lanzado nuevos modelos de router con ONT integrada, y que no tienen la posibilidad de configurarlo en modo bridge para que únicamente hagan de ONT. Uno de los modelos con ONT incorporada que se está distribuyendo es el ZTE F660, y no permite el modo bridge, de hecho en los foros de ADSLZone encontramos muchas quejas de usuarios pidiendo a Jazztel que les coloquen los equipos antiguos porque así podrán utilizar su propio router. Otro modelo todo en uno es el ZTE F680 con Wi-Fi AC y mejores características técnicas que el anterior, pero aún no se está proporcionando a los clientes de manera masiva.

Debemos ser muy críticos con la política de Jazztel: proporcionar un router todo en uno sin posibilidad de configurarlo en modo bridge para que sea un router externo quien establezca la conexión a Internet y proporcionar el máximo rendimiento posible. Porque uno de los problemas de estos routers que ofrece el operador está en la conexión Wi-Fi, en los foros se pueden leer una gran cantidad de quejas sobre este problema.

Algunos usuarios con el ZTE F660 están pidiendo a Jazztel que les proporcione el equipamiento antiguo, para poder colocar ellos un router propio. Sin embargo nos hacemos una pregunta: ¿Hasta cuándo tendrá Jazztel en stock este equipamiento antiguo para los nuevos clientes?

Queremos saber vuestra opinión: ¿preferís que Jazztel ponga un todo en uno sin libertad de poner vuestro router propio o mejor que de libertad al usuario de elegir lo mejor para su conexión a Internet?

El artículo Jazztel pone difícil a sus clientes de FTTH cambiar el router por uno propio se publicó en RedesZone.

El malware Carbanak pertenece al Gobierno de Rusia

$
0
0

A principios de febrero tuvimos las primeras noticias relacionadas con esta amenaza, afectando principalmente a empleados de entidades bancarias. Después de varios meses de actividad los analistas han tenido la oportunidad de analizar de forma minuciosa una copia de Carbanak, vinculándolo de forma directa con el Gobierno de Rusia.

Teniendo en cuenta que hoy en día los malware disponen de al menos un servidor de control remoto, los expertos en seguridad han detectado que este establece conexiones con varios servidores, una de estas con uno que se vincula al servicio de inteligencia ruso. El listado de los países afectados a día de hoy está conformado por ejemplo por Alemania, Suiza, Reino Unido, Francia, España, China o el país vecino Ucrania.

Las cifras hablan por si solas, suponiendo unas pérdidas que ascienden a más de 9 millones de euros entre todos los países mencionados, cifra que aumentará aún más ya que esta misma semana ha comenzado una nueva oleada de correos para difundir esta programa malicioso.

Un puerta trasera que posibilita la llegada de Carbanak

En primer lugar se realiza la distribución de una puerta trasera recurriendo a oleadas de correos electrónicos spam o páginas web hackeadas. Una vez que la puerta trasera llega al equipo se produce el robo de las credenciales utilizadas por los usuarios de dicho equipo para posteriormente realizar la descarga de un ejecutable que instalará la amenaza que nos ocupa.

Con al menos cuatro servidores, una vez instalado en el equipo este realiza diversas conexiones para recibir instrucciones y el envío de los datos recopilados. Es necesario matizar de nuevo que se trata de un malware que en principio no está programado para afectar a usuarios particulares, sino a compañías y entidades bancarias.

Te puede interesar:

Fuente | Softpedia

El artículo El malware Carbanak pertenece al Gobierno de Rusia se publicó en RedesZone.

Windows 8 mejora la protección frente a malware de Vista y 7

$
0
0

La seguridad de los sistemas operativos de los de Redmond siempre ha estado en entredicho y los usuarios y expertos en seguridad siempre han manifestado su descontento con respecto a este aspecto. Sin embargo, un estudio ha revelado datos bastante sorprendentes, mostrando que Windows 8 y 8.1 están protege mejor a los usuarios frente a las amenazas.

La cuota de mercado de los sistemas operativos Windows siempre ha sido un hándicap que ha corrido en su contra si hablamos en lo referido al número de virus informáticos disponibles. Troyanos, adware, spyware y así hasta una larga lista de amenazas a las que los usuarios deben hacer frente a diario y que se distribuyen utilizando correos electrónicos, páginas web o incluso archivos comprimidos.

Sin embargo, la mejora en la seguridad es apreciable tanto a nivel de sistemas operativos domésticos como en los dedicados a servidores, algo que según Tim Rains es digno de celebrar. Sin embargo, confirman que seguirán trabajando y que Windows 10 mejorará de forma sustancial los resultados de Windows 8.

Las mejoras en Windows 8 no evitan la infección pero sí los daños causados al equipo

windows 8 mejora seguridad versiones anteriores

Resulta bastante evidente que para que los malware lleguen a los equipos en el 99% de las ocasiones los usuarios deben intervenir y en muchas ocasiones realizar la descarga del instalador y ejecutarlo. Lo que provocan las nuevas versiones de Windows es que los daños provocados por la presencia de virus informáticos se minimice al máximo, evitando por ejemplo que determinadas funciones dejen de funcionar e imposibilitar el rescate de los datos o la restauración del equipo.

Esto provoca dos efectos: que el número de amenazas que se instalan de forma satisfactoria es menor y que el número de problemas a resolver desciende de forma drástica, algo que se puede comprobar en las gráficas que hemos compartido con anterioridad.

Te puede interesar:

Fuente | MalwareTips

El artículo Windows 8 mejora la protección frente a malware de Vista y 7 se publicó en RedesZone.

Hackean el servicio de espionaje mSpy

$
0
0

Cuando un servicio sufre un problema de seguridad la primera reacción de los responsables siempre es negar lo sucedido, aunque se trate de un secreto a voces. En esta ocasión ha sucedido algo similar con el servicio de espionaje de dispositivos móviles mSpy, dejando al descubierto al menos los datos de 80.000 usuarios.

