Fecha: octubre 23, 2017, 07:30:01 pm.
public
Noticias

Recuerda!!! comentar y agradecer es alentar a los colaboradores de esta gran comunidad a mejorar el contenido generando una mejor comunidad android

Mostrar Mensajes

Esta sección te permite ver todos los mensajes hechos por este usuario, recuerda que solo puedes ver los mensajes en áreas en donde tu tienes acceso.


Mensajes - AARONORTIZ2002

Páginas: 1 2 3 [4] 5 6 7 ... 25
46
Informatica en general / La CIA y sus cosas...
« : julio 06, 2017, 07:28:20 pm »
BothanSpy: así­ robaba la CIA contraseñas en Windows y Linux

Wikileaks está desvelando a razón de una por semana las herramientas que la CIA utilizaba (ahora utilizará otras nuevas y mejores) para atacar, hackear y vulnerar cualquier dispositivo que utilizase alguno de sus objetivos. Las filtraciones, recogidas en el programa Vault 7 en su página, han recibido hoy una nueva herramienta llamada BothanSpy.

En concreto, Wikileaks ha desvelado dos herramientas llamadas BothanSpy y Gyrfalcon, que tení­an como objetivo interceptar y robar credenciales SSH. Las herramientas, aunque tengan el mismo fin, cada una estaba pensada para funcionar en un sistema operativo diferente; una en Windows, y otra en Linux.

BothanSpy: robando credenciales en Windows a través de SSH
BothanSpy (en honor a los Bothans de Star Wars, los cuales eran conocidos por ser grandes polí­ticos y espí­as)  es un implante que tiene como objetivo el cliente SSH Xshell en Windows, y robando las credenciales de cualquier sesión SSH activa. Recordamos que SSH es la abreviación de Secure Shell, un protocolo que facilita comunicaciones seguras entre un cliente y un servidor, ya que, a diferencia de FTP o Telnet, las sesiones SSH están cifradas.



Las credenciales que BothanSpy robaba son el usuario y contraseña en el caso de sesiones SSH a las que se ha accedido mediante contraseña o nombre de usuario, o usuario, tipo de archivo de la clave SSH y contraseña si se usaba una clave de autenticación pública. La herramienta se instalaba fácilmente en sistemas con versiones de 32 bits, mientras que en los de 64 bits es necesario usar un loader con soporte para inyecciones Wow64.

Después, BothanSpy podí­a enviar todas las credenciales robadas a servidores controlados por la CIA (sin que en ningún momento el implante tocase una unidad de almacenamiento del ordenador objetivo), o podí­a elegir guardarlas como un archivo cifrado en el ordenador para extraerlo posteriormente con otros métodos, como otras herramientas de control remoto o accediendo fí­sicamente al dispositivo.

El archivo resultando de robar las credenciales cuenta con un número excesivo de lí­neas hasta encontrar el usuario y contraseña en texto plano, pudiendo obtenerse varias, por lo que en su guí­a la CIA advertí­a que incluso podrí­a llegar a "generar cansancio ocular ver las credenciales robadas”. Además, incluyen diversas bromas sobre utilizar esta herramienta para "destruir la Estrella de la Muerte” de Star Wars.

Gyrfalcon: atacando SSH en Linux
Mientras que BothanSpy era para ordenadores con Windows, Gyrfalcon es la versión de la herramienta que tiene como objetivo OpenSSH en ordenadores con sistemas operativos basados en Linux, como CentOS, Red Hat Enterprise Linux, Debian, SUSE o Ubuntu. Además de robar las credenciales de una sesión SSH activa, Gyrfalcon también podí­a recoger una parte o la totalidad del tráfico de la sesión OpenSSH activa.

Una vez la herramienta obtení­a toda la información que necesitaba, Gyrfalcon seguí­a un proceso similar que BothanSpy y cifraba y almacenaba el archivo para poder obtenerlo posteriormente. Para ser instalado y configurado, era necesario utilizar un rootkit de la CIA llamado JQC/KitV.

La fecha de la versión 1.0 de BothanSpy (la única disponible) data de marzo de 2015, unos pocos meses antes de que Windows 10 fuese lanzado al mercado. En el caso de Gyrfalcon, su antigí¼edad es algo mayor, y su fecha data de noviembre de 2013 para la versión 2.0 (la última disponible). La primera versión de la herramienta para Linux data de enero de 2013.

