¿Cómo deben protegerse los menores en la red?

varios_logo_panda2Mañana, 27 de marzo a las 11:45 Panda Security organiza un hangout sobre menores en las redes sociales. Luis Corrons, Director Técnico de PandaLabs, junto a Esther Arén, de la Policia Nacional, resolverán las dudas que les surgen a los niños. Los alumnos del instituto público “Al Sur” de Lepe (Huelva) preguntarán a estos dos expertos cómo protegerse en Internet.

Puedes participar en el hangout aquí.

¡Atención! ¡Oleada de Ransomware simulando ser Correos!

varios_logo_panda2“Su paquete ha llegado a 20 de marzo. Courier no pudo entregar una carta…” ¿Has recibido un correo electrónico así? ¡No hagas caso!

Nuestros compañeros de Soporte han detectado, en las últimas horas, una avalancha de mensajes de spam que está distribuyendo una nueva variante de ransomware detectada como Trj/RansonCrypt.B.
Sigue leyendo

Complejidad y modularidad VS funcionalidad, las nuevas tácticas del ciberespionaje según Kaspersky Lab

kaspersky-lab_totalsecurity-multideviceLos ataques de ciberespionaje patrocinados por Estados-Nación son cada vez más sofisticados y están dirigidos a usuarios cuidadosamente elegidos, con herramientas modulares complejas y capaces de mantener bajo el radar sistemas de detección cada vez más eficaces, según los expertos de Kaspersky Lab.

Esta nueva tendencia se confirmó durante un análisis detallado de la plataforma de ciberespionaje EquationDrug. Los analistas de Kaspersky Lab descubrieron que, tras el aumento de denuncias de la industria por la aparición de grupos de amenazas avanzadas persistentes (APT), los actores más sofisticados ahora se centran en el número de componentes maliciosos en su plataforma con el fin de reducir su visibilidad y ser más sigilosos.
Sigue leyendo

Advertencias de seguridad del navegador. ¿Por qué las ignoramos?


En alguna ocasión, Google Chrome nos pide que desconfiemos de una página web y nos advierte de que ese sitio puede ser peligroso. Pero nosotros, en lugar de hacerle caso, lo ignoramos. Estamos tan obsesionados con llegar rápido al siguiente clic que ni leemos el mensaje.

El propio equipo de Google Chrome publicó un estudio en el que señalaba que solo uno de cada tres usuarios hace caso a las advertencias de seguridad SSL y sigue las recomendaciones. Por eso, decidieron rediseñarlas, reduciendo y simplificando el texto y añadiendo más información gráfica. Una forma de intentar que los usuarios lean la recomendación antes de correr riesgos.
Sigue leyendo

La última versión de Panda Mobile Security protege el móvil de más estafas, amenazas y robos en 16 idiomas

panda_mobilesecurity
Panda Security
lanza la última versión de la solución Panda Mobile Security para hacer frente a las nuevas amenazas que acechan a los dispositivos móviles.

La nueva solución incluye mejoras para que los usuarios puedan utilizar su móvil sin preocupaciones, localizarlo en caso de robo y proteger su información privada. Una de sus principales características es la novedosa opción “cuesta dinero”, que avisa al usuario en caso de que la descarga lleve implícita la trampa de un SMS Premium fraudulento.
Sigue leyendo

La gestión integral de la seguridad de la información, desafío para empresas e instituciones

varios_logo_secure-itLa seguridad de la información exige cumplimiento normativo, desarrollo de los procesos corporativos adecuados y seguridad de los sistemas. Y, como ha señalado Francisco Valencia, director general de Secure&IT, especialista en temas de ciberseguridad, ello implica una gestión estratégica, integral (aunando sinergias entre las diferentes áreas de la empresa o institución que se puedan ver implicadas), y planificación, para la puesta en práctica de las políticas de administración de la seguridad más adecuadas.
Sigue leyendo

La botnet Andromeda sigue viva

gdata_botnet_andromeda
Expertos de G DATA, fabricante alemán de soluciones de seguridad, han descubierto varios programas maliciosos bajo las órdenes de un mismo servidor de comando y control cuyo objetivo es infectar PCs con que alimentar la botnet Andromeda, famosa por haber difundido el troyano ZeuS en 2011. Los códigos maliciosos analizados por G DATA utilizan modos de infección significativamente diferentes, de lo que se puede deducir que el ataque ha podido ser planeado por varios autores con el objetivo de distribuir masivamente el malware. Las soluciones de G DATA detectan el malware e impiden la infección.
Sigue leyendo

