jueves, 22 de noviembre de 2018

Más de 500,000 Android, afectados por esta app de la Play Store con virus


Google tiene un serio problema con su tienda de aplicaciones para Android, la Google Play Store, y el malware. Aunque la compañía de Mountain View tiene sus propios sistemas de seguridad y filtros de aceptación de software que deberían detectar las amenazas, a cada rato nos encontramos con que algún tipo de virus se ha colado en la tienda. Una de las últimas apps que lo ha logrado ha llegado a instalarse en más de medio millón de dispositivos en todo el mundo, lo que indudablemente debería preocupar a Google.

El problema lo ha detectado ESET, una compañía especializada en la seguridad informática. Según ha mostrado Lukas Stefanko, investigador de seguridad de esta empresa, se han detectado trece apps que se distribuyen como si fueran videojuegos, que han sido colgadas en la Google Play Store por el mismo desarrollador, y que incluso han llegado a estar en la sección de tendencias de la tienda de aplicaciones de la compañía de Mountain View. Al menos dos de ellas han entrado en esta sección, lo que ha propiciado descargas masivas hasta superar las 580,000 instalaciones a nivel mundial. Y lo que los usuarios creían es que se trata de un juego de conducción.


Cuelan 13 apps con malware en Google Play Store y dos llegan a tendencias: más de medio millón de usuarios Android afectados


Estas 13 apps debían ser juegos de conducción, pero al hacer la instalación los usuarios se encontraban con que la app se bloqueaba nada más ejecutarla. En realidad, las apps en cuestión estaban haciendo una descarga paralela sin conocimiento del usuario, la instalación de malware desde un servidor remoto, y a continuación procedían a borrar el icono de la aplicación. No se sabe con detalle qué hacían estas apps, pero sí que cada vez que se arranca un dispositivo Android afectado por el malware, la amenaza arrancaba de manera persistente. Y con acceso completo, entre otras cosas, al tráfico de red.

Ahora, cuando las apps ya han llegado a instalarse en más de medio millón de dispositivos Android, la compañía de Mountain View ha confirmado que ‘se violó la política y se han eliminado de la Google Play Store’. El problema es que una vez más los filtros de Google no han conseguido atajar el problema a tiempo, y se han visto afectados por la amenaza de malware más de medio millón de dispositivos.

miércoles, 21 de noviembre de 2018

Este código JavaScript podría espiar en las pestañas del navegador para saber qué sitios visita el usuario


Incluso el navegador Tor puede ser monitoreado con este código malicioso.

Especialistas en forense digital y seguridad informática informan sobre una nueva técnica de ataque de canal lateral que pasa por alto las defensas de privacidad de cualquier navegador, incluso el navegador Tor esté sujeto a este ataque. Como resultado, es posible que el JavaScript malicioso en una pestaña de su navegador web espíe otras pestañas abiertas para determinar qué sitios web está visitando el usuario.

Acorde a los expertos en forense digital, esta información podría ser utilizada para realizar campañas de publicidad especialmente dirigida al usuario, además de recopilar información relevante del usuario para delimitar un perfil del mismo, almacenar la información y utilizarla para futuras referencias.

Los investigadores Anatoly Shusterman, Lachlan Kang, Yarden Haskal, Yosef Meltser, Prateek Mittal, Yossi Oren, Yuval Yarom han ideado un ataque de fingerprinting de sitio web basado en caché del procesador que utiliza JavaScript para recopilar datos e identificar sitios web visitados.

“Hemos demostrado un ataque que podría comprometer los ‘secretos del usuario’, capaz de descubrir qué sitios web visita; esto puede revelar información altamente confidencial, como orientación sexual del usuario, creencias religiosas, opiniones políticas, condiciones de salud, etc.”, mencionan los expertos en forense digital Yossi Oren (de la Universidad Ben –Gurion, en Israel) y Yuval Yarom (Universidad de Adelaide, Australia) en un aviso de seguridad recientemente publicado.

Puede que este vector de ataque no sea tan serio como una técnica de ataque remoto, como la ejecución de código arbitrario, pero los investigadores especulan que puede haber formas en que esta técnica pueda ser adaptada para comprometer secretos informáticos como claves de cifrado o software vulnerable. Los usuarios del navegador Tor, por ejemplo, podrían enfrentar serias consecuencias si son víctimas de este ataque pensando que sus búsquedas se mantienen secretas.