La semana pasada se distribuía por la red Tor un fichero con varios gigas de información pertenecientes a una parte de los usuarios que en algún momento recurrieron a este servicio. Un experto en seguridad que tuvo acceso a este fichero afirmó que más de 400.000 usuarios se habían visto afectados por el problema de seguridad, sin embargo, los responsables de este se apresuraron en negar en un primer momento.

A pesar de los esfuerzos de los responsables de mSpy por convencer a los usuarios y expertos en seguridad, al final han tenido que confirmar el hackeo y el número de usuarios afectados: 80.000, una cifra que dista bastante de lo dicho con anterioridad.

Los responsables de mSpy defienden el tratamiento que realizan de los datos

Desde el servicio confirman que los datos cuando llegan a su sistema son cifrados de forma automática y les parece prácticamente imposible que se tenga acceso a ellos. Hay quien incluso se anima a confirmar que se tratan de datos falsos y que no corresponden con la base de datos de este servicio, algo que aún no se ha confirmado.

Por el momento los datos de este servicio se están ofreciendo en el mercado negro tal y como ya hemos puntualizado. No se trata del único caso, ya que las credenciales de servicios de correo electrónico, mensajería instantánea, o incluso servicios de banca en línea tienen cabida en la red Tor.

Te puede interesar:

Fuente | Softpedia

El artículo Hackean el servicio de espionaje mSpy se publicó en RedesZone.

Un fallo en el control de usuarios de Windows permite la escalada de privilegios

$
0
0

El control de usuarios de windows (también conocido como UAC) sirve de gran ayuda a la hora de administrar el sistema operativo y limitar qué usuarios pueden ejecutar aplicaciones y cuáles son estas. Sin embargo, se trata de una parte bastante sensible a sufrir problemas de seguridad y de nuevo han detectado uno que afecta a Windows Vista, 7, 8 y 8.1.

Un grupo de investigadores ha realizado una prueba en la que se puede ver cómo un usuarios que no es un administrador y con una lista de aplicaciones restringidas entre las que se encuentra cmd.exe y regedit.exe puede llevar a cabo la ejecución con máximo privilegios. El uso de estas herramientas es por un motivo claro: la importancia de cara al funcionamiento del sistema.

ShameOnUAC, el nombre del malware que se ha creado para demostrar este fallo de seguridad, que modificando la información relacionada con el archivo ejecutable se puede hacer uso de este problema de seguridad, válido por ejemplo para que desde una cuenta de usuario que no tenga permisos de instalación pueda realizarse la ejecución de malware.

explorer.exe también juega un papel muy importante en este error del control de usuarios de Windows

Teniendo en cuenta que este proceso es uno de los calificados como “fiables” por las herramientas de seguridad los ciberdelincuentes muchas veces lo utilizan para inyectar en él código y así realizar su ejecución con privilegios de administrador. En esta ocasión se realiza para que ShameOnUAC tenga todos los permisos existentes y así ejecutar regedit y conseguir modificarlo y registrar librerías DLL.

No existe ninguna solución para este problema de seguridad, obligando a los usuarios a esperar una actualización que lo resuelva.

Te puede interesar:

Fuente | Softpedia

El artículo Un fallo en el control de usuarios de Windows permite la escalada de privilegios se publicó en RedesZone.

OpenWRT 15.05 alcanza la versión Release Candidate

$
0
0

OpenWRT es un sistema operativo basado en Linux desarrollado especialmente para funcionar en pequeños dispositivos como routers o miniordenadores (como Raspberry Pi) que dota a dichos dispositivos de una capa de compatibilidad y personalización muy alta pudiendo utilizar los recursos de los dispositivos con diferentes fines, por ejemplo, para tener un mayor control sobre el router o para instalar paquetes adicionales (OpenVPN, Transmission, etc) en dichos equipos.

OpenWRT es un sistema operativo libre y gratuito para estos dispositivos. Recientemente los desarrolladores han anunciado la primera versión Release Candidate de la nueva versión 15.05 bajo el nombre de “Chaos Calmer“.

Esta nueva versión está basada en el kernel de Linux 3.18 e incluye numerosas mejoras tanto en la seguridad (añade soporte para Jails y mejora el soporte para DNSSEC) como en la conectividad (mejora la detección automática de las conexiones IPv4, IPv6, DS-Lite, LW4over6, MAP-E, MAP-T, Dual Stack y 6rd) para poder ofrecer al usuario el mejor rendimiento posible para aprovechar al máximo las redes de alta velocidad.

Esta nueva versión también incluye un gran número de drivers nuevos de cara a poder dar soporte a un mayor número de dispositivos a la vez que preparar OpenWRT para dar soporte al “Internet de las cosas” o “Internet of Things” que, aparte de muchos más dispositivos y chipsets, hace compatible este sistema operativo con el nuevo Raspberry Pi 2.

OpenWRT_velocidad_foto

Instalar un sistema operativo personalizado como estos a un router permite a los usuarios dar una segunda oportunidad a un router antiguo, por ejemplo, como mini-servidor o como un repetidor o punto de acceso con funciones avanzadas de red que con el firmware original del fabricante no podrían aprovecharse.

Para finalizar, esta versión tiene un par de fallos (ya corregidos para la próxima RC) como la imposibilidad de instalar el paquete libusb-1.0 y una serie de warning en la configuración de opkg.

Los interesados en instalar este sistema operativo pueden comprobar la lista de compatibilidad con sus routers y dispositivos desde el siguiente enlace. Si un router concreto (por ejemplo Linksys EA6900) no es compatible con OpenWRT se puede optar por otras alternativas como DD-WRT o Tomato para poder aprovechar al máximo el hardware de nuestro router sin las limitaciones que los fabricantes aplican a sus firmwares.

