¿Por qué los spammers se verifican como propietarios de un sitio infectado?

En el Foro para Webmasters de Google donde soy colaborador suelen llegar personas con sus sitios infectados buscando alguna solución, los síntomas que detectan son muy variados pero muchas veces comentan que alguien no autorizado se ha verificado como propietario de sus sitios en la Search Console (ex Herramientas para Webmasters).

Para que alguien desde afuera logre verificarse tiene que tener cierto control sobre la web para poder subir un archivo HTML al servidor o agregar una metaetiqueta de verificación. Hay otros métodos para verificar los sitios, pero estos dos suelen ser los más utilizados.

En un sitio vulnerable lograr subir archivos de forma arbitraria es posible, así que no sería extraño que suban el archivo HTML de Google, pero muchas veces me he preguntado ¿por qué los spammers se verifican como propietarios cuando infectan un sitio?

nuevo usuario verificado en search console

Leer más

Ataques DDoS desde equipos CCTV-DVR infectados

Las CCTV botnets se conocen desde hace tiempo y en el blog de Sucuri, una empresa de seguridad que brinda servicios de protección para sitios web y que cuenta además con un estupendo scanner web gratuito que permite detectar infecciones en los sitios, han comentado algunos detalles de una CCTV botnet que llegó a generar hasta 50.000 peticiones HTTP por segundo contra un sitio.

Leer más

¿Las contraseñas son seguras? Sí, pero con verificación de dos pasos

Siempre se suele recomendar utilizar contraseñas diferentes para cada sitio ya que utilizar la misma para todo es muy riesgoso, además es recomendable que sean fuertes (con mayúsculas, minúsculas, números y caracteres especiales) para evitar que alguien las pueda adivinar, y también cambiarlas cada cierto tiempo.

Puede parecer una locura tener 5, 10 o más contraseñas diferentes y encima difíciles de recordar, pero para eso se han inventado los gestores de contraseñas que las recuerdan por nosotros cada vez que las necesitamos.

Leer más

Drones que realizan ataques automáticos sobre las redes WiFi

Crozono es un nuevo framework que puede resultar de mucha utilidad para los pentesters y entusiastas de la seguridad informática. Fue desarrollado en Argentina y tiene la capacidad de efectuar una serie de ataques inteligentes sobre las redes WiFi (WEP, WPA/WPA2) y la red LAN una vez que accede.

drone crozono

Leer más

Ransomware: algunos consejos básicos para protegerse

El ransomware está causando estragos en los últimos tiempos, son un tipo de malware que tiene la capacidad de bloquear el equipo o cifrar los archivos para luego pedir un rescate por ellos.

Es muy peligroso principalmente en entornos de oficina o corporativos ya que una infección de este tipo puede generar la pérdida de información importante (documentos, fotos, videos, etc), algunas variantes pueden incluso propagarse por la red local y también afectar a otros equipos.

Existen desde hace mucho tiempo pero comenzaron a volverse populares entre los ciberdelincuentes hace unos 6 o 7 años, junto al boom los falsos antivirus. Las primeras variantes que se propagaban de forma masiva no eran tan peligrosas como las actuales porque no cifraban los archivos, sólo simulaban bloquear el sistema o lo hacían con métodos que eran fáciles de solventar.

Leer más