Los delincuentes encuentran en la mayor red social del mundo basada en la web un territorio que crece en cantidad de usuarios en la Argentina, quienes no toman en cuenta recaudos mínimos e imprescindibles para resguardar su seguridad. El reciente caso policial que protagonizó una adolescente, quien fue liberada por la Policía bonaerense, luego de que fuera contactada a través de la red social Facebook y secuestrada en el partido de San Miguel por un comerciante (ver toda la historia más adelante en esta nota de iProfesional.com), puso de manifiesto que el espacio virtual creado por el estadounidense Mark Zuckerberg…
Kryptos: mensaje cifrado en una obra que encargó la CIA
ota de Segu-Info: si desean saber que hay detrás de este tema, recomendamos esta presentación de Luciano Bello sobre Kryptos. Kryptos, una escultura de James Sanborn, se instaló en el patio del cuartel hace 20 años. Su misterio perdura en la casa de los espías. Veinte años después, se mantiene el interrogante, pese a que son legión los que insisten en la investigación. “Kryptos es arte, pero también es un enigma”. Así califica Dan Brown, en su novela El símbolo perdido , la escultura que se instaló en 1990 en el patio de los cuarteles de la CIA, en Langley,…
Las 12 estafas más importantes a tener en cuenta en navidad
Los cibercriminales aprovechan la época navideña para robar el dinero, la identidad o información financiera a los consumidores. Los consumidores deben tener cuidado con los timos comunes en Navidad antes de reservar viajes o realizar compras navideñas a través de Internet. McAfee revela “los 12 timos de Navidad” – las 12 estafas más importantes que los usuarios de Internet deben tener en cuenta en esta época. 1.- Timos de falsas ofertas de iPads Los productos de Apple están liderando las listas de ventas esta Navidad, por lo que los cibercriminales están muy ocupados distribuyendo falsas ofertas de iPads gratuitos. Los…
Ares, ¿el troyano sucedor de Zeus?
Los expertos en seguridad alertan de la llegada de un nuevo troyano que promete dar mucha guerra en los próximos días. Se trata de Ares, que se presenta como un malware muy peligroso debido a su gran versatilidad. Y es que el propio creador de este troyano ha confirmado que Ares no estará centrado sólo en atacar a la banca, sino que cada una de sus copias “puede ser única y puede configurarse en función del comprador”, lo cual multiplica las dificultades para su detección. También ha advertido que “tiene las mismas capacidades como troyano bancario que Zeus”, una de…
Tres minutos para dar de baja un sitio de Mastercard falso
En el día de hoy nos han reportado nuevos casos de Phishing a Mastercard de Argentina y Uruguay en el que se anuncia una supuesta reactivación de la tarjeta de crédito, para lo cual es necesario ingresar al sitio (falso): El sitio falso luce de la siguiente manera: El sitio construído con varios frames ha sido alojado en dos servidores gratuitos que siempre son utilizados para estos fines: 000webhost y Registro-Dominios que provee los dominios del tipo ar.gd. En este caso se deben remacar dos puntos interesantes: Luego de denunciar el sitio falso a ambos registradores, el tiempo de baja…
Google Hacking Database vuelve de la mano de Exploit-DB
La increíble cantidad de información continuamente filtrada en Internet, y por lo tanto accesible desde Google, es de gran utilidad a los pentesters (y delincuentes) de todo el mundo. Johnny Long de Hackers for Charity comenzó hace tiempo Google Hacking Database (GHDB) para servir de repositorio a términos de búsqueda comunes, llamados Google-Dorks y que exponen información confidencial, vulnerabilidades, contraseñas, y mucho más. Como Johnny está en una misión en Uganda, amablemente ha permitido a Exploit-DB resuciar GHDB y esto permitirá proporcionar información lo más actualizada posible y nuevos Dorks. Cristian de la Redacción de Segu-Info
Guía para borrar datos de un dispositivo móvil
Como mencionamos en repetidas ocasiones, el manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar mayor conciencia de qué datos podemos entregar cuando vendemos, cambiamos o dejamos de lado nuestro equipo por otro nuevo. Es decir, al momento de cambiar nuestro dispositivo móvil (algo que hacemos cada vez más seguido), podemos dejar olvidados en el equipo fotos, mensajes, contactos, contraseñas o incluso accesos a correos electrónicos ya sean laborales o personales, como así también…
Postal falsa de Gusanito infecta usuarios (otra vez)
Nos han reportado un caso de un nuevo engaño con una supuesta postal de Gusanito que en realidad termina descargando un malware al sistema del usuario. El correo llega al usuario por spam y lo invita a descargar una postal: Lo particular de este caso es que el delincuente ha registrado un sitio .COM para propagar el malware. El sitio registrado es www.[ELIMINADO]gusanito.com y esto por supuesto tiene el efecto del engaño deseado hacia el usuario que sin dudarlo hará clic sobre el enlace. El archivo se llama PostalGusanito.exe (ver informe VirusTotal) y es detectado por una baja cantidad de…
El protocolo HSTS, podría significar navegar más seguro
Un mecanismo de seguridad de Internet llamado HTTP Strict Transport Security (HSTS, en sus siglas en inglés) está haciendo su camino a través de la IETF (Internet Engineering Task Force) en proceso de normas, y dos de los principales navegadores lo están apoyando. Los sitios web que implementen HSTS solicitarán al navegador conectarse siempre a una versión segura del sitio, utilizando “https”, sin que el internauta tenga que recordar teclearlo en la barra de direcciones. Esto hará que herramientas inútiles como Firesheep, un complemento para Firefox que permite a las personas capturar fácilmente las cookies de sesión HTTP que los…