Home Blog Page 8

Routers wifi vulnerables: han conseguido romper el protocolo de seguridad WPA2

Investigadores de www.krackattacks.com han hecho público una serie de fallos de seguridad en el protocolo wifi WPA2 (Wifi Protected Access 2), que es el que se consideraba más seguro hasta la fecha. Según detallan en su web, mediante un conjunto de técnicas bautizadas como KRACK, dicho protocolo ha sido comprometido permitiendo a un atacante, por ejemplo, obtener información sensible como: números de tarjetas de crédito, contraseñas, mensajes de chat, emails, fotos, etc.

Nota: A medida que se vaya conociendo más datos sobre este grave problema, iremos actualizando este aviso de seguridad para proporcionar información más exacta y detallada.

Recursos afectados

Las primeras investigaciones señalan que están afectados sistemas Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, entre otros. Para más Información sobre productos específicos, se recomienda consultar directamente con los fabricantes de los dispositivos para que éstos indiquen si están afectados o no por el problema.

Solución Hals Intelligence

Según las últimas informaciones publicadas, para solucionar el problema únicamente es necesario actualizar una de las partes implicadas en el proceso de conexión, bien sean el sistema operativo de los clientes (dispositivos móviles, portátiles, equipos de sobremesa, IoT, etc.) o bien los routers wifi.

No obstante, hasta que los fabricantes y desarrolladores publiquen una actualización de seguridad que corrija los fallos de seguridad que afecta al protocolo WPA2, se recomienda a los usuarios:

Evitar conectarse a redes wifi si no se considera estrictamente necesario, especialmente si se va hacer uso de ella para transacciones que requieran de intercambio de información personal y bancaria.
Se aconseja utilizar datos móviles (3G/4G) a todos aquellos usuarios que dispongan de ellos, especialmente para la realización de operaciones importantes a través de Internet: compras online, transferencias bancarias, gestionar cuestiones laborales, etc.
Permanecer atentos a las actualizaciones de seguridad que se publiquen para los sistemas operativos de los dispositivos. Debido a la gravedad del problema, es posible que en un periodo corto de tiempo los fabricantes publiquen una solución que será necesario aplicar.
No deshabilitar por el momento la opción WPA2 del router, de momento, sigue siendo la mejor opción disponible a utilizar.
En cualquier caso, es importante navegar por páginas bajo el protocolo HTTPS para asegurarse que la información intercambiada viaja cifrada por la red.

Detalles

Como se ha comentado inicialmente, el ataque del que estamos hablando permite acceder a toda la información, incluida la información sensible que se transmite a través de la conexión wifi: números de tarjetas de crédito, contraseñas, mensajes de chat, emails, fotos, etc. y la única solución al problema es que los fabricantes routers y puntos de acceso ofrezcan una actualización del firmware que utilizan y los fabricantes y desarrolladores hagan lo mismo para actualizar el software de los dispositivos (smartphones, tables, portátiles, etc.).

Hasta que se conozcan más detalles sobre las vulnerabilidades que afectan al protocolo WPA2 para ver el alcance real del problema, cabe destacar algunos aspectos:

Es necesario tener ciertos conocimientos técnicos para la explotación de los fallos de seguridad detectados.
En cualquier caso, el atacante debe estar dentro del alcance de la red wifi de tal forma que no se trata de un ataque que se pueda llevar a cabo de manera remota.

Se recomienda a los usuarios mantenerse informados sobre esta problemática para ver su evolución y saber cómo actuar en caso de que aparezcan novedades al respecto.

Un fallo en WhatsApp filtra cuánto duermes y con quién hablas

El hecho de que WhatsApp sea la aplicación de mensajería del momento, hace que esté en el punto de mira de todos aquellos que quieren distribuir malware de forma rápida a millones de usuarios, difundir bulos o de aquellos que buscan cualquier agujero o vulnerabilidad para poner en peligro a todos los usuarios. Este es precisamente el último caso que acabamos de conocer, ya que ha sido descubierta un fallo en WhatsApp que permite saber a cualquier persona cuando usas la aplicación de mensajería y con quien estás en contacto a través de ella.

