0

PASTEJACKING, EL NUEVO ATAQUE INFORMÁTICO

Posted by maltamir on Jun 3, 2016 in Actualidad, Seguridad.

Las astucia de los ciberdelincuentes muchas veces hace posible la aparición de nuevos ataques. El conocido como pastejacking es la sensación del momento y en las últimas semanas está de moda su uso. Sin embargo, aunque hemos indicado que es nuevo en realidad esta afirmación no es del todo correcta.

Más conocido por “clipboard jacking”, este tipo de ataque carece en la mayoría de las ocasiones de sentido, sirviendo cuando el usuario ha copiado algún contenido al portapapeles para pegarlo en su equipo. Tal y como ya hemos mencionado no se trata de un ataque novedoso, ya que podría decirse que la primera versión de este hacía uso de las hojas de estilo (conocidas como CSS) para conseguir de forma eficaz modificar el contenido copiado por el usuario.

En esta ocasión, todo parece indicar que los ciberdelincuentes han abandonado esta vía y se han entrado en la utilización sobre todo de JavaScript. Los expertos en seguridad afirman que esta nueva versión es mucho más eficaz que la anterior, ya que permite responder a un evento en un tiempo menor y modificar de esta forma el contenido del portapapeles.

Añaden que la utilización de JavaScript es un auténtico problema para los usuarios, ya que es muy difícil de detectar y también de erradicar.

pastejacking-nuevo-ataque-robo-de-informacion

DESCRIPCIÓN DE PASTEJACKING

La técnica consiste en detectar el copiado de cierta información para ejecutar el script que lleva a cabo la modificación del contenido. Algo que es instantáneo y que tiene una clara ventaja con respecto a CSS. Mientras en el último caso el usuario debe seleccionar todo el texto para introducir el código malware, en el actual solo es necesario seleccionar parte o un solo carácter para que el script lleve a cabo su cometido.

LAS PÁGINAS HACKEADAS JUEGAN UN PAPEL IMPORTANTE

Resulta bastante habitual encontrar hoy en día páginas que están afectadas por fallos de seguridad y que distribuyen malware. Partiendo de esto, los ciberdelincuentes podrían a partir de ahora utilizar estas para añadir el código JavaScript correspondiente y así llevar a cabo el pastejacking sin que el usuario se percate de lo que está sucediendo. Además, este podría distribuir su amenaza de forma totalmente gratuita gracias a la página hackeada.

Los expertos en seguridad ya han confirmado que se trata de un ataque muy difícil de detectar y que en un futuro no muy lejano puede ser la tónica a la que los usuarios deban hacer frente.

Fuente:http://www.redeszone.net/

Etiquetas: , , , ,

 
0

Instalación Kali Linux en un partición de disco duro teniendo Windows.

Posted by maltamir on May 26, 2016 in Actualidad, Seguridad.

Aquí les dejo un simpático manual que realicé para mis estudiantes de la materia Diseño e Implementación de Seguridades, donde muestro paso a paso la instalación de Kali Linux en una partición de nuestro disco duro teniendo instalado como Sistema Operativo principal, Windows.

Etiquetas: , , ,

 
0

Oportunidades o Ataques: Caso Linked In

Posted by maltamir on May 26, 2016 in Actualidad, Seguridad.

Los ciberdelincuentes y los «spammers» son muy pocos los lugares seguros en el internet. Evidentemente ambos van por nuestra información personal, cada uno con un objetivo bastante específico y muy común en ellos, pero muy peligroso. Los spammers nos ingresan en listas de distribución de correos de productos y/o servicios que no necesitamos, mientras que los ciberdelincuentes utilizan nuestra información para suplantarnos, robarnos e incluso para secuestrarnos. Siendo el «ransomware» el ciberdelito que más creció en el 2015.

Si bien es cierto a diario utilizamos lo que hoy conocemos como «red social», cada una con sus diferentes aplicaciones. Sin embargo, nunca nos fijamos en los posibles métodos, trampas y trucos para engañarnos y poder acceder a nuestra información personal. Esto en el ciberespacio se lo conoce como #TrampasDeInternet, y las hay de todo tipo.

La red social #LinkedIn surgió como un punto de encuentro de profesionales en diferentes ramas de la ciencia, permitiendo compartir contenido, experiencias y hojas de vidas para posibles oportunidades laborales. Hoy también es una plataforma a la que nuestra información personal se encuentra un poco expuesta, siendo antes aquella plataforma que con toda seguridad podíamos compartir nuestro número de teléfono y correo electrónico personal.

En días pasados tuve la oportunidad de toparnme con esta situación:

1.- Petición de número de teléfono y correo electrónico para compartir contenido.

trampa-linkedin

 

Aquí podemos apreciar lo siguiente: alguien ofrece contenido académico y solicita correos electrónico para el envío de información, mientras que en el otro caso se observa la solicitud de número de teléfonos celulares para formar un grupo de Whatssap, especializado en alguna temática.

