Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

viernes, 30 de noviembre de 2007

COMO ELIMINAR LAS PROTECCIONES DE UN PDF

Hoy he necesitado imprimir un documento PDF relacionado con el trabajo (interesante para mí y muchas otras personas). Era importante, porque el documento lo necesitaré tener consultable en papel en pocos días. Pero ¡oh sorpresa!, a pesar de ser un documento que mucha gente además de mí va a necesitar imprimir, éste está protegido ¡contra impresión! Pero vamos a ver… ¿por qué se empeñan en poner puertas al campo? Si quiero imprimirlo por muchas protecciones que pongan siempre podré sacar pantallazos e imprimir, ¿por qué nos ponen estas trabas?


En fin, eso me ha llevado a descubrir un servicio online para eliminar las protecciones de los PDF (en concreto, puede eliminar la protección anti-impresión y la protección anti-copy-paste). Funciona perfectamente, tal y como podéis apreciar en las imágenes. Supongo que no durará mucho online...

Fuente: http://diariolinux.com/2007/08/28/como-eliminar-las-protecciones-de-un-pdf/

Ver más

CUIDADO CON LAS CONTRASEÑAS DÉBILES DE LOS CORREOS. ESPECIALMENTE GMAIL

Hay quienes defienden la opinión de que los sistemas deben ser los que entreguen la seguridad a los usuarios y no que de los usuarios dependa la seguridad completa del sistema. Los argumentos de los primeros son que los usuarios finales no debiesen tener entre sus preocupaciones el hecho de andar pendiente de los posibles problemas que los pueden afectar por el mal uso de sus datos (usuarios, contraseñas, etc) y privilegios. Por otro lado, quienes defienden la postura del lado del usuario indican que este es el principal responsable de que sus datos estén protegidos correctamente.

Lamentablemente en seguridad informática hay que tratar de mantener siempre los equilibrios en cuanto a este tipo de argumentos ya que el simple hecho de incilinarse por una opción y darle más "peso" a esta hará que el otro lado de la balanza esté más expuesto a amenazas por haberlo descuidado. Un ejemplo claro de esto es algún administrador que ama Linux y por eso ignora y "mira en menos" a uno de sus servidores Windows 2003, y gracias a ese descuido permite que existan backdoors donde los intrusos pueden lograr acceder a recursos privados.

Pero ¿qué tiene que ver todo esto con el título del artículo? Mucho, puesto que simplemente el servicio de GMail es vulnerable... a las contraseñas débiles. En estricto rigor no es el servicio en sí, si no que son los usuarios de GMail los vulnerables a este problema.

En el sitio http://www.0x000000.com/ se ha publicado un pequeño pero efectivo script en PHP (Bruteforcer) que permitiría a un atacante malicioso conectarse vía POP Seguro (POP+SSL) con el servidor de correos de GMail para lanzar un ataque de fuerza bruta basándose en listas de palabras con contraseñas simples y comunes. Bastaría con conocer la dirección de correo GMail que se quiera acceder y ejecutar el ataque.

En este caso, como decía, no basta con hacer un sistema súmamente seguro como lo es GMail (por eso no deben creer en tonteras como "¡Aprenda a hackear Hotmail, MSN Messenger y GMail!") y utilizar los más potentes métodos de cifrado de datos, redundancia de servidores, acceso a bases de datos protegidas y similares cuando el que comete el error final es el usuario, el eslabón más débil. A pesar de todas las estrictas políticas de seguridad de GMail, los usuarios que tengan claves como 123456,miperro, 15051975 (y todas las combinaciones posibles de fechas en ese formato) pueden ser fácilmente víctimas de robo de identidad al estar facilitando los medios para que un atacante se apodere de sus contraseñas de correo.

Les recomiendo a TODOS los usuarios de correos electrónicos, no solamente de GMail que cumpla con las siguientes recomendaciones:
1.- NO USE CONTRASEÑAS FÁCILES DE ADIVINAR. Terriblemente, si su contraseña está en uno de estos archivos entonces ya es vulnerable.

