Mantenete Informado

NEWS / BLOG

5 marzo 2019

WordPress vs Joomla

 alt=Joomla y WordPress son dos de los gestores de contenidos más populares hoy en día. Cuando un usuario ya sea a modo particular o para alguna organización comienza a crear una página Web, este es uno de detalles más importantes a tener en cuenta. Existen diferencias entre estos contenidos, así como entre otros disponibles.

Diferencias en seguridad entre Joomla y WordPress
Tanto en Joomla como en WordPress son frecuentes las actualizaciones de seguridad. Eso sí, en ambos casos ocurren ataques dirigidos a sitios. Por suerte cuentan con complementos que ayudan a asegurar nuestras páginas y defendernos de estos ataques.

Sin embargo WordPress es más popular. Ya sabemos que los ciberdelincuentes ponen sus miras en aquello donde hay más usuarios. Es por ello que surgen más ataques para este gestor de contenidos frente a la opción de Joomla. Esto no quiere decir que sea menos seguro, sino que simplemente hay más ciberdelincuentes dispuestos a atacar. Joomla, al ser menos popular, es menos propenso a los ataques.

En cualquier caso, hay que destacar que la mayoría de ataques exitosos en ambos gestores llegan cuando los usuarios no cuentan con las últimas versiones y parches de seguridad. Es por ello que resulta vital tener siempre actualizado nuestro sitio con las últimas actualizaciones.

En definitiva, WordPerss sufre más ataques. Pero no por ello hay que temer, ya que una de las mejores defensas que podemos tener es mantener siempre actualizado. Joomla, al contar con menos usuarios, tiene también menos ataques.

Cuándo usar WordPress y cuándo Joomla
Existen diferencias en cuanto a complejidad. En el caso de WordPress está diseñado especialmente para usuarios iniciales y mayor sencillez para su configuración. Joomla es más profesional en este sentido.

Si hacemos un resumen breve, WordPress es ideal para usarlo en blogs y páginas Web. Pero también es perfecto para sitios más profesionales o incluso comercio electrónico. Por su parte, Joomla es ideal para quienes busquen un toque más profesional. Utilizarlo para el comercio electrónico, sitios profesionales, foros o redes sociales.

Opciones añadidas en cada gestor de contenido
Aquí WordPress no tiene rival. Existen muchas más plantillas (tanto gratuitas como de pago), extensiones y complementos añadidos para perfeccionar nuestro sitio. Joomla también cuenta con muchas opciones interesantes, pero bastante inferior en número en este sentido.

Es por ello que WordPress vuelve a ser la opción ideal para los no desarrolladores, para usuarios que no sean profesionales. Tienen un gran abanico de posibilidades a su disposición.

Fuente: redeszone.net

26 febrero 2019

Cómo identificar un correo de Phishing

 alt=El phishing es un tipo de ataque informático con el que se obtiene información personal o financiera de los usuarios como contraseñas, números de tarjetas de crédito o cuentas bancarias. A continuación, te recomendamos qué hacer para prevenirlo.

El ataque de phishing ocurre mediante correos electrónicos que le llegan al usuario y que imitan el formato, el lenguaje y la imagen de los mensajes emitidos por los bancos, empresa u otros entes. Estos mensajes engañosos siempre solicitan a los usuarios la confirmación de sus datos personales alegando problemas técnicos, cambios en las políticas de seguridad o fraude, entre otros.

¿Qué podemos hacer para prevenir un ataque por Phishing?

  • Cuando accedas a tu banco, empresa u otros entes en línea evita hacerlo a través de links, ingresa manualmente la dirección.
  • Antes de iniciar sesión para ingresar a tu cuenta, confirma que la dirección web del banco, empresa u otros entes sea la correcta y corrobora si en la barra del navegador aparece el candado que indica la autenticidad del sitio.
  • Ten presente que una empresa seria nunca te solicitará información personal o confidencial por correo electrónico o por teléfono. En caso de recibir una notificación de este tipo, comunicate con el ente que te solicita la información de forma inmediata.
  • En los últimos años hubo un crecimiento notorio en la cantidad de ataques de Phishing efectuados a nivel mundial. Para protegerse de esta amenaza es necesario distinguir un correo fraudulento de uno real.

