miércoles, 14 de octubre de 2015

COOKIESMOSTER Capturar credenciales de sesión en navegadores (usuario y contraseña)





DNS SPOOFING CON CLAIRE






COMO TE PUEDEN ROBAR LA CLAVE DEL BANCO DESDE UNA RED WIFI ABIERTA


USAR GEMINIS AUDITOR PARA ATACAR CUALQUIER RED WIFI


COMO CAMBIAR NUESTRA MAC EN WIFISLAX nuestra MAC con MACCHANGER





SABER QUIEN ESTA CONECTADO A NUESTRA RED CON ANGRY IP SCANER




AHUYENTAR INTRUSOS CONECTADO A NUESTRA WIFI CON CAZADOR CAZADO




Una vulnerabilidad en iOS permite la instalación de aplicaciones maliciosas; así lo puedes evitar


Una vulnerabilidad crítica en iOS, que se encontraba también en su nuevo sistema operativo, iOS 9, permitía a un atacante instalar apps maliciosas e infectar los dispositivos Apple. Al parecer, la compañía ya ha solucionado el problema, por lo menos parcialmente, pero la vulnerabilidad ha estado activa durante un tiempo, y parte del agujero de seguridad sigue abierto. 


Mozilla admite una brecha de seguridad que permitía atacar a usuarios de Firefox



La compañía responsable de Firefox ha confirmado que un atacante accedió a Bugzilla, robó  información sobre 53 vulnerabilidades de seguridad críticas, y usó al menos una de ellas para atacar a usuarios de Firefox.
Bugzilla es una herramienta open source que monitoriza y elimina los posibles errores de código abierto de los servicios de Mozilla. Esta es usada por desarrolladores (contratados y voluntarios) para reportar incidencias, debatir sobre posibles cambios y mejores y solucionar errores. Normalmente, los bugs están abiertos al público, aunque algunos, sobre todo los relacionados con la seguridad, sólo están accesibles a través de cuentas con privilegios. Hasta que los usuarios de Firefox no se hayan instalado el parche correspondiente, nadie más salvo estos pocos usuarios pueden acceder a la información.
Pero al parecer hace unos días un atacante fue capaz de irrumpir en una cuenta con privilegios y descargar información sensible sobre seguridad, errores de Firefox y otros productos de Mozilla. Fallos que presumiblemente todavía no estaban solucionados, por lo que pudo usar esa información para atacar a usuarios del navegador Firefox.
Mozilla ya ha admitido el problema en su blog y asegura que ya está solucionado. También han trabajado para añadir nuevas medidas de seguridad a esta base de datos y evitar que vuelva a ser atacada.

Discos duros de Seagate y LaCie tienen vulnerabilidades que permiten a un atacante acceso remoto a los datos

Discos duros de Seagate y LaCie tienen vulnerabilidades que permiten a un atacante acceso remoto a los datos





Fallos en la seguridad de algunos dispositivos de unos de los fabricantes de discos duros más potentes del mercado, como es Seagate y LaCie  (compañía subsidiaria de Seagate desde 2012), pueden dejar vulnerables a los archivos de los usuarios de esos aparatos.
Según informa CERT.org, algunos modelos de discos duros inalámbricos de Seagate y LaCie incluyen varias vulnerabilidades. Según el centro de respuestas ante amenazas cibernéticas del Software Engineering Institute, un atacante podría acceder de forma no autorizada a archivos almacenados en el dispositivo, u obtener acceso root del mismo.
Las vulnerabilidades se basan en puertas traseras que permiten el acceso a los atacantes a los dispositivos de forma remota. Algunos modelos de almacenamiento de Seagate proveen servicios no documentados de Telnet, los que pueden ser accedidos usando las credenciales por defecto “root” como nombre de usuario y la contraseña por defecto. Por otra parte, algunos discos duros Wireless de la compañía permiten descargar archivos no autorizados a posibles atacantes con un acceso inalámbrico al dispositivo.
En concreto, los dispositivos afectados son el Wireless Plus Mobile Storage de Seagate, Seagate Wireless Mobile Storage y el modelo FUEL de LaCie.

iOS 9 podría tener un fallo de seguridad que permite a cualquiera acceder a un iPhone sin contraseña


No es la primera vez que se habla de este tema, hay que tener cuidado con las opciones que se dejan marcadas por defecto para que funcionen con las pantallas de los smartphones bloqueadas. En el caso de iPhone, ha ocurrido en versiones anteriores de su sistema operativo: al dejar Siri activado con la pantalla bloqueada, cualquier persona podía introducirse en el dispositivo sin conocer el código y enviar mensajes, acceder al email o realizar casi cualquier cosa.
El investigador José Rodríguez muestra en este vídeo cómo es capaz de acceder a cualquier función de un iPhone con iOS 9 a través de Siri en la pantalla bloqueada, sin usar el código de acceso o Touch ID, como recogeThe Hacker News.

Evítalo: desactiva Siri con la pantalla bloqueada

Como precaución, lo mejor que puedes hacer es desactivar Siri en la pantalla de bloqueo, así nadie podrá acceder sin tu permiso.
Tan solo hay que acceder a Ajustes – Touch ID y Código (en dispositivos con esta tecnología, sino hay que acceder a Código), y en “Permitir acceso con el dispositivo bloqueado” desmarcar Siri. Y ya que estás, no vendría mal que desactivaras la opción de “Responder con un mensaje”.