La persona que ha descubierto este fallo en WhatsApp ha sido el ingeniero Rob Heaton, quien ha demostrado que aunque no ha aprovechado este fallo para poner en peligro a sus víctimas, si puede ser aprovechada por otras personas con malas intenciones. Gracias a la vulnerabilidad descubierta por Heaton, el ingeniero ha demostrado cómo puede saber la hora en la que dejamos de usar WhatsApp y el momento en el que volvemos a hacer uso de la aplicación de mensajería cada día.

Cualquiera puede saber cuánto duermes y con quién chateas por este fallo en WhatsApp

En base a estos datos y teniendo en cuenta que WhatsApp es por norma general la última aplicación que usamos antes de irnos a dormir y la primera cuando nos levantamos, se puede saber las horas de sueño de cada usuario o los patrones de uso de la aplicación. Además, este ingeniero ha creado una extensión para el navegador Google Chrome, con la que además es posible registrar la actividad online de tus contactos en WhatsApp a través de la versión web, lo que permite también saber si alguno de nuestros contactos está chateando por WhatsApp con una persona determinada.

Juntando toda esta información, hora de conexión y desconexión de un usuarios y las de sus contactos, es posible determinar con quién chatea concretamente un usuario, ya que si la hora de conexión y desconexión de cada uno de ellos es secuencial durante varias ocasiones, indica que ambos están manteniendo una conversación.

Quizás, lo más grave de este fallo en WhatsApp sea que estos datos pueden ser usados para otros fines, que cualquiera que tenga un ordenador portátil a mano puede aprovecharse de esta vulnerabilidad y que además, todo apunta a que la solución para poner solución a este problema no sería nada sencillo por parte de WhatsApp. Hay que decir, que este fallo no solo afecta a WhatsApp ya que es una vulnerabilidad común con otras aplicaciones de mensajería como Telegram o Messenger.

Así nos hackea el gobierno, a través de las operadoras telefonicas

0

El hackeo de ordenadores y smartphones está a la orden del día. Existen muchas personas, como ladrones de datos o los que quieren pedirnos un rescate por ellos, interesadas en tomar el control de nuestros dispositivos. Y una de esas entidades que quieren tener acceso libre a nuestro ordenador son los gobiernos.

Sólo tenemos que recordar el programa de vigilancia masivo de la NSA o de Reino Unido. O incluso que el gobierno mexicano haya comprado estas herramientas para espiar a objetivos concretos, entre otros. Y sus técnicas para vigilar en masa a los usuarios evolucionan, porque la última técnica para espiarnos es usar a nuestra misma operadora telefonica.

El método ha sido dado a conocer por medios como IBTimes, y se remonta a la filtración de FinFisher que publicó Wikileaks en 2014. Ahora se ha descubierto la existencia de una herramienta llamada FinFly ISP, creado también por Gamma Group.

Esta herramienta serviría para meterse entre nosotros y las páginas que estamos visitando, colocándose en la operadora. FinFly ISP intercepta nuestra conexión, y es capaz de manipular las webs que estamos mirando, o incluso las descargas. Y todo sin que el usuario se pueda percatar en ningún momento.

Ahí es donde está el truco. Estos gobiernos han creado versiones de aplicaciones y programas conocidos como Skype, WhatsApp, Avast o WinRAR. Funcionan igual que el original, pero viene con un espía llamado FinFisher. Con la herramienta, los gobiernos harían que instalemos sus versiones en vez de la versión original. Y así sería cómo consiguen infiltrarse en el ordenador.

WhatsApp, Skype, VLC, Avast…

Algunas de las aplicaciones conocidas son Skype, Avast, WhatsApp, VLC Player o WinRAR. Expertos de ESET afirman haber encontrado este tipo de ataques en dos países. En total, existirían siete países con variantes de FinFisher en activo. ESET no ha comentado qué países son por razones de seguridad.

Quienes sí se han pronunciado han sido varias de las compañías afectadas. Un portavoz de Microsoft ha declarado que son conscientes y están valorando el problema, respecto a Skype. Un representante de Avast ha contestado que no es la primera vez que se ataca a los objetivos más predominantes. WhatsApp y VLC han decidido no comentar la noticia.

Lo cierto es que no es la primera vez que los gobiernos intentan hackear a sus ciudadanos. Lo que no habíamos visto nunca es que se llegaran a infiltrar en las operadoras para introducirse en nuestros ordenadores. Es un tipo de ataque nuevo que sorprende, y que nos pone más en alerta.

