¿Qué es ransonware?

Se pude definir como cibersecuestro de datos  consiste en un software maliciosos que infectara  nuestro equipo y encripta nuestro archivos  obligándonos a realizar un pago  si queremos recupéralos.    Así es como funciona el ransonware este tipo de malware se camufla dentro de otro archivo   apetecible  para que lo usuarios hagan clic  por ejemplo pude ocultarse en archivos adjuntos  en email,  vídeos de  páginas  de dudoso origen e incluso  en  programas  o  actualizaciones de sistema a priori confiables  una vez que ha penetrado en el ordenador el malware se activa y provoca el bloqueo de todo el equipo; existen  dos tipos de  bloqueo: sin encriptación y con encriptación .ransom

Sin encriptación: Toma del sistema sin encriptar los datos lo normal es  que este malware desactive el administrador de tareas y blinda el acceso al registro  e infecta el fichero explorer.exe este hará que  desaparezcan los iconos de escritorio e impedirá que se usen sus programas.

Con encriptación: Esta variante encripta los datos del disco duro con códigos casi imposibles de descifrar si no conoces la clave,  la encriptación solo afecta al archivo del sistema, un antivirus  podrá recuperar  la  información reinstalando; pero si esta encriptado  todo el sistema operativo o lo que es pero los datos de usuario habrá que formatear el disco duro  con la inevitable pérdida de datos,  a continuación se muestra un  mensaje de advertencia con la amenaza y el importe que se ha de pagar para recuperar la información, esta amenaza  suele  ser enviada por el cibercriminal mediante llamada,  transferencia o sms para potenciar la incertidumbre y el miedo de la víctima en ocasiones  la dirección ip,  la compañía proveedora de Internet e incluso una fotografía tomada desde la webcam en muchos casos aunque pagues  no te devolverán el control  del ordenador  y tendrás que formatear si  quieres evitar ser un víctima del  ransomware  te recomendamos los siguientes pasos.

  • Es mantener tu sistema operativo actualizado para evitar las brechas de seguridad  e instalar un antivirus.
  • Debes evitar abrir correos o archivos de remitentes desconocidos.
  • Evita las páginas no seguras con contenido no verificado.

Estos  puntos te pueden  servir para no ser víctima del ransonware.

Anuncios

¿CÓMO SABER SI ESTÁ SIENDO HACKEADO Y CÓMO RESPONDER A UN ATAQUE?

Sabemos que te importa la protección de tu computadora y tus dispositivos móviles, así como tomar medidas para  asegurarlos.  Pero si bien puede ser difícil detectara si has sido hackeado, ya que a menudo no hay una forma única de averiguarlo, los  ciberatacantes suelen dejar varias pistas a menudo llamadas indicadores. Cuanto más cerca estés de coincidir con alguna de estas pistas en tu sistema, es más probable que hayas sido hackeado:

  • La página de inicio de tu navegador se ha cambiado inesperadamente o el navegador te lleva a sitios web que no quieres
  • El equipo o las aplicaciones fallan constantemente, hay iconos para aplicaciones
    desconocidas o aparecen ventanas extrañas.           1B33C319000005DC-3497928-image-a-83_1458257525323
  • Un programa solicita tu autorización para realizar cambios en el sistema, aunque no estás instalando o actualizan donde forma activa alguna de tus aplicaciones.
  • Tu contraseña ya no funciona cuando intentas iniciar sesión en el sistema o una cuenta en línea, a pesar de saber que la contraseña es correcta.

Si sospechas que tu computadora o dispositivo ha sido comprometido, mientras más rápido  respondas  aun ataque es mejor  aquí  hay algunos paso que te podrán ayudara.

  • Cambia tus contraseñas: Esto incluye no sólo cambiar las contraseñas en tus computadoras y dispositivos móviles, sino también para todas tus cuentas en línea.
  • Antivirus: Si tu programa antivirus te informa sobre un archivo infectado, puedes seguir las acciones recomendadas usualmente incluye poner el archivo en cuarentena, desinfectarlo o eliminarlo.
  • Reconstruir en la mayoría de los casos, significa usar las utilidades precargadas para reinstalar el sistema operativo no reinstales el sistema operativo usando respaldos, ya que podrían tener las mismas vulnerabilidades que permitieron al atacante obtener acceso originalmente.
  • Respaldos: El paso más importante que puedes realizar para protegerte a ti mismo es prepararte ante eventualidades con respaldos regulares mientras más respaldos generes regularmente, mejor.

Bibliografía : ouch@securingthehuman.org

Consejos de seguridad UNAM-CERT: http://www.seguridad.unam.mx/usuario-casero/consejos/

 

 

PENTOO Y PARROT SECURTIY OTRAS ALTERNATIVAS A KALI lINUX

 Pentoo RC4.6, sirve para auditorias de seguridad   esta basada en Gentoo Linux, que se encuentra en arquitecturas tanto de 32 como de 64 bits. Es posible instalarlo y usarlo en modo Live CD o USB, es decir que se puede ejecutar sin instalarlo en el disco. La cantidad de aplicaciones preinstaladas es más que suficiente para realizar una auditoría de forma eficiente.