    Casos para identificar ataques de Phishing

  • Analizar si la dirección del remitente se corresponde con la empresa que envía el correo.
  • Los correos que solicitan información personal y contraseñas. Tener presente que las empresas no solicitan a sus clientes información a través del correo electrónico y tampoco contraseñas.
  • Si una empresa necesita información de inmediato, probablemente contacte al cliente telefónicamente.
  • Los correos que contienen amenazas, por ejemplo, el borrado de datos.
  • Los links donde en teoría se deberían cambiar los datos que la empresa solicita. Si dichos links no tienen coherencia con la empresa que envía el correo, o si directamente no tiene links y solicita la información en el cuerpo del correo, es muy probable que se trate de un caso de Phishing. Otro factor a analizar es la utilización de HTTP S, (la S indica que se trata de un sitio seguro) en la dirección url, para corroborar si el sitio es efectivamente de la empresa o no.
  • Eventualmente, los correos electrónicos que contiene muchas faltas de ortografía o errores de redacción.
  • Fuente: agesic.gub.uy

    14 diciembre 2018

    Microsoft publicó actualizaciones de seguridad para Windows

     alt=Microsoft ha publicado actualizaciones de seguridad que corrigen, entre otras, una vulnerabilidad “Día Cero” (Zero-Day) identificada con el código CVE-2018-8611 (Windows Kernel Elevation of Privilege Vulnerability), que afecta a múltiples versiones del sistema operativo Microsoft Windows.

    La vulnerabilidad “Día Cero” podría permitir que un atacante escale privilegios aprovechando un error del Kernel respecto al manejo incorrecto de objetos en memoria. De esta forma, podría ejecutar o instalar programas, ver, cambiar o borrar datos, así como crear nuevas cuentas con el máximo de privilegios del sistema. Para que el ataque pueda ser llevado a cabo, el atacante debe estar autenticado previamente en el sistema; esto podría ocurrir, por ejemplo, en un equipo infectado previamente con malware. Existen reportes que confirman que esta vulnerabilidad ya está siendo explotada.

    Dicha vulnerabilidad afecta a las siguientes versiones de Microsoft Windows:

    > Windows 7
    > Windows RT 8.1
    > Windows 8.1
    > Windows 10
    > Windows 10 Servers
    > Windows Server 2008
    > Windows Server 2008 R2
    > Windows Server 2012
    > Windows Server 2012 R2
    > Windows Server 2016
    > Windows Server 2019

    Se recomienda implementar las actualizaciones correspondientes.

    Fuentes y actualizaciones:

    Microsoft Security Update Guide
    Common Vulnerabilities and Exposures

    Fuente: https://www.cert.uy

    29 noviembre 2018

    Cuál es la técnica de ciberengaño que más crece

     alt=

    El mayor riesgo para la seguridad informática no está en las máquinas ni en las conexiones, sino en los humanos. Más precisamente en su mente y su vulnerabilidad. Es que el phishing sigue siendo unas de las principales formas de ciberataque.

    Se estima que hubo más de 12,4 millones de víctimas de este tipo de engaño, basado en ingeniería social, en apenas un año. Así lo afirma un estudio realizado por Google, la Universidad de California, Berkeley y el Instituto Internacional de Ciencias de la Computación

    Qué es el phishing

    El término deriva del término en inglés «fishing» («pescar») y hace alusión a la idea de que la víctima «muerda el anzuelo». La palabra phishing hace referencia a las técnicas de engaño que se usan para adquirir información confidencial (contraseñas, información bancaria o datos de tarjeta bancaria) de forma fraudulenta.
    En estos casos, el cibercriminal se hace pasar por un entidad o empresa de confianza y envía un mensaje o correo eléctronico para pedirle al usuario que, por ejemplo, ingrese a un determinado sitio para actualizar sus datos o para verificar su identidad. De ese modo obtienen los datos confidenciales.