Regulación para prevenir el robo de identidad en el sector bancario

0

La CNBV publicó recientemente una serie de cambios a la regulación que buscan combatir el robo de identidad dentro del sector bancario.

El 29 de agosto de 2017, la Comisión Nacional Bancaria y de Valores (CNBV) publicó en el Diario Oficial de la Federación, una serie de cambios a la Circular Única de Bancos que buscan combatir el robo de identidad dentro del sector bancario. Estos cambios incorporan y regulan el uso de datos biométricos (huella dactilar, principalmente) para la autenticación* de los usuarios de la banca.

La CNBV y otras autoridades detectaron la necesidad de fortalecer los procedimientos y mecanismos que las instituciones de crédito utilizan para identificar a los usuarios que contratan con ellas algún tipo de producto o servicio, o bien realizan operaciones en ventanilla, para así prevenir y/o detectar fraudes como la suplantación de identidad. Estas medidas, además, permiten reforzar la seguridad de los datos de los usuarios.

Las medidas publicadas, establecen la obligación para las instituciones de crédito de validar en línea con los registros del INE la huella digital del solicitante, de manera previa a la contratación de diversos productos y servicios o a la realización de algunas operaciones en ventanilla.

Tratándose de contrataciones, la regulación prevé el uso de otras identificaciones para los casos en los que no se cuente con credencial para votar, ya sea porque no es posible tramitarla conforme a la ley electoral, debiendo en ese caso presentar dos documentos oficiales reconocidos por la Secretaría de Hacienda, o bien porque no se cuenta con dicha credencial, caso en el cual se deberá presentar el pasaporte más otro de los citados documentos oficiales.

Asimismo, deberán corroborar la Clave Única de Registro de Población (CURP) con el Registro Nacional de Población, conservando evidencia de ello.

Para el caso de operaciones en ventanilla mayores a 1,500 UDIs (8,700 pesos aprox.**) en particular retiros y transferencias de recursos, las disposiciones señalan que los bancos deberán verificar en línea la huella digital del cliente con la base de datos del INE, aunque también se les da la posibilidad de omitir dicha validación, en el entendido de que, en caso de que ocurra suplantación de identidad, el banco deberá reparar el daño a los clientes en no más de 48 horas tras la reclamación.

Conforme a las disposiciones, las instituciones podrán integrar una base de datos biométricos de sus clientes en sustitución de la verificación en línea que deban hacer con el INE, siempre y cuando al poblarla por vez primera la validen con los registros de dicho instituto y se apeguen a los requerimientos técnicos establecidos. Posteriormente, los bancos podrán utilizar esta base de datos para autenticar a sus clientes al realizar operaciones y contrataciones, sin necesidad de hacer la verificación en línea con el INE.

Será obligación de las instituciones de crédito garantizar la integridad de la información biométrica almacenada y llevar un registro de incidencias de robo de identidad para detectar las situaciones que con mayor frecuencia se presenten y reportarlas a la CNBV para que, en su caso, realice ajustes a la regulación.

Es importante señalar que los bancos cuentan con un plazo de 12 meses para el cumplimiento de estas medidas.

Adicionalmente, la regulación contempla un esquema de apertura remota de cuentas de ahorro, así como para contratar créditos por hasta 60 mil UDIS, (348,000 pesos aprox.**) sin que los clientes tengan que acudir a una sucursal. Lo anterior, con base en un marco que prevé la realización de una entrevista a distancia más un protocolo de autenticación basado en tecnología de reconocimiento facial y verificación de los elementos de seguridad de la credencial para votar.

Finalmente, para mantener abiertas las puertas a la innovación, la regulación contempla la posibilidad de autorizar, tanto para las contrataciones presenciales como las remotas, otros esquemas de autenticación biométrica que pudieran surgir en el futuro, tales como el reconocimiento de iris o la voz.

5 Billones de dispositivos podrían ser afectados por un ataque llamado #BlueBorne

0

Hals Intelligence nos habla de la nueva amenaza en dispositivos Bluetooth llamadao Blueborne.

