miércoles, 31 de julio de 2013

Glipho: una nueva comunidad de lectores para tu blog

¿De qué estamos hablando cuando hablamos de social blogging? Las redes sociales y los bloggers deberían poder llevarse perfectamente bien, pero muchas veces no es el caso. Hace algunos días presentamos algunos consejos para potenciar el contenido de un blog en redes sociales, y hoy hablaremos sobre una herramienta de blogging que hará de nuestro contenido algo mucho más social. Se trata de Glipho


Lo interesante de Glipho es que nos ayuda a crear una comunidad alrededor de nuestro blog, así como también a participar de otras comunidades de otras publicaciones. Aún se encuentra en su génesis, por lo que el tiempo dirá si logra progresar o si, por el contrario, pasa sin pena ni gloria. Nosotros nos dedicaremos a analizar esta herramienta de blogging para ver qué trae a la mesa.

Qué es Glipho

Reflexionemos un momento sobre la cantidad de blogs que hay en el mundo. En WordPress solamente encontramos 59.4 millones de sitios. En Tumblr, una plataforma más reciente pero más accesible, tenemos 87.8 millones de blogs. En esta increíble marea, ¿cómo podemos hacer para encontrar a los lectores que queremos tener?
Aquí entra en juego Glipho: es una herramienta para blogging diseñada a ayudar a los escritores a encontrar más lectores. Se trata de una plataforma de publicación que viene con una audiencia incluida, por así decirlo: de acuerdo con Glipho, los miembros de la plataforma ya tienen miles de views aseguradas simplemente por pertenecer a la comunidad.
En este sentido, si bien no tenemos una audiencia “garantizada” –todo depende de nuestra capacidad de retener a esta audiencia, los mejores blogs tienen público gracias a un buen contenido, no a una comunidad cautiva- formamos parte de una comunidad de entusiastas del blogging en el que no solamente se escribe, sino que también se lee.

Cómo funciona

Esta herramienta de blogging tiene 2 facetas. Por un lado, es una herramienta que nos permite publicar de forma directa, en este sentido, se asemeja por ejemplo a Blogger. Por otro lado, también nos permite conectar la cuenta de Glipho con los perfiles existentes de WordPress, Tumblr y Blogger para sindicalizar contenido previo y expandir nuestro alcance.
Uno de los principales puntos a tener en cuenta dentro de Glipho es que su principal propósito es promocionar nuestras publicaciones a través de la comunidad. Por ende, de una forma similar a la que sucede en Twitter, nos encontramos con escritores y artículos que están trending y que nosotros podemos seguir. Esto dependerá de qué tan bueno sea el contenido.
Para poder obtener más lectores, Glipho también nos permite compartir nuestras publicaciones en redes sociales, y así tener un alcance aún mayor. Si seguimos a escritores individuales, la plataforma nos enviará notificaciones cada vez que ellos hagan una actualización. Además, también podemos seguir determinadas temáticas para mantenernos al tanto de un tema.

Primeros pasos

Crear una cuenta dentro de Glipho es de hecho muy simple. Para crear una cuenta, podemos usar una variedad de perfiles sociales preexistentes, lo que sabemos que puede ser muy práctico: Twitter, Facebook, Google o LinkedIn.

Una vez hecho esto, tenemos que seleccionar un nombre de usuario y agregar un avatar. Completado este paso, podemos empezar a elegir las diferentes temáticas que nos gustaría seguir, con blogs recomendados para hacerlo. Glipho también se encargará de recomendarnos a los escritores destacados en cada categoría.
También vamos a poder importar el contenido que tengamos previamente en un blog. Desde WordPress, Blogger y Tumblr podemos conectar nuestro blog anterior y comenzar a importar el contenido. Esto no tendrá un impacto en el contenido original –es decir, usando un nuevo blog en Glipho no vamos a perder el blog anterior-. Tampoco afectará al SEO de nuestro blog.

Con una comunidad lo suficientemente grande de escritores lectores, Glipho tiene mucho potencial. La plataforma tiene un lag un tanto molesto de vez en cuando que hace que sea un poco complicada de navegar, y el diseño de las opciones también hace que con una pantalla de resolución pequeña (por ejemplo, 13 o 14 pulgadas) se nos complique un poco más. Sin embargo, es una herramienta de blogging que vale la pena probar.

Via 

'Hackers' de todo el mundo se reúnen para discutir sobre problemas de seguridad

Para los 'hackers' de todo el mundo este último día de julio supone una jornada muy intensa, ya que celebran tres grandes conferencias casi simultáneamente en distintos puntos del planeta

Texto completo en: http://actualidad.rt.com/actualidad/view/101699-hackers-reunirse-conferencia-seguridad
Para los 'hackers' de todo el mundo este último día de julio supone una jornada muy intensa, ya que celebran tres grandes conferencias casi simultáneamente en distintos puntos del planeta.



En Las Vegas, EE.UU., tienen lugar las conferencias anuales Black Hat y Def Con, que reúnen a miles de expertos en seguridad de la información para discutir sobre la seguridad informática y sus vulnerabilidades.

Mientras que los organizadores de Def Con pidieron a las autoridades federales que no participaran en la edición de este año a raíz de las revelaciones sobre la NSA  en la conferencia Black Hat está previsto que este miércoles el director de la NSA, Keith Alexander, pronuncie un discurso ante los 'hackers'. Sus palabras despiertan un particular interés debido a la creciente ola de peticiones de someter los programas de vigilancia de la NSA a un control legislativo más estricto y atribuirles más transparencia. 

Al mismo tiempo, en Europa, cerca de Ámsterdam (Países Bajos) arranca este miércoles otra conferencia, llamada OHM2013 (Observe. Hack. Make), que reúne a unos 3.000 'hackers', activistas científicos y filósofos. La inauguración de la conferencia tendrá como plato fuerte el discurso de Julian Assange.

La red oscura de Internet (V de V)

El presente post es continuación de La red oscura del Internet (IV de V)

Autorregulación


A pesar del anonimato, normas estrictas regulan la página de mercado negro: queda prohibido vender armas y cualquier tipo de contenido pedófilo. "Es un refugio seguro donde viene gente civilizada en paz por beneficio mutuo", precisa el administrador de The Silk Road, quien advierte a los compradores: "Debes entender los riesgos de poseer y usar lo que compras aquí".
 


No es el caso de todos los portales equivalentes a The Silk Road que florecen en la red oscura. Black Market Reloaded, su competencia directa –aunque con mucho menor asistencia– permite la venta de armas.

El 14 de octubre de 2011, integrantes del grupo Anonymous lograron apagar el portal pedófilo Lolita City y publicaron los nombres de mil 589 de sus visitantes.

Para Serralde este hecho reveló que Internet libre tiene autorregulación; es decir: sus propios integrantes lo controlan, mientras "en un sistema de control (que no sea una red oscura) no hay permiso para la autorregulación, sólo existe la regulación vertical por parte de las autoridades".

Ni los pedófilos ni los narcotraficantes esperaron la formación de la red oscura para instalarse en Internet. Ya en 2002 el diario El Universal publicó un reportaje en el que describía transacciones de drogas en línea, aunque éstas requerían mayor logística: un punto de encuentro en la Ciudad de México, varios números de celulares y mucha incertidumbre.