    En otras ocasiones se tienta al usuario con promesas de falsos descuentos, promociones u otros beneficios inexistentes.
    El smishing es otra variante de engaño que se basa en el envío de mensajes de textos para obtener información confidencial. El vishing sigue la misma lógica pero el medio empleado es un llamado telefónico.

    ¿Cómo protegerse de este tipo de engaño?

    En principio hay que dudar de cualquier correo, mensaje, chat o llamado que se obtenga solicitando directamente datos confidenciales o bien pidiendo que se ingrese a un sitio para ingresar datos personales o una contraseña. En esos casos, lo mejor es contactarse directamente con la supuesta entidad desde donde se recibe el correo (el banco, o lo que fuese) y corroborar si enviaron o no el mail.
    Por otra parte, es fundamental contar con más de un factor de autenticación en los correos o acceso a perfiles de redes sociales. Así, al cibercriminal no le bastará con obtener la contraseña para ingresar a las cuentas del usuario.

    La verificación en dos pasos: ¿es suficiente?

    El robo de credenciales es el truco más viejo y efectivo para los cibercriminales.
    El doble factor de autenticación suma una capa extra de seguridad pero este método tampoco es infalible, según se destaca en el último informe de Forcepoint donde se detallan las tendencias de crecimiento de ciberamenazas para el próximo año.
    «Lo recomendado es contar con una autenticación multi factor: algo que sé (password o contraseña); algo que soy (factor biométrico) y algo que tengo (token). De esta manera se reduce el riesgo del uso de únicamente un factor que ahora sabemos que, por sí solo, representa un riesgo para nuestra autenticación», explicó Ramón Castillo, Ingeniero de Ventas de Forcepoint para México y América Central, en diálogo con Infobae.

    Las fallas de la autenticación biométrica
    ¿Alcanza usar el rostro o una huella digital para validar la identidad de manera?

    No es suficiente. Al menos eso queda claro luego de varias muestra de vulnerabilidad.

    En 2016, investigadores de la Universidad de Michigan hallaron una forma efectiva de reproducir las huellas digitales con una impresora estándar. Y en 2017, investigadores de la Escuela Tandon de Ingeniería en la Universidad de Nueva York demostraron que podían igualar las huellas dactilares de cualquier persona utilizando «huellas maestras» alteradas digitalmente.
    El reconocimiento facial tampoco es del todo efectivo. Cuando el sistema está en el software basta con una fotografía para vulnerarlo y en el caso del sistema de Apple (Face ID) que incluye tomas con cámara infrarroja, también es posible engañarlo con técnicas más sofisticadas.
    «El reconocimiento facial tiene serias vulnerabilidades, por eso creemos que los hackers van a robar los rostros del público en 2019. De hecho, ya ocurrió, aunque sólo en instancias de investigación. En 2016, los especialistas en seguridad y visión computacional de la Universidad de Carolina del Norte derrotaron los sistemas de reconocimiento facial utilizando fotos digitales disponibles públicamente de las redes sociales y los motores de búsqueda junto con tecnología de realidad virtual móvil», se destaca en el informe de Forcepoint.

    Biometría del comportamiento: ¿de qué se trata?

    La biometría del comportamiento recurre a los movimientos de la persona para validar su identidad. Se tiene en cuenta la manera en que desplaza el mouse, la forma de tipear e incluso la manera en que manipula el teléfono para reconocer al usuario. Al parecer es prácticamente imposible que un impostor pueda imitar esas acciones.
    La combinación de este tipo de elementos biométricos con el doble factor de autenticación ofrece, al menos hasta el momento, mayor seguridad para el usuario.