El Bluetooth es uno de los protocolos de conexión inalámbrica más utilizado, sobre todo en entornos personales para la creación de redes PAN. Este tipo de conexión está incluido en todo tipo de dispositivos, desde nuestros smartphones hasta en consolas, televisores, ordenadores y en la gran mayoría de dispositivos IoT y, aunque por lo general suele ser seguro, una serie de vulnerabilidades, que se acaban de dar a conocer, han puesto en peligro miles de millones de dispositivos que contaban con estas conexiones.

La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT.

El ataque no requiere que la víctima interactúe con el dispositivo atacante. Esto quiere decir que pueden tomar el control de tu dispositivo sin necesidad de que te conectes a ningún sitio concreto con él. Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque se calcule que haya alrededor de 5.000 millones de dispositivos vulnerables las soluciones para la mayoría de ellos no deberían tardar en llegar.

El único requisito (como es obvio) para poder explotar BlueBorne es que la víctima tenga el Bluetooth de sus dispositivos activado. Si está activado, aunque los dispositivos nunca se hayan vinculado entre sí, ya es posible llevar a cabo el ataque.
Una de las características de BlueBorne es que puede funcionar de forma similar a un gusano, como WannaCry, de manera que una vez que un dispositivo está infectado, automáticamente va infectando a todos los demás simplemente con que se encuentren a su alcance, sin ni siquiera necesidad de que interacción con el usuario.
Aunque en un principio es un poco complicado crear un gusano universal, no sería un concepto imposible y, de lograrlo, el pirata informático que lo consiga podría tener a su disposición una red de dispositivos controlados incluso más grande que Mirai.

Cómo probar si nuestro Android es vulnerable a BlueBorne

Los expertos de seguridad de Armis, quienes han encontrado esta vulnerabilidad, han creado una sencilla aplicación para Android que nos va a permitir comprobar si nuestro dispositivo está protegido contra BlueBorne o, de lo contrario, es uno de los afectados y es vulnerable a este grave conjunto de vulnerabilidades.

https://play.google.com/store/apps/details?id=com.armis.blueborne_detector&hl=de

Cómo protegernos de BlueBorne, la grave vulnerabilidad del protocolo Bluetooth

Como hemos dicho, tan solo con tener el Bluetooth activado somos vulnerables a este tipo de ataque informático, por lo tanto, la mejor forma de protegernos y evitar caer en las garras de los piratas informáticos es dejando nuestro Bluetooth desactivado siempre que no lo utilicemos.

Además, también es recomendable instalar las últimas actualizaciones de los distintos sistemas operativos, tanto Windows como Android o Linux de cara a solucionar estas vulnerabilidades.

Por desgracia, hay muchos dispositivos que, por estar fuera de soporte, no se van a actualizar. En un primer vistazo, actualmente hay más de 1000 millones de dispositivos Android vulnerables que se han quedado en la versión 6.0 Marshmallow, versión afectada por esta vulnerabilidad, y que no se van a actualizar.

Hals Intelligence

Parches de Android de septiembre corrigen 80 vulnerabilidades

0

Google ha lanzado las nuevas actualizaciones de seguridad de este mes de septiembre para su sistema operativo móvil Android. Ha fijado un total de 81 vulnerabilidades en la plataforma con dos paquetes diferentes. Con estos parches la compañía pretende mejorar la seguridad para todos aquellos usuarios que utilicen este sistema operativo diseñado para dispositivos móviles como tabletas o teléfonos.
Parches de seguridad para Android

El lanzamiento de parches de septiembre de 2017 de Google incluye dos cadenas de nivel de revisión de seguridad. Una de las cuales está etiquetada como 2017-09-01 y la otra marcada como 2017-09-05. La segunda incluye las correcciones que forman parte de la primera, pero desde Google aseguran que de esta manera los socios de Android pueden solucionar rápidamente un subconjunto de vulnerabilidades en sus dispositivos.

Específicamente, el nivel de revisión de seguridad 2017-09-01 aborda 30 vulnerabilidades. De ellas, al menos 10 están marcadas como críticas y otras 15 con un alto riesgo de seguridad. Google dice que la mayoría de las versiones de Android están afectadas, incluyendo el recién lanzado Oreo.
Vulnerabilidades severas

Google señala que las vulnerabilidades más severas podrían permitir a los atacantes ejecutar código arbitrario en un dispositivo sin parches utilizando archivos creados. Estos defectos de ejecución de código remotos existen en todas las versiones de Android. Desde la 4.4.4 a 8.0, confirma la compañía.

