0

Contraseñas por defecto, una herramienta para el control de sistemas.

Posted by maltamir on Dic 7, 2015 in Actualidad, Seguridad.
Cuando realizamos auditorías de seguridad, por lo general nos topamos con una infinidad de equipos conectados a la red:
  • Impresoras
  • Switches
  • Routers
  • Cámaras
  • Sistemas de control
  • etc.
Todos y cada uno de ellos tienen o suelen tener, lo que llamamos contraseñas por defecto o de fabrica que si un administrador cauteloso no ha eliminado o modificado previamente en el proceso de administración e implementación, quedarán ahí hasta el final de los tiempos.
En Internet existen miles de sitios web que han hecho el trabajo de recopilar estas contraseñas, para que en nuestras labores de auditoría nos sea sencillo encontrar una puerta trasera para acceder a todos estos activos. Un ejemplo es http://www.defaultpassword.com/  donde podemos encontrar por lo menos unas 2.000 contraseñas diferentes:
Listado

Etiquetas: , , , ,

 
0

McAfee advierte sobre los «12 timos de navidad».

Posted by maltamir on Nov 19, 2010 in Actualidad, Seguridad.

Los consumidores deben tener cuidado con los timos comunes en Navidad antes de reservar viajes o realizar compras navideñas a través de Internet. McAfee revela “los 12 timos de Navidad» – las 12 estafas más importantes que los usuarios de Internet deben tener en cuenta en esta época.

1.- Timos de falsas ofertas de iPads.

Los productos de Apple están liderando las listas de ventas esta Navidad, por lo que los cibercriminales están muy ocupados distribuyendo falsas ofertas de iPads gratuitos. Los laboratorios McAfee Labs advierten de que en este tipo de timos, a los consumidores se les ofrecen otros productos y se les dice que, si los adquieren con tarjeta de crédito, pueden conseguir un iPad de forma gratuita. Por supuesto, las víctimas nunca reciben el iPad u otros productos, solo el dolor de cabeza que produce el darse cuenta de que les han robado el número de la tarjeta de crédito.

2.- «Socorro, me han estafado».
Esta estafa de viajes envía angustiosos mensajes telefónicos a familia y amigos pidiéndoles dinero para poder volver a casa en Navidad. Los laboratorios McAfee Labs han presenciado un crecimiento en este timo y predice un aumento durante la temporada de viajes.

3.- Tarjetas regalo falsas.
Los cibercriminales utilizan las redes sociales para promocionar tarjetas de regalo falsas con el objetivo de robar dinero e información a los consumidores, que posteriormente venden o utilizan para realizar robos de identidad.

4.- Ofertas de trabajo navideñas.
Puesto que la gente necesita dinero extra para regalos y vacaciones, los timos en Twitter ofrecen enlaces peligrosos de trabajos bien pagados o empleos para trabajar desde casa, en los que se pide información personal, como dirección de correo electrónico, dirección postal y el número de la seguridad social para responder a la falsa oferta de trabajo.

5.- «Smishing».
Los cibercriminales envían phishing a través de mensajes de texto (“smishing»). Estos textos parecen llegar del banco o de sitios online diciendo que existe algún error en su cuenta y pide realizar una llamada a un número de teléfono concreto para verificar la información de la cuenta. En realidad, estos mensajes no son más que una excusa para extraer valiosa información personal.

6.- Ofertas vacacionales sospechosas.
En época de vacaciones, cuando los consumidores buscan en Internet viajes u ofertas a precios asequibles, los cibercriminales crean sitios web falsos de alquiler y búsqueda de vacaciones en las que es necesario realizar los pagos iniciales con tarjeta de crédito o transferencia bancaria.

7.- Los timos relacionados con la crisis continúan.
Los estafadores dirigen a los consumidores vulnerables a estafas relacionadas con la recesión, como el pago adelantado de créditos. McAfee Labs ha presenciado un gran número de spam sobre publicidad de préstamos, a bajo interés y tarjetas de crédito si el receptor paga una cuota de tramitación, que va directamente al bolsillo de los estafadores.

8.- Tarjetas de felicitación.
Las tarjetas electrónicas son una forma muy común de enviar nuestros mejores deseos a amigos y familiares, pero los cibercriminales ofrecen versiones falsas con enlaces a virus y otros tipos de malware.

9.- Trampas a bajo precio.
Los compradores deberían tener cuidado con productos que se ofrecen a un precio mucho menor que el de la competencia. Los cibercriminales utilizan sitios web falsos y de subastas para realizar ofertas demasiado buenas como para ser verdad, con el único objetivo de robar al usuario información y dinero.

10.- Timos relacionados con la caridad.
La Navidad ha sido tradicionalmente la época preferida por los cibercriminales para los timos, puesto que es una época propicia para las donaciones. Los laboratorios McAfee Labs predicen que este año no es una excepción. Las tácticas más comunes son llamadas telefónicas y correos electrónicos de spam pidiendo donaciones destinadas a personas mayores y niños o recogida de fondos para sufragar la última catástrofe.

