Blogroll

El conocimiento pertenece al mundo.

martes, 25 de noviembre de 2014

Monitoriza el Tráfico de red con TCP Monitor

Es probable que más de una vez hayamos necesitado saber más detalles sobre nuestras interfaces de red y qué está sucediendo en estas, teniendo que conformarnos con la información ofrecida por el sistema operativo Windows y sus herramientas. Sin embargo, esto ya no va a ser necesario, ya que  TCP Monitor Plus permite obtener muchos más detalles de las conexiones de red sin la necesidad de recurrir a un software de pago.

Para ser más exactos, se trata de un programa portable que requiere muy pocos recursos del sistema para ser ejecutado, permitiendo a usuarios con equipos limitados de recursos ejecutar este sin problemas, utilizando una interfaz gráfica muy liviana, muy similar a la interfaz del símbolo del sistema. La herramienta permite seleccionar la interfaz sobre la que se quiere realizar una determinada acción, pudiéndose elegir esta gracias al menú basado en pestañas que podemos encontrar en la parte superior de la ventana.

Además, la aplicación permite al usuario modificar el aspecto final que se utiliza para mostrar los resultados, pudiendo modificar el tema o el conjunto de colores que son utilizados, permitiendo un nivel de personalización bastante bueno teniendo en cuenta la simplicidad de esta.

Las funciones de TCP Monitor Plus



La primera pestaña que aparece comenzando por el lado izquierdo de la ventana hace referencia a la medición en tiempo real de la velocidad de subida y de bajada de la interfaz de red (Traffic Monitor). La siguiente pestaña permite saber al usuario cuántos paquetes y de qué tipo se han recibido. La función Packet Monitor es similar a la de un sniffer de red, con la única diferencia que no se puede comprobar qué información se encuentra asociada a cada paquete. La función Session Monitor permite al usuario saber cuántas sesiones activas existen en esa interfaz de red, es decir, cuántas conexiones se han establecido y se están utilizando, muy útil para saber qué programas podrían estar utilizando nuestra conexión a Internet.

El resto de funciones que aparecen en la parte superior (sobre todo las cinco últimas) en realidad se encuentran disponibles utilizando el símbolo del sistema de nuestro sistema operativo, sin embargo, los responsables de esta han decidido incluirlas sobre todo para ahorra tiempo al usuario y que todo lo relacionado con monitorizar las interfaces de red se encuentre a mano.

Para todo aquel que esté interesado en probarla (es totalmente gratuita) dejamos un enlace que lleva a la página del desarrollador desde donde podréis descargarla.

viernes, 14 de noviembre de 2014

Advanced Adaptive Applications anti-MALWARE basado en Inteligencia Artificial

Hoy en día es prácticamente obligatorio contar con un software antivirus instalado en nuestro sistema que nos permite evitar ser víctimas del malware que abunda por la red y que cada vez es más agresivo y sofisticado y que puede llegar a dejar nuestro sistemas inutilizado si llegan a actuar sobre ellos.

Cuando somos víctimas de un malware generalmente nos vemos obligados a realizar complejas configuraciones y modificaciones si queremos eliminarlo por completo y reparar el daño causado ya que los principales antivirus del mercado únicamente se centran en bloquear y eliminar el malware, no realizan más configuraciones en el sistema ni lo reparan en caso de que haya sido dañado.

Un grupo de desarrolladores de la universidad de Utah ha desarrollado una aplicación que es capaz de detectar automáticamente el malware de un sistema, eliminarlo y reparar todo el daño hecho por este al sistema víctima. Este software también modifica el sistema automáticamente para evitar que el malware pueda volver a infectar el equipo aplicando una capa de protección adicional personalizada.

Este software llamado A3 (Advanced Adaptive Applications) es inteligente y se encuentra en constante aprendizaje. Por sí mismo es capaz de identificar lo que es malware y diferenciarlo de lo que no lo es. Sus sistemas de detección se basan en inteligencia artificial por lo que a diferencia de un antivirus convencional este sistema no cuenta con una base de datos finita previamente desarrollada, por lo que los ratios de detección son mucho mayores.


Uno de los mayores logros de A3 ha sido su prueba con la vulnerabilidad Shellshock. El programa fue capaz de identificar la vulnerabilidad en el sistema en tiempo real al intentar explotarla y automáticamente reparó el daño en tan sólo 4 minutos, solucionado automáticamente la vulnerabilidad y protegiendo el sistema de ella.

A3 se encuentra funcionando en varios sistemas virtuales del ejército y de diferentes organizaciones gubernamentales y empresas, sistemas para los que ha sido desarrollado. Por el momento los desarrolladores no tienen intención de lanzar este producto a corto plazo para los usuarios domésticos, aunque es una opción que no descartan para un futuro. Sin duda una máquina capaz de auto-repararse parece ciencia ficción pero ya es una realidad. Lo mejor de todo es que este software es de código abierto, por lo que cualquier usuario interesado puede revisar el código, modificarlo e incluso incorporarlo a sus herramientas de seguridad siempre y cuando se cumplan los términos de licencia.

miércoles, 29 de octubre de 2014

Espian la NASA y Filtran Informacion a INTERNET

Hace alrededor de un año y medio que el ex-contratista del FBI Edward Snowden comenzó a filtrar información confidencial sobre los programas de espionaje masivo a los usuarios a través de las redes como PRISM. Snowden se ha visto obligado a huir para evitar ser capturado por las fuerzas de seguridad americanas y que, actualmente, se encuentra oculto.

La información filtrada por Snowden ha generado miedo entre una gran parte de la población mundial. El mayor de estos documentos afirmaba que todas las llamadas eran grabadas y analizadas, incluso desde fuera de Estados Unidos así como la mayoría de las conexiones a Internet y la mensajería instantánea. También se dio a conocer la presencia de puertas traseras en el software privativo más importante como los productos de Microsoft o de Apple.

Según publican una serie de medios americanos, el FBI ha podido identificar a una segunda persona que estaba filtrando información confidencial a Internet desde dentro de la propia compañía. Las sospechas sobre este plan de espionaje llegaron cuando un documento llamado “Barack Obama’s Secret Terrorist-Tracking System, by the Numbers” apareció en la red mostrando una supuesta base de datos de presuntos terroristas, un documento clasificado como de “alto secreto”.


El documento anterior data de agosto de 2013, 6 meses más tarde de la huida de Edward Snowden, por lo que los medios lo denominaron como un “segundo Snowden” que ha llevado al FBI a abrir una investigación interna hasta dar con él. Por el momento no se conocen más datos sobre qué pasará con este segundo “topo”, pero no augura nada bueno para él o para su familia.