Ambos caso y son dudarlo terminan formando parte de una lista de distribución de productos y/o servicios no deseados o quizás en manos equivocadas que pueden poner el riesgo nuestra integridad personal. Lo curioso de todo esto es que así como la persona que solicita dicha información, también los que la entregan tiene acceso a toda la información de los demás participante de dicha convocatoria.

 

Etiquetas: , , , ,

 
0

Contraseñas por defecto, una herramienta para el control de sistemas.

Posted by maltamir on Dic 7, 2015 in Actualidad, Seguridad.
Cuando realizamos auditorías de seguridad, por lo general nos topamos con una infinidad de equipos conectados a la red:
  • Impresoras
  • Switches
  • Routers
  • Cámaras
  • Sistemas de control
  • etc.
Todos y cada uno de ellos tienen o suelen tener, lo que llamamos contraseñas por defecto o de fabrica que si un administrador cauteloso no ha eliminado o modificado previamente en el proceso de administración e implementación, quedarán ahí hasta el final de los tiempos.
En Internet existen miles de sitios web que han hecho el trabajo de recopilar estas contraseñas, para que en nuestras labores de auditoría nos sea sencillo encontrar una puerta trasera para acceder a todos estos activos. Un ejemplo es http://www.defaultpassword.com/  donde podemos encontrar por lo menos unas 2.000 contraseñas diferentes:
Listado

Etiquetas: , , , ,

 
0

Primeros Pasos con Kali Linux.

Posted by maltamir on Nov 18, 2015 in Actualidad, Seguridad.

Aquí los dejo con una guía para empezar con Kali Linux. En primer lugar, hay dos formas de instalar y utilizar Kali Linux, una instalación completa, o en alguna caja virtual como VMware o Virtual Box. Puede descargar VMware o Virtual Box haciendo clic en sus respectivos nombres. Yo personalmente prefiero Virtual Box, ya que tiene casi todas las características de VMware y es un programa gratuito (OMFG es gratis!). Y Kali descarga desde aquí.

Sólo hay diferencia de unos pocos pasos; que se sumarán a los usuarios de máquinas virtuales. Así que, yo sólo voy a demostrar a los usuarios Virtual Box.

Ahora, un paso muy importante, que tiene que permitir la visualización de su BIOS. Esto es diferente para todas las placas base, por lo que Google cómo hacerlo para su placa específica. Luego sólo tienes que seguir las capturas de pantalla a continuación.

Ahora que tiene Virtual Box y Kali Linux, es el momento de poner las cosas en marcha.Virtual Box Open, que se verá algo como esto, sin las máquinas virtuales a la izquierda.

1

Para crear una máquina virtual, haga clic en “Nuevo”,

Image-4

Nombre que se le quiera, a continuación, haga clic en “Siguiente”. Se le pedirá que seleccione la cantidad de RAM que desea reservar para su máquina virtual.

Image-5

Ahora, va a pedir la asignación de espacio en disco duro, acaba de salir a la opción por defecto, “Siguiente”!

Image-6

Aquí, seleccione “VHD”, “Siguiente”,

Image-7

Seleccione “asignado dinámicamente”,

Image-8

 

Aquí, seleccione el tamaño deseado del disco duro virtual,

Image-9

Ha creado una máquina virtual. ¡Adiós!

Image-10

Solo bromeo…. todavía hay un montón.

Ahora, haga clic en Configuración> almacenamiento> haga clic en la imagen de CD en la esquina de la derecha, como se muestra. Ahora vaya a la imagen descargada. Haga clic en Aceptar.

Image-11

¡Ya está completa. Haga clic en Inicio.

Image-12

Por normal (no-VM) usuarios siguen a lo largo de aquí. Voy a estar explicando todas las maneras que usted puede instalar y utilizar Kali.

El primero es “Live” esta opción no guarda ningún cambio en su cuenta de Kali … es como desinstalar Kali cada vez que se apaga.
Entonces, hay persistencia, éste es exactamente opuesta a la primera, lo que ahorra todos los ajustes y datos.
Ahora, para la más importante para los usuarios que no VM (por lo menos yo lo creo: 3).Una nota preliminar – por favor haga una unidad flash de arranque (más de 8gigs se recomienda) con el Kali Linux .iso que se descarga; la persistencia y la perseverancia cifrada sólo funcionarán en unidades flash.

Por persistencia, hay muchas maneras de hacer esto, voy a describir el método Linux.

