Como protegerte del Wi-Phishing.

La Guardia Civil ha alertado a los usuarios del riesgo que supone el Wi-Phishing. Una técnica que usar los ciberdelincuentes para suplantar la pantalla de acceso a las redes WiFi abiertas, y con ello robarnos los datos y también nuestras contraseñas. Con lo que hay que extremar las precauciones.

A día de hoy no queda otra que ser sumamente precavidos y celosos de nuestros datos personales, algo que por ejemplo muestra la existencia de una linterna para Android que roba nuestros datos bancarios. Así que debemos tener mucho cuidado y estar atentos si vemos cualquier actividad dudosa.

 

¿Qué es el Wi-Phishing?

En un ataque de phishing el usuario es engañado a través de correos electrónicos o páginas falsas. Es decir, emulan un servicio oficial con la única intención de hacerse con nuestros datos más críticos. Como puede ser un usuario y contraseña o más allá, los datos bancarios.

Un ataque que ha llegado hace poco tiempo a las redes WiFi, siendo denominados estos ataques como Wi-Phishing. El funcionamiento es muy sencillo, se aprovechan de las ubicaciones donde hay conexión inalámbrica gratuita. Por ejemplo, en hoteles, restaurantes, estaciones de tren o de bus, aeropuertos, centros comerciales, etc.

Lo que hacen los delincuentes es montar su propia red, poniéndole el mismo nombre que la oficial, y esperan que las víctimas se conecten a su red inalámbrica. Una vez lo hacen, lo que buscarán será hacerse con nuestros datos personales y contraseñas. Lo más buscado, los datos de acceso al banco o a cualquier servicio que le pueda dar un beneficio económico a los delincuentes.

¿Cómo protegernos de un ataque de Wi-Phishing?

Aunque es difícil distinguir una red WiFi falsa de una que sea vedadera, hay varios consejos que podemos seguir para intentar que nos afecte lo menos posible un ataque de este estilo.

Por ejemplo, tener instalado un antivirus y actualizado en todo momento. Hacer copias de seguridad de nuestros datos críticos por lo que pueda pasar. Monitorizar los detalles del sistema, y mantener una gestión de las contraseñas.

Y sobre todo, desconfiar cuando una página web nos pide datos personales, teniendo en cuenta que no debemos dar nuestra contraseña a la primera de cambio.

¿Conoces el Wi-Phising?

⚠️⚠️⚠️

Suplantan la pantalla de acceso a redes WIfi abiertas, para robarte datos y contraseñas

Toma precauciones

Manual de redes en VirtualBox

Mensaje de erdosain:

Mi inquietud por traducir el manual se debió a las grandes posibilidades de hacer prácticas de hacking con una máquina virtual (VM): como seguramente ya sabrán, VB nos permite armar una red virtual, podemos comunicarnos con y desde una VM como si fuera una red física real, el sistema operativo instalado tendrá una dirección IP, puertos que escanear, etc. Esto es especialmente útil para los que todavía no disponemos de una conexión de Internet para practicar o para hacerlo mediante una VM sin el peligro de estropear algo (salvo la VM, claro) y sin molestar a nadie; en este sentido creo que la traducción puede ser de gran utilidad para la comunidad. No estoy seguro de si existe ya un manual en castellano, hice un googleo superficial y sólo encontré tutoriales acerca de la instalación de una VM o textos en inglés.

Descargar Documentación de Redes con VirtualBox

Manual de Redes en Virtual Box – Mirror EdadFutura.com

via La Comunidad DragonJar

Hack Story: Historia de un movimiento

El movimiento de Hacking ya tiene sun lugar desde el cual se puede conocer la historia de los grupos y personas que han echo historia en los sistemas de Seguridad, destacando !Hispahack, La Vieja Guardia, Mente Inquietas , etc…

Todo se publica usando MediaWiki por lo que el contenido tiene licencia licencia libre GNU FDL.

SQL Injection : Hacking Web

Una de las tecnicas mas simples de saltarse los “LOGINS” de gran numero de webs son los ataques basados en SQL Injection, estos consisten en la introducion en los formularios de identificacion de cadenas que rompan la identificacion via SQL en la BD.

