Posts etiquetados ‘Seguridad’

Conpot (ICS/SCADA Honeypot)

Publicado: diciembre 10, 2013 en Uncategorized
Etiquetas:, ,

Conpot (ICS/SCADA Honeypot)

El estudio realizado por los investigadores en seguridad en una de sus facetas se base en el basarse en los resultados arrojados por un.

Existen HomeyPots para diferentes escenarios, simulando SSH, SNMP, un servicio HTTP vulnerable etc..

El de hoy es algo especial, ya que se trata de un HoneyPot que simula ser un servicio ICS/. Ha habido varios incidentes relacionados con los , por no decir que hay algunos de los que se encuentran expuestos en Internet.

¿Incidentes relacionados con Scada?

Pues por ejemplo: “En junio de 2010, Irán sufrió un severo ataque a parte de infraestructura crítica, principalmente a sus reactores nucleares, a través de un virus denominado Stuxnet, que contaminó el software denominado SCADA  (Supervisores de Control y de Adquisición de Datos) utilizada por aquel país, vía un USB que fue introducido a las computadoras por uno de los trabajadores.”

Anuncios

Derivado del escándalo PRISM y de las mismas fuentes que lo destaparon, el diario The Guardian asegura que la agencia de inteligencia británica GCHQ tiene monitorizadas las mayores redes troncales de fibra óptica por las que circulan la mayoría del tráfico telefónico y de Internet mundial.

La operación de ciberespionaje británico, con nombre en código ‘Tempora’, incluye interceptores en los cables submarinos trasatlánticos bajo conocimiento y acuerdo con las empresas comerciales que construyen y operan los claves.

Según las fuentes, el alcance de Tempora es gigantesco, incluso mayor que el de la operación de vigilancia electrónica masiva llevada a cabo por la NSA estadounidense (aunque comparten información) bajo PRISM y que ha salpicado a las grandes tecnológicas del país como Google, Apple o Microsoft.

La cantidad de información a la que tendría acceso Tempora sería enorme ya que tendría monitorizado 200 cables de fibra por los que pasan 10 gigabits de datos por segundo.

Unas 850.000 empleados y contratistas públicos y privados tendrían acceso a esta enorme base de datos, aunque los informes de alto secreto serían de 750 analistas de GCHQ y NSA que trabajan específicamente en el filtrado de información entre llamadas, correo electrónico, documentos, redes sociales y todo lo que se mueva en Internet.

La información, con todos los indicios de ser cierta al igual que PRISM, reaviva el debate de hasta dónde debe alcanzar el ciberespionaje en aras de la seguridad y si es lícito una vigilancia generalizada y sin control de todas las redes de telecomunicaciones y de Internet, en un grave atentado a la privacidad de los ciudadanos.

Ironías del destino, Edward Snowden, filtrador de la información, acaba de ser acusado formalmente de espionaje por el gobierno de Estados Unidos.

fuente:http://muyseguridad.net/2013/06/22/espias-britanicos-comunicaciones/

Surespot un app genial !surespot_logo_web

Surespot es una app que quiere ser un poco distinta a las demás, pues hace que solamente puedan contactar contigo únicamente si saben a quién están hablando, con un concepto de seguridad muy distinto. Resumiendo, este sistema de mensajería instantánea no te sincroniza la agenda de contactos del móvil, ni siquiera te pide el número de móvil ni el correo. Simplemente un nombre de usuario y una contraseña, y ya está.

Hace unos días Facebook sufrió una brecha de seguridad de modo que números de teléfono y direcciones de correo de algunos usuarios quedaron expuestos a los ojos de personas que están dentro de su red (amigos de amigos, por ejemplo), pero que, de otra forma, no los habrían visto. Dicho incidente provocó que quienes usaran la herramienta Descarga tu información pudieran acceder a datos adicionales de contacto de otras personas con las que tuvieran, en palabras de Facebook, “alguna conexión”.

¿Hay algo que los usuarios de la plataforma puedan hacer para minimizar los daños causados por una filtración de datos de este tipo? Desde la firma de seguridad Kaspersky Lab ofrecen los siguientes consejos para evitar sustos en un futuro próximo:

– Usar una dirección de correo electrónico para estar en contacto con amigos  y otro, confidencial, para recibir información de bancos u otra institución relevante.

– Aunque parezca una obviedad, tener una buena contraseña es vital. Lo mejor es combinar letras, números y caracteres especiales. Nada de palabras que puedan encontrarse en un diccionario, datos personales o que sigan un orden regular del teclado.

– Vincular la cuenta de Facebook a un teléfono móvil. Esto permitirá realizar múltiples ajustes de seguridad y facilita el control permanente de la seguridad del perfil en la red social.