Pentoo

 Parrot Security  igual mente sirve para el pentes y para auditorias de seguridad   esta distribución basada en Debian resalta poderosamente la atención de usuarios a los cuales les gusta ver más interfaces gráficas y menos consolas de comandos.  Utilizando los repositorios del conocido Kali se puede hacer uso de la mayoría de sus aplicaciones, y por si fuera poco, también posee repositorios propios para aplicaciones personalizadas.

Parrot

 

Algunas distribuciones para realizar auditorias de seguridad informatica

SoftSeguridadKali Linux es la distribución Linux para auditorias de seguridad por excelencia, está basada en la popular distribución Debían, ahora los desarrolladores han lanzado la versión 2.0.

BlackArch Linux es un poderosa distribución basada en pruebas de penetración y auditorias de seguridad sus repositorio cuenta 1342 herramientas se pude instalar herramientas individualmente o en grupo.

Wifislak es otra genial distribución para realización de pruebas de seguridad de rede como igual para la penetración de rede y para el Hacking de wifi.

Backbox es un distribución basa en Ubuntu para realizar pruebas de penetración y para auditorias de seguridad sus repositorio estables herramientas mas populares para la realización de hacking ético.

Bugtrak es un de la herramientas que sea a posicionado en una de las distribuciones mas solicitadas para muchos profesionales de la seguridad para realizar auditorias de seguridad.

Samurai Web Testing Framework es distribución de Linux para la penetración de aplicaciones Web para realizar auditorias de sitos Web.

Estas distribuciones son las mas populares para la realización de auditorias seguridad.

Búscanos en facebook como  CYBERHACKBLOG

¿Que es el cómputo forense?

Delitos-Informaticos

Es el  proceso de aplicar técnicas científicas y analíticas a infraestructura de científicas y analíticas a infraestructura de cómputo, para identificar, preservar, analizar y presentar evidencia de manera que sea aceptable en un procedimiento legal .

Se le puede hacer cómputo forense a computadoras , PDA´s, cámaras digitales , discos duros externos , memory sticks, impresoras, celulares y consolas de videojuegos.

Los cuatro procesos para  el análisis  forense :

  1. Identificar evidencia.
  2. Preservar evidencia .
  3. Analizar evidencia .
  4. Presentar evidencia.

 

Algunos software  para el computo forense:

Hardware que debe tener un laboratorio de computo forense

  • Cables IDE .
  • Cables Ribbon .
  • Tarjetas SCSI .
  • Cables de electricidad.
  • Discos duros .
  • Al menos dos adaptadores IDE/ATA o SATA para discos duros de Notebook.
  • Forensic SATA Bridge .
  • Herramientas.

Ejemplos CD Live

Fuente del Dr. Roberto Gómez Cárdenas

¿Qué es una Honeypot y como detectarlas ?

 

 

Sin título

Un honeypot es un recurso que simula ser un objetivo real, el cual se espera que sea atacado o comprometido los principales objetivos son el distraer a los atacantes y obtener información sobre el ataque y el atacante.  La finalidad de las honeypots son distraer y desviar la atención del atacante, obtener información atacante  como  obtener tendencias de ataque.

Como se clasificación de honeypots  las   honeypots se clasifican de la siguiente manera.honey-pot-coloring-page-517855

  • Interacción baja , media y alta.
  • De  producción y  investigación .
  • Implementación que son honeypots físicos y honeypots Virtuales.
  • Rol que son cliente y servidor .
  • Localización rede interna y exterior (DMZ, VPS).

Algunos  puntos Principales  para  detectar una honeypot

  • Poca actividad en el sistema.
  • Credenciales demasiado débiles.
  • Sistema operativo instalado por defecto.
  • Detección de VM.
  • Ficheros y carpetas muy llamativos.

Estas  son algunas características para saber que es una honeypot y como detectarlas.

InterApp , gadget para espiar cualquier Smartphone

interapp-un-gadget-israeli-para-agencias-de-inteligencia

Se trata de InterApp, una caja negra y blanca que permite a quien la usa hacerse fácilmente con información sensible de otros usuarios como contraseñas, fotografías o todo tipo de información personal y privada que tengan almacenada en su teléfono móvil y InterApp facilita la entrada en teléfonos próximos al aparato y la única condición para traspasar su privacidad es que tengan abierto el WiFi (ni siquiera que estén conectados) y que información se pude robar la información que se pude conseguir como cuentas de correo, contraseñas de servicios y redes sociales como Twitter o Facebook, fotografías guardadas en el teléfono o subidas a plataformas como Dropbox, el IMEI del aparato, su dirección MAC, la lista de contactos o el historial del navegador.

Características de InterApp

  • Resultados rápidos
  • Capacidad para espiar cientos de móviles al mismo tiempo
  • Funciona con diferentes plataformas (iOS, Android)
  • No requiere habilidades técnicas y solo un mínimo entrenamiento
  • No deja rastro en el móvil hackeado

Recomendaciones para que no hacken  el móvil

  • Desactivar el WiFi al salir de casa.
  • No conectarse a redes wifi publicas  o que no tengan  contraseñas
  • Limitar la información personal que volcamos en las redes

Fuente de Malavida