Fuente: https://www.adslzone.net/2017/07/06/bothanspy-asi-robaba-la-cia-contrasenas-en-windows-y-linux/

Like si piensas que la ya no es la NSA sino la CIA :v

47
Informatica en general / Japón = Bitcoins
« : julio 05, 2017, 05:26:12 pm »
Es oficial: Japón decreta transacciones con criptomonedas libres de impuestos al consumidor




Comenzando con buen pie el segundo semestre de este año, Japón se rige por una nueva ley de impuestos al consumo en la que las transacciones con criptomonedas ya no incurren en los impuestos al consumidor del 8%.

El gobierno japonés aprobó el sábado la ley que exime a todas las criptomonedas, incluyendo bitcoin, del impuesto al consumo. El Impuesto al Consumidor de Japón (JCT) es un arancel aplicado a todo gasto de servicio o bienes, y serí­a un equivalente a lo que se conoce como impuesto al valor agregado; es decir, un impuesto sobre bienes y servicios.

Tras la propuesta de ley presentada en marzo de este año, y la legalización de bitcoin como método de pago, ahora las criptomonedas estarán exentas del Impuesto al Consumidor en Japón (JCT). Esto fue confirmado por Yuzo Kano, CEO de Bitflyer, la mayor casa de cambio japonesa en volumen. "A partir del 1 de julio de 2017, las transacciones de divisas virtuales quedarán exentas del impuesto al consumo”, aseguró.

Kano indicó que no el tener impuestos sobre el consumo de bitcoin en Japón darí­a lugar a varias consideraciones importantes, entre ellas, un efecto "psicológicamente positivo” en el paí­s, debido a que la criptomoneda podrí­a verse más como una "moneda real”. Y además, también apunta a un mercado más abierto, ya que las casas de cambio de bitcoins podrán comprar bitcoins en el extranjero.

No obstante, aunque la ley aprobada exime el JCT de las monedas digitales, aún restan otros impuestos que aplican, como el impuesto sobre la renta personal, el impuesto sobre las plusvalí­as o el impuesto sobre la renta de las sociedades, según explica el CEO de Bitflyer:

Si los ingresos obtenidos de la moneda virtual se obtienen a nivel individual, esto es (según los estándares de impuestos japoneses) tratado como ingresos varios y sujetos a impuestos sobre los ingresos agregados. Para las corporaciones, es tratado como ingresos operativos.
Yuzo Kano
CEO, Bitflyer

Y esta no fue una acción solitaria por parte de Japón. Junto al paí­s nipón, Australia y los 28 paí­ses de la Unión Europea se declararon libres de impuestos con transacciones bitcoin, en la misma fecha.

Cabe destacar, que el hecho de que bitcoin ahora esté exento de impuestos en tantos paí­ses, entre ellos varias potencias mundiales y tecnológicas, definitivamente podrí­a impulsar más la adopción de la criptomoneda e incluso otras altcoins.

Fuente: https://criptonoticias.com/regulacion/es-oficial-japon-decreta-transacciones-criptomonedas-libres-impuestos-consumidor/#axzz4lzy305jT

Like si piensas lo que pienso yo :v

48
Informatica en general / Los ADS hasta en Ubuntu :v
« : julio 03, 2017, 05:28:34 pm »
El mensaje del dí­a de Ubuntu muestra publicidad, y esto ha enfurecido a sus usuarios



El mensaje del dí­a o también conocido como Message of the Day (motd), es una caracterí­stica de una gran cantidad de sistemas operativos que permiten al iniciar sesión mostrar un mensaje de advertencia, un mensaje para recordar algo importante como el fin del soporte, e incluso para poner el tí­pico disclaimer a la hora de entrar ví­a SSH. En Ubuntu sin embargo, han visto bien incorporar un mensaje de publicidad en el motd.

Un usuario se ha dado cuenta que en versiones de Ubuntu 17.04 y sus posteriores actualizaciones, en la ruta /etc/update-motd.d/ tenemos un archivo llamado 50-motd-news que llama directamente a una URL de Internet que actualiza el equipo de Canonical continuamente. Esta URL a la que hace referencia es la siguiente: motd de Ubuntu.

Canonical utiliza esta URL para comunicar a sus usuarios información importante, como por ejemplo el lanzamiento de una nueva versión de Ubuntu, el lanzamiento de un parche de seguridad para un determinado software, e incluso para informar que versiones anteriores dejarán de tener soporte muy pronto. Actualmente el mensaje que muestra el mensaje del dí­a es el siguiente: * Ubuntu 16.10 will reach end of life on Wednesday, July 20, 2017. Tal y como podéis ver, es una información importante para los usuarios.



El mensaje que provocó el enfado de sus usuarios

El equipo de Canonical esta semana vio bien mostrar un mensaje de publicidad de la popular serie de HBO Silicon Valley.