11.- Descargas navideñas peligrosas.
Los salvapantallas con temática navideña, cascabeles y animaciones son una forma fácil para propagar virus y otras amenazas en los ordenadores, especialmente cuando los enlaces llegan en un correo electrónico o mensaje instantáneo que parece proceder de un amigo.

12.- Wi-fi en hoteles y aeropuertos.
En Navidad mucha gente viaja y utiliza las redes wi-fi en lugares como hoteles y aeropuertos. Esto es una tentación para los ladrones que pretenden hackear estas redes, esperando encontrar una oportunidad para realizar el robo.

Fuente: McAfee.

Etiquetas: , , , , , ,

 
0

Carta del Fundador de Facebook.

Posted by maltamir on Dic 2, 2009 in Actualidad

A todos los usuarios de Facebook:

Este ha sido un gran año, durante el cual hemos hecho del mundo un lugar más abierto y conectado. Gracias a vuestra ayuda, más de 350 millones de personas utilizan Facebook en todo el mundo para compartir sus vidas online.

Para que esto fuera posible, nos hemos centrado en daros las herramientas necesarias para compartir y controlar vuestra información. Desde la primera versión de Facebook, creada hace cinco años, hemos desarrollado herramientas que os ayudan a controlar qué información compartís y con qué individuos o grupos. Pero esta tarea no está acabada y nuestros esfuerzos por mejorar la privacidad continúan.

El modelo actual de privacidad de Facebook gira en torno a las “redes”, es decir, comunidades vinculadas con tu centro de estudios, tu empresa o tu región. Este planteamiento funcionaba bien cuando la mayoría de usuarios de Facebook eran estudiantes, ya que era lógico que quisieran compartir contenido con compañeros de estudio.

Con el paso del tiempo empezamos a recibir peticiones para que añadiéramos redes para empresas y regiones. En la actualidad, tenemos redes incluso para países enteros, como India o China.

No obstante, puesto que Facebook ha seguido creciendo, algunas de estas redes reginales tienen hoy en día millones de miembros, y hemos llegado a la conclusión de que este formato no es el más conveniente para que nuestros usuarios tengan el control de su privacidad. Casi la mitad de todos los usuarios de Facebook pertenecen a una red regional, por lo que se trata de un tema importante para nosotros. Si construimos un sistema mejor, más de 100 millones de personas tendrán aún más control sobre su información.

Nuestro plan es eliminar totalmente las redes regionales y crear un modelo más simple para el control de la privacidad mediante el que podáis decidir si el contenido estará disponible para vuestros amigos, los amigos de vuestros amigos o todo el mundo.

Hemos añadido una función que muchos nos habéis pedido en más de una ocasión: la posibilidad de controlar quién ve los contenidos que creáis o cargáis en Facebook uno por uno. También vamos a satisfacer otra petición que hemos recibido de muchos de vosotros: simplificar la página de configuración de la privacidad combinando varias de las opciones. Si recordáis, empezamos a hablar de estos planes en julio pasado. Si queréis más información, podéis consultar el siguiente mensaje de blog.

Esta actualización eliminará las redes regionales y creará algunas opciones nuevas, por lo que en las próximas semanas os pediremos que reviséis y actualicéis vuestra configuración de privacidad. Os aparecerá un mensaje que explicará los cambios y os llevará a una página donde podréis actualizar la configuración. Cuando hayáis terminado, os mostraremos una página de confirmación para que podáis comprobar que habéis seleccionado las opciones que más se ajustan a vuestras preferencias. Como siempre, podéis cambiar la configuración cuando queráis.

Hemos trabajado muy duro para ofreceros el tipo de control que creemos es el más adecuado, pero también entendemos que las necesidades de cada persona son diferentes. Por eso, a pesar de que os sugeriremos una configuración basada en vuestro nivel de privacidad actual, la mejor manera de encontrar la configuración ideal para vosotros es que leáis todas las opciones y la personalicéis según vuestras preferencias. Os animo a todos a que hagáis esto y a que reflexionéis acerca de con quién estáis compartiendo información.

Gracias a todos por hacer de Facebook lo que es hoy y por contribuir a que el mundo sea un lugar más abierto y conectado.

Mark Zuckerberg.

Fuente: facebook.com

Etiquetas: , , , ,

 
0

El futuro, que hoy es el presente de la tecnología…..

Posted by maltamir on Jul 13, 2009 in Actualidad, Avances Tecnológicos

Les hago llegar un video bastante interesante, donde nos podemos dar cuenta que tanto la tecnología ha ido evolucionando y ayudado a la sociedad. Está en ustedes sacar sus propias conclusiones si dichos cambios son buenos o malos.

Etiquetas: , , ,

 
0

Diferentes tipos de intrusiones o ataques informáticos

Posted by maltamir on Abr 4, 2009 in Seguridad.

 

Podemos definir como ataques, todas aquellas acciones que suponen una violación de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad.

