El malware sigue su rápida evolución y adopta nuevas y peligrosas formas para el usuario. La última amenaza detectada en la Red pasa por ser un troyano que instala de forma automática pornografía infantil en el PC de los afectados y les exige un pago a cambio de no denunciarles ante las autoridades. Nuestro portal especializado en software, Softzone.es, alerta sobre la última variante del troyano BKA que se ha conocido en Internet. Su funcionamiento puede llevar a los usuarios a ser incluso estafados económicamente al margen de incapacitados para utilizar su ordenador, en lo que se trata de una evolución del malware de tipo ransomware.La estrategia que sigue es la siguiente. Una vez instalado en el PC de sus víctimas incluye en el mismo cuatro fotografías de pornografía infantil y un supuesto informe en el que se muestra la edad de los menores y sus nombres. Es entonces cuando lanza un mensaje de advertencia al usuario en el que le alerta de la detección de actividad ilegal en su ordenador. Para dar una mayor dosis de credibilidad a la amenaza, si el usuario cuenta con webcam el troyano captura una imagen y le exige el pago de 100 euros si no quiere ser denunciado ante la Policía.

vía Peligroso troyano instala pornografía infantil y chantajea a los usuarios.

Ya han pasado casi nueve años desde que se iniciara el despliegue del 3G en España con atractivas velocidades por aquél entonces que aumentaban la descarga hasta los 384 Kbps frente a los 64 Kbps que se alcanzaban con GPRS en 2G. Con los años, el 3G continuó mejorando con HSDPA que mejoraba la descarga hasta los 3.6 Mbps, después HSUPA que aumentaba la velocidad de subida hasta los 5.7 Mbps y sucesivas mejoras hasta el actual HSPA+ de hasta 42 Mbps.

Una redes 3G ya desplegadas que alcanzan una cobertura alrededor del 90% de la población (que no del territorio) y a las que aún se les puede sacar provecho durante años mientras continúan expandiéndose pero que necesitan empezar prepararse para el aumento exponencial del tráfico de datos y a los cada vez más dispositivos conectados en movilidad. La evolución se llama LTE y llegará a España en verano de 2013.

vía LTE en España: quién, cuándo y por qué.

China y Rumanía: orígenes clave de la piratería informática

El estudio Verizon’s 2013 Data Breach Investigations afirmó que el 30% de los 621 ataques confirmados procedían de China, mientras que el 28% tenía origen rumano y el otro 18%, estadounidense.

China y Rumanía fueron los orígenes más importantes de los intentos de piratería el año pasado, teniendo en cuenta que la mayoría de acciones procedentes de China venían de fuentes controladas por el Estado y dedicadas al robo de datos, según un estudio publicado este martes.

El estudio Verizon’s 2013 Data Breach Investigations afirmó que el 30% de los 621 ataques confirmados procedían de China, mientras que el 28% tenía origen rumano y el otro 18%, estadounidense.

La mayoría de ataques procedentes de China estuvieron centrados en el robo de datos, según el informe, mientras que los que tenían origen rumano, además de la mayoría de los estadounidenses, tenían como objetivo las ganancias financieras.

vía China y Rumanía: orígenes clave de la piratería informática | Seguridad Informática | El Universal – Cartagena.

Un experto en seguridad informática asegura que puede ‘hackear’ aviones comerciales

Afirma que, con ayuda de un smartphone convencional y equipos de comunicación, puede piratear los sistemas de control de un avión y manejarlo casi por completo

Hugo Teso ha denominado su presentación ‘Hackeo de aviones’

Un experto en seguridad informática ha desvelado, en unas conferencias del sector en Amsterdam, que ha desarrollado un sistema que le permitiría tomar el control de un avión comercial. Con instrumental adquirible por cualquiera a través de internet, afirma, podría desviar el rumbo de una aeronave en vuelo, e incluso estrellarla.

Hugo Teso, piloto y analista de seguridad para una compañía alemana, ha criticado la seguridad de las comunicaciones de la aviación comercial en el evento ‘Hack in the Box’, celebrado recientemente en la capital holandesa. Según declaró, pudo aprovechar las nulas defensas de el sistema de identificación de los aviones ADS-B, así como el protocolo de comunicación automático entre la aeronave y las estaciones de tierra ACARS, para hacerse con el control de los sistemas de un avión.

vía Un experto en seguridad informática asegura que puede ‘hackear’ aviones comerciales. El Correo.

Microsoft ha confirmado oficialmente la existencia de una vulnerabilidad que afecta a su navegador Internet Explorer. Este problema de seguridad expone a los ordenadores a una ejecución remota de código maligno. Por el momento, no existe ningún tipo de solución, aunque los de Redmond están trabajando en ello.