Un documento que publicó la Subdirección de Política Exterior de la Cámara de Diputados en octubre de 2006, titulado Regulación jurídica del Internet, también reveló el problema: "El fraude cibernético, la piratería de software, la intrusión a sistemas de cómputo, el hackeo y la venta de armas y drogas por Internet son amenazas para la sociedad".

El futuro augura nuevos retos para las autoridades. El profesor Lee Cronin, investigador de la Universidad de Glasgow, está llevando a cabo un software libre para permitir ensamblar medicamentos directamente en casa gracias a una tinta química compatible con las famosas “impresoras 3D”, las cuales permiten reproducir físicamente un producto. Los patrones de estructuras moleculares para que la máquina los "imprima" se descargarán por Internet. Uno puede apostar que pronto se difundirán “recetas” de drogas ilegales, como hoy se puede encontrar fórmulas para “imprimir” armas de fuego en su totalidad.

"Lo único que nos aporta Internet es catálisis, velocidad. Todo el resto lo tienes idéntico ahí afuera, al salir a la calle. No hay nada más", resume Serralde.

Fuente: Proceso

martes, 30 de julio de 2013

La red oscura de Internet (IV de V)

El presente post es continuación de La red oscura del Internet (III de V)

Internet revolucionario

Sin embargo, la red oscura también alberga canales de chat de transmisión por Internet que usan los activistas de Anonymous, así como miembros y seguidores de WikiLeaks. Los partidarios de la Internet política y libre recurren a los foros y canales anónimos para debatir, compartir información y planear acciones.



"Las revoluciones o los cambios sociales no sucederán en Twitter. Eso es impensable. Pero en el anonimato pueden ocurrir cosas", remarca Serralde.

El pasado 6 de junio el exintegrante de la Agencia de Seguridad Nacional estadunidense Edward Snowden dio a conocer el Programa de Revisión Instrumental para el Monitoreo de Sistemas (PRISM, por sus siglas en inglés), con el que Estados Unidos espió las telecomunicaciones a escala mundial durante “al menos siete años”, según reconoció la senadora demócrata por California Dianne Feinstein.

La revelación de PRISM puso al descubierto que los gigantes de Internet, como Facebook, Microsoft, Apple, Yahoo o Twitter, entregaron datos de sus usuarios a las agencias de inteligencia estadunidense.

Ante la indignación de muchos internautas surgieron en la red iniciativas como prism-break.org o stopwatching.us, cuyo propósito es evadir el sistema de vigilancia estadunidense, y en los que se propuso la navegación alternativa con el uso de programas libres.

La red oscura hace realidad la ideología cypherpunk, cuyos seguidores denuncian el control de las grandes corporaciones y los gobiernos sobre Internet. Ellos tienen por ideal la instauración de Internet como un espacio libre de cualquier autoridad –económica, política o moral– gracias al software libre, el anonimato y la cifrado.
En diciembre de 2010 Anonymous llevó a cabo la Operación Devolución, que consistió en atacar los portales de Mastercard y del servicio de pago en línea Paypal, tras el rechazo de estas empresas de proporcionar sus servicios a WikiLeaks, lo que redujo 95% los ingresos de la organización, según afirma ésta en su portal.

En la red oscura hay varias páginas que hospedan “versiones espejo” de WikiLeaks. Éstas resultan ser copias exactas del código de la página original, con libre acceso y disponibles para su descarga. Esto hace infructuosos los intentos de desconectar el portal de la organización, ya que muchos activistas conservan su código en sus máquinas y discos duros.

Serralde dice que los Cypherpunks luchan a favor de una red regida por el software libre, cuyo código está a la vista de todos. Según ellos el software libre es la garantía que permite fomentar una sociedad horizontal y transparente.

Para crear un software, un programador escribe líneas de texto en lenguaje informático. La computadora lee estas líneas para ejecutar el programa. El conjunto de estas líneas se llama código fuente del software. Cuando un programador termina su software, puede ocultar el código y vender el programa o puede dejar el código a disposición de todos para que otros programadores lo mejoren y lo difundan a su vez de forma libre.

Serralde deplora que los gigantes de Internet –como los que colaboran con el gobierno de Estados Unidos en el programa PRISM– mantengan sus códigos en secreto, por lo que se hace imposible saber cómo utilizan los datos de los usuarios.

Pese al escándalo que generó la revelación de PRISM, estas compañías juraron no saber del programa de espionaje ni haber entregado de forma sistemática los datos a la agencia de inteligencia.

“Lo que ellos dicen no me importa. El código es la ley. Si no veo el código, es como firmar un contrato sin saber qué hay detrás”, deplora Serralde. “No sé lo que hacen con tantos datos míos, y cuando digo ‘tantos’ no es exageración. Tienen mis twits, mi información, mis fotos, pero no sé para qué los quieren”.

El propio Julian Assange, fundador de WikiLeaks, acaba de copublicar el libro Cypherpunks: Libertad y futuro del Internet en el cual afirma su adhesión al ideal del Internet libre y critica el control de la red por empresas y gobiernos.

Satoshi Nakamoto, creador de la bitcoin, también se reivindica como cypherpunk. Concibió su criptomoneda bajo un ideal libertario, independiente de los bancos y de las instituciones gubernamentales. Cuando se estableció el uso de la moneda, el seudónimo ­Satoshi Nakamoto ­desapareció. El creador de la bitcoin seguirá siendo un desconocido.

Gracias al P2P cada persona interactúa directamente con las otras en “un sistema que trabaja como una organización colectiva”, precisa la Fundación Bitcoin. Esta fundación fue creada en septiembre de 2012 con el propósito de mejorar el código abierto de la moneda, que es en sí misma un software.

Al participar en la bitcoin los programadores aportaron una nueva herramienta a la ideología del software libre: un sistema monetario.

“Bitcoin es una abstracción más”, analiza Serralde. “Existe sólo en la imaginación de la gente que cree en ella”. Resulta que se usa tanto por motivaciones políticas como forma para ingresar dinero y permitir los negocios millonarios en la red oscura.

“No importan tus motivaciones, eres un revolucionario”, declara The Dread Pirate Roberts, administrador de The Silk Road, en sus instrucciones a los vendedores. “Tus acciones llevan satisfacción a quienes fueron oprimidos durante demasiado tiempo. Siéntete orgulloso de lo que haces”, agrega.

Fuente: Proceso

Todo lo que se puede hackear en un auto

Algunos automóviles de la última generación se pueden prender y apagar desde su teléfono inteligente. Hay otros que pueden parquear por sí solos o frenar cuando el conductor está distraído, o hablar con otros carros para entenderse mejor y prevenir accidentes.



Hasta ahí, todo muy innovador. Pero nada es perfecto: con la creciente dependencia de dispositivos electrónicos, los autos son cada vez más vulnerables a ser intervenidos por un hacker.
Sigue siendo cuestión de expertos y altamente costoso. Pero, entre más computarizados son los coches, más expuestos están a que alguien con una computadora en alguna parte cambie su rumbo, para bien o para mal.
¿De qué maneras se puede hackear un carro?