Un ataque de canal lateral (o de ejecución transitoria) implica observar una parte de un sistema informático para recopilar indicadores que pueden utilizarse para inferir información privilegiada. 

Las vulnerabilidades Spectre, Meltdown y Foreshadow – reveladas este año –  podrían ser explotadas a través de este tipo de técnicas.

Los especialistas comentaron que este ataque funciona a un nivel más fundamental que Spectre. “Funciona en lugares donde Spectre no puede funcionar (por ejemplo, a través de límites de procesos), y los parches creados para proteger contra Spectre no pueden detenerlo”, dijeron.

Uno de los métodos utilizados para mitigar estos ataques es limitando el acceso a los temporizadores de alta precisión, mediante los cuales se pueden recopilar datos de canales laterales. Por ejemplo, cuando las vulnerabilidades Spectre y Meltdown fueron descubiertas, Mozilla informó que deshabilitaría o reduciría la precisión de las fuentes de tiempo en Firefox, el navegador de la empresa.

Pero esta nueva técnica de detección de huellas digitales del navegador no necesita un temporizador de alta precisión porque se centra en la ocupación de la memoria caché del procesador, reportan especialistas en forense digital.

“La ocupación de la memoria caché mide el porcentaje ocupado del total de la memoria caché durante un período de tiempo determinado”, explicaron los investigadores. “El navegador utiliza mucha memoria, ya que recibe grandes cantidades de datos mientras muestra varias salidas en la pantalla. Esto significa que utiliza una parte significativa de la memoria caché cuando carga una página”.

Además, este enfoque no depende del diseño de la memoria caché, lo que hace que la distribución aleatoria de caché (una técnica de mitigación de riesgos) sea inútil contra este ataque. El ataque tampoco se ve afectado por las defensas contra el fingerprinting basado en la red, como cuando un navegador obtiene datos de su caché de respuesta en lugar de la red o cuando se emplea la configuración del tráfico de red.

Este ataque implica el uso de JavaScript para medir la latencia del acceso a la memoria caché del procesador a medida que se cargan los sitios web. Estos registros después se comparan mediante técnicas de aprendizaje profundo con el objetivo de identificar similitudes automáticamente para establecer una visita al sitio web. En otras palabras, es posible determinar qué sitio web está viendo alguien por la forma en que su navegador accede a la memoria caché del CPU mientras busca y presenta las páginas web en pantalla. Un JavaScript malicioso en una pestaña puede monitorear los accesos al caché para identificar patrones y tomar registros de los sitios visitados por otras pestañas.

Al probar el ataque en navegadores convencionales, los investigadores pudieron clasificar con precisión entre el 70 y el 90% de las visitas a sitios web, mientras que en Tor, el ataque logró una precisión de solo el 47%, pero cuando se consideraron otros datos, la precisión aumentó al 72%.

martes, 20 de noviembre de 2018

Si usas ProtonMail, Google está leyendo igualmente tus correos a través de Chrome


Aunque el servidor de correo electrónico más utilizado hoy en día es Gmail, el servidor de Google, de sobra se sabe que la compañía monitoriza y lee todos los correos que pasan por la bandeja de entrada. Por ello, existen otros servidores de correo alternativos, como ProtonMail, que ofrecen al usuario una seguridad y una privacidad superior para sus comunicaciones. Sin embargo, aunque usemos este servidor de correo, nuestra privacidad no es infalible, sino que igualmente puede verse comprometida por el simple hecho de estar utilizando Google Chrome.

Google, Gmail, Google Chrome, Android… todos los productos de Google recopilan datos de sus usuarios, datos que se utilizan con fines comerciales (por ejemplo, para conocer sus gustos e intereses y poder enfocar la publicidad a ellos). Lo que seguramente no sepamos es lo agresivo que es este control por parte de Google que es capaz de leer hasta los mensajes de correo que enviamos o recibimos a través de servidores seguros como ProtonMail.