2.- NO USE SIEMPRE LA MISMA CONTRASEÑA. Es común que por comodidad utilicemos una clave para el correo de la empresa, y esa misma clave sea para todos los correos que tenemos, el acceso al sitio web de la universidad y la contraseña de inicio de sesión de su computador. Con solo recuperarla una vez ya estaría haciendo que todos los demás servicios sean vulnerables.

3.- CAMBIE SU CLAVE REGULARMENTE. Si utiliza la misma clave desde hace 6 meses, entonces cámbiela inmediatamente.

4.- POR NINGÚN MOTIVO GUARDE SU CONTRASEÑA EN EL NAVEGADOR WEB. Si la almacena ahí, bastaría que alguien que pueda acceder físicamente a su PC revise el código fuente de la página de inicio de sesión de su correo y ya tendría su clave en 5 segundos.

Si desea más información visite este enlace de Microsoft y este de Segu-Info donde indican con gran claridad cómo crear una buena contraseña.

Ver más

RASTREO DE DISPOSITIVOS USB ROBADOS

A Mat Mullen le robaron su iPod del coche mientras asistía a una conferencia. Nada del otro mundo... de no ser porque Mat no se cruzó de brazos. En lugar de perder el tiempo en maldecir (que seguro también lo hizo ;) puso en marcha ihound Software, una aplicación que detecta cuándo el dispositivo robado es conectado a un ordenador, transmitiendo su IP, proveedor de acceso y ubicación aproximada. Incluso dispone de la opción de imprimir una denuncia con los datos del dispositivo y su localización para entregar a la policía. Para que no falte nada, ihound es -al menos de momento- gratuito.

Sin embargo, ihound no es un software novedoso. Desde primeros de año existe GadgetTrak, un sistema similar que abarca más dispositivos pero no es gratuito...

En TechCrunch hay una viva polémica sobre si ihound es o no una mera copia de GadgetTrak... y también sobre si este tipo de servicios sirven o no de algo cuando el ladrón sabe desactivar la autoejecución de ficheros autorun o -aún mejor- conecta el aparato a un sistema no-Windows y procede a limpiarlo por completo.

Ver más

sábado, 24 de noviembre de 2007

¿SABEMOS POR DONDE NAVEGAN NUESTROS HIJOS?

Ya conocemos muy bien el peligro que representa Internet, para cualquier usuario, más allá de las páginas por donde navegue, ya sea en forma voluntaria o no, siempre estamos expuestos a la posibilidad de caer en las garras de alguna persona con mucho tiempo libre o ante alguno de los tantos códigos maliciosos que deambulan por la red.

Imagínense entonces las posibilidades que tienen los menores de edad de no caer en lo mencionado. Muy pocas.

Una de las inquietudes más preocupantes que los padres tenemos con respecto a nuestros hijos, y relacionada con informática, es precisamente Internet, es decir, ¿sabemos por donde navegan nuestros hijos? ¿cómo podemos restringir el acceso a determinadas páginas que pueden ser dañinas?

En este sentido e intentando no caer en la polémica que genera el hecho de la privacidad al “monitorear” las actividades de nuestros hijos, yo diría más que monitorear es “controlar”, obviamente para que exista un control tiene que existir un ente que oficie de contralor, y en este caso, nosotros, como padres.

Entonces, intentemos dar respuesta a la segunda pregunta:

ESET ha pensado en este tipo de escenarios y en sus nuevos productos, tanto en ESET NOD32 Antivirus 3.0 como ESET Smart Security, ha incorporado nuevas funcionalidades que permitirán minimizar no sólo los riesgos de infección sino que también mantener un buen control sobre determinados sitios web.

Veamos de qué se trata. Estamos hablando de lo que se conoce como control parental, que, como ya habrán podido deducir, se trata del control que ejerce un padre hacia las actividades que realizan sus hijos menores de edad, a nuestros efectos, frente a la computadora.

La funcionalidad que nos permite realizar el control en cuestión se llama Blocked addresses y llegamos a ella desde Setup > Advanced Setup > Web access protection > http.