Es posible que más personas opten por seguir los pasos de estos dos informadores y próximamente podamos ver nuevos documentos filtrados en los medios de comunicación con más información sobre las actividades secretas y de dudosa moralidad que el FBI, la NSA y otras organizaciones de seguridad estadounidenses llevan a cabo con los ciudadanos del mundo.

martes, 28 de octubre de 2014

OneGet, gestor de paquetes para Windows

Microsoft se ha propuesto mejorar Windows para todo tipo de usuarios, y eso no sólo incluye a los de ratón y teclado o tablets, sino también a los más técnicos. Una de esas mejoras que ya está incluida en la preview se llama OneGet y es (por fin) un gestor de paquetes para Windows. Con OneGet podremos instalar programas sólo con un comando en PowerShell, la consola avanzada de Windows.


¿Cuál es la ventaja frente a la Windows Store? Lo primero es la variedad. Cualquiera puede publicar, al igual que en Linux, su repositorio de paquetes y distribuirlos a quien quiera tenerlos, evitando así cualquier limitación de la Windows Store. Se pueden redistribuir programas, librerías, paquetes enteros... Y además, todo con la comodidad de usar sólo un único comando, sin tener que dar a Siguiente -> Siguiente -> Siguiente, y centralizando todo el control de actualizaciones y desinstalaciones en un único sitio.


Además, OneGet no es un sistema estrictamente nuevo. En realidad se basa en el gestor de paquetes NuGet para Visual Studio, que lleva desde el 2010 facilitando bastante la vida a los desarrolladores para incluir librerías de terceros en sus proyectos. Es decir, es una utilidad ya probada y que funciona considerablemente bien, incluyendo el control de dependencias y diferentes versiones de un mismo paquete.

De hecho, ya existía Chocolatey, una utilidad con la misma idea: usar NuGet para distribuir paquetes de software para Windows. La diferencia es que esta vez viene directamente incluido en el sistema.

Si queréis, ya podéis probar OneGet en Windows 10 abriendo PowerShell. Los comandos disponibles se pueden ver escribiendo Get-Command -Module OneGet. En Windows 8 necesitaréis descargar la última versión de PowerShell (versión previa, instaladla sólo si sabéis lo que estáis haciendo).

Es cierto que no es algo que vaya a servir al usuario común de Windows, pero desde luego va a ser muy útil y cómodo para los que ya estemos familiarizados con gestores de paquetes en otros sistemas. Y si no lo estáis, merecerá la pena probarlo si aparecen repositorios suficientemente poblados.

viernes, 24 de octubre de 2014

FrootVPN, servidor VPN gratuito que lucha contra el espionaje en la red

Ya hemos hablado en otras ocasiones sobre los espionajes masivos de la red. Una de las principales opciones para evitar estos espionajes es conectarnos a través de un servidor VPN seguro a la red, sin embargo, no todos los servidores VPN garantizan nuestra protección y privacidad de cara a terceras empresas y organizaciones gubernamentales, por lo que debemos prestar atención con el servidor que escogemos.

FrootVPN es un servidor VPN seguro y totalmente gratuito que nos permite cifrar todo nuestro tráfico a través de sus servidores para evitar que las organizaciones de espionaje puedan identificar nuestra actividad en la red, seguirnos y acceder a nuestra información sin nuestro permiso. FrootVPN se anuncia así mismo como un servidor que protege seriamente la privacidad sin tener que pagar una considerable pérdida de velocidad para ello.

Este servidor VPN nos va a permitir:
  • Ocultar nuestra identidad y actividad en la red.
  • Acceder a contenido restringido y limitado a determinados países.
  • Proteger nuestra identidad tanto desde PC como desde dispositivos móviles.
  • Permite conectarse a través de los protocolos PPTP, L2TP y OpenVPN en cualquier dispositivo compatible con cualquiera de estos protocolos.


Lo primero que debemos hacer para proteger la identidad de nuestra conexión es acceder a su página web principal e iniciar sesión (o crear una cuenta de usuario con la que identificarnos). Una vez dentro de nuestro perfil de usuario nos encontraremos con una serie de guías sobre cómo configurar nuestra conexión a través de este servidor seguro para aquellos usuarios que no sepan cómo hacerlo. Simplemente con nuestro usuario y contraseña ya estamos listos para comenzar a navegar configurando nuestro PC o dispositivo.
Tal como podemos leer en el FAQ de FrootVPN, este servidor VPN es totalmente gratuito (como ya hemos dicho), no almacena absolutamente ningún log de actividad de sus usuarios y cuenta con servidores alojados en Suecia, por lo que se encuentra avalado por dicha legislatura.

jueves, 23 de octubre de 2014

Windows 10 incluira la Autenticació en DOS PASOS

Microsoft ha anunciado en su blog oficial su intención de que Windows 10 incluya nuevas medidas de protección, entre las que destaca la identificación en dos pasos. Esta medida viene dada para adaptar la seguridad de la nueva versión de Windows a los tiempos actuales y al tipo de amenazas a las que los usuarios de hoy se enfrentan cada día.

Hasta ahora, los usuarios de Windows que querían proteger sus equipos con sistemas de protección en dos pasos tenían que recurrir a aplicaciones de terceros, con el riesgo que esto puede llegar a suponer en algunos casos. Con este nuevo paso Microsoft eliminará esta necesidad de tener que recurrir a software o periféricos externos en busca de más seguridad.

Con este sistema de dos pasos, cuando un atacante quieran acceder a nuestros datos no le será suficiente descifrar nuestra contraseña, ya que después de eso tendrá que vérselas con un segundo factor de identificación en forma de un PIN que se envía a nuestros teléfonos móviles o incluso de información biométrica como un lector de huellas dactilares.

Estos sistemas de seguridad también serán implementados en servicios online como Active Directory, Azure Active Directory y Microsoft Accounts, de manera que las empresas que opten por los servicios online de Microsoft tengan la máxima seguridad a la hora de proteger sus datos.

Windows 10 también tendrá un sistema de protección para los tokens de acceso que se generan durante el proceso de autentificación del usuario, de manera que no será vulnerable a ataques del estilo Pass the Hash. Además, las credenciales de los usuarios estarán protegidas en un espacio seguro al que un atacante no tendrá acceso ni aunque consiga acceder al kernel del sistema.

Con este movimiento en Microsoft no solo se asegura de que Windows 10 llegue al mercado con los mejores sistemas de seguridad del momento, sino que también hacen un verdadero esfuerzo a la hora de innovar para proteger los datos de sus usuarios.

miércoles, 22 de octubre de 2014

Servicio de iCloud es atacado por el Gobierno Chino

El servicio de almacenamiento de los de Cupertino sigue dando mucho de qué hablar. En esta ocasión, hackers chinos que colaboran de forma directa con el gobierno de dicho país podrían estar realizando ataques Man in the Middle para conseguir obtener las credenciales de las cuentas de los usuarios de dichos país. Aún se desconocen los motivos que han llevado al gobierno a tomar esta decisión tan drástica contra el servicio iCloud.