    Cuando se intercepta la comunicación

    Los dispositivos conectados pueden ser atacados valiéndose de vulnerabilidades en el hardware y la infraestructura en la nube. Este tipo de ataques afecta a varios dispositivos conectados en la red y así resulta más efectivo para el atacante.
    Los ataques Man in the middle (hombre en el medio) representan un riesgo para las conexiones. Así se llama a la técnica por la cual se introduce un intermediario en la comunicación entre el usuario y la fuente, que puede ser un correo o página. Esto se puede hacer, por ejemplo, empleando un router malicioso para que parezca legítimo o bien utilizando una vulnerabilidad para afectar la comunicación.
    También se puede usar esta técnica para interceptar el navegador de la víctima (Man in the browser).»Se puede usar para robo de información con scams por ejemplo (clones de sitios originales con fines maliciosos); inclusive permite inyectar código malicioso para tomar control del equipo de la víctima», según se destaca en el sitio We Live Security de Eset.

    Qué medidas de precaución tomar

    En primera media, estar conscientes de los riesgos cibernéticos que hay y educar para que la población tome precauciones en general sobre este asunto.
    Desconfiar de los correos o mensajes que solicitan datos personales. Ser conscientes de que los sitios a los que se remiten pueden ser falsos.
    Mantener el software actualizado y tener una solución de seguridad instalada
    Utilizar la autenticación multifactor, tal como se mencionó anteriormente
    Evitar conectarse a redes wifi públicas (en lo posible) porque la comunicación puede ser fácilmente interceptada.
    Usar VPN siempre o al menos al conectarse a una wifi pública. «Si nos preocupa nuestra privacidad y seguridad, sobre todo cuando se están utilizando redes públicas, definitivamente es una recomendación, ya que nuestros datos viajarán protegidos a los ojos de extraños husmeando las redes en busca de información que puedan explotar», concluyó Castillo.

    Fuente: http://www.asiap.org

    9 noviembre 2018

    Google quiere terminar con la pesadilla de confirmar que no somos robots.

     alt=ReCaptcha v3 pretende acabar con la necesidad de identificar imágenes, completar caracteres o terminar sumas para poder acceder a un servicio.

    Se trata de un momento en el que la desesperación puede acabar con uno: llegar a una página y tras solicitar el acceso al área privada, el sistema duda de nuestra identidad y quiere asegurarse que no somos un robot. Queda claro que esta medida es tristemente necesaria pero la contrapartida es encontrarse uno marcando semáforos en un bodegón de fotos variopintas o bien completando operaciones matemáticas como “1+4=“ en las que el sistema se asegura que quien intenta acceder es un ser de carne y hueso y no una máquina. Estos procesos son desesperantes en muchos caso y en los que se pierde un valiosísimo tiempo. Y sin embargo, podrían tener los días contados.

    Google anunció la semana pasada el lanzamiento de reCaptcha en su tercera versión, una nueva iteración de este sofisticado sistema de validación que, por primera vez, libra al humano de tener que hacer nada para acreditar su identidad. En todos los sistemas acreditación anteriores, el usuario ha debido llevar a cabo algún tipo de acción que resultara inviable para una máquina, como identificar elementos en fotografías borrosas o bien, en la última versión, marcar una casilla que acompaña al texto “No soy un robot”. Sin embargo, Google nos quiere librar de hasta un simple clic del ratón con un sistema que determine por nosotros si somos humanos o no.

    Este es precisamente el espíritu de reCaptcha v3, un sistema de autenticación de usuarios que se basa únicamente en el análisis del comportamiento del usuario en un determinado sitio para descartar que se trate de un bot. La idea es sencilla: los humanos y las máquinas son muy diferentes en su actividad en una página web, siendo los primeros erráticos y caprichosos, mientras que los segundos siguen patrones más matemáticos y sin una coherencia explicable. Así, por ejemplo, un administrador puede deducir que su web está siendo asediada por un ejército de robots cuando comprueba que un intento masivo de registros en una página de opiniones, por ejemplo, no cuenta con un número equivalente en aproximación de opiniones publicadas.

