Archivos para abril, 2013

En un ordenador de sobremesa tenemos dos métodos  o quitando la pila de la placa base para resetearla o haciendo un puente con un jumper en la placa base.

Pero en caso de tratarse de un portátil es mas complicado, en este blog http://dogber1.blogspot.com.es/2009/05/table-of-reverse-engineered-bios.html podremos bajarnos un programa para que nos genere una contraseña valida a partir del numero de error que nos da la bios.

Proxy.K.T. es un nuevo troyano para el sistema operativo Windows que ha sido detectado por el Instituto Nacional de Tecnologías de la Comunicación. Este malware se dedica a robar las credenciales de acceso a las principales redes sociales y a los portales bancarios. Para ello, hace uso de servidores proxy ubicados en Brasil.

Fuente adslzone

http://www.adslzone.net/article11275-detectado-malware-que-roba-los-datos-de-acceso-a-bancos-y-redes-sociales.html

Evil Foca

Publicado: abril 14, 2013 en Uncategorized

Evil Foca (Alpha Version) es una herramienta para pentester y auditores de seguridad que tiene como fin poner a prueba la seguridad en redes de datos IPv4 / IPv6.

La herramienta es capaz de realizar distintos ataques como:

    MITM sobre redes IPv4 con ARP Spoofing y DHCP ACK Injection.
    MITM sobre redes IPv6 con Neighbor Advertisement Spoofing, Ataque SLAAC, fake DHCPv6.
    DoS (Denegación de Servicio) sobre redes IPv4 con ARP Spoofing.
    DoS (Denegación de Servicio) sobre redes IPv6 con SLAAC DoS.
    DNS Hijacking.

Automáticamente se encarga de escanear la red e identificar todos los dispositivos y sus respectivas interfaces de red, especificando sus direcciones IPv4 e IPv6 y las direcciones físicas. 

 Evil Foca está dividida en 4 paneles, a la izquierda el panel encargado de mostrar los equipos encontrados en la red, donde se podrá agregarlos a mano, y filtrar los resultados obtenidos.

El segundo panel, dispuesto en el centro con todos los posibles ataques a realizar con la herramienta, y a su derecha una breve descripción de cada uno de ellos.

Colocado bajo el panel anterior, se muestran los ataques que se están realizando, su configuración y su estado, permitiendo activarlo o desactivarlo.

Fuente http://www.antrax-labs.org/2013/04/evil-foca.html

Nunca le hemos dado demasiado bombo al Bitcoin, la moneda de Internet, pero los últimos acontecimientos merecen ser analizados. Este dinero electrónico fue inventado en 2009, con el objetivo de crear una moneda que no dependiera de ningún banco o institución financiera. En el siguiente artículo vamos a intentar explicar qué es Bitcoin y cuáles son los factores que hacen que esta moneda suba y baje tanto.

Fuente adslzone para mas información visite el siguiente enlace

http://www.adslzone.net/article11255-que-es-el-bitcoin-y-por-que-sube-y-baja-tanto.html

Numerosas páginas basadas en la plataforma WordPress han sido víctimas de un ataque de grandes dimensiones que busca el robo de contraseñas de los sitios afectados, utilizando para ello un sistema de software que prueba de forma automática miles de contraseñas diferentes.

Cabe destacar que el ataque se ha limitado a los usuarios que mantenían el nombre “Admin” en sus sitios, pero el miedo ha salido a flote entre analistas y empresas que temen que esto sea sólo la punta del iceberg, apuntando a un posible ataque masivo a corto plazo de una entidad nunca vista.

De momento se han detectado un total de 90.000 IPs como responsables de los ataques, lo que invita a pensar en una botnet de gran tamaño como actora de estos ataques de fuerza bruta. HostGator se encuentra, de momento, entre los sitios más afectados.

Es recomendable que todos aquellos que tengáis un sitio web basado en la plataforma WordPress y mantengáis el usuario “Admin” lo cambiéis rápidamente, más que nada por aquello de prevenir, así como vuestra contraseña. Recordamos que, en principio, aquellos que no utilicen el nombre por defecto mencionado no deben temer lo más mínimo.