La operación (si es que puede llamarse así) afecta a todos los usuarios del servicio en dicho país y el gobierno ha sido tajante ante las pregunta que se le han realizado: la finalidad es robar las contraseñas de la mayor cantidad de cuentas que se pueda para conseguir acceder a los datos almacenados.

El ataque se está realizando utilizando un sitio web falso que es una copia exacta del oficial del servicio de almacenamiento con la intención de conseguir robar tanto la dirección de correo como la contraseña de forma más o menos sencilla, evidentemente utilizando un dominio que no pertenece a la compañía de Cupertino.

A la hora de robar las credenciales, los hackers han realizado un intercambio de certificados, sustituyendo el original por uno firmado por ellos, permitiendo el acceso a las comunicaciones SSL y así realizar el robo.

Toda esta información ha sido hecha pública por el grupo de hackers GreatFire.org, indicando algunos puntos más de interés.

Utilizar Google Chrome y Firefox para detectar el certificado falso de iCloud

Además de la utilización de servicios VPN, este grupo de hackers ha aconsejado a los usuarios utilizar estos dos navegadores para evitar acceder a un sitio web cuyo certificado de seguridad sea falso. De esta forma el navegador avisará al usuario cuando esto suceda e impedirá el acceso al sitio web.

Además de estos consejos se ha advertido a los usuarios de la necesidad de activar la verificación en dos pasos, evitando de esta forma que las cuentas puedan ser robadas.

Ventir, un Keylogger y una puerta trasera para MAC

Hasta hace no mucho, Mac OS X era un sistema operativo seguro, blindado y libre de malware, sin embargo, su auge ha generado cierto interés en los piratas informáticos que cada vez están desarrollando nuevas y complejas herramientas maliciosas con las que comprometer la seguridad de estos usuarios.



La empresa de seguridad Kaspersky Labs ha detectado un nuevo troyano que está atacando a los usuarios de los sistemas Mac OS X. Este troyano, llamado Ventir, está compuesto principalmente de dos módulos:

Keylogger: registra todas las pulsaciones del teclado de la víctima y las envía a un servidor bajo el control de los piratas informáticos.
Backdoor: Una puerta trasera que permite el acceso del pirata informático al sistema y permite infectarlo con nuevas piezas de malware.
Cuando Ventir se ejecuta en el sistema de la víctima, lo primero que hace es comprobar si cuenta con permisos de administrador. De ser así se instalará junto a sus módulos en el disco duro y comenzará a funcionar. Si no cuenta con permisos de administrador el troyano creará una entrada en el kernel del sistema para ejecutarse desde allí.

Entre otros fines, Ventir principalmente recopila datos de usuario y contraseñas de los principales servidores de correo electrónico y, probablemente, datos bancarios. Estos datos los recopila en una base de datos que es enviada posteriormente al servidor de los piratas informáticos desde donde, probablemente, la venderán en el mercado negro.

Es posible que esta versión de Ventir esté basado en Morcut, otra herramienta maliciosa de estructura muy similar que atacó a los sistemas Apple el pasado 2012. Su naturaleza modular puede permitir que en un futuro el pirata informático opte por actualizar los módulos dotando al malware de nuevas y peligrosas funciones o actualizar alguno de los módulos para una mayor efectividad y esconder su actividad de la mirada de las herramientas de seguridad.

Cada vez es más recomendable utilizar software antivirus en los equipos Mac OS X, por suerte, las principales firmas de seguridad ya cuentan con versiones preparadas para este sistema operativo. Podemos ver una recopilación de los principales antivirus para Mac en el portal SoftZone.

Fallo de seguridad en Microsoft Office


Microsoft ha detectado un fallo grave en todas las versiones de Microsoft Windows que podría permitir que un delincuente ejecutase remotamente código en el ordenador afectado para realizar acciones maliciosas.


Recursos afectados
Todas las versiones de Microsoft Windows. En concreto:

  • Windows Vista Service Pack 2
  • Windows Vista x64 Edition Service Pack 2
  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows 8 for 32-bit Systems
  • Windows 8 for x64-based Systems
  • Windows 8.1 for 32-bit Systems
  • Windows 8.1 for x64-based Systems
  • Windows RT
  • Windows RT 8.1
Solución

Por el momento, no hay una solución definitiva. Microsoft ha desarrollado unos parches temporales (solución provisional) para algunas versiones de PowerPoint, que están disponibles en el siguiente enlace.
Es importante recordar que las versiones anteriores a Windows Vista, aunque puedieran estar afectadas por este fallo, no disponen de soporte técnico, como es el caso de Windows XP.
Se recomienda no ejecutar ficheros de Microsoft Office que provengan de orígenes no confiables. Así mismo, con el fin de mitigar este fallo es recomendable la instalación de la última versión de Microsoft EMET.

Detalles 

Si un usuario ejecutase un fichero de Microsoft Office especialmente diseñado para explotar el fallo detectado, podría permitir que un delincuente realizase diversas acciones perjudiciales para el usuario como: robo de información, utilización de su sistema para el envío masivo de correos electrónicos, para cometer fraudes o para realizar ataques contra diferentes servicios.

Google añade a Gmail la verificacion física en dos pasos

La astucia de los ciberdelincuentes ha progresado mucho más rápido que la seguridad que existe en muchos servicios de Internet. Los servicios de correo son un ejemplo de una seguridad mejorable, siendo una prueba de ello la cantidad de cuentas robadas a lo largo del año (contando el desconocimieto de los usuarios). Sin embargo, Google ha dado un paso adelante y ha introducido una mejora muy significativa en la seguridad de Gmail.

Hasta el momento existía la opción de realizar esta verificación en dos pasos haciendo uso por ejemplo de un número de teléfono, donde el servicio enviaba un mensaje con un código que el usuario debía introducir para completar el proceso de inicio de sesión en este. Sin embargo, esto es aún mucho mejor y tal vez incluso más cómodo para el usuario.

La idea nace del proyecto FIDO U2F, en el que la idea es utilizar un dispositivo USB con cierta capacidad de almacenamiento, permitiendo almacenar en él una clave que permitirá iniciar sesión en uno o varios sitios web. Sin lugar a dudas se trata de una buena noticia para los usuarios, sobre todo para los más descuidados, ya que ahora se podrá evitar que roben las credenciales de acceso de Gmail en páginas falsas, o por lo menos que se haga con tanta facilidad como se ha hecho hasta ele momento.

De momento el número de sitios web que ha adoptado esta forma de inicio de sesión segura es bastante limitado, sin embargo, es probable que en los próximos meses más servicios sigan los pasos de Google.