Una cuarta parte de usuarios españoles desconoce la existencia de las ciberamenazas móviles, según Kaspersky Lab

varios_logo_kaspersky2Los dispositivos móviles conectados a la red son más populares que nunca, pero sus propietarios todavía subestiman el peligro que puede conllevar su uso. Según un estudio realizado por Kaspersky Lab y B2B International, el 26% de los usuarios españoles no sabe nada o conoce muy poco sobre el malware móvil. Esta ignorancia juega a favor de los ciberdelincuentes.
Sigue leyendo

¡Cuidado con Facebook! Un investigador ha logrado hackearlo con un documento de Word


Mohamed Ramadán es el hacker egipcio que el pasado mes de julio descubrió un fallo en Facebook muy peligroso para la seguridad de los usuarios, pero tan simple que había pasado desapercibido: podía ser hackeado con un simple documento de Word.

El descubrimiento no fue casual: Ramadán llevaba tiempo tratando de encontrar posibles vulnerabilidades para demostrar su potencial como hacker ético, y ya lo había hecho trabajando en busca de errores de Facebook en las aplicaciones para Android, iOS y Windows. Había llegado el momento de superarse a sí mismo y probar con las webs y servidores de la misma compañía.

Sabía que el desafío era importante: no solo es una de las tecnológicas que más medidas de seguridad ha implantado, sino que son muchos los expertos en seguridad que llevan años informando y tapando nuevos agujeros. Incluso la compañía había asegurado con anterioridad que todos esos agujeros de sus servidores habían sido parcheados. Pero se equivocaba.

Después de investigar mucho sobre el asunto, el hacker descubrió la web Careers at Facebook, donde cualquiera puede buscar un trabajo dentro de la compañía y subir su currículum. Así que decidió probar suerte, aunque no precisamente para buscar empleo. Para comenzar a hacer comprobaciones (y descubrir si la plataforma era segura) probó a cargar un archivo donde habitualmente se suben los currículums y vio que solo se aceptaban en formato .pdf o .docx.

Los .docx tienen la particularidad de ser ficheros comprimidos cuya información interna puede ser modificada si se descomprimen. Por eso Ramadán cogió un .docx cualquiera y lo descomprimió (utilizando la herramienta 7zip) con la intención de acceder a su código y modificarlo. Concretamente, cambió una línea de código para ordenar a ese documento de Word que siempre, estuviera donde estuviera, se comunicara con un fichero gemelo alojado en el ordenador del investigador.

A pesar de su buena idea, Ramadán tenía en cuenta que las cosas podían fallar. Era probable que, aunque enviara el documento modificado al servidor, el fichero acabara por no comunicarse con el que quedaba en su ordenador.

Por eso, antes de cargar el Word manipulado en el servidor de Facebook, comprobó si era posible obtener algún resultado subiendo ese documento a cualquier otro servidor (concretamente a uno programado por él mismo para la ocasión). El resultado era el esperado: varios minutos después de hacer la prueba, el servidor externo que acababa de crear se intentaba comunicar con su ordenador, así que el de Facebook también lo haría, y efectivamente lo hizo.

“Forcé a los servidores de Facebook a conectarse con mi ordenador utilizando simplemente una hoja de Word”, dice Ramadán en su propia página.

Con ese engaño, Mohamed Ramadán pudo entrar en contacto con la información de cualquier persona que hubiera subido su currículum a la plataforma de Facebook, pero también con sus cuentas en la red social y con los ordenadores que esas personas utilizan habitualmente.

Por tanto, la información de cualquier empresa podría verse comprometida si sus empleados utilizan Facebook mientras trabajan desde los ordenadores de la compañía. En este caso fue Careers at Facebook la página que tuvo el problema, y afortunadamente Ramadán el que lo detectó. Sin embargo, la vulnerabilidad en ese servidor podría haber afectado a otros tantos, según explica el experto.

Aunque actualmente el fallo ya está reparado – y Ramadán se ha embolsado una recompensa de unos 5.300 euros – su existencia demuestra que comprometer las cuentas de Facebook es más sencillo de lo que parece.

Teléfono conectado, casa conectada, coche conectado… ¿cuerpo conectado? El bio-hacking y la seguridad TI

varios_logo_kaspersky2A medida que el Internet de las Cosas evoluciona y se convierte en el Internet de Nosotros, los expertos en seguridad de Kaspersky Lab se han unido a la comunidad de bio-hacking sueca BioNyfiken para descubrir las realidades de conectar nuestro cuerpo a Internet. Gracias a la invención y la adopción de implantes, tales como los marcapasos, bombas de insulina, audífonos y sistemas de estimulación cerebral profunda, el mundo se está llenando de seres humanos que podrían considerarse en parte máquinas.
Sigue leyendo