0

LIKE, gusano viral infecta cuentas de facebook mediante clickjacking

Posted by maltamir on Jun 6, 2010 in Seguridad.

Graham Cluley, experto en seguridad informática y miembro de Sophos confirma que el virus LIKE habría atacado cientos de miles de cuentas de la red social más grande, Facebook.

La metodología denominada “clickjacking” es una de las vulnerabilidades más explotadas en los últimos tiempos, la cual puede considerarse una evolución del Cross Site Request Forgey (CSRF), mediante el cual, y haciendo uso de un Iframe, se carga una página que requiere de autenticación (el usuario debe haberse validado antes) y se autoriza la acción mediante un clic (la diferencia con CSRF).

Durante mucho tiempo, sitios como Twitter o Facebook han padecido de este tipo de vulnerabilidades. Microsoft, para mitigar esta vulnerabilidad y la llegada de su versión Explorer 8.0 propuso una solución, basándose en el uso de la cabecera HTTP X-FRAME-OPTIONS, que tomaría los valores DENY y SAMEORIGN, que bloquearían la carga de la página en cualquier frame o en frames de sitios externos. Cabe destacar que muchos navegadores del mercado soportan esta funcionalidad X-Frame-Option, entre los que se encuentran Opera 10.51, Chrome 4.1, así como Safari 4.0. El único que no lo hace es FireFox versión 3.6.3 y anteriores.

Muchos coincidimos que redes sociales grandes como Twitter y Facebook siempre serán blanco de ataques con el fin de obtener beneficios maliciosos, lo que hace que empresas de seguridad replanteen su efectividad en cuanto a soluciones y potenciar sus productos dedicados a detectar las nuevas amenazas.

Etiquetas: , , , , ,

 
0

Las 10 amenazas más importantes.

Posted by maltamir on May 10, 2010 in Seguridad.

Top 10 del malware más activo en abril, según BitDefender:

  1. Trojan.AutorunINF.Gen.
  2. Win32.Worm.Downadup.Gen.
  3. Trojan.FakeAV.KUE.
  4. Win32.Sality.OG.
  5. Trojan.Keygen.AX.
  6. Exploit.PDF-JS.Gen.
  7. Gen:Heur.Krypt.24.
  8. Exploit.PDF-Payload.Gen.
  9. Exploit.PDF-Name.Gen.
  10. Trojan.Autorun.AET.

Etiquetas: , , ,

 
1

¿Que es el Black Hat SEO?

Posted by maltamir on May 3, 2010 in Seguridad.

Tecnicas ilegales para posicionamiento webCuando hablamos de métodos y técnicas que no son legales para posicionarse en los buscadores pero que sirven para adquirir una mejor posición en los resultados de los buscadores estamos hablando de Black Hat SEO, entre las características que más destacan el uso de esta técnica se encuentran algunas de las siguientes:

  • Romper las reglas establecidas por los buscadores
  • Afectar la experiencia de usuario de forma negativa debido a la aplicación de algunas de estas técnicas.
  • Presentación de contenido alternado por algoritmos para generar contenido automático.

La línea que separa un posicionamiento web correcto y un posicionamiento web ilícito es muy delgada, se han tenido muchos debates sobre el tema e incluso en el congreso de ojo buscador alguno que otro exponente hablo sobre que había comenzado realizando posicionamiento web de forma ilegal, en la actualidad las técnicas aplicadas de “Black Hat SEO” en la mayoría de los casos solo son efectivas por un corto tiempo y suelen afectar de forma negativa la imagen de tu empresa y puedes ser penalizado por los buscadores hasta el punto de ser borrado totalmente lo que implicaría un perdida muy notable de tu trafico.

Las técnicas de posicionamiento web ilegales no son recomendadas por los profesionales de posicionamiento en los buscadores, y si usted las va a aplicar en su portal o ya las esta aplicando usted será responsable de los problemas negativos que esto pueda causar para su dominio en el futuro.

Los métodos que se expresan a continuación sirven para que usted tenga conocimiento de si esta o no realizando Black Hat SEO y de ser así podrás entender porque tu portal esta penalizado:

Cloaking: Esto sucede básicamente cuando a los buscadores se les muestra un contenido y a los buscadores se les muestra otro, usualmente la página que se le muestra a los buscadores esta optimizada de forma excesiva con contenido optimizado para las frases que se quiere posicionar.

El cloaking suele hacerse teniendo un programa que compara una lista de IP en donde tiene todas las IP de los buscadores y cuando esa dirección le pide información se le envía la página optimizada, de lo contrario envía la pagina normal. Otra forma de Cloaking que se hizo notar en España hace pocas semanas es la forma de Cloaking por medio de un redirect en el que se muestra por defecto una página con un redirect instantáneo a un portal que se encuentra en Flash (los buscadores no entienden flash), por lo que los buscadores no tienen acceso a esa parte y solo ven la página principal sin pasar al redirect.