    Comodidad frente a privacidad

    No cabe duda de que reCaptcha v3 supondrá un avance significativo en la experiencia de uso de las webs que lo instalen, ya que el usuario no será consciente en ningún momento que está siendo monitorizado celosamente. Con su aplicación “la usabilidad de las webs mejorará”, explica Fernando Suárez, vicepresidente del Consejo de Colegios de Ingeniería Informática. Este experto alerta de un peaje que el usuario deberá asumir por esta automatización: su privacidad. “Asusta saber que el sistema obtiene información ya no solo de las páginas que visitamos, sino del propio comportamiento que mostramos dentro de ella”, afirma. Suárez se refiere a que el sistema rastrea la actividad del usuario hasta llegar al momento de la identificación hasta que determina si es humano o no.

    ¿Por qué husmea reCaptcha en nuestros movimientos de ratón y teclado? Este nuevo método de identificación se basa en un sistema de puntuaciones de 1 a 10 en el que cuanto más nos acerquemos al extremo superior, tendremos más posibilidades de ser humano. Cada usuario irá acumulando un scoring de manera que pueda servir para identificar al usuario como humano en función de actividad en la web, y todo ello en aras de la automatización del sistema. La API del sistema está ya disponible para que los administradores de las webs que lo deseen comiencen a instalar reCaptcha v3.

    Fuente: http://elpais.com

    23 octubre 2018

    Google se prepara para proteger las transacciones financieras

     alt=Android Protected Confirmation es la nueva herramienta del gigante de los buscadores para Android Pie 9

    Huellas digitales, reconocimiento facial, sensores bajo la pantalla. Estos son algunos de los sistemas en los que trabaja la industria tecnológica, los marcadores biométricos son los reyes en el mercado. Sin embargo, Google se ha desmarcado.

    La nueva API de seguridad para Android Pie permite proteger transacciones de ataques maliciosos. Su nombre oficial es Android Protected Confirmation y, según el blog de desarrolladores de la compañía, «evita que ninguna aplicación realice operaciones sin la aprobación del usuario».

    En una época donde los ataques cibernéticos han crecido y el malware en dispositivos móviles es cada vez más frecuente, esta nueva API de Google bloquearía cualquier operación si no recibe la confirmación o rechazo del usuario.

    «La Confirmación protegida también agrega seguridad adicional en relación con otras formas de autenticación secundaria, como una contraseña única o un número de autenticación de transacción», señala Android.

    Una vez que el usuario aprueba una transacción, el sistema firma digitalmente el mensaje de confirmación. Para aceptar la acción, Google ha optado por la confirmación a través de una doble presión sobre el botón de encendido del teléfono.

    «Hay muchos casos de uso posibles para la confirmación protegida de Android», apuntan. Los dispositivos Google Pixel 3 y 3XL serán los primeros en incorporar el nuevo sistema, y «estamos trabajando estrechamente con otros fabricantes para adoptar esta innovación de seguridad líder en el mercado en más dispositivos», puntualizan.

    En la actualidad, las transacciones financieras se pueden confirmar a través de SMS, con la incorporación del PIN utilizado y enviado por la propia entidad bancaria y, últimamente, el reconocimiento facial se ha convertido en la herramienta estrella del mercado.

    Fuente: http://www.hoy.es/a>

    26 septiembre 2018

    Alerta por secuestro de cuentas de Whatsapp

     alt=Se ha detectado una nueva modalidad de usurpación de cuentas de Whatsapp que permitiría a un atacante malintencionado apropiarse de ellas.

    La forma en la que se realiza la usurpación comienza cuando el atacante intenta registrar la aplicación de Whatsapp con el número de celular la víctima. Como método de verificación, Whatsapp envía un SMS al número de celular de la víctima, el cual contiene un código de seguridad y además un link que permite realizar la verificación vía web. Inmediatamente, el atacante se comunica con la víctima para solicitar la información de verificación.

    En caso de que el atacante se apodere del código de verificación, la sesión del atacante quedará validada, secuestrando de esta manera su cuenta de Whatsapp. Puesto que esta aplicación permite solo una sesión activa, la víctima pierde el control de su cuenta. Además, el atacante podría acceder a la lista de contactos y grupos del usuario y recibir sus nuevos mensajes.