1
Welcome to Ubuntu 17.04 (GNU/Linux 4.10.0-21-generic x86_64)
2
 
3
* Documentation: <a href="https://help.ubuntu.com" rel="nofollow">https:/<wbr />/help.ubuntu.<wbr />com</a>
4
* Management: <a href="https://landscape.canonical.com" rel="nofollow">https:/<wbr />/landscape.<wbr />canonical.<wbr />com</a>
5
* Support: <a href="https://ubuntu.com/advantage" rel="nofollow">https:/<wbr />/ubuntu.<wbr />com/advantage</a>
6
 
7
* <strong>How HBO's Silicon Valley built "Not Hotdog" with mobile TensorFlow,</strong>
8
<strong>    Keras & React Native on Ubuntu</strong>
9
<strong>    - <a href="https://ubu.one/HBOubu" rel="nofollow">https:/<wbr />/ubu.one/<wbr />HBOubu</a></strong>
Los usuarios se quejan de que, en lugar de mostrar información relevante, como por ejemplo para los usuarios empresariales que utilizan Ubuntu Server, se han dedicado a mostrar publicidad de esta serie.

De hecho, hay un usuario en el Launchpad.net donde se reportan todos los fallos, que esta publicidad lo ha reportado como un bug y que deberí­a ser resuelto. Aunque pasado un tiempo, los moderadores han decidido cambiar de categorí­a de bug a "opinión”, indicando que realmente no es un bug sino una opinión acerca de una acción de Canonical.

¿Qué han contestado desde Canonical por este mensaje del dí­a mostrado a todos sus usuarios?

Desde Ubuntu indican que este motd que pusieron no fue en absoluto un anuncio, y que aunque pusieron un enlace hacia una web donde se recomienda ver Silicon Valley, no fue ningún tipo de publicidad. Simplemente decidieron poner un hecho divertido en el motd para que todos los usuarios de Ubuntu lo vieran. El responsable del motd ha escrito un completo post donde explica cómo está diseñado el motd-news y la decisión de incorporar esta reseña a la serie de Silicon Valley.

Cómo desactivar el motd-news

Os recomendamos visitar nuestra sección de GNU-Linux donde encontrarás manuales de configuración del sistema operativo, y también podréis ver manuales para configura servidores SSH, FTP y una gran cantidad de herramientas fundamentales para la administración y gestión de cualquier Linux.

Fuente: https://www.redeszone.net/2017/07/02/el-mensaje-del-dia-de-ubuntu-muestra-publicidad-y-esto-ha-enfurecido-a-sus-usuarios/

Querido Ubuntu  :'(

49
Informatica en general / Proteger de manera sencilla :v
« : julio 01, 2017, 11:05:22 am »
Firewalla, un dispositivo para protegernos de ataques informáticos de manera sencilla



Ordenadores, smartphones, tablets, cámaras de seguridad, termostatos, lámparas, cafeteras… cada vez son más los dispositivos inteligentes conectados a Internet. A pesar de la importancia de configurarlos de forma segura para evitar accesos no autorizados, se trata de un proceso algo complejo para muchos usuarios. Es aquí­ donde entra en juego el potencial de Firewalla, un dispositivo con el que protegernos de ataques informáticos.

Tal y como afirman los creadores de Firewalla, el proceso de instalación de este pequeño dispositivo es de lo más simple e intuitivo. íšnicamente tenemos que conectarlo a nuestro router y abrir la aplicación suministrada para comenzar a utilizarlo. Gracias a la inteligencia artificial, Firewalla es capaz de identificar y bloquear los ataques contra los dispositivos inteligentes del hogar.


Además de lo anterior, Firewalla cuenta con otro uso interesante. Hablamos de la posibilidad de controlar el uso que hacen de Internet los más pequeños de la casa. En concreto, Firewalla nos permitirá llevar un registro de la actividad en Internet de nuestros hijos sin importar el dispositivo desde el que se conecten.

A falta de más de un mes para el cierre de la campaña de financiación, los creadores de Firewalla han conseguido recaudar más de la mitad de los 30.000 dólares solicitados, lo que demuestra el interés por la seguridad informática. En cuanto a su precio, se comercializará por 50 dólares a partir del próximo mes de agosto. Os dejamos con el ví­deo de presentación:

https://ksr-video.imgix.net/projects/2759379/video-786579-h264_high.mp4

Fuente: https://wwwhatsnew.com/2017/06/30/firewalla-un-dispositivo-para-protegernos-de-ataques-informaticos-de-manera-sencilla/

50
Y360 U23/U03 / Re:Resurrecion Remix 5.7.4+Swap(1GB)+Emulada
« : julio 01, 2017, 11:03:42 am »
Primero lo hice con el philz touch pero me salio ese error, luego intente con el twrp pero igual.
Lo primero que hice es en clean to install luego wipe dalvik art cache y wipe media y me salio detected filesystem ext4 dev/block/mmcblk0p6 y de hay no pasa men.
Yo que tú solo hiciera el Clean to Install a NEW ROM :v

51
Y360 U23/U03 / Re:Resurrecion Remix 5.7.4+Swap(1GB)+Emulada
« : junio 30, 2017, 03:45:11 pm »
Me sale detected filesystem ext4 for /dev/block/ me puedes decir una solucion?
Hola, desde que recovery la instalaste?

