Ojo con los No cierres de sesión

Vamos hablar de los no cierres de sesiones, hay aplicaciones para compartir por ejemplo publicaciones de tus blogs en tuenti, facebook, twitter. Esta aplicación se llama add this.
 
En esta imagen vemos como nos pide que iniciemos sesión en twitter para compartir la entrada.


 Aquí una vez ya hemos metido las credenciales entramos en está ventana para compartir, lo compartimos y se cierra la ventana. Pero ahí es donde corre el peligro porque la sesión no se ha cerrado, cogemos ahora y introducimos la url de twitter y entramos en nuestra cuenta sin que nos pidan credenciales. Si estamos en casa, en nuestro pc no pasa nada, pero imaginaros que estamos en un ciber y el listo de al lado destaca en ingeniería social, coge nada mas que nos levantemos y accede a nuestra cuenta, porque la sesión no se cerro. O en una wifi pública, todos los datos compartidos, cualquier persona puede acceder porque los pc están en la misma red se comparten...
Solución: pues muy sencillo con acceder nosotros a nuestra cuenta, cerrar sesión y listo.

Hackean Twitter

Sólo pasaron dos semanas del ataque por parte de hackers a la cuenta del sitio de noticias NBC News para que otro medio de comunicación estadounidense fuera víctima de una intrusión similar. En este caso, el USA Today, el diario de mayor tirada en papel de los Estados Unidos (más de 2.5 millones de unidades) sufrió el secuestro de su cuenta de Twitter por un grupo de nombre Script Kiddies, quienes enviaron mensajes pidiendo a los usuarios que votaran por la próxima cuenta de Twitter que debía ser atacada.

El grupo Script Kiddies también se adjudicó la intervención de cuentas y sitios webs de las cadenas de noticias Fox News además de un servidor de datos de la cadena Walmart en julio pasado, servicios cloud de Unilever y Pfizer.

A pesar de que esta intrusión haya sido un tanto inofensiva, ya que no pasó de burlarse de la seguridad de la red de microblobbing, promocionar su perfil de Facebook y consultar a los cerca de 175 mil seguidores del períodico por su próxima víctima, el FBI ha decidido investigar las conexiones del grupo de hackers ya que molestó mucho la falsa noticia del ataque a la Zona Cero de Manhattan durante las vísperas del 11-S durante el hackeo de la cuenta de NBC News.
Actuialidad Seguridad

Actuialidad Seguridad

Mysql.com es de nuevo golpeado. Su sitio web ha sido comprometido mediante una inyección javascript.

El código malicioso está ofuscado y contiene un iFrame que redirecciona a los visitantes a un servidor en Alemania , que a su vez nos lleva a otro site donde se encuentra un exploit pack BlackHole

http://mysql.com/common/js/s_code_remote.js?ver=20091011
http://falosfax.in/info/in.cgi?5&ab_iframe=1&ab_
badtraffic=1&antibot_hash=489613682&ur=1&HTTP_REFERER=http://mysql.com/
http://truruhfhqnviaosdpruejeslsuy.cx.cc/main.php



Premios Bitacoras.com 2011

Premios Bitacoras.com 2011

Cada semana te mostramos el estado de las clasificaciones en cada una de las categorías que integran los Premios Bitacoras.com 2011. Recuerda que tienes de plazo hasta el 1 de noviembre para votar a tus blogs favoritos y que también puedes seguirnos en Twitter (@bitacoras) y en Facebook (facebook.com/bitacoras).

Te adelantamos la cuarta clasificación parcial correspondiente a la categoría Mejor Blog sobre Seguridad Informática. Recuerda que este año entregaremos los premios en interQué (11 de noviembre en La Casa Encendida de Madrid).