    Se recomienda no acceder a links de verificación no solicitados, ni compartir códigos de verificación con terceros. Además, se puede utilizar autenticación en dos pasos para mejorar la seguridad de su cuenta. Para esto, se debe ingresar a “Whatsapp” > “Ajustes” > “Cuenta” > “Verificación en dos pasos” y seguir las indicaciones.

    Fuente: Fuente: http://www.cert.uy

    13 septiembre 2018

    3 sencillos consejos para evitar que tu bandeja de entrada de correo electrónico se llene de spam.

     alt=¿Cuántos de los correos electrónicos que recibes a diario van directos a la papelera?

    Probablemente, como casi todos los internautas, estés siendo bombardeado con emails basura que ofrecen todo tipo de cosas: desde métodos adelgazantes milagrosos hasta préstamos de fiabilidad dudosa, increíbles descuentos en viajes, servicios para adultos y todo tipo de publicidad.

    Según la consultoría informática Kapersky Labs, más del 50% de los emails que se envían en el mundo son spam (mensajes no solicitados). Y borrarlos puede convertirse en una auténtica pérdida de tiempo.

    Pero puedes tomar algunas precauciones para detener estos correos usando unas medidas bastante sencillas.

    Te contamos cuáles son.

    1. No publiques tu dirección de email

    Los spammers tienen enormes bases de datos con direcciones de correo electrónico.

    Puedes entrar en una de esas bases si:

    > publicaste un comentario en una página web
    > te diste de alta en un servicio web que preguntó tu email
    > pusiste tu dirección de email en Twitter o en tu propio sitio web
    > le diste tu email a una empresa
    > respondiste a un correo spam o hiciste clic en un enlace fraudulento

    Por eso el mejor consejo es seguir cuidadoso con cómo usas tu correo.

    «Si tienes una página web, publicar en ella tu dirección servirá para facilitarle el trabajo a los spambot que recaban direcciones. Usa mejor un formulario de contacto», recomienda el periodista tecnológico Andrew Stucken.

    ¿Qué son los spambot? Se trata de los llamados «cazacorreos», que recorren páginas web, foros, listas y plataformas sociales en busca de direcciones de correo electrónico.

    Por eso debes evitar escribir tu email en foros o de forma pública en redes sociales.

    Otro truco es escribir la dirección evitando el símbolo @ para que los bots no puedan encontrarla. Por ejemplo, «usuario[at]dominio.com» o «usuario[arroba]dominio.com».

    2. Crea una dirección alternativa

    Varios expertos en tecnología recomiendan esta opción. Se trata de crear una dirección de correo temporal o que uses cuando no quieras dar tu dirección personal.

    Existen muchos servicios de email temporal. «Son gratuitos y nacieron con la idea de evadir los emails de suscripción obligatorios en portales y servicios», explica Lucas Paus, de la compañía de seguridad informática ESET.

    Algunas de ellas son Yopmail, Email temporal, Now my email. Guerrilla email o 10 minute email. En ciertos casos la dirección se destruye a los 10 minutos o a las 24 horas y borran los mensajes automáticamente.

    3. Usa con astucia los filtros antispam

    Basta con echar un vistazo en Google para percatarse del elevado número de especialistas en marketing digital que escriben en sus blogs o en la página web de su empresa cómo «vencer los filtros antispam» y «llegar hasta la bandeja de entrada» de sus receptores.

    Estos filtros para prevenir el correo basura. Y los spammers saben bien cómo funcionan.

    Pero es tenerlos sirve para proteger tu bandeja de entrada de spam porque el trabajo de los filtros antispam es continuado. Algunos identifican spam en base a palabras clave. Otros, según el receptor.

    También puedes usar listas negras (blacklists) para registrar direcciones que envían spam todo el tiempo o darte de alta en la lista Robinson.

    UN ÚLTIMO CONSEJO… pero igualmente importante: Si desconfías del emisor, no abras el mensaje. ¿Abrirías la puerta de tu casa a un desconocido? Si no es así, ¿por qué abrir el email de un emisor extraño? ¿Te resulta sospechoso? Bórralo.

