<?xml version="1.0" encoding="UTF-8" standalone="no"?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><rss xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" version="2.0"><channel><title>Aplicaciones Moviles Gratis, Seguridad, Tecnologia, Android, Apple</title><description>Grupo de Profesionales Expertos en la Materia donde se mostraran los procesos de instalacion de programas, funciones para equipos de tecnologia tales como movil, Tablets, PC.
</description><managingEditor>noreply@blogger.com (Anonymous)</managingEditor><pubDate>Tue, 5 Nov 2024 18:41:38 -0800</pubDate><generator>Blogger http://www.blogger.com</generator><openSearch:totalResults xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">844</openSearch:totalResults><openSearch:startIndex xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">1</openSearch:startIndex><openSearch:itemsPerPage xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">25</openSearch:itemsPerPage><link>http://seguridadlibre.blogspot.com/</link><language>en-us</language><itunes:explicit>no</itunes:explicit><itunes:summary>Grupo de Profesionales Expertos en la Materia donde se mostraran los procesos de instalacion de programas, funciones para equipos de tecnologia tales como movil, Tablets, PC. </itunes:summary><itunes:subtitle>Grupo de Profesionales Expertos en la Materia donde se mostraran los procesos de instalacion de programas, funciones para equipos de tecnologia tales como movil, Tablets, PC. </itunes:subtitle><itunes:owner><itunes:email>noreply@blogger.com</itunes:email></itunes:owner><item><title>Sofisticado método de hackers para estafar a bancos</title><link>http://seguridadlibre.blogspot.com/2015/10/sofisticado-metodo-de-hackers-para.html</link><category>#Hackers</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Mon, 12 Oct 2015 21:52:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-5868915407068920765</guid><description>&lt;div style="text-align: justify;"&gt;
La &lt;strong&gt;Brigada de Cibercrimen de la PDI &lt;/strong&gt;detectó un sofisticado método que están utilizando los &lt;strong&gt;hacker&lt;/strong&gt; para &lt;strong&gt;estafar por millonarias sumas a los bancos.&lt;/strong&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Se trata de &lt;strong&gt;Data Tamper&lt;/strong&gt;, un modus operandi que &lt;strong&gt;nació hace 10 años para hacer trampa en los videojuegos en línea&lt;/strong&gt;, permitiendo aumentar el número de vidas indiscriminadamente.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiU9WwgiuB_zC0TT-tPgL-cTOFz7hJitR-IgEkRROnBKUAX8M4ndlebGGQAkj9BmcmIdmk81pSP14w7kDdyICFaFiI3ncww0KNPZlwmWuTNXFJ1SuWEUlu7wb0SUbeFv0kYWmiX3rucYNz8/s1600/cibercrimen.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiU9WwgiuB_zC0TT-tPgL-cTOFz7hJitR-IgEkRROnBKUAX8M4ndlebGGQAkj9BmcmIdmk81pSP14w7kDdyICFaFiI3ncww0KNPZlwmWuTNXFJ1SuWEUlu7wb0SUbeFv0kYWmiX3rucYNz8/s400/cibercrimen.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Esa misma &lt;strong&gt;vulnerabilidad&lt;/strong&gt; fue detectada por los delincuentes informáticas para ser utilizada en los &lt;strong&gt;sitios web de bancos y otras instituciones financieras.&lt;/strong&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Según explicó el &lt;strong&gt;inspector Jonathan Calabrano &lt;/strong&gt;a &lt;em&gt;La Tercera, &lt;/em&gt;el hacker debe ingresar a un sitio web &lt;strong&gt;"que
 tenga usuario y password, entrar y generar algún tipo de actividad. 
Luego, efectúan una transacción y cuando está lista para enviar, 
cancelan el proceso y lo modifican".&lt;/strong&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;strong&gt;"Esto se puede lograr por medio de un software, del URL de la página web, o el código fuente del sitio&lt;/strong&gt;
 (...) Ahí puede modificar el nombre de quien emite, de quien recibe, 
los montos a pagar y, luego, continúa el proceso y la página lo valida",
 indicó.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Calabrano advirtió que &lt;strong&gt;otras posibles víctimas&lt;/strong&gt; de este crimen pueden ser las "&lt;strong&gt;aerolíneas y empresas comerciales que acumulan puntos&lt;/strong&gt;. Estas son las entidades que denuncian, porque los montos afectados son altos".&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;em&gt;Foto: Agencia Uno&lt;/em&gt;&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiU9WwgiuB_zC0TT-tPgL-cTOFz7hJitR-IgEkRROnBKUAX8M4ndlebGGQAkj9BmcmIdmk81pSP14w7kDdyICFaFiI3ncww0KNPZlwmWuTNXFJ1SuWEUlu7wb0SUbeFv0kYWmiX3rucYNz8/s72-c/cibercrimen.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>'Hackers' musulmanes atacan portal de Walo Radio</title><link>http://seguridadlibre.blogspot.com/2015/10/hackers-musulmanes-atacan-portal-de.html</link><category>#Hackers</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Mon, 12 Oct 2015 21:50:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-7498924469583580149</guid><description>&lt;div class="article-body" itemprop="articleBody" style="text-align: justify;"&gt;
La página de 
Internet de la estación de Walo Radio 1240 a.m., ubicada en Humacao, se 
encuentra ‘hackeada’&amp;nbsp; por el grupo&amp;nbsp; de ‘hackers’ musulmán Prosox.&lt;b&gt; Metro&lt;/b&gt; se comunicó con la redacción de Walo Radio, quienes no estaban al tanto del suceso.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCdvQdM_veAZkmPK060TQXNORGlh6LtGlESqsH1bvVhk0WuywgXRZfg3GO-6fgkU4AbYazMNsN5dK90UnZ7nxvhhzc13p5hvj4gJKwAr78pEa1bWLkHogmeZXEgeYD6aGONWYQbPLESC7q/s1600/Screen+Shot+2015-10-12+at+8.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCdvQdM_veAZkmPK060TQXNORGlh6LtGlESqsH1bvVhk0WuywgXRZfg3GO-6fgkU4AbYazMNsN5dK90UnZ7nxvhhzc13p5hvj4gJKwAr78pEa1bWLkHogmeZXEgeYD6aGONWYQbPLESC7q/s400/Screen+Shot+2015-10-12+at+8.jpeg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
“Ahora mismo me comuniqué con la &lt;i&gt;web master,&lt;/i&gt;
 ella tampoco estaba al tanto de la situación, y se comunicó con la 
gerencia” expresó vía telefónica Magdiel Vega de la mencionada estación 
radial.&lt;br /&gt;
&lt;br /&gt;
Al momento la Jefa de la emisora, Beatríz Archilla, no tiene información acerca de la situación y a que se debe.&lt;br /&gt;
&lt;br /&gt;
El
 grupo de 'hackers' publicó un mensaje en el portal de internet de la 
estación radial que dice lo siguiente: “We are the best of the rest”, 
además añadieron un mensaje solidario con Palestina, “Free Palestine” y 
#SaveGaza.&lt;br /&gt;
&lt;br /&gt;
Además, el grupo envió un saludo desde Marruecos con la
 firma de sus nombres cibernéticos: Kuroi’ SH, Irbl00d, RxR Hacker, 
Shadow1337, kdz, Hucking, Black Sniper, Tunisian Cracker y X-Shona. El 
grupo añadió en el mensaje una canción instrumental titulada "Not Alone"
 del artista surcoreano Park Jung Min.&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCdvQdM_veAZkmPK060TQXNORGlh6LtGlESqsH1bvVhk0WuywgXRZfg3GO-6fgkU4AbYazMNsN5dK90UnZ7nxvhhzc13p5hvj4gJKwAr78pEa1bWLkHogmeZXEgeYD6aGONWYQbPLESC7q/s72-c/Screen+Shot+2015-10-12+at+8.jpeg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>ChatSim, la tarjeta SIM para usar WhatsApp</title><link>http://seguridadlibre.blogspot.com/2015/06/chatsim-la-tarjeta-sim-para-usar.html</link><category>#WhatsApp</category><category>ChatSim</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Thu, 18 Jun 2015 08:11:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-5169730972668962813</guid><description>&lt;div style="text-align: justify;"&gt;
Cada vez que salimos &lt;strong&gt;de viaje fuera de España&lt;/strong&gt; nos da la sensación de retroceder en el tiempo y volver a los años en que los teléfonos móviles servían para &lt;strong&gt;llamar y enviar SMS&lt;/strong&gt;, puesto que &lt;strong&gt;hacer uso de la itinerancia de datos supone un coste bastante alto todavía&lt;/strong&gt;.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="c_publicidad c_roba estirar" id="cds_gpt-MPU1" style="text-align: justify;"&gt;

&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Por lo tanto, es lo primero que desactivamos nada más poner pie en tierras extranjeras y así &lt;strong&gt;no llevarnos ningún susto al recibir la factura del móvil al mes siguiente&lt;/strong&gt;.
 De esta forma, parece como si perdiésemos contacto con todo el mundo al
 no poder usar por ejemplo WhatsApp, por lo tanto, resulta casi 
inevitable que cada vez que encontremos &lt;strong&gt;un lugar con conexión WiFi abierta&lt;/strong&gt; no dudemos en conectarnos para comprobar nuestros mensajes de WhatsApp y aprovechar para enviar otros tantos.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPPxf6oosBWX03q7d7HzCPOmw73P3Pb1b4JopYDhKpN3fOk9KxWMRupziDGQRq2CD83HrFUn72MqnUZNjEl7JDva2LOnTurTspDct-8jDAU4BVJUPxNlmK2WbD3LhKphD-gMwn251SIH87/s1600/ChatSim.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="227" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPPxf6oosBWX03q7d7HzCPOmw73P3Pb1b4JopYDhKpN3fOk9KxWMRupziDGQRq2CD83HrFUn72MqnUZNjEl7JDva2LOnTurTspDct-8jDAU4BVJUPxNlmK2WbD3LhKphD-gMwn251SIH87/s400/ChatSim.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Pues bien, ahora acabamos de conocer gracias a nuestros compañeros de &lt;a href="http://www.adslzone.net/2015/06/18/llega-a-espana-la-sim-que-permite-usar-whatsapp-en-todo-el-mundo-por-solo-10-euros/" target="_blank"&gt;AdslZone&lt;/a&gt; la próxima llegada de &lt;strong&gt;ChatSim&lt;/strong&gt; a &lt;strong&gt;España&lt;/strong&gt;, la &lt;strong&gt;tarjeta SIM&lt;/strong&gt; que por tan solo &lt;strong&gt;10 euros al año&lt;/strong&gt; nos permitirá &lt;strong&gt;hacer uso de todas las aplicaciones de mensajería instantánea en todo el mundo sin costes adicionale&lt;/strong&gt;s.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;strong&gt;ChatSim&lt;/strong&gt; está a punto por lo tanto de llegar a los 
comercios de nuestro país, gracias al acuerdo que ha firmado Brightstar,
 un distribuidor que opera en España y que además llevará a la tarjeta 
SIM a nuestros países vecinos Francia y Portugal. La tarjeta &lt;strong&gt;se podrá comprar tanto en su tienda oficial en Internet como en tiendas físicas&lt;/strong&gt;, pudiéndolas adquirir en el momento y sin costes adicionales de envío.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Con ChatSim podremos &lt;strong&gt;enviar texto y emoticonos sin límite&lt;/strong&gt;, pero lleva &lt;strong&gt;coste adicional si queremos enviar notas de voz y otro tipo de contenido multimedia&lt;/strong&gt;, para lo cual podemos pagar unos bonos extra. Sin duda, la opción que ofrece esta SIM es &lt;strong&gt;una de las mejores opciones que podemos elegir cuando salimos de España&lt;/strong&gt;
 y sobre todo si viajamos al extranjero con relativa frecuencia, eso sí,
 es conveniente saber sus limitaciones puesto que para usar todas las 
posibilidades de WhatsApp tal y como acabamos de comentar nos puede 
salir un poco más caro.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
De momento, la tarjeta &lt;strong&gt;no está diseñada para el servicio de llamadas y su modalidad de acceso a Internet&lt;/strong&gt; por lo que podemos encontrar problemas si intentamos hacer uso de estos servicios a través de la tarjeta.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Fuente: &lt;a href="http://cincodias.com/cincodias/2015/06/18/lifestyle/1434629093_442411.html" target="_blank"&gt;Cincodias &lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPPxf6oosBWX03q7d7HzCPOmw73P3Pb1b4JopYDhKpN3fOk9KxWMRupziDGQRq2CD83HrFUn72MqnUZNjEl7JDva2LOnTurTspDct-8jDAU4BVJUPxNlmK2WbD3LhKphD-gMwn251SIH87/s72-c/ChatSim.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Amenazan a periodista y hackers tiran su página</title><link>http://seguridadlibre.blogspot.com/2015/06/amenazan-periodista-y-hackers-tiran-su.html</link><category>#Hackers</category><category>#Hacking</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Wed, 17 Jun 2015 08:08:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-1823859875074433035</guid><description>&lt;div style="text-align: justify;"&gt;
Tepeji del Río de Ocampo, Hgo.- Por 
denunciar públicamente un caso de presunto abuso sexual en una 
Secundaria Técnica de este municipio, la periodista Beatriz Flores 
González, fue amenazada por presuntos integrantes del Sindicato Nacional
 de Trabajadores de la educación (sección XV) y de la secretaría de 
Educación Pública de Hidalgo (SEPH) con “echarle encima todo el aparto 
jurídico de la dependencia”.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOWkvdjIzgXXRmiI6A57wCEaUYLpg2lEXNdB8n5xrb-SVJ6oltC-aL0ij1PQpJs9CtbMxdtOfuT6kRfsWWuTT3LSjFlHsgYlFLdBHhs_iWoO6m5FSVnDRRCjzypWIrh_bBxoe2Rd-9P5rY/s1600/Hacker.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="247" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOWkvdjIzgXXRmiI6A57wCEaUYLpg2lEXNdB8n5xrb-SVJ6oltC-aL0ij1PQpJs9CtbMxdtOfuT6kRfsWWuTT3LSjFlHsgYlFLdBHhs_iWoO6m5FSVnDRRCjzypWIrh_bBxoe2Rd-9P5rY/s400/Hacker.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
El asunto no sería trascendente, si no 
fuera porque minutos después de registrarse los mensajes y llamada de 
amenaza, se ingresó de manera ilegal al control de la página de noticias
 Presencia Informativa que ella dirige (&lt;a href="http://www.presenciaunamiradaalainformaci%c3%b3n.com.mx/"&gt;http://www.presenciaunamiradaalainformación.com.mx/&lt;/a&gt;) y fue tumbada del servidor, lo que podría constituir un acto de represalia y censura.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Ante el ataque cibernético a la página 
de noticias, Beatriz Flores lanzó una alerta gremial a través de la red 
para Situaciones de Riesgo (SDR) Periodistas Hidalgo y notificó de los 
hechos a la organización Artículo 19 MX de defensa para periodistas.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
En solidaridad, varios medios de 
comunicación reprodujeron de manera inmediata la información que a 
Beatriz Flores pretendieron censurarle presuntamente gente del 
SNTE-Hidalgo.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Fuente: RDP &lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOWkvdjIzgXXRmiI6A57wCEaUYLpg2lEXNdB8n5xrb-SVJ6oltC-aL0ij1PQpJs9CtbMxdtOfuT6kRfsWWuTT3LSjFlHsgYlFLdBHhs_iWoO6m5FSVnDRRCjzypWIrh_bBxoe2Rd-9P5rY/s72-c/Hacker.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>En 3 minutos puede ser hackeado su WhatsApp </title><link>http://seguridadlibre.blogspot.com/2015/06/en-3-minutos-puede-ser-hackeado-su.html</link><category>#Hackers</category><category>#WhatsApp</category><category>The Hacker News</category><category>whatsApp</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Wed, 10 Jun 2015 10:41:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-628710290652784498</guid><description>&lt;div style="text-align: justify;"&gt;
Se ha descubierto que el sistema de comunicación en línea WhatsApp, adquirida por Facebook, &lt;strong&gt;es susceptible a ser hackeado  sin necesidad de conocer la contraseña del equipo, &lt;/strong&gt;lo
 que significa que la información de millones de usuarios estaría en 