Fuente http://www.muycomputer.com/2013/04/14/detectado-taque-masivo-a-paginas-wordpress-para-robar-contrasenas

Bitcoin, la moneda que se está popularizando a pasos agigantados, ya está siendo presa de malware con el fin de fabricar más dinero de esta moneda. Kaspersky ha detectado que este malware se está propagando a través de Skype de usuarios de España, Italia, Costa Rica, Alemania, Rusia y Ucrania.

Cuando algo se populariza y es rentable económicamente hablando, muchas personas intentan sacar beneficio de ello con maneras no del todo éticas e incluso no del todo legales. Y si ese algo es una moneda con un valor que no es controlado directamente por nadie, la golosina es mucho más apetecible.

Esto es lo que ha pasado con Bitcoin, la nueva moneda, que puede cambiar, o no, la economía a partir de ahora. Kaspersky Lab ha descubierto un malware que se extendía a través de Skype que tenía como objetivo aprovechar los ciclos de CPU de los equipos que se infectaban para usarlos en minería de Bitcoin, es decir, el proceso de generación de esta moneda virtual.

Por Skype los hackers conseguían crear dinero

A parte de los Bitcoins que ya hay en curso en todo el mundo es posible crear más monedas de este dinero en un proceso que se conoce como “minería”. Para evitar que el valor caiga en demasía al fabricar demasiada moneda, el proceso está controlado mediante un sistema que utiliza ciclos de CPU de computadoras de todo el mundo para resolver algoritmos criptográficos y “fabricar” más moneda y, por estas contribuciones, un usuario puede llegar a percibir hasta 25 Bitcoins. Evidentemente, si un único usuario consigue que varios equipos trabajen para él, será capaz de ir creando cada vez más moneda.

Es por ello que ciertos hackers han credo un malware que consigue que miles de usuarios colaboren con sus ordenadores, sin saberlo, en este proceso. Este malware ha sido descubierto por Kaspersky y ya se puede saber cómo funcionaba. El código malicioso circulaba a través de Skype y cuando un usuario pinchaba en él, ponía a trabajar su CPU para el hacker de turno. Así conseguía ganar este dinero virtual que, no lo olvidemos, se puede utilizar para comprar bienes materiales sin ningún problema. Es decir, tenían una fábrica de moneda utilizando ordenadores ajenos para ello.

Para hacernos una idea del éxito que tuvo basta decir con que la url de bit.ly tras la cual se alojaba este malware recibía una media de 2.000 clics por hora, con lo que suponemos que quien se haya aprovechado de ello, puede ser bastante más rico, tanto virtualmente como literalmente, de lo que era hace unos días.

Fuente http://www.softzone.es/2013/04/09/se-detecta-malware-de-bitcoin-que-se-propaga-por-skype/

La privacidad es un asunto que nunca se toma lo bastante en serio. Hoy en día, con las herramientas adecuadas, cualquiera puede entrar en tu ordenador, saber qué has estado haciendo en las últimas horas y usar esa información en tu contra.

Pasar un limpiador para borrar la caché de los navegadores es útil, pero hay sitios adonde ni siquiera los limpiadores llegan. Son huellas escondidas y a veces protegidas por el sistema operativo. Te las presentamos y te explicamos cómo borrarlas.

Caché de DNS

Cada vez que cargas una página web en tu navegador, Windows pasa la orden a un servidor DNS para que traduzca el nombre del dominio a una dirección IP. Para ahorrar tiempo, el sistema guarda muchas de estas equivalencias en una caché aparte. Ni que decir tiene, esta información puede sacarse con facilidad.

DNSDataView permite ver todas las peticions DNS guardadas por Windows

Abre la opción –> File –> Load Windows DNS caché

Si alguien abre la caché de DNS, por ejemplo con DNSDataView, sabrá qué páginas visitas con mayor frecuencia. Para borrarla, puedes usar esa misma utilidad o bien teclear ipconfig /flushdns en la línea de comandos. CCleaner también permite hacerlo desde la sección Sistema, pero la casilla está desactivada por defecto.