Las llaves

Las llaves de los automóviles son uno de los objetos que, con el tiempo, han dejado de ser fragmentos de metal con incrustaciones especiales para convertirse en chips electrónicos con códigos que, en efecto, pueden ser descifrados por ingenieros o matemáticos.
"El hackeo de los autos no es un tema que haya sido globalmente discutido"
Alan Woodward, consultora Charteris

La semana pasada, un tribunal le impuso una medida cautelar a un artículo de un profesor de la Universidad de Birmingham, Reino Unido, sobre el algoritmo que gestiona los códigos que las llaves les envían a los carros de lujo.

Esto debido a que, según el fabricante alemán Volkswagen, el artículo revelaba los códigos secretos que usan carros de esa y otras marcas –como Porsche, Audi y Lamborghini- para arrancar el motor.

El procedimiento que analizaron los profesores se llama chip slicing y consiste en desmantelar dicho objeto electrónico, analizarlo con un microscopio e interferir el algoritmo que hay en sus pequeños transistores. 

El proceso cuesta más de US$50.000. Un auto de estos vale unos US$250.000.

El motor

Con este cable, que va conectado al ECU, los "hackers" pueden tener acceso al control de un carro. 

Dos expertos en Estados Unidos, apoyados por el centro de investigación Darpa, del Pentágono, demostraron recientemente cómo se puede tomar el control de dos modelos de automóviles de famosas marcas mientras otra persona los está manejando.

El proyecto de Charlie Miller y Chris Valasek también atrajo muchas críticas por la posibilidad de que se convierta en un "instrumento para maleantes".

Los investigadores utilizaron cables para conectar sus dispositivos a las unidades de control electrónico de los vehículos (conocidos en inglés como ECUs) a través del puerto de diagnóstico a bordo (conocidos como OBDs, también utilizados por los mecánicos para identificar fallas).

Incorporado en la mayoría de los vehículos modernos, el ECU es parte de la red de ordenadores que controla la mayoría de los aspectos funcionales del auto, incluyendo aceleración, frenado, dirección y bocina.

Los científicos pudieron diseñar un software que envía instrucciones a la computadora de la red del vehículo y reemplaza los comandos de los controladores reales de la unidad.
Los fabricantes le dijeron a la BBC que no lo consideraban un hackeo porque el sistema implica que el hacker instale una conexión dentro del carro. Y los creadores admiteron que se gastaron una buena cantidad de ECUs desarrollando el proyecto.

El tablero

En el tablero del carro se pueden modificar los índices de combustible o velocidad.
Como dicen los proveedores, el hackeo anterior fue "en el aire (...), una manipulación física altamente agresiva de un vehículo". 

Pero, ¿se puede hackear un carro a través de la red? 

En 2011, un estudio de las universidades de Wisconsin y San Diego, en Estados Unidos, probó que sí: "Descubrimos que el ataque inalámbrico es factible a través de una amplia gama de vectores de ataque, incluyendo herramientas mecánicas, reproductores de CD, Bluetooth y señales de celular", dijeron los autores.

Además de esto, el estudio encontró que "los canales de comunicaciones inalámbricas permiten el control del vehículo a larga distancia, hacer un seguimiento de la ubicación y filtrar el audio en la cabina".

Todo esto a través de una intervención de esas redes. Es posible intervenir la radio, tocar la bocina, activar y desactivar limpiaparabrisas, controlar el aire acondicionado y alterar tablero de instrumentos (para falsificar el nivel de combustible y las lecturas del velocímetro).

¿Amenaza?

Los diferentes estudios y pruebas que se han hecho sobre el tema tienen algo en común: según sus autores, buscan mejorar la seguridad en los automóviles.

Pero por cada investigación que se publica, decenas de comentaristas lanzan un grito de alerta para que estos estudios no les den herramientas a quienes quieran interferir en el recorrido de los carros.

"El hackeo de los autos no es un tema que haya sido globalmente discutido", dice el experto en seguridad de la consultora británica Charteris, Alan Woodward. 

Y asegura: "Eso es porque no ha habido ningún incidente criminal al respecto".

Via 

Existoso jugador de póker detenido por propagar malware de Android

La policía de Chiba, en Japón, anunció la detención de un grupo delictivo dedicado a la distribución de malware para dispositivos Android. Uno de ellos es el exitoso jugador de torneos de póker, Masaaki Kagawa, quien dejó de lado su suerte para incrementar su fortuna a través de delitos informáticos. 



Muy pocos jugadores en el mundo pueden presumir de que lograron su primera caja en vivo en el circuito internacional en un torneo de 100.000$ de entrada. Ese es el caso del empresario japonés Masaaki Kagawa, presidente de la compañía Koei Planning, un habitual de los torneos High Roller que se celebran a lo largo de todo el mundo.

Kagawa recaudó más de $1 millón de dólares en competencias mundiales, según lo informó el blog de Symantec. No obstante, la mayor parte de su fortuna no es resultado del popular juego de cartas, sino de la distribución del malware al recolectar $3.9 millones de dólares mediante un servicio falso de citas en internet llamado Sakura.

Las operaciones del grupo de ciberdelincuentes iniciaron en septiembre de 2012; sin embargo, poco duró su éxito, pues siete meses después las autoridades de Tokio allanaron la empresa de Kagawa e iniciaron las investigaciones.

Alrededor de 150 dominios fueron registrados para hospedar el malware para Android llamado Enesoluty, logrando recopilar datos de más de 810.000 dispositivos y cerca de 37 millones de direcciones de correo electrónico.

El spam, usado para atraer a las victimas al sitio web, se enviaba a los correos electrónicos que habían sido obtenidos gracias al malware dirigido a usuarios Android.

Fuente: bSecure

lunes, 29 de julio de 2013

Google bloquea hasta 10.000 sitios dañinos por día

Google ha publicado recientemente algunas estadísticas de Google Safe sobre sus programas de prevención de bloqueo de páginas infectadas, y cómo funcionan dichos bloqueos sobre Chrome, Firefox y Safari.



Durante el proceso de indexación, Google también está llevando a cabo un análisis de la seguridad de las páginas web. Esta consulta permite identificar las páginas que incluyen scripts maliciosos o que apunten a sitios que descargan códigos maliciosos (virus, troyanos, scripts) e identificar los sitios de phishing. En su último informe de transparencia, Google ha dicho que ha identificado cerca de 10.000 sitios peligrosos diariamente.

Si bien este número puede parecer pequeño en comparación con la inmensidad de la web, hay que señalar que los efectos de contagio a otros sitios es beneficiosos y ocasiona que la propagación de malware no siga un efecto de árbol.
 

La red oscura de Internet (III de V)

El presente post es continuación de La red oscura del Internet (II de V)

Atravesar la cebolla


 
Para navegar en Internet de manera anónima se necesita descargar e instalar programas de "refugio de datos"” tales como HavenCo, Freenet o The Onion Router, mejor conocido con las siglas TOR.
Roger Dingledine, Nick Mathewson y Paul Syverson, ingenieros informáticos estadunidenses, lanzaron el proyecto TOR el 20 de septiembre de 2002 con el apoyo financiero del Laboratorio de Investigación Naval del Departamento de Estado, cuyo objetivo era proteger sus datos.

En vez de conectar una computadora a un servidor –lo que registra la huella digital del usuario y del mensaje–, TOR cifra la información del usuario y luego la manda a través de una serie de nodos, una red internacional de computadoras que imita las capas de una cebolla. Se vuelve muy complicado remontar el camino hacia su punto de partida. Al apagar TOR este punto de partida desaparece, lo que hace totalmente imposible rastrear el camino.

