Para los geek´s que por sus venas corren Byte´s

Entradas etiquetadas como ‘Seguridad’

Computo Forense por Angel Velazquez.

En un día tranquilo como hoy me dieron ganas de ver algunos de los vídeos de la CampusParty y que mejor que ver conferencias de Ángel Velazquez también conocido como el CSI de las computadoras quien tocara el tema de “Computo Forense”.

En esta ocasión dejo 2 vídeos en el blog que espero los vean completos para que las personas se den cuenta de las cosas que se pueden lograr un forense digital para poder armar una escena del crimen digital y llegar hasta las personas que lo ocasionaron, ademas de esto es importante hacer concientisar todos sobre las cosas que no solo los forenses computacionales pueden legar a ver dentro de una computadora, sino tambien cualquier persona con las herramientas necesarias puede saber de una persona con solo tener a la mano una copia de su disco duro. Es importante tener siempre seguras nuestras computadoras ya que los crimenes cyberneticos estan a la orden del dia.

Sin mas que decir dejo los 2 videos y espero les agraden.

Dejo las redes sociales asi como el blog oficinal de Angel Velazquez para que puedan seguirlo y saber un poco mas sobre estos temas.

Saludos.

Anuncios

Harlem Shake (Geek´s Adictos )

Harlem Shake (Youtube)

Harlem shake (Youtube)

 

Las 500 peores contraseñas de la historia.

Desde el momento en que la gente comenzó a utilizar contraseñas, no tardaron en darse cuenta que varias personas utilizaban la misma contraseña una y otra vez, incluso la forma en que las personas escriben erróneamente las palabras es coherente; Normalmente las personas son tan previsibles que la mayoría de los hackers hacen uso de listas de contraseñas comunes como las publicadas en este articulo.

Recientemente la red de sitios Gawker Media, dueños de algunos de los portales de tecnología mas visitados en la red, como lifehacker o Gizmodo fueron vulnerados y su base de datos publicada en internet, junto con la información en texto plano de la información personal ingresada por sus usuarios, la siguiente tabla muestra una vez mas como el usuario promedio sigue usando las mismas claves una y otra vez, aunque se les advierta que hacen parte de las peores contraseñas de todos los tiempos.

Para darle una idea de cómo los seres humanos son predecibles, la siguiente es una lista de las 500 contraseñas más comunes. Tenga en cuenta que cada contraseña que figuran aquí se ha utilizado por lo menos cientos si no miles de veces por otras personas.

“Aproximadamente uno de cada nueve personas por lo menos utiliza una contraseña en la lista, Y uno de cada 50 personas utiliza una de las 20 primeras peores contraseñas”.

 

NO Top 1-100 Top 101–200 Top 201–300 Top 301–400 Top 401–500
1 123456 porsche firebird prince rosebud
2 guitar butter beach jaguar
3 12345678 chelsea united amateur great
4 1234 black turtle 7777777 cool
5 pussy diamond steelers muffin cooper
6 12345 nascar tiffany redsox 1313
7 dragon jackson zxcvbn star scorpio
8 qwerty cameron tomcat testing mountain
9 696969 654321 golf shannon madison
10 mustang computer bond007 murphy 987654
11 letmein amanda bear frank brazil
12 baseball wizard tiger hannah lauren
13 master xxxxxxxx doctor dave japan
14 michael money gateway eagle1 naked
15 football phoenix gators 11111 squirt
16 shadow mickey angel mother stars
17 monkey bailey junior nathan apple
18 abc123 knight thx1138 raiders alexis
19 pass iceman porno steve aaaa
20 fuckme tigers badboy forever bonnie
21 6969 purple debbie angela peaches
22 jordan andrea spider viper jasmine
23 harley horny melissa ou812 kevin
24 ranger dakota booger jake matt
25 iwantu aaaaaa 1212 lovers qwertyui
26 jennifer player flyers suckit danielle
27 hunter sunshine fish gregory beaver
28 fuck morgan porn buddy 4321
29 2000 starwars matrix whatever 4128
30 test boomer teens young runner
31 batman cowboys scooby nicholas swimming
32 trustno1 edward jason lucky dolphin
33 thomas charles walter helpme gordon
34 tigger girls cumshot jackie casper
35 robert booboo boston monica stupid
36 access coffee braves midnight shit
37 love xxxxxx yankee college saturn
38 buster bulldog lover baby gemini
39 1234567 ncc1701 barney cunt apples
40 soccer rabbit victor brian august
41 hockey peanut tucker mark 3333
42 killer john princess startrek canada
43 george johnny mercedes sierra blazer
44 sexy gandalf 5150 leather cumming
45 andrew spanky doggie 232323 hunting
46 charlie winter zzzzzz 4444 kitty
47 superman brandy gunner beavis rainbow
48 asshole compaq horney bigcock 112233
49 fuckyou carlos bubba happy arthur
50 dallas tennis 2112 sophie cream
51 jessica james fred ladies calvin
52 panties mike johnson naughty shaved
53 pepper brandon xxxxx giants surfer
54 1111 fender tits booty samson
55 austin anthony member blonde kelly
56 william blowme boobs fucked paul
57 daniel ferrari donald golden mine
58 golfer cookie bigdaddy 0 king
59 summer chicken bronco fire racing
60 heather maverick penis sandra 5555
61 hammer chicago voyager pookie eagle
62 yankees joseph rangers packers hentai
63 joshua diablo birdie einstein newyork
64 maggie sexsex trouble dolphins little
65 biteme hardcore white 0 redwings
66 enter 666666 topgun chevy smith
67 ashley willie bigtits winston sticky
68 thunder welcome bitches warrior cocacola
69 cowboy chris green sammy animal
70 silver panther super slut broncos
71 richard yamaha qazwsx 8675309 private
72 fucker justin magic zxcvbnm skippy
73 orange banana lakers nipples marvin
74 merlin driver rachel power blondes
75 michelle marine slayer victoria enjoy
76 corvette angels scott asdfgh girl
77 bigdog fishing 2222 vagina apollo
78 cheese david asdf toyota parker
79 matthew maddog video travis qwert
80 121212 hooters london hotdog time
81 patrick wilson 7777 paris sydney
82 martin butthead marlboro rock women
83 freedom dennis srinivas xxxx voodoo
84 ginger fucking internet extreme magnum
85 blowjob captain action redskins juice
86 nicole bigdick carter erotic abgrtyu
87 sparky chester jasper dirty 777777
88 yellow smokey monster ford dreams
89 camaro xavier teresa freddy maxwell
90 secret steven jeremy arsenal music
91 dick viking 11111111 access14 rush2112
92 falcon snoopy bill wolf russia
93 taylor blue crystal nipple scorpion
94 111111 eagles peter iloveyou rebecca
95 131313 winner pussies alex tester
96 123123 samantha cock florida mistress
97 bitch house beer eric phantom
98 hello miller rocket legend billy
99 scooter flower theman movie 6666
100 please jack oliver success albert