Un fallo de seguridad que permite a cualquiera acceder a un iPhone sin contraseña

Un fallo de seguridad que permite a cualquiera acceder a un iPhone sin contraseña




WinRaR SFX - Remote Code Execution



WinRaR SFX - Remote Code Execution





Una vulnerabilidad no parcheada en WinRAR expone a millones de usuarios




Una peligrosa vulnerabilidad de día cero en la última versión de WinRAR, el popular software de compresión de archivos. Ésta podría afectar a millones de usuarios en todo el mundo y lo más importante, todavía no está parcheada. El investigador de seguridad Mohammad Reza ha informado de un fallo de seguridad que puede permitir a un atacante inyectar software malicioso en un fichero comprimido con WinRAR en formato autoextraíble (SFX).



or ejemplo, un atacante podría inyectar malware en un fichero comprimido y usar posteriormente WinRAR para comprimir el fichero a formato SFX. A partir de ahí, puede enviarlo a un usuario en concreto, o realizar unacampaña masiva a miles de usuarios a través de phishing.
Una vez que el usuario abra el archivo, descomprimirá el fichero, sin saber que junto a él viene de regalo un malware que infectará su equipo. Este agujero de seguridad ha sido hallado en la última versión del software(WinRAR 5.21).
Este error no ha sido corregido todavía, así que hasta que salga el parche correspondiente o una nueva versión, si eres usuario de este programa, para evitar caer en posibles riesgos debes tener especial cuidado. Desde la Oficina de Seguridad del Internauta (OSI) ofrecen algunos consejos: no abras correos de usuarios que no conozcas, ni los contestes. Sobre todo, no accedas a enlaces que puedan ser sospechosos, ni descargues ficheros adjuntos: asegúrate de que conoces al destinatario y que sea un correo legítimo. También puedes usar analizadores de archivos para comprobar que no estén infectados.

Malwarebytes reportó una vulnerabilidad inexistente en WinRAR


Las empresas de seguridad no son omnipotentes, y tampoco lo saben todo. Obviamente también cometen fallos, aunque a decir verdad, son pocas veces las que salen a la luz. Uno de estos errores públicos lo acaba de cometer Malwarebytes, ya que reportó una vulnerabilidad en WinRAR que no era tal. Como es natural ha tenido que pedir perdón por esta metedura de pata.


Las prisas por ser los primeros suelen llevar muchas veces a errores garrafales. Lo hemos visto muchas veces en la prensa y en muchos otros aspectos de la vida. Y hay que tener cuidado, sobre todo cuando puedes perjudicar a un tercero si tu información no es verdadera. Pues bien, parece ser que mucho cuidado no puso Malwarebytes cuandoinformó que WinRAR, el popular programa de comprensión, tenía un fallo que hacía vulnerables a millones de usuarios.
Obviamente están en la obligación de avisar a los usuarios, ya que viven de ello, pero también de no mandar falsos mensajes que pueden perjudicar seriamente a una empresa. Y no fueron lo suficientemente diligentes para comprobar si su información era correcta.

RARLAB les contestó

Cuando la empresa que desarrolla WinRAR se enteró de esta acusación intentaron explicar el motivo por el que ni ellos, ni nadie, lo consideraba una vulnerabilidad. Parece ser que el problema surgió cuando Microsoft lanzó un parche en 2014. Pues bien, según Malwarebytes, la vulnerabilidad venía con ese parche que provocaba que los usuarios estuvieran inseguros.
Pero esto no era del todo cierto, según RARLAB sin este parche cualquier programa que utilizara componentes de Internet Explorer era vulnerable, incluido Internet Explorer y por supuesto WinRAR. “Todo el ataque se basa en las vulnerabilidades de Windows OLE MS14-064 remendadas en noviembre de 2014. Los sistemas con el parche instalados son seguros. Los sistemas sin parche deben instalarlo. Sin este parche todos los software que utilizan componentes de MS Internet Explorer, incluyendo Internet Explorer en sí, puede ser vulnerables”.
Sin embargo, Malwarebytes pensaba que el propio parche contenía un agujero, algo cierto, pero era necesaria demasiada cooperación del usuario para considerarlo una vulnerabilidad. Al final la compañía de seguridad tuvo que rectificar y ya ha pedido perdón: “Nos gustaría disculparnos con WinRar ya que esto no es una vulnerabilidad en su software.Se necesita mucha cooperación del usuario e incluso entonces no se ejecuta el código resultante de una manera elevada”.

El 90% de las empresas han sufrido ataques cibernéticos


 Sí, es posible que ya sepáis que muchos ataques cibernéticos están dirigidos a grandes empresas y que estas suelen poner medios, a veces sin ser suficiente, para evitarlo. Pero hay que saber también que las pequeñas y medianas empresas también los sufren y que esto puede generar pérdidas cuantificables en miles de euros. Esto es lo que se saca en claro de un informe realizado por la empresa de seguridad Kaspersky.


Kaspersky ha realizado una encuesta entre 5.500 empresa y casi la mitad, un 46%, afirman que han perdido datos sensibles debido a un ataque externo o interno. Y claro, la pérdida de datos puede ser un problema bastante grande. De hecho, se ha demostrado en este informe que empresas pequeñas han llegado a perder 38.000 dólares por esta pérdida de información.“Estas cifras deben servir como una llamada de atención tanto para empresas grandes como para pequeñas. La seguridad debe convertirse en una de las prioridades más comunes para las organizaciones y tenemos la esperanza de que estos números motiven a las empresas a tomar las medidas necesarias para aplicar la tecnología y las estrategias de seguridad cibernética eficaces para evitar tener que pagar una enorme factura después”. Estas son palabras de Chris Doggett, director general de Kaspersky Lab en América del Norte.