Entre varios de sus usos TOR permite a disidentes políticos acceder a páginas como YouTube o Facebook desde países cuyos regímenes censuran Internet, como China.

El sistema de navegación evolucionó en el Proyecto TOR, que reúne hoy muchos servicios. Programadores crearon un sistema de mensajería electrónica (TorMail), y de Chat (Torchat), así como el equivalente anónimo de Facebook (Torbook - para el cual hay que estar conectado a TOR), todos cifrados y anónimos.

A partir de esta tecnología se formó la red oscura en 2004, cuyas páginas llevan nombres de dominios libres (.ONION), siempre cambiantes. Como las páginas no están relacionadas en los motores de búsqueda, sólo se puede acceder a ellas copiando en TOR la dirección exacta del URL.

Los hackers –las personas interesadas en entender y solucionar problemas informáticos– consideran la red oscura como una herramienta neutra. "Es la ideología del software libre: que pueda ser utilizado para cualquier fin", explica en entrevista con Proceso José María Serralde, consultor tecnológico en educación y militante defensor de la ideología del software libre.

El experto reconoce que en un espacio libre donde el anonimato todo lo permite, “obviamente van a surgir problemas de cualquier tipo: pedofilia y prostitución internacional, narcotráfico o redes que realizan cyberhacking muy avanzado. Pero el uso que hacemos de la tecnología es producto de nuestra cultura y nuestra moral, no es culpa de la herramienta”.

Portales de mercado negro como The Silk Road, Black Market Reloaded (en la red ONION) o Atlantis (en la red ONION) sólo forman una parte ínfima de la red oscura. Como en el Internet "tradicional", los contenidos se dividen en portales, páginas, foros y blogs.

La navegación al azar –uno hace clic en una dirección sin saber a dónde llegará– puede rápidamente volverse repulsivo al caer en páginas o foros pedófilos. Varios directorios, como el Wiki Escondido, registran un número limitado de páginas por temas. Unas proporcionan “servicios financieros”, como la compra de tarjetas de crédito robadas y monedas falsas, las apuestas en línea o el lavado de bitcoins. Otras ofrecen servicios comerciales, lo que incluye la entrega de diversos productos ilegales o robados, como material electrónico o pasaportes, pero también la renta de los servicios de un cracker para robar información, piratear sistemas o enviar spam (basura).

El Wiki Escondido dedica espacios específicos para páginas de venta de drogas y hormonas, así como para páginas "eróticas". En esta sección incluye los portales pedófilos como Lolita City, que abriga 100 gigas de contenido.

Otras páginas son engañosas: proponen servicios estrafalarios como asesinatos, prostitución o fraude fiscal, entre muchos otros. En unos foros se intercambian fotos y películas snuff, supuestas grabaciones de torturas o asesinatos que los adolescentes comentan con entusiasmo.

"La red oscura es un espejo de nuestra sociedad; en cualquier canal tienes una radiografía instantánea de ella (…) Ahí ves a la cultura bruta, sin gobernanza cultural", comenta Serralde.

Fuente: Proceso

La Ruta de la Seda: Drogas e Internet

En febrero de 2011, una página web llamada "Silk Road" fue lanzada para personas de todo el mundo que quieran comprar y/o vender diversas drogas controladas en forma anónima. No es el único sitio para este propósito, pero es lamentablemente el más célebre. Ha sido escrito por el senador de Estados Unidos, Chuck Schumer, como "una ventanilla única certificable para las drogas ilegales que representa el intento más descarado para vender medicamentos en línea que hayamos visto jamás"., y hasta el momento ha logrado eludir los intentos legales para cerrarlo. Como tal, es uno de los desarrollos tecnológicos que plantean grandes desafíos a la eficacia de los esfuerzos tradicionales de aplicación de la ley para frenar el suministro de drogas.



Investigaciones independientes entre 2011 y 2012 han demostrado que aproximadamente 1,2 millones de dólares se gastaron en la Ruta de Seda cada mes, y desde entonces el sitio ha crecido más en escala. El sitio opera de forma similar a otros foros de ventas conocidos basados en la comunidad como eBay: la reputación de los vendedores y compradores se verifica mediante la retroalimentación de transacciones y los pagos se realizan normalmente en un fideicomiso hasta que se complete la transacción. La "Ruta de Seda" se ha descrito como "un sitio para los conocedores: una manera fácil de ubicar una mejor calidad - no es barato - en las drogas y una forma para que los consumidores eviten las pandillas".

Ruta de Seda ha evadido las intervenciones policiales, ya que opera con el software de TOR - "una red de túneles virtuales" - que garantiza el anonimato de los usuarios de Internet. Las transacciones también se realizan en la divisa en línea "Bitcoin". Ambos son mecanismos legítimos en línea: Tor ha sido una herramienta activista fundamental contra la censura del gobierno en lugares como China, Irán y Siria, mientras que Bitcoin es la moneda de más rápido crecimiento en el mundo y tiene un valor estimado de USD 800 millones.

Fuente: Informe Escenarios para el problema de drogas en las Américas

Botnets TOR: una tendencia en crecimiento

La siguiente publicación es una traducción y adaptación realizada por el equipo de ESET Latinoamérica del post "The rise of TOR-based botnets", escrito por Anton Cherepanov y Aleksandr Matrosov y publicado en We Live Security.



Las botnets basadas en Tor}no son un concepto totalmente nuevo, ya que se viene hablando de ellas desde el evento Defcon 18 ("Resilient Botnet Command and Control with Tor"). Sin embargo, durante el último año hemos podido confirmar algunos hechos interesantes respecto al uso de estas ideas en botnets reales. Así, a principios del 2013 este tema fue discutido en un post en el blog de Rapid7 ("Skynet, a Tor-powered botnet straight from Reddit"). Además, los primeros días de julio Dancho Danchev publicó información acerca de un Centro de Comando y Control (C&C) basado en Tor, para un rootkit en ring-3.




Hemos estado siguiendo de cerca el crecimiento de las botnets basadas en Tor estos últimos meses. En julio se detectaron dos familias de malware distintas que utilizan el protocolo de servicios ocultos que brinda Tor, para lograr una comunicación más sigilosa con el C&C. Este protocolo, si bien es especialmente bueno para organizar un canal de comunicaciones silencioso con el C&C, es muy lento para transportar grandes volúmenes de datos robados en las máquinas infectadas. Luego, la utilización de esta técnica resulta útil para los cibercriminales cuando se necesita comunicación simple con el C&C, para obtener actualizaciones en la configuración, o para descargar módulos maliciosos adicionales desde el C&C.

En julio, desde ESET detectaron dos tipos distintos de botnets basadas en Tor, variantes de Win32/Atrax y Win32/Agent.PTA respectivamente. Ambas botnets tienen funcionalidades para capturar datos de formularios web, posibilitando la realización de fraudes. En particular, la botnet Atrax es más compleja e interesante, por lo que será analizada en mayor detalle en este post.

Contenido completo en fuente original ESET España

domingo, 28 de julio de 2013

Utopía: imagínate un mundo con una comunicación en cola

Hoy el post se sale un poco de los temas que suelo tratar habitualmente en este blog. Es una reflexión que algún día podría resultar en un modelo de negocio. Igual hoy es una utopía lo que voy a proponerte pero si seguimos a este ritmo la demanda seguramente irá creciendo.