    Fuente: http://www.bbc.com

    31 agosto 2018

    Sabes que es y como funciona el Malware Dark Tequila y como te podes proteger.

     alt=

    Dark Tequila: una campaña de complejo malware bancario que ataca a América Latina desde 2013.
    Es una compleja operación cibernética que ha estado atacando a los usuarios en México durante por lo menos los últimos cinco años, y les ha robado credenciales bancarias y datos personales empleando código malicioso que puede moverse lateralmente a través de las computadoras de las víctimas sin conexión a Internet. Según los investigadores de Kaspersky Lab, ese código malicioso se propaga a través de dispositivos USB infectados y de spear-phishing, e incluye funcionalidades especiales para evadir la detección. Se cree que el agente de amenaza detrás de Dark Tequila es de origen hispanohablante y latinoamericano.

    El malware Dark Tequila y su infraestructura de apoyo son inusualmente avanzados para las operaciones de fraude financiero. La amenaza se centra principalmente en robar información financiera, pero una vez dentro de una computadora también sustrae credenciales de otros sitios, incluso sitios web populares, recolectando direcciones comerciales y personales de correo electrónico, cuentas de registros de dominio, cuentas de almacenamiento de archivos y más, posiblemente para ser vendidos o usados en operaciones futuras. Ejemplos incluyen los clientes de correo electrónico de Zimbra y las cuentas de los sitios de Bitbucket, Amazon, GoDaddy, Network Solutions, Dropbox, RackSpace, y otros.
    El malware lleva una carga útil de varias etapas e infecta los dispositivos de los usuarios a través de USB infectados y correos electrónicos de phishing. Una vez dentro de una computadora, el malware se comunica con su servidor de mandos para recibir instrucciones. La carga útil se entrega a la víctima solo cuando se cumplen ciertas condiciones. Si el malware detecta que hay una solución de seguridad instalada, monitoreo de la red o signos de que la muestra se ejecuta en un entorno de análisis (por ejemplo, una sandbox virtual), detiene su rutina de infección y se auto-elimina del sistema.
    Si no encuentra ninguna de estas condiciones, el malware activa la infección y copia un archivo ejecutable en una unidad extraíble para que se ejecute automáticamente. Esto permite que el malware se traslade a través de la red de la víctima aunque no esté conectada a Internet o incluso cuando la red de la víctima tiene varios segmentos no conectados entre sí. Cuando se conecta otro USB a la computadora infectada, éste se infecta automáticamente y así puede infectar otro objetivo, cuando este USB sea conectado allí.
    El implante malicioso contiene todos los módulos necesarios para su operación, incluyendo un detector de pulsaciones en el teclado y el módulo vigilante en Windows para capturar detalles de inicio de sesión y otra información personal. Cuando el servidor de mandos envíe el comando respectivo, nuevos diferentes módulos se instalarán y se activarán. Todos los datos robados de la víctima, se transmiten al servidor del atacante en forma cifrada.
    Dark Tequila ha estado activo desde al menos 2013, atacando a usuarios en México o conectados a ese país. Según el análisis de Kaspersky Lab, la presencia de palabras en español en el código y la evidencia del conocimiento local del país, sugieren que el actor que se encuentra detrás de esta operación es de América Latina.
    “A primera vista, Dark Tequila se parece a cualquier otro troyano bancario que busca información y credenciales para obtener ganancias financieras. Sin embargo, un análisis más profundo revela una complejidad de malware que no se ve a menudo en las amenazas financieras. La estructura modular del código y sus mecanismos de ofuscación y detección lo ayudan a evitar que lo descubran y a entregar su carga maliciosa solo cuando la víctima sea reconocida y aprobada por el atacante. Esta campaña ha estado activa durante varios años y todavía se siguen encontrando nuevas muestras. Hasta la fecha, solo ha atacado objetivos en México, pero su capacidad técnica es adecuada para atacar objetivos en cualquier parte del mundo”, dijo Dmitry Bestuzhev, jefe del Equipo Global de Investigación y Análisis, América Latina, Kaspersky Lab.
    Los productos de Kaspersky Lab detectan y bloquean con éxito el malware relacionado con Dark Tequila.
    Kaspersky Lab aconseja a los usuarios que sigan las siguientes medidas para protegerse contra el spear-phishing y los ataques que se realizan utilizando medios extraíbles como las unidades USB:
    Para todos:
    Verifique cualquier archivo adjunto de correo electrónico con una solución antimalware antes de abrirlo
    Deshabilite la ejecución automática desde dispositivos USB
    Verifique las unidades USB con su solución antimalware antes de abrirlas
    No conecte dispositivos y memorias USB desconocidas a su dispositivo
    Utilice una solución de seguridad con protección robusta adicional contra amenazas financieras
    Las empresas también deben asegurarse de:
    Si no son necesarios para los negocios, bloquee los puertos USB en los dispositivos del usuario
    Administre el uso de dispositivos USB: defina qué dispositivos USB se pueden usar, por quién y para qué
    Eduque a los empleados sobre las prácticas seguras de USB, particularmente si están moviendo el dispositivo entre una computadora hogareña y un dispositivo de trabajo.
    No deje los USB por ahí o en exhibición.

