Gusano “The Moon” infecta routers Linksys

Un programa auto-Replicante está infectando routers Linksys aprovechando una vulnerabilidad de autenticación por pasos en varios modelos de línea de productos E-series del vendedor. Investigadores del Internet Storm Center (ISC) emitió una alerta el día miércoles sobre los incidentes donde los routers de Linksys E1000 y E1200 habían sido comprometidos y escaneaba otros rangos de direcciones IP (Internet Protocol) en los puertos 80 y 8080 del Instituto SANS.

El jueves los investigadores de ISC lograron capturar el malware responsable de la actividad de exploración en uno de los honeypots–sistemas intencionalmente dejados expuesto para ser atacado.

Leer más

Error de código deja susceptibles a sistemas Linux y cientos de apps
Cientos de paquetes de código abierto, incluidas las distribuciones de Linux Red Hat, Ubuntu y Debian, están expuestos a escuchas, debido a la vulnerabilidad en extremo crítica de biblioteca criptográfica.
El “bug”, o error de código en cuestión, ha sido detectado en la biblioteca GnuTLS, y permite a atacantes eludir las protecciones SSL y TLS instaladas en sitios web que utilizan esta biblioteca de código abierto. Según estimaciones iniciales referidas por la publicación Ars Technica, más de 200 distintos sistemas operativos o aplicaciones confían en GnuTLS para la implementación de operaciones SSL y TLS en sus sistemas.
Almacenes de contraseñas…caramelos para ciberdelincuentes

Cargando

Seguro que más de una vez has utilizado la misma contraseña para registrarte en páginas webs diferentes. Pues imagina que alguna de esas páginas webs almacena tus claves en sus servidores, desgraciadamente no tienes que exprimir tu imaginación porque es demasiado habitual, e imagina también que esos servidores son atacados y consiguen tus contraseñas. Ahora estos ciberdelincuentes solo tienen que probar tus credenciales para acceder a tu cuenta de correo electrónico o a otras webs en las que estés registrado y, en la mayoría de los casos, lo conseguirán.
Pues esto es lo que le pasó a Yahoo hace poco. En este caso Yahoo no fue atacada, ni le robaron datos directamente. La empresa californiana detectó que unos ciberdelincuentes habían conseguido información de sus usuarios para acceder a sus cuentas de correo. Al parecer la información de los usuarios habría llegado a manos de los ciberdelincuentes tras hackear una base de datos de una tercera empresa sin relación con Yahoo.
Como medida preventiva, Yahoo cambió la contraseña de todos los usuarios afectados y utilizó el factor de doble autenticación para que los legítimos dueños de las cuentas de correo pudieran habilitar una nueva contraseña.
Alertan sobre los problemas de conectividad por el fin de IPv4 y el retraso en la migración a IPv6

Cargando...

La escasez de la versión cuatro del Protocolo de Internet (IPv4) es un problema que viene de largo: en febrero de 2011, la Agencia de Asignación de Números de Internet (IANA) entregó las últimas direcciones IPv4 del registro central, mientras que RIPE NCC (RIPE Network Coordination Centre), el Registro Regional de Internet para Europa, comenzó la asignación de direccionamiento IPv4 del último bloque/8 a mediados de septiembre de 2012, uniéndose a APNIC (Asia Pacific Network Information Centre) en el agotamiento de direccionamiento IPv4.
Para entender el problema, basta simplemente con medir la importancia que Internet tiene para cualquier negocio hoy en día, e, incluso, para los usuarios en general. Así, mientras que la mayor parte de los usuarios utiliza la versión 6 del Protocolo de Internet (IPv6) para el desarrollo de aplicaciones, que son la base de todos los servicios web, la mayoría de las organizaciones siguen utilizando la versión 4. Esta situación va a generar dificultades para utilizar determinados recursos, además de un lento funcionamiento, paradas repentinas, y, lo que es peor, imposibilidad de acceder a nuevos servicios y portales, ya que al funcionar con IPv6 todos los enlaces de la red deben utilizar esta versión del protocolo IP.
badBIOS: El virus del futuro está aquí para Windows, Mac, BSD y … Linux !

Virus, Malware, código que se ejecuta y propaga de forma automática y puede resultar perjudicial, dañino. Nosotros los usuarios de Linux soñamos y despertamos pensando “estoy a salvo, el 99.9% del malware no me infecta, estoy a salvo, yo uso Linux“, así mismo piensan los usuarios de BSD, pero …

¿Qué pensarías si te dijeran que ya existe al menos un malware 100% multiplataforma?, ¿Y si además de lo anterior, éste fuera capaz de infectar el firmware de los equipos?… Pues bien, todo parece indicar que esta pesadilla ya es una realidad.

Según un artículo aparecido en Ars Technica, el consultor en seguridad Dragos Ruiu, organizador de las conferencias CanSecWest y PacSec y fundador de la competición de hackers Pwn2Own, ha reportado la existencia del malware “badBIOS”, capaz de infectar equipos con OS X, Windows y BSD. El malware en cuestión, afecta el BIOS o UEFI de los equipos y se sospecha pueda afectar también otros standares de firmware. Hasta el momento, los procedimientos y herramientas de análisis forense existentes han probado ser insuficientes para detectar la existencia del malware y poder enfrentar este reto.

Leer más

Lookout: Seguridad en tu celular Android

lookout¿Alguna vez has perdido tu celular sin saber en dónde lo pudiste haber extraviado y sin contar con un respaldo de tus datos? Este tipo de situaciones son muy comunes actualmente, ya que el uso de smartphones y tabletas se ha vuelto algo global y muchas veces necesario, ya que desde tu dispositivo móvil puedes trabajar, o realizar transacciones en cuestión de minutos.

Por esta razón la información que contenga tu dispositivo móvil es muy valiosa y es necesario que estés prevenido ante una eventualidad, como robo o pérdida de información.

Lookout es una aplicación para dispositivos móviles, como tabletas y celulares con Android, iPhones o iPads que pretende quitarte el temor de extraviar tu Android o ser víctima de un fraude. Lookout hace uso de la mayor cantidad de datos sobre amenazas en dispositivos móviles; puede hacer frente a problemas de seguridad, como identificación de amenazas, prevención de fraude y la lucha contra el cibercrimen.

La misión de Lookout es contribuir a que las interconexiones entre móviles sean más seguras. Mantiene tu móvil libre de virus, tus datos los respalda en una copia de seguridad y te ayuda a localizar tu celular en caso de un robo o pérdida.

Leer más

WhatsApp WhatsApp us