52
Filtradas compilaciones internas y partes del código fuente de Windows 10



La semana pasada se dio a conocer la filtración de compilaciones internas (que no iban a ser puestas a disposición del público) y parte del código fuente de Windows 10.

El asunto no solo perjudica a Microsoft, sino también a los usuarios, ya que el material filtrado podrí­a ser supervisado por hackers para averiguar posibles vulnerabilidades que a dí­a de hoy no han sido detectadas por Microsoft.

Las compilaciones internas de Windows 10 incluyen sí­mbolos de depuración definidas por los ingenieros que generalmente ayudan a otros desarrolladores de la compañí­a a comprender cómo trabajan ciertos códigos especí­ficos en el sistema operativo y a qué funciones llaman, según explican en The Register. Estos sí­mbolos de depuración privados relevan ciertos aspectos del sistema operativo que podrí­an ser usados para la creación de exploits.

Además, la filtración también contiene el Kit de Compartición de Código de Microsoft (Microsoft’s Shared Source Kit), que incluye el código de Windows 10 utilizado para los drivers de los siguientes hardware y mecanismos:

El sistema plug and play.
Conjuntos de USB.
Conjuntos de Wi-Fi.
Drivers para almacenamiento.
Código del kernel OneCore especí­fico para ARM.
Según el sitio web de Microsoft, el Kit de Compartición de Código de Microsoft solo está disponible para clientes cualificados, empresas, gobiernos y socios para propósitos de depuración y referencia.

Aunque en un principio se especuló con la filtración de un total de 32TB de datos, desde Beta Archive, portal donde se subió el material filtrado, cuentan que en realidad ocupan 1,2GB y que se compone de "una porción de código perteneciente a Shared Source Initiative usada por OEM y socios”, según ha podido confirmar un portavoz de Microsoft a The Verge.

Entre las compilaciones filtradas se encuentran algunas de Windows 10 Creators Update, Windows 10 para ARM y Windows 10 Mobile Adaption Kit, siendo esta última un conjunto de herramientas de software privado diseñado por Microsoft para ejecutar el sistema operativo Windows 10 en dispositivos móviles.

Fuente:http://muyseguridad.net/2017/06/27/filtradas-compilaciones-internas-codigo-fuente-windows-10/

53
Informatica en general / Algo un poco bizarro
« : junio 28, 2017, 03:23:21 pm »
El portaaviones británico más potente de la historia tiene un problema de seguridad: lleva Windows XP del 2001



La noticia en Inglaterra esta semana era la imagen del HMS Queen Elizabeth. El portaaviones y buque de guerra más grande construido por la Marina británica zarpaba para iniciar sus actividades en alta mar. Una demostración de poderí­o con un "pequeño” problema de seguridad: lleva instalado Windows XP del 2001.

Sin entrar a valorar el historial de estabilidad del sistema operativo, el problema puede ser más grave de lo que ya parece, y el ejemplo es demasiado reciente. El dí­a que el buque zarpó, varios medios, entre ellos The Guardian, acudieron a la cita para formar parte del primer recorrido.

Durante el trayecto, varios de los periodistas se fijaron en las pantallas del portaaviones y se quedaron estupefactos: estaban usando Windows XP, el sistema operativo lanzado en el 2001. Por tanto, se trata del mismo SO que fue atacado por el ransomware de WannaCry en mayo y que interrumpió, entre otros, el sistema sanitario de los británicos. Según ha explicado a The Guardian Mark Deller, comandante del Queen Elizabeth:



El buque está bien diseñado y se han añadido varias adquisiciones muy estrictas que aseguran que seamos menos susceptibles a la mayorí­a de los ciberataques. Con respecto a alguien que quiera atacar nuestras frecuencias de radio, tendremos una escolta y destructores alrededor de nosotros. No se nos puede comparar con los equipos del NHS (sistema sanitario), estamos más cerca de la NASA que del NHS.