Identificadores de memorias y discos USB conectados

Quizá no sepas que cada vez que conectas un disco a un ordenador con Windows, su identificador queda almacenado en el Registro de Windows. Se puede sacar información tan valiosa como el número de serie, la marca, el modelo y cuando se escribió en el aparato por última vez.

USBOblivion borra las huellas de todas las memorias extraíbles que conectaste en el pasado

Para borrar estas huellas puedes usar USBOblivion, una utilidad portable que escanea el Registro en busca de identificadores de dispositivos de almacenamiento extraíble y los elimina.


Caché de Flash y Java

La caché de los navegadores web se limita a las páginas web y a las imágenes. Muchas aplicaciones web programadas con Flash y Java no se ven afectadas por la limpieza de caché clásica, puesto que almacenan archivos en las caché de los plugins.

CCleaner puede borrar tanto la caché de Flash como la de Java, pero si prefieres tener más control sobre lo que borras hay que recurrir a los paneles de cada complemento. Para Flash, entra en Panel de control de Flash y echa un vistazo al contenido.

Cookies, imágenes, sonidos, partidas de juegos web… la caché de Flash es una mina

Por lo que se refiere a Java, sigue estos sencillos pasos del manual de Oracle. Si quieres evitar que Java almacene contenido temporal en el ordenador, desmarca la primera casilla de la Configuración de archivos temporales.

Borrar la caché de Java es bastante sencillo: solo tienes que hacer clic en Borrar archivos…

Archivo de paginación (Pagefile.sys)

El archivo de paginación, conocido también como espacio de intercambio o swap, se utiliza como memoria virtual en PC que no tienen suficiente RAM para algunas tareas. En el swap acaban muchos datos confidenciales.

En este artículo de Microsoft se explica cómo solicitar a Windows que limpie el archivo Pagefile.sys cada vez que se apague el equipo. Debes abrir el Editor de Registro (regedit.exe) y cambiar el valor ClearPageFileAtShutdown de esta clave:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management

El tipo debe ser REG_DWORD y el valor igual a 1. Ten en cuenta que activando esta limpieza el apagado tomará más tiempo, pero te asegurarás de que no queden contraseñas u otros datos en la memoria de intercambio.

Cambia el valor de ClearPageFileAtShutdown a 1 para activar el borrado del swap al apagar

Archivos borrados

Como explicamos en nuestro especial sobre borrado seguro, cuando borras un archivo desde la Papelera no lo estás eliminando para siempre; el PC evita emprender una tarea tan costosa como sobrescribir el disco varias veces.

El prodigioso Hardwipe borra archivos e incluso discos enteros de forma segura

Para eliminar archivos con total garantía de irreversibilidad, usa Hardwipe. Está traducido al español y es muy fácil de usar. Un correcto uso de herramientas de este tipo impide que Recuva y similares sean eficaces.

Fechas de los archivos

Cuando creas o modificas un archivo, el sistema toma nota del momento en que llevaste a cabo esas operaciones. Así, las fechas de creación, modificación y último acceso pueden decir mucho sobre la vida del documento. Cambiar estas fechas de manera efectiva es tan sencillo como usar Timestomp o File Touch.

Con File Touch puedes cambiar la fecha y hora de muchos archivos a la vez

Metadatos

Los metadatos son el carnet de identidad de un archivo. Pueden contener datos sobre el autor, el momento en que se creó el documento o el lugar en que tuvo lugar la edición. Útiles para algunos, peligrosos para otros, conviene saber cómo se borran.

Metadatos EXIF de una foto en formato JPG. Aparecen la cámara y la fecha original

En el especial sobre metadatos presentamos las mejores herramientas para eliminar y editar metadatos, como MetaStripper y Doc Scrubber. La mejor medida, con todo, consiste en configurar los programas de antemano para que no graben metadatos.

Fuente:
http://onsoftware.softonic.com/7-huellas-que-dejas-en-el-pc-sin-saberlo