Publicado el

ESET advierte sobre la falsificación de sitios web #curiosidades #internet #seguridad

La compañía de seguridad informática alerta sobre ataques homográficos, una técnica difícil de detectar por los usuarios que imita la identidad de sitios online originales con el objetivo de robar datos.

ESET advierte sobre algunas técnicas novedosas para la falsificación de sitios web. Los mismos se denominan ataques homográficos y consisten en utilizar caracteres diferentes a los del alfabeto que usamos cotidianamente pero que son muy similares visualmente. De esta manera buscan engañar a los usuarios, ya que no es fácilmente detectable a simple vista, y así lograr obtener datos personales mediante la imitación de sitios web de entidades oficiales -de empresas, de bancos, de servicios, etc.-.

Los cibercriminales encuentran métodos cada vez más sofisticados para intentar evadir tanto las técnicas de detección del antivirus, como así para mejorar aquellas que les permiten engañar a los usuarios. Desde ESET se identificaron algunas características que utilizan los cibercriminales relacionadas a los ataques homográficos para aumentar su efectividad y lograr engañar a un mayor número de víctimas:

1 – Apuntan a mejorar el diseño de los engaños de phishing (ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima) utilizando imágenes elaboradas o mediante la inclusión de iframes provenientes de una página auténtica.

2 – Dadas las ventajas de diccionarios y traductores en línea, logran evitar errores de gramática u ortografía en los correos.

3- Debido al Spoofing (conjunto de técnicas que permiten la falsificación de alguna característica de las partes intervinientes en una comunicación informática) ya no basta con mirar la dirección del remitente de un correo electrónico o SMS, ya que un atacante se puede hacer pasar por una entidad distinta, falsificando los datos en una comunicación.

4- Es necesario prestar especial atención a los enlaces a los cuales conducen los correos engañosos, debido a que muchas veces los sitios fraudulentos se ocultan detrás de direcciones acortadas o compuestas, para no revelar a simple vista su intención.

5- Si bien es imprescindible, ya no es infalible que la página utilice el protocolo HTTPS y, sobre todo, que tenga el certificado de seguridad.

“A simple vista y leyendo con rapidez, esos ejemplos podrían engañar a más de uno, pero basta con prestar atención a cómo está escrita la dirección para detectar el engaño. Lo que aún necesita el atacante es poder registrar un sitio que se escriba diferente, pero se vea igual para el usuario, y para esto es que se utilizan los ataques homográficos.”, comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Si bien la mayoría de las páginas fraudulentas utilizan HTTP mientras que los sitios oficiales lo hacen a través de HTTPS, esto no significa que un atacante no pueda registrar un dominio que se vea lo más parecido posible al sitio que desea falsificar y luego adquirir el certificado para este nuevo dominio. Una opción es buscar dominios que se escriban de forma similar. Por ejemplo: “twiitter.com” versus el original “twitter.com”, o “rnercadolibre.com” versus el original “mercadolibre.com”.

Además de prestar atención a los correos y sitios web, desde el Laboratorio de ESET Latinoamérica también recomiendan mirar cuidadosamente los certificados de seguridad, así como evitar acceder a los sitios a través de enlaces en correos electrónicos (es preferible acceder escribiendo la URL o a través de accesos directos de confianza) y agregar una capa extra de protección en las cuentas utilizando el doble factor de autenticación.

“Cada vez que encontramos un nuevo caso de phishing o alguna página fraudulenta que busca engañar al usuario, desde ESET acercamos los mismos consejos: revisar el remitente del mensaje, prestar atención al enlace de la página a la que estamos ingresando, asegurarnos que esté bien escrita y, por sobre todas las cosas, que sea segura (utilice HTTPS) y tenga certificado de seguridad. Conocer los riesgos es el primer paso para estar prevenido y disfrutar de Internet de manera segura”, concluyó Gutierrez.

Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/07/13/ataques-homograficos/

Fuente: ComputerWorld Venezuela

Publicado el

#Facebook compra una empresa de inteligencia artificial para optimizar #Messenger #curiosidades

Facebook ha adquirido Ozlo, una empresa especializada en inteligencia artificial, para mejorar el asistente virtual de la red social.