Por otra parte, hay que destacar que el nivel de revisión de seguridad 2017-09-05 soluciona los problemas que afectan a los componentes de Broadcom. Con firmas de controlador de Wi-Fi malicioso.

“La vulnerabilidad más severa en esta sección podría permitir a un atacante cercano usar un archivo especialmente diseñado para ejecutar código arbitrario dentro del contexto de un proceso privilegiado”, dice Google.

También hay actualizaciones del kernel, así como parches de MediaTek para dispositivos que utilizan dicha tecnología. Los modelos de Qualcomm están recibiendo su propia porción de parches. La compañía explica que el Wi-Fi, GPU y controladores de audio en estos dispositivos están expuestos a ataques RCE, EoP e ID.

De acuerdo con las notas de implementación de parches de Google, todos sus dispositivos Nexus y Pixel se están actualizando con el nivel de revisión de seguridad 2017-09-05. Pero como ocurre con cada implementación de seguridad, dependiendo del fabricante de cada dispositivo, podría tardar más hasta que los parches sean enviados.

Actualizar lo antes posible

Ni que decir tiene que los usuarios deben de actualizar lo antes posible sus dispositivos y tener estos parches de seguridad. Como hemos mencionado, son muchas las vulnerabilidades críticas que pueden poner en riesgo nuestra privacidad. Lo mismo ocurre con el buen funcionamiento de nuestros dispositivos ante hipotéticas amenazas.

Como siempre decimos, lo mejor es mantener nuestros dispositivos actualizados. Siempre con programas y herramientas de seguridad que nos permitan hacer frente a estas posibles amenazas. Existen vulnerabilidades y errores que podrían hacer que no podamos trabajar correctamente con nuestra tableta. También tener problemas a la hora de utilizar el móvil.

Android es el sistema operativo para dispositivos móviles más utilizado mundialmente en la actualidad. Es por ello que la seguridad es algo clave para Google.

Ciberseguridad: qué es y para qué sirve

La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno.

Es decir: define todos los conceptos que rigen la seguridad a través de Internet. Datos personales, información bancaria, claves, compras online… La cantidad de información que circula por Internet es enorme. Y los riegos se hacen patentes cada día con mayor riesgos para la persona de a pie, pero también para las empresas, las instituciones e incluso los países. El ciberentorno es cada día más grande, y precisamente la ciberseguridad debe garantizar la seguridad de nuestros “movimientos” en la red.

Ahora piensa en el término hacker. Seguro que lo primero que te viene a la cabeza es alguien capaz de quebrantar la seguridad informática, o un friki que no sale de su habitación ni para comer. Sin embargo, el término tiene otras connotaciones. Para algunos es un programador muy talentoso. Para otros, un hacker es alguien que busca explicaciones profundas del funcionamiento de las cosas; no sólo le interesa cómo funcionan, sino por qué. Pero quizá la definición más acertada sea, por mucho, la de un experto en ciberseguridad.

El cine nos muestra la imagen de un hacker que, tras escribir a toda velocidad en su teclado, obtiene el acceso a bancos, a la base de datos del FBI o a las fotos “privadas” del presidente de los Estados Unidos. Evidentemente las cosas no son tan peliculeras, pero no os quepa duda de que estos ataques son reales.

Por ello es más necesario que nunca formar a profesionales que sepan encontrar errores en la lógica de un programa, y que le permita controlar las instrucciones que se ejecutan. ¡Además es una de las profesiones con más salidas laborales!

Gazer, el sigiloso backdoor que espía a embajadas

Investigadores de seguridad de ESET publicaron una nueva investigación (en inglés) que detalla lo que parece ser una nueva faceta de actividades de Turla, el notorio grupo de ciberespionaje que vienen siguiendo desde principios de año. Lo que descubrieron en esta ocasión es un backdoor que se ha estado usando para espiar a consulados y embajadas en todo el mundo.

El equipo de ESET es el primero en documentar este backdoor, al que han llamado Gazer; la evidencia hallada indica que se ha estado usando activamente en ataques contra gobiernos y diplomáticos al menos desde 2016.

GAZER INFECTÓ EQUIPOS EN TODO EL MUNDO, AUNQUE LA MAYORÍA FUERON DE EUROPA

El éxito de Gazer en sus ataques se puede explicar teniendo en cuenta los métodos avanzados que usa para espiar a sus objetivos, y su habilidad para persistir en los dispositivos infectados, escondiéndose para robar información durante largos períodos.