riesgo puesto que no requiere grandes conocimientos técnicos.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYZvO_N29E2dCJRLjEIhxHkK1O4O071K2m0uNinr9_Wknn_8UiA_CQEKA23bWD7iujrUcTYvbVC7DVD2E5L7pR2frdfPAf3LnewuCBAxmxE7KqQSu3WQ51M7hZ1YJlgQjtOMqZz2B9lwer/s1600/WhatsApp.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="266" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYZvO_N29E2dCJRLjEIhxHkK1O4O071K2m0uNinr9_Wknn_8UiA_CQEKA23bWD7iujrUcTYvbVC7DVD2E5L7pR2frdfPAf3LnewuCBAxmxE7KqQSu3WQ51M7hZ1YJlgQjtOMqZz2B9lwer/s400/WhatsApp.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;Los pasos que le permitirá a cualquier persona ingresar a su cuenta de WhatsApp fueron publicados por &lt;strong&gt;The Hacker News, y son los siguientes:&lt;/strong&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;strong&gt;1. &lt;/strong&gt;      Tener acceso al teléfono de la persona a la que quiere robarle la cuenta.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;strong&gt;2.&lt;/strong&gt;       Otro teléfono con la aplicación WhatsApp recién descargada y sin activar.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="eplanning_video_inline" style="text-align: justify;"&gt;
        
        &lt;div class="publicidad_not Inline"&gt;
        
        &lt;/div&gt;
&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;strong&gt;3.&lt;/strong&gt;        La cuenta a plagiar debe 
tener activado  el respaldo de chats en &lt;i&gt;&lt;b&gt;WhatsApp&lt;/b&gt;&lt;/i&gt;. Si esto no está activo
 solo podrá enviar mensajes desde el usuario de su víctima.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;strong&gt;4.&lt;/strong&gt;
       Mientras el segundo teléfono que tiene recién instalado WhatsApp 
continúa con su proceso, cuando le pida el número a registrar introduzca
 el teléfono de la cuenta a hackear.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;strong&gt;5.&lt;/strong&gt;       Al 
tener acceso al teléfono de la víctima podrá consultar el mensaje con el
 PIN de activación que envía WhatsApp de inmediato, sin embargo debe  
tener activadas las notificaciones en la pantalla de bloqueo. En el caso
 en el que no estén activadas las notificaciones, esté bloqueado el 
teléfono a hackear y no se conozca está clave, cinco minutos después 
recibiría una llamada con el PIN.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;strong&gt;6.&lt;/strong&gt;       Tras obtener ese PIN es posible activar el WhatsApp de la víctima en el que era el segundo teléfono.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Además
 de que otra persona tenga acceso a sus conversaciones, tendrá que 
esperar mínimo 25 minutos para poder reactivar la aplicación de 
mensajería. Para evitar esto recuerde que el respaldo de mensajes es una
 herramienta que se activa manualmente en la configuración del chat, &lt;strong&gt;así mismo no le preste su teléfono a nadie.&lt;/strong&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;strong&gt;Fuente: &lt;a href="http://www.elespectador.com/tecnologia/tres-minutos-puede-ser-hackeado-su-whatsapp-articulo-565546" target="_blank"&gt;ElEspectador &lt;/a&gt;&lt;/strong&gt;&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYZvO_N29E2dCJRLjEIhxHkK1O4O071K2m0uNinr9_Wknn_8UiA_CQEKA23bWD7iujrUcTYvbVC7DVD2E5L7pR2frdfPAf3LnewuCBAxmxE7KqQSu3WQ51M7hZ1YJlgQjtOMqZz2B9lwer/s72-c/WhatsApp.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Hackers rusos, sospechosos del ataque informático a TV5 Monde</title><link>http://seguridadlibre.blogspot.com/2015/06/hackers-rusos-sospechosos-del-ataque.html</link><category>#Hackers</category><category>TV5 Monde</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Wed, 10 Jun 2015 10:33:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-1185644057529079489</guid><description>&lt;div id="articleTranscript"&gt;
 &lt;div style="text-align: justify;"&gt;
El semanario &lt;em&gt;L`Express&lt;/em&gt;,
 cita la investigación judicial, instruída en abril cuando una confusa 
maraña que llevaba a un llamado Cibercalifato bloqueó, los sistemas 
informáticos de &lt;b&gt;&lt;em&gt;TV5 Monde&lt;/em&gt;&lt;/b&gt; impidiendo al canal emitir durante horas.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkLfB_D-rIyv3J8l31EWD2gcQ0tpurqFUi8NUidZvPiRXE0pzxoGN0fXV2eAg0JTJGLnhqdjAngC0rIrurQz06SYb08y8yJ-1o819P_WE_s2uk8MhqIhzxiAfEBVo498kFN2Ss2C3IyoO9/s1600/Hacker+Rusos.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="250" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkLfB_D-rIyv3J8l31EWD2gcQ0tpurqFUi8NUidZvPiRXE0pzxoGN0fXV2eAg0JTJGLnhqdjAngC0rIrurQz06SYb08y8yJ-1o819P_WE_s2uk8MhqIhzxiAfEBVo498kFN2Ss2C3IyoO9/s400/Hacker+Rusos.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Acusaban al presidente François Hollande de cometer lo que 
calificaban de  “falta imperdonable” al sumarse a la coalición liderada 
por Estados Unidos con bombardeos en el norte de Irak y en Siria contra 
el llamado Estado Islámico. También amenazaba a las familias de los 
soldados franceses.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="tt-wrapper inread " id="tt-wrapper737bc40" style="backface-visibility: hidden; height: 0px; left: -999em; margin-top: 0px; max-width: 100%; min-width: 230px; overflow: hidden; position: absolute; text-align: justify; transform: translateZ(0px); transition: all 0.4s cubic-bezier(0.65, 0.52, 0.73, 0.43) 0s;"&gt;
 &lt;div class="tt-mention inread " id="tt-mention737bc40"&gt;
ADVERTISING&lt;/div&gt;
&lt;div class="tt-container inread " id="tt-container737bc40"&gt;
 &lt;/div&gt;
&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
La infvestigación lleva a un grupo de piratas informáticos 
rusos llamadios APT28. Según la investigación el grupo se dedica a 
recoger información sobre defensa y geopolítica que solo tendría 
utilidad para un gobierno. Según el grupo de seguridad  informatica 
estadounuidense &lt;em&gt;Fire Eye&lt;/em&gt; ese gobierno sería el de Moscú.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Redaccion: &lt;a href="http://es.euronews.com/2015/06/10/hackers-rusos-sospechosos-del-ataque-informatico-a-tv5-monde/" target="_blank"&gt;EuroNews &lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkLfB_D-rIyv3J8l31EWD2gcQ0tpurqFUi8NUidZvPiRXE0pzxoGN0fXV2eAg0JTJGLnhqdjAngC0rIrurQz06SYb08y8yJ-1o819P_WE_s2uk8MhqIhzxiAfEBVo498kFN2Ss2C3IyoO9/s72-c/Hacker+Rusos.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Vulnerabilidad en PayPal permite acceder a cuentas bloqueadas</title><link>http://seguridadlibre.blogspot.com/2014/10/vulnerabilidad-en-paypal-permite.html</link><category>#Paypal</category><category>Hackers</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Tue, 14 Oct 2014 15:17:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-4469738419861978064</guid><description>&lt;div style="text-align: center;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
El investigador de seguridad, Benjamin Kunz Mejri, publicó el 
descubrimiento de una falla en el procedimiento de autenticación de la 
API de PayPal para iOS, permitiendo que un usuario acceda a una cuenta 
anteriormente bloqueada.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFhR5kL__EryFrMioqn-dMEqYw-HgL1qMcg9gupDLmR2Jw_D8_y17i62aGMfzm49M0NE4C6NzI1Vw0e-Tw_6Y5LLq6CcsCVO0UNZWMjWXFm7nm9aljtyq9JuXfB6TWugvzB1aWsUv-NEg/s1600/paypal.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFhR5kL__EryFrMioqn-dMEqYw-HgL1qMcg9gupDLmR2Jw_D8_y17i62aGMfzm49M0NE4C6NzI1Vw0e-Tw_6Y5LLq6CcsCVO0UNZWMjWXFm7nm9aljtyq9JuXfB6TWugvzB1aWsUv-NEg/s1600/paypal.jpg" height="247" width="320" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Cuando un usuario trata de entrar a una cuenta con el password 
equivocado, la cuenta se bloquea temporalmente después de cierto número 
de intentos para evitar ataques de fuerza bruta. A pesar de este 
bloqueo, si el usuario ingresa el usuario y contraseña correctos desde 
la aplicación para iOS, se le otorgará el acceso sin verificar la 
suspensión. Esto lo demuestra Kunz Mejri en su video.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;
&lt;iframe allowfullscreen="" frameborder="0" height="315" src="//www.youtube.com/embed/RXubXP_r2M4" width="560"&gt;&lt;/iframe&gt;
&lt;/center&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Si bien este primer ejemplo pareciera no tener importancia alguna, cabe 
mencionar que PayPal también puede bloquear cuentas por actividades 
sospechosas para evitar que un estafador tenga acceso a dinero obtenido 
de manera ilegal. En este caso, el estafador podría entrar a su cuenta a
 través de la app para iOS y sacar su dinero sin importar el bloqueo. &lt;br /&gt;
&lt;br /&gt;
Kunz Mejri descubrió la falla hace un año y la notificó a PayPal, pero 
al no recibir respuesta alguna y ver que el problema no había sido 
solucionado, decidió publicarla. El investigador comenta que las 
versiones afectadas de la aplicación para iOS son la 4.6.0 y la más 
reciente, 5.8. &lt;br /&gt;
&lt;br /&gt;
Fuente: &lt;a href="http://www.fayerwayer.com/2014/10/vulnerabilidad-en-paypal-permite-acceder-a-cuentas-bloqueadas/" rel="nofollow" target="_blank"&gt;FayerWayer&lt;/a&gt;&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFhR5kL__EryFrMioqn-dMEqYw-HgL1qMcg9gupDLmR2Jw_D8_y17i62aGMfzm49M0NE4C6NzI1Vw0e-Tw_6Y5LLq6CcsCVO0UNZWMjWXFm7nm9aljtyq9JuXfB6TWugvzB1aWsUv-NEg/s72-c/paypal.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>anonabox: un mini-router para acceder a Tor </title><link>http://seguridadlibre.blogspot.com/2014/10/anonabox-un-mini-router-para-acceder-tor.html</link><category>anonabox</category><category>TOR</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Tue, 14 Oct 2014 08:48:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-5879559449445636146</guid><description>&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif; font-size: x-small;"&gt;Recientemente
 se ha creado una campaña de Kickstarter para Anonabox, un interesante 
router-hardware con software de código abierto que &lt;/span&gt;&lt;b style="font-family: Verdana, sans-serif; font-size: small;"&gt;redirige automáticamente todo el tráfico mediante Ethernet o Wifi a través de la red Tor&lt;/b&gt;&lt;span style="font-family: Verdana, sans-serif; font-size: x-small;"&gt;, ocultando la dirección IP del usuario y evitando la censura.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif; font-size: x-small;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmZJqioqP_BmklTb1k7xR9ejd6qtylAogpPrkHGf2EgKT4prcQfficnLhKRvW8__zHUuyY76elRN2sPTm_JSRsskZq_TfuUbdF7pax743Yw0kP1U25eM80Txi_MfbWjUKbC8W3oTE5P-E/s1600/anonabox.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmZJqioqP_BmklTb1k7xR9ejd6qtylAogpPrkHGf2EgKT4prcQfficnLhKRvW8__zHUuyY76elRN2sPTm_JSRsskZq_TfuUbdF7pax743Yw0kP1U25eM80Txi_MfbWjUKbC8W3oTE5P-E/s1600/anonabox.png" height="310" width="320" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif; font-size: x-small;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif; font-size: x-small;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style="font-family: Verdana, sans-serif; font-size: x-small;"&gt;&lt;div style="text-align: justify;"&gt;
Pero lo que más llama la atención es su &lt;b&gt;ajustado precio&lt;/b&gt; (vale unos 45 dólares) y que es &lt;b&gt;tan pequeño como un paquete de cigarrillos&lt;/b&gt;,
 lo que permitirá al usuario llevarlo siempre encima y por ejemplo 
conectarlo a un cable ethernet de la oficina para hacer un trabajo 
sensible o en un cibercafé en China para evadir el Gran Firewall.&lt;/div&gt;
&lt;/span&gt;&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif; font-size: x-small;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="font-family: Verdana, sans-serif; font-size: small; text-align: justify;"&gt;
No
 es el primer proyecto que intenta integrar Tor directamente en un 
router, pero si quizás el que mejor equilibrio tiene entre precio, fácil
 configuración, tamaño y seguridad. "&lt;i&gt;para nosotros era importante que
 fuera portátil y pequeño para que se pueda ocultar con facilidad o 
incluso tirar de inmediato si hay que deshacerse de él.&lt;/i&gt;" comenta Germar, uno de los consultores de TI independientes que pasaron los últimos cuatro años desarrollando el Anonabox.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif; font-size: x-small;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style="font-family: Verdana, sans-serif; font-size: x-small;"&gt;&lt;div style="text-align: justify;"&gt;
No
 obstante recordar que Anonabox o cualquier elemento que facilite el 
acceso a Tor no protege totalmente la privacidad del usuario. Si utiliza
 el mismo navegador para sus actividades de Internet anónimas y 
normales, por ejemplo, los sitios web pueden utilizar técnicas de 
"fingerprinting" en el navegador como cookies para identificarle. Por no
 hablar de la ejecución de algún exploit e instalación de malware que 
pueda comprometer la máquina del usuario...&lt;/div&gt;
&lt;/span&gt;&lt;br /&gt;&lt;b style="font-family: Verdana, sans-serif; font-size: small;"&gt;Fuente&lt;/b&gt;&lt;span style="font-family: Verdana, sans-serif; font-size: x-small;"&gt;: &lt;/span&gt;&lt;a href="http://www.wired.com/2014/10/tiny-box-can-anonymize-everything-online" style="font-family: Verdana, sans-serif; font-size: small;"&gt;http://www.wired.com/2014/10/tiny-box-can-anonymize-everything-online&lt;/a&gt;&lt;br /&gt;&lt;b style="font-family: Verdana, sans-serif; font-size: small;"&gt;Crowdfunding&lt;/b&gt;&lt;span style="font-family: Verdana, sans-serif; font-size: x-small;"&gt;: &lt;/span&gt;&lt;a href="https://www.kickstarter.com/projects/augustgermar/anonabox-a-tor-hardware-router" style="font-family: Verdana, sans-serif; font-size: small;"&gt;https://www.kickstarter.com/projects/augustgermar/anonabox-a-tor-hardware-router&lt;/a&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmZJqioqP_BmklTb1k7xR9ejd6qtylAogpPrkHGf2EgKT4prcQfficnLhKRvW8__zHUuyY76elRN2sPTm_JSRsskZq_TfuUbdF7pax743Yw0kP1U25eM80Txi_MfbWjUKbC8W3oTE5P-E/s72-c/anonabox.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Crear tu módulo de Metasploit para ShellShock</title><link>http://seguridadlibre.blogspot.com/2014/10/crear-tu-modulo-de-metasploit-para.html</link><category>#Metasploit</category><category>Noticias de Hoy</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Fri, 10 Oct 2014 16:31:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-2515571300827632518</guid><description>&lt;div style="text-align: justify;"&gt;
La vulnerabilidad &lt;a href="http://www.elladodelmal.com/2014/09/shellshock-puede-afectar-tu-web-tu.html"&gt;ShellShock&lt;/a&gt; ha traído un nuevo caos a &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt;, miles de servidores se ven comprometidos por esta vulnerabilidad, la cual dispone de diversos &lt;i&gt;&lt;b&gt;CVE&lt;/b&gt;&lt;/i&gt;. Si echamos un ojo por &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt; podemos observar como la vulnerabilidad ha sido explotada en diversos entornos, para &lt;a href="http://blog.elevenpaths.com/2014/09/shellshock-como-se-podria-explotar-en.html"&gt;explotar servidores web y meter shels&lt;/a&gt;, a través &lt;a href="http://www.seguridadapple.com/2014/10/vmware-fusion-vulnerable-shellshock-en.html"&gt;de VMWare Fusion en los OS X de Apple&lt;/a&gt;, o para &lt;a href="http://www.seguridadapple.com/2014/10/kaiten-shellshock-para-distribuir.html"&gt;distribuir malware como Kaiten&lt;/a&gt;.