¿Qué es el problema de comunicación a día de hoy de muchas personas?

Igual vas a leer las siguientes líneas y vas a pensar “vaya locura”. También es bastante probable que te sientas bastante identificado con lo que es mi mundo de comunicación. Esto son mis canales principales para comunicarme con personas (tanto amigos como contactos relacionados con negocios):
  • Mail: unos 100-200 mails respondidos y recibidos diarios de media.
  • Móvil: unas 3-5 llamadas realizadas y recibidas cada día.
  • Comentarios: 70-100 comentarios recibidos y 30-50 respuestas casa semana.
  • Skype: unas 3-5 conversaciones y 30-50 mensajes intercambiados a diario.
  • Twitter: unas 200-300 menciones, 3-5 mensajes directos y 20-30 tuits.
  • LinkedIn: 10-20 mensajes recibidos y 2-3 respuestas cada semana.
  • Whatsapp: 30-50 mensajes recibidos y enviados semanales.
La tendencia actual es la creación de cada vez más canales de comunicación al mismo tiempo. ¿Qué es el problema de esta evolución y de la manera como los utilizamos ?

1. Gestión de prioridades de terceros: sobre todo los mails reflejan las prioridades de terceros y no las propias. Estamos gestionando constante lo que es importante para otras personas pero no nos ayuda siempre (a corto plazo) para nuestros propios objetivos.

2. Expectativas de inmediatez en la respuesta: canales como Twitter requieren una respuesta inmediata. Whatsapp empeora el asunto porque en vez de horas nuestra paciencia se acorta a unos minutos. A veces lectores me contactan por formulario cuando no apruebo un comentario el mismo día.

3. Errores en la interpretación del mensaje: todos los canales de comunicación tienen la problemática de una posible malinterpretación por parte del receptor del mensaje. Falta el cara a cara que aporta información que no cubren las palabras.

Responder únicamente 1 mensaje a la vez con una comunicación en cola

Ya lo digo en el título. A día de hoy es una utopía este sistema de comunicación. Imagínate un mundo donde tendrías que responder únicamente 1 mensaje a la vez. El resto estaría en cola y tendría que esperar a que le toque.  En mi universo utópico esto podría funcionar de la manera siguiente:

1. Agregación: Aplicación que agrega todos los canales de comunicación. Incluye Twitter, Facebook, mails, teléfono, etc.

2. Entrega: cuando emites un mensaje recibes una respuesta que estas en cola. Cuando estés en primera posición recibes un feedback que la entrega se ha completado.

3. Prioridad: para subir en la cola tendrías que pagarle dinero al recipiente. La aplicación se podría llevar un porcentaje de comisión.

Evidentemente este sistema no tendría la misma utilidad para todo el mundo. Para aquellas personas que ya están muy saturados igual les podría interesar.

Fuente 

La red oscura de Internet (II de V)

El presente post es continuación de La red oscura de Internet (I de V)

Criptomoneda


En The Silk Road las transacciones no se realizan por medios tradicionales, sino mediante la criptomoneda bitcoin (BTC), cuyo uso es directo, anónimo e irrastreable.
 
 

Cuando el hacker conocido por el seudónimo de Satoshi Nakamoto lanzó la moneda virtual en enero de 2009, sólo 50 BTC circulaban en Internet y cada una valía un dólar. El miércoles 17 transitaban más de 11 millones 412 mil BTC que se intercambian por 97 dólares cada uno. El pasado 16 de abril la Bitcoin alcanzó el valor histórico de 266 dólares.

La cantidad total de BTC que circulan en la red equivale a mil 110 millones de dólares. El miércoles 17 se realizaron más de 39 mil transacciones con esta moneda.

El BTC funciona como un pago en efectivo por internet. Gracias al sistema de intercambio de datos de computadora a computadora peer to peer (P2P) la transacción no pasa por ningún intermediario, banco, agencia de crédito o servidor tipo Paypal o Western Union. A diferencia de otras monedas virtuales, la bitcoin no está atada al dólar; su inventor la reivindicó independiente y apolítica.

Una cadena de seguridad cifrada garantiza el anonimato al momento de utilizarla. Cada dueño de BTC tiene un “monedero virtual” dotado de una llave privada. Al efectuar una transacción directa entre un usuario y otro, la moneda se transfiere en un bloque cifrado. Ese bloque pasa a través de una larga cadena de verificación –la red de usuarios– que a su vez certifica la transacción.

Se puede comparar internet con un océano. En la superficie "flotan" 46 mil millones de páginas accesibles vía Google (cifras de julio de 2013). Según Peter Schmidt, su director, el motor de búsqueda tenía registrado sólo 0.004% de los datos de internet en 2008. Debajo de esta superficie se encuentran el llamado “internet profundo” y las redes privadas, que funcionan en circuito cerrado.

El internet profundo se compone de todas las páginas que Google no enlista, cuyo acceso está restringido al público mediante contraseñas. Ello ocurre con Facebook, por ejemplo. Pero el internet profundo también alberga las páginas escondidas que constituyen la red oscura.

Fuente: Proceso

sábado, 27 de julio de 2013

La Internet oscura: narco, armas y artículos robados (I de V)





Sólo seudónimos aparecen en la llamada red oscura. Detrás de ellos se esconden hackers, crackers, activistas de Anonymous y WikiLeaks, disidentes políticos… pero también narcotraficantes y sicarios.

Generada por un flujo de transmisiones invisibles e irrastreables, la red oscura cuenta con sus propias cultura, ideología y moneda. Hay una regla única: el anonimato de sus navegantes y la cifrado de sus informaciones. En su seno gravitan decenas de miles de páginas imposibles de encontrar con los motores de búsqueda tradicionales.

The Silk Road (La ruta de la seda) es sin duda la más famosa de esas páginas. Se presenta como un mercado en línea clásico: los vendedores suben fotografías y descripciones de sus productos mientras los potenciales compradores navegan, comparan y eligen. Su especialización la diferencia de los portales de compraventa tradicionales en Internet: de los poco más de 10 mil productos que ofrecía el miércoles 17, 6 mil 389 eran drogas ilegales.

Hay muchos vendedores de sustancias prohibidas en la red oscura. Sin embargo ninguno tiene tantos compradores como The Silk Road. Se estima que 1.2 millones de dólares transitaron por esa página cada mes de 2012.

La oferta es abundante: marihuana, heroína, cocaína, LSD, opio, metanfetaminas, ketamina y otras decenas de variedades de pastillas, plantas, gotas, hormonas y medicamentos. También se consiguen jeringas, inhaladores y material para montar en un laboratorio de drogas casero.

Si las cantidades se revelan relativamente escasas y los precios son más elevados que en la calle, es porque se supone que los productos son de mejor calidad. La mayoría de los vendedores radica en Inglaterra, Estados Unidos, Australia y Alemania.
Las drogas representan sólo una parte del negocio. También se venden réplicas de relojes de marca y joyas de origen chino, libros, material informático, aparatos electrónicos, servicios de hackers, billetes de 20 o 100 dólares, acceso a portales pornográficos, ensayos, poesía… ¡y hasta comida!