Estas acciones se pueden clasificar de modo genérico según los efectos causados, como:

  • Interrupción: cuando un recurso del sistema es destruido o se vuelve no disponible.
  • Intercepción: una entidad no autorizada consigue acceso a un recurso.
  • Modificación alguien no autorizado consigue acceso a una información y es capaz de manipularla.
  • Fabricación: cuando se insertan objetos falsificados en el sistema.También se pueden ordenar por modalidades de ataque según la forma de actuar:
  • Escaneo de puertos: esta técnica consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad.
  • Ataques de autentificación: cuando un atacante suplanta a una persona con autorización.
  • Explotación de errores: suceden en el momento que se encuentran agujeros de seguridad en los sistemas operativos, protocolos de red o aplicaciones.
  • Ataques de denegación de servicio (DoS): consiste en saturar un servidor con pedidos falsos hasta dejarlo fuera de servicio.
  • 5 consejos para defenderse de este tipo de ataques 

  • Mantener el sistema operativo y las aplicaciones actualizadas.
  • Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador
  • Un antivirus que apoye el trabajo del firewall.
  • Cambiar las contraseñas que viene por defecto en el sistema operativo.
  • Poner especial cuidado a la hora de compartir archivos y recursos.
  • Etiquetas: , , ,

     
    0

    6 razones para cambiar tu cámara digital en el 2009.

    Posted by maltamir on Abr 4, 2009 in Actualidad

    Sin duda, actualmente podemos asegurar que las cámaras fotográficas nunca han sido tan pequeñas, económicas y simples de usar, como lo son ahora. Y si bien cada año que pasa salen nuevos modelos, la tecnología de la cámara digital actual posee características que son verdaderamente útiles.

    Si tienes la misma cámara desde hace varios años y estás pensando en cambiarla, ahora es el momento. A continuación, seis buenos motivos que te harán querer cambiar tu cámara cuanto antes.

    1. Video HD

    camera-hd1La mayoría de las tomas son en alta definición, e incluso algunas DSLRs también se sumaron al juego. Si todavía grabas videos en VGA, estos van a ser mucho menos divertidos en una pantalla widescreen HDTV.

    Algunas cámaras poseen 720p, e incluso hay algunas de 1080p, pero cualquiera de los dos formatos brinda mucho más detalle que la tecnología anterior. Y si no tienes una pantalla de alta definición ahora, seguramente la tendrás en un futuro, y tener una cámara que filme con tanto detalle hará que puedas disfrutar mejor de tus memorias.

    2. Reconocimiento facial

    camera-facerecognitionLas cámaras poseen nuevas tecnologías que las hacen más sofisticadas. Permitiendo al mismo dispositivo mantener en foco a las personas que estás intentando fotografíar.

    Las primeras cámaras con esta tecnología, tenían un máximo de 3 rostros, pero las más modernas pueden rastrear a más personas y con mayor precisión.

    Samsung tiene un programa que asegura que la cámara se enfoque en aquellas personas que el usuario programó como “favoritas”, sin importar si están quietas o en movimiento. Todavía esperamos una cámara controlada por un robot inteligente, pero mientras tanto nos conformamos con esto.

    3. Alta definición a bajo costo

    camera-dslrPara los que quieren la flexibilidad de DSLRs, el campo de las cámaras digitales está lleno de tecnología e imágenes que superan lo que hace unos años atrás era sólo posible con cámaras que costaban cientos y miles de dólares.

    La estabilización de la imagen, visualización en vivo, flashes a distancia, sensores de alta resolución con disparo RAW y accesorios compatibles se están convirtiendo en un estándar actualmente.

    4. Más resistencia

    camera-proofSi evitan comprar una cámara nueva por miedo a que sea frágil, te aseguramos que es justamente al revés.

    Actualmente han salido cámaras de diferentes compañías son a prueba de agua y de golpes. Incluso si no la sumerges, la cámara soportará estar en un estuche húmedo, o sobrevivirá a un accidente como caerse dentro de una piscina sin dañarse.

    5. Memorias ampliadas

    Las nuevas tarjetas de memoria dejan tomar muchas más fotos que las antiguas. Si todavía utilizas SD para tu cámara, deberías actualizarte con SDHC ya que posees 2GB de almacenamiento. ¿Sabes cuál es el máximo de SDHC? ¡32 GB!

    SDXC –que todavía no está disponible a la venta– elevará este límite a 2TB. Esto toma aún más importancia si vas a utilizar tu cámara para filmar videos.

    6. Salida HDMI

    camera-hdmiSi bien mucha gente sigue utilizando TV análogas sin salida HDMI, tener la posibilidad de utilizar HDMI para transmitir video y sonido con un sólo cable a las nuevas TVs es una excelente característica que mejorará nuestra experiencia tecnológica.

    Si estás por ir a comprar una nueva cámara digital, ten en cuenta estos 6 tips. Cuanto más de estos tips incluya tu nueva cámara, más completa será y más tiempo tardarás en necesitar renovarla.

    Fuente: DVICE

    Etiquetas: , ,

    Copyright © 2024 THE MAAD BLOG All rights reserved. Theme by Laptop Geek.