Dispositivos equipados con NFC y presencia física del usuario

Además de todo lo dicho hasta el momento, el dispositivo USB puede estar equipado con tecnología NFC, permitiendo un inicio de sesión seguro en dispositivos móviles, como por ejemplo en Android. Con el simple hecho de acercar la tarjeta USB al receptor NFC del dispositivo móvil se podría realizar el inicio de sesión de forma segura como si de un equipo de sobremesa se tratara. El único inconveniente es que se debe tener el dispositivo a mano para poder realizar el proceso, es decir, durante este proceso se va a indicar al usuario que presione un botón que posee esta memoria USB para validar dicho proceso.

Si en el día de ayer os hablábamos de una base de datos de contraseñas robadas en Facebook ahora es Google el que ha decido dar un paso muy importante en la seguridad de sus servicios.

viernes, 17 de octubre de 2014

Actualizacion de OpenSSL soluciona POODLE

A principios de esta semana hemos podido ver cómo un grupo de investigadores de Google descubrió una vulnerabilidad grave en el protocolo SSL denominada POODLE (Padding Oracle On Downgraded Legacy Encryption) que comprometía el tráfico cifrado entre dos puntos mediante un ataque MITM correctamente configurado. Una vulnerabilidad muy peligrosa para un gran número de servidores vulnerables, aunque por suerte ya cuenta con solución.

Los desarrolladores de OpenSSL han publicado una actualización de su software en la que solucionan un total de 4 vulnerabilidades para este protocolo, entre otras, la reciente POODLE.

Otra de las vulnerabilidades que se han solucionado ha sido un fallo en OpenSSL que permitía a un servidor que mediante mensajes corruptos el software no pudiera liberar 64K de memoria, hecho que, repetido muchas veces, podía dejar al servidor sin memoria libre con las consecuencias correspondientes.

Los dos errores restantes de este software permitían a piratas informáticos realizar ataques DoS con los que colgar el sistema y dejarlo sin funcionamiento.

Podemos descargar las versiones más recientes y actualizadas que solucionan estas vulnerabilidades desde su página web principal. También podemos utilizar la herramienta PoodleScan para analizar un determinado dominio y ver si es vulnerable a esta vulnerabilidad.



Igualmente que podemos optar por instalar esta nueva versión de OpenSSL para solucionar esta vulnerabilidad y de paso otros fallos que podían permitir la realización de ataques DoS contra los servidores vulnerables, también podemos desactivar manualmente las conexiones SSL v3 y activar la opción TLS_FALLBACK_SCSV que evita una reducción de protocolo.

También podemos verificar si nuestro navegador web es vulnerable entrando en este enlace.

Es recomendable que todos los usuarios que hagan uso de este protocolo lo actualicen lo antes posible OpenSSL para evitar que piratas informáticos puedan atacar sus comunicaciones. Recordamos que POODLE únicamente es vulnerable a ataques MITM, por lo que para poder explotarlo el atacante debe tener acceso físico a nuestra red, de lo contrario, de forma remota no supone ningún peligro.

miércoles, 15 de octubre de 2014

Microsoft publica sus parches de seguridad

Como es habitual en la compañía, Microsoft publica una serie de parches de seguridad el segundo martes de cada mes. Estos parches solucionan diferentes fallos y vulnerabilidades detectadas en las últimas semanas y es recomendable instalarlos siempre que sea posible para evitar que piratas informáticos puedan explotarlos y atacar nuestros sistemas.


Microsoft lanzó ayer sus correspondientes parches de seguridad y, a diferencia de los meses anteriores, en esta ocasión estos parches han solucionado una serie de vulnerabilidades que estaban siendo explotadas por los piratas informáticos especialmente en Windows e Internet Explorer.

Los boletines de seguridad publicados en esta ocasión suman un total de 8, entre los que se incluyen 3 críticos. La mayoría de las vulnerabilidades detectadas permitía a usuarios no autorizados explotar el kernel de Windows y conseguir así ganar privilegios dentro del sistema. Igualmente algunas vulnerabilidades podían ser explotadas a través de Internet Explorer, donde estos parches publicados ayer han solucionado un total de 14 vulnerabilidades que afectaban desde Internet Explorer 6 hasta la nueva versión 11 del navegador.

Los parches publicados en concreto corresponden a los siguientes:

Parches críticos

MS14-056 – Permitía la ejecución de código remoto a través de Internet Explorer.
MS14-057 – Permitía la ejecución de código remoto explotando un fallo en Microsoft .NET.
MS14-058 – Permitía la ejecución de código remoto mediante una vulnerabilidad en el kernel de Microsoft Windows

Parches importantes

MS14-059 – Una vulnerabilidad en el entorno de programación ASP.NET permitía la ejecución de código remoto.
MS14-060 – Un fallo al abrir un documento con objetos OLE permite ejecutar código remoto en el sistema.
MS14-061 – Un fallo en Office permitía ejecutar código remoto en el sistema.
MS14-062 – Fallo en el administrador de colas de Windows permitía ganar privilegios dentro del sistema vulnerable.
MS14-063 – Vulnerabilidad en el controlador de discos FAT32 permitía la elevación de privilegios.

Como ya hemos indicado, varias de estas vulnerabilidades estaban siendo explotadas en varios productos de Microsoft desde hacía meses por grupos de piratas informáticos, por lo que es recomendable actualizar el sistema lo antes posible para protegernos y evitar que estos grupos de piratas puedan atacarnos. Cabe destacar que los parches se han lanzado únicamente para los sistemas Windows 7 y superiores, quedando una vez más Windows XP expuesto ante las vulnerabilidades que afecten a este sistema operativo, entre otras, las de Internet Explorer.

Grave vulnerabilidad en el protocolo SSL 3.0(POODLE)

Las conexiones SSL nos permiten disfrutar de una navegación cifrada para evitar que piratas informáticos puedan acceder a nuestros datos, por ejemplo, a los credenciales o a los mensajes que podemos enviar a través de una red social. Uno de estos protocolos, y el más utilizado, el SSL, quien se ha visto gravemente comprometido en los últimos meses.

Un grupo de investigadores de Google ha reportado hace algunas horas una importante vulnerabilidad que afecta a SSL 3.0, una versión antigua y obsoleta del protocolo con más de 15 años de antigüedad pero que aún se encuentra en uso en gran cantidad de servidores y aplicaciones. Aunque esta vulnerabilidad no supone un riesgo que comprometa a los servidores remotos, sí que puede ser muy peligrosa en ataques MITM dentro de una red que puede llegar a comprometer las conexiones entre cliente y servidor dejando los datos sin cifrado y al alcance del atacante.