¿Tienes instalado en tu router algún sistema operativo alternativo como OpenWRT?

Fuente: Foros de OpenWRT

Quizá te interese:

El artículo OpenWRT 15.05 alcanza la versión Release Candidate se publicó en RedesZone.


Firefox Tracking Protection mejora la velocidad de navegación un 44%

$
0
0

En noviembre del año pasado Firefox empezó a desarrollar dentro de la rama Nightly una nueva herramienta llamada Firefox Tracking Protection que bloqueaba de forma nativa todos los complementos que podían rastrear nuestra actividad al navegar por la red manteniendo mejorando nuestra seguridad y nuestra privacidad frente a la recopilación de datos por parte de terceras empresas que pueden utilizar nuestros datos con fines comerciales.

En muchas ocasiones cuando visitamos una página web automáticamente se no asigna un número de seguimiento el cual deja un rastro en todas las páginas que visitamos, de esa manera las empresas de rastreo pueden saber en todo momento nuestros gustos o nuestras necesidades pudiendo mostrar, por ejemplo, contenidos publicitarios personalizados.

A parte de la mejora en cuanto a privacidad, el bloqueo de estos rastreadores mejora hasta en un 44% de media la velocidad de carga de las páginas web que, al tener por defecto varios complementos de seguimiento y rastreo, puede llegar a tardar un tiempo considerable en cargarlos (e incluso dar error si estos rastreadores se basan en scripts) y ralentizar notablemente la velocidad de nuestra navegación.

A diferencia de otras herramientas como los bloqueadores de publicidad, este complemento sólo bloquea las llamadas a estos rastreadores, dejando la publicidad mostrarse correctamente. Esto beneficia tanto a los usuarios que, aunque ven publicidad su actividad no está siendo rastreada por las empresas como a los administradores web ya que recordamos que mantener una web conlleva unos gastos muy elevados a los que se hace frente gracias a la publicidad.

Firefox_Tracking_Protection_foto

Cómo activar Firefox Tracking Protection

Por defecto esta característica viene desactivada en todas las versiones iguales o superiores a Firefox 35. Para activarlo simplemente debemos seguir los siguientes pasos:

  • Abrimos el navegador y entramos en la configuración avanzada tecleando: about:config
  • Buscamos la entrada “privacy.trackingprotection.enabled”
  • Cambiamos su valor a “True”.
  • Reiniciamos el navegador.

Al abrir el navegador de nuevo este complemento empezará a funcionar bloqueando absolutamente todos los rastreadores de actividad que intenten conectarse a un servidor remoto mientras navegamos por la web.

¿Eres usuario de Firefox? ¿Qué te parece la característica de Firefox Tracking Protection?

Fuente: ieee-security

Quizá te interese:

El artículo Firefox Tracking Protection mejora la velocidad de navegación un 44% se publicó en RedesZone.

RouterCheck: Comprueba la seguridad de tu router desde Android

$
0
0

¿Es tu router seguro? En RedesZone siempre os recomendamos configurar correctamente este dispositivo para evitar que piratas informáticos o usuarios no autorizados puedan acceder a él y comprometer todo el tráfico que pase a través del mismo. Ya sea con el router del operador como con uno neutro configurado por nosotros es recomendable tener en cuenta una serie de conceptos para mantener la seguridad y la privacidad lo más elevadas posibles.

A la hora de configurar un router siempre recomendamos cambiar el usuario y la contraseña por defecto para entrar en el administrador de manera que si alguien consigue acceder a nuestra red no pueda modificar los valores del router a su gusto. Igualmente es recomendable cambiar la contraseña del Wi-FI (configurándola como WPA2 AES), desactivar el WPS y aplicar, por ejemplo, una lista blanca en el filtrado de MAC para evitar que dispositivos no autorizados puedan conectarse al router. Si nuestro dispositivo también tiene la posibilidad de crear una “red de invitados” podemos habilitarla para que terceras personas (amigos, familiares, etc) se conecten a Internet a través de nuestro Wi-Fi pero por una red diferente.

Si queremos comprobar hasta qué punto es seguro nuestro router podemos utilizar la aplicación RouterCheck. Esta aplicación gratuita analiza automáticamente diferentes aspectos de nuestro router y nos dice si su configuración es correcta y está correctamente protegido o lo de contrario es vulnerable ante diferentes ataques potenciales de red. También analiza posibles vulnerabilidades conocidas que dependen directamente del firmware del fabricante y no de una configuración por nuestra parte.

Lo primero que debemos hacer es descargar RouterCheck desde la Play Store e instalarla en nuestro smartphone o tablet. Una vez instalada la ejecutamos y veremos una ventana similar a la siguiente.

RouterCheck_seguridad_router_android_foto_1

Para empezar a analizar nuestro router lo único que tenemos que hacer es pulsar sobre el botón “Check My Router” y elegiremos a qué entorno pertenece el router (casa, trabajo, cafetería, etc).

RouterCheck_seguridad_router_android_foto_2

En nuestro caso el router es el de casa, por lo que seleccionamos “Home” e indicamos a RouterCheck que tenemos permiso del dueño para auditar su router.

RouterCheck_seguridad_router_android_foto_3

Comenzará el análisis del router.

RouterCheck_seguridad_router_android_foto_4

Esperamos a que finalice el proceso (no debería tardar mucho) y podremos ver un resumen con todo lo analizado y con las debilidades de nuestro router.

RouterCheck_seguridad_router_android_foto_5

RouterCheck_seguridad_router_android_foto_6

Si pulsamos sobre alguna de las vulnerabilidades se abrirá la base de datos de RouterCheck donde nos explicará qué genera dicha vulnerabilidad y nos dará pistas sobre cómo solucionarla.

Sin duda RouterCheck es una gran herramienta muy sencilla de utilizar y totalmente gratuita que nos va a permitir controlar en todo momento la seguridad de nuestro router y la privacidad de nuestras conexiones frente a posibles amenazas.