Facebook quiere un asistente virtual más elaborado para sus usuarios y pretende conseguirlo a través de la inteligencia artificial. La red social ha adquirido este lunes 31 de julio la empresa Ozlo, especializada en la comprensión de conversaciones escritas.

Ozlo ya había prestado su tecnología a Facebook en anteriores ocasiones, aunque esta adquisición podría doblar los avances en inteligencia artificial, los cuales podrían estar centrados en M, el asistente virtual de Messenger.

M puede basarse en las conversaciones escritas entre los usuarios para ofrecer servicios de transporte privado como Uber o hacer una encuesta en un chat grupal. La tecnología de Ozlo podría ir más allá y, a través de la inteligencia artificial, el asistente virtual podría responder a otro tipo de necesidades de los usuarios. Entre otras cosas, la compañía es capaz de comprar entradas para el cine o facilitar recetas de cocina.

Una parte del personal de Ozlo, que cuenta con 30 trabajadores, se mudará a las instalaciones de Facebook para centrar sus esfuerzos en el Messenger de la red social creada por Mark Zuckerberg, según un portavoz. Por su parte, Ozlo afirmó en su página web que Facebook comparte sus valores y visión, y añadió:

Podremos seguir trabajando en la construcción de experiencias impulsadas por la inteligencia artificial y el aprendizaje automático. Tenemos mucho más por explorar y estamos muy contentos de llevar nuestra tecnología a la comunidad Messenger.

Hasta el momento, todos los esfuerzos en mejorar el asistente virtual de Facebook se han centrado en conversaciones escritas y Facebook no ha anunciado su intención de ampliar el control por voz, como en el caso de los asistentes de Apple, Google y Amazon.

La compra de Ozlo no solamente podría mejorar el asistente actual de la red social, también podría abrir nuevos frentes en el uso de la inteligencia artificial por parte de Facebook.

Fuente: HiperTextual

Publicado el

Ya puedes probar el bloqueador de anuncios de #Chrome #curiosidades

En abril nos enterábamos de cómo Google buscaría ser juez y parte en la publicidad online integrando su propio bloqueador de anuncios en Chrome. Aunque parezca extraño que una empresa cuya gran parte de sus ingresos viene precisamente de vender publicidad, la verdad es que todo al final forma parte de un plan en el que ellos mismos se van a ver beneficiados y a la vez intentar frenar a herramientas como Adblock.

Aunque el bloqueador de anuncios integrado en Chrome aún no llega a las versiones estables del navegador, ni siquiera a la beta o la versión de desarrollo, sí ha llegado a Chrome Canary.

Esta es la versión del navegador de Google que es actualizada casi a diario, se libera casi enseguida que es terminada con el código que halla, así que los usuarios pueden probar todo lo nuevo siempre que estén dispuestos a correr los riesgos de su posible inestabilidad.

Lo bueno es que Chrome Canary puede ser ejecutado como una instancia completamente independiente de la versión estable de Chrome, y puedes usar ambos navegadores simultaneamente. Si quieres probar el bloqueador de anuncios que está recién llegado, te explicamos cómo hacerlo.

Cómo activar el bloqueador de anuncios de Chrome

Una vez que hayas instalado Chrome Canary, ejecuta el navegador y haz click en el botón de menú a la derecha de la barra de direcciones, y luego selecciona Configuración.

Configuracion Avanzada Chrome Canary

Baja hasta el final de la página y selecciona la opción Configuración avanzada. Baja por el mar de opciones de Privacidad y seguridad hasta que encuentres algo que diga Configuración de contenido. Haz click ahí.

Bloqueador De Anuncios De Chrome

Navega hasta encontrar la opción Anuncios y haz click sobre ella.

Bloqueador De Anuncios De Google Chrome

Ahora solo tienes que marcar el botón Permitido y cerrar la configuración.

Qué bloquea

En teoría el bloqueador de anuncios de Chrome solo va a lidiar con sitios web que suelen mostrar anuncios invasivos. Esto incluye: vídeos que se reproducen automáticamente con sonido, ventanas emergentes, pop-ups que tapan el contenido de una web completa hasta que termina un contador, y anuncios gigantes que cubren la página incluso cuando hacemos scroll.

No esperes jamás que se bloquee un anuncio de AdSense, toda la publicidad de Google permanecerá visible, sin importar si una web tiene infinidad de estos banners.