Tipo “gparted / dev / sdb”, encontrará “/ dev / sdb1 / dev / sdb2” y “zona sin asignar” haga clic derecho dentro de la sección no asignado, a continuación, seleccione nuevo en el menú desplegable que aparece. Crear una partición primaria, elija “ext 4” como el sistema de archivos, y la etiqueta de la partición con la palabra: “persistencia”. Haga clic en “Añadir” y luego “Aplicar” y dejar que el formato de computadora la partición en “ext 4” con la persistencia de la etiqueta. Cuando se haya completado el proceso de abrir una ventana de terminal y escriba lo siguiente:

“mkdir -p /mnt/my_usb”
“mount /dev/sdb3 /mnt/my_usb”
“echo “/ union” > /mnt/my_usb/persistence.conf
“umount /dev/sdb3”

“Reiniciar y arrancar la máquina con Kali y seleccione” Persistencia de USB Vivo “.
Para persistencia cifrada, es un proceso muy largo … así que … lo hará en un post más adelante.
Ahora el último, instalar … es sólo como parece, se instala de forma permanente kali Linux … esto es para las personas que deseen utilizar kali como su conductor diario.

Image-13

Ahora, eso de que haya arrancado kali, aquí hay algunas cosas útiles que usted podría hacer la puesta en marcha y algunas correcciones para algunos problemas comunes.

En primer lugar, vamos a actualizar y actualizar nuestra instalación,
Tipo “apt-get clean && apt-get update && apt-get upgrade –y”.

Otro gran problema que he notado es que el sonido es siempre silenciado, para solucionar este problema, abra una ventana de terminal, escriba” apt-get install alsa-utils -y “, a continuación, haga clic derecho en el icono de volumen pequeño en la esquina superior derecha y seleccione Preferencias de sonido, cambiar el regulador de volumen de salida en ON. ¡Hecho!

Este método es casi el mismo con KaLiLinux 2.0.

Fuente: www.creadpag.com

Etiquetas: , , , , ,

 
0

Horario para tutorías de tesis.

Posted by maltamir on Nov 9, 2015 in Redes de Computadoras

Estimados tesistas.

Cumplo con informar y poner a vuestra disposición el siguiente horario de tutorías de tesis, el mismo que están en la libertad de acercarse cuando deseen.

Lunes  7pm a 9pm

Martes 6pm a 8pm

Miércoles de 4pm a 5pm

Saludos,

Ing. Marlon Altamirano Di Luca.

Etiquetas: , , , ,

 
0

Examen Final Titulación.

Posted by maltamir on Oct 26, 2015 in Redes de Computadoras

Estimados.

Pongo a vuestra consideración y conocimiento la prueba a realizar por uds.

El trabajo debe ser elaborado en grupo de 2 estudiantes y entregado de manera impresa el jueves 29/10/2015.

Ambos paralelos deben resolver el examen y entregarlos el día jueves en la clase de 7pm.

Mucha Suerte.!!!

Evaluación Final

 
0

Nuevos Formatos Guías de Elaboración de Tesis.

Posted by maltamir on Oct 17, 2015 in Redes de Computadoras

Estimados Estudiantes.

El día de hoy he recibido un correo con los nuevos formatos para la correspondiente elaboración de sus proyectos de tesis.

Mucha suerte.!!

GUÍA_ELABORACION_PROYECTO 2015 para INVESTIGACIÓN

GUÍA ELABORACION_PROYECTO 2015 para PROYECTOS

 
0

TALLER : TRANSMISIÓN EN BANDA ANCHA PARA ZONAS RURALES

Posted by maltamir on Oct 15, 2015 in Redes de Computadoras

Descargar el siguiente papers y realizar su respectiva lectura y elaborar un resumen del mismo, si llegase a existir sugerencias de parte de cada uno de ustedes, no duden en ponerlas en su resumen.

El trabajo debe ser realizado en grupos de 2 estudiantes.

Transmisión en banda ancha

Etiquetas: , , , ,

 
1

Mendeley : Gestor de Referencias Bibliográficas.

Posted by maltamir on Oct 15, 2015 in Redes de Computadoras

Mendeley es un gestor de referencias bibliográficas, una herramienta gratuita y multiplataforma (Windows, Linux y Mac) que combina una versión local con una versión web, pudiendo sincronizar ambas, permitiendo de este modo que se pueda consultar la información desde cualquier ordenador con conexión a Internet. Dispone también de aplicaciones para iPad y iPhone.

Empezar a trabajar con Mendeley es tan sencillo como crear una cuenta registrándose enwww.mendeley.com,  descargar e instalar la versión de escritorio, Mendeley Desktop.

Desde el punto de vista de un gestor clásico de referencias, Mendeley Desktop, permite crear, mantener, organizar y dar forma a las referencias bibliográficas de artículos de revista, libros u otros documentos, y generar más de 6780 formatos de salida para insertar las citas bibliográficas  en el estilo adecuado al trabajo de investigación, artículo o revista en el que deseemos publicar.

Es importante mencionar que es casi de uso obligatorio el uso de esta herramienta para el desarrollo de los proyectos de tesis, pues brinda la facilidad de insertar y manejar aquellas referencias bibliográficas de nuestros trabajos de investigación.

Les dejo con un pequeños tutorial para vuestra ayuda.

Etiquetas: , , ,

Copyright © 2024 THE MAAD BLOG All rights reserved. Theme by Laptop Geek.