 

Hay algunas claves interesantes en esta lista que muestran cómo la gente trata de ser inteligente, pero incluso el ingenio humano es predecible. Por ejemplo, mire las siguientes contraseñas:

  • ncc1701 El buque número ncc1701 de Starship Enterprise
  • thx1138 El nombre de la primera película de George Lucas
  • qazwsx un simple patrón de los teclados QWERTY
  • 666666 el números seis, seis veces
  • 7777777 siete sietes
  • ou812 El título de un álbum de Van Halen 1988

Si usted observa que su contraseña se encuentra en esta lista, por favor, cámbiela de inmediato.

El articulo fue tomado de la pagina de http://www.dragonjar.org excelente pagina en lo que es seguridad informatica, hack, etc… 100% recomendable =)

Espero les aya gustado este articulo y todos los creditos repito son para Dragonjar 😉

El App Store infectado por primera vez en la historia.

El malware aterriza en la App Store por primera vez en la historia. Así lo han destacado numerosos medios de comunicación tras descubrirse un troyano en la tienda de aplicaciones de Apple, conocida por ser la más segura de la Red. El software malicioso también se detectó en Google Play.

La llegada de los nuevos dispositivos móviles y sus respectivos sistemas operativos suponen para los desarrolladores de software malicioso un nuevo blanco sobre el que actuar dado el ingente número de usuarios, potenciales víctimas de sus creaciones. Hasta ahora había sido Android el objetivo de todos los ataques de malware. De hecho, así lo confirma el último dato que conocemos hasta la fecha, que asegura que hasta 20.000 amenazas para el sistema operativo de Google han sido detectadas en los últimos tres meses, confirmando que la seguridad sigue siendo una asignatura pendiente para esta plataforma.

Sin embargo, nadie se libra de estas amenazas y la App Store de Apple ha sido la última en caer. Según informaron los expertos de la compañía Kaspersky, la aplicación Find and Call, hallada tanto en Google Play como en la tienda de aplicaciones para iPhone y iPad. Tras ella se esconde un troyano capaz de robar datos personales que los usuarios almacenan en sus equipos y subirla a servidores remotos.

Al igual que otros troyanos descubiertos para Android, Find and Call se hace con los números de teléfono de las víctimas y con sus correos electrónicos para enviarles todo tipo de spam. Igualmente, el troyano almacena las coordinadas GPS de sus víctimas y las almacena en su servidor. La reacción desde la App Store fue inmediataprocediendo a su eliminación pero es llamativo cómo una aplicación de este tipo ha conseguido saltarse los controles de seguridad de la compañía de la manzana mordida, que destacan por ser muy estrictos y fiables.

Hay que destacar que el troyano solo ha afectado a los usuarios de iOS ubicados en Rusia aunque todos tenían acceso a la aplicación. Las quejas de los propios usuarios en los comentarios y la escasa puntuación que recibió por parte de la comunidad sirvió para advertir a potenciales víctimas del peligro de este software. No obstante, el creador de la aplicación se defendió y ha asegurado que todo se ha debido a un bug que se encuentra “en proceso de solución”.