Fuente: GenBeta

Publicado el

El #ransomware también se extiende a los móviles #seguridad

Recientemente el ransomware WannaCry puso en jaque a empresas de todo el mundo afectando sobre todo a ordenadores con Windows 7 no actualizados, recordando que estamos ante el malware más dañino de todos dado que no sólo roba toda  nuestra información, sino que también nos bloquea el ordenador sin poder hacer prácticamente nada.

Si bien es habitual que el ransomware sólo aparezca en ordenadores, también existe en teléfonos móviles, pero aún no está del todo extendido. Sin embargo un reciente informe de la firma de análisis y seguridad Kaspersky Lab afirma que el ransomware en móviles ha despuntado en lo que llevamos de año y alerta de una futura propagación a teléfonos móviles y tabletas a muy corto plazo.

 

Según el informe, el crecimiento de ransomware en móviles durante el primer trimestre del 2017 se ha disparado a 218.625 ataques, frente a los 61.832 que se sucedieron durante el mismo trimestre del año pasado. “La presencia de ransomware en dispositivos móviles se ha disparado durante el primer trimestre con nuevas familias y modificaciones para que continúe su propagación. Los usuarios deben tener en cuenta que los atacantes pueden intentar bloquear el acceso a sus datos no sólo en PC sino también en móviles”, reza el informe.

El ransomware más común en móviles es el Trojan-Ransom.AndroidOS.Fusob.h que representa un 45% de las infecciones por este método en móviles. Una vez que un dispositivo es infectado por este ransomware se piden privilegios de administrador, recoge información sobre coordenadas e historial de llamadas y envía toda esta información a un servidor externo. También puede bloquear el teléfono y hacerlo inoperativo.

Fuente: Computer Hoy

Publicado el

‘WannaCry File Restore’, la herramienta de Telefónica para recuperar archivos afectados por el #ransomware #Wannacry #Seguridad

WannaCry File Restore
WannaCry File Restore
WannaCry File Restore

Estamos por cumplir una semana desde que Telefónica se enfrentara al ciberataque más grande de su historia, ataque perpetrado por el ransomware Wanna Decryptor (WannaCrypt), mejor conocido como #WannaCry, el cual se expandió a todo el mundo dejando más 150.000 dispositivos secuestrados en más de 99 países.

Como sabemos, WannaCry afectó las operaciones de hospitales en Reino Unido, oficinas gubernamentales en Rusia, y universidades e instituciones educativas en varias regiones del mundo. Pero hoy Telefónica, concretamente Chema Alonso y ElevenPaths, están anunciado una herramienta que nos ayudará a recuperar los archivos afectados por este ataque ransomware.

La herramienta lleva por nombre ‘Telefónica WannaCry File Restore’ y consiste en un script de PowerShell que nos permitirá recuperar y restaurar los archivos temporales con extensión ‘WNCRYPT’, los cuales se crearon durante el ataque.

Cabe destacar que esta herramienta sólo funciona si el proceso del ransomware no ha finalizado, que es cuando los archivos aún están cifrados y la copia temporal no ha sido eliminada. Otro punto importante que hay que mencionar es que se trata de una versión Alpha, la cual necesita ciertos conocimientos de informática para echarla a andar. Aquí Chema Alonso menciona que ya están trabajando en una versión ejecutable para Windows que será lanzada en los próximos días.

Todos los detalles del funcionamiento de ‘WannaCry File Restore’ los pueden encontrar en el blog de Chema Alonso y en la entrada de ElevenPaths, y para aquellos interesados la podrán descargar desde aquí de forma gratuita.

Fuente: xataka

Publicado el

Rising Sword: una ‘vacuna’ gratuita para protegerse de ataques como el de #WannaCry #seguridad