1. Comunidad DragonJAR
2. securityartwork.es
3. Security By Default
4. El lado del mal
5. Hacktimes v2.0
6. pentester.es
7. Flu Project «
8. Kriptópolis
9. El Grupo Informático
10. hijosdigitales.es | Hijos Digitales
11. DaboBlog
12. La X marca el lugar
13. AxelSanMiguel.com
14. hackplayers
15. La Guifi
16. INTECO – Seguridad, Observatorio, Blogs, Últimos Artículos
17. Ferran Pelechano
18. Hispasec – Seguridad Informática
19. S21sec Blog. Seguridad digital.
20. Genbeta
21. El Blog de Calles
22. csirtcv.gva.es
23. Areópago 21
24. Seguridad Apple
25. InfoSpyware

Anónymous de Nuevo

Hace un tiempo tras la publicación de datos de los escoltas de presidencia, y de algunos GEO, así como de la publicación de las credenciales del foro del cuerpo nacional de policia, la rama de anonymous en contra de la Policía y Rubalcaba vuelve a la carga. Bueno eso todavía no esta muy claro si se trata de anónymous o de uno o varios que se hacen pasar por estos.

En primer lugar han publicado las claves de acceso a los servidores, a continuación la publicación con datos privados de los Escoltas del Rey.
Pero también han hecho públicos supuestos datos de espionaje a miembros del partido UPyD - entre otros Rosa Díez de la que se publica una dirección de correo electrónico y un teléfono móvil - y una supuesta relación de Izquierda Unida con un acoso sexual y la trama del 11-M.
En el blog Un Informático en el lado del mal he podido ver un comentario de un anónimo que por supuesto el blog no se hace resposable de los comentarios de terceros, no tiene nada que ver con el blog de Chema Alonso ha publicado un link con la dirección del servidor donde esta alojado un fichero txt con estos datos tan sensibles.

¿CUANTO VALE MI WEB?

 Os habreis preguntado alguna vez cual sería el valor de tu web, pues ya es posible, hemos visitado una pagina http://webinformacion.es/ en ella introducimos la url de nuestro blog o página web y en cuestión de segundos nos valora el precio. Es un servicio gratuito de evaluación basado en el web, prestando información sobre sitios web, estáticas de visitantes y un estimado valor del sitio web. Basta insertar un nombre de dominio en la casilla para ver un informe completo. Después de valorar nuestra web nos da la opción de copiar un código para introducir el widget con nuestra valoración en nuestra web.

¿Averias?

Hoy veremos averias típicas a nivel hardware, comentaremos los errores mas típicos y seguiremos el orden establecido por el menú superior e inferior, por lo tanto, empezaremos con averias de microprocesadores y acabaremos con los escaners.




1.- Averias del microprocesador: Los problemas que puede acarrear este componente suelen ser irreversibles.

a) El ordenador no arranca pero el micro se calienta: Puede deberse a un fallo de la placa base, del zócalo o incluso a una insercion no adecuada del microprocesador en su zócalo correspondiente.

b) El equipo no arranca y el micro no se calienta: Posiblemente la tension de trabajo no sea la adecuada. Revisaremos con un voltímetro la fuente de alimentacion. Puede ser que esté seleccionada una tension de 3,3 voltios cuando el micro necesite unos 5 voltios. Si por el contrario hacemos trabajar un micro en base a 5 voltios, tampoco arrancará pero en este caso el micro se calentará. Si mantenemos esa tension mucho tiempo acabará quemandose, por lo tanto hay que apagar el equipo lo antes posible.

c) El ordenador se bloquea con frecuencia: Puede deberse a una frecuencia de trabajo del micro no adecuada; por ejemplo un micro adaptado a 75 MHz trabajando a 100 MHz. Suele ocurrir bastante en las bases del overclocking. Habrá que revisar los puentes.