Cómo funciona esta vulnerabilidad

A grandes rasgos, para poder explotar esta vulnerabilidad en el protocolo SSL 3.0 se necesitan llevar a cabo 2 pasos importantes. En primer lugar, durante la negociación del cifrado entre el cliente y el servidor, un pirata informático que controle la red de la víctima engañará al cliente para que las medidas de seguridad que se utilicen sean SSL 3.0 en lugar de TLS. Esto se conoce como “downgrade” y será el paso principal antes de comenzar con el ataque contra este protocolo.

Una vez que el cliente y el servidor establecen una conexión SSL 3.0 el pirata informático explota este protocolo y es capaz de aprovechar una debilidad en el cifrado aplicado desde la que acceder al contenido de la información que viaja entre el cliente y el servidor.

Como podemos ver, esta vulnerabilidad no compromete los servidores de forma remota ya que se necesita de un ataque MITM para poder llevarla a cabo, sin embargo, es muy peligrosa para aquellos usuarios con acceso a la red física que puedan establecer conexión directa entre el cliente y el servidor.


Cómo protegernos de la vulnerabilidad SSL

En primer lugar debemos comenzar a utilizar nuevos protocolos de seguridad como TLS (1.0, 1.1 o 1.2) desactivando las conexiones SSL v3. Esto no supone un problema en el software moderno, sin embargo, Internet Explorer 6 ejecutado en los sistemas Windows XP (por ejemplo) dejarían de poder conectarse a Internet si desactivamos este protocolo ya que al estar fuera del soporte no se actualizarían los protocolos de este.

Una vez desactivado el uso de conexiones SSL debemos activar el parámetro TLS_FALLBACK_SCSV que evitará que el pirata informático sea capaz de llevar a cabo dicho “downgrade” y aplicar así una segunda capa de protección a nuestras conexiones.

Mozilla ha tardado horas en anunciar que las nuevas versiones de su navegador dejarán de ser compatibles con SSL 3.0 y, como él, gran cantidad de desarrolladores seguirán sus mismos pasos. SSL es un protocolo obsoleto, debemos evitar su uso de cara a software más moderno y seguro como es, en este caso, TLS.

lunes, 13 de octubre de 2014

Usa tu ordenador como repetidor y aumenta la señal WiFi al Máximo

Si no consigues la misma potencia de señal WiFi en todos los puntos de tu casa u oficina, o sea donde sea que tengas instalada una red de acceso a Internet inalámbrica WiFi, es probable que en algunos puntos te sea más difícil de lo normal conseguir una experiencia de navegación por Internet óptima. Como es evidente, los router domésticos que utilizamos para este tipo de redes tienen unas limitaciones a nivel de emisión de señal WiFi, especialmente en cuanto a la potencia de la misma. Sin embargo, los ordenadores que están conectados a la misma pueden ayudarte a solucionar este tipo de problemas. Básicamente, lo que tratamos de conseguir es, por ejemplo en una casa, que la señal WiFi, en cuanto a potencia, sea uniforme en todas las zonas. Con la solución que os proponemos en esta publicación conseguiremos, sin tener que invertir un solo céntimo en la infraestructura de nuestra red WiFi y dedicando apenas 5 minutos, que la señal sea potente en toda la casa o la oficina. Esto, como adelantábamos, vamos a conseguirlo de forma muy sencilla gracias a los ordenadores que mejor “cobertura” reciban a través del router de acceso a la red.


El ordenador como repetidor de señal WiFi 

En cualquier gran superficie podemos encontrar un tipo de dispositivo de dimensiones reducidas que se comercializa como “repetidor de señal WiFi”. Estos pequeños dispositivos, de forma simplificada, se conectan a nuestra red WiFi y, a partir de la misma, emiten una nueva señal, aunque con unos parámetros de acceso a la red diferentes, configurados por el propio usuario, o el administrador de la red WiFi. A fin de cuentas, es como crear una segunda red WiFi, pero siempre a partir de la original. Pero, ¿para qué vamos a gastar dinero en un repetidor WiFi si podemos hacer, de forma totalmente gratuita, que nuestro ordenador actúe como tal? Para conseguir que nuestro ordenador, ya sea portátil o de sobremesa, actúe como repetidor WiFi, únicamente necesitamos el software que se encargue de ello. Evidentemente, estamos dando por hecho que el ordenador que vamos a utilizar como repetidor WiFi está conectado a la red inalámbrica original, puesto que de lo contrario no es posible hacer esto. Aunque son muchas las soluciones de software que podemos utilizar para convertir nuestro ordenador en un repetidor WiFi, nosotros os recomendamos, en esta publicación, un software llamado MyPublicWiFi que es completamente gratuito y compatible con prácticamente todas las versiones de Windows. Además, es un software que no supone, para nuestro ordenador, un consumo de recursos que vayamos a notar en ningún caso.


MyPublicWiFi, o cómo aprovechar al máximo nuestra WiFi

La configuración de este software es realmente sencilla. Sólo debemos instalarlo, abrirlo y, en la pestaña principal, seleccionar el nombre que queremos dar al nuevo punto de acceso WiFi que va a crear nuestro ordenador. Este nombre será el que encontremos en la configuración de redes al tratar de buscar una red WiFi para conectar con la misma. Una vez escogido el nombre, como es lógico, tendremos que escoger una contraseña de acceso, que debe tener un mínimo de 8 caracteres. A partir de aquí, en las opciones de “compartir Internet”, será donde podamos seleccionar si queremos que nuestro ordenador actúe como repetidor WiFi, o no. Si ya hemos terminado con los pasos anteriores, entonces podremos ya pinchar sobre “Set up and Start Hotspot”. Una vez terminemos este último paso, desde cualquier otro dispositivo tendremos disponible para el acceso esta nueva red WiFi. Y, ¿qué es exactamente lo que hemos conseguido? Aunque la red WiFi no guardará las mismas propiedades en estabilidad y velocidad de transferencia, todo dependerá del hardware con el que estemos haciendo esto. Sin embargo, si el hardware de conectividad de nuestro ordenador es correcto, no sólo tendremos una red con cobertura máxima, sino que además estaremos navegando con, prácticamente, las mismas propiedades que la red WiFi original. En definitiva, se trata de aumentar la potencia de señal en los puntos más críticos de nuestra casa u oficina.

martes, 7 de octubre de 2014

¿Porque tapar la webcam de mi ordenador?

Una simple pegatina o una pequeña tira de esparadrapo son suficientes para evitar ser grabados en la intimidad.

El ordenador se ha convertido en uno de los mejores amigos del hombre. Incluso ni siquiera imaginamos la cantidad de datos personales que alberga este «gran confidente» sobre uno mismo y que, por ignorancia, podemos «poner a la venta» en cualquier momento. La última filtración de fotografías de famosas es solo una pequeña prueba más de los vulnerables que somos ante las nuevas tecnologías. Y aunque pienses que a ti nunca te pueda pasar algo parecido, estás muy equivocado.