&lt;/div&gt;
&lt;div class="separator"&gt;
&lt;/div&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container"&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;a href="http://0xword.com/es/libros/30-libro-metasploit-pentester.html"&gt;&lt;img alt="" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb7SAXtBW5nPNgPdQWVSyYmpd9NTQSCJYdH1JKiKveTPGWuhZm0Pu1zdrqIxxCjLv4HDjVzNZA2Wa1uyYgEUdSzdH_NA_brn0IVVlAC4Erx_X05_LQrFVTDCKaMQpTSTdx4COGmsSW6C8/s1600/Metasploit_ShellShock.png" width="470" /&gt;&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption"&gt;&lt;i&gt;Figura 1: Crea tu módulo de Metasploit para Shellshock&lt;/i&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;div style="text-align: justify;"&gt;
En el congreso de seguridad informática &lt;a href="http://navajanegra.com/"&gt;Navaja Negra&lt;/a&gt;, celebrado en &lt;i&gt;&lt;b&gt;Albacete&lt;/b&gt;&lt;/i&gt;, yo quería que la gente que asistía al &lt;a href="http://0xword.com/es/libros/30-libro-metasploit-pentester.html"&gt;workshop de Metasploit&lt;/a&gt;
 pudiera entender y ver como se corresponden los módulos que ellos 
pueden configurar con el código que podemos desarrollar. Para esto quise
 tomar como base la vulnerabilidad, con el primer &lt;i&gt;&lt;b&gt;CVE&lt;/b&gt;&lt;/i&gt;, de &lt;a href="http://www.elladodelmal.com/2014/09/shellshock-puede-afectar-tu-web-tu.html"&gt;ShellShock&lt;/a&gt;.&lt;/div&gt;
Mi idea fue desarrollar un módulo en vivo para explotar dicha 
vulnerabilidad, ya que era realmente sencillo realizarlo, y los 
asistentes podrían fácilmente guiarse, tal y como se pudo ver en el 
artículo de &lt;a href="http://www.elladodelmal.com/2014/09/retromalware-detecta-y-controla-netbus.html"&gt;RetroMalware para controlar NetBus desde Metasploit&lt;/a&gt;. Es cierto que la gente de &lt;i&gt;&lt;b&gt;Rapid7&lt;/b&gt;&lt;/i&gt;
 ya tiene sus módulos sobre esta vulnerabilidad realizada, pero mi idea 
era hacerlo un poco más sencillo para que cualquiera de los asistentes 
con nociones cero de &lt;i&gt;&lt;b&gt;Ruby&lt;/b&gt;&lt;/i&gt; pudieran seguirlo.
&lt;br /&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container"&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4kxbCnD_7KQuzDJPBktdmw6FUsrmRc7_SJPILBMNdTkbRusZfQEeSzcAgdAUeLt0KeIXsd3vjPq8jyXlg6oYf9J38iH2R-UWR0oPI3PZGlUEeJ9aRUR9ES6OL-OJtKhrHf9T4p_xHA98/s1600/shellshock_metasploit_1.png"&gt;&lt;img alt="" border="0" height="256" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4kxbCnD_7KQuzDJPBktdmw6FUsrmRc7_SJPILBMNdTkbRusZfQEeSzcAgdAUeLt0KeIXsd3vjPq8jyXlg6oYf9J38iH2R-UWR0oPI3PZGlUEeJ9aRUR9ES6OL-OJtKhrHf9T4p_xHA98/s1600/shellshock_metasploit_1.png" width="400" /&gt;&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption"&gt;&lt;i&gt;Figura 2: Cosas básicas para hacer un módulo de tipo exploit remoto&lt;/i&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;div style="text-align: justify;"&gt;
¿Qué necesitamos para llevar a cabo el módulo? En la imagen se puede ver
 que al menos la función de inicialización y la función exploit son 
necesarias. El objetivo de estos módulos son las de conseguir una sesión
 para controlar el equipo o realizar alguna acción sobre él, tras 
aprovechar una vulnerabilidad. Opcionalmente, podemos definir la función
 &lt;i&gt;&lt;b&gt;check&lt;/b&gt;&lt;/i&gt;, con la que podemos chequear que una vulnerabilidad existe en la máquina remota, siempre y cuando el módulo no sea&lt;i&gt;&lt;b&gt; client-side&lt;/b&gt;&lt;/i&gt;, ya que en este escenario no tiene sentido realizar un chequeo.&lt;/div&gt;
&lt;b&gt;La función: initialize(info={})&lt;/b&gt;&lt;br /&gt;
Esta función permite inicializar valores al módulo y actualizar información que es heredada por el propio &lt;i&gt;&lt;b&gt;framework&lt;/b&gt;&lt;/i&gt;. Podemos entender que la información de ayuda e informativa que debemos proporcionar en los módulos de &lt;a href="http://0xword.com/es/libros/30-libro-metasploit-pentester.html"&gt;Metasploit&lt;/a&gt;
 debemos configurarla en esta función. Por ejemplo, cuando nosotros 
ejecutamos el comando info la información proporcionada por la consola 
se corresponde con el atributo description que previamente hemos 
definido, o la información sobre el autor, las referencias a los &lt;i&gt;&lt;b&gt;CVE&lt;/b&gt;&lt;/i&gt;, etcétera.&lt;br /&gt;
A continuación se presenta el código, cuya descripción corresponde con la del módulo de &lt;i&gt;&lt;b&gt;Rapid7&lt;/b&gt;&lt;/i&gt;.
 Simplemente es importante ver que en esta parte del código son datos a 
rellenar, y que estos datos son informativos. Hay que recordar que la 
función de inicialización puede tener más instrucciones relevantes, como
 veremos después.
&lt;br /&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container"&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUrjllBQxkJXso1JmBH5pKqr7Ah6IfUZqL1vSNJtcVY3O7S_tYUHuRCAo2dYl1fmCLyOtxypykCJnwQiB_XAOF_BMSLZOdRvQ5TL_xlArFv5ABuQ7mABeOH1w869WXZB3WMPB1jIck1S4/s1600/shellshock_metasploit_2.png"&gt;&lt;img alt="" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUrjllBQxkJXso1JmBH5pKqr7Ah6IfUZqL1vSNJtcVY3O7S_tYUHuRCAo2dYl1fmCLyOtxypykCJnwQiB_XAOF_BMSLZOdRvQ5TL_xlArFv5ABuQ7mABeOH1w869WXZB3WMPB1jIck1S4/s1600/shellshock_metasploit_2.png" width="470" /&gt;&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption"&gt;&lt;i&gt;Figura 3: Función de inicialización&lt;/i&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;div style="text-align: justify;"&gt;
Hasta aquí, no hemos tocado nada. Existe un método denominado r&lt;i&gt;&lt;b&gt;egister_options&lt;/b&gt;&lt;/i&gt; con el que podemos modificar los atributos configurables que tendrá mi módulo. Recordemos que por ser un módulo de tipo &lt;i&gt;&lt;b&gt;exploit&lt;/b&gt;&lt;/i&gt; remoto se heredan atributos propios del módulo, como por ejemplo &lt;i&gt;&lt;b&gt;RHOST&lt;/b&gt;&lt;/i&gt;,
 pero en muchas ocasiones nosotros querremos añadir atributos 
configurables para que un usuario pueda realizar otro tipo de acciones 
con esos parámetros.&lt;/div&gt;
Nosotros queremos varias cosas en nuestro módulo:&lt;br /&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;i&gt;- El usuario pueda indicar cuál es la URI. Al atributo lo llamaremos TARGETURI.&lt;/i&gt;&lt;br /&gt;
&lt;i&gt;- Que el usuario pueda seleccionar el método HTTP a utilizar (GET | POST). El atributo se llama METHOD.&lt;/i&gt;&lt;br /&gt;
&lt;i&gt;- Que el usuario pueda indicar al exploit el path remoto que debe utilizar mediante el atributo RPATH.&lt;/i&gt;&lt;br /&gt;
&lt;i&gt;- El usuario puede indicar el comando que quiere lanzar mediante el atributo COMMAND.&lt;/i&gt;&lt;br /&gt;
&lt;i&gt;- Mediante la configuración del atributo TIMEOUT se indica el número de segundos para obtener respuesta de una petición HTTP.&lt;/i&gt;&lt;br /&gt;
&lt;i&gt;- El atributo FULL es algo especial. Lo que queremos hacer es que si 
el parámetro FULL vale false, el módulo se comporte como una consola 
remota en la cual sólo se ejecutará la orden que se introduzca en 
COMMAND. Pero si el atributo FULL vale true, el módulo estará programado
 para lanzar una secuencia de acciones sobre el servidor remoto con el 
que se conseguirá subir una shellcode y obtendremos el control remoto de
 la máquina.&lt;/i&gt;&lt;br /&gt;
&lt;i&gt;- El atributo NAMESHELLBIN será utilizado en caso de que FULL sea 
true, y proporciona el nombre que utilizaremos para crear el binario en 
la máquina remota.&lt;/i&gt;&lt;/blockquote&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container"&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfQBDwDlQnVTK6Sh043LiuEuT7u9Fm0rRsqEPp8W0H8C7y-lMdKuN8AJRF1V3aoLH3sqg5Vqp17poQ2lLUKqAZIVruW9mTN39yVf75Q4R56RsXz-Wao9G29gMY3qz3wC6mKcVzDtLjBYE/s1600/shellshock_metasploit_3.png"&gt;&lt;img alt="" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfQBDwDlQnVTK6Sh043LiuEuT7u9Fm0rRsqEPp8W0H8C7y-lMdKuN8AJRF1V3aoLH3sqg5Vqp17poQ2lLUKqAZIVruW9mTN39yVf75Q4R56RsXz-Wao9G29gMY3qz3wC6mKcVzDtLjBYE/s1600/shellshock_metasploit_3.png" width="470" /&gt;&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption"&gt;&lt;i&gt;Figura 4: Opciones nuevas en el módulo&lt;/i&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
En la imagen podemos ver que cada atributo aparte del nombre tiene 
una serie de información extra introducida en un listado. El primer 
campo &lt;i&gt;&lt;b&gt;true&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;false&lt;/b&gt;&lt;/i&gt; indica si el atributo será requerido para ejecutar el módulo o no. Cuando se ejecuta un &lt;i&gt;&lt;b&gt;show options&lt;/b&gt;&lt;/i&gt; vemos una columna denominada &lt;i&gt;&lt;b&gt;required&lt;/b&gt;&lt;/i&gt;, dónde los atributos tienen valor &lt;i&gt;&lt;b&gt;yes&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;no&lt;/b&gt;&lt;/i&gt;.
 El segundo campo del listado es la descripción del atributo, mientras 
que el tercero es el valor por defecto que tiene ese parámetro.&lt;br /&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container"&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi33H5uqGh3VpieBp8j0mrj1Zpu57O4LRjvAVAqiA0j8SIfNC-NP9EciJp6N6KJRABbgr3IHlnxILVZhFUGS83iufgRnB2e31nZNoccwgYEJkYgrU7GYuE5HBEe4CsFHoWAxUvEqZ6k-kI/s1600/shellshock_metasploit_4.png"&gt;&lt;img alt="" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi33H5uqGh3VpieBp8j0mrj1Zpu57O4LRjvAVAqiA0j8SIfNC-NP9EciJp6N6KJRABbgr3IHlnxILVZhFUGS83iufgRnB2e31nZNoccwgYEJkYgrU7GYuE5HBEe4CsFHoWAxUvEqZ6k-kI/s1600/shellshock_metasploit_4.png" width="470" /&gt;&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption"&gt;&lt;i&gt;Figura 5: Atributos del módulo visto con show options&lt;/i&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;b&gt;La función: request(command)&lt;/b&gt;&lt;br /&gt;
Antes de empezar a destripar las funciones &lt;i&gt;&lt;b&gt;check&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;exploit&lt;/b&gt;&lt;/i&gt;
 vamos a necesitar una función request para agilizar y no repetir código
 en el envío de peticiones. Esta función será utilizada para &lt;a href="http://blog.elevenpaths.com/2014/09/shellshock-como-se-podria-explotar-en.html"&gt;explotar la vulnerabilidad de ShellShock en su versión para Apache mod_cgi&lt;/a&gt;.&lt;br /&gt;
La función tiene una implementación básica, utiliza el método &lt;i&gt;&lt;b&gt;send_request_cgi&lt;/b&gt;&lt;/i&gt; para enviar la petición &lt;i&gt;&lt;b&gt;HTTP&lt;/b&gt;&lt;/i&gt;.
 Se le pasa un parámetro a la función que es el comando que se quiere 
ejecutar en remoto, si la vulnerabilidad está presente en el servidor 
remoto. A continuación se muestra el código sencillo de la función.&lt;br /&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container"&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNVxGsyUpBNWedUfe0FgeO7j1kQfVfGhHFtGQHXqZD7ct0hKKwj0lDUKTSq95kTWB6pmPjsbpxXr7msQzmT-urHh9j0M1iSsJOkjpoBbdMauLZjK-mTOl4hqHeBoGyF0d2GSszyQtTfP4/s1600/shellshock_metasploit_5.png"&gt;&lt;img alt="" border="0" height="190" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNVxGsyUpBNWedUfe0FgeO7j1kQfVfGhHFtGQHXqZD7ct0hKKwj0lDUKTSq95kTWB6pmPjsbpxXr7msQzmT-urHh9j0M1iSsJOkjpoBbdMauLZjK-mTOl4hqHeBoGyF0d2GSszyQtTfP4/s1600/shellshock_metasploit_5.png" width="400" /&gt;&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption"&gt;&lt;i&gt;Figura 6: Código de request&lt;/i&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
El atributo &lt;i&gt;&lt;b&gt;TARGETURI&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;METHOD&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;TIMEOUT&lt;/b&gt;&lt;/i&gt;, explicados anteriormente, son utilizados para la generación del paquete.&lt;br /&gt;
&lt;b&gt;La función: check()&lt;/b&gt;&lt;br /&gt;
La función check permitirá comprobar si el servidor remoto es 
vulnerable sin necesidad de dañar o aprovecharse del sistema remoto. Es 
cierto que &lt;i&gt;&lt;b&gt;check&lt;/b&gt;&lt;/i&gt; lo que está realizando es una ejecución de comandos remota, pero lo que ejecutaremos será un simple &lt;i&gt;&lt;b&gt;echo hola&lt;/b&gt;&lt;/i&gt;, que intentaremos ver reflejado en el &lt;i&gt;&lt;b&gt;body&lt;/b&gt;&lt;/i&gt; de la respuesta.&lt;br /&gt;
&lt;div class="separator"&gt;
&lt;/div&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container"&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifZcjkf3dKoILhPOYPgX77fLb1F2YZJzWLeELNIr30Ota00HeAItxbt4aLp0RKiKJl7SzqVuFeeAY2rDcp-ybu682yj7IBXIWGxpWe82Zubw2BkpPBCdoNma7ovhinXFTsAWw94mTr5zU/s1600/shellshock_metasploit_6.png"&gt;&lt;img alt="" border="0" height="270" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifZcjkf3dKoILhPOYPgX77fLb1F2YZJzWLeELNIr30Ota00HeAItxbt4aLp0RKiKJl7SzqVuFeeAY2rDcp-ybu682yj7IBXIWGxpWe82Zubw2BkpPBCdoNma7ovhinXFTsAWw94mTr5zU/s1600/shellshock_metasploit_6.png" width="400" /&gt;&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption"&gt;&lt;i&gt;Figura 7: Código de check&lt;/i&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;div style="text-align: justify;"&gt;
Como puede verse en la función se llama a request con el comando &lt;i&gt;&lt;b&gt;echo hola&lt;/b&gt;&lt;/i&gt;.