2.- Averias de la placa base: Suelen ser "peores" que los del microprocesador, en el 90% de los casos, una averia en la placa base supone cambiarla entera.

a) Agotamiento de la pila o bateria: Cuando se agota lapila o la bateria del ordenador, aparecerá un mensaje en pantalla del tipo CMOS checksum error. Esta averia es sencilla de reparar, se sustituye la pila por otra nueva y no hay mas. El tema se complica si nuestra placa tiene bateria en vez de pila. Al ser bateria, habría que buscar una similar, desoldar, quitar la antigua bateria, soldar la nueva bateria y conseguir que funcione. Hay un gran porcentaje de posibilidades de que no funcione ya que existen muchas patillas y hay muchas posibilidades de que alguna se rompa.

3.- Averias en la memoria RAM: Pueden deberse principalmente a tres motivos: la memoria está dañada; instalacion incorrecta; que la placa o el zócalo estén dañados.

a) El ordenador no arranca despues de haber insertado la memoria: Verificar que hemos insertado correctamente la memoria. Comprobar con ayuda del manual si hemos realizado la ampliacioin de forma correcta. Comprobar que los bancos se han llenado de la forma adecuada y en los casos necesarios con modulos de la misma capacidad y mismo tipo. Si tras hacer todo esto sigue sin funcionar, la memoria será defectuosa o estará averiada.

b) El sistema no reconoce toda la memoria instalada: Durante el arranque del ordenador aparecerá un mensaje de error indicando que hay un error en la CMOS relativo al tamaño de la memoria. Entraremos en la BIOS y saldremos guardando los cambios para que el sistema reconozca toda la memoria.

Lo normal en caso de fallo es probar el o los modulos de memoria en otros equipos para descartar que esté mal la nueva memoria adquirida.

4.- Averias en la memoria Caché: Suelen deberse a la mala colocacion de jumpers o incluso a que una placa carezca de los mismos.

5.- Averias en el Chipset: Este dispositivo no suele dar problemas, por lo tanto pasamos directamente al siguiente.

6.- Averias en la BIOS: Estas averias son un tanto delicadas. Pueden confundirse averias de la placa base con averias de la BIOS, por lo tanto antes de hacer nada en la BIOS es necesario estar seguro al 100% de que la BIOS está averiada.

a) La unica forma de comprobar que la BIOS es la culpable, es sustituirla por otra que sea compatible y arrancar de nuevo.

7.- Averias en la tarjeta de video o tarjeta gráfica: Una tarjeta gráfica no suele dar problemas de tipo hardware, sino problemas de tipo software o de configuracion. Al encender el ordenador, deben aparecer en pantalla los chequeos de memoria, la informacion de la tarjeta gráfica, etc. Si no aparece nada de esto, los pasos que debemos seguir para localizar la averia serian los siguientes:

a) Verificar que el equipo efectua todas las operaciones de inicio normales como leer el disco duro, emitir el pitido del POST, comienzo de la carga del sistema opertivo, etc.

b) Comprobar que está correctamente enchufado a la red el monitor y que se enciende el piloto; asi nos aseguramos que llega tension al monitor. Si no se enciende el piloto, cambiaremos el cale del monitor para comprobar que el fallo no se encuentra en el monitor.

c) Conprobar que los controles de intensidad y de contraste del monitor estan en posicion media.

d) Comprobar la conexion del monitor con la tarjeta gráfica. Verificar el cable de datos DB-15 HD y comprobar que estan todos los pines en el conector.

e) Probar con otro monitor que se sabe está bien.

f) Comprobar la correcta colocacion de la tarjeta. Si el problema persiste la tarjeta grafica estará estropeada, por lo tanto habrá que comprar otra.

8.- Averias en el monitor:

a) Verificar que le llega tension de alimentacion de 220 v y que los fusibles están bien.

b) Una averia típica es la rotura del tubo de imagen. Los "sintomas" son que pueden verse franjas transversales de retorno y que aparecen manchas de colores.

c) Otra averia típica es que se escuchen ruidos de "chisporroteos". Esto es debido a que la tension ha sobrepasado su valor máximo.