En el foro de discusión de The Silk Road hay más de 1 millón 110 mil comentarios de usuarios que abordan 69 mil temas diversos (cifras del miércoles 17). Los navegantes narran sus experiencias alucinógenas, se asesoran sobre las mejores formas de esconder su identidad en Internet o sobre cómo protegerse ante los riesgos que corren al recibir drogas por correo.

Al concluir una transacción, el comprador le proporciona al vendedor una dirección y un nombre mediante un sistema de mensajería cifrada tipo TorMail. Por lo general dan la dirección de una casa deshabitada y un nombre falso. El vendedor toma precauciones para que los agentes y los temidos perros de las aduanas no detecten el contenido del paquete: pone el producto en varias bolsas de plástico selladas al vacío y lo manda por correo.

La fiabilidad de la página se basa en la reputación de los vendedores, calificada por los compradores. Éstos aprecian la rapidez del servicio, la forma de mandar los productos y la cordialidad en la atención que reciben; o por el contrario, se quejan de que un producto no fue entregado, lo cual disminuye las probabilidades de que un vendedor siga ofreciendo su mercancía. Recientemente un vendedor mexicano, La Fuente, generó descontento en los foros. Varios compradores nunca recibieron sus paquetes de 225 gramos de marihuana.

Con el seudónimo de Dread Pirate Roberts –una celebridad en la red oscura–, un hacker fundó The Silk Road en febrero de 2011. Dos años después la Organización de Estados Americanos se alarmó por su éxito, como consta en el reporte Escenarios para el problema de las drogas en América 2013-2025 [PDF].

"Es uno de los desarrollos tecnológicos que plantean grandes desafíos a la eficacia de los esfuerzos tradicionales de aplicación de la ley para frenar el suministro de drogas", señala el documento en referencia al portal.
 
Fuente: Proceso

EEUU desmantela red de hackers que robó millones

Cinco "hackers" rusos y un ucraniano fueron acusados este jueves de piratear información de grandes corporaciones estadounidenses, como el mercado de valores de Nasdaq y el banco Citibank, y robar cientos de millones de dólares, lo que supone el mayor delito informático de Estados Unidos hasta la fecha.



Según informaron desde las fiscalías de Nueva Jersey y Nueva York, que se reparten los cargos de esta trama, los acusados actuaron en corporaciones dedicadas a las transacciones financieras, minoristas que reciben y transmiten datos financieros y otras instituciones de información.

Las corporaciones afectadas por este plan de piratería fueron el mercado de valores Nasdaq, el índice Dow Jones y las empresas 7-Eleven, Carrefour, JCP, Hannaford, Heartland, Wet Seal, Commidea, Dexia, JetBlue, Euronet, Visa Jordan, Global Payment, Diners Singapore e Ingenicard, en los cargos de Nueva Jersey, así como los bancos Citibank y PNC, en Nueva York.

"Los acusados son presuntamente responsables de encabezar una conspiración mundial de 'hackers' que atacó a una gran variedad de consumidores y entidades, causando cientos de millones de dólares en pérdidas", explicó en un comunicado el fiscal federal de Nueva Jersey, Paul Fishman.

Los acusados tienen entre 26 y 32 años

"Los delincuentes informáticos ponen todo su empeño en atacar no solo las cuentas de banco privadas, sino al sistema financiero en sí mismo", aseguró, por su parte, el fiscal federal del distrito sur de Nueva York, Preet Bahrara.

Los acusados, que tienen entre 26 y 32 años, son el ucraniano Mikhail Rytikov y los rusos Vladirmir Drinkman, Roman Kotov, Dimitriy Smilianets (acusados en Nueva Jersey), Nicolay Nasenkov (para quien se han presentado cargos en Nueva York) y Alexandr Kalinin, que tiene causas abiertas en ambas fiscalías.

De ellos, dos han sido detenidos, uno extraditado y otros tres siguen en paradero desconocido.

También se ha relacionado como co-conspirador a Albert González, quien en la actualidad cumple una condena de 20 años de prisión por haber participado en otra trama de robo informático.

Enfrentarán de 35 a 70 años de prisión

La compleja trama de fraude bancario, robo de identidad y de intrusión informática, entre otros delitos, reportó 160 millones de dólares a sus ejecutores por robo de datos de tarjeta de crédito y 300 millones de dólares en pérdidas reportadas por solo tres de las empresas afectadas, según la fiscalía de Nueva Jersey.
En su actuación conjunta, Naskov y Kalinin obtuvieron, desde diciembre de 2005 a noviembre de 2008, datos de las cuentas y los PIN de las tarjetas de los clientes de Citibank y PNC, que se tradujeron en un desfalco de 7,8 millones de dólares, además de acceder a los ordenadores de Nasdaq, robar y manipular sus datos, si bien no accedieron a los datos de compraventa de valores.
Las penas máximas a las que se enfrentan los acusados están entre los 35 y los 70 años de prisión, con excepción de Kalinin y Nasenkov, que afrontan penas máximas superiores a los cien años de cárcel.

Entrevista a Brian Krebs

Hispasec ha tenido el placer de entrevistar a Brian Krebs. Conocido por su etapa anterior como reportero del Washington Post y actualmente por su blog "Krebs on Security", Brian es un referente en cuanto a investigación y análisis de las técnicas y "estado del arte" del mundo del crimen en Internet. En particular destacan su serie sobre Skimmers (técnicas de fraude en cajeros automáticos), pero sobre todo por el detalle con el que destapa y relata los movimientos de auténticos capos y organizaciones criminales que pueblan la red.



Os reproducimos la entrevista realizada traducida al español y también el original en inglés para aquellos de nuestros lectores que dominen la lengua inglesa.

Debes de ser una de las personas más odiadas por los criminales de Internet. Has sido amenazado e incluso, hace unos meses te enviaron a casa a los SWAT. Saben dónde vives. Después de ese incidente, ¿crees que merece la pena continuar? Significa que estás haciendo las cosas "bien" o estás molestando a la gente equivocada, ¿Dónde estaría el límite?.

¿El más odiado, eh?, quizás. Mi objetivo principal es acercar al máximo el cibercrimen haciéndolo comprensible y quizás menos misterioso a los lectores. Hoy en día hay mucho "hype" (exageración, humo) en la información del ámbito de la seguridad, pero pienso que dar pruebas y hechos de primera mano a la gente, más allá del "hype”, nos ayuda a todos a tomar mejores decisiones sobre cómo debemos protegernos en un entorno online. Respecto a tu pregunta ¡me sentiría ofendido si los criminales no se hubieran percatado! He documentado diferentes pruebas que indican que sí que lo han hecho, la noticia aquí:
http://krebsonsecurity.com/2013/05/krebs-krebsonsecurity-as-malware-memes/



¿Creés que más allá de que los criminales te tengan como objetivo o del posible "odio" que te profesen, también hay un cierto respeto?. ¿Es posible que los atacantes te utilicen para difundir sus actividades? ¿Ves esto como un “juego” o realmente como una batalla donde alguien ganará y perderá al final?.