Rising Sword: una 'vacuna' gratuita para protegerse de ataques como el de #WannaCry #seguridad
Rising Sword: una 'vacuna' gratuita para protegerse de ataques como el de #WannaCry  #seguridad
Rising Sword: una ‘vacuna’ gratuita para protegerse de ataques como el de #WannaCry #seguridad
La empresa de ciberseguridad china Rising, que presta servicio a varias instituciones gubernamentales de este país, dice poseer la «vacuna» contra el virus WannaCry, responsable del ciberataque mundial que afectó la pasada semana a más de 150 países, ha informado este sábado el diario South China Morning Post. Rising colgó este viernes en su página web un programa gratuito a disposición de los internautas que, según la compañía, protege a los ordenadores de todos los virus ransomware, como el mencionado WannaCry, que usa agujeros de seguridad del sistema operativo Windows para renombrar archivos, encriptarlos y pedir un rescate. «Rising ha analizado las características de todos los (virus) ransomware usando inteligencia artificial y ha encontrado que los programas infectados comparten más de 80 patrones», señaló Tang Wei, el vicepresidente de la compañía, en declaraciones a ese diario. Tang aseguró que el antivirus, llamado Rising Sword (espada naciente), se muestra ante los gérmenes informáticos como un «cebo» que consigue atraer al virus, atraparlo y aislarlo para después destruir su código infeccioso. El antivirus funciona no solo con las mutaciones que ya se conocen, «sino también con todas aquellas futuras variaciones de virus que encripten archivos o exijan dinero» para desbloquearlos, explicó Tang. Sin embargo, este antivirus no puede desencriptar los archivos ya infectados ni tampoco se puede instalar en dispositivos móviles, según confirmó la propia empresa. El Partido Comunista de China, el Consejo de Estado o el Ministerio de Seguridad Pública son algunas de las instituciones del Gobierno chino a las que ya presta servicio Rising. Tras el ciberataque global del pasado 12 de mayo, las autoridades chinas alertaron el pasado jueves sobre el riesgo de un ciberataque del virus UIWIX, de similares características a WannaCry y para el que Windows publicó una actualización de seguridad para hacerle frente. En China, uno de los 150 países afectados por el ciberataque, más de 30.000 empresas fueron afectadas por WannaCry, entre ellas hospitales, estaciones de tren, universidades, oficinas gubernamentales y de correos o gasolineras.

Fuente: 20 minutos

Publicado el

Más de 560 millones de mails y contraseñas al descubierto: comprueba si estás a salvo #ransomware #WannaCry #seguridad #tecnologia

560millones
560millones

Con la seguridad digital más de moda que nunca gracias al ransomware y a WannaCry, alguien ha recopilado una base de datos con más de 560 millones de mails y contraseñas de usuarios de todo el mundo. Si tienes cuenta en servicios como Spotify, LinkedIn, Dropbox, Tumblr o Adobe, es posible que tus datos de login formen parte de esa enorme base de datos.

Los datos de las cuentas expuestas llevan circulando algún tiempo, pero ahora ha sido Troy Hunt quien ha decidido agruparlas en diferentes bases de datos. En total, 313 bases de datos con un tamaño de más de 1 GB cada una. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablemente hayas usado alguna vez. Si es así, cambia tu contraseña ahora mismo y comprueba si la que tenías se había visto comprometida.

Cómo saber si mi contraseña está a salvo

Entra en la web have i been pwned? y escribe tu dirección de mail o nombre de usuario. Si estás a salvo, como es mi caso, aparecerá un mensaje en verde avisándote de ello.

Powned

En caso contrario, la web te alertará de qué cuenta y de qué servicio han conseguido tus datos:

Powned

Sea como fuere, insistimos: cambia tu contraseña y no la vayas mostrando por ahí.

Fuente: GenBeta

Publicado el

Joven detiene el ciberataque mundial del viernes con astucia y 10 dólares #seguridad #tecnologia

Marcus-Hutchins
Marcus-Hutchins
Marcus-Hutchins

El ciberataque “WannaCrypt”, que pudo haber sido mucho peor, se detuvo gracias a un inglés de 22 años, Marcus Hutchins, quien logró –accidentalmente, dicen– hacer lo que muchos organismos de seguridad gubernamental no pudieron.

Un ciberataque mundial sin precedentes afectó a 150 países el viernes pasado, comprometiendo a una serie de grandes compañías, como FedEx y Telefónica, entre otras. Se trató de un ransomwareque bloquea a los usuarios, impidiéndoles acceder a sus archivos hasta que se pague un rescate en dinero en una cuenta desconocida.

Por suerte el ciberataque “WannaCrypt”, que pudo haber sido mucho peor, se detuvo gracias a un inglés de 22 años, Marcus Hutchins, quien logró hacer lo que muchos organismos de seguridad gubernamental no pudieron, informa IFLScience.