 Si la respuesta incluye hola en el cuerpo es vulnerable. Tenemos que 
tener cuidado, porque si, lógicamente, la respuesta incluyera el texto “&lt;i&gt;&lt;b&gt;hola&lt;/b&gt;&lt;/i&gt;” porque la web tuviera dicha palabra nos aparecería como vulnerable. Lo ideal sería generar un &lt;i&gt;&lt;b&gt;hash&lt;/b&gt;&lt;/i&gt; o un texto que fuera “&lt;i&gt;&lt;b&gt;imposible&lt;/b&gt;&lt;/i&gt;” encontrar en la respuesta.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;b&gt;La función: exploit()&lt;/b&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Esta función la tenemos pensada para dos cosas en esta prueba de 
concepto. La primera es que nos permita ejecutar comandos, por así 
decirlo línea a línea o petición a petición con el servidor. El segundo 
modo de funcionamiento se tiene pensado para que automáticamente genere 
las peticiones necesarias realizando lo siguiente:&lt;/div&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;i&gt;1. Generar una shellcode, que definirá 
el usuario en el atributo PAYLOAD antes de lanzar el módulo, es decir, 
antes de lanzar el método exploit.&lt;/i&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;i&gt;2. Esta shellcode se transforma a base64
 con la intención de poder “pegarla” con un echo en un archivo del 
servidor remoto. La instrucción a ejecutar en remoto sería algo tal que 
así echo shellcode_en_base_64 &amp;gt; 
/var/tmp/fichero_almacena_shellcode_base64.&lt;/i&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;i&gt;3. Una vez se dispone de la shellcode en
 un fichero en base64 se realiza su transformación a binario y se le 
cambia los permisos para que el nuevo binario pueda ejecutar.&lt;/i&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;i&gt;4. Por último, se realiza una petición 
para ejecutar ese binario, el cual lanzará la shellcode. En función del 
tipo de shellcode se realizará unas acciones u otras. Automáticamente el
 módulo de &lt;a href="http://0xword.com/es/libros/30-libro-metasploit-pentester.html"&gt;Metasploit&lt;/a&gt; nos lanzará por debajo el handler con el que podremos gestionar de forma trasparente las conexiones con las shellcode.&lt;/i&gt;&lt;/blockquote&gt;
&lt;div class="separator"&gt;
&lt;/div&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container"&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRGDUpwQHkDmdylxU75NNiOUBGau3O86dpZsn2nG6zkCMncDkZXlNfJB4K6BWxbAs5Nj1ZisDMvDTzTtYMG_5QxHqDuvE8q6B1-u3SpElJLHl7yCitTVueZ1ZLO2_13s1Y6UUz6PJstwI/s1600/shellshock_metasploit_7.png"&gt;&lt;img alt="" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRGDUpwQHkDmdylxU75NNiOUBGau3O86dpZsn2nG6zkCMncDkZXlNfJB4K6BWxbAs5Nj1ZisDMvDTzTtYMG_5QxHqDuvE8q6B1-u3SpElJLHl7yCitTVueZ1ZLO2_13s1Y6UUz6PJstwI/s1600/shellshock_metasploit_7.png" width="470" /&gt;&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption"&gt;&lt;i&gt;Figura 8: Generación, subida y ejecución de Shellcode, Toma de control&lt;/i&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
En el código se puede ver como se genera el &lt;i&gt;&lt;b&gt;payload&lt;/b&gt;&lt;/i&gt; mediante la instrucción &lt;i&gt;&lt;b&gt;payload.encoded_exe&lt;/b&gt;&lt;/i&gt;. Este payload se codifica en &lt;i&gt;&lt;b&gt;base64&lt;/b&gt;&lt;/i&gt; almacenándolo en la variable &lt;i&gt;&lt;b&gt;enc&lt;/b&gt;&lt;/i&gt;. Es importante realizar el cambio de los&lt;i&gt;&lt;b&gt; “\n”&lt;/b&gt;&lt;/i&gt; en el &lt;i&gt;&lt;b&gt;base64&lt;/b&gt;&lt;/i&gt; para que la &lt;i&gt;&lt;b&gt;shellcode&lt;/b&gt;&lt;/i&gt; no se rompa.&lt;br /&gt;
&lt;br /&gt;
Después podemos observar las 4 peticiones que se realizan con lo 
comentado anteriormente. Una vez se termina la cuarta petición la &lt;i&gt;&lt;b&gt;shellcode&lt;/b&gt;&lt;/i&gt; se genera y se obtiene el control remoto de la máquina, si el payload seleccionado es para tomar el control, por ejemplo un &lt;i&gt;&lt;b&gt;meterpreter&lt;/b&gt;&lt;/i&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Configuración y ejecución&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;
Ahora vamos a probar el módulo programado, cuyo &lt;a href="https://github.com/pablogonzalezpe/metasploit-framework/blob/master/modules/exploits/multi/http/shellshock_pablo.rb"&gt;código se puede encontrar en mi github&lt;/a&gt;. La configuración para probar el código en modo &lt;i&gt;&lt;b&gt;FULL&lt;/b&gt;&lt;/i&gt; a true, será el siguiente:&lt;br /&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;i&gt;- FULL = true.&lt;br /&gt;
– NAMESHELLBIN = poc.&lt;br /&gt;
– RHOST = dirección IP servidor remoto, en este caso 192.168.56.102.&lt;br /&gt;
– TARGETURI = URI remota, en este caso /cgi-bin/vuln.cgi.&lt;br /&gt;
– PAYLOAD = linux/x86/meterpreter/reverse_tcp.&lt;br /&gt;
– LHOST = dirección IP máquina del atacante.&lt;/i&gt;&lt;/blockquote&gt;
Tras lanzar el módulo con la configuración podemos obtener el control
 remoto de la máquina, tal y como se puede ver en la imagen.&lt;br /&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container"&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGkxllMxyyB2mhw671J8OWknP2yWGxPkjsQKScWKm5VCPUMXm_Vmn_a9Dg-iVnueQHPbkjZcfIlA7CV_gKFjwuzk7XcZkkk4Ubaqq7kje0ooi6he-VT2pU6pyOWPJwN8vcYcyl3-ig-Ew/s1600/shellshock_metasploit_8.png"&gt;&lt;img alt="" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGkxllMxyyB2mhw671J8OWknP2yWGxPkjsQKScWKm5VCPUMXm_Vmn_a9Dg-iVnueQHPbkjZcfIlA7CV_gKFjwuzk7XcZkkk4Ubaqq7kje0ooi6he-VT2pU6pyOWPJwN8vcYcyl3-ig-Ew/s1600/shellshock_metasploit_8.png" width="470" /&gt;&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption"&gt;&lt;i&gt;Figura 9: Configuración y obtención del control remoto a través de ShellShock&lt;/i&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
Si elegimos la opción &lt;i&gt;&lt;b&gt;FULL = false&lt;/b&gt;&lt;/i&gt;, realmente podemos seleccionar en &lt;i&gt;&lt;b&gt;COMMAND&lt;/b&gt;&lt;/i&gt; que binario lanzar, y con &lt;i&gt;&lt;b&gt;RPATH&lt;/b&gt;&lt;/i&gt; cuál es la ruta remota dónde se encuentra. En el taller de &lt;i&gt;&lt;b&gt;Navaja Negra&lt;/b&gt;&lt;/i&gt; lo estuvimos viendo, y con las prisas las cosas no quedaron del todo claras, por eso decidí hacer este post.&lt;br /&gt;
&lt;br /&gt;
&lt;i&gt;Autor: Pablo González Pérez (&lt;a href="https://twitter.com/pablogonzalezpe"&gt;@pablogonzalezpe&lt;/a&gt;)&lt;/i&gt;&lt;br /&gt;
&lt;i&gt;Escritor del libro “&lt;a href="http://0xword.com/es/libros/30-libro-metasploit-pentester.html"&gt;Metasploit para Pentesters&lt;/a&gt;” 3ª Ed.&lt;/i&gt;&lt;br /&gt;












































&lt;br /&gt;
&lt;a href="http://www.sabiasundato.com/crear-tu-modulo-de-metasploit-para-shellshock/"&gt;&lt;strong&gt;&lt;em&gt;Fuente&lt;/em&gt;&lt;/strong&gt;&lt;/a&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb7SAXtBW5nPNgPdQWVSyYmpd9NTQSCJYdH1JKiKveTPGWuhZm0Pu1zdrqIxxCjLv4HDjVzNZA2Wa1uyYgEUdSzdH_NA_brn0IVVlAC4Erx_X05_LQrFVTDCKaMQpTSTdx4COGmsSW6C8/s72-c/Metasploit_ShellShock.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Twitter demanda a agencias de EEUU por pedir datos de usuarios</title><link>http://seguridadlibre.blogspot.com/2014/10/twitter-demanda-agencias-de-eeuu-por.html</link><category>#Twitter</category><category>Noticias de Hoy</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Thu, 9 Oct 2014 08:34:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-4885733046659496624</guid><description>&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;a href="http://abcnews.go.com/Technology/wireStory/twitter-sues-fbi-doj-release-nsa-request-info-26022908" rel="nofollow" target="_blank"&gt;Twitter Inc. entabló una demanda&lt;/a&gt; este martes contra el FBI y el &lt;a href="http://www.justice.gov/spanish/" rel="nofollow" target="_blank"&gt;Departamento de Justicia de Estados Unidos&lt;/a&gt; para poder difundir más información sobre la vigilancia que ejerce el gobierno sobre sus usuarios.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
La compañía interpuso la demanda en un tribunal federal de California a 
fin de publicar completo su "informe sobre transparencia", los 
documentos que el gobierno requiere para información de los usuarios.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPnA8K_iOP1w8mNIcWtWEUUJWyyhWsuCNdXBV5AbRrWUBk_XIlG8xV4IVqnG3L2738U7GCnT_lU0v1YXVDEEnhU04oMM5eiGUg4mz66N-VlxxxmaJYUA8kTSohrG_WrV5EwiwiECLXphs/s1600/Twitter-FBI.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPnA8K_iOP1w8mNIcWtWEUUJWyyhWsuCNdXBV5AbRrWUBk_XIlG8xV4IVqnG3L2738U7GCnT_lU0v1YXVDEEnhU04oMM5eiGUg4mz66N-VlxxxmaJYUA8kTSohrG_WrV5EwiwiECLXphs/s1600/Twitter-FBI.jpg" height="213" width="320" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
El informe publicado no incluye el número exacto de las solicitudes de 
seguridad nacional porque Twitter, al igual que otras compañías de 
internet, tiene prohibido revelar dicha información.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;i&gt;&lt;div style="text-align: justify;"&gt;
&lt;i&gt;"Creemos tener el derecho, según la Primera Enmienda, de responder a 
las preocupaciones de nuestros usuarios y a las declaraciones de 
funcionarios del gobierno estadounidense al facilitar información sobre 
el alcance de la vigilancia"&lt;/i&gt;, señaló en un comunicado Ben Lee, uno de los vicepresidentes de Twitter.&lt;/div&gt;
&lt;/i&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
La decisión de la compañía va más allá de la decisión de otras cinco 
empresas tecnológicas que este año alcanzaron un acuerdo con la 
Administración Obama sobre el alcance de la vigilancia del gobierno, en 
medio de una preocupación creciente entre los usuarios sobre la 
privacidad.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
La mayoría de los comentarios en Twitter son públicos y a diferencia de 
lo que ocurre con otras firmas, como las operadoras telefónicas, la 
empresa con sede en San Francisco no recibe un gran número de peticiones
 por parte de los organismos oficiales.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
El gobierno estadounidense sostiene que tanto el FBI como la Agencia de 
Seguridad Nacional (NSA), tratan de defender al país de amenazas reales y
 necesitan a veces acceso a la información que poseen las empresas 
tecnológicas.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
El gobierno ha podido acceder a las redes telefónicas y al tráfico de 
internet de alta velocidad desde hace años para perseguir a supuestos 
delincuentes y terroristas.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
El FBI también ha empezado a presionar a empresas tecnológicas como 
Google, Skype y otras para garantizar el acceso a sus transmisiones y 
apoderarse de correos electrónicos, conversaciones en video, fotografías
 y otra documentación.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Fuente: &lt;a href="http://noticias.univision.com/article/2118738/2014-10-07/estados-unidos/noticias/twitter-demanda-a-agencias-de-eeuu-por-pedir-datos-de-usuarios"&gt;Univision&lt;/a&gt;&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPnA8K_iOP1w8mNIcWtWEUUJWyyhWsuCNdXBV5AbRrWUBk_XIlG8xV4IVqnG3L2738U7GCnT_lU0v1YXVDEEnhU04oMM5eiGUg4mz66N-VlxxxmaJYUA8kTSohrG_WrV5EwiwiECLXphs/s72-c/Twitter-FBI.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Control de acceso en redes corporativas</title><link>http://seguridadlibre.blogspot.com/2014/10/control-de-acceso-en-redes-corporativas.html</link><category>Noticias de Hoy</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Wed, 8 Oct 2014 07:50:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-7679358561992897978</guid><description>&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Garantizar el funcionamiento ininterrumpido de los sistemas de 
importancia crítica y al mismo tiempo reducir los riesgos de ataques 
contra la red corporativa son las principales tareas del departamento TI
 de cualquier compañía. Una de las estrategias más efectivas para 
realizar estas tareas es poner límites a los privilegios de los usuarios
 de los sistemas informáticos.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiw7lNxjPsekYl2zw2-TxZh7gIX8g4QYr629vAD6RJnns-AIfheo3V-kVD4WnxFQkL6fou5-U8zI_BrnFQTdxMXfQBwImLgpVxWhn19Dlq2L1T7quq1pZkTBuWMFEMS2SPyYloZNpeyM0/s1600/access_control.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiw7lNxjPsekYl2zw2-TxZh7gIX8g4QYr629vAD6RJnns-AIfheo3V-kVD4WnxFQkL6fou5-U8zI_BrnFQTdxMXfQBwImLgpVxWhn19Dlq2L1T7quq1pZkTBuWMFEMS2SPyYloZNpeyM0/s1600/access_control.jpg" height="321" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Desde el punto de vista de la seguridad informática, los sistemas de 
importancia crítica poseen dos cualidades fundamentales, la integridad y
 disponibilidad, de las cuales depende su funcionamiento ininterrumpido.
 Para proteger la red corporativa contra los ataques, es necesario 
reducir la "superficie de ataque" (&lt;i&gt;attack surface&lt;/i&gt;), minimizando 
la cantidad de dispositivos y servicios de red accesibles desde fuera de
 la red corporativa y garantizando la defensa de los sistemas y 
servicios de red que necesitan este acceso (servicios web, portales, 
enrutadores, estaciones de trabajo, etc.). En particular, los equipos de
 los usuarios (en la red corporativa) conectados a Internet son el 
principal vector de ataque contra la red corporativa.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Formalmente, para proteger los sistemas de importancia crítica contra 
modificaciones no sancionadas y reducir la posibilidad de ataques contra
 la red corporativa hace falta:&amp;nbsp;&lt;/div&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li style="text-align: justify;"&gt;determinar qué objetos (equipos, sistemas, aplicaciones de negocios,
 documentos de valor, etc.) de la red corporativa necesitan protección;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;describir los procesos de negocio de la compañía y de conformidad 
con los mismos determinar el nivel de acceso a los objetos de la 
protección; &lt;/li&gt;
&lt;li style="text-align: justify;"&gt;cerciorarse de que cada sujeto (usuario o aplicación corporativa) tenga una sola cuenta de acceso al sistema;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;limitar al máximo el acceso de los sujetos a los objetos, es decir, 
limitar los privilegios de los sujetos en los procesos de negocios;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;asegurarse de que todas las operaciones de los sujetos sobre los 
objetos se registren en logs, y que éstos se guarden un lugar seguro.&lt;/li&gt;
&lt;/ul&gt;
&lt;div style="text-align: justify;"&gt;
En la práctica, en la red corporativa ocurre lo siguiente:&lt;br /&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li style="text-align: justify;"&gt;todos los documentos corporativos se guardan de forma centralizada, 
en directorios comunes en uno de los servidores de la compañía (por 
ejemplo, en un servidor que cumple el papel de Document Controller)&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;el acceso a los sistemas de importancia crítica está prohibido a 
todos, excepto a los administradores: cualquier administrador, en caso 
de fallos, puede entrar al sistema de forma remota para hacer 
reparaciones rápidas&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;a veces los administradores usan una sola cuenta “común” de acceso&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;las cuentas de acceso de todos los empleados comunes y corrientes 
tienen sólo los reducidos privilegios propios de un “usuario común”, 
pero pueden sin dificultad obtener los privilegios de administrador 
local.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Técnicamente, proteger los sistemas de importancia crítica es mucho más 
fácil que proteger las estaciones de trabajo, ya que en los primeros los
 procesos de negocios cambian con poca frecuencia, su reglamento de 
implementación casi no cambia y por eso se lo puede elaborar tomando en 
cuenta los detalles más mínimos. Por otra parte, el entorno de trabajo 
de los usuarios es caótico, los procesos cambian con extrema rapidez, y 
junto con ellos cambian las exigencias de seguridad. Como si esto fuera 
poco, muchos usuarios tienen una actitud excéptica e incluso negativa 
ante cualquier tipo de limitación, incluso si no afecta a los procesos 
de negocios. Por esta razón la protección tradicional de los usuarios se
 basa en el principio &lt;i&gt;"es mejor dejar pasar software peligroso que bloquear algo necesario"&lt;/i&gt;.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
El año pasado la compañía Avecto &lt;a href="http://www.avecto.com/documents/reports/ms/WP_MS%20Vulnerabilities%20Report_FINAL.pdf"&gt;llevó a cabo una investigación&lt;/a&gt;
 sobre las vulnerabilidades conocidas del software de Microsoft y llegó a
 la conclusión de que “la renuncia al uso de privilegios de 
administrador local permite reducir los riesgos de explotación del 92% 
de las vulnerabilidades críticas del software de Microsoft”. La 
conclusión parece bastante lógica, pero hay que destacar que la compañía
 Avecto &lt;a href="http://taosecurity.blogspot.ru/2010/04/beyondtrust-report-on-removing.html"&gt;no realizó una verificación real de las vulnerabilidades&lt;/a&gt;, sino que analizó los datos del &lt;a href="http://www.cvedetails.com/microsoft-bulletins/2013/"&gt;Boletín de Vulnerabilidades Microsoft 2013&lt;/a&gt;.