Una de las premisas de los «hackers» para evitar ser víctimas de cualquier filtración es tapar su webcam. ¿Acaso no te has fijado en el portátil de Chema Alonso? El experto en seguridad informática siempre lo dice en toda entrevista: «Todo el mundo me pregunta por qué llevo tapada la webcam de mi portátil». Y si alguien como él lo hace, por algo será.

En su reciente aparición con Pablo Motos en «El Hormiguero» o en su colaboración con «Salvados» en el reportaje «Nos espían», Chema Alonso explica que cada vez es más usual que la gente común ponga en práctica esta medida de seguridad. De esta manera evitaremos que nos graben sin saberlo.

Si crees que no es posible, estás muy equivocado. Tal y como explica este informático en su blog «Un informático en el lado del mal», hay softwares maliciosos especializados en recoger toda la información de ordenadores infectados que activan la webcam y realizan grabaciones. De hecho, a día de hoy existen troyanos especializados en este tipo de ciberespionaje a los que se les conoce como «Creepware» que actúan a través de las funciones que le ofertan los R.A.T.s (Remote Administration Tools), una herramienta de control remoto conocidas popularmente como «ratas».

«Fiarse de que nunca vas a ser infectado y por tanto nunca te van a poder grabar es algo que no pasa por mi cabeza», reconoce el «hacker» en su blog. De hecho, no podemos olvidar la multitud de casos que se han dado, como cuando en 2013 un espía informático se hizo con el control de los ordenadores de cientos de sus vecinos en Zaragoza, a los que grabó la vida íntima y sexual que llevaban en sus domicilios.

Este tipo de grabaciones son expuestas en cientos de foros y se han convertido en un negocio ilícito. Pero también son un arma para «hacer acoso, a compañeros, amigos, trabajadores, etc... para hacer cyberbulling, grooming o extorsiones», recuerda el experto.

Precisamente, Cassidy Wolf, Miss Teen EE.UU. en 2013, fue víctima de ello. A través de un email aparentemente inofensivo, Jared James Abrahams, un joven de 19 años residente en California, consiguió acceder al ordenador de la joven para activar su webcam. Entonces, comenzó a grabarla sin su consentimiento, obteniendo de ella imágenes desnudas.


«La seguridad es algo muy importante. A nosotros nos pueden meter un 'malware'», afirma Chema Alonso. Así que si a él pueden grabarle, a tí también.

Shellshock afecta a los sistemas operativos Windows

Hace varios días un grupo de investigadores afirmaba haber encontrado un fallo en la declaración de variables de Bash que permitía ejecutar código (incluso de forma remota) en los sistemas operativos Unix y Linux. Aunque esta vulnerabilidad (conocida como Shellshock) ya ha sido solucionada aún hay bastantes servidores vulnerables y siendo explotados por los piratas informáticos.


Shellshock tardó pocas horas en tener un parche de seguridad que solucionara la vulnerabilidad, sin embargo, la tarea de instalar dicho parche ha recaído directamente sobre los administradores de sistemas o los usuarios que serán quienes deberán aplicarlo manualmente y comprobar que Bash ha sido actualizado a la versión más reciente no vulnerable.

La curiosidad ha hecho que diferentes investigadores de seguridad comenzaran a probar una serie de ataques similares en la ventana de símbolo de sistema de los sistemas operativos Windows y, tras varias investigaciones, unos desarrolladores han afirmado haber encontrado la forma de explotar de forma similar una vulnerabilidad. En el caso de los sistemas operativos Windows, los piratas informáticos pueden aprovechar las variables de entorno de forma similar a los exploits diseñados para explotar la vulnerabilidades en Bash.

La vulnerabilidad puede permitir que un usuario normal de una red tome el control total de un servidor conectado a la misma red  simplemente creando una carpeta y ejecutando una serie de scripts configurados para explotar el fallo en la lectura y ejecución de las variables de entorno.


Esta vulnerabilidad similar a Shellshock está presente en todas las versiones de los sistemas operativos de Microsoft, incluido el nuevo Windows 10. Aunque el fallo es bastante peligroso para dentro de una red local, es poco probable que piratas informáticos puedan explotarla de forma remota.

Microsoft afirma que este “fallo” no se trata de una vulnerabilidad propiamente dicha sino que la responsabilidad de ello recae sobre el administrador de la red ya que se trata de un uso incorrecto del lenguaje de programación. Por esta razón, de momento, no tiene pensado desarrollar ni lanzar un parche de seguridad que solucione dicha vulnerabilidad y pide a los administradores que para evitar que exploten dicha vulnerabilidad deben revisar los scripts lo mejor posible.

lunes, 6 de octubre de 2014

Microsoft ha introducido un keylogger en windows 10

El lanzamiento de Windows 10 ha levantado una gran expectación entre los usuarios y son muchos los que se han apresurado a probar la preview que ya se encuentra disponible. Sin embargo, lo que no saben los usuarios es que la propia Microsoft ha preparado una sorpresa para todos aquellos usuarios que deseen probar esta versión que aún se encuentra en pruebas: un keylogger oculto en el sistema operativo.


Aunque muchos usuarios no habrán leído las condiciones de utilización de esta prueba del nuevo sistema operativo, en estas se detalla con claridad que el usuario acepta la instalación de un sistema de recopilación de información sobre el uso que se da a esta versión del nuevo sistema operativo. Evidentemente si el usuario no ha leído esto o ha hecho caso omiso de este aspecto desde Microsoft no existe ningún tipo de culpa, ya que sobre este aspecto se detalla en las condiciones de uso y de privacidad.

Sin embargo, esto no termina aquí, ya que en las condiciones de uso se habla sobre la recopilación de datos sobre qué funciones se utilizan y qué uso se da a determinadas aplicaciones, pero en ningún momento se habla de la recopilación de datos creados por el usuario. Por lo tanto, la polémica vuelve a estar servida.

Recopilación de datos, direcciones de correo, resultados de búsqueda de Internet Explorer y más

Evidentemente, es comprensible que al ser una preview desde la compañía busquen detectar posibles fallos y limar el funcionamiento para conseguir que este sea el mejor posible de cara al producto final. Sin embargo, lo que no se esperaba es que la herramienta de recopilación de datos se encargase de recoger datos como búsquedas del navegador, direcciones de correo, archivos creados así como llamadas y mensajes, esto último en función del dispositivo en el que se lleve a cabo la instalación de la copia.