¿Es tu router tan seguro como al principio del artículo o RouterCheck ha encontrado alguna vulnerabilidad en él?

Fuente: gHacks

Quizá te interese:

El artículo RouterCheck: Comprueba la seguridad de tu router desde Android se publicó en RedesZone.

Visita sólo páginas web seguras con Web of Trust

$
0
0

Cuando buscamos algo en un buscador, por ejemplo Google, nos encontramos con un gran número de páginas web diferentes. Muchas de ellas con webs fiables e inofensivas, sin embargo, otras páginas pueden ser peligrosas, tener malware e incluso atentar contra nuestra privacidad. Aunque por defecto los buscadores no tienen herramientas de fiabilidad de páginas web, existen plataformas encargadas de recopilar la seguridad de las diferentes webs para saber antes de entrar a una si es fiable o no.

Una de estas plataformas es Web Of Trust. WOT ayuda a los usuarios a estar seguros mientras navegan por Internet utilizando datos de la comunidad para mostrar el resultado en forma de “semáforo”. WOT mostrará mediante colores el nivel de fiabilidad de una página web concreta:

  • Verde oscuro: Excelente. Sitio web fiable.
  • Verde claro: Bueno. Sitio web fiable.
  • Amarillo: Regular. El sitio web podría ser peligroso.
  • Naranja: Poca fiabilidad. Potencialmente peligroso.
  • Rojo: Fiabilidad muy baja. Probablemente un sitio web peligroso.
  • Gris: Sitio web aún no valorado.

Descargar Web Of Trust

Web Of Trust se integra perfectamente con los navegadores mediante una extensión de manera que no es necesario instalar ningún software adicional en nuestro sistema.

Este servicio es totalmente gratuito y se puede descargar tanto para Google Chrome como para Firefox desde las correspondientes tiendas de aplicaciones:

Configurar Web Of Trust

Una vez instalada la extensión tenemos que configurar algunos elementos. En la página que nos carga lo primero que debemos hacer es elegir el tipo de contenido en el que queremos basar su funcionamiento. Podemos, por ejemplo, elegir el tipo de funcionamiento y notificaciones, incluso elegir si queremos que detecte las páginas para adultos como “maliciosas”.

Web Of Trust navegacion segura foto 1

También podemos iniciar sesión en Web Of Trust para poder colaborar con la comunidad en la fiabilidad de las páginas web.

Web Of Trust navegacion segura foto 2

Ya tenemos nuestra extensión lista. Lo único que nos queda por hacer es empezar a navegar por la red conociendo en todo momento la fiabilidad de los enlaces tanto desde la propia página (a la derecha de los mismos) como desde el icono de la extensión.

Web Of Trust navegacion segura foto 3

Navegar de forma segura protegido con WOT

Una vez realizada la configuración inicial podemos empezar a utilizar la extensión. Simplemente abrimos la página web principal de Google y tecleamos lo que queremos buscar. Automáticamente veremos cómo al lado de cada entrada nos aparece un círculo de color que, si pulsamos sobre él, veremos la fiabilidad de la web en cuestión.

Web Of Trust navegacion segura foto 4

También podemos votar nosotros sobre la fiabilidad de webs concretas desde el botón que nos ha creado la extensión:

Web Of Trust navegacion segura foto 5

En el caso de que una web no sea fiable veremos el círculo rojo y la descripción de por qué no lo es:

Web Of Trust navegacion segura foto 6

Web Of Trust navegacion segura foto 7

Una gran extensión para nuestros navegadores que nos va a permitir saber antes de visitar una web si esta es fiable o puede suponer una amenaza para nosotros.

¿Qué te parece la plataforma Web of Trust? ¿Conoces otras plataformas similares para conocer la fiabilidad de una web?

Quizá te interese:

El artículo Visita sólo páginas web seguras con Web of Trust se publicó en RedesZone.

Disponible nueva versión de Synology DSM 5.2 con mejoras de seguridad

$
0
0

La aparición de problemas de seguridad obliga a los fabricantes a mantener al día el software que utilizan sus dispositivos. Este fabricante de dispositivos NAS es un claro ejemplo y las actualizaciones periódicas son una constante, como la que se encuentra disponible para Synology DSM 5.2 con importantes mejoras de seguridad.

Sobre todo tenemos que hacer mención a solución de problemas que habían aparecido y que ponían en peligro la seguridad de los datos del dispositivo, aunque también hay que destacar algún otro relacionado con el rendimiento de los equipos, por ejemplo, uno que resuelve incompatibilidades con determinados dispositivos USB. También hay que destacar la solución de un problema relacionado con las unidades SSD que se utilizan como caché y que por un problema no podía visualizarse la información en la interfaz web.

Relacionado con el servicio SMB también se ha solucionado un problema que imposibilitaba la creación de carpetas ante determinadas circunstancias.

Novedades en Synology DSM 5.2 5565 Update 1

Además de las ya mencionadas con anterioridad, al principio comentábamos que esta actualización destacaba por poner solución a problemas de seguridad. La primera solución resaltable es la de un problema que permitía que los dispositivos fuesen vulnerables ante ataques XSS. El módulo PHP también es uno de los más afectados por esta actualización ya que se resuelven un número importantes de vulnerabilidades:

  • CVE-2006-7243
  • CVE-2015-4021
  • CVE-2015-4022
  • CVE-2015-4024
  • CVE-2015-4025
  • CVE-2015-4026

Además de esto, se han añadido mejoras en la compatibilidad de aplicaciones de terceros, ya que en las anterior versión se habían detectado problemas de ejecución en un número bastante reducido. Además, se ha corregido un fallo que imposibilitaba el acceso a las cuentas de los usuario a través de la interfaz web cuando la cuenta de administrador disponía de unos caracteres concretos.

