¿Eres un zombie? Aprende a comprobar las DNS de libre acceso

El reciente ataque de tipo DDoS o “Distributed Denial of Service llevado a cabo contra la compañía antispam “SpamHaus” se ha basado en una técnica llamada DNS reflection que consiguió generar enormes cantidades de tráfico hacia su dominio, sobrecargando sus servidores. Esta técnica se base en aprovechar miles de servidores DNS o de “resolucion de nombres” de red que, al estar mal configurados, han servido como amplificadores de dicho ataques DDoS. En el caso mencionado se han utilizado miles de estos servidores DNS. Si buscamos encontraremos que hay muchos más. De hecho, el Proyecto Open DNS Resolver ha identificado más de 25 millones de … Continúa leyendo ¿Eres un zombie? Aprende a comprobar las DNS de libre acceso

Los “torrents” de Juego de Tronos inundan la red con malware

  A comienzos de esta semana, Torrent Freak confirmó que la premiere de la tercera temporada de Juego de Tronos era el archivo más pirateado de todos los tiempos. Se están produciendo millones de descargas ilegales que podrían poner muy fácil el trabajo a los atacantes. La popularidad de esta serie la convierte en una opción obvia para sembrar de malware los enlaces bitTorrent. Los números de  Torrent Freak’s hablan por sí mismos: un millón de descargas en un día y más de 160000 simultáneamente (informe de OpenBitTorrent) El segundo episodio de esta temporada sale este fin de semana, así que seguro … Continúa leyendo Los “torrents” de Juego de Tronos inundan la red con malware

Fraudes – cuidado con la ingeniería social

Hay muchos usuarios que, en general, consideran la información publicada en internet como veraz, ya sean supuestas noticias, compra-venta de objetos o mensajes de supuestos “amigos”. Es normal que un usuario sin maldad no se preocupe por estas cosas, pero también es verdad que los defraudadores están esperando la mínima ocasión para valerse de la credulidad de los internautas. Por eso conviene “pensar como ellos” de vez en cuando y tomar ciertas precauciones. Sentido común Y es que no debemos fiarnos de cualquier información que veamos. Al igual que cuando leemos publicaciones tradicionales de prensa, canales de televisión o hablamos … Continúa leyendo Fraudes – cuidado con la ingeniería social

Cómo crear contraseñas seguras

Vivimos en un mundo repleto de contraseñas donde, entre 4 y 20 caracteres está la diferencia entre ser capaces de acceder a nuestros datos, comunicarnos con nuestros amigos o realizar comprar online. El problema es que las contraseñas deben ser distintas dependiendo del servicio que utilicemos, lo que puede hacer que sea imposible recordarlas todas. Si una contraseña es realmente segura, aún es más difícil de recordar. Por eso os ofrecemos esta pequeña guía, que os permitirá -con unos pequeños trucos- recuperar el control sobre vuestras contraseñas. Usa contraseñas distintas en distintos lugares ¿Por qué debemos hacer esto cuando es más fácil … Continúa leyendo Cómo crear contraseñas seguras

Nuevo ataque zero-day sobre Java

Los investigadores han destapado otra nueva vulnerabilidad tipo “zero-day” sobre Java, actualmente está siendo explotada por atacantes y no hay remedio a la vista. Si se consigue aprovechar la vulnerabilidad, permite ejecutar operaciones de lectura-escritura arbitrarias sobre la JVM o Java Virtual Machine. Como epxlican expertos de FireEye, si es satisfactorio, el ataque descarga un dropper “McRat” que trae consigo un troyano que se instala en el pc de la víctima. El laboratorio ha aclarado que los ataques han tenido éxito en algunos equipos cuyo navegador tiene activado el plugin de Java. Afecta las versiones: 1.6 update 41 y la … Continúa leyendo Nuevo ataque zero-day sobre Java

StopTheHacker nos trae “antivirus para webs”

Hace 10 o 12 años, una mayoría considerable de ordenadores no disponían de protección antivirus. Peter Jansen, CEO de StopTheHacker, piensa que esta situación se sigue repitiendo hoy día a nivel de páginas web. “En aquellos años la gente decía, yo no necesito un antivirus. A mi no me pasará, ni siquiera me enteraré” , comenta Jensen. “La gente de pequeños y medianos negocios no tiene idea de lo que puede suceder” continua diciendo. “Se infectan, son incluídos en la blacklist de Google, sus clientes se vuelven locos y al final acaban comprando StopTheHacker” StopTheHacker es un servicio que escanea nuestra … Continúa leyendo StopTheHacker nos trae “antivirus para webs”

Vulnerabilidad en Adobe Reader y Acrobat debido a corrupción de memoria

Adobe Reader y Acrobat, en sus versiones 11.0.01 y anteriores, 10.1.5 y anteriores así como la 9.5.3 y anteriores contienen corrupciones de memoria que podrían causar problemas de seguridad. El boletín de seguridad APSB13-07 de Adobe dice lo siguiente: Adobe has released security updates for Adobe Reader and Acrobat XI (11.0.01 and earlier) for Windows and Macintosh, X (10.1.5 and earlier) for Windows and Macintosh, 9.5.3 and earlier 9.x versions for Windows and Macintosh, and Adobe Reader 9.5.3 and earlier 9.x versions for Linux. These updates address vulnerabilities that could cause a crash and potentially allow an attacker to take control of … Continúa leyendo Vulnerabilidad en Adobe Reader y Acrobat debido a corrupción de memoria