A todo esto hay que sumar que esta herramienta preinstalada por la propia Microsoft se encarga de recopilar las pulsaciones de teclado (desde un primer momento hemos apuntado a un keylogger) por lo que los datos recopilados se extienden mucho más de los que realmente la compañía de Redmond necesita para mejorar su producto.

viernes, 3 de octubre de 2014

Liberan el codigo Fuente de los ataques BadUSB

BadUSB es una vulnerabilidad que permite a usuarios malintencionados modificar el firmware de un dispositivo USB para ejecutar código automáticamente sin intervención del usuario. Ya han pasado 2 meses desde el descubrimiento de esta vulnerabilidad y aún no hay soluciones definitivas, sino pequeños “parches” que complican la explotación de la vulnerabilidad pero que aún están lejos de solucionarla de forma definitiva.

Una vez se descubrió la vulnerabilidad los investigadores decidieron que la mejor opción era no publicar el código fuente del exploit ni facilitar información a otros usuarios sobre cómo se podía explotar este fallo. Sin embargo, no todos los investigadores estaban de acuerdo con la afirmación.

Algunos de los investigadores que participaron en el descubrimiento de esta vulnerabilidad han afirmado que las agencias de seguridad (como la NSA) probablemente ya hayan sido conscientes de la vulnerabilidad desde hace tiempo y que incluso la han podido explotar en varias ocasiones. También han decidido que el conocimiento debe pertenecer al pueblo y aunque algunos utilizarán dicha vulnerabilidad para hacer el mal, otros pueden incluso desarrollar un posible “parche” que solucione el fallo, por ello han decidido colgar ejemplos de explotación de la vulnerabilidad en la plataforma GitHub.




Por el momento las únicas soluciones temporales a esta grave vulnerabilidad son, en primer lugar, un dispositivo que corta la conexión de datos y únicamente lleva señal eléctrica por el USB (como podemos ver en la imagen anterior). Este dispositivo nos permite utilizar cables para cargar dispositivos sin peligro a que un malware explote la vulnerabilidad BadUSB. Otra solución desarrollada por una empresa de seguridad detecta que se ha conectado una memoria USB en nuestro equipo y nos permite elegir si acceder a ella o bloquear completamente su conexión, ideal para evitar que terceras personas puedan acercarse a nuestro ordenador en lugares públicos e infectar el equipo conectando únicamente una memoria USB maliciosa.

Por el momento habrá que esperar aún más para encontrar una solución definitiva que nos proteja por completo de esta vulnerabilidad. Varios investigadores de seguridad están trabajando en poder solucionarla y los fabricantes ya están lanzando nuevas memorias y conexiones USB que no son vulnerables a BadUSB.

Descargar codigo fuente: BadUSB

jueves, 2 de octubre de 2014

Shellshock podría afectar también a servidores OpenVPN

Tras la vulnerabilidad Heartbleed que afectó a un gran número de versiones de OpenSSL y que puso en jaque la seguridad de todo Internet, apareció Shellshock, una vulneabilidad de Bash que es igual e incluso más peligrosa que Heartbleed. En RedesZone han realizado un seguimiento detallado de esta vulnerabilidad, primero informan qué es esta vulnerabilidad, a continuación enseñan a detectar si un servidor cualquiera es vulnerable, y posteriormente informan sobre la seguridad en Mac OS X.


Ahora hemos conocido que Shellshock también podría afectar a servidores OpenVPN debido a que este servicio incorpora distintas opciones de configuración que permiten ejecutar comandos personalizados durante las distintas etapas de la autenticación en el servidor. Algunas variables de entorno establecidas pueden ser fijadas por el cliente, lo que aumenta el riesgo de exposición.

Dependiendo de la configuración de OpenVPN, podríamos ser vulnerables a ejecución remota de código aprovechando la vulnerabilidad Shellshock. Una configuración de OpenVPN que permite la explotación de esta vulnerabilidad es “auth-user-pass-verify“, según la documentación oficial de OpenVPN, esta directiva proporciona una interfaz para extender las capacidades de autenticación de los servidores OpenVPN.


Esta opción ejecuta un script definido por el administrador, a continuación se validan los nombres de usuario y claves que proporcionan los clientes a través del intérprete de la línea de comandos, aquí radica el problema, y es que si el cliente envía un “nombre de usuario” específicamente diseñado para “escapar” de la shell, podría ejecutar cualquier orden.

Los desarrolladores de OpenVPN ya sabían de los riesgos de seguridad de esta opción antes de que apareciera Shellshock, y es que se debe tener mucho cuidado en evaluar cualquier script definido por el usuario ya que podrían causar una vulnerabilidad de seguridad.

martes, 30 de septiembre de 2014

Stinson, Un polémico cazador de pederastas publica sus casos en su perfil de Facebook


El cazador Stinson, así se hace llamar un expresidiario británico en paro que ha grabado un documental, cuyo objetivo era contactar con pedófilos para obtener pruebas contra ellos y condenarlos. De momento, ha logrado la condena para 10 de ellos. El trabajo de Stinson, que cuenta con la colaboración de dos personas más, podrá verse mañana en el canal Channel 4. La táctica de este cazador es hacerse pasar por una menor de edad con el fin de atraer a los hombres a una casa, hablar con ellos y grabarlos para obtener pruebas que luego entrega a la Policía. El sistema utilizado por Stinson, que se autodenomina periodista de investigación, ha sido muy criticado en Reino Unido pero ha logrado contactar con más de 60 delincuentes sexuales, con un grado de eficacia mucho mayor que el de la Policía. Durante el documental se pueden ver distintas reacciones de los supuestos pederastas. Algunos directamente huyen y otros intentan justificarse, suplican clemencia, incluso entre lágrimas.

El canal anuncia que en el documental se podrán ver los impactantes mensajes, fotos y vídeos enviados por hombres de 20 a 40 años a supuestas chicas de 11 años. Además, el director del canal, Nick Mirsky, anunció ayer que es el documental más importante del año para su televisión.

Las críticas a este tipo de trabajo están fundadas porque el fin no justifica los medios. Y es que Stinton publica las pruebas en Facebook, lo que ha provocado que uno de los supuestos pederastas Michael Parkes, de 46 años, se quitara la vida después de que fuera "pillado" tratando de organizar una cita con un niño de 12 años para mantener relaciones sexuales con él. La viuda indicó que el trabajo de este cazador es totalmente válido, pero pidió que dejara de publicar las historias en Facebook para evitar que más niños crezcan sin su padre. Su perfil tiene más de 133.000 seguidores.

Stinton justifica la labor policial e indica que no obtienen los resultados esperados debido a problemas de burocracia. "Mi intención es conseguir financiación para seguir trabajando. Me alegraría poder trabajar como voluntario con la Policía y poder aportar mi experiencia, informa "Mirror". En enero, la Policía de Warwickshire lo amenazó con emprender acciones legales contra él si no abandonaba sus actividades porque comprometía sus investigaciones. Pero hizo caso omiso. Stinton afirma que a sus 31 años es la primera vez que hace algo que le satisfaga. A los 13 años ya tenía problemas con la bebida y con las drogas y a los 17 provocó un incendio grave que le llevó a prisión.