El HMS Queen Elizabeth, un buque de 3.500 millones de libras, cuenta con un equipo de especialistas cibernéticos ante un posible ataque, quizás por ello y porque se trata aparentemente de una "máquina” superior, no se acaba de entender que Windows XP maneje los hilos del portaaviones. [The Guardian]

Fuente: http://es.gizmodo.com/el-portaaviones-britanico-mas-potente-de-la-historia-ti-1796476621?utm_campaign=Gizmodo_facebook_SF_es&utm_source=Gizmodo_facebook_es&utm_medium=Socialflow

Ya me imagino en plena guerra y de repente le sale el pantallaso azul :)) :)) :))

54
Informatica en general / La misma vulnerabilidad?
« : junio 28, 2017, 03:20:48 pm »
El nuevo ataque ‘ransomware’ usa la misma vulnerabilidad que WannaCry
Este nuevo ciberataque se sirve de una debilidad en el protocolo de los sistemas operativos Windows para compartir en red.



Un nuevo virus informático se propaga amenazando a miles de organizaciones y empresas en todo el mundo. Los sistemas del Banco Central de Ucrania o la petrolera rusa Rosneft han sido comprometidos, al igual que varias multinacionales con presencia en España como la farmacéutica MSD o la compañí­a de alimentación Mondelez.

En Ucrania y Rusia se concentra el mayor número de infecciones con un 60% y 30% de equipos afectados globalmente por el ciberataque, según los análisis preliminares que ha compartido Costin Raiu, director del equipo de análisis e investigación de Kaspersky Lab, una compañí­a multinacional especializada en seguridad informática.

"Petya será otro incidente mundial gracias a que las organizaciones no han parcheado", dice el experto en ciberseguridad Kevin Beaumont

Este nuevo ciberataque, que según varias fuentes de una variante del virus conocido como Petya, replica el modus operandi de WannaCry al servirse de una vulnerabilidad en el protocolo para compartir en red de los sistemas operativos Windows denominada EternalBlue, han confirmado los analistas de la empresa de seguridad informática Symantec. Sin embargo, los análisis preliminares de Kaspersky indican que es un ransomware desconocido hasta ahora. Han decidido llamarlo NotPetya.

Microsoft lanzó un parche de seguridad "crí­tico" el 14 de marzo, antes de que el grupo ShadowBrokers filtrara esta vulnerabilidad, usada en secreto por la Agencia Nacional de Seguridad de los Estados Unidos para obtener información. Pero las organizaciones afectadas no lo habí­an aplicado todaví­a aunque el virus se propagó dos meses después. En algunos casos, aplicar parches rápido es una tarea muy costosa para las empresas.

El Centro Criptológico Nacional español ha confirmado que el ciberataque ha afectado a varias compañí­as en España y recomienda como medidas de prevención y mitigación actualizar el sistema operativo y las soluciones de seguridad, restringir los accesos desde fuera de la organización, a no ser que sean mediante protocolos seguros, y deshabilitar las funciones de macro en los documentos de Microsoft Office.

"Es como si al ejército de Estados Unidos le robaran misiles Tomahawk", dijo Brad Smith, presidente de Microsoft en relación con la filtración de herramientas informáticas de ofensa almacenadas por naciones.

"Petya se divide en dos partes: la que pide el rescate y la que hace que se propague por las redes locales."

La propagación de WannaCry se detuvo gracias al ingenio de dos jóvenes expertos y un simple dominio web valorado 10 euros. Pero Petya es diferente. "Por cierto, no podemos parar esto, no hay interruptor de la muerte", ha dicho el experto en seguridad "2sec4u".

Lo peligroso del ransomware no fue el código que cifra los ficheros y pide un rescate, sino el gusano que lo propaga y que usa la vulnerabilidad EternalBlue. Petya también se divide en dos partes: la que pide el rescate y la que hace que se propague por las redes locales.

En lugar de cifrar los ficheros uno a uno como WannaCry, Petya reinicia el equipo de la ví­ctima y cifra la tabla maestra de archivos del disco duro y hace que la partición encargada de arrancar el sistema quede inutilizable al reemplazarlo con un código que muestra el aviso del rescate.

Fuente: http://tecnologia.elpais.com/tecnologia/2017/06/27/actualidad/1498580805_974901.html?rel=mas

Like si esperas que esto no pase a más  :'(

55
Informatica en general / WannaCry no fue suficiente...
« : junio 28, 2017, 03:16:25 pm »
Petya, un virus más peligroso y sofisticado que WannaCry


El virus Petya, que ayer afectó a grandes empresas de todo el mundo es más peligroso y sofisticado que WannaCry, aunque se base en el mismo principio de propagación masiva a través de las redes locales. "Pese a que todaví­a no sepamos con certeza cuál es el primer equipo infectado y cómo se infectó, sabemos que este nuevo malware usa la vulnerabilidad EternalBlue junto a lo que llamamos en ciberseguridad movimientos laterales", dice Sergio de los Santos, director de innovación y laboratorio en Eleven Paths, unidad especializada en ciberseguridad de Telefónica, a EL PAíS. "Ahora no sólo busca equipos vulnerables, también emplea herramientas de administración para infectar a todos los equipos de una red si, por suerte, encuentra previamente una máquina con dichos privilegios".