 De todos modos es evidente que el software malicioso ejecutado sin 
privilegios de administrador local no puede instalar drivers, crear o 
modificar ficheros en los catálogos protegidos (&lt;i&gt;%systemdrive%, %windir%, %programfiles%&lt;/i&gt;,
 etc.), modificar la configuración del sistema (por ejemplo, escribir en
 la rama HKLM del registro) y sobre todo, no puede usar las funciones 
privilegiadas del API.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Pero en realidad la ausencia de privilegios de administrador local no es
 un obstáculo serio ni para el software malicioso, ni para los hackers 
que han logrado penetrar a la red corporativa. En primer lugar, en 
cualquier sistema se puede encontrar decenas de vulnerabilidades que 
permiten obtener los privilegios necesarios, hasta incluso los 
privilegios de nivel de núcleo. En segundo lugar, existen amenazas que 
sólo necesitan los privilegios de usuario común para concretarse. En el 
esquema de abajo se muestran los posibles vectores de ataque que no 
necesitan privilegios de administrador. Y son justo el tema que queremos
 abordar.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;h3&gt;
&amp;nbsp;Ataques locales&lt;/h3&gt;
&lt;div style="text-align: justify;"&gt;
Un delincuente que disponga sólo  de los  privilegios de un usuario 
normal tendrá acceso irrestricto a la memoria  de  todos los procesos 
que funcionen bajo la cuenta de acceso del  usuario. Esto es  suficiente
 para incrustar código malicioso en los  procesos, con el objetivo de  
obtener acceso remoto al sistema  (backdoor), interceptar pulsaciones de
 teclas  (keylogger), modificar el  contenido del navegador de Internet,
 etc.&lt;br /&gt;
&lt;br /&gt;
Como la mayoría de los  antivirus  controlan los intentos de 
incrustación de código desconocido  en los procesos,  los delincuentes 
suelen usar trucos más sutiles. Así,  un método alternativo de  
implementación de un backdoor o un keylogger  en el proceso de, por 
ejemplo, un  navegador es el uso de &lt;a href="http://www.tripwire.com/state-of-security/top-security-stories/researchers-discover-google-chrome-is-plagued-with-malicious-browser-extensions/"&gt;plugins y extensiones&lt;/a&gt;.
  Para cargar un plugin son  suficientes los privilegios de un usuario  
común, y el plugin puede hacer casi  todo lo que hace un código troyano,
  por ejemplo administrar el navegador a  distancia, registrar en un log
  los datos ingresados en el navegador y su  tráfico, &lt;a href="http://threatpost.com/malicious-browser-extensions-target-facebook-profiles"&gt;interactuar con los servicios  web y modificar el contenido de las páginas (phishing).&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
A  los delincuentes también les  interesan las aplicaciones comunes de  
ofimática (por ejemplo, los programas de  correo y de mensajería  
instantánea) que se pueden usar para lanzar ataques  contra otros  
usuarios en la red (entre ellos phishing e ingeniería social). El   
delincuente puede obtener acceso a programas como Outlook, The Bat,  
Lync,  Skype, etc. no sólo incrustando código en los procesos  
correspondientes, sino  también mediante el API y los servicios locales 
 de estas aplicaciones.&lt;br /&gt;
&lt;br /&gt;
Es evidente que no sólo las  aplicaciones,  sino también los datos 
almacenados en el ordenador pueden  representar  gran valor para el 
delincuente. Además de documentos corporativos,  los  delincuentes con 
frecuencia buscan ficheros de diferentes aplicaciones  que  contengan 
contraseñas, datos cifrados, llaves digitales (SSH, PGP y  otros). Si en
  el equipo del usuario hay códigos fuente, el delincuente  puede tratar
 de  incrustarles código malicioso.&lt;br /&gt;
&lt;h3&gt;
Ataques de dominio&lt;/h3&gt;
Como  las cuentas de acceso de la  mayoría de los usuarios son de 
dominio,  los mecanismos de autorización en el  dominio (Windows 
Authentication)  le proporcionan al usuario acceso a diversos  servicios
 de red en la red  corporativa. šCon  frecuencia el acceso se 
proporciona de forma  automática, sin verificación  adicional del login y
 la contraseña. Como  resultado, si el usuario infectado  tiene 
privilegios de acceso a alguna  base de datos corporativa, el 
delincuente  puede usarla con facilidad.&lt;br /&gt;
Con  la ayuda de la autorización  en el dominio el delincuente también 
tiene  acceso a todas las carpetas y discos  de red accesibles al 
usuario, a  los recursos de intranet y a veces acceso a  otras 
estaciones de trabajo  en el mismo segmento de la red.&lt;br /&gt;
&lt;br /&gt;
Además de las carpetas y bases   de datos de red, en la red corporativa 
no es raro encontrar diferentes   servicios de red, como acceso remoto, 
FTP, SSH, TFS, GIT, SVN, etc.  Incluso si  para ingresar a estos 
servicios se usan datos de acceso que  no son del dominio,  el 
delincuente puede usarlos cuando el usuario está  trabajando (es decir, 
 durante la sesión activa).&lt;br /&gt;
&lt;h3&gt;
Protección&lt;/h3&gt;
Es  casi imposible garantizar un  alto nivel de seguridad en las 
estaciones  de trabajo negándoles a los usuarios  los privilegios de 
administrador.  Incluso la instalación de software antivirus  en la 
estación sólo  aumenta su protección, pero no resuelve todos sus  
problemas. šLa  tecnología de Control de  Aplicaciones puede ayudar a 
alcanzar un alto  nivel de seguridad, y consta de  tres elementos clave:&lt;br /&gt;
&lt;ol&gt;
&lt;li&gt;Modo "Prohibido por defecto" (Default Deny), que permite instalar y 
 ejecutar sólo el software aprobado por  el administrador. No es  
obligatorio que el administrador ponga cada aplicación  en la lista de  
permitidas (hash). Y es que tiene a su disposición una gran  variedad de
  instrumentos genéricos que permiten agregar de forma dinámica a la   
lista de permitidas todo el software firmado por uno u otro certificado,
  creado  por determinados fabricantes, recibido de una fuente fiable o 
 que esté presente  en la lista blanca de algún proveedor de software de
  defensa.&lt;/li&gt;
&lt;li&gt;El modo de control de  aplicaciones fiables permite  limitar el 
funcionamiento del software permitido,  haciendo que ejecute  sólo 
aquellas funciones que debe ejecutar. Por ejemplo,  para su  
funcionamiento normal un navegador debe tener la posibilidad de crear   
conexiones de red, pero no es necesario que lea o escriba en la memoria 
 de  otros procesos, que se conecte a bases de datos en la red o que  
guarde ficheros  en las carpetas de red.&lt;/li&gt;
&lt;li&gt;El control de  instalación de  actualizaciones, que permite 
actualizar sin interrupción  el software de las  estaciones de trabajo 
(en el modo de "Prohibido por  defecto"), reduciendo al  mismo tiempo el
 riesgo de que los mecanismos  de actualización se usen para  introducir
 infecciones.&lt;/li&gt;
&lt;/ol&gt;
Además  de todo lo  enumerado, los productos en concreto que contienen 
la  tecnología Control de  Aplicaciones pueden proporcionar diferentes  
funciones útiles basadas en ésta. En  particular, inventariado, control 
 de software instalado desde la red,  recopilación de logs de sucesos  
(que pueden ser útiles durante la investigación  de incidentes), etc.&lt;br /&gt;
&lt;br /&gt;
La  combinación de  tecnologías permite, por una parte, dar al usuario 
todo  lo que necesita para  trabajar e incluso para divertirse, y si 
mañana  necesita alguna cosa más, puede  obtenerla sin ninguna 
dificultad. Por  otra parte, las posibilidades del  delincuente que ha 
obtenido acceso al  sistema protegido están muy limitadas. Sin  duda, 
este es el balance  “ideal” entre flexibilidad y seguridad en la  
protección de la red  corporativa.&lt;br /&gt;
&lt;br /&gt;
Fuente: &lt;a href="http://www.viruslist.com/sp/weblog?weblogid=208189018" rel="nofollow" target="_blank"&gt;VirusList&lt;/a&gt;
&lt;div style="clear: both;"&gt;
&lt;/div&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiw7lNxjPsekYl2zw2-TxZh7gIX8g4QYr629vAD6RJnns-AIfheo3V-kVD4WnxFQkL6fou5-U8zI_BrnFQTdxMXfQBwImLgpVxWhn19Dlq2L1T7quq1pZkTBuWMFEMS2SPyYloZNpeyM0/s72-c/access_control.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Yahoo confirma servidores infectados, pero no por Shellshock </title><link>http://seguridadlibre.blogspot.com/2014/10/yahoo-confirma-servidores-infectados.html</link><category>#Yahoo</category><category>Noticias de Hoy</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Tue, 7 Oct 2014 19:18:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-577633641575989853</guid><description>&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Yahoo ha confirmado que han descubierto un "puñado" de servidores 
infectados pero ha indicado que ningún cliente fue afectado por el 
malware y asegura que &lt;a href="http://blog.segu-info.com.ar/search/?q=shellshock"&gt;Shellshock&lt;/a&gt; no fue la causa.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
El gigante está bajo escrutinio luego que &lt;a href="http://www.futuresouth.us/yahoo_hacked.html"&gt;Future South Technologies publicara un informe&lt;/a&gt;
 asegurando que la compañía había sido infiltrada con malware utilizando
 el bug Shellshock. Supuestamente delincuentes rumanos lograron ejecutar
 &lt;i&gt;scripts&lt;/i&gt; diseñados para crear botnets y realizar ataques DDoS.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
El informe también &lt;a href="http://www.futuresouth.us/wordpress/?p=11"&gt;dice que Lycos&lt;/a&gt; y WinZip son vulnerables a Shellshock. Este último &lt;a href="http://www.futuresouth.us/wordpress/?p=8"&gt;confirmó el problema&lt;/a&gt; y agradeció al investigador.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg35tQG8g1XXaknQd-ekCB5cTelIkog9IbJNM5eFm414nctULzbT8F8LyJl16e98BwpQYrN9LUIiznljF4mSw76DmjweyfWGW971iv-iOmRS_fFvWUFipgkVOX-s2eNjWi4T1KNuIe9Ggk/s1600/Yahoo_Malware.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg35tQG8g1XXaknQd-ekCB5cTelIkog9IbJNM5eFm414nctULzbT8F8LyJl16e98BwpQYrN9LUIiznljF4mSw76DmjweyfWGW971iv-iOmRS_fFvWUFipgkVOX-s2eNjWi4T1KNuIe9Ggk/s1600/Yahoo_Malware.png" height="253" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
En un &lt;a href="https://news.ycombinator.com/item?id=8418809" rel="nofollow" target="_blank"&gt;post a Hacker News&lt;/a&gt;, el CISO de Yahoo Alex Stamos refutó tales afirmaciones diciendo que &lt;i&gt;"después de investigar plenamente la situación, resulta que los servidores no fueron afectados por Shellshock".&lt;/i&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Desde &lt;a href="https://news.ycombinator.com/item?id=8418809"&gt;Yahoo informaron&lt;/a&gt; que &lt;i&gt;"Tres
 de nuestros servidores de Sports API tenían código malicioso que habían
 sido ejecutado por los atacantes buscando servidores Shellshock 
vulnerables pero los servidores fueron inmediatamente aislados. Como 
estos servidores son utilizados para proporcionar &lt;i&gt;streaming&lt;/i&gt; y no 
mantienen o almacenan datos de usuarios, la compañía no ha encontrado 
ninguna evidencia de que los datos de los usuarios hayan sido afectados"&lt;/i&gt;.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Fuente: &lt;a href="http://www.zdnet.com/yahoo-confirms-servers-infected-but-not-by-shellshock-7000034411"&gt;ZDNet&lt;/a&gt;&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg35tQG8g1XXaknQd-ekCB5cTelIkog9IbJNM5eFm414nctULzbT8F8LyJl16e98BwpQYrN9LUIiznljF4mSw76DmjweyfWGW971iv-iOmRS_fFvWUFipgkVOX-s2eNjWi4T1KNuIe9Ggk/s72-c/Yahoo_Malware.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>AdBlock previene que Facebook vulnere tu privacidad</title><link>http://seguridadlibre.blogspot.com/2014/10/adblock-previene-que-facebook-vulnere.html</link><category>#AdBlock</category><category>#Noticias</category><category>Redes Sociales</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Mon, 6 Oct 2014 06:25:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-5421190615484555107</guid><description>&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
No es novedad decir que Facebook rastrea nuestras acciones  para 
presentarnos publicidad, pero gracias a la reciente adquisición de  la 
empresa Atlas, nuestra privacidad se verá aún más amenazada.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMrEzFccw8jd8_rYe0Y9DQbNKizi6lG45A_7lxVRugt-G2_yUd7PIrqUfosVPNAPX8WIjk3Z7ViMBykD1T1dO9RjabCM37kAJqYwAVZ9VHwKkGNPVun4PMpo7QXMfY8b9e0fcl034JWg4/s1600/adblock.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMrEzFccw8jd8_rYe0Y9DQbNKizi6lG45A_7lxVRugt-G2_yUd7PIrqUfosVPNAPX8WIjk3Z7ViMBykD1T1dO9RjabCM37kAJqYwAVZ9VHwKkGNPVun4PMpo7QXMfY8b9e0fcl034JWg4/s1600/adblock.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Ante el enojo e indignación de los usuarios, los &lt;a href="https://adblockplus.org/" rel="nofollow" target="_blank"&gt;creadores de AdBlock&lt;/a&gt;,
 un complemento para navegadores que tiene como principal función el 
bloquear la publicidad, anunciaron que podrán evitar este espionaje más 
profundo.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Anteriormente, la información recopilada por Facebook sólo era utilizada
 para mostrarnos publicidad personalizada en la misma red social, pero 
gracias a la &lt;a href="http://www.theverge.com/2014/9/30/6874785/facebook-atlas-ad-network" rel="nofollow" target="_blank"&gt;tecnología desarrollada por Atlas&lt;/a&gt;, estos datos podrán ser utilizados en sitios externos.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
La gente de AdBlock, no cree que las intenciones de Facebook sean tan inocentes y anunció que su complemento &lt;a href="https://adblockplus.org/blog/cracking-facebook-s-new-atlas-tracking" rel="nofollow" target="_blank"&gt;Adblock Plus será capaz de detener la recopilación de datos extra&lt;/a&gt; y, la exhibición de publicidad mediante Atlas en los navegadores.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Eso sí, para que AdBlock Plus  sea totalmente efectivo, será necesario 
que esté instalado en cada uno  de los navegadores que utilizamos, no 
sólo los que están en tu PC, sino  que también en cualquier equipo desde
 donde ingreses a Facebook, como los del trabajo o la escuela.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
En todo caso, &lt;a href="https://adblockplus.org/"&gt;vale la pena instalar este complemento&lt;/a&gt; que es totalmente gratuito y personalizable, ajustando cada una de sus opciones según tus necesidades.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Fuente: &lt;a href="http://tech.batanga.com/13841/adblock-previene-que-el-nuevo-sistema-de-rastreo-de-facebook-vulnere-tu-privacidad" rel="nofollow" target="_blank"&gt;Batanga&lt;/a&gt;&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMrEzFccw8jd8_rYe0Y9DQbNKizi6lG45A_7lxVRugt-G2_yUd7PIrqUfosVPNAPX8WIjk3Z7ViMBykD1T1dO9RjabCM37kAJqYwAVZ9VHwKkGNPVun4PMpo7QXMfY8b9e0fcl034JWg4/s72-c/adblock.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>FBI detiene al CEO del software espía StealthGenie</title><link>http://seguridadlibre.blogspot.com/2014/10/fbi-detiene-al-ceo-del-software-espia.html</link><category>#StealthGenie</category><category>iOS</category><category>Noticias de Hoy</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Sun, 5 Oct 2014 09:39:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-3762976420851214263</guid><description>&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
El FBI ha detenido al CEO de la aplicación StealthGenie, software para 
espiar las comunicaciones disponible para Android, iOS y BlackBerry OS.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisMVVUKuU6gTC2ffGK5FBPZDg30vtpL2ME911v_6Q1Eg9bAr6g6DeylCCUmcOO4_Gmc9wT-Ly7f3fIPsXiSBGZE6L389GPCxxJ4kwWvmZNixwITuB7ZY2CanzB_tGrx1ShFVmeftY3Ud0/s1600/stealthgenie-reviews.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisMVVUKuU6gTC2ffGK5FBPZDg30vtpL2ME911v_6Q1Eg9bAr6g6DeylCCUmcOO4_Gmc9wT-Ly7f3fIPsXiSBGZE6L389GPCxxJ4kwWvmZNixwITuB7ZY2CanzB_tGrx1ShFVmeftY3Ud0/s1600/stealthgenie-reviews.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
La aplicación se publicita como ideal para espiar a cónyuges o en el 
sector profesional para espiar a socios o trabajadores. Es capaz de 
controlar las llamadas telefónicas de las víctimas, mensajes de texto, 
vídeos, correos electrónicos, chats y otras aplicaciones cuando se 
instala en el teléfono de un objetivo.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;i&gt;&lt;div style="text-align: justify;"&gt;
