Publicado el: jueves, 26 abril 2018 Funcionarios de Europol han cerrado WebStresser, un sitio web donde los usuarios pueden registrarse y lanzar ataques DDoS después de pagar un plan mensual, con precios que comienzan desde 15 € ($18.25). El sitio web, considerado el mayor servicio de DDoS por contratación en línea, tenía más de 136,000 usuarios en el momento en que se cerró. Europol dijo que había sido responsable de más de 4 millones de ataques DDoS en los últimos años. Los Administradores de WebStresser también fueron arrestados Además de cerrar la infraestructura del servidor del sitio web, las autoridades dijeron que también arrestaron a los administradores del sitio, ubicados en el Reino Unido, Croacia, Canadá y Serbia. Policías holandeses y del Reino Unido lideraron la investigación y fueron responsables de rastrear a los administradores y su infraestructura. Los policías se incautaron de la infraestructura de servidores de WebStresser ubicada en los Países Bajos, los EE.UU. Y Alemania. Europol añadió que se tomaron «medidas adicionales» contra los principales usuarios del sitio, que han lanzado la mayor cantidad de ataques en los últimos años. Los funcionarios no revelaron cuáles fueron estas medidas, sino que simplemente dijeron que los usuarios estaban ubicados en los Países Bajos, Italia, España, Croacia, el Reino Unido, Australia, Canadá y Hong Kong. Tecnonucleous (25/04/2018)
Atentamente, Equipo CCN-CERT |
Certificados para servidores web
Si desea securizar su servidor web, usando protocolo https, puede obtener u adquirir un certificado, gratis o no, de cualquiera de los operadores que existen en el mercado internacional e instalárselo en su servidor. Así, entre otras cosas, consigue evitar la tan molesta alerta para los usuarios de que la página a la que están entrando «no es confiable» y de que deben asegurarse antes que el certificado que posee tal página es válido.
Para facilitar esa obtención de certificados, de manera gratuita y más cómoda para vd., desde el CSIRC hemos establecido el siguiente protocolo de solicitud de certificados para servidores web:
- Paso 1.– Dirija una solicitud (escrito o email) a Secretaría General UGR -en adelante SG- pidiendo un certificado de seguridad para su servidor indicando:
* si el servidor es o va a ser servidor web, (el cual debe ser o estar declarado como tal en SG)
* el nombre y cargo/puesto del responsable de la máquina a nivel institucional
* el correo electrónico del responsable - Paso 2.- SG comprobará en su registro de servidores web si está dado de alta y en caso negativo le pedirá que siga el protocolo establecido para declararlo previamente, cumpliendo la LSSI (Ley de Servicios de la Sociedad de la Información).
Una vez solventada esta cuestión, SG nos remite la petición al CSIRC con su VºBº. - Paso 3.- CSIRC termina de comprobar la autenticidad del responsable y le remite un escrito de aceptación ‘tipo’ que nos suministra RedIRIS (entidad certificadora con la que estamos conveniados), que debe cumplimentar y firmar para devolver al CSIRC.
En ese escrito, RedIRIS obliga a reconocer, por ejemplo, que el uso del certificado será acorde a ley y no para operaciones bancarias.
Este documento también se lo puede descargar la persona interesada, con las condiciones de uso indicadas, en:
http://www.rediris.es/scs/perfil/ssl/index.html - Paso 4. Cuando el CSIRC tenga la aceptación del documento RedIRIS por parte del responsable, procederá a generar código CSR, clave privada y cumplir con el resto de requisitos que exige RedIRIS para este tipo de peticiones.
- Paso 5.- Finalmente, en pocos días, cuando el CSIRC disponga del certificado, clave pública, etc., enviados por RedIRIS, se remitirá por email al responsable, que ya puede instalarlo y usarlo en su servidor.
Llegado el momento, tras el periodo de vigor y uso del certificado en cuestión, deberá renovar tal certificado.
Sea consciente y esté atento a ello y, entonces, sólo tiene que comunicárnoslo a seguridadinformatica@ugr.es, preferiblemente unos días antes de su caducidad. Desde que se nos notifique o pida, en el CSIRC nos encargamos igualmente de su renovación y comunicación al interesado.
Vulnerabilidad en la función autocompletar de LinkedIn
Una nueva vulnerabilidad descubierta en la popular funcionalidad de ‘Autocompletar’ o ‘Auto fill’ que puede permitir el robo de datos por parte de terceros.
Esta funcionalidad proporciona que otros sitios web puedan permitir que los usuarios de LinkedIn puedan completar rápidamente los datos del perfil, incluyendo información sensible como nombre completo, número de teléfono. dirección de correo electrónico, código postal, empresa…etc en un solo clic.
Para más información aquí.
Falsa app suplanta a la de Bankia.
Se ha detectado una app falsa en el mercado oficial de aplicaciones de Google Play. La app fraudulenta, que suplanta a la de Bankia, tiene el objetivo de capturar el usuario y contraseña de la víctima, aparte de tener acceso a ciertos datos almacenados en el móvil y poder realizar ciertas acciones, a través de los permisos que solicita al instalar la aplicación. Mas informacion en:https://www.osi.es/es/actualidad/avisos/2018/04/detectada-una-aplicacion-fraudulenta-que-suplanta-la-oficial-de-bankia-en
Medir cumplimiento con ENS de nuestros ordenadores con windows
Clara es una herramienta para analizar las características de seguridad técnicas definidas a través del Real Decreto 3/2010 por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. El análisis del cumplimiento está basado en las normas proporcionadas a través de las plantillas de seguridad de las Guías CCN-STIC 850A, 850B, 851, 851B, 870A, 870B, 899A y 899B.
Para saber mas pincha aquí