    Fuente: http://www.asiap.org

    20 julio 2018

    Facebook eliminará contenido que induzca a la violencia en el mundo real.

     alt=

    Los últimos dos años para Facebook han sido los años del escándalo de Cambridge Analytica, del hito de los 2.000 millones de usuarios activos, del paso al frente de WhatsApp e Instagram o de la instauración ubicua del contenido efímero como el que marca el paso de generación. Pero también, sin duda alguna, el de Zuckerberg viéndose cada vez más fiscalizado y acorralado por la polémica en torno a la desinformación y la propaganda encubierta en su red social.

    En mitad de ese debate, una entrevista del CEO de Facebook con Recode ha vuelto a meterle en una polémica a raíz de sus declaraciones sobre los usuarios de Facebook negacionistas del Holocausto:

    «No creo que se estén equivocando intencionalmente».

    Esta frase se enmarca en un contexto concreto: la decisión de Facebook de no vetar la presencia de Infowars, un grupo de extrema derecha entre cuyos mensajes se encuentran, entre otros, teorías conspirativas. Un contexto y una frase que vuelven a reavivar la polémica por el papel de Facebook en la libertad de expresión, la desinformación y los discursos de odio.

    Facebook, como empresa y como plataforma de comunicaciones sociales, ha adoptado una postura que evidencia que las declaraciones de Zuckerberg no son en caliente. Con este gráfico comentado en una sesión con periodistas en su campus de Menlo Park se explica mejor cómo ínterpreta Facebook el nivel desinformativo de las publicaciones.

    ¿Cómo establece Facebook qué es objetivamente falso o verdadero?

    > Correcto: Información objetivamente veraz y sin intereses desinformativos detrás. No se actúa frente a ella.
    > Erróneo: Información falaz pero sin intereses desinformativos detrás. Se reduce el alcance de estas publicaciones.
    > Bulo / Hoax: Aquí entran los discursos de odio o el de las noticias directamente falsificadas, como puedan ser las generadas a partir de un fotomontaje que va a provocar una fuerte polémica al tratar de hacerse pasar como auténtico. Facebook puede entrar a eliminar este contenido por considerar que viola sus condiciones de uso.
    > Propaganda / Cherry-picking: El cuadrante más delicado, según las propias palabras de Facebook: hay que valorarlo sin perder de vista la libertad de expresión, ya que no son falsos por sí mismos aunque sí contienen un sesgo. Se informa al usuario del contexto del medio que lo ha publicado, o se le muestran artículos relacionados con el tema del que ha leído para que pueda contrastarlo con otros medios.

    ¿Dónde encajaría lo comentado por Zuckerberg, ese discurso ofensivo con origen en creencias personales? Según él, se trata de equivocaciones no intencionadas, por lo que no cabría plantearse la eliminación. Pero con un «pero».

    Fuente: http://www.xataka.com

    Posts Anteriores »