Spamming Keywords: Este es un método que se utiliza mucho en Internet para tratar de posicionar pero para desgracia de los que utilizan esta técnica los buscadores están trabajando con expertos en el campo de la lingüística aplicada y la inteligencia artificial para determinar cuando un contenido no es semánticamente correcto, un ejemplo caro del uso de esta técnica es el siguiente “Viajar a España tan bueno que debe viajar a España, viajar a España en verano es mejor que viajar a España en invierno”, lo que busca el Keyword Spamming es meter tantas palabras claves como sea posible en el contenido que se tiene en la página, la técnica también la aplican en textos ocultos, meta tags, texto alterno (atl en imagenes), tags de comentarios, nombre de imágenes, etc.

La densidad que debe tener un artículo es por regla general entre el 3% y el 12%, no trate de superar esto en ninguna ocasión del 15%, los buscadores te pueden penalizar tu web por esta técnica así que mucho cuidado con esto, para analizar tu web puedes visitar Keyword Density.

Texto Oculto: esta técnica se hizo muy famosa y fue muy utilizada a principios del 2000, consiste en crear contenido oculto en la misma página se puede crear poniendo el texto del mismo color que el fondo de la página y así el usuario no puede ver el texto pero los buscadores sí y consideran que es contenido de la página.
Antes las personas utilizaban el fondo y el texto del mismo color o ponían el tamaño del texto a un tamaño tan pequeño que no se veía en la página web, en la actualidad las técnicas son más avanzadas, losspammers están usando CSS para ocultar el texto, también usan <div> y le agregan el atributo para que no se muestre el texto. Si esta usando esta técnica póngase inmediatamente a reparar su web por que los buscadores pueden leer esto fácilmente.

Páginas Traseras: Estas páginas son creadas en muchos casos de forma automática y no parecen pertenecer a la empresa que las genera, sin embargo lo que buscan es crear tanto contenido como sea posible para generar trafico o enlaces y apuntarlos a la página del cliente.

Contenido Duplicado: Esto se trata de crear varios portales con el mismo contenido o con contenido que es muy parecido, lo que más cambia en estas páginas duplicadas es los nombres con los que se realizan los enlaces, en donde más se ve el contenido duplicado es en los portales de viajes y programas de afiliados, antes el modelo de contenido duplicado más famoso eran las farmacias (afiliados para píldoras).

El problema real del contenido duplicado es que cualquier persona puede duplicar tu contenido y los buscadores NO distinguen cual es el propietario inicial de ese contenido, la forma de comprobar que nadie esta usando tu contenido es agregando tu texto entre comillas (“), ten mucho cuidado con que nadie este usando tu contenido por que aunque seas el dueño tu portal podría ser penalizado.

Cambio de Código: mediante este método se coloca en un dominio una página en texto plano sin absolutamente nada de código para posicionar ese portal y adquirir un buen pagerank y luego de obtener el posicionamiento entonces proceder a por el nuevo portal con toda la programación y optimización, esto no tarda mucho en ser detectado por que tan pronto el bot pasa de nuevo se analiza el portal como una web normal.

Intercambio de Enlaces con Portales no Relacionados: en la actualidad es imprescindible obtener enlaces y para ello se necesita crear una campaña de enlaces efectiva pero esto no se trata de intercambiar enlaces con cualquier portal, si intercambias enlaces con portales que están penalizados estos te puede llevar a perder las posiciones ganadas, se debe ser muy cuidadoso con los portales a los que se enlaza, un enlace es un voto de confianza desde tu portal hacia otro, al menos así lo ven los buscadores, no intercambies enlaces con ningún portal que este usando una técnica ilegal o que no este indexado en Google, algunos de los enlaces que no debes hacer son a los portales FFA, contenido adulto y portales de apuestas.

Granja de Enlaces: se pueden considerar como redes de portales web que se intercambian enlaces unas con otras con la única finalidad de incrementar la popularidad de los enlaces, las granjas de enlaces tratan de incrementar la medición de Google llamada pagerank.

Estas técnicas han resultados ser efectivas para muchas grandes empresas pero en la actualidad solo funcionan a corto plazo, es decir que los buscadores las detectan rápidamente, si tú tienes alguna experiencia o método de cloaking que quieras compartir sería un placer para todos los lectores aprender más sobre un tema que se mantiene detrás de las sombras.