Los investigadores de ESET descubrieron que Gazer logró infectar un buen número de computadoras alrededor del mundo, aunque la mayoría de sus víctimas están en Europa. Curiosamente, al analizar en detalle varias campañas de espionaje que usaron este componente, se identificó que el principal objetivo parece haber sido la parte sur de Europa oriental y algunos países de la antigua Unión Soviética.

Si bien no hay evidencia irrefutable de que este backdoor pertenezca a Turla, los ataques tienen todos los sellos distintivos de las campañas anteriores del grupo, a saber:

Las organizaciones objetivo son embajadas, consulados y ministerios;
Campañas de spear phishing (phishing dirigido) propagan un backdoor como Skipper;
Se introduce un segundo backdoor más sigiloso (Gazer en esta instancia, pero ejemplos anteriores han incluido a Carbon y Kazuar);
El segundo backdoor recibe instrucciones cifradas de la banda a través de servidores de C&C, usando sitios web legítimos comprometidos como un proxy.

Hubo otra similitud notable entre Gazer y creaciones anteriores del grupo Turla que se manifestó al analizar el malware: Gazer hace esfuerzos adicionales para evadir la detección cambiando strings en su código y borrando archivos en forma segura.

En el ejemplo más reciente encontrado por ESET, hay evidencia clara de que alguien había modificado la mayoría de las strings e insertado frases relacionadas a videojuegos a lo largo de su código:

Pero no te dejes engañar por el sentido del humor que el grupo Turla está mostrando aquí: ser víctima de cibercriminales no es ninguna broma.

Todas las organizaciones, ya sea gubernamentales, diplomáticas, de refuerzo de la ley o empresas tradicionales, deben tomarse muy en serio las sofisticadas amenazas de hoy, y adoptar una defensa en capas para reducir las chances de una brecha en sus sistemas.

Spaghetti, un analizador de vulnerabilidades para aplicaciones web

La seguridad es uno de los puntos más importantes que debemos tener en cuenta a la hora de crear una página o aplicación web. A diario, los piratas informáticos buscan nuevas formas de comprometer cualquier tipo de plataforma o aplicación web, tomar el control sobre ella y hacerse con los datos personales que maneja. Para evitar que esto ocurra, además de cuidar la seguridad, es recomendable comprobar que, efectivamente, no hemos cometido ningún fallo a la hora de proteger nuestro proyecto utilizando analizadores de vulnerabilidades como, por ejemplo, Spaghetti.

Spaghetti es un analizador de seguridad y buscador de vulnerabilidades gratuito y de código abierto diseñado para permitirnos encontrar cualquier fallo de seguridad en nuestras aplicaciones web. Este escáner de vulnerabilidades está escrito en Python y es capaz de encontrar configuraciones por defecto que pueden estar dejando una puerta abierta a ataques informáticos como configuraciones erróneas que perjudican la seguridad o fallos en permisos de los archivos, entre otros muchos frentes.

Qué nos ofrece Spaghetti

Lo primero que nos ofrece esta herramienta es un completo “fingerprint” que nos permite recopilar todo tipo de información tanto del servidor (sistema operativo, firewall, etc) como de la aplicación en sí (CMS, Lenguaje de programación, Frameworks, etc).

Una vez que se ha conseguido la información de la plataforma, el siguiente paso es empezar a buscar las vulnerabilidades en la plataforma. Dentro de los análisis de vulnerabilidades que nos ofrece Spaghetti podemos encontrar desde análisis en la seguridad de los paneles de administración hasta en los componentes de Apache, puertas traseras al servidor o al panel de administración, copias de seguridad que puedan ser descargadas por otros, directorios y archivos comunes, Cookies, recopilación de información personal y sensible, etc.

