21 de mayo de 2019

Los datos de millones de influencers de Instagram han sido expuestos


Instagram es la plataforma por excelencia para los llamados influencers. Personas que consiguen amasar enormes legiones de fans que compran los productos y servicios que ellos promocionan en sus posts en la red social. Se ha encontrado ahora una base de datos en la que nos encontramos con los datos de millones de influencers. Unos datos que han quedado además expuestos y son accesibles.

Los datos de millones de influencers de Instagram han sido expuestos


Estos datos estaban almacenados en Amazon Web Services. Además, no había que usar ninguna clave de autenticación para entrar en los mismos. Lo que ha facilitado que se tuviera acceso a ellos.



Expuestos millones de datos


Un total de 49 millones de registros se han contabilizado en esta base de datos. Había todo tipo de datos sobre estos usuarios en Instagram. Desde información sobre las cuentas verificadas, email, ubicación, número de teléfono, número de seguidores o datos de la biografía de cada usuario. No sabemos si se ha llegado a tener acceso a las cuentas de estas personas, aunque no lo parece de momento.

Los propietarios de dicha base de datos son una firma de márketing en India. Se trata de Chtrbox, que es la información que los investigadores han conseguido rastrear. Al parecer esta empresa paga a influencers para que publiquen contenido patrocinado en sus cuentas.

Esta información de la base de datos tiene datos sobre influencers muy conocidos. Aunque por ahora no se ha dicho nada sobre nombres. Por lo que no parece que vayamos a saberlo. Pero sin duda, es algo que afecta a muchas cuentas en Instagram.

Fuente | ProfesionalReview

14 de mayo de 2019

SquidReport – Mi nuevo proyecto para generar reportes

En este post les quiero presentar una nueva herramienta para la generación de reportes y estadísticas para el Proxy-cache SQUID llamada SquidReport.


Como todo nuevo proyecto, inicie la creación de esta herramienta con la idea de aprender Python3 e ir mejorando esta habilidad. Por otro lado, si bien existen herramientas de reportes como SARG o calamaris, desde hace tiempo no reciben actualizaciones o nuevas funcionalidades.

Si bien SquidReport se encuentra en una versión preliminar, la información que se puede obtener desde el archivo access.log de squid es muy interesante.

Descarga de SquidReport


El proyecto se encuentra en un repositorio de GitHub, con lo cuál todos están invitados a colaborar y contribuir en el proyecto desde el siguiente enlace https://github.com/elcodigok/SquidReport

$ git clone https://github.com/elcodigok/SquidReport.git

Como librería inicial, estoy utilizando PrettyTable para organizar y tabular la información, por lo cuál es necesario instalarlo con pip3.

$ pip3 install -r requirements.txt

Con todo esto, ya estamos en condiciones de utilizar SquidReport de la siguiente manera para obtener ayuda.

$ python3 squidReport.py -h

Por el momento, esta la posibilidad de buscar entre el archivo log el nombre de un dominio o parte de él, para saber cuáles son las direcciones IP’s que realizaron más request, tamaño de las descargas, estados del Proxy y tipos de archivos.

La forma de ejecutarlo sería la siguiente:

$ python3 squidReport.py -f /var/log/squid3/access.log -s danielmaldonado.com.ar

$ python3 squidReport.py -f /var/log/squid3/access.log -s .com.ar

donde -f o --file se especifica el PATH donde se encuentra el archivo Log de squid y -s o --search el contenido de algún dominio a buscar y obtener estadisticas del mismo.


Por el momento, y mientras continúo aprendiendo Python3 son las funcionalidades que contiene SquidReport, pero tengo algunas ideas más para implementar en las próximas versiones y seguir creciendo como proyecto.

SquidReport se encuentra bajo la licencia GNU/GPL v3 con lo cuál están todos invitados para realizar modificaciones, dejarme sus comentarios, crear algunos ISSUES desde https://github.com/elcodigok/SquidReport/issues para que entre todos logremos un buen proyecto.

Saludos!

13 de mayo de 2019

A User sent you (2) files using OneDrive 【 #Phishing 】

Comenzamos la semana! y les voy a compartir un nuevo #Phishing y esta vez enmascarado bajo la empresa de Microsoft y con un correo que es subdominio de microsoft.com


Es curioso como intentan hacer o que visualices un enlace o que descargues archivos jugando con la curiosidad del usuario para poder ejecutar algo o ingresar a un enlace.

Nuevamente, llamo a utilizar el sentido común, no abrir o realizar alguna acción solo por que el correo lo indica y estar siempre alerta, mas en estos tiempos en donde la publicidad y el Hot Sale comenzó a invadir Internet.

Saludos!

9 de mayo de 2019

Microsoft lanzará WSL2, un auténtico kernel de Linux para Windows 10

Microsoft comenzará con la distribución de un kernel de Linux especialmente diseñado a partir del lanzamiento de las compilaciones de Windows 10 Insider durante el próximo verano, reportan expertos en cómputo forense. Este nuevo kernel será la piedra angular de WSL2, el nuevo Subsistema de Windows para Linux.