– Activar la navegación segura. Así se cifrará la navegación en la red social lo que evitará, por otra parte, que nadie pueda introducirse en nuestra cuenta cuando nos conectamos a través de una red WiFi poco segura.

– Tener activadas también las notificaciones de inicio de sesión de forma que Facebook nos avise se acceda a nuestra cuenta desde un dispositivo nuevo.

– Además, si seleccionamos las aprobaciones de inicio de sesión para solicitar un código de acceso cuando nos conectemos a nuestra cuenta desde un dispositivo nuevo impediremos que nadie pueda utilizar nuestra cuenta desde una máquina que no sea conocida por nosotros. Como extensión podemos señalar cuáles son nuestros dispositivos de confianza, de modo que Facebook nos diga si alguien se conecta a nuestra cuenta desde un dispositivo desconocido.

– Comprobar las sesiones activas en el apartado de seguridad de nuestra cuenta de Facebook para ver que no nos hemos conectado desde un lugar desconocido.

– Utilizar contraseñas específicas para apps. Se trata de una función que existe porque algunas aplicaciones de Facebook no pueden recibir códigos de seguridad en ciertas plataformas. Si tenemos activada la opción de Aprobaciones de Inicio de Sesión e intentamos entrar a nuestra cuenta desde algún dispositivo es posible que el sistema nos bloquee el acceso.

resource: http://www.ticbeat.com/socialmedia/seis-consejos-para-evitar-sustos-seguridad-facebook/Imagen

        Es un script en BASH que puede ser utilizado para cargar, descargar, suprimir , catalogar archivos y mucho más en Dropbox, un archivo compartido online, sincronización y servicios de backup. Sólo necesita de cUrl (es una herramienta que sirve para transmitir información de o a un servidor), disponible para todos los sistemas operativos e instalado por omisión en muchas distribuciones Linux. Seguro: no requiere que proporciones sus identificaciones (username/password) a este script porque este utiliza el API oficial de Dropbox para el proceso de autenticación.

Dirección Url donde encontrarán el script en Bash:

https://github.com/andreafabrizi/Dropbox-Uploader/blob/master/dropbox_uploader.sh

Uso: 

./dropbox_uploader.sh
COMMAND [PARAMETERS]…
[%%]: Required param<%%>:Optional param
Ejemplos:
./dropbox_uploader.sh upload /etc/passwd /myfiles/passwd.old
 ./dropbox_uploader.sh upload /etc/passwd
./dropbox_uploader.sh download /backup.zip
./dropbox_uploader.sh delete /backup.zip
./dropbox_uploader.sh mkdir /myDir/
./dropbox_uploader.sh upload “My File.txt” “My File 2.txt”   (File name with spaces…)
./dropbox_uploader.sh share “My File.txt”
Su Utilización por Primera vez:
Lanzado el script por primera vez nos pedirá que nos conectemos a la dirección web:
     Introduce en la url proporcionada por el script (en cualquier navegador) y autenticate en Dropboxcrea una aplicación introduciendo los datos que te ofrece el script .brindados la autenticación y los permisos procedemos a introducir al script el “app key” y el “app secret” y así accederá sin problemas a Dropbox luego tendras que escoger dos opciones: “a” (acceso a un fichero especifico ) o “f” (acceso full a Dropbox) y finalmente tendremos que introducir otra url a nuestro navegador y brindarle los permisos. Todos estos pasos se dan sólo una única vez.
Agradecimiento a : Andrea Farizi, por brindar ala comunidad un excelente script!

Principales amenazas para menores en Internet

Las redes sociales, la pornografía y material erótico, y las tiendas on-line, son los tres temas que más han hecho saltar las alarmas del control parental según los datos del Kaspersky Security Network (KSN).

fuente: http://muyseguridad.net/2013/06/21/amenazas-menores-en-internet/

Los temas se repiten de años anteriores aunque este año los recursos pornográficos (16,8%) han perdido el primer puesto, porque a juzgar por la estadística, los niños pasan la mayor parte del tiempo en las redes sociales (31,3%) donde también existen muchas amenazas (contenidos potencialmente peligrosos para niños o personas sospechosas y desconocidos que quieran contactar con ellos).

De forma inesperada, las “Tiendas en Internet” (16,7%) han resultado entre las primeras tres categorías, dejando por detrás los chats, foros, servicios de correo y “software ilegal” de anteriores informes.

Kaspersky alerta de que con el comienzo de las vacaciones de verano los niños disfrutan de su tiempo de ocio conectados a Internet, que es una fuente de información y conocimiento muy útil durante el curso escolar, pero cuando se usa sin restricciones puede ser peligroso para los pequeños internautas. Por ello han preparado una infografía que muestra las principales amenazas para menores en Internet que han sido recogidas en los controles parentales de las soluciones de seguridad de la firma.