&lt;i&gt;"La venta de spyware no es sólo reprochable, es un crimen"&lt;/i&gt; &lt;a href="http://thehackernews.com/2014/09/Mobile-spying-app.html"&gt;explica el fiscal&lt;/a&gt; del Departamento de Justicia de Estados Unidos que lleva el caso. &lt;i&gt;"Aplicaciones
 como StealthGenie están diseñados expresamente para su uso por los 
acosadores y maltratadores que quieren saber todos los detalles de la 
vida personal de una víctima – todo sin el conocimiento de la víctima"&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;
&lt;/i&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
El autor de la aplicación es un paquistaní de 31 años que fue arrestado 
en Los Angeles y se enfrenta a graves cargos federales. No deja de ser 
paradójico que las agencias estadounidenses arresten por comercializar 
software espía cuando ellos &lt;a href="http://muyseguridad.net/?s=NSA"&gt;espían sin control judicial y en medio mundo a millones de usuarios.&lt;/a&gt; &lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Lo cual no quiere decir que este tipo de aplicaciones no deban ser 
perseguidas. De hecho, es la primera vez que el Departamento de Justicia
 de Estados Unidos ha procesado a alguien por publicitar y vender 
aplicaciones de software espía para dispositivos móviles dirigido a los 
adultos.&lt;/div&gt;
&lt;br /&gt;
Fuente: &lt;a href="http://muyseguridad.net/2014/10/02/stealthgenie-fbi" rel="nofollow" target="_blank"&gt;Muy Seguridad&lt;/a&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisMVVUKuU6gTC2ffGK5FBPZDg30vtpL2ME911v_6Q1Eg9bAr6g6DeylCCUmcOO4_Gmc9wT-Ly7f3fIPsXiSBGZE6L389GPCxxJ4kwWvmZNixwITuB7ZY2CanzB_tGrx1ShFVmeftY3Ud0/s72-c/stealthgenie-reviews.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>JPMorgan Ciberataque afecto 76 millones de clientes</title><link>http://seguridadlibre.blogspot.com/2014/10/jpmorgan-ciberataque-afecto-76-millones.html</link><category>#Hackers</category><category>#JPMorgan</category><category>#Noticias</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Sat, 4 Oct 2014 16:45:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-9177046693334563773</guid><description>&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;a href="http://mashable.com/2014/10/02/jp-morgan-chase-breach/" rel="nofollow" target="_blank"&gt;JPMorgan Chase &amp;amp; Co. informó el jueves que un ciberataque ha afectado a 76 millones&lt;/a&gt; de núcleos familiares y a siete millones de pequeñas empresas.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2uRYNyKYn18U11-0jQ2UU_orFfMI28SD2MgGnO7XXa348D-4g50q2puDWsNWdxBX8M556-U_wJwiYu4U-fen8DfxtmQDXJwvC3_65bi1OQy7tVGPRHJuD9ATbv81YA5juK6ahUF2s4XE/s1600/jp-morgan-chase.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2uRYNyKYn18U11-0jQ2UU_orFfMI28SD2MgGnO7XXa348D-4g50q2puDWsNWdxBX8M556-U_wJwiYu4U-fen8DfxtmQDXJwvC3_65bi1OQy7tVGPRHJuD9ATbv81YA5juK6ahUF2s4XE/s1600/jp-morgan-chase.jpg" height="320" width="320" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
El banco neoyorquino indicó que atacantes robaron información de 
clientes, incluidos nombres, domicilios, números telefónicos y 
direcciones de correo electrónico, informa The Associated Press.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;a href="http://dealbook.nytimes.com/2014/10/02/jpmorgan-discovers-further-cyber-security-issues/" rel="nofollow" target="_blank"&gt;The New York Times destaca&lt;/a&gt; que este robo de información constituye el mayor ataque cibernético a una empresa.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
En un documento oficial presentado ante la &lt;a href="http://www.sec.gov/"&gt;Comisión del Mercado de Valores de Estados Unidos (SEC&lt;/a&gt;,
 por sus siglas en inglés), el banco especificó el tipo de datos que 
fueron vulnerados en el ataque que sufrió a las webs y aplicaciones 
móviles de JPMorgan y de Chase.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
El banco todavía no ha registrado pruebas de que este robo de datos haya
 afectado a los números de cuenta, claves de acceso, los números de 
carné de identidad, las fechas de nacimiento y los números de seguro 
social, añadió Efe.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Aunque sigue investigando, el banco no ha tenido tampoco constancia de 
que se haya producido hasta el momento un fraude relacionado con este 
robo de datos, aunque llaman a sus clientes a advertir de cualquier 
irregularidad.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
"La firma sigue vigilando y controlando la situación e investigando este
 asunto. Además, el banco está cooperando completamente con todas las 
agencias gubernamentales a las que afecta la investigación", aseguró en 
el documento presentado.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Jamie Dimon, director general del banco, dijo en el informe anual de 
este año a los accionistas que, a pesar de gastar millones de dólares en
 seguridad cibernética, JPMorgan seguía preocupado por la amenaza de 
ataques. Para fin de 2014, el banco calcula que estará gastando 
aproximadamente 250 millones de dólares al año en la seguridad de su red
 y tendrá a 1,000 empleados en esa área, añade la AP.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Cabe añadir que este ataque cibernético es el último en una sucesión donde se han visto afectadas grandes corporaciones, como &lt;a href="http://dinero.univision.com/economia-y-negocios/grandes-empresas/article/2014-09-08/home-depot-confirma-hackeo-en-eeuu-y-canada"&gt;Home Depot&lt;/a&gt; y &lt;a href="http://dinero.univision.com/economia-y-negocios/noticias-economicas/article/2013-12-20/que-hay-detras-del-robo-de-datos-en-target"&gt;Target&lt;/a&gt;, recuerda por su parte la web de El País.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Aunque en un principio el banco haya negado la vulnerabilidad, fue al 
cierre de Wall Street cuando lo admitió. Esta intrusión, según la nota 
entregada al regulador financiero de Estados Unidos, comenzó en junio 
pasado, pero se descubrió un mes después.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Efe recuerda que el banco JP Morgan Chase fue una de las &lt;a href="http://dinero.univision.com/economia-y-negocios/noticias-economicas/article/2014-08-27/jpmorgan-y-otros-bancos-de-eeuu-victimas-de-sofisticado-ataque-cibernetico"&gt;cinco entidades estadounidenses víctimas de un ataque&lt;/a&gt;, cuyo fin aún se desconoce y sigue siendo objeto de una minuciosa investigación.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
El FBI intenta desde entonces determinar el origen de tan elaborado 
ciberataque y si la motivación que hay detrás de él es simplemente 
económica o se enmarca en una operación de Inteligencia o espionaje 
internacional.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
"Las empresas de nuestro tamaño desafortunadamente sufren ciberataques 
casi cada día. Tenemos numerosas maneras de defendernos de estas 
amenazas y vigilamos constantemente si ha habido fraude real", dijo 
entonces Patricia Wexler, una portavoz de JP Morgan.&lt;/div&gt;
&lt;br /&gt;
Fuente: &lt;a href="http://dinero.univision.com/economia-y-negocios/grandes-empresas/article/2014-10-02/jpmorgan-ciberataque-afecta-al-menos-76-millones" rel="nofollow" target="_blank"&gt;Univisión&lt;/a&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2uRYNyKYn18U11-0jQ2UU_orFfMI28SD2MgGnO7XXa348D-4g50q2puDWsNWdxBX8M556-U_wJwiYu4U-fen8DfxtmQDXJwvC3_65bi1OQy7tVGPRHJuD9ATbv81YA5juK6ahUF2s4XE/s72-c/jp-morgan-chase.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>17 mil computadores Mac en todo el mundo con Malware</title><link>http://seguridadlibre.blogspot.com/2014/10/17-mil-computadores-mac-en-todo-el.html</link><category>#Hackers</category><category>Hackers</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Sat, 4 Oct 2014 16:38:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-2666593619617611556</guid><description>&lt;div style="text-align: justify;"&gt;
Investigadores de seguridad rusos alertaron hoy sobre una falla en el
 sistema operativo Mac OS X de Apple, que habría permitido el acceso a 
cerca de 17 mil computadores en todo el mundo por parte de un grupo de 
hackers.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4FWQlJunhFyxzEJ4jqiC8IFkyDZcjhPaFoPE2Uu7kfL433dYmFjdx8-u8oc93TmMMX4F12kThksCZoic647y8njE_SJjHJJB3mrKSbHPamKC2aeazLkMnU26XFWWpYT89B2A8ZFyLTTs/s1600/Mac_Virus.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4FWQlJunhFyxzEJ4jqiC8IFkyDZcjhPaFoPE2Uu7kfL433dYmFjdx8-u8oc93TmMMX4F12kThksCZoic647y8njE_SJjHJJB3mrKSbHPamKC2aeazLkMnU26XFWWpYT89B2A8ZFyLTTs/s1600/Mac_Virus.jpg" height="241" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
De acuerdo a &lt;a href="http://news.drweb.com/show/?i=5976&amp;amp;lng=en&amp;amp;c=14" target="_blank"&gt;la compañía de antivirus Dr. Web&lt;/a&gt; los dispositivos se infectaron con el malware de nombre &lt;a href="http://vms.drweb.com/virus/?i=4161206" target="_blank"&gt;"Mac.BackDoor.iWorm."&lt;/a&gt;,
 entregando acceso remoto al equipo a través de un sistema de 
comunicación que manipula las funciones de búsqueda y de comentario de 
la popular página web de noticias sociales Reddit.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Así, una vez que se obtiene el acceso, los hackers pueden enviar 
comandos a su "botnet" de computadores infectados, entregando 
instrucciones de extender más el malware, lanzar campañas de spam o 
ataques de denegación de servicio.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Según el informe, hasta ahora 17.658 computadores han sido 
infectados, y el número podría estar creciendo. Sin embargo, el ataque 
en ningún caso tiene similitud &lt;a href="http://www.latercera.com/noticia/tendencias/2012/09/659-485386-9-el-troyano-flashback-es-el-mas-distribuido-hasta-la-fecha.shtml" target="_blank"&gt;con el troyano "Flashback" de 2012&lt;/a&gt; que infectó a 600 mil dispositivos.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Aún así, los expertos indican que "es otra advertencia oportuna que 
los usuarios de Mac no deben dejarse engañar haciéndoles creer que son 
inmunes a las amenazas de seguridad informática, por lo que es necesario
 que un producto antivirus sea parte de su software".&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Fuente: &lt;a href="http://news.drweb.com/show/?i=5976&amp;amp;lng=en&amp;amp;c=14" target="_blank"&gt;Dr. Web&lt;/a&gt;&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4FWQlJunhFyxzEJ4jqiC8IFkyDZcjhPaFoPE2Uu7kfL433dYmFjdx8-u8oc93TmMMX4F12kThksCZoic647y8njE_SJjHJJB3mrKSbHPamKC2aeazLkMnU26XFWWpYT89B2A8ZFyLTTs/s72-c/Mac_Virus.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>WhatsApp Tracker: Rastrea tus contactos</title><link>http://seguridadlibre.blogspot.com/2014/10/whatsapp-tracker-rastrea-tus-contactos.html</link><category>#WhatsApp</category><category>Noticias de Hoy</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Fri, 3 Oct 2014 06:50:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-1559430158621137224</guid><description>&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;a href="https://github.com/mgp25/WhatsApp-Tracker"&gt;WhatsApp Tracker&lt;/a&gt;
 es una herramienta que permite rastrear los últimos tiempos en línea  
del usuario. Para usuarios que tengan activa la última hora en línea, no
  es que sea muy útil, pues cualquiera puede ver cuando fue la última 
vez  se conectó. Pero esta herramienta te permitirá saber también cuando
 fue  la última vez que se conecto un usuario que tenga 'la última vez 
en  línea' invisible.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoje24MPGUdc5X7QDDC79fXBe8FjYARUe9hJU5kwYpUQIt7PSRIWfTyyXHwZVBj_V424fAJ9Ku2eYde64R4YEgNlEEtSYE7jpi-Wc-w9XuZ5THJCh2ja6eFLR9v5S4zuTS2zOtM6eP9so/s1600/whatsapp-tracking.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoje24MPGUdc5X7QDDC79fXBe8FjYARUe9hJU5kwYpUQIt7PSRIWfTyyXHwZVBj_V424fAJ9Ku2eYde64R4YEgNlEEtSYE7jpi-Wc-w9XuZ5THJCh2ja6eFLR9v5S4zuTS2zOtM6eP9so/s1600/whatsapp-tracking.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Actualmente hay dos posibles formas para mostrar los tiempos en línea  
del usuario, o bien por pantalla o bien de forma remota. De forma  
remota, irá enviandote al número de teléfono que tú le asignes un log de
  la última vez en línea.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Esta basado en &lt;a href="https://github.com/venomous0x/WhatsAPI" rel="nofollow" target="_blank"&gt;WhatsAPI&lt;/a&gt; un proyecto que esta llevando &lt;a href="https://github.com/shirioko" rel="nofollow" target="_blank"&gt;Shirioko&lt;/a&gt; y la comunidad.&lt;/div&gt;
&lt;br /&gt;
&lt;h3 style="text-align: justify;"&gt;
¿Motivo de este script?&lt;/h3&gt;
&lt;div style="text-align: justify;"&gt;
Más que nada para demostrar que no existe privacidad y que se puede 
automatizar la monitorización de cualquier usuario... hay clientes más 
seguros que WhatsApp.&lt;br /&gt;
&lt;/div&gt;
&lt;h3 style="text-align: justify;"&gt;
Comandos&lt;/h3&gt;
&lt;pre style="text-align: justify;"&gt;php watracker.php&lt;/pre&gt;
&lt;div style="text-align: justify;"&gt;

Una lista con los comandos que actualmente tiene el programa:&lt;br /&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;pre style="text-align: justify;"&gt;check &amp;lt; numero &amp;gt;&lt;/pre&gt;
&lt;div style="text-align: justify;"&gt;
Muestra por  pantalla la última hora en línea del usuario. (solo 
funciona con  usuarios que tengan visible su última hora en línea).&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt; &lt;pre style="text-align: justify;"&gt;cRemote0 &amp;lt; tuNumero &amp;gt; &amp;lt; numero &amp;gt;&lt;/pre&gt;
&lt;div style="text-align: justify;"&gt;
Muestra por pantalla la última hora en línea del usuario y te mando  un 
log al número que tu le asignes. (solo funciona con usuarios que  tengan
 visible su última hora en línea).&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt; &lt;pre style="text-align: justify;"&gt;cHidden &amp;lt; numero &amp;gt;&lt;/pre&gt;
&lt;/li&gt;
&lt;div style="text-align: justify;"&gt;
Muestra por  pantalla la última hora en línea del usuario. (Funciona 
para todos los  usuarios, enfocado para los que lo tienen en invisible).&lt;/div&gt;
&lt;li&gt; &lt;pre style="text-align: justify;"&gt;cRemote1 &amp;lt; tuNumero &amp;gt; &amp;lt; numero &amp;gt;&lt;/pre&gt;
&lt;div style="text-align: justify;"&gt;
Muestra por pantalla la última hora en línea del usuario y te manda  un 
log al número que tu le asignes. (Funciona para todos los usuarios,  
enfocado para los que lo tienen en invisible).&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;a href="https://github.com/mgp25" rel="nofollow" target="_blank"&gt;Aquí&lt;/a&gt; y &lt;a href="https://github.com/shirioko" rel="nofollow" target="_blank"&gt;aquí&lt;/a&gt; se pueden consultar otras herramientas relacionadas.&lt;/div&gt;
&lt;br /&gt;
Fuente: &lt;a href="https://github.com/mgp25/WhatsApp-Tracker"&gt;WhatsApp-Tracker&lt;/a&gt;&amp;nbsp;Código&lt;br /&gt;
Redaccion: segu-info&lt;br /&gt;
&lt;div style="clear: both;"&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoje24MPGUdc5X7QDDC79fXBe8FjYARUe9hJU5kwYpUQIt7PSRIWfTyyXHwZVBj_V424fAJ9Ku2eYde64R4YEgNlEEtSYE7jpi-Wc-w9XuZ5THJCh2ja6eFLR9v5S4zuTS2zOtM6eP9so/s72-c/whatsapp-tracking.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>China: Bloquea Instagram por protestas en Hong Kong</title><link>http://seguridadlibre.blogspot.com/2014/10/china-bloquea-instagram-por-protestas.html</link><category>#Instagram</category><category>#Protestas</category><category>Noticias de Hoy</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Thu, 2 Oct 2014 06:28:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-1460452041563940746</guid><description>&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;a href="http://www.reuters.com/article/2014/09/28/us-china-instagram-idUSKCN0HN0VW20140928" rel="nofollow" target="_blank"&gt;China bloqueó el acceso de sus ciudadanos&lt;/a&gt;
 a la red social de fotografías Instagram por las masivas protestas en 
Hong Kong con reclamos de elecciones libres. La plataforma Weibo, la 
versión china de  Twitter, también presentó restricciones de acceso a su
 contenido, tal como ocurre con la búsqueda de algunas palabras clave. 