Etiquetas: , ,

 
0

Aumenta el uso de técnicas BlackHat SEO

Posted by maltamir on May 3, 2010 in Seguridad.

La compañía de seguridad informática ESET detectó un fuerte aumento en la utilización de técnicas de BlackHat SEO por parte de los creadores de malware con el fin de incrementar la propagación de sus amenazas entre los navegantes desprevenidos. Estas estrategias aprovechan la utilización de palabras clave en torno a importantes noticias mundiales, para ubicar entre los primeros puestos de los buscadores web páginas que descargan distintos códigos maliciosos.

Las técnicas de SEO (Search Engine Optimization: Optimización de Motores de Búsqueda) hacen referencia a los métodos legítimos utilizados para obtener un buen posicionamiento web en los buscadores. La implementación de estas estrategias, pero con fines maliciosos y abusando de determinados métodos que violan las políticas establecidas por los motores de búsqueda, es conocida con el nombre de BlackHat SEO.

Una de las variantes más populares de BlackHat SEO es el keyword stuffing, consistente en utilizar como anzuelo palabras muy buscadas o susceptibles de generar interés entre los usuarios de Internet. Por tal motivo, es muy común que este tipo de maniobras de BlackHat SEO sea empleado cada vez que sucede alguna catástrofe natural, surge una noticia importante relacionada con personalidades famosas o un acontecimiento de importancia mundial, con el fin de propagar códigos maliciosos.

“Resulta sumamente importante reforzar los métodos de prevención al momento de efectuar búsquedas relacionadas con hechos de interés masivo, dado que la utilización maliciosa de palabras clave para posicionar amenazas informáticas en los buscadores se encuentra en auge. El uso de este tipo de técnicas afecta directamente la experiencia de navegación de los usuarios y al mismo tiempo, los convierte en potenciales blancos de ataque", aseguró Cristian Borghello, Director de Educación de ESET para Latinoamérica.

Hasta el momento, los eventos que más impulsaron el empleo de este tipo de técnicas para propagar códigos maliciosos fueron los atentados sufridos en trenes de Moscú y los terremotos de Haití, Chile y Japón. Todos estos sucesos generaron una gran cantidad de sitios web, videos y enlaces falsos que motivaron la propagación de distintas amenazas informáticas.

Fuente: ESET.


Etiquetas: , , ,

 
0

Consejos de seguridad en Internet.

Posted by maltamir on Nov 27, 2009 in Actualidad, Seguridad.

Visitando algunos websites y leyendo uno que otros artículos, pude encontrar el siguiente video donde nos muestra las diferentes amenazas a las que estamos expuestos al navegar en internet y a su vez nos ofrece consejos muy útiles y sencillos de seguir para que no seamos victimas de muchos ataques informáticos

Etiquetas: , ,

 
0

Herramientas de Seguridad más Usadas.

Posted by maltamir on Oct 1, 2009 in Seguridad.

Navegando por la web pude encontrar cierta información que puede ser de gran utilidad para aquellas personas que manejan el tema de Seguridad Informática o que desean empaparse del tema. Podemos notar que la siguiente lista está un poco orientada a herramientas de "ataque" , que más a herramientas de "defensa".


  • OpenBSD: El sistema operativo preventivamente seguro.
  • TCP Wrappers: Un mecanismo de control de acceso y registro clásico basado en IP.
  • pwdump3: Permite recuperar las hashes de passwords de Windows localmente o a través de la red aunque syskey no esté habilitado.
  • LibNet: Una API (toolkit) de alto nivel permitiendo al programador de aplicaciones construir e inyectar paquetes de red.
  • IpTraf: Software para el monitoreo de redes de IP.
  • Fping: Un programa para el escaneo con ping en paralelo.
  • Bastille: Un script de fortalecimiento de seguridad Para Linux, Max Os X, y HP-UX.
  • Winfingerprint: Un escáner de enumeración de Hosts/Redes para Win32.
  • TCPTraceroute: Una implementación de traceroute que utiliza paquetes de TCP.
  • Shadow Security Scanner: Una herramienta de evaluación de seguridad no-libre.
  • pf: El filtro de paquetes innovador de OpenBSD.
  • LIDS: Un sistema de detección/defensa de intrusiones para el kernel Linux.
  • hfnetchk: Herramienta de Microsoft para evaluar el estado de los parches de todas la máquinas con Windows en una red desde una ubicación central.
  • etherape: Un monitor de red gráfico para Unix basado en etherman.
  • dig: Una útil herramienta de consulta de DNS que viene de la mano con Bind.
  • Crack / Cracklib: El clásico cracker de passwords locales de Alec Muffett.
  • cheopscheops-ng: Nos provee de una interfaz simple a muchas utilidades de red, mapea redes locales o remotas e identifica los sistemas operativos de las máquinas.
  • zone alarm: El firewall personal para Windows. Ofrecen una versión gratuita limitada.
  • Visual Route: Obtiene información de traceroute/whois y la grafica sobre un mapa del mundo.
  • The Coroner's Toolkit (TCT): Una colección de herramientas orientadas tanto a la recolección como al análisis de información forenese en un sistema Unix.
  • tcpreplay: una herramienta para reproducir {replay} archivos guardados con tcpdump o con snoop a velocidades arbitrarias.
  • snoop: �Un cantante de rap bastante conocido (Snoop Dogg)! También es un sniffer de redes que viene con Solaris.
  • putty: Un excelente cliente de SSH para Windows.
  • pstools: Un set de herramientas de línea de comandos gratuito para administrar sistemas Windows (procesar listados, ejecución de comandos, etc).
  • arpwatch: Se mantiente al tanto de las equivalencias entre direcciones ethernet e IP y puede detectar ciertos trabajos sucios.