"No hemos aprendido pese al tirón de orejas"

"Nos habí­amos olvidado ya de los gusanos y los ataques informáticos siempre han estado enfocados a atacar a alguien de forma sigilosa a través de infecciones por email en los últimos años" señala De los Santos.

El experto de seguridad de ElevenPaths señala que, no obstante, la parte importante del virus es su virtud de gusano. Y lo más sorprende, ya que al igual que en el WannaCry, no se puede determinar un motivo claro. Si hubiese ánimo de lucro detrás del ciberataque, robar y vender información pasando inadvertido serí­a mucho más rentable. "Hacer tanto ruido no tiene sentido cuando se quiere obtener un fin, es muy extraño", recalca.

No es una réplica de WannaCry

Es un ciberataque mejor diseñado, menos amateur y que cuenta con estos movimientos laterales como principal novedad, "pero Petya no es un nuevo WannaCry sin interruptor de la muerte", ha aclarado el joven conocido por MalwareTech que logró parar el virus con un dominio de 10 dólares hace un mes. "Es un malware común que no se propaga entre diferentes redes".

WannaCry se extendió empleando exclusivamente la vulnerabilidad en el protocolo de red de algunas versiones de Windows que almacenaba la Agencia Nacional de Seguridad de Estados Unidos y que filtró el grupo Shadow Brokers. No hay evidencias de una propagación entre redes ahora, pero la infección inicial fue mayor.

"Petya se propagó posiblemente entre millones de ordenadores al comprometer el popular software ucraniano MeDoc, usando sus actualizaciones para instalar el virus", dice MalwareTech en su blog. "Este vector inicial no está confirmado, incluso la compañí­a lo ha negado, pero hay evidencias que sostienen este punto". Microsoft ha confirmado en su blog técnico que MeDoc ha sido uno de los vectores iniciales de infección a través de su sistema de actualización.

Teóricamente, aunque su propagación esté limitada a las redes locales, el héroe contra el WannaCry señala que teóricamente es posible que escape a otras redes si la máquina infectada tiene una dirección IP pública y tiene mal configurada la submáscara de red. Es difí­cil que se dé el caso, pero posible si se habla de un gran número de infectados.

Fuente: http://tecnologia.elpais.com/tecnologia/2017/06/28/actualidad/1498639459_556568.html

Like si piensas que los usuarios de Windows ya tuvimos suficiente con WannaCry :v

56
Informatica en general / Linux era menos atacado...no?
« : junio 28, 2017, 01:48:26 pm »
Erebus, el ransomware para Linux que está causando estragos a muchas empresas



Erebus se ha convertido en uno de los ransomware más preocupantes de los que tienen como objetivo a los servidores Linux. El motivo está en lo que le ha pasado a la empresa de hosting surcoreana NAYANA, que vio cómo 153 de sus servidores Linux eran infectados por este malware.

Pero lo peor de todo no ha sido la infección de los servidores en sí­, sino las consecuencias provocadas por aquello. Los ficheros y las bases de datos de unas 3.400 empresas se vieron afectados, y para recuperarlos, NAYANA pasó por caja y pagó a los ciberdelincuentes tras Erebus. La empresa de hosting decidió ir de frente y publicar un aviso de lo que habí­a hecho, sin embargo, tras realizar el primer pago de los tres que tiene que hacer, el cual fue de un millón de dólares, parece que todaví­a no ha recibido la primera clave de descifrado.

Erebus, como es común en la mayorí­a de los ransomware, nació en un principio para infectar al sistema operativo Windows. Por entonces se distribuí­a mediante anuncios maliciosos (malvertising) que desviaban a las ví­ctimas al kit de exploits Rig, utilizado para provocar la infección del ransomware. Esta variante de Erebus busca 423 tipos de ficheros y los cifra usando el algoritmo RSA-2048, además de añadir la extensión .encrypt al final de estos. Tras investigar se descubrieron varios sitios web comprometidos que lo estaban difundiendo en Corea del Sur, los cuales estaban siendo utilizados como servidores de mando y control.