Por eso algunos usuarios se volcaron al uso de &lt;a href="http://blog.segu-info.com.ar/2014/09/firechat-chat-anonimo-y-sin-conexion.html" rel="nofollow" target="_blank"&gt;Firechat&lt;/a&gt;.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Un reporte del &lt;a href="http://www.nytimes.com/2014/09/29/world/asia/clashes-in-hong-kong.html" target="_blank"&gt;New York Times&lt;/a&gt;
  indica que las protestas comenzaron desde el viernes cuando miles de  
jóvenes pro-demócratas se posaron a las afueras de las oficinas  
gubernamentales de Hong Kong, ignorando la advertencia del gobierno de  
retirarse. Luego de dos días el gobierno decidió enviar a la policía  
para tomar el control de las calles.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Por medio del sitio &lt;a href="http://www.blockedinchina.net/?siteurl=instagram.com" target="_blank"&gt;Blocked In China&lt;/a&gt;
  se pudo verificar que Instagram fue bloqueado en ciudades como 
Beijing,  Shenzen y el resto del país, aunque Hong Kong no se vio 
afectado de  acuerdo a otro reporte de AP. En el caso de Weibo, las 
fotos con el &lt;i&gt;hashtag&lt;/i&gt; fueron bloqueadas en pocas horas por lo que el resto de China no pudo enterarse de lo ocurrido.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYyYWmSVSr_L4QU8qGNc9U2Bvg3gP5jc2VsXHAFPeLc5Sp4ajWsEEXYccaKFDR6xmHmRkRaywvPu563XXrBZtwSEdJ_ydtXQpsCrW6gL8T932qwyHWVBdfVN7KmQkikfcZ00txq781t0g/s1600/Test_Blocked.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYyYWmSVSr_L4QU8qGNc9U2Bvg3gP5jc2VsXHAFPeLc5Sp4ajWsEEXYccaKFDR6xmHmRkRaywvPu563XXrBZtwSEdJ_ydtXQpsCrW6gL8T932qwyHWVBdfVN7KmQkikfcZ00txq781t0g/s1600/Test_Blocked.png" height="193" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Sin embargo, fuera del país asiático, el &lt;i&gt;hashtag&lt;/i&gt; &lt;a href="https://twitter.com/hashtag/OccupyCentral?src=hash" rel="nofollow" target="_blank"&gt;#OccupyCentral&lt;/a&gt;
 es tendencia en redes sociales como Twitter, donde los usuarios 
difunden información sobre las protestas que ocurrieron en Hong Kong.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Desde Instagram aseguran que están investigando la situación y están al tanto de las restricciones, según informó BBC.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Fuente: &lt;a href="http://www.ambito.com/noticia.asp?id=760559"&gt;Ambito&lt;/a&gt; y &lt;a href="http://www.fayerwayer.com/2014/09/china-bloqueo-instagram-para-censurar-protestas-de-hong-kong/"&gt;Fayerwayer&lt;/a&gt;&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYyYWmSVSr_L4QU8qGNc9U2Bvg3gP5jc2VsXHAFPeLc5Sp4ajWsEEXYccaKFDR6xmHmRkRaywvPu563XXrBZtwSEdJ_ydtXQpsCrW6gL8T932qwyHWVBdfVN7KmQkikfcZ00txq781t0g/s72-c/Test_Blocked.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Hackers caen por piratear software del Ejercito de EEUU</title><link>http://seguridadlibre.blogspot.com/2014/10/hackers-caen-por-piratear-software-del.html</link><category>#Hackers</category><category>Hackers</category><category>Noticias de Hoy</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Thu, 2 Oct 2014 06:23:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-6551048156006455483</guid><description>&lt;div id="ctl00_ctl00_cpAB_cp1_cbcContentBreak"&gt;
 &lt;div class="zoomMe"&gt;
  &lt;div style="text-align: justify;"&gt;
Cuatro presuntos miembros de una red internacional de piratas 
cibernéticos fueron acusados de robar programas e información al 
Ejército de Estados Unidos y otra parte relacionada con las consolas de 
juego &lt;b&gt;Xbox.&lt;/b&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkjZqPNRnak7JIjTyphf4jNJZ3mAsMZq9EIugeyU735M60clLGJgD0afGisxjuQCB9BR3Yx41IdRpWyaWPUwAqJ0BN_vvEtV9CiHnWdR7rntJzwBaA12PEN5UWS7OZVnN4ucuaJcmUkzk/s1600/password.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkjZqPNRnak7JIjTyphf4jNJZ3mAsMZq9EIugeyU735M60clLGJgD0afGisxjuQCB9BR3Yx41IdRpWyaWPUwAqJ0BN_vvEtV9CiHnWdR7rntJzwBaA12PEN5UWS7OZVnN4ucuaJcmUkzk/s1600/password.jpg" height="320" width="320" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Las autoridades estiman que el valor de lo robado asciende a entre $100 y $200 millones de dólares.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Los cuatro hombres, de entre 18 y 28 años, presuntamente actuaron 
entre 2011 y 2014, robando un programa para entrenar pilotos de 
helicópteros Apache desarrollado por la empresa Zombie Studios, y datos 
sobre la consola &lt;b&gt;Xbox&lt;/b&gt; One de &lt;b&gt;Microsoft&lt;/b&gt;.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Además pudiero robar versiones preliminares de videojuegos, entre 
ellos "Call of Duty: Modern Warfare 3", con el fin de "compartirlos y 
revenderlos", según las autoridades.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Dos de los acusados – Sanadodeh Nesheiwat, de 28 años, originario de 
Washington, New Jersey y David Pokora, de 22 años, nacido en Ontario, 
Canadá se declararon culpables de los cargos.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Los otros dos son Nathan Leroux, de 20 años, con residencia en Bowie,
 Maryland, y Austin Alcala, de 18 años, originario de McCordsville, 
Indiana.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Un quinto miembro de la red es un ciudadano australiano que ha sido sometido a las leyes australianas.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Redacción: Voz America&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkjZqPNRnak7JIjTyphf4jNJZ3mAsMZq9EIugeyU735M60clLGJgD0afGisxjuQCB9BR3Yx41IdRpWyaWPUwAqJ0BN_vvEtV9CiHnWdR7rntJzwBaA12PEN5UWS7OZVnN4ucuaJcmUkzk/s72-c/password.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>El desastre de iOS 8.0.1 y la publicación de 8.0.2</title><link>http://seguridadlibre.blogspot.com/2014/10/el-desastre-de-ios-801-y-la-publicacion.html</link><category>#Apple</category><category>Noticias de Hoy</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Wed, 1 Oct 2014 07:48:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-7333915203360126809</guid><description>&lt;div style="text-align: justify;"&gt;
Se mire por donde se mire, &lt;a href="http://www.applesfera.com/ios/ruedan-cabezas-en-las-oficinas-de-cupertino-mientras-apple-trabaja-en-solucionar-los-errores-de-ios-8-0-1"&gt;el lanzamiento de iOS 8.0.1 fue un desastre&lt;/a&gt;. Al contrario de lo que se piensa, esto no es algo exclusivo de la nueva Apple de Tim Cook. &lt;a href="http://www.cnet.com/news/apple-pulls-macbook-graphics-update/"&gt;Por supuesto que sucedía&lt;/a&gt;
 cuando Steve Jobs estaba al frente de Apple, pero nunca se había dado 
el caso en un dispositivo como el iPhone y una característica tan 
crucial como hacer una llamada con un teléfono.&lt;br /&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;img height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgb8YiMa7HqA3WsmNL2diKQK_EqVTZKrcqerMujfl0Tx1zNQMdzole9L1u2886YZNUFnTO0qINcQe2McGJa7iZv92H-MJREdn3nAUhP5OgWLgEatNgYLaZ-YxmFVefMzTBcDxDDcMnSM5EY/s1600/650_1000_ios8-1.jpg" style="margin-left: 1em; margin-right: 1em;" width="520" /&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;a href="http://www.applesfera.com/apple-1/asi-no-apple-asi-no"&gt;La forma en que Apple se organiza&lt;/a&gt;
 como una startup tiene sus ventajas e inconvenientes, algo que ya 
mencionamos la semana pasada. A pesar del error, Apple retiró la versión
 defectuosa de iOS en una hora. En ese tiempo, casi 40.000 usuarios de 
iPhone 6 y iPhone 6 Plus habían actualizado sus teléfonos.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Una vez metido la pata, la empresa reaccionó con rapidez. Al día siguiente ya teníamos una &lt;a href="http://www.applesfera.com/ios/ios-8-0-2-ya-disponible-apple-soluciona-los-fallos-de-la-anterior-actualizacion"&gt;versión funcional de iOS para descargar, la 8.0.2&lt;/a&gt;.
 Pero lo cierto es que iOS 8.0.1 nunca debería haber superado los 
controles de calidad ni haber llegado al público. Esta versión estaba 
destinada a corregir los primeros problemas encontrados en iOS 8, sin 
embargo en esta ocasión el remedio fue peor que la enfermedad, lo que 
obligó a Apple a retirar la actualización apenas transcurridas unas 
horas desde su publicación, e incluso recomendar a los usuarios volver a
 iOS 8.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Tras los problemas iniciales &lt;a href="http://support.apple.com/kb/DL1758"&gt;Apple publica iOS 8.0.2&lt;/a&gt;,
 que más que fallos de seguridad está destinada a solucionar cuestiones 
relacionadas con la usabilidad y funcionalidad de los dispositivos. Se 
solucionan los errores de conectividad y con el Touch ID en iPhone 6 que
 dieron lugar a la retirada de iOS 8.0.1. Apple no ha detallado si la 
actualización referente al Touch ID es para mejorar su seguridad, en 
relación a los avisos que confirmaban que su funcionalidad había sido 
vulnerada. También corrige un fallo por el que las aplicaciones 
HealthKit están disponibles en la App Store. Se soluciona un problema de
 usabilidad en los teclados de terceras partes.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
También se ha corregido un error que impedía que diversas aplicaciones 
pudieran acceder a las fotos desde la Librería de Fotos. Otro problema 
solucionado hacía relación a un aumento del uso de datos al recibir 
mensajes SMS/MMS. Y por último, otros fallos corregidos hacen relación a
 la restauración de tonos de llamada desde copias iCloud y a la subida 
de fotos y vídeos desde Safari.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Esta nueva versión está disponible para los dispositivos Apple iPhone 4 y
 posteriores, iPad 2 y posteriores e iPod a partir de 5ª generación. La 
actualización está disponible a través de iTunes o del propio 
dispositivo (en Ajustes/General/Actualización de software).&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Fuente: &lt;a href="http://www.applesfera.com/ios/el-desastre-de-ios-8-0-1-nos-revela-la-escasez-de-empleados-de-apple"&gt;Applesfera&lt;/a&gt; e &lt;a href="http://unaaldia.hispasec.com/2014/09/apple-publica-ios-802-para-solucionar.html"&gt;Hispasec&lt;/a&gt;&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgb8YiMa7HqA3WsmNL2diKQK_EqVTZKrcqerMujfl0Tx1zNQMdzole9L1u2886YZNUFnTO0qINcQe2McGJa7iZv92H-MJREdn3nAUhP5OgWLgEatNgYLaZ-YxmFVefMzTBcDxDDcMnSM5EY/s72-c/650_1000_ios8-1.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Bleep: chat seguro, privado y anónimo de BitTorrent</title><link>http://seguridadlibre.blogspot.com/2014/09/bleep-chat-seguro-privado-y-anonimo-de.html</link><category>#BitTorrent</category><category>#Bleep</category><category>Bleep</category><category>Noticias de Hoy</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Tue, 30 Sep 2014 07:45:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-764877860060363622</guid><description>&lt;div class="MsoNormal" style="text-align: justify;"&gt;
Bleep es una &lt;a href="http://blog.bittorrent.com/2014/07/30/bittorrents-chat-client-unveiled-bittorrent-bleep-now-in-invite-only-pre-alpha/" target="_blank"&gt;nueva aplicación de BitTorrent&lt;/a&gt; destinada a &lt;a href="http://blog.bittorrent.com/2014/07/30/building-an-engine-for-decentralized-communications/"&gt;ofrecer
un chat seguro y privado entre usuarios&lt;/a&gt;. La aplicación ya le hemos probado
y verificado, y aquí traemos nuestro análisis junto con una revisión del
funcionamiento interno de la aplicación.&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;b&gt;BitTorrent&lt;/b&gt; promete seguridad, privacidad y anonimato con &lt;b&gt;Bleep.&lt;/b&gt; Es decir, que ya no sólo nadie
puede leer lo que escribes, sino que ni siquiera sabrá a quién se lo mandas ni
si realmente eres tú el que está detrás de una cuenta determinada. ¿Cómo lo
logran?&amp;nbsp;&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwP1TtfAmtqdwitBN9WB7JIKJnbo8S5gPYCueO6rr4WG1m_hbP8KeICbnqHta7kZMco85sHDIGHXHFGy-gGZJekms37drbTuvgD61yYnmsVqek9Ol86V22E1C5E2TNgiIRRhsakpYjtro/s1600/bleep.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwP1TtfAmtqdwitBN9WB7JIKJnbo8S5gPYCueO6rr4WG1m_hbP8KeICbnqHta7kZMco85sHDIGHXHFGy-gGZJekms37drbTuvgD61yYnmsVqek9Ol86V22E1C5E2TNgiIRRhsakpYjtro/s1600/bleep.png" height="160" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;br /&gt;
&lt;br /&gt;
Por un lado, lo que hacen es descentralizar el control de las cuentas.