La descarga se puede realizar desde el propio dispositivo NAS, acudiendo al Panel de Control y posteriormente a Actualización y Restauración o bien desde el siguiente enlace.

Te puede interesar:

El artículo Disponible nueva versión de Synology DSM 5.2 con mejoras de seguridad se publicó en RedesZone.

Distribuyen un exploit que modifica los servidores DNS de los routers

$
0
0

Parece que los ciberdelincuentes han encontrado un filón gracias a la poca seguridad de muchos routers domésticos. La utilización de un script está provocando que una gran cantidad de equipos estén sufriendo modificaciones en sus servidores DNS, propiciando que el usuario acceda a las páginas pautadas por los nuevos datos introducidos.

Aunque en un principio se ha vinculado esto a un problema de seguridad que afecta a un listado bastante amplio de routers, la verdad es que al final todo parece ser un “problema” de seguridad que tiene como origen unas credenciales de acceso al menú web del equipo poco seguras. Esto quiere decir que muchos de los equipos afectados poseían como usuario y contraseña admin o 1234. Sin embargo, varios expertos en seguridad se han encargado de elaborar un listado de los routers que se han visto afectados por el momento, entre los que se encuentran Belkin, Zyxel, Linksys o Netgear.

El ataque se realiza cuando un usuario de Google Chrome accede a una página web que posee este script disponible, encargado de comprobar haciendo alarde de fuerza bruta las credenciales de acceso. Este código también es capaz de comprobar el modelo de router para saber cómo debe modificar los servidores DNS de forma correcta y que la configuración prevalezca.

Aunque se asocia a una deficiente seguridad  de acceso, algunos expertos en seguridad creen que en algunos modelos se estarían aprovechando algunas vulnerabilidades antiguas, como la CVE-2015-118CVE-2008-1244CVE-2013-2645.

Utilización de diccionarios e inyección de comandos

Para acceder al dispositivos los ciberdelincuentes están utilizando un diccionario con las contraseñas más comunes, una parte fundamental a la hora de realizar un ataque de fuerza bruta. Una vez que se dispone de acceso al dispositivo y se ha comprobado el fabricante y el modelo se utiliza algunas de las vulnerabilidades citadas con anterioridad para así ejecutar comandos que permitan la modificación de estos datos. Se tratan de fallos que en el caso de algunos fabricantes ya existen soluciones publicadas. Sin embargo, son muchos los usuarios que añun no han actualizado (ni actualizarán) el firmware de sus equipos.

Para mitigar el efecto de estos ataques se recomienda desactivar el acceso remota de nuestro router.

Te puede interesar:

Fuente | Softpedia

El artículo Distribuyen un exploit que modifica los servidores DNS de los routers se publicó en RedesZone.

Motorola VIP1113: Conoce el nuevo decodificador de Movistar TV

$
0
0

Para ver la televisión a través de Internet las compañías suelen facilitar un decodificador que permite convertir las señales del router y enviarlas al televisor. Por lo general los decodificadores que ofrecen Movistar y otras compañías con sus televisiones a través de Internet suelen ser demasiado grandes y consumir demasiada electricidad mientras quedan muy limitados en cuanto a potencia y posibilidades. Sin embargo, con el nuevo Motorola VIP113 esto va a cambiar.

Uno de los principales puntos fuertes del Motorola VIP1113 es su tamaño. A diferencia de los decodificadores que estamos acostumbrados a ver este nuevo modelo es muy reducido y se puede esconder perfectamente tras el televisor controlándose por completo desde el mando a distancia, sin tener que interactuar con él.

Este decodificador ofrece a los usuarios todo lo que otros similares pueden ofrecer (Televisión HD, timeshift, interactuar con la emisión, aplicaciones ligeras por encima del sistema operativo, etc) a la vez que reduce considerablemente el consumo energético (este decodificador consume alrededor de 5W) permitiendo al usuario ahorrar a la vez que reduce el impacto sobre medio ambiente.

Características técnicas del decodificador Motorola VIP1113

En cuanto a las características técnicas del Motorola VIP1113 cabe destacar un procesador dmips a 667 Mhz, 256 MB de Ram en DDR3 y 64 MB de memoria Flash (512 MB de Ram y 128 MB de Flash en algunos modelos específicos).

Las conexiones de audio y vídeo se centran principalmente en una salida HDMI (720P, 1080i, 1080p), una salida CVBS (576i, 576p) y un jack de 3.5mm que comparte tanto audio como vídeo.

Otras características a destacar son un lector de tarjetas micro-sd, un puerto USB 2.0, una clavija de conexión Fast Ethernet 10/100 y la unidad receptora de infrarrojo para el mando a distancia. Tal como hemos podido ver en la ficha técnica del decodificador el Motorola VIP1113 sigue sin tener Wi-Fi ni soporte para 4K. Cuando Movistar implemente dichos servicios (aún sin fecha) ofrecerá nuevos decodificadores que sí serán compatibles.

Motorola VIP1113 Movistar TV

El sistema operativo de este decodificador es Motorola KreaTV que integra todo lo necesario para poder hacer un uso normal del decodificador a la vez que facilita a desarrolladores una API para facilitar el desarrollo de aplicaciones que permitan al usuario exprimir al máximo este dispositivo.

Disponibilidad del Motorola VIP1113

Este decodificador está siendo entregado sólo a las nuevas altas de Fusión Fibra con Movistar TV. Los antiguos clientes no recibirán este nuevo modelo (salvo solicitud expresa) ni aquellos que contraten televisión a través de cobre que seguirán recibiendo el modelo Zyxel como hasta ahora.

En el siguiente enlace os dejamos la ficha técnica de este nuevo decodificador.

¿Eres usuario de Movistar TV? ¿Qué opinas de este nuevo decodificador?

Quizá te interese:

El artículo Motorola VIP1113: Conoce el nuevo decodificador de Movistar TV se publicó en RedesZone.