Hace algunas horas aparecía en Reddit un hilo en el que una pareja de usuarios contaba cómo se habían enviado un correo el uno al otro y el destinatario, al leerlo, veía cómo muchas de las frases no tenían mucho sentido.

Reddit ProtonMail Google Chrome

Tras comprobar que el correo se había escrito y enviado correctamente, ambos empezaron a investigar a ver por qué el destinatario lo veía de manera diferente, y finalmente descubrieron que la culpa era del navegador, Google Chrome. Como podemos ver, la función de sugerir automáticamente traducciones de un lenguaje diferente al nuestro estaba haciendo de las suyas, leyendo todo el mensaje (y, por lo tanto, enviándolo a los propios servidores de Google) para, después, traducirlo del francés al inglés, y de ahí de nuevo al francés.

Esto demuestra, una vez más, que todo lo que aparece en pantalla desde Google Chrome es enviado a los servidores de Google, ya sean las búsquedas del navegador como un correo que hemos enviado desde una plataforma que promete comunicaciones seguras como es el caso de ProtonMail.

ProtonMail lo tiene claro: si te preocupa la privacidad no te acerques a Google Chrome


Está claro que este no es un problema de ProtonMail, sino de Google Chrome. En Twitter no pasó mucho tiempo hasta que este hecho se dio a conocer, y tampoco hasta que algunos usuarios pidieron explicaciones a los responsables de ProtonMail.

Aquí, el servidor de correo electrónico privado dejó clara su postura diciendo que si te asusta el hecho de que Google lea los correos que mandas a través de su servidor, lo mejor que puedes hacer es no usar Chrome.


Actualmente existen alternativas a todos los servicios de Google mucho más privadas. ProtonMail, por ejemplo, sería una alternativa a Gmail para enviar correos electrónicos privados, pero también tenemos otras como Firefox o Ungoogled Chromium como alternativa a Chrome, LinegaeOS como alternativa a Android sin Google o StartPage y DuckDuckGo como alternativa al propio buscador de Google.

Ahora es responsabilidad nuestra elegir la alternativa que mejor se adapte a nuestras necesidades si valoramos nuestra privacidad.

lunes, 19 de noviembre de 2018

Clonar cualquier sitio web con HTTRACK (Linux/Windows)

¿Qué es HTTRACK?


HTTRACK es un navegador en línea gratuito y de código abierto desarrollado por Xavier Roche. Este navegador permite a los usuarios descargar sitios web. El usuario puede copiar todo el sitio web en su computadora. Según un experto en hacking ético, HTTRACK es una herramienta útil para realizar una proyección de sitio web.

Para instalar HTTRACK en Kali Linux:
  • Si no está instalado, escriba sudo apt-get update
  • Luego, teclee sudo apt-get install httrack
htrack01
htrack02
  • Luego de instalar y configurar HTTRACK, inícielo escribiendo httrack en el terminal de Linux
  • También puede usar httrack – help para comprobar algunas de las funciones que ofrece la herramienta
htrack03
htrack04
  • Cuando ejecute httrack, se le pedirá que ejecute con el nombre del proyecto
  • Después de introducir el nombre del proyecto, escriba la ruta de ubicación donde desea guardar el proyecto. Le pedirá la ruta base, escriba cd/root/Downloads/httrackoutput como se muestra a continuación:
htrack05
  • Después de configurar la ruta en el terminal de Linux, escriba el sitio web para copiar/descargar
htrack06
htrack07
  • El sitio web también se puede copiar utilizando un servidor proxy. Puede obtener proxy buscando proxies abiertos en internet. Puede utilizar cualquier motor de búsqueda
  • Los wildcards se utilizan para descargar archivos de extensiones específicas
htrack08
  • Una vez finalizada la exploración, vaya a cd/root/Downloads/httrackoutput para descargar la salida de wpscan
htrack09
  • En la imagen anterior, se aprecian las carpetas en las que el sitio se ha reflejado en su computadora
  • También puede navegar por el sitio apuntado arriba en el modo fuera de línea
htrack10
  • También puede utilizar la versión de Windows de HTTRACK
htrack11
  • Haga clic en siguiente para ingresar los detalles
htrack12
  • Ingrese el nuevo nombre del proyecto, la categoría del proyecto y la ubicación donde desea reflejar el sitio web
htrack13
  • Ingrese la url del sitio web como se muestra en la imagen de arriba
htrack14
  • Si está recibiendo algún error, compruebe su conexión a internet. En la versión GUI de Httrack, puede usar VPN para reflejar el sitio web
  • Haga clic en el siguiente para iniciar la creación de reflejo del sitio
  • Después de terminar todo el sitio se refleja en su computadora
htrack15
  • Una vez finalizada la duplicación, puede consultar el sitio web visitando la ubicación que seleccionó anteriormente
htrack16
  • Como se puede ver el sitio web ha sido duplicado
  • Ahora puede utilizar el sitio anterior para fines de ingeniería social y otros ataques