Tecnicas y ejemplos de SQL INJECTION

SELECT fieldlist
  FROM table
 WHERE field = '$EMAIL'; 
 
modificación

SELECT fieldlist
  FROM table
 WHERE field = 'anything' OR 'x'='x';

Libro en PDF sobre el SQL Injection
Advance SQL Injection

Nuevos contenidos en CriptoRed (julio de 2007)

Breve resumen de las novedades producidas durante el mes de julio de

2007 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

** ULTIMA SEMANA PARA EL ENVÍO DE TRABAJOS AL CIBSI 2007 **

* De forma excepcional se aceptarán trabajos hasta el viernes 10 de agosto http://www.cibsi2007.org/cfp_tercer.html

1. DOCUMENTOS NUEVOS PARA DESCARGA EN CRIPTORED (por orden alfabético)

* Análisis Forense Digital

http://www.criptored.upm.es/guiateoria/gt_m335a.htm

* Mail Gateway Linux con Filtro Antispam para Microsoft Exchange Server http://www.criptored.upm.es/guiateoria/gt_m615a.htm

* Certificaciones en Seguridad Informática http://www.criptored.upm.es/guiateoria/gt_m626a.htm

* Seguridad en Sistemas RFID

http://www.criptored.upm.es/guiateoria/gt_m626b.htm

* El Impacto de los Sistemas Biométricos en el Manejo de Identidades http://www.criptored.upm.es/guiateoria/gt_m626c.htm

2. DOCUMENTOS NUEVOS PARA DESCARGA DESDE OTROS SERVIDORES

* Informe RESCATA de Alerta Virus de junio 2007 (INTECO – España) http://alerta-antivirus.red.es/documentos/rescata/Informe_mensual_200706.pdf

* Revista Sistemas Número 101 de ACIS: Rastreando la Inseguridad

(Colombia)

http://www.acis.org.co/index.php?id=974

3. CONGRESOS Y SEMINARIOS POR ORDEN CRONOLOGICO DE CELEBRACION

* Agosto 31 de 2007: 2007 International Workshop on Computational Forensics (Manchester – Gran Bretaña)

http://www.nislab.no/events/iwcf_2007

* Septiembre 11 al 14 de 2007: II Simposio sobre Seguridad Informática en CEDI 2007 (Zaragoza – España) http://www.congresocedi.es/2007/si_descripcion.html

* Septiembre 17 al 19 de 2007: 2nd International Conference on Ambient Intelligence Developments AmI.d 2007 (Riviera Francesa – Francia) http://www.amidconference.org/

* Septiembre 21 al 23 de 2007: 21st International Conference on Systems for Automation of Engineering and Research (Varna – Bulgaria) http://www.criptored.upm.es/descarga/Call_for_Paper-IT-2007.zip

* Septiembre 25 al 30 de 2007: Symposium Cryptology and Information Security en ICCMSE 2007 (Corfú – Grecia) http://www.iccmse.org/Sessions_Minisymposia.htm

* Octubre 3 al 5 de 2007: 2nd International Workshop on Critical Information Infrastructures Security CRITIS ’07 (Málaga – España) http://critis07.lcc.uma.es/

* Octubre 9 al 12 de 2007: 10th Information Security Conference ISC 2007 (Valparaíso – Chile) http://www.isc07.cl/

* Octubre 16 al 19 de 2007: 7th International Symposium on Communications and Information Technologies (Sydney – Australia) http://www.elec.uow.edu.au/ISCIT2007/

* Octubre 24 al 26 de 2007: I Congreso Internacional de Informática y Telecomunicaciones CIIT ’07 (San Juan de Pasto – Colombia) http://www.umariana.edu.co/ciit07/

* Noviembre 5 al 9 de 2007: 18th International Workshop on Combinatorial Algorithms IWOCA2007 (Newcastle – Australia)

http://www.eng.newcastle.edu.au/~iwoca2007

* Noviembre 6 al 9 de 2007: V Collaborative Electronic Commerce Technology and Research CollECTeR 2007 (Córdoba – Argentina) http://www.collecter.org.ar/

* Noviembre 21 al 23 de 2007: Primeras Jornadas Científicas sobre RFID (Ciudad Real – España) http://mami.uclm.es/JornadasRFID07/

* Noviembre 25 al 28 de 2007: IV Congreso Iberoamericano de Seguridad Informática CIBSI 2007 (Mar del Plata – Argentina) http://www.cibsi2007.org/

* Diciembre 3 al 6 de 2007: IASK International Conference E-Activity and Leading Technologies 2007 (Oporto – Portugal) http://www.iask-web.org/e-alt07/e-alt2007.html

* Enero 22 al 25 de 2008: Australasian Information Security Conference AISC 2008 (Wollongong – Australia) http://www.eng.newcastle.edu.au/~aisc2008/

* Junio 25 al 27 de 2008: Sexto Congreso Collaborative Electronic Commerce Technology and Research (Madrid – España) http://www.collecter.euitt.upm.es/

* Septiembre 10 al 12 de 2008: EATIS 2008 Euro American Conference on Telematics and Information Systems (Aracajú – Brasil) http://eatis.org/eatis2008/

CONGRESOS ANUNCIADOS EN LA IACR:

International Association for Cryptologic Research IACR Calendar of Events in Cryptology:

http://www.iacr.org/events/

Continuar leyendo “Nuevos contenidos en CriptoRed (julio de 2007)”