12 jul 2018

PROYECTO UBERTOOTH 1/2




Quiero compartir con ustedes el trabajo realizado por mis estudiantes de la Especialización en Seguridad Informática de la Universidad Autónoma de Occidente .  daremos dos entregas de este interesante proyecto.

UBERTOOTH

El proyecto Ubertooth es una plataforma de desarrollo de código abierto, con componentes tanto hardware como software, que permite experimentar y profundizar en la seguridad de las tecnologías inalámbricas Bluetooth. El proyecto Ubertooth está constituido por tres componentes:

6 jul 2018

10 MANERAS DE HACKEAR FACEBOOK Y COMO EVITARLO 7/10


7. TABNABBING (atrapando) 

Es un nuevo tipo de phishing descubierto por Aza Raskin y que se basa en persuadir al usuario de insertar datos para entrar en cuentas, normalmente de correos o redes sociales, por medio de páginas que aparentan ser las reales. Este método es muy peligroso porque se basa en la poca atención que un usuario puede tener mientras navega en múltiples pestañas y la falta de hábito de no revisar el código fuente al entrar en una página.



Consiste en emplear scripts para reemplazar la página normal en una pestaña que no esté activa por una copia creada por el ciberdelincuente. Normalmente se utiliza javascript, pero puede funcionar aún si los scripts están bloqueados usando la función meta refresh de HTML, que carga de nuevo una página después de cierto tiempo abierta.

Normalmente el Phishing normal, cuando llega un correo, se encuentra un hipervínculo que envía al usuario un sitio web que se ve muy parecido o totalmente igual a un sitio web sin fines malévolos, donde la victima ingresa su clave, número de tarjeta u otros tipos de datos personales. En cambio, el tabnabbing, funciona inversamente: la imagen del sitio se colocará sin que el usuario lo desee, funcionando a partir de que no se note el cambio.

Se puede dividir la experiencia del Tabnabbing en 4 pasos:
  • Al tener muchas pestañas abiertas, se puede entrar a un sitio controlado por el cyberdelincuente, que aparentemente no es ilícito.
  • Mientras se observa la página, se podrá ver el historial del usuario en busca de páginas que puedan tener valor (páginas de bancos o tiendas en línea) así como páginas de correo o redes sociales que se frecuentan.
  • Repentinamente, se cambiará la página que se estaba viendo, así como el favicon y se verá con una imagen muy parecida a los sitios originales donde se suelen ingresar datos, tales como correo, contraseñas o números de tarjetas.
  • Si el objetivo del delincuente se cumple y el usuario ingresa sus datos, tendrá acceso a diversas cuentas.

COMO PROTEGERNOS

  • Evite acceder a Facebook en sitios sospechosos. 
  • En vez de iniciar sesión por Facebook en paginas de Terceros, cree una cuenta en el sitio con una contraseña que nunca ha utilizado y que no identifique sus preferencias personales.

1 jul 2018

WP3 STANDAR - YA ES OFICIAL PARA REDES WI-FI


Como lo mencionamos en nuestro articulo previo, Wi-Fi Alliance ya lanzó oficialmente WPA3 , el estándar de seguridad Wi-Fi de próxima generación que promete eliminar todas las vulnerabilidades de seguridad conocidas y los ataques inalámbricos que se producen hoy en día, incluidos los ataques KRACK ATTACK.

WPA/WPA2, o Wi-Fi Protected Access, es un estándar diseñado para autenticar dispositivos inalámbricos utilizando el protocolo Advanced Encryption Standard (AES) y está destinado a evitar que los piratas informáticos espíen sus datos inalámbricos.

Sin embargo, a fines del año pasado, los investigadores de seguridad descubrieron una falla grave en el protocolo actual WPA2, denominado KRACK (Key Reinstallation Attack), que permitía a los atacantes interceptar, descifrar e incluso manipular el tráfico de la red WiFi.

Aunque la mayoría de los fabricantes de dispositivos parchearon sus dispositivos contra ataques KRACK, WiFi Alliance, sin mucha demora, se apresuró a finalizar y lanzar WPA3 con el fin de abordar las deficiencias técnicas de WPA2 desde cero.