sábado, 17 de noviembre de 2018

¿Usas habitualmente memes en redes sociales o aplicaciones de mensajería?, crea los tuyos propios en pocos pasos


Elementos tales como los memes o los GIF animados, en los tiempos que corren se han convertido en unos elementos que son utilizados a diario en multitud de ámbitos de uso, aplicaciones y plataformas, ya que son una manera un tanto más gráfica y entretenida de expresar opiniones y sentimientos.

Además, estos elementos gráficos también son ampliamente usados a la hora de amenizar una conversación a través de Internet o para intentar comunicar aquello que con un simple texto sería mucho más complicado. Así, si nos centramos en los populares memes, que son de lo que te vamos a hablar en estas líneas, como ya sabrás son muy usados en todo tipo de plataformas sociales a nivel global, o en aplicaciones de mensajería instantánea a nivel más particular, entre otros muchos sistemas donde igualmente se han popularizado.

Aunque hay miles de ellos entre los que elegir, algunos más conocidos que otros, seguro que muchos querrán tener la posibilidad de poder generar en pocos pasos, los propios, todo ello sin tener que complicaros demasiado la vida. Pues bien, si eres uno de estos usuarios, te vamos a dar a conocer una interesante herramienta web para este tipo de tareas que seguro te será de gran utilidad.

Memes

Así, en concreto te vamos a hablar de Kapwing Meme Maker, una aplicación web de la que podremos hacer uso directamente desde nuestro navegador web y que ha sido especialmente diseñada para facilitarnos estas tareas. Pues bien, una vez accedemos al portal desde el que vamos a llevar a cabo esta entretenida tarea, la creación del nuevo meme como tal, o bien la podremos hacer mediante un nuevo proyecto empezando de cero, o utilizando alguna de las múltiples plantillas que la app va a poner en nuestras manos.

Crea divertidos memes propios en segundos para compartir en Internet


No cabe duda de que la segunda de las alternativas va a ser la más rápida y sencilla, ya que encontramos un buen número de plantillas personalizables para crear nuevos memes en las que, una vez tengamos la seleccionada, podremos asignar nuevos textos, imágenes o colores.

Memes

Por otro lado y en el caso de que queramos echar mano de nuestra vena más artística o innovar y crear nuestro propio diseño desde el principio, esta es una herramienta que nos va a ofrecer todas las funciones necesarias para ello. Así, no tendremos más que pulsar sobre el botón “Get Started” para que dé comienzo el proyecto.

Luego nos vamos a encontrar con un panel de trabajo limpio en el que podremos añadir la imagen que deseemos, bien desde nuestro disco duro, bien desde una URL de Internet directamente, para que se cargue en el escritorio de trabajo. A continuación, en la parte inferior de la interfaz, es donde encontraremos las correspondientes funciones para poder tratar esa base cargada, herramientas tales como fondos, textos, capas, sombreados, etc.

Por tanto buena parte del resultado final va a depender de nuestra creatividad y paciencia a la hora de crear esta nueva composición divertida. Eso sí, para descargar el fichero resultante, una vez acabemos el proyecto personal no tendremos más que pulsar sobre el botón “Create”.

•ViVOHD •ViVORCK •ViVOSHW •ViVOEML

GUSTAVO A. DIAZ

Mi foto
LAS ULTIMAS NOTICIAS DEL MUNDO TECNOLOGICO AL ALCANCE DE UN CLICK !!!