Detenido en Córdoba un Cyberdelincuente tras robar fotos de 300 actrices y modelos españolas


Agentes de la Policía Nacional han detenido en la provincia de Córdoba a un hombre de 27 años, que presuntamente accedió al equipo informático de 300 personas mediante técnicas de ingeniería social, entre ellas modelos, actrices y fotógrafos relacionados con el mundo de la moda. 

Según informa el Cuerpo Nacional de Policía, el joven supuestamente usaba páginas web simuladas e idénticas a las de inicio de sesión reales para obtener las contraseñas de cuentas de correo electrónico o de perfiles en redes de sociales. 

Posteriormente, se comunicaba con contactos de las cuentas usurpadas haciéndose pasar por el propietario real y las engañaba para que instalaran aplicaciones de control remoto de manera que obtenía el control total de los equipos. De este modo, conseguía acceder y copiar los archivos personales almacenados en los mismos. 

Las pesquisas comenzaron a raíz de la denuncia presentada por una menor de la capital malagueña que había observado que la cámara web de su ordenador portátil se encendía sola y que «el ordenador parecía tener vida propia». Además pudo observar cómo se copiaban sus fotografías.

Tras examinar el dispositivo de la perjudicada se determinó que se había instalado un programa de control remoto de los ordenadores. La víctima relató que todo había comenzado después de que hubiera mantenido una conversación a través de un 'chat' con una conocida suya a la que resultó que le habían usurpado la cuenta y la estaban usando en su nombre sin que la denunciante lo supiera.

Así, la víctima relató a los agentes que en el transcurso de una conversación con la que suponía su amiga le había sugerido instalar un programa mejor y más seguro para chatear. La denunciante lo instaló sin saber que en realidad se trataba de un programa de control remoto que le permitía al ahora detenido acceder al equipo de la víctima e incluso a descargar las fotos que guardaba en el mismo. 

Varias pesquisas condujeron a los investigadores hasta un equipo informático instalado en un domicilio de la provincia de Córdoba. Tras proceder al registro del mismo, en el que fue intervenido un disco duro del ordenador, los agentes averiguaron que existían unas 300 víctimas más, entre las que se encontraban jóvenes modelos y actrices de diferentes puntos de la geografía española, así como fotógrafos del mundo de la moda.

ZyXEL NWD6505: Adaptador Wi-Fi AC600 con interfaz USB 2.0

El fabricante ZyXEL ha lanzado al mercado un adaptador Wi-Fi de muy pequeñas dimensiones y buen rendimiento inalámbrico. El nuevo ZyXEL NWD6505 es doble banda seleccionable (como todos los adaptadores Wi-Fi del mercado) y permite obtener una velocidad de hasta 150Mbps en la banda de 2.4GHz gracias a su única antena interna en configuración MIMO 1T1R, en la banda de 5GHz podremos conseguir hasta 433Mbps gracias a la incorporación de la tecnología Wi-Fi AC y su antena interna en configuración MIMO 1T1R.


La característica principal de este adaptador Wi-Fi es su tamaño, ya que tiene unas dimensiones muy reducidas de tan sólo 58 x 21 x 11 milímetros. Este tamaño es perfecto para usar el dispositivo en ordenadores portátiles y de esta forma actualizar la tarjeta inalámbrica que incorporan, aunque los nuevos portátiles ya incorporan la tecnología Wi-Fi AC, los portátiles de hace un año y medio hacia atrás no lo incorporan. Si queremos usar este adaptador Wi-Fi en un ordenador de sobremesa y dotarle de conectividad inalámbrica, podremos hacerlo fácilmente ya que incorpora un alargador USB que nos permitirá ponerlo encima de la mesa de trabajo.
Además de estas características, el ZyXEL NWD6505 incorpora un botón WPS (Wi-Fi Protected Setup) para conectarnos de forma rápida y fácil al router principal, sin necesidad de introducir difíciles contraseñas de paso.


Este adaptador Wi-Fi incorpora una interfaz USB 2.0, en este tipo de equipos con Wi-Fi AC600 no es necesario incorporar el estándar USB 3.0 porque el estándar USB 2.0 permite tasas de transferencia de hasta 480Mbps, algo que nunca conseguiremos con este adaptador (150Mbps en 2.4GHz y 433Mbps en 5GHz).
En cuanto al software incorporado, es compatible con los sistemas operativos Windows (desde XP hasta Windows 8.1 en sus versiones de 32 y 64 bits), también es compatible con Mac OS X 10.6 y posteriores. ZyXEL no ha incorporado ninguna utilidad para facilitar la configuración de una red en modo ad-hoc, únicamente en modo cliente Wi-Fi ya sea con un router o con otro dispositivo en modo ad-hoc.

Distribuyen el malware Dyre como un mensaje de voz

La distribución de malware haciendo uso del correo electrónico sigue siendo la tónica habitual del día a día de los usuarios, y lo seguirá siendo hasta que este servicio deje de ser tan utilizado. Este forma parte de la vida de las personas y se ha convertido en otra forma más de comunicación, sin embargo, aún hay gente que no conoce los peligros que posee utilizar este, pudiendo utilizar como prueba la última oleada de spam que distribuye el malware Dyre.

La primera vez que este virus fue descubierto nos encontrábamos en el mes de junio y llamó la atención a los expertos en seguridad porque podía saltarse la comunicación SSL entre equipos. Es decir, una vez llegaba al equipo, este era capaz de redirigir y controlar la navegación del usuario, provocando que este crea que se encuentra en una determinada página cuando en realidad es una copia muy similar y con un certificado SSL, por lo tanto, el navegador no avisa de que se haya roto este cifrado, evitando levantar las sospechas de los usuarios.

A mediados de agosto tuvimos nuevamente una nueva toma de contacto con el troyano, el cual era distribuido utilizando un correo electrónico spam de JP Morgan.

Y ahora tenemos de nuevo noticias de este malware, utilizando en esta ocasión una oleada de spam indicando al usuario que posee un mensaje de voz.



Un correo electrónico falso con todo tipo de detalles

En el cuerpo del correo se puede ver como se indica la longitud del mensaje, un identificador del mismo y otro para la máquina donde se ha producido la supuesta grabación del mensaje. Al usuario se le indica también una dirección URL donde a priori se podría realizar la descarga del mensaje, sin embargo, el archivo que se descarga no es un audio sino que se trata del instalador del malware.

Cuando el usuario ejecuta el archivo VoiceMail.scr, en el caso de disponer de una herramienta de seguridad esta detectará el intento de ejecución del virus y bloqueará cualquier actividad, evitando su instalación.