En febrero de 2017 apareció una nueva variante que utilizaba una técnica para evitar el Control de Cuentas de Usuario (UAC) de Windows, lo que le permití­a saltarse las defensas contra los accesos no autorizados y poderse ejecutar con altos privilegios. Además, en su nota de rescate amenaza con borrar los datos en 96 horas en caso de no recibir el pago de 0,085 bitcoins, que a mediados de junio del presente año vení­an a ser unos 216 dólares. Con el fin de evitar que el usuario tenga la mí­nima oportunidad de recuperar, aunque sea parcialmente, sus ficheros, esta variante de Erebus (RANSOM_EREBUS.TOR) se encarga de eliminar las copias instantáneas.

La versión más reciente de Erebus cambia de sistema operativo y ahora apunta a los servidores Linux. Utiliza el algoritmo RSA para cifrar las claves AES, cifrando los ficheros con claves AES únicas. Para permanecer en el sistema utiliza un falso servicio de Bluetooth para garantizar su inicialización incluso tras reiniciar el sistema y emplea una rutina cron para verificar cada hora la ejecución del malware. Debido a que el objetivo aquí­ son las empresas, el rescate en un principio era más alto, de 10 Bitcoints (24.689 dólares), aunque posteriormente bajó hasta los 5 (12.344 dólares). La variante de Erebus contra Linux infecta un total de 433 tipos de archivo (aunque Linux internamente no trabaja con extensiones como las de Windows), entre los cuales están pptx, docx, xlslx, sql, mbd, dbf, odb, zip, rar, eml, msg, html, css, php, java, avi y mp4.

Para minimizar las posibilidades de acabar infectado por un malware, los procesos a seguir en Linux no varí­an mucho de los que tendrí­amos que seguir en Windows:

Mantener el sistema actualizado para obtener los últimos parches y correcciones a nivel de seguridad.
Minimizar al máximo la utilización de repositorios de terceros o de fuentes desconocidas, ya que estos pueden contener vulnerabilidades que podrí­an ser explotadas por los ciberdelincuentes.
Aplicar siempre los mí­nimos privilegios necesarios para evitar la exposición de datos a posibles daños y los posibles accesos no autorizados.
Supervisar y validar de forma activa el tráfico de la red para protegerse de amenazas y detectar el tráfico malicioso. Se recomienda el uso de firewalls y otros mecanismos de prevención y detección de intrusiones.
Realizar copias de seguridad de los datos. Algo simple y que resulta una perogrullada, pero tener una copia de seguridad siempre ayuda a minimizar los daños provocados por un malware (o incluso una averí­a), más si los datos son irrecuperables tras el incidente.
Segmentar la red y categorizar los datos.

Fuente: http://muyseguridad.net/2017/06/26/erebus-ransomware-linux-empresas/

Like si piensas que ahora le tocó a Linux :v

57
Informatica en general / Windows 10 era más seguro..no?
« : junio 27, 2017, 06:20:59 pm »
El sistema "extra seguro", comprometido extra rápido: Windows 10 S fue hackeado en tres horas



Baia, baia ;v. Si recordamos, hace unas semanas Microsoft decidió que serí­a buena idea afirmar que su nueva versión de Windows 10 orientada a la educación, Windows 10 S, era la solución ideal contra el ransomware, ya que no existe, según ellos, ningún malware de este tipo capaz de infectarlo.

Pues, en ZDNet decidieron poner a prueba esa afirmación tan arriesgada y contrataron a un experto en seguridad para ver si lograba instalar ransomware en Windows 10 S. Spoiler: terminó diciendo que estaba honestamente sorprendido de que haya sido tan fácil.

Matthew Hickey, un investigador y cofundador de la firma de ciberseguridad hacker House logró saltarse las varias capas de seguridad de Windows 10 S en solo tres horas.

Fue culpa de Word :)) :)) :))
Aunque el sistema operativo está bastante restringido, primero porque no se pueden instalar apps que estén fuera de la tienda, además de que no existe linea de comandos, ni se pueden acceder a herramientas de scripting, ni a la PowerShell, algo que los hacekrs suelen abusar para sus labores, Windows 10 S aún tení­a un punto débil en común con sus otros hermanos: Microsoft Word.

Disponible para su descarga en los dispositivos Surface Laptop desde la tienda de Windows, Hickey se aprovechó de la forma en la que Microsoft Word maneja y procesa los macros, complementos para el programa de ofimática que automatizan tareas y que suelen ser aprovechados por los creadores malware.

El investigador creó un documento malicioso de Word con macros en su propio ordenador, y una vez trasladado y abierto en el Surface con Windows 10 S, pudo saltarse las restricciones de la Tienda de Windows inyectado código en un proceso ya existente y autorizado.