Fuente: http://insecure.org/

Etiquetas: , , , , ,

 
0

Los peligros de Internet...

Posted by maltamir on Jul 13, 2009 in Avances Tecnológicos, Seguridad.

Etiquetas: , , , ,

 
0

Protege tu Blog con el Antivirus de WordPress.

Posted by maltamir on Abr 27, 2009 in Actualidad, Seguridad.

wordpress_antivirusLos virus, gusanos y el malware también existen en WordPress y pueden atacarte en cualquier momento si no te estás preparado, causando un verdadero desastre en tu blog.

El AntiVirus para WordPress es un potente plugin especialmente desarrollado para esta plataforma, que monitorea todas las inyecciones maliciosas y te advierte sobre cualquier ataque posible para que puedas reaccionar a tiempo.

Es el plugin que debes tener sí o sí. Es un suplemento ideal para todas las medidas de seguridad que debes implementar en tu sitio y es completamente gratuito.

Características generales

  • Actívalo, chequea y listo.
  • Testeo manual con resultados inmediatos en archivos infectados.
  • Testo automático con notificaciones.
  • Listado de posibles virus para marcar los que quieras eliminar.
  • En inglés, italiano y alemán.

AntiVirus es compatible con versiones de WordPress superiores a la 2.7.1.

Haz clic aquí para descargar el plugin »

Fuente: WPantivirus

Etiquetas: , , , ,

 
0

Diferentes tipos de intrusiones o ataques informáticos

Posted by maltamir on Abr 4, 2009 in Seguridad.

 

Podemos definir como ataques, todas aquellas acciones que suponen una violación de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad.

Estas acciones se pueden clasificar de modo genérico según los efectos causados, como:

  • Interrupción: cuando un recurso del sistema es destruido o se vuelve no disponible.
  • Intercepción: una entidad no autorizada consigue acceso a un recurso.
  • Modificación alguien no autorizado consigue acceso a una información y es capaz de manipularla.
  • Fabricación: cuando se insertan objetos falsificados en el sistema.También se pueden ordenar por modalidades de ataque según la forma de actuar:
  • Escaneo de puertos: esta técnica consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad.
  • Ataques de autentificación: cuando un atacante suplanta a una persona con autorización.
  • Explotación de errores: suceden en el momento que se encuentran agujeros de seguridad en los sistemas operativos, protocolos de red o aplicaciones.
  • Ataques de denegación de servicio (DoS): consiste en saturar un servidor con pedidos falsos hasta dejarlo fuera de servicio.
  • 5 consejos para defenderse de este tipo de ataques 

  • Mantener el sistema operativo y las aplicaciones actualizadas.
  • Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador
  • Un antivirus que apoye el trabajo del firewall.
  • Cambiar las contraseñas que viene por defecto en el sistema operativo.
  • Poner especial cuidado a la hora de compartir archivos y recursos.
  • Etiquetas: , , ,

     
    0

    ¿Qué son los virus, gusanos y troyanos?

    Posted by maltamir on Abr 4, 2009 in Seguridad.

    Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.

    ¿Qué es un virus?

    Ilustración de un virus

    Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.

    Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.

    Los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

    ¿Qué es un gusano?

    Ilustración de un gusano

    Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

    Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.

    Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen:  Sasser y Blaster.

    ¿Qué es un troyano?

    Ilustración de un troyano

    Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

    Troyano Programa informático que parece ser útil pero que realmente provoca daños.

    Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo.

    Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.

    Etiquetas: , , ,

    Copyright © 2026 THE MAAD BLOG All rights reserved. Theme by Laptop Geek.