Recientemente la muy reconocida firma de ESET Latinoamérica creadora del antivirus NOD32 ha lanzado su Guía de Seguridad en Redes Sociales. “Ante la creciente tendencia de los ciberatacantes a utilizar las redes sociales como medio para sus acciones maliciosas, se vuelve de vital importancia para el usuario estar protegido y contar con un entorno seguro al momento de utilizarlas”, aseguró Federico Pacheco, gerente de Educación e Investigación de ESET Latinoamérica.

Entre los principales riesgos pueden mencionarse los ataques informáticos de tipo ‘malware’ o código malicioso, el ‘phishing’,  el pharming, el robo de información, el acoso a menores de edad, entre otros.  Es por ello que ESET pone a disposición de los usuarios 10 recomendaciones básicas para evitar ser víctimas de ataques informáticos:

  1. No ingresar a enlaces sospechosos: Evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Hay que recordar que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. Ejemplo de ello lo tenemos con el famoso botón de facebook “No me gusta”.
  2. No acceder a sitios web de dudosa reputación: A través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, tal  como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.
  3. Actualizar el sistema operativo y aplicaciones: Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  4. Aceptar sólo contactos conocidos: Tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
  5. Descargar aplicaciones desde sitios web oficiales: Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Así mismo, hackdefender recomienda que se verifique el md5 de los archivos y se coteje con el orginal.
  6. Evitar la ejecución de archivos sospechosos: La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
  7. Utilizar tecnologías de seguridad: Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  8. Evitar el ingreso de información personal en formularios dudosos: Cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
  9. Tener precaución con los resultados arrojados por los buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
  10. Utilizar contraseñas robustas: Se recomienda la utilización de contraseñas robustas, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. Es decir, has uso de letras Mayúsculas, minúsculas, caracteres especiales como (* / & , etc.) y números.

MUNDO HACKER EP. 1 – 6

Publicado: septiembre 3, 2011 de godarck en Hacking Ético, Video
Etiquetas:

Seguro que habéis oído hablar de Mundo Hacker radio, ese podcast de Seguridad donde se hablaba de exploiting, seguridad Wireless, seguridad en páginas webs, historias de hackers.

Ahora han decidido sacar la versión en TV, desde la que podremos ver los programas y prácticas directamente en vídeo, podemos verlo directamente en GlobbTV o Youtube.

Leer el resto de esta entrada »

LOIC: La herramienta de Anonymous

Publicado: agosto 24, 2011 de godarck en Seguridad
Etiquetas:,

Mucha gente, me pregunta ¿que es LOIC? ¿Si lo consigo puedo crackear páginas web?  Aquí va una pequeña explicación.

LOIC (Low Orbit Ion Cannon) es una aplicación desarrollada por piratas informáticos de Anonymous, usuarios provenientes de 4Chan, que se encarga de realizar ataques de denegación de servicios a páginas web (DDoS), páginas como visa.com, mastercard.com, paypal.com, entre otros. Leer el resto de esta entrada »

Navegando por Internet, me he enterado de que HACK x CRACK a vuelto a la carga.

Para los que no saben de lo que se trata, HACK x CRACKera una revista educativa sobre la seguridad informática. Entre los años 2002 y 2005 se publicaron 30 números que ahora se pueden conseguir en formato pdf.

Ahora han vuelto a la carga: han dejado las publicaciones periódicas para comenzar a editar cuadernos y manuales relacionados con los temas de la revista. Además, cuentan con un foro muy concurrido donde también se abordan dichos temas.

Se buscan colaboradores

Publicado: agosto 18, 2011 de godarck en Evento

Si encuentras interesante el tema de la seguridad informática y te ves capaz de escribir un par de líneas interesantes, escribe un correo a hackdefender.info@gmail.com
Por ahora el blog se encuentra en un host gratuito y no se permite poner publicidad; por lo tanto, no hay ninguna fuente de ingresos con la que remunerar el trabajo de los colaboradores.

Requisitos:
Hay que tener ciertos conocimientos informáticos.

Cargador para NOKIA

Publicado: agosto 9, 2011 de godarck en Telefono, Uncategorized
Etiquetas:

Muchos de los nuevos teléfonos móviles ya se cargan vía USB, si no es tu caso y ¿te gustaría poder cargarlo en cualquier sitio donde tengas un ordenador, adaptador para la corriente o para el coche? Entonces aquí tienes una solución para no quedarte sin móvil. Leer el resto de esta entrada »

Forzar un candado de portátil en 5 segundos.

Publicado: julio 5, 2011 de godarck en Seguridad, Video

Estos candados suelen estar formados por un cable y un cierre normalmente cilíndrico que se engancha a una ranura rectangular del portátil, un estándar conocido como ranura o slot de seguridad Kensington.

El problema viene con algunos modelos como el BV411UT de HP que, como podréis comprobar en el siguiente vídeo:


Fuente aquí.