Word habí­a sido abierto desde el Administrador de tareas de Windows con privilegios de administrador. Además de esto, para saltarse la "vista protegida" de Word que bloquea los macros, Hickey se bajó su documento de Word desde una red compartida, algo que Windows consideraba una fuente de confianza, y de esta forma obtuvo permisos para ejecutar el macro.

Una vez que los macros fueron habilitados, el código se ejecutó y le dio acceso a la shell con privelgios administrativos. A partir de ahí­ ya tení­a ví­a libre para hacer lo que quisiera usando ataques y técnicas conicidas que han funcionado en el pasado, nada de zero days, ni vulnerabilidades desconocidas.

Fuente: https://www.genbeta.com/windows/el-sistema-extra-seguro-comprometido-extra-rapido-windows-10-s-fue-hackeado-en-tres-horas

Cuando ves que los ransonware se van a windows, y luego recuerdas que tienes una linux :v

58
Huawei Y3 ll Lua Lxx 4g mt6735 / Re:Puedo poner el TWRP al l23?
« : junio 27, 2017, 01:50:21 pm »
Puedo poner el TWRP del l21 en  el lua-l23?
Hay riesgo de brick?
Pues el riesgo no lo descartamos, si tienes desbloquedado el bootloader, tal vez podrí­a funcionar ya que son el mismo source :v, pero opino que habrí­a más posibilidad que funciona si se porta :v

59
Informatica en general / Apple y sus ideas :v
« : junio 26, 2017, 07:19:41 pm »
Apple lanza el iSpinner por tan sólo $300 dólares; Aquí­ los detalles

Hay filas de 3 mil personas para comprarlo
EUA.- La euforia de los "fidget spinners” ya llegó a su máxima expresión. Tras ver el éxito de este simple producto que revolucionó el mercado, la empresa de la manzana ha decidido lanzar su propia versión llamada iSpinner y con "mucho más funciones”.

Así­ como lo anunció Tim Cook, el iSpinner es "todo lo que esperas de un spinner y más”. Para empezar, cuenta con el logo de Apple en la parte central, tema no menor, pues esto ya le añade mucho valor. También es importante mencionar que viene en un material resistente a incendios. Esto quiere decir que si tu casa está en fuego, puedas estar tranquilo de que tu spinner saldrá ileso.

Otro de los puntos que hacen de este spinner de $300 dólares una verdadera ganga es el tamaño, pues no es tan grande como otros ni tan chico como los demás, es "justo del tamaño perfecto para la mano promedio de un humano”. Wow.

Durante la presentación, el CEO de Apple enfatizó que "este spinner tiene suficiente baterí­a para durar casi 3 años sin tener que cargarlo”, asunto que impulsó los aplausos del público en éxtasis tras enterarse de esta maravilla.

No cabe duda de que este nuevo producto de Apple va a disparar las ventas de la empresa al cielo… Ah y ¿te mencionamos que estará disponible en distintos colores? Así­ es, ¡lo podrás comprar en varias tonalidades para tener uno para cada dí­a de la semana y combinar tu ropa a la perfección!

Rumor:
Según varios informes filtrados, pronto saldrá el  iSpinner S, más grande y con mayor precio.


Like si piensas que Apple ya no es lo mismo sin Jobs  :-\

Fuente: http://eldeforma.com/2017/06/26/apple-lanza-el-ispinner-por-tan-solo-300-dolares/?utm_content=buffer3c8ef&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer

60
Y360 U23/U03 / Re:PROBLEMA DE AUDIO EN LLAMADA
« : junio 25, 2017, 03:37:37 pm »
HERMANO ESTA ROOM HA SIDO PARA MI UNA DE LAS MEJORES LA TENGO EN MI CELU Y EN EL CELU DE MI ESPOSA, PERO EN MI CELU TENGO EL PROBLEMA DE QUE ME LLAMAN Y CASI NO ESCUCHO A ESA PERSONA, PARA ESCUCHARLA TENGO QUE PONER EL ALTAVOZ PERO EN EL CELU DE MIESPOSA NO PASA ESO Y AMBOS SON U23. Y TENEMOS LA MISMA CONFIGURACION EN EL AUDIO DEL MODO INGENIERO. ES EL UNICO PROBLEMA QUE ME DISGUSTA COMO PUEDO SOLUCIONAR ESO, XQ ME QUIERO QUEDAR CON ESTA ROOM.
Hola amigo, me alegra saber que te gustó la ROM, pero, seguro que no es problema del celular?, de igual modo, podrí­as intentar aumentar el volumen cambiando los valores de audio en el build.prop de la ROM

Bendiciones :D

Páginas: 1 2 3 [4] 5 6 7 ... 25