Cómo instalar Spaghetti en cualquier distribución Linux

Al ser una aplicación de código abierto, podemos descargarla y empezar a utilizarla desde la página de su repositorio. Además, si queremos simplificar el proceso, los desarrolladores nos dejan los 4 comandos necesarios (suponiendo que ya tengamos Python instalado en nuestro sistema operativo) para descargar, instalar y empezar a analizar la seguridad de cualquier aplicación web con Spaghetti.

git clone https://github.com/m4ll0k/Spaghetti.git
cd Spaghetti
pip install -r doc/requirements.txt
python spaghetti.py -h

Al estar escrita en Python, es posible utilizar este analizador de vulnerabilidades desde cualquier sistema operativo, incluso Windows, mientras tengamos la plataforma Python instalada, aunque los creadores de este proyecto solo explican cómo ponerlo en funcionamiento en sistemas Linux, desde el terminal.

Os recordamos que solo debemos utilizar este tipo de aplicaciones en nuestras propias plataformas o en otras sobre las que tengamos permiso. Utilizarlas en servidores o aplicaciones sin permiso es ilegal, y no nos hacemos responsables de las consecuencias del mal uso de esta ni de otras aplicaciones similares.

¿Qué te parece Spaghetti? ¿Cuál es tu analizador de vulnerabilidades favorito?

Cómo evitar una memoria USB con virus infecte tu computadora

Que nuestro ordenador se infecte con un virus puede suponer un grave problema, ya que podemos perder información almacenada en el disco duro o que nos roben información confidencial, entre otras cosas. Lo cierto es que la mayoría de usuarios cuentan con sistemas de seguridad o antivirus para protegerse del malware, pero sin duda, una de las principales amenazas para nuestro ordenadores son las unidades de memoria USB o pendrives. Por eso, vamos a mostrar cómo podemos evitar que una memoria USB con virus infecte tu ordenador.

El uso de memorias USB o pendrive es algo muy extendido desde hace años, pero la posibilidad de conseguir un pendrive con bastante capacidad a un precio reducido y la comodidad de poderlo llevar a todas partes en el bolsillo, ha hecho que su uso sea aún mayor. Sin embargo, este tipo de dispositivos siguen siendo una de la mayores causas de virus en nuestros ordenadores.

EVITA QUE TU PC SE INFECTE AL CONECTAR UNA MEMORIA USB CON VIRUS

Aunque tengamos un antivirus en el equipo, vamos a mostrar una aplicación que nos va a ayudar a protegernos de este tipo de amenazas. El software en cuestión se llama USB Disk Security y lo podemos descargar de forma gratuita desde este mismo enlace a la página web de su desarrollador. Una vez instalado USB Disk Security en el equipo y está en funcionamiento podemos mostrar su interfaz al hacer clic sobre el icono con el escudo rojo y blanco que nos aparece en la bandeja del sistema.
memoria USB

En la parte izquierda encontramos una serie de opciones y en el panel principal es donde se muestran los ajustes, opciones o información de cada una de esas opciones. La primera que encontramos es Estado, que nos muestra la información relativa a la seguridad de nuestro equipo. Además, desde la opción Prevención contra pérdida de datos, que la tenemos también como opción en el menú principal, tenemos la posibilidad de indicar a USB Disk Security que bloquee el control de acceso usb en nuestro equipo. De esta forma evitamos que otras personas no autorizadas puedan copiar sus datos a dispositivos USB.

También ofrece la opción de bloquear el control de dispositivo USB para evitar que personas no autorizadas conecten dispositivos USB a nuestro equipo, así como detener cualquier amenaza que nos pueda llegar desde este tipo de dispositivos.

memoria USB

La opción Protección USB es la que se encarga de monitorizar en tiempo real y proteger nuestro equipo contra todas las amenazas que puedan llegar a nuestro ordenador desde dispositivos USB. Análisis USB es la opción que nos permite analizar un dispositivo USB conectado al equipo en busca de cualquier tipo de amenaza. Desde esta misma opción, también tenemos la posibilidad de “vacunar” a nuestro PC para prevenir que cualquier malware se ejecute de forma automática a través de memorias USB.

Desde la opción del menú Páginas seguras, USB Disk Security nos ofrece la posibilidad de navegar de una forma segura e incluso cuenta con una herramienta que integra virusTotal y que nos ayuda a verificar URLs. Dentro de la opción Herramientas tenemos la posibilidad de hacer uso de un liberador de espacio en disco, reparar el sistema o mostrar una lista de aplicaciones que se inician a la vez que Windows. Y por último, Cuarentena es la opción donde vamos a ver todos los archivos inseguros que fueron borrados, cifrados y llevados a este estado.