D-Link añade captchas a sus routers

Ahora tendrás que añadir aparte de la contraseña de administrador para acceder al router, un captcha para comprobar que realmente eres un humano y no un programa malware el que quiere acceder. La lista de contraseñas por defecto que tienen los routers D-Link son tan populares que muchos programas malware, com por ejemplo el troyano zlob, pueden logearse como si fueran el administrador del router y cambiar por ejemplo la configuración de las DNS (en CyberHades ya comentamos este tipo de ataque aquí).
Leer más

Una Botnet activa una opción a sus PCs infectados que inutiliza 100.000 ordenadores

Las Botnets no sólo pueden robarte tus datos financieros, o hacer de tu equipo un zombie para atacar (usando por ejemplo DoS), sino que también cuando los dueños de las Botnet quieren, pueden hacer que tu sistema operativo deje de funcionar. Y eso es exactamente lo que ha ocurrido, por alguna razón una botnet ha activado esta opción de inutilizar afectando a 100.000 ordenadores. El bot troyano es el Zeus/Zbot, que recolecta información personal y financiera del usuario.
Leer más

SecurityTube

SecurityTube es un sitio donde almacenan videos orientados a la seguridad informática. Desde demostraciones de concepto hasta tutoriales sobre programación de sockets, ensamblador, etc. Incluso podrás encontrar algo de humor… geek, por supuesto. Tiene buena pinta y sin duda alguna habrá que echarle un rato a ver lo que tienen, que seguro tienen mucho interesante. Visto en reddit
Leer más

Cuando un bot recibe la orden de inutilizar Windows

Fantástico artículo (en inglés que hemos traducido aquí) de los chicos de s21Sec donde han analizado los siguientes troyanos, InfoStealer, Zeus/Zbot y Nethell/Ambler. ¿Cuáles son los motivos para que un bot inutilice el sistema operativo y deje el equipo fuera de conexión?. Pues por ejemplo para desaparecer y no dejar rastro haciendo más complicado un análisis posterior. Otro motivo, sobre todo para los troyanos que intentan robar cuentas de banco, sería dejar el equipo de la víctima inutilzado para ganar tiempo y de este modo hacer las transferencias o las operaciones que necesiten mientras la víctima está desconectada de Internet.
Leer más

Top 10 Virus de Ordenador

Visto en PopSci.com, aprovechando la desinformación del virus Conflicker, han realizado un top 10 de los virus más conocidos de la historia. Echa un vistazo porque seguro que algunos no los conocías. Este sería el ranking: 10. Creeper: creado en 1971, es posiblemente el primer virus de ordenador. Infectaba a nuestros queridos PDP-11 que estaban conectados a ARPANET. Una vez infectado, aparecía el mensaje "I’m the creeper, catch me if you can!
Leer más

Video tutoriales sobre seguridad

Continuando con el post anterior, aquí os dejo un enlace donde podréis encontrar más vídeo tutoriales sobre diferentes temas de seguridad, como son las botnets, rootkits, proxies, etc. Sin duda un recurso muy práctico, especialmente si queremos explicar a alguien que es una botnet o algún otro concepto. Cómo dice el refrán, una imagen vale más que mil palabras.
Leer más

Infectando la BIOS

En la conferencia CanSecWest dos investigadores (Sacco y Ortega, aquí podéis bajaros el PDF con la charla) de Core Security Technologies han hablado sobre métodos para infectar una BIOS con código persistente que sobrevive a reinicios y reflasheos. Demostraron un método para parchear una BIOS con unas pocas líneas de código que les daba el control total de la máquina. Funcionó perfectamente en en máquinas Windows, OpenBSD y otras ejecutándose bajo VMware.
Leer más

Pwn2Own. Los navegadores empiezan a caer

En su día hablamos de la tercera edición de Pwn2Own. Pues bien, el mismo día en el que comenzó el concurso, Safari fue el primero en caer, tras un par de minutos del comienzo. Su autor, Miller, que por cierto también fue el primer ganador del año pasado, había preparado a conciencia un 0day que le funcionó a la perfección. Poco tiempo después, Nils, fue capaz de derribar el IE8, además del Safari, que previamente fue derribado por Miller y no sólo eso, sino que se apunto a atacar el Firefox y también los tumbó.
Leer más

Informe Cibercrimen 2008

Los chicos de S21sec han creado un informe sobre el cibercrímen durante el año pasado. En él podrás encontrar un resúmen de las incidencias más importantes, una visión global del cibercrimen, las vulnerabilidades más explotadas y las tendencias para este 2009. Interesante documento para hacernos una idea de lo que podríamos encontrarnos este año en seguridad informática, podéis descargalo desde: S21Sec - Informen Cibercrimen
Leer más

Número 20 revista gratuita (In)Secure, magazine de seguridad

Pues lo dicho otro número más de esta fantástica publicación sobre seguridad. Este es el índice: Improving network discovery mechanisms Building a bootable BackTrack 4 thumb drive with persistent changes and Nessus What you need to know about tokenization Q&A: Vincenzo Iozzo on Mac OS X security A framework for quantitative privacy measurement Why fail? Secure your virtual assets Phased deployment of Network Access Control Web 2.0 case studies: challenges, approaches and vulnerabilities ISP level malware filtering Q&A: Scott Henderson on the Chinese underground AND MORE!
Leer más