Disponibles en Google Play Store aplicaciones malware para Minecraft

$
0
0

La Google Play Store sigue dejando síntomas de inseguridad ya que de nuevo tenemos que escribir un nuevo episodio en el que vamos a hablar de aplicaciones malware que se han colado y han estado disponibles para ser descargadas. Todas ellas están relacionadas con el juego Minecraft y prometían a los usuarios disponer de “trucos” con los que sacar mayor partido al videojuego.

Al menos 33 aplicaciones y más de 2 millones de descargas en dos meses, indicando que la tasa de usuarios afectados es muy significativa y que de nuevo el Gigante de Internet ha jugado una mala pasada. Resulta bastante obvio que en tiendas no oficiales puedan suceder este tipo de sucesos, o en aquellas donde los recursos no son tan altos, sin embargo, la tienda de aplicaciones de los de Mountain View aglutina un largo listado de problemas similares que lejos de solucionarse son cada vez más frecuentes.

Todas las aplicaciones responden a un mismo perfil: adware. Cuando esta llega al equipo el usuario comienza a visualizar anuncios intrusivos que provocan que la utilización del terminal o tableta Android no sea la adecuada. En un esfuerzo para convertir el engaño en creíble, los ciberdelincuentes utilizan la imagen de G Data:

minecraft aplicaciones falsas adware

Los anuncios no se limitan a la utilizan del menú del dispositivo, sino que en el propio navegador el adware es capaz de abrir una gran cantidad de pestañas.

Las aplicaciones de trucos para Minecraft tienen como finalidad suscribir al usuario a un servicio de tarificación especial

Tal y como suele ser habitual en estos casos, la estafa más común que se realiza es aquella en la que el número del usuario queda supeditado a un servicio de tarificación especial, y este caso no iba a ser distinto. Según se ha podido saber el usuario tiene que hacer a un gasto extra semanal que ronda los 5 euros, acumulando a final de mes 20 euros de sobrecoste en la factura de la línea móvil.

aplicaciones falsas para minecraft google play store

El problema con el que se encuentran los usuarios es que los ciberdelincuentes poseen perfiles falsos para que la aplicación posea buena reputación y mejore de esta forma las descargas. Sin embargo, también se ha comprobado que las aplicaciones con reputación baja tampoco llaman la atención de los usuarios y estos realizan la descarga igualmente.

Te puede interesar:

Fuente | Softpedia

El artículo Disponibles en Google Play Store aplicaciones malware para Minecraft se publicó en RedesZone.


Controla los permisos de las aplicaciones de tu Android con Permission Manager

$
0
0

Muchas aplicaciones para Android piden más permisos de los que deberían. Si aceptamos estos permisos es posible que estemos exponiendo nuestra información personal, por ejemplo la agenda o los SMS, a terceras personas o empresas que pueden utilizarla posteriormente para su propio beneficio. Aunque una determinada aplicación pida permisos de todo tipo es posible tener un control sobre ellos de manera que podamos elegir a qué tendrá acceso y a qué no.

Por defecto Android no permite la administración de permisos, por lo que si queremos poder tener el control sobre ellos debemos instalar una rom como Cyanogen o una aplicación como Permission Manager. Esta aplicación nos va a permitir controlar todos los permisos de nuestras aplicaciones de forma gratuita y sin necesidad de permisos de root en el dispositivo.

Lo primero que debemos hacer es descargarla desde la Play Store e instalarla en nuestro smartphone. Una vez instalada la ejecutamos y lo primero que nos aparecerá será un sencillo asistente que nos explicará el funcionamiento de la misma.

Android Permission Manager foto 1

Lo primero que nos indica es que lo que acabamos de ejecutar es una aplicación que nos indica que el administrador de permisos se encuentra en otra aplicación independiente (una con el icono de la máscara de V de Vendetta que ha creado durante la instalación).

Android Permission Manager foto 2

Simplemente completamos el asistente para ver cómo funciona Permission Manager, una aplicación que nos indica las aplicaciones más peligrosas instaladas en el dispositivo según los permisos que utilizan cada una de ellas (en la versión Free podremos ver sólo las 5 aplicaciones más peligrosas).

Android Permission Manager foto 3

La aplicación que nos interesa es la nueva que hemos indicado anteriormente: Manage Permissions. Ejecutamos esta aplicación desde su icono y podremos ver una lista con todas las aplicaciones instaladas y los permisos recientes que ha pedido cada una de ellas.

Android Permission Manager foto 4

Podemos filtrar los permisos que han solicitado las aplicaciones recientemente por:

  • Ubicación
  • Información Personal
  • Acceso a los mensajes
  • Acceso al contenido multimedia
  • Acceso a la información del dispositivo
  • Permisos de ejecución
  • Acceso administrativo (aplicaciones con permisos de root)

Android Permission Manager foto 6

Lo único que debemos hacer es pulsar sobre la aplicación que queramos controlar y nos aparecerán todos los permisos de esta. Simplemente debemos elegir en cada uno de los permisos si queremos permitirlo, bloquearlo o que se muestre una notificación cada vez que la aplicación vaya a hacer uso de dicho permiso.

Android Permission Manager foto 5

Como podemos ver, una sencilla y completa aplicación gratuita para tener siempre el control de nuestros permisos. Antes de finalizar queremos indicar que la aplicación lleva bastante tiempo sin actualizarse y que en la descripción de la Play Store indica que sólo funciona con Android 4.3, sin embargo nosotros hemos podido utilizarla sin problemas en Android 5.

¿Qué te parece Permission Manager? ¿Conoces o utilizas otras herramientas para controlar los permisos de las aplicaciones?

Quizá te interese:

El artículo Controla los permisos de las aplicaciones de tu Android con Permission Manager se publicó en RedesZone.