Como muchos virus –biológicos o cibernéticos– el programa de ataque tenía un talón de Aquiles.

Hutchins encontró una falla en el WannaCrypt cuando decidió infectar su propio computador intencionalmente. “Pude conseguir una muestra del malware con la ayuda de un buen amigo y compañero investigador. Al ejecutarlo en mi entorno de análisis supe que llamaba a un dominio no registrado que finalizaba en ‘gwea.com’”, relata Hutchins, citado en La Vanguardia.

El informático aficionado constató que el dominio estaba libre y, para ver qué pasaba, decidió comprarlo por 10,69 dólares. Luego redirigió el tráfico a un servidor de Los Ángeles.

Inmediatamente después de que el dominio se convirtió en activo en la Web, comenzó a registrar miles y miles de visitas. Normalmente esto sería inusual, ya que la URL no sería conocida por nadie fuera de la persona que lo registró en primer lugar, pero en este caso parece que los equipos infectados de todo el mundo se estaban conectando a él.

Estas conexiones entonces parecían apagar rápidamente el ciberataque, y en pocas horas los archivos de la gente estaban accesibles otra vez. La activación del dominio parecía ser el “interruptor” que los programadores usarían para finalmente detener la propagación del virus.

Al principio Hutchins, que tuitea anónimamente como @malwaretechblog, entró en pánico porque la prensa pensaba que la infección había sido causada por el registro del nombre de dominio. Pero pronto su heroísmo salió a la luz y comenzó a recibir los elogios de las agencias gubernamentales y medios de comunicación.

El joven investigador en seguridad cibernética explicó dijo que la amenaza estaba lejos de terminar. “Los atacantes se darán cuenta de cómo lo detuvimos, cambiarán el código y luego empezarán de nuevo”, dijo a The Guardian.

Como hay miles que  probablemente aún no saben si han sido comprometidos por el malware, @malwaretechblog recomienda a todo el mundo que utilice un sistema operativo Windows para actualizar su configuración de seguridad con el último parche.

Mientras tanto, todos los ojos están en los responsables del ciberataque, conocidos como los “Shadow Brokers”, informa IFLScience. Los hackers aparecieron por primera vez en 2016 y ya han conseguido hackear a la Agencia de Seguridad Nacional y hacer caer a muchos rehenes alrededor del mundo.

Fuente: El Ciudadano

Publicado el

Google AutoDraw

Google acaba de lanzar un sitio web donde podremos realizar dibujos de una manera interesante. Autodraw, es un experimento sobre inteligencia artificial, donde Google quiere experimentar hasta que punto es capaz de predecir lo que queremos dibujar.

Este sitio web no hace falta ningún tipo de registros, además se puede usar desde un ordenador, tablet o incluso smartphone. Todo para que el usuario pueda experimentar la opción de dibujar con una predicción que va aprendiendo según la vamos usando más.

google-autodraw-720x369.png

Autodraw es una manera muy rápida de realizar dibujos, tanto por ocio como para realizar alguna impresión rápida. También, lógicamente, para que los más pequeños puedan expresarse desde una pantalla sin tener que instalar nada, ni mucho menos registrarse.

Google Autodraw es realmente sencillo. Tenemos un panel con algunas opciones como colores, texto, lápices, zoom o borrado. En el momento que comenzamos a dibujar, Autodraw nos hará varias sugerencias.

Desde una luna hasta un pez, todo está relacionado en Autodraw. Este experimento de Google quiere recabar todo tipo de información sobre la predicción en los dibujos para mejorar la inteligencia artificial.

Como siempre, Google ofrece sus productos totalmente gratis porque realmente nosotros somos el producto, Google “solo” aporta las herramientas necesarias para recabar una información muy valiosa.

Curiosamente, aunque cierres el navegador, el último dibujo realizado se quedará guardado. Como por arte de magia, siempre estará ahí, donde lo puedes compartir o descargar, incluso cambiar el formato del lienzo donde dibujamos.

Sí quieres entrar en la última novedad de Google, Autodraw te ayudará a dibujar a cambio de recoger datos para un experimento basado en la inteligencia artificial.

Fuente: Grupo Informatico