9.- Averias en la tarjeta de sonido:

a) La tarjeta no pasa los tests iniciales de chequeo y funcionamiento: El problema se debe a que hemos utilizado una linea IRQ, un canal DMA o una direccion de entrada/salida que ya está siendo utilizada por otro dispositivo. Habrá que seleccionar otros valores que no esten en uso.

b) No sale sonido CD a través de los altavoces: Normalmente se debe a que el cable de audio no está conectado correctamente, que el lector no lee bien o que la seccion de audio o CD de la tarjeta de sonido está mal configurada.

c) No sale sonido de ningun tipo por los altavoces: El volumen puede no estar ajustado a un nivel suficiente. Tambien puede deberse a que el software se instaló defectuosamente; reinstalandolo deberia corregirse el error.

d) Por un canal se oye mucho ruido o no se escucha nada: Es posible que el altavoz de ese canal esté estropeado o que la propia tarjeta lo tenga estropeado.

e) El sonido no se reproduce y las conexiones anteriores están correctas: La tarjeta puede ser defectuosa.

10.- Averias en el modem: Este dispositivo es muy complicado de reparar por lo tanto, os recomendamos que lo lleveis a una tienda especializada. Para no sentirnos culpables ante posibles destrozos no explicaremos ninguna averia de este dispositivo.

11.- Averias en la Impresora:
Este dispositivo es muy complicado de reparar por lo tanto, os recomendamos que lo lleveis a una tienda especializada. Para no sentirnos culpables ante posibles destrozos no explicaremos ninguna averia de este dispositivo.

12.- Averias en el Escaner:
Este dispositivo es muy complicado de reparar por lo tanto, os recomendamos que lo lleveis a una tienda especializada. Para no sentirnos culpables ante posibles destrozos no explicaremos ninguna averia de este dispositivo.
Ojo con las Wifi Públicas

Ojo con las Wifi Públicas

Al hablar de WiFi públicas nos referimos a redes que habitan en aeropuertos, hoteles, bibliotecas, en el centro de las ciudades, centro comerciales, bares etc.. donde los datos de muchos usuarios viajan en la misma red. Quien no ha ido o conoce ha alguien que ha ido a un hotel alguna vez en su vida y ha visto un suculento Wifi-Gratis. El modo en el que se les ofrece este servicio de conexión, varía.
En algunos hoteles se trata de uno o varios puntos de acceso WiFi con varias antenas repartidas por las plantas y/o zonas del hotel y en otros se encargan empresas como BT Openzone.
En el primer caso, lo normal es que el hotel cuente con una única password WEP o WAP, que comparte con todos sus huéspedes cuando es solicitada por estos. En el segundo, se genera un ticket de una duración limitada con el usuario y el password que el cliente deberá introducir en su navegador para poder hacer uso de Internet. En este último caso, la red wifi funciona de una manera segura actuando como si cada uno de los usuarios estuviera en una red separada y sin visibilidad entre los mismos.

En instalaciones en las que la red WiFi sea compartida, todos los clientes del hotel están dentro de la misma red, por lo que la visibilidad entre ellos está asegurada. Además, con el uso de ataques del tipo Man in The Middle, mediante técnicas de arp-spoofing por ejemplo, es posible que cualquiera de los clientes conectados a la WiFi, pueda hacerse pasar por otro, incluyendo la salida de Internet, interceptando así las comunicaciones de todos los clientes conectados al punto de acceso. 


 

Usando redes con puntos de acceso seguros (a veces no es más que una opción de la configuración marcada como “Isolate Client”) se consigue que, de forma virtual, cada cliente esté conectado a la red WiFi como si de una red independiente se tratase. Con el siguiente esquema, podemos hacernos una idea de como actuaría esta configuración.



Bueno, si estás de vacaciones en un hotel, como si te alojas por trabajo, vigila el uso que haces de la WiFi, no vaya a ser que lo que estás viendo, no solamente lo veas tu.