La principal novedad es que WSL2 usará un kernel de código abierto de desarrollo completamente nuevo, a diferencia del primer Subsistema de Windows para Linux (WSL1), que sólo era un kernel compatible con Linux.

El código fuente de este desarrollo será provisto por Kernel.org, aunque Microsoft anunció que lanzará parches personalizados para reducir el registro de memoria del kernel y mejorar la compatibilidad del hardware.

Acorde a los especialistas en cómputo forense, en la implementación de WSL1 Microsoft tuvo que traducir las llamadas de Linux para que pudiera comunicarse con el kernel de Windows NT; ahora, con el uso del verdadero kernel de Linux se elimina la necesidad de traducción y las aplicaciones cuentan con acceso completo a las llamadas convencionales del sistema operativo. Gracias a esto mejora la compatibilidad para las aplicaciones de Linux, además de incrementar el rendimiento del sistema.

“Las operaciones intensivas de archivos como git clone, npm install, apt update, apt upgrade y muchas otras más se realizarán de forma significativamente más rápida; WSL2 se ejecuta cerca de 20 veces más rápido que la versión anterior”, mencionaron los expertos en cómputo forense.

Acorde a especialistas del Instituto Internacional de Seguridad Cibernética (IICS), la administración de WSL2 se hace más fácil incluyendo el kernel de Linux en Microsoft Update, para que las correcciones de seguridad sean entregadas de forma automática al sistema Windows 10.

Los usuarios que deseen contribuir al desarrollo del kernel de WSL2 podrán hacerlo, pues, por decisión de Microsoft, se trata de un proyecto de código abierto que será alojado en GitHub. La compañía dará a conocer en breve las instrucciones de compilación para que los desarrolladores puedan crear sus kernels completamente personalizados.

Fuente | NoticiasDeSeguridad.com

El ransomware "RobbinHood" tumba las redes gubernamentales de Baltimore

Un ataque de Ransomware mediante el conocido "RobbinHood" ha tumbado las redes gubernamentales de la ciudad de Baltimore. Es un nuevo recordatorio de la peligrosidad de este tipo de malware, especialmente en redes empresariales.


El Ransomware mantiene la supremacía como la principal ciberamenaza de malware en la mayoría de los estados miembros de la Unión Europea, según el informe de Europol, Internet Organised Crime Threat Assessment(IOCTA) correspondiente a 2018. Ya en 2019, la detección de ataques por ransomware en empresas aumentaron un 200%, según el último informe trimestral de amenazas de Malwarebytes.

El Director de Información de Baltimore, Frank Johnson, confirmó en una conferencia de prensa que el malware era RobbinHood, un Ransomware muy agresivo que el FBI ha identificado como una «variante bastante nueva» del malware y similar a una de las múltiples versiones detectadas como la que afectó al municipio de Greenville, Carolina del Norte, en abril. En este caso, RobbinHood ha logrado bloquear las redes gubernamentales de Baltimore, una ciudad con un área metropolitana con cerca de 3 millones de habitantes que tiene fuera de línea casi todos sus servicios, exceptuando los de emergencias, policías y bomberos.

El investigador de seguridad Vitali Kremez, quien recientemente diseñó una muestra de RobbinHood por ingeniería inversa, explica que el malware parece apuntar solo a archivos en un solo sistema y no se propaga a través de redes compartidas. «Se cree que se propaga directamente a las máquinas individuales. Ello significaría que el atacante debería haber obtenido acceso de nivel administrativo a un sistema dentro de la red debido a la forma en que el ransomware interactúa con el directorio C: \ Windows \ Temp».

Fuente | MCPro

7 de mayo de 2019

RV: Seguridad de mensajería 【 #Phishing 】

Con la intención de continuar aportando un poco de información para que los usuarios no caigan en pequeños engaños otorgando información valiosa de sus cuentas digitales, les comparto el último #Phishing que recibí



Estimado usuario valioso,

Esto es para informarle que actualmente estamos actualizando nuestro servidor de webmail para proporcionarle el mejor, más rápido, más seguro y más confiable servicio de correo electrónico. Esta actualización viene con una amplia gama de servicios adicionales, como la ENCRIPTAción END TO END (ETEE) y también una cuota de WEBMAIL de aumento automático (AIWQ). Vamos a cerrar nuestro servidor anterior y es posible que no pueda acceder a su correo electrónico, para evitar esta desconexión que se requiere para hacer clic en el enlace de abajo y acceder a su cuenta de Webmail de nuevo para permitir que el servidor de webmail recientemente mejorada identifique su cuenta.

Haga clic en el enlace de abajo para renovar su cuenta;

http://www.servicios-webmaster.com

El no hacer esto puede resultar en la pérdida de sus datos importantes y la cuenta puede estar permanentemente desactivada.

Recuerden no caer en estos engaños, usar siempre el sentido común y cuidarnos entre todos para evitar problemas futuros.

Entradas populares