¿Has perdido tu smartphone? Así puedes recuperar su IMEI

$
0
0

Los smartphones cada vez son más complejos y, por ello, más caros. En caso de robo, por ejemplo, lo primero que debemos hacer es denunciarlo a las autoridades para posteriormente intentar recuperarlo si tenemos un software espía instalado en el mismo. También podemos bloquear el uso de ese smartphone llamando a nuestra compañía móvil y pidiendo que bloqueen el acceso a la red por IMEI de manera que la persona que ahora tiene nuestro móvil no podrá usarlo, por lo menos, para llamar.

Para todo lo anterior siempre necesitaremos el IMEI. Este es una especie de DNI o dirección MAC única de los dispositivos móviles con la que se identifican en las antenas para poder establecer la comunicación. Este código puede consultarse fácilmente desde nuestro dispositivo pulsando en el marcador *#06# o abriendo la tapa trasera y mirando en la etiqueta, sin embargo, si lo hemos perdido esto puede ser complicado y debemos recurrir a otras opciones.

Obtener el IMEI desde la factura o desde la caja

Este código debe reflejarse en la factura del teléfono de manera que si tenemos algún problema y debemos tramitar una garantía la factura quede asociada sólo al teléfono que hemos comprado y no pueda ser utilizada por ejemplo con otros dispositivos de igual marca y modelo.

Si guardamos la factura, ya sea en formato físico o en el correo electrónico si hemos comprado por Internet, podemos consultarla para obtener este código a partir de ella.

De igual forma si tenemos la caja del móvil este código debe venir reflejado en una etiqueta pegada en uno de los laterales de esta. Así podremos apuntar este código para interponer la denuncia o bloquear su acceso a la red móvil desde nuestra compañía.

Obviamente esto no requiere que el teléfono perdido esté conectado a internet.

Obtener el IMEI a través de Internet con las aplicaciones oficiales

Ya sea un iPhone que ejecuta iOS como un smartphone con Android cada uno tiene su propia herramienta de seguridad nativa. En caso de que tengamos que recuperar el IMEI de nuestro dispositivo podemos conectarnos tanto a iTunes como al panel principal de nuestra cuenta de Google podremos ver todos los dispositivos registrados a nuestro nombre y obtener varios datos sobre ellos.

Google Android recuperar IMEI

Este método tampoco necesita que el dispositivo esté conectado a Internet, por lo que podemos consultarlo desde nuestro PC en cualquier momento.

Obtener el IMEI con aplicaciones de terceros

Para finalizar siempre recomendamos instalar aplicaciones de rastreo y recuperación de nuestro smartphone. Una de las aplicaciones más utilizadas y recomendables es Cerberus.

Si tenemos instalado Cerberus en nuestro dispositivo podemos conectarnos de forma remota a él, saber dónde está (siempre y cuando esté encendido y conectado a la red), tomar capturas e intentar recuperarlo o por lo menos conocer la identidad de quién lo ha robado.

Si nos conectamos al panel principal de Cerberus podemos obtener una gran información sobre el dispositivo, entre otra, el número IMEI del mismo o los datos de la tarjeta SIM que tenga el smartphone metida en ese momento, por ejemplo, la del supuesto ladrón.

Cerberus recuperar IMEI codigos SIM

¿Alguna vez has perdido tu smartphone y has tenido que recuperar el código IMEI? ¿Acabaste recuperando el dispositivo?

Quizá te interese:

El artículo ¿Has perdido tu smartphone? Así puedes recuperar su IMEI se publicó en RedesZone.

Conoce D-ViewCam Plus DCS-250 para monitorizar cámaras IP de D-Link

$
0
0

El fabricante D-Link va a presentar en el Security Forum, la feria más importante de este año en el segmento de seguridad y videovigilancia de Barcelona, el software D-ViewCam Plus para realizar una completa monitorización de videovigilancia con análitica inteligente. Este nuevo software permitirá gestionar hasta un total de 64 cámaras IP.

El nuevo software D-ViewCam Plus DCS-250 permite visualizar múltiples cámaras IP simultáneamente y también su grabación, de esta forma se proporciona una solución sencilla, escalable y accesible a todo tipo de entornos. Además se pueden monitorizar de forma local e incluso remotamente, la detección de las cámaras IP por parte del software es completamente automático para facilitar el proceso de configuración. D-Link no ha querido limitar el uso de este software únicamente a sus cámaras IP, por lo que si tenemos otras cámaras IP de otros fabricantes también podremos utilizarlas.

El panel de control del D-ViewCam Plus DCS-250 permite controlar las cámaras IP que sean motorizadas e incluso hacer zoom en aquellas que lo permiten. Se pueden configurar diferentes zonas con un simple click y también crear máscaras de privacidad para evitar la monitorización de personas o determinadas áreas restringidas.

D-Link_D-ViewCam_Plus_VMS_01

Otras características muy interesantes es que incorpora la tecnología Smart Guard, esta funcionalidad permite enviar avisos por email, sms, llamadas de teléfono e incluso alertas push cuando detecte movimiento o sonido. Asimismo también permite avisar en caso de que un objeto desaparezca repentinamente o suceda algo extraño en la escena, todo ello gracias a la avanzada analítica de vídeo que incorpora. Si ocurre un incidente, podremos encontrar la secuencia de vídeo rápidamente gracias a la función de búsqueda inteligente, de esta forma las autoridades podrán reaccionar más deprisa.

El software permite además grabar simultáneamente con 2 flujos de datos, uno en baja resolución y otra en alta resolución cuando sucede un evento o se activa una alarma. Estas dos grabaciones serán muy útiles si queremos ver las cámaras de forma remota a través de Internet, sin necesidad de acceder a la resolución en alta definición que aumentaría la carga del procesador y también podríamos encontrarnos problemas de ancho de banda en la red de la empresa.