Por fortuna, se trata de un caso excepcional y que no debe hacernos temer de los contenidos alojados en la App Store. Lo que sí ha demostrado Find and Call es que no hay ninguna plataforma segura al 100% y que la precaución es el mejor arma en manos del usuario para contrarrestar estos ataques.

Fuente:

http://www.adslzone.net

McAfee presenta consejos de seguridad para amenazas de troyanos bancarios

Investigador de McAfee asegura que los troyanos Zitmo y Spitmo constituyen hoy dos amenazas concretas para las transacciones bancarias móviles. Ambos simulan ser aplicaciones de seguridad que tienen como objetivo obtener el segundo factor de autenticación que los clientes reciben en sus teléfonos inteligentes para realizar transacciones bancarias en línea.

Diario Ti: La captura de los datos y las claves de los clientes de bancos a partir de la instalación de aplicaciones de seguridad falsas en sus smartphones se está convirtiendo en una de las amenazas más importantes de la ciberdelicuencia orientada a realizar fraudes electrónicos financieros, según explicó el especialista Carlos Castillo, Mobile Malware Researcher de McAfee.

El investigador de la compañía global especializada en soluciones de seguridad, se refirió a las tendencias mundiales en el campo de las transacciones electrónicas, destacando que verdaderas mafias internacionales ya han desarrollado malware o software dañino que contamina los teléfonos inteligentes, para recibir desde ellos los datos y claves necesarias para robar dinero desde cuentas bancarias, aun cuando éstas dispongan de dos o más factores de seguridad para realizar movimientos financieros.

Castillo subrayó que el principal objetivo de los ciberdelincuentes en este ámbito es apoderarse de información clave del usuario, buscando para ello vulnerar los diversos sistemas de seguridad asociados a las transacciones financieras online, como las tarjetas de coordenadas, sistemas OTP (One Time Password) y tokens físicos, eque brindan un factor adicional para validar las transacciones, además de las contraseñas tradicionales.

“Los troyanos Zitmo y Spitmo son hoy amenazas concretas que operan infectando un computador personal que lleva al usuario a un sitio Web falso en donde, además de enviarse la primera contraseña, aparecerá una supuesta sugerencia del banco de instalar en el smartphone una aplicación de seguridad. Dicho software en realidad es un malware que posteriormente interceptará la segunda clave o segundo factor de autenticación (enviado en un mensaje de texto) y la enviará a un servidor remoto desde donde los delincuentes concretarán el fraude”, explicó el especialista de McAfee.

El investigador detalló que el troyano Zitmo apareció en julio del 2011, mientras que el Spitmo data de septiembre del mismo año. Castillo enfatizó que Zitmo y Spitmo se difunden principalmente a través de computadores personales, afectando a usuarios de diversas plataformas de teléfonos inteligentes, ya que ambos corren en Blackberry, Symbian y Android, mientras que el primero corre, además, en dispositivos con Windows Mobile.

Consejos
El especialista entrega algunas recomendaciones para evitar ser víctima de los ciberdelincuentes a través de este tipo de troyanos: tener siempre el smartphone bloqueado a través de pines, contraseñas o patrones; instalar en él sólo aplicaciones confiables; mantener una copia de seguridad o backup del dispositivo y tener siempre actualizado el software.

En términos más específicos, el investigador resaltó que siempre se debe cerrar las sesiones de banca on-line o de compras electrónicas, desactivar cuando no se usen los sistemas de conexión Wifi, Bluetooth y GPS y jamás responder a mensajes de texto o SMS sospechosos o de origen desconocido, así como no pinchar links que vengan en ellos o en correos electrónicos.

FUENTE:

http://www.diarioti.com

Modo Incógnito en Google Chrome

Uso del modo incógnito (navegación privada)

Cuando desees realizar búsquedas en modo sigiloso, Google Chrome te ofrece el modo de búsqueda de incógnito. A continuación se explica cómo funciona el modo incógnito:

Las páginas web que abres y los archivos que descargas mientras te encuentras en el modo incógnito no se registran en tu historial de navegación y descarga.

Todas las cookies nuevas se eliminan una vez que cierras todas las ventanas de incógnito que hayas abierto.
Sin embargo, sí se guardan los cambios que realices en los marcadores y en la configuración general de Google Chrome, aunque te encuentres en modo incógnito.

Sugerencia: si utilizas el Sistema operativo de Chrome, puedes usar la función de búsqueda de invitado como una alternativa al modo incógnito. Cuando realizas búsquedas como invitado, puedes navegar la web y descargar archivos como lo haces habitualmente. Una vez que sales de la sesión de invitado, toda la información de navegación de esa sesión se borra por completo.

Abrir una ventana de incógnito

Haz clic en el ícono de llave inglesa en (más…)