8 de octubre de 2008

UCSniff software de ataque a sistemas VoIP

El congreso sobre seguridad informática celebrado en San Diego, Toorcon, tendrá la participación de Jason Ostrom, quien hará públicos los detalles de una herramienta que permite tomar control de las comunicaciones por VoIP.
  • La herramienta recibe el nombre de UCSniff, la cual permitiría en primera instancia entrar en un modo de aprendizaje, en el cual examina todo el tráfico dentro de una red, y arma un mapa general de la misma, en el sentido de identificar ‘quien es quien’ (IP <> Número de teléfono).
  • Una vez que UCSniff tiene un mapa armado, este podrá ser usado para hacer maldades, pudiendo ser utilizado de dos formas:
  1. Modo de usuario: seleccionamos un usuario específico de la red, y monitoreamos todas las llamadas que recibe y realiza.
  2. Modo conversación: seleccionamos dos usuarios específicos de la red, y el sistema nos avisará solo cuando estos se comuniquen.
  • El ataque permite no solo conocer los datos de las conexiones realizadas, sino también permite guardar la conversación en un archivo de audio.


Fuente: Cnet

Aumentan las técnicas como el ciber-bullying o el typo-squatting

La ONG Common Sense Media y Trend Micro Internet Safety for Kids & Families se unen para concienciar e instruir a padres, educadores y jóvenes sobre la elección correcta de las páginas web en función de la edad, así como sobre otras cuestiones relacionadas con la seguridad en Internet.

  • Muchos de los padres conocen la existencia del ciber-bullying o ladrones online, pero el equipo de investigación de Trend Micro ha detectado un aumento de páginas web de confianza que ocultan código malicioso instalado en ellas por los ciber-criminales.
  • Los ciber-criminales también están utilizando la técnica del "typo-squatting" para atraer con engaños a navegantes desprevenidos hacia páginas web maliciosas cuando, por accidente, escriben una URL de forma equivocada o con algún error ortográfico.
  • Hasta hace no mucho los niños y jóvenes eran las principales víctimas de este método, pues eran atrapados sin su consentimiento y dirigidos a sites pornográficos.
Fuente: Trend Micro