Normalmente, cuando te registrar en un servicio de mensajería (&lt;b&gt;Whatsapp&lt;/b&gt; o
&lt;b&gt;Telegram&lt;/b&gt;, por poner dos ejemplos) das tus datos y la aplicación los envía a un
servidor central. La razón es que alguien tiene que almacenar tu contraseña, y
además esos servidores tienen que saber dónde estás conectado para poder
enviarte los mensajes.&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;br /&gt;
&lt;b&gt;Bleep&lt;/b&gt; no es distinto en ese sentido:
tienes que autenticarte de alguna forma y tus contactos tienen que saber dónde
estás. Lo primero se resuelve con un par de claves pública y privada: la
pública es tu "nombre de usuario", por así decirlo, y la privada
sería como tu contraseña, la prueba de que tú eres tú y no un impostor.&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
Bien, pero, ¿de qué sirve saber
que no eres un impostor si no te encuentro? Como decíamos, en Bleep no hay
ningún servidor central donde estén almacenados los datos de los usuarios. En
su lugar, están distribuidos entre todos los usuarios, en lo que se llama una
DHT (Distributed Hash Table, Tabla Hash Distribuida).&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
Redacción: segu-info&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwP1TtfAmtqdwitBN9WB7JIKJnbo8S5gPYCueO6rr4WG1m_hbP8KeICbnqHta7kZMco85sHDIGHXHFGy-gGZJekms37drbTuvgD61yYnmsVqek9Ol86V22E1C5E2TNgiIRRhsakpYjtro/s72-c/bleep.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Descarga Apps Movil para Linkedin en español</title><link>http://seguridadlibre.blogspot.com/2014/09/descarga-apps-movil-para-linkedin-en.html</link><category>#Linkedin</category><category>Redes Sociales</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Mon, 29 Sep 2014 07:01:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-913953928884581699</guid><description>&lt;div class="MsoNormal" style="text-align: justify;"&gt;
Unos de los importantes sucesos
que inicia esta &lt;b&gt;&lt;i&gt;semana &lt;/i&gt;&lt;/b&gt;fue que la red social &lt;b&gt;linkedin&lt;/b&gt; lanza su aplicación para móviles en español. La cantidad
de usuarios que ronda por los 6 millones que interactúan enviando mensajes y
leyendo noticias de la red usan el idioma español, la red profesional abre
espacio tanto para &lt;b&gt;Iphone, Android, y
Ipad&lt;/b&gt;.&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqE0Bwr62Fhn7n8HercpRJPsVS_bYeSR5bLkPS2jMTrrg7bNLWyKADeRQBR5-IDWW62bOD-h-X3HEPiAjy2x9hPAn0r3Or21wK2g-sJZN91WGksEuUSjoAOu4HcI0jvMg-qs0tYvnxpOA/s1600/moviles.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqE0Bwr62Fhn7n8HercpRJPsVS_bYeSR5bLkPS2jMTrrg7bNLWyKADeRQBR5-IDWW62bOD-h-X3HEPiAjy2x9hPAn0r3Or21wK2g-sJZN91WGksEuUSjoAOu4HcI0jvMg-qs0tYvnxpOA/s1600/moviles.jpg" height="242" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
La importancia de tener que crear
aplicaciones es por el porcentaje tan significativo que ronda en un 43%, la red
ha tenido en los últimos años un tráfico impresionante y que la lleva a tener
una cantidad de clientes que se conectan desde Smartphone.&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
Desde la misma aplicación puede
mejorar tanto como su perfil, ver contacto y interactuar con mensajes.&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;b&gt;Descargar la Apps en los siguientes enlaces:&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;a href="https://itunes.apple.com/es/app/linkedin/id288429040?mt=8"&gt;Ipad&lt;/a&gt;&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;a href="https://play.google.com/store/apps/details?id=com.linkedin.android"&gt;Android&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;a href="https://itunes.apple.com/es/app/linkedin/id288429040?mt=8"&gt;Iphone&lt;/a&gt;&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqE0Bwr62Fhn7n8HercpRJPsVS_bYeSR5bLkPS2jMTrrg7bNLWyKADeRQBR5-IDWW62bOD-h-X3HEPiAjy2x9hPAn0r3Or21wK2g-sJZN91WGksEuUSjoAOu4HcI0jvMg-qs0tYvnxpOA/s72-c/moviles.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>jQuery.com fue comprometido para servir malware</title><link>http://seguridadlibre.blogspot.com/2014/09/jquerycom-fue-comprometido-para-servir.html</link><category>#jQuery</category><category>#Malware</category><category>Noticias de Hoy</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Mon, 29 Sep 2014 06:47:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-7730412325099685636</guid><description>&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
El sitio web oficial de la popular biblioteca de JavaScript multiplataforma &lt;a href="http://jquery.com/"&gt;jQuery.com&lt;/a&gt; ha sido &lt;a href="http://threatpost.com/jquery-website-redirecting-to-rig-exploit-kit" rel="nofollow" target="_blank"&gt;comprometido para servir software malicioso y redirigir&lt;/a&gt; a los visitantes de un sitio web que utilice sus &lt;i&gt;scripts&lt;/i&gt; al &lt;a href="http://blog.segu-info.com.ar/search/?q=Exploit%20Kit"&gt;Exploit RIG&lt;/a&gt;, el mismo que &lt;a href="http://threatpost.com/rig-exploit-kit-pushing-cryptowall-ransomware/106540" rel="nofollow" target="_blank"&gt;distribuye Cryptowall&lt;/a&gt;.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSSXpHO6OB8j5kgsl3q0v9OCXA_8J_mzu6ND9wkChYWmgPxv4Gy3F-Y7DYT2qUiY54TYyOtemhsIxh4NLOdaXiu-1C32Zac2HER1mZ5tREEyAHFEPUbunBHpt-LP4Iy9DhUcN-V30VZ9s/s1600/jquery_rig_exploit_kit.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSSXpHO6OB8j5kgsl3q0v9OCXA_8J_mzu6ND9wkChYWmgPxv4Gy3F-Y7DYT2qUiY54TYyOtemhsIxh4NLOdaXiu-1C32Zac2HER1mZ5tREEyAHFEPUbunBHpt-LP4Iy9DhUcN-V30VZ9s/s1600/jquery_rig_exploit_kit.jpg" height="188" width="320" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;b&gt;&lt;div style="text-align: justify;"&gt;
&lt;b&gt;La buena noticia es que no hay ningún indicio de que haya sido afectada la propia librería de jQuery&lt;/b&gt;.&lt;/div&gt;
&lt;/b&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Hay dos ventajas en permitir jQuery albergue el código:&lt;/div&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li style="text-align: justify;"&gt;Rendimiento: el código JS es entregado más rápido, y es probable que
 usuario ya lo tenga en su caché por haber visitado otro sitio que 
utiliza el CDN de jQuery.&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;Actualizaciones automáticas: las actualizaciones de jQuery son 
colocadas en sus CDN por los desarrolladores y, un sitio web que los 
utilice, recibirá la última copia automáticamente. &lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Por otro lado, hay un inconveniente importante: el código que se sirve 
desde los CDN puede ser modificado y se debe confiar a "ciegas" en los 
sitios de terceras partes y, ante un posible compromiso, este sitio de 
terceros afectará la seguridad del sitio propio.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
El ataque se detectó primero el 18 de septiembre, y dado que el &lt;i&gt;script&lt;/i&gt; redirector malicioso fue alojado en un dominio (&lt;i&gt;jquery-cdn.com&lt;/i&gt;) que se registró ese mismo día, es muy probable que el ataque empezara en ese momento.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Los &lt;a href="http://www.riskiq.com/resources/blog/jquerycom-malware-attack-puts-privileged-enterprise-it-accounts-risk#.VCHavktRmns"&gt;investigadores de RiskIQ notificaron&lt;/a&gt;
 inmediatamente a la Fundación jQuery sobre el compromiso. Si bien 
jQuery inicialmente no confirmó el ataque, el 24 de septiembre el 
Director de investigación de RiskIQ, informó que habían realizado 
análisis de los sitios web y se detectaron exploits que definitivamente 
provenían de jquery.com. Además pudieron verificar (mediante &lt;a href="http://www.net-security.org/images/articles/JQuery%20RiskIQ%20Raw%20Data.pd"&gt;captura de tráfico&lt;/a&gt; [PDF]) que varias compañías de Fortune 100 habían visitado el dominio &lt;i&gt;jquery-cdn.com&lt;/i&gt;&amp;nbsp; desde jQuery.com.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Finalmente el 25 de septiembre el equipo de infraestructura de jQuery, &lt;a href="http://blog.jquery.com/2014/09/23/was-jquery-com-compromised/" rel="nofollow" target="_blank"&gt;confirmó&lt;/a&gt; &lt;a href="https://twitter.com/jquery/status/514811609752289281"&gt;el compromiso&lt;/a&gt; de &lt;i&gt;jQuery.com&lt;/i&gt;
 pero creen que se trata de incidentes distintos y que se podría haber 
utilizado el mismo vector de ataque. Al momento de escribir el presente &lt;a href="http://blog.jquery.com/2014/09/23/was-jquery-com-compromised/" rel="nofollow" target="_blank"&gt;blog.jquery.com&lt;/a&gt; está fuera de servicio, &lt;a href="https://twitter.com/jquery/status/515889042202693633" rel="nofollow" target="_blank"&gt;posiblemente por un ataque de DDoS&lt;/a&gt;.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Por otro lado jQuery ha confirmado que en ningún momento se pudo 
confirmar que se distribuyó malware desde cualquiera de sus sitios, 
desde el código de bibliotecas o desde sus CDN y hacen notar que que el 
dominio oficial de sus CDN es &lt;a href="http://code.jquery.com/"&gt;code.jquery.com&lt;/a&gt;.&lt;/div&gt;
&lt;br /&gt;
Fuente: &lt;a href="http://www.net-security.org/malware_news.php?id=2869&amp;amp;linkId=9720200" rel="nofollow" target="_blank"&gt;Net-Security&lt;/a&gt; 
&lt;br /&gt;
&lt;div style="clear: both;"&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSSXpHO6OB8j5kgsl3q0v9OCXA_8J_mzu6ND9wkChYWmgPxv4Gy3F-Y7DYT2qUiY54TYyOtemhsIxh4NLOdaXiu-1C32Zac2HER1mZ5tREEyAHFEPUbunBHpt-LP4Iy9DhUcN-V30VZ9s/s72-c/jquery_rig_exploit_kit.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>FBI Critica Equipos de Apple y Google</title><link>http://seguridadlibre.blogspot.com/2014/09/fbi-critica-equipos-de-apple-y-google.html</link><category>#FBI</category><category>Noticias de Hoy</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Sun, 28 Sep 2014 20:06:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-8630562020681315687</guid><description>&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
El director de la policía federal de EE&lt;i&gt;.&lt;/i&gt;UU. (FBI)  criticó el 
jueves la decisión de Apple y Google de codificar los datos de sus 
teléfonos multiuso, lo que impediría que las entidades policiales tengan
 acceso a esa información, incluso con una orden judicial.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLKvJDrlAfjwcAteEaUECfN22C3f_B2y5GNt2CyaMyDGT4W4CUuysF83zVmWIZjYHFACmwjRCgluH5Xc9VqUmoQDv3v9x8kkINN5wHiAX_Mliqj-mUIZHMStKyfhb9KPYoeuHgbTUZlEs/s1600/FBI-ShadedSeal.svg.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLKvJDrlAfjwcAteEaUECfN22C3f_B2y5GNt2CyaMyDGT4W4CUuysF83zVmWIZjYHFACmwjRCgluH5Xc9VqUmoQDv3v9x8kkINN5wHiAX_Mliqj-mUIZHMStKyfhb9KPYoeuHgbTUZlEs/s1600/FBI-ShadedSeal.svg.png" height="400" width="387" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
James Comey dijo que funcionarios federales están en conversaciones con 
las dos empresas, a las que acusó de mercadear productos que permitirían
 a personas ponerse fuera del alcance de la ley.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Comey citó casos de secuestros de niños y terrorismo como dos ejemplos 
de situaciones en que el acceso rápido de las autoridades a la 
información de teléfonos celulares puede salvar vidas.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
No mencionó  casos específicos que hubieran dificultado al FBI 
investigar sobre la base de las nuevas normas, que sólo tratan del 
acceso físico directo al teléfono de un sospechoso o víctima cuando el 
propietario no puede o no está dispuesto a desbloquearlo para beneficio 
de las autoridades.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;i&gt;&lt;div style="text-align: justify;"&gt;
&lt;i&gt;"Lo que me preocupa de esto es que las compañías comercializan algo 
expresamente para permitir a personas quedar fuera del alcance de la 
ley"&lt;/i&gt;, dijo Comey.&amp;nbsp;&lt;/div&gt;
&lt;/i&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
En una explicación de sus nuevas normas, Apple indica en su portal de 
internet que en los dispositivos que funcionen con el nuevo sistema 
operativo, &lt;i&gt;"su información personal, como fotos, mensajes (incluido 
material adjunto), correo electrónico, contactos, historial de llamadas,
 contenido de iTunes, notas y recordatorios quedan protegidos por la 
clave. A diferencia de nuestros competidores, Apple no puede burlar la 
clave y por lo tanto no tiene acceso a esta información. Por ello no es 
viable que respondamos a órdenes judiciales del gobierno para extraer 
información de dispositivos en su poder"&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Mientras, la marca Google expresó anteriormente en un comunicado que sus
 teléfonos Android ofrecen codificación desde hace tres años, pero en la
 próxima actualización de su sistema operativo la característica vendría
 desactivada de fábrica.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Matt Blaze, investigador de seguridad informática y profesor de la  Universidad de Pennsylvania, dijo: &lt;i&gt;"Es
 decepcionante que el FBI ha escogido concentrarse en estos ejemplos 
(...) Ignora el hecho de que una codificación adecuada y fiable es la 
única forma que tenemos de evitar una amplia gama de delitos muy 
graves."&lt;/i&gt;&lt;/div&gt;
&lt;br /&gt;
Fuente: &lt;a href="http://eltiempo.com.ve/tiempo-libre/tecnologia/fbi-critica-seguridad-de-equipos-fabricados-por-apple-y-google/155833" rel="nofollow" target="_blank"&gt;El Tiempo&lt;/a&gt;
&lt;br /&gt;
&lt;div style="clear: both;"&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLKvJDrlAfjwcAteEaUECfN22C3f_B2y5GNt2CyaMyDGT4W4CUuysF83zVmWIZjYHFACmwjRCgluH5Xc9VqUmoQDv3v9x8kkINN5wHiAX_Mliqj-mUIZHMStKyfhb9KPYoeuHgbTUZlEs/s72-c/FBI-ShadedSeal.svg.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Firechat: chat anónimo y sin conexión a Internet</title><link>http://seguridadlibre.blogspot.com/2014/09/firechat-chat-anonimo-y-sin-conexion.html</link><category>#Firechat</category><category>Noticias de Hoy</category><author>noreply@blogger.com (Anonymous)</author><pubDate>Sun, 28 Sep 2014 20:00:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1925046763642171985.post-6599062743202684734</guid><description>&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Algo está ocurriendo en Hong Kong. Miles de personas &lt;a href="http://www.latimes.com/world/la-fg-police-unleash-tear-gas-as-democracy-protests-escalate-in-hong-kong-20140928-story.html" rel="nofollow" target="_blank"&gt;han salido a la calle&lt;/a&gt;
 para protestar contra la restricción del gobierno chino, que impide que
 la ciudad semi-autónoma celebre unas elecciones en el año 2017. Las 
protestas son fuertes: la policía ha llegado a emplear el uso de gas 
lacrimógeno y el gobierno chino ha bloqueado la señal de internet para 
que ningún móvil pueda comunicarse. Pero aún sin tener internet, los 
manifestantes han podido comunicarse y coordinar sus acciones sin 
problemas. ¿Cómo es posible? La respuesta pasa por &lt;b&gt;&lt;a href="http://opengarden.com/firechat"&gt;Firechat&lt;/a&gt;&lt;/b&gt;,
 un cliente de mensajería instantánea que ahora mismo está demostrando 
cómo su protocolo descentralizado puede ser un dolor de cabeza para las 
administraciones.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRm6WQXejOpH5MBp8V3PbRTZl6FPpoI-6rmBHgBJt-qMPZy68AZsPQ68uWvYZc0f3rrrp955fYYT1HC-D1PpME7wzfQQ9Vm7HWN6VHWJFgLvuAtA95C9B8pJDo98jBi-5fgAFDejRABJQ/s1600/firechat_android.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRm6WQXejOpH5MBp8V3PbRTZl6FPpoI-6rmBHgBJt-qMPZy68AZsPQ68uWvYZc0f3rrrp955fYYT1HC-D1PpME7wzfQQ9Vm7HWN6VHWJFgLvuAtA95C9B8pJDo98jBi-5fgAFDejRABJQ/s1600/firechat_android.jpg" height="314" width="320" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;cite&gt;&lt;/cite&gt;&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
FireChat nos permite conversar anónimamente con cualquier persona que esté cerca, aún sin tener conexión a la red&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
¿Y cómo puede conseguir FireChat establecer un medio de comunicación sin internet? Ya hablamos de ello hace medio año &lt;a href="http://www.applesfera.com/ios/framework-multipeer-connectivity-el-secreto-de-ios-para-conectar-a-los-usuarios-sin-wi-fi-ni-conexion-movil"&gt;en Applesfera&lt;/a&gt;
 (en el caso concreto de iOS): la aplicación utiliza las antenas Wi-Fi y
 Bluetooth para buscar otros dispositivos a su alrededor, creando una 
red de nodos que se puede comunicar entre sí formando una "red local" 
automáticamente.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
En el caso de iOS, se aprovecha del llamado &lt;a href="http://www.wired.com/2014/03/apple-multipeer-connectivity/" rel="nofollow" target="_blank"&gt;Framework Multipeer Connectivity&lt;/a&gt;,
 que permite a iOS conectar con otro usuario aunque éste no esté 
conectado a la red móvil ni a una Wi-Fi. ¿Cómo? utilizando las antenas 
Bluetooth y Wi-Fi para conectar directamente con los terminales, un 
peer-to-peer en vez de depender de un nodo central de conexión. Algo 
semejante se usa en la tecnología &lt;a href="http://www.applesfera.com/tutoriales/airdrop-como-compartir-documentos-facilmente-mediante-wi-fi-y-bluetooth-con-ios-7"&gt;AirDrop&lt;/a&gt;, y ese es el motivo por el que necesita tener los módulos Wi-Fi y Bluetooth activados.&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="http://img.applesfera.com/2014/03/firechat.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://img.applesfera.com/2014/03/firechat.jpg" height="380" width="520" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
De este modo, aunque no haya señal de datos, si 1.000 personas se reúnen
 en la calle pueden chatear entre ellas sin problemas si cada uno se 
instala FireChat. El resultado es que aunque los manifestantes no puedan
 navegar en internet como mínimo pueden organizarse entre ellos y enviar
 avisos rápidos según convenga. Y si alguien está conectado a una Wi-Fi 
de la zona, siempre puede enviar lo que haga falta mediante FireChat a 
los demás.&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Y ahora mismo estamos hablando de su uso en manifestaciones donde se 
priva de libertad de información, pero protocolos como estos pueden 
salvar vidas en catástrofes o accidentes graves donde varias víctimas 
estén involucradas. Como cuando un tren se queda atrapado en un túnel, 
por ejemplo.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Esto, combinado con que FireChat está disponible &lt;a href="https://itunes.apple.com/us/app/firechat/id719829352?mt=8"&gt;para iOS&lt;/a&gt; y &lt;a href="https://play.google.com/store/apps/details?id=com.opengarden.firechat"&gt;Android&lt;/a&gt;,
 ha resultado en un "boom" de descargas de la aplicación en Hong Kong. 
Todos los manifestantes que tenían smartphone han podido coordinarse, 
corriendo la voz de la utilidad de FireChat directamente en el lugar de 
las protestas.&lt;/div&gt;
&lt;br /&gt;
Fuente: &lt;a href="http://www.genbeta.com/mensajeria-instantanea/firechat-asi-funciona-el-cliente-de-mensajeria-que-coordina-a-los-manifestantes-de-hong-kong-sin-internet" rel="nofollow" target="_blank"&gt;Genbeta&lt;/a&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRm6WQXejOpH5MBp8V3PbRTZl6FPpoI-6rmBHgBJt-qMPZy68AZsPQ68uWvYZc0f3rrrp955fYYT1HC-D1PpME7wzfQQ9Vm7HWN6VHWJFgLvuAtA95C9B8pJDo98jBi-5fgAFDejRABJQ/s72-c/firechat_android.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item></channel></rss>