Según podemos leer en Yahoo Noticias, Microsoft ha confirmado la existencia de una nueva vulnerabilidad en Internet Explorer. La vulnerabilidad ha sido calificada como CVE-2013-1347 y afecta a la versión 8 del popular navegador de Internet de Microsoft. Por el momento, se continúa trabajando en una solución.

Desde Redmond han confirmado que esta vulnerabilidad existe en los accesos de Internet Explorer a la memoria y podría servir para la corrupción de la misma y la utilización de software malicioso de forma remota. Este problema afecta, como hemos comentado, a Internet Explorer 8 en todas las plataformas, es decir, Windows XP, Windows Vista, Windows 7 y Windows 8.

Fuente http://www.adslzone.net/article11464-nueva-vulnerabilidad-descubierta-en-internet-explorer.html

En un ordenador de sobremesa tenemos dos métodos  o quitando la pila de la placa base para resetearla o haciendo un puente con un jumper en la placa base.

Pero en caso de tratarse de un portátil es mas complicado, en este blog http://dogber1.blogspot.com.es/2009/05/table-of-reverse-engineered-bios.html podremos bajarnos un programa para que nos genere una contraseña valida a partir del numero de error que nos da la bios.

Proxy.K.T. es un nuevo troyano para el sistema operativo Windows que ha sido detectado por el Instituto Nacional de Tecnologías de la Comunicación. Este malware se dedica a robar las credenciales de acceso a las principales redes sociales y a los portales bancarios. Para ello, hace uso de servidores proxy ubicados en Brasil.

Fuente adslzone

http://www.adslzone.net/article11275-detectado-malware-que-roba-los-datos-de-acceso-a-bancos-y-redes-sociales.html

Evil Foca

Publicado: abril 14, 2013 en Uncategorized

Evil Foca (Alpha Version) es una herramienta para pentester y auditores de seguridad que tiene como fin poner a prueba la seguridad en redes de datos IPv4 / IPv6.

La herramienta es capaz de realizar distintos ataques como:

    MITM sobre redes IPv4 con ARP Spoofing y DHCP ACK Injection.
    MITM sobre redes IPv6 con Neighbor Advertisement Spoofing, Ataque SLAAC, fake DHCPv6.
    DoS (Denegación de Servicio) sobre redes IPv4 con ARP Spoofing.
    DoS (Denegación de Servicio) sobre redes IPv6 con SLAAC DoS.
    DNS Hijacking.

Automáticamente se encarga de escanear la red e identificar todos los dispositivos y sus respectivas interfaces de red, especificando sus direcciones IPv4 e IPv6 y las direcciones físicas. 

 Evil Foca está dividida en 4 paneles, a la izquierda el panel encargado de mostrar los equipos encontrados en la red, donde se podrá agregarlos a mano, y filtrar los resultados obtenidos.

El segundo panel, dispuesto en el centro con todos los posibles ataques a realizar con la herramienta, y a su derecha una breve descripción de cada uno de ellos.

Colocado bajo el panel anterior, se muestran los ataques que se están realizando, su configuración y su estado, permitiendo activarlo o desactivarlo.

Fuente http://www.antrax-labs.org/2013/04/evil-foca.html

Nunca le hemos dado demasiado bombo al Bitcoin, la moneda de Internet, pero los últimos acontecimientos merecen ser analizados. Este dinero electrónico fue inventado en 2009, con el objetivo de crear una moneda que no dependiera de ningún banco o institución financiera. En el siguiente artículo vamos a intentar explicar qué es Bitcoin y cuáles son los factores que hacen que esta moneda suba y baje tanto.

Fuente adslzone para mas información visite el siguiente enlace

http://www.adslzone.net/article11255-que-es-el-bitcoin-y-por-que-sube-y-baja-tanto.html

Numerosas páginas basadas en la plataforma WordPress han sido víctimas de un ataque de grandes dimensiones que busca el robo de contraseñas de los sitios afectados, utilizando para ello un sistema de software que prueba de forma automática miles de contraseñas diferentes.

Cabe destacar que el ataque se ha limitado a los usuarios que mantenían el nombre “Admin” en sus sitios, pero el miedo ha salido a flote entre analistas y empresas que temen que esto sea sólo la punta del iceberg, apuntando a un posible ataque masivo a corto plazo de una entidad nunca vista.

De momento se han detectado un total de 90.000 IPs como responsables de los ataques, lo que invita a pensar en una botnet de gran tamaño como actora de estos ataques de fuerza bruta. HostGator se encuentra, de momento, entre los sitios más afectados.

Es recomendable que todos aquellos que tengáis un sitio web basado en la plataforma WordPress y mantengáis el usuario “Admin” lo cambiéis rápidamente, más que nada por aquello de prevenir, así como vuestra contraseña. Recordamos que, en principio, aquellos que no utilicen el nombre por defecto mencionado no deben temer lo más mínimo.

Fuente http://www.muycomputer.com/2013/04/14/detectado-taque-masivo-a-paginas-wordpress-para-robar-contrasenas