Listado de páginas que ESET NOD32 bloqueará

Listado de páginas que ESET NOD32 bloqueará

De esta manera, la funcionalidad nos permite bloquear determinadas direcciones web, agregándolas una por una o desde un archivo .txt, incluso podríamos bloquear direcciones a partir de determinadas palabras como por ejemplo xxx, sexo, crack, etc, etc, etc.

El resultado de esta simple pero poderosa configuración se refleja en la siguiente imagen, tanto ESET NOD32 Antivirus como ESET Smart Security bloquearán las URL’s que figuren en su lista.

Bloqueo de páginas en ESET Smart Security

Bloqueo de páginas en ESET Smart Security

Como podrán observar, no sólo podemos contar con una solución antivirus que bloquee amenazas conocidas y desconocidas sino que también podremos controlar una serie de cuestiones que a seguridad se refieren y proteger a nuestros hijos de contenidos poco apropiados que pueden encontrarse al navegar por Internet.

Jorge

Fuente: http://blogs.eset-la.com/laboratorio

Ver más

CONOCIENDO LO QUE HAY EN NUESTRO SISTEMA

Lamentablemente, muchos usuarios desconocen lo que realmente sucede o puede suceder cada vez que visitamos determinadas páginas web (sobre todo aquellas de procedencia dudosa) o lo que sucede en nuestra computadora, con nuestro sistema de archivos, cada vez que la encendemos.

En Identificando procesos maliciosos en sistemas Windows les enseñamos a trabajar con algunas herramientas nativas de los sistemas operativos de Microsoft que nos permitirán identificar aquellos procesos maliciosos que pudieran estar corriendo en nuestra PC.

Del mismo modo, también contamos a través de Cuando quedan rastros del malware cuáles son aquellas claves del registro que comúnmente suele manipular el malware para agregar referencias a sus procesos maliciosos.

Ahora vamos a explicar algunas configuraciones en nuestro sistema operativo de manera tal que nos permita “controlar” aún más lo que sucede y lo que tenemos en nuestra computadora.

Para ello debemos mencionar que, dentro de la gran variedad de artilugios que utilizan los códigos maliciosos, la capacidad de ocultarse frente a nuestros ojos es una de sus más comunes características. Para lograrlo, son diseminados con atributos de oculto, de esta manera, suelen pasar desapercibidos.

Y como se citó en los post anteriormente mencionados, podemos recurrir a simples configuraciones o herramientas nativas de nuestro sistema para poder identificar acciones o elementos extraños. Una de ellas se encuentra simplemente ingresando a la solapa Ver que se encuentra en las Opciones de carpeta del menú herramientas.

Allí encontraremos una serie de opciones relacionadas al tratamiento que le podemos dar a la visualización de las carpetas, pero las que nos interesan a nosotros para el objetivo que perseguimos (identificar códigos maliciosos) las opciones son tres:

Opciones de carpeta

  • Mostrar todos los archivos y carpetas ocultos: seleccionando esta opción nos ayudará a ver aquellos archivos que poseen el atributo de oculto anteriormente mencionado.
  • Ocultar archivos protegidos del sistema operativo: los archivos que poseen atributos de sistema y ocultos, por defecto, no son mostrados por el sistema operativo. La función de esta opción es, justamente, proteger aquellos archivos que son importantes para el funcionamiento del sistema. Esta opción debe permanecer desmarcada.
  • Ocultar las extensiones de archivo para tipos de archivo conocidos: esta opción nos permitirá identificar algunas de las formas más comunes mediante las cuales se suelen mostrar el malware ante nuestros ojos, por ejemplo, podremos identificar aquellos archivos que poseen doble extensión.

Ejecutar estos procedimientos en forma periódica o cuando lo creamos necesario nos permitirá mantener nuestra computadora “saludable” y libre de todo tipo de códigos maliciosos.

Sobre todo, sumando a estas buenas normas de conducta la implementación de una herramienta con capacidades de detección proactiva de amenazas conocidas y desconocidas, como ESET Smart Security, podremos sentarnos tranquilos frente a nuestra PC y navegar por Internet de forma totalmente segura y sin preocupaciones.

Jorge

Fuente: http://blogs.eset-la.com/laboratorio

Ver más