Este nuevo software D-ViewCam Plus DCS-250 está disponible por un precio de 849€, debemos recordar que se trata de un software orientado a profesionales y a empresas. Actualmente todas la cámaras IP de NVR de D-Link incorporan el D-ViewCam Plus DCS-100 que tiene menos funciones avanzadas.

Podéis acceder a la página web oficial de D-Link donde encontraréis todos los detalles.

El artículo Conoce D-ViewCam Plus DCS-250 para monitorizar cámaras IP de D-Link se publicó en RedesZone.

Moose: un gusano que ataca routers y dispositivos Linux

$
0
0

Aunque no es muy habitual ver malware instalado en routers nunca debemos olvidar que estos dispositivos de red son los que más datos controlan, desde las webs que visitamos hasta todos los credenciales que viajan desde nuestro PC al servidor remoto. Los investigadores de seguridad de We Live Security han estado investigando el funcionamiento de una nueva amenaza, Moose, creada especialmente para infectar routers basados en Linux alrededor de todo el mundo.

El principal objetivo del gusano Moose son los routers que funcionan con un sistema basado en el kernel de Linux (OpenWRT, DD-WRT, Tomato y muchos firmwares privativos de fabricantes) aunque también es capaz de infectar cualquier otro dispositivo que utilice un sistema operativo basado en Linux que pueda encontrar en su camino como smartphones, dispositivos DVR, ordenadores, cámaras IP, etc.

moose_linux

Moose se distribuye como un ejecutable convencional para Linux en forma de binario ELF. Este gusano crea automáticamente 36 procesos en los dispositivos que infecta. La mayoría de estos procesos están diseñados especialmente para infectar a otros dispositivos que se conecten a la misma red y poder tener así una mayor actividad.

Los procesos que no son utilizados para infectar otros equipos se centran principalmente en el robo de paquetes y cookies HTTP no cifradas que puedan contener información personal sobre los usuarios como datos bancarios, credenciales de acceso, etc. Este gusano también conecta con un servidor Proxy para visitar cuentas sociales o cargar vídeos de YouTube y otras plataformas y así obtener remuneración económica, aumentar el número de visitar y ganar protagonismo en estas redes sociales.

moose_funcionamiento

Las principales páginas sociales que carga este malware a través del proxy son:

  • Fotki
  • Instagram
  • Microsoft Live
  • Soundcloud
  • Twitter
  • Vine
  • Yahoo
  • YouTube

redes_sociales_afectadas-guscano_moose_foto

Al día se pueden llegar a enviar más de 1500 solicitudes a las webs anteriores desde un router infectado. También secuestra las DNS del router y monitoriza así todas las conexiones que el usuario genera y que intentan salir a Internet, registrándose todas ellas en el servidor remoto de control,

El malware analiza también la memoria del dispositivo infectado y es capaz de identificar y bloquear otras piezas de malware que puedan estar presentes en él de manera que garantice siempre el 100% de los recursos para él.

Cómo eliminar Moose de nuestro router y prevenir su infección

Si ya hemos sido infectados por este gusano lo más recomendable de momento es resetear la configuración y cambiar la contraseña de acceso lo antes posible, sin embargo, es posible que el gusano haya cambiado algún aspecto del firmware y siga estando presente. Si es posible también debemos borrar y reinstalar el firmware por completo para garantizar su eliminación.

Igualmente para evitar infectarnos debemos cambiar las contraseñas de nuestras principales redes sociales así como deshabilitar la administración remota del router a través de los protocolos SSH, Telnet, HTTP y HTTPS para que Moose no pueda comunicarse con su centro de control.

¿Te has encontrado alguna vez con alguna amenaza similar a Moose? ¿Crees que el malware es cada vez más complejo?

Fuente: We Live Security

Quizá te interese:

El artículo Moose: un gusano que ataca routers y dispositivos Linux se publicó en RedesZone.

Hackean el foro de Minecraft Pocket Edition

$
0
0

Los videojuegos y sus usuarios se han convertido en las nuevas víctimas de los ciberdelincuentes. Además de utilizar versiones falsas o parches para distribuir malware y estafas, también se están centrando en las páginas que se encargan de dar soporte ante las dudas que surgen entre los más jugones, tal y como ha sucedido con el foro de Minecraft Pocket Edition.

Aunque la información es todavía muy confusa y se ha proporcionado con cuentagotas, las redes sociales hicieron saltar la alarma cuando un miembro del grupo de hackers TeamPoison informó sobre la publicación de una copia de una base de datos con más de 16.000 cuentas procedentes del foro de ayuda del videojuego mencionado con anterioridad. Tras dos años transcurridos y a pesar de no tratarse el foro oficial, este había conseguido que una gran cantidad de usuario creasen una cuenta.

Los usuarios de este servicio se están encontrando con un problema doble, ya que los ciberdelincuentes están utilizando las direcciones de correo electrónico robadas para enviar mensajes falsos haciéndose pasar por los webmasters del foro para que realicen el cambio de la contraseña, provocando de esta forma el robo de estas.

Por el momento se sabe que las direcciones de correo se han visto afectadas, pero aún se han confirmado más datos ni el número de usuarios afectados por el fallo de seguridad.

Los hash de las contraseñas y otros datos relevantes estarían afectados

Aunque no se ha hecho de forma oficial, se está comentando en carios foros que los hash de las contraseñas de las cuentas de los usuarios así como otro tipo de información relacionada con el cifrado de cada una de las contraseñas se habría visto afectada, provocando que la obtención de las contraseñas no sea un problema y que estas puedan utilizarse para acceder a otros servicios, como por ejemplo, los correos electrónicos. Aunque no se ha emitido ningún comunicado conviene que todos los usuarios modifiquen la contraseña de la cuenta del servicio así como de todos los demás en los que haya sido empleada.

Te puede interesar:

Fuente | Softpedia

El artículo Hackean el foro de Minecraft Pocket Edition se publicó en RedesZone.

Viewing all 25668 articles
Browse latest View live