Sunday, 22 March 2015
Malware de malware de puntos de venta (POS)
23:20
No comments
2014 será recordado por muchas brechas de seguridad,
pero para aquellos cuyo crédito o débito tarjetas fueron hackeado en una brecha
de datos, recuerdan el año en que una ola de malwares de punto de venta se
estrelló en los minoristas grandes y pequeños según profesionales de servicios
de seguridad informática.
La organización international institute of cyber
security que también proporciona el curso de hacking ético en México señaló
que los delincuentes comenzaron a dirigirse cada vez más a los malwares de
puntos de venta (POS) kits para su uso en el ciber-subterráneo. Según
iicybersecurity, los precios de estos kits variaba dependiendo de su
complejidad, con un poco de que va para decenas de dólares y otros que cuestan
en los cientos o miles de dólares.
Los ataques infectan los terminales con software
malicioso diseñado para robar información de tarjetas de crédito, usado por
puntos de ventas. El malware se ejecuta en segundo plano de la terminal, y
continuamente explora los datos únicos que se encuentran en la banda magnética
de una tarjeta y enviar datos que corresponden a un servidor controlado por el
atacante explico experto de forense digital.
En el año 2014, mientras que varias grandes empresas
se enfrentaban a las infracciones de su infraestructura de puntos de ventas,
muchos minoristas más pequeños se enfrentan a la misma amenaza por los grupos
menos organizados según el informe de servicios de seguridad informática.
Malware como BlackPoS requiere un poco de
planificación estratégica por parte del hacker; gran parte del sistema carece
de apuntar y hacer clic en la naturaleza intuitiva de botnets. Para los grupos
menos organizados o menos calificados hackers, un kit off-the-shelf como
DexterPoS puede permitir capacidades de explotación y ofensivos que de otra
manera no sería posible. Señalo experto de forense digital Mike Stevens
que la explosión de puntos de venta de malware puede ser mitigado mediante la
adopción de estándares EMV (Europay, MasterCard y Visa), así como el
crecimiento de opciones de pago como Google Wallet y Apple Pay.
La adopción de estos nuevos procesos de pago debe
proporcionar a los consumidores con los métodos de pago más seguras y hacer que
sea más difícil para
los
criminales que tratan de hacer dinero con estos sistemas. Según el informe de curso de hacking ético en México va
a haber un cierto retraso en el 2015 ya que los minoristas y los bancos se
mueven para poner estas mejoras en el lugar, durante los cuales los ciber
delincuentes todavía será capaz de explotar los sistemas de procesamiento de
pagos corrientes. Sin embargo, los procesos nuevos, una vez en el lugar, debe
conducir a una disminución en el tipo de ataques POS visto en el último año.
Tuesday, 10 March 2015
Aprender arte de Esteganografía
23:12
No comments
Unas
de las técnicas
cuberita en el curso hacking ético es esteganografía. La
esteganografía es el arte y la ciencia de escribir mensajes ocultos de tal
manera que nadie aparte del destinatario sabe de la existencia del mensaje;
esto está en contraste con la criptografía, donde no se disfraza la existencia
del mensaje en sí, pero el contenido está oscurecido.Según expertos de curso de
Seguridad Informática.
se
lee una determinada imagen en formato GIF, JPEG o PNG, encripta los datos
suministrados por el usuario (un mensaje, un archivo, una colección de ambos) y
oculta los datos cifrados en la imagen haciendo cambios sutiles del color a
ciertos píxeles para almacenar los datos de la imagen simbólicamente. Según
Mike Stevens quien tiene muchas certificaciones seguridad informática , otro
uso de la esteganografía es la marca de agua digital, la industria del cine se
conoce para incrustar una marca de agua invisible en sus películas de vista
previa, antes de la liberación, si una de estas copias se filtró y se encuentra
en un sitio de torrentz ellos pueden rastrear quién es la persona responsable
de esa copia.
Según
expertos de curso de Seguridad Informática hay varias ventajas de
esteganografía contra criptografía. Primera ventaja es que no atrae la
atención: Cifrar un mensaje declara que hay algo de valor y esto atraerá la
atención no deseada.Mensajes de correo electrónico cifrado PGP comienzan con
una línea que los identifique como un mensaje cifrado PGP, por lo que es fácil
para un analizador de paquetes en un ISP para marcar correos cifrado PGP con
sólo escanear la palabra PGP o GnuPG, esto no puede ser utilizado contra la
esteganografía.
Hace
difícil la vigilancia en Internet: Si las actividades de Internet de alguien
están siendo monitoreados visitar Flickr y subir fotos personales de la familia
con mensajes ocultos no se disparará una alarma pero el envío de mensajes
cifrados dice Mike Stevens experto con certificaciones seguridad informática.
Difícil
probar que existe: en algunos países como el Reino Unido puede ser requerido
por la policía para proporcionar la contraseña para sus archivos cifrados,
negándose a hacerlo conlleva una pena de prisión, si los datos se ha escondido
dentro de una fotografía del policía primero tiene que demostrar que
definitivamente hay algo escondido dentro del archivoacuerdo con maestro de curso hacking ético.
Steganalysis
es el arte de descubrir mensajes ocultos esteganográficos, esta ciencia no es
perfecta, es posible que steganalysis para no detectar archivos
esteganográficos si los datos han sido muy bien oculto en el archivo original.
Un
buen método para encontrar mensajes ocultos dentro de las imágenes es con ayuda
de ayuda
de experto con certificaciones
seguridad informática . Ellos hacen eso mediante el uso de un
editor hexadecimal y leer los primeros bytes de cabecera de imagen, por
ejemplo, una imagen GIF visto por un editor hexadecimal siempre leerá "47
49 46 38", que significa "GIF" en ASCII código, si una imagen
GIF se ha utilizado para ocultar un mensaje dentro de ella cuando se ve con un
editor hex los primeros bytes de identificación será diferente de los estándar.
Curso de
Seguridad Informática ensenan herramientas para detectar la
esteganografía automatizados, una de estas herramientas es Stegdetect, capaz de
detectar mensajes en imágenes jpeg, después de que se ha encontrado un mensaje
oculto un ataque de fuerza bruta puede ser lanzado, con las palabras del
diccionario que intentan adivinar la contraseña y exponer los datos. Para saber
más sobre esteganografía contacta iicybersecurity que dan curso
hacking ético en México.