Me gusta pensar que -al menos en este área- hay una delgada línea entre el amor y el odio. Es difícil saber cuánto hay de odio y cuánto de admiración a regañadientes o agradecimientos. Por ejemplo, mi impresión tras leer diariamente algunos de esos foros criminales, es que un gran número de las personas involucradas en el cibercrimen no tienen una buena opinión de los estadounidenses en general y en particular no les gusta que la gente que ellos creen que no están cualificados critiquen su trabajo. Por otro lado, como se dice en el gremio del periodismo -No existe la "mala prensa"- y muchos de los vendedores de innovadores servicios criminales pueden verlo como publicidad gratuita por parte de un periodista occidental. Si de verdad se enfadan por algo que he escrito, suele ser porque uno de sus "dominios" ha salido a relucir a la atención pública viéndose obligados a moverlos u ocultarlos.

Algunas veces, la información que facilitas en tu blog podría ser previamente desconocida, y hacerla pública podría verse como inconveniente, porque las fuerzas de la ley pueden usarla para arrestar gente, por ejemplo. Nos encontramos con el dilema del "full disclosure". ¿Qué piensas al respecto? ¿Sacrificarías una buena historia por una buena causa?

Esto es normal y pienso que hay una natural y sana tensión dentro del área de seguridad -- entre recolectar información por cualquier motivo y actuar sobre dicha información. Actuar sobre ella causa casi siempre un inconveniente en alguien más que en los malos, ya sean los investigadores, fuerzas de la ley o empresas de seguridad.

Las fuerzas de la ley tienen un duro trabajo. No solo tienen que saber quiénes son y dónde están los malos y cómo realizaron el crimen con detalle, sino que tienen que tener pruebas. Esto puede parecer obvio e incluso sencillo para el lector ocasional, pero los que están en seguridad pueden atestiguar sin duda que se puede ofrecer lo que podría considerarse un caso criminal en bandeja de plata, solo para luego oír a las autoridades decir que necesitan recolectar la información a su manera y según sus propias normas.

Así que, como muchas veces ocurre, lo que parece una apertura y cierre de un caso bajo el punto de vista de los expertos en seguridad, es un proceso mucho más complicado y laborioso. En cierta manera, así es como debería ser: Por razones de privacidad y desconfianza en general hacia el gobierno, la mayoría de la gente no desea que sus autoridades locales o federales sean demasiado eficientes a menos que, por supuesto, el caso les afecte a ellos directamente.

Pero es cierto que me he encontrado en más de una ocasión con historias que he dado en considerar muy buenas, con un completo conocimiento de que las fuerzas de orden estaban trabajando para llegar a las mismas conclusiones. Algunas veces una historia que parece lista para salir, se vuelve mejor cuando puedes añadir la perspectiva de una fuente oficial o presuntos implicados. Nunca he considerado esas historias como "sacrificios". Las buenas historias no caducan, incluso el paso del tiempo les sienta bien. De hecho en este momento me enfrento a un caso mientras hablamos, en parte porque el individuo en cuestión es un menor, tengo curiosidad por saber cómo va a resultar.

Pero hablando como periodista, generalmente no retraso o aplazo una historia solo porque pueda resultar inconveniente a las fuerzas de la ley. Haciéndolo ganaría pocos puntos de cara a los investigadores puesto que raras veces parecen querer convertirlo en algo recíproco o entablar un acuerdo de intercambio de información.

¿Qué piensas sobre cooperar con las fuerzas de la ley para intentar detener el crimen de Internet? ¿Tienes buenas relaciones con ellos?

Por supuesto, suelo estar en contacto con agentes federales que investigan historias publicadas o casos de fraude sobre los que escribo y buscan más información al respecto.

Nunca revelo las fuentes y métodos con las fuerzas de la ley, pero normalmente no dudo en compartir o responder preguntas directas sobre algo que he escrito, asumiendo que la información no es privilegiada de alguna manera. Pero de nuevo, seria una tontería esperar una actitud recíproca cuando se comparte información: las fuerzas de la ley de los EE.UU son muy buenas tomando información pero reconocidamente tacaños a la hora de ofrecer algo útil a cambio. Tengo una relación de "toma y daca" con un puñado de fuentes policiales, pero estos son amigos que han acabado en estos puestos o bien gente que he ido conociendo desde hace tiempo - son la excepción y no la regla.

Cuando necesitas un conocimiento técnico más profundo, ¿a quién acudes?

He tenido la suerte como periodista de poder trabajar en el Washington Post, lo cual te abre muchas puertas en la comunidad de la seguridad que quizás de otra manera no se hubieran abierto tan fácil o rápidamente. Dicho esto, me esfuerzo en cuidar las fuentes que no solo tienen un profundo conocimiento de la materia, sino que además disponen de habilidades prácticas, para meterse entre toneladas de datos y encontrar la aguja en el pajar que ayuda a enhebrar el resto de la historia. A menudo, estos no son los mismos que ofrecen las mejores citas en el artículo (o incluso que tengan permiso para ser citados en un artículo). No podría conseguir la mayoría de mis historias sin la decisiva ayuda de estos profesionales mucho más inteligentes que yo que saben discernir y analizar los detalles importantes de la paja. Por desgracia, estas personas a menudo no pueden aceptar el reconocimiento público de su ayuda.

Si tuviera que apuntar a algo o alguien como responsable de fraude organizado en Internet (aparte de los atacantes), ¿quién o qué sería?, ¿el tratamiento de vulnerabilidades? ¿la impunidad de las empresas de pago?

Tal y como mencionas, hay una gran oscurantismo sobre los pagos financieros, creo que ese es exactamente el objetivo de los malos. Actualmente, hay un gran aumento de las innovaciones y ofertas en las tarjetas de prepago. Es precisamente donde estamos viendo un gran crecimiento en la actividad criminal. Son instrumentos financieros casi tan transparentes como el mercado del revendedor de hosting. Muchas veces es difícil incluso para los profesionales financieros entender cómo están interconectados los sistemas de pago, o incluso qué empresa se encarga de la gestión y supervisión de una red de prepago específica. A los estafadores les encanta esto porque cuanto menor es la transparencia en un sistema que quieren explotar, menos probable es que haya suficiente supervisión/control y equilibrio para detectar y bloquear la actividad en un tiempo significativo y eficaz. Lo hemos visto una y otra vez con cajeros automáticos que usan plataformas de prepago comprometidas. La retirada de dinero de los cajeros son incidentes del tipo "coge el dinero y corre" muy lucrativos, y por lo tanto de un alto "nivel criminal". Pero los fraudes prepago basados en pequeñas cantidades pero mayor volumen están tomando cada vez más importancia en el mundo criminal de otras muchas maneras menos perceptibles.

Los otros dos grandes contribuidores al fraude son probablemente la geografía y la inercia. Un enorme porcentaje de los responsables de la innovación y herramientas que se utilizan en la mayoría de los delitos informáticos viven en países que por lo general no se han mostrado muy cooperativos ayudando a otros países a llevarlos ante la justicia. Si esto no fuera así, les sería mucho más caro y difícil a las organizaciones criminales conseguir los medios para realizar sus delitos.

Por último, aunque soy consciente del hecho de que las compañías de software necesitan mejorar sus procesos de testeo y la seguridad de sus propios productos antes y después de su publicación, esto no excusa el importante papel del usuario. No voy a voy a hacer ninguna de las manidas y aburridas analogías que comparan el usuario a un conductor de coche o al software con la seguridad del automóvil, pero la realidad es que de alguna manera tenemos que hacer un mejor trabajo para concienciar a la gente la importancia de tomarse en serio la seguridad.

Hay una tensión constante y natural entre la seguridad y la facilidad de uso, todo el mundo podría beneficiarse de herramientas de seguridad más fáciles de usar y eficaces. Pero la seguridad es algo que debe primar, porque, de lo contrario, ya sería demasiado tarde. Así que el usuario necesita, en primer lugar, ser informado acerca de la naturaleza de la amenaza, y comprender que para la gran mayoría de nosotros, no es una amenaza personal, sino más bien oportunista. Esta es la idea principal que he tratado de transmitir con mis gráficos educativos, el valor residual de un PC comprometido (http://krebsonsecurity.com/2012/10/the-scrap-value-of-a-hacked-pc-revisited), y el valor de una cuenta de correo electrónico comprometida (http://krebsonsecurity.com/2013/06/the-value-of-a-hacked-email-account/). Te des cuenta o no, el equipo y la información que contiene tienen un valor que puede ser extraído y revendido. Y si fallas a la hora de proteger adecuadamente algo que tiene un valor de reventa tan sencillo, al final dejará de pertenecerte.

¿Se ha perdido la figura del verdadero reportero con los blogs? ¿Qué es lo que les está echando a perder?

R: No lo sé. Por conversaciones con mis colegas de los medios de comunicación sé que en mayor medida se les está pidiendo hacer más con menos, y por menos. Las publicaciones buscan cada vez más el número de visitas que historias que tienen un impacto, historias que necesitan tiempo para ser investigadas profundamente. Al mismo tiempo, hemos visto una explosión de investigadores independientes y escritores que han tomado el relevo. Dejaré la especulación sobre el futuro de la industria de los medios y las tensiones entre los "nuevos" y "viejos medios" a los demás, pero parece claro que, al menos, en el espacio de seguridad no falta periodismo de investigación por hacer.

¿Cuál es su percepción del ciber-crimen organizado en el futuro?

Uno mejor financiado, a tiempo completo y teniendo en cuenta seguridad operacional. Incluso si sólo uno de esos puntos se convierten en la norma, la lucha contra la ciberdelincuencia se volverá mucho más difícil.

¿Tomas alguna medida preventiva antes de utilizar un cajero automático? ¿Alguna vez has descubierto un skimmer? Si es así, ¿cómo reaccionó el personal del banco?

Primero me centro en mi propia seguridad, segundo en skimmers y mirones. Cuando manejas grandes cantidades de efectivo es más probable que te asalte un ladrón a que te hagan un skimmer. Pero es curioso... una vez que sabes lo rertorcidamente bien diseñados y hechos que pueden ser los skimmers, es muy difícil evitar forcejear y curiosear con los cajeros que usas para retirar el dinero. De hecho, se ha vuelto tan obsesivo para mí que incluso inspecciono cajeros por los que paso por delante y ni tengo intención de usar. Por desgracia, todavía me queda por descubrir un skimmer personalmente.

¿Crees que podrían tratar de infectarte con algún malware hecho a mano dirigido especialmente contra ti (aprovechando algún 0day, tal vez)? ¿Lo han intentado, ya?

Soy tan susceptible a los "0 day" como el que más, pero soy muy paranoico, y prefiero hacer la mayor parte de mi trabajo online dentro de las máquinas virtuales (o al menos en máquinas que no tengan Windows). Ya sabes lo que dicen: ¡Que seas paranoico no significa que no todo el mundo esté tratando de seguirte!

¿Cuáles son las medidas preventivas que tomas en tu sistema Windows personal para evitar el malware? ¿Y para evitar las amenazas más avanzadas? ¿Cuál consideras que es la herramienta más útil, aunque personalmente no la hayas utilizarlo?

Tener el control del scripting en el navegador es muy importante, pero también es de las fórmulas que más cuesta adoptar al usuario ocasional de Internet. Sandboxear aplicaciones cuando sea posible con herramientas como Sandboxie y aprovechar al máximo la herramienta EMET de Microsoft son consejos muy útiles para el bloqueo de muchos ataques. Eliminar el software que no se necesita y los plugins del navegador es muy importante también.

Fuente: Hispasec

VIDEO: así de fácil es robar tu identidad en Internet

La "vida digital" puede tener consecuencias graves para una persona. Caer en la trampa del "phishing" es hoy mucho más sencillo que hace tiempo.



Ni siquiera se necesita de un hacker para encontrar datos personales y recopilar información sobre un individuo.

La Federación Bancaria de Bélgica lanzó una dura campaña de advertencia en la que experimentaron en la vida real con una persona seleccionada como víctima.

Tom es un hombre común que cayó en la trampa del "phishing" (un falso correo enviado por su entidad bancaria para recabar datos). Con la información que la víctima proporcionó, llegó el capítulo más dramático: un actor fue caracterizado como él y pasó por el bar que Tom frecuenta y nadie se percató de que se trataba de un doble.

También se tomó fotos que fueron publicadas en el propio perfil de Tom, pagó un hotel en Londres y realizó compras online desde se cuenta, sin que el verdadero Tom supiera lo que estaba pasando. 

Mientras líderes políticos se escandalizan por las revelaciones de Edward Snowden, millones de personas en el mundo comparten datos personales que pueden ser interceptados por delincuentes dispuestos a generar fraude.

Meses atrás circuló un video también producido en Bélgica. se trataba de un supuesto adivino que veía la vida de la gente. El fraude quedaba en evidencia cuando el "gurú espiritual" mostraba que todo lo que decía sobre las personas que lo veían estaba publicado en las redes sociales.

Fuente: Infobae



Fallece un 'hacker' antes de desvelar cómo acceder a los marcapasos

Barnaby Jack, el 'hacker' que afirmaba saber cómo controlar un marcapasos a distancia, ha muerto en su vivienda en San Francisco (Estados Unidos) y sin poder revelar dicho secreto, algo que estaba previsto que hiciera en unos días.



Barnaby, de 36 años de edad, tenía pensado participar en la convención de 'hackers' Black Hat la próxima semana, donde revelaría cómo se puede evadir las defensas de estos implantes, pero desgraciadamente falleció antes.

Cuando aún era un empleado de los laboratorios informáticos McAfee, Barnaby realizó un experimento mediante el cual logró controlar una bomba de insulina valiéndose de una antena, a cien metros de distancia. Varios modelos de estas bombas, así como los marcapasos y otros implantes médicos vienen con funciones inalámbricas, lo que permitiría a los 'hackers', hacerse con el control de los mismos.




Barnaby se convirtió en una celebridad cuando desveló cómo 'hackear' cajeros automáticos (ATM) en la conferencia Black Hat del 2010. Después de dos años de ausencia, nuevamente participaría en dicha conferencia en donde mostraría los fallos en la seguridad que descubrió en marcapasos y desfibriladores y que supuestamente permitirían ‘hackearlos’ introduciéndose en su sistema de comunicación inalámbrica.


jueves, 25 de julio de 2013

Bitcoins, Litecoins, Namecoins y cómo se roba dinero electrónico en Internet

En la actualidad las monedas electrónicas como Bitcoin, Litecoin, Namecoin, y otras, se están utilizando cada vez con mayor frecuencia para pagar diversos productos y servicios; y además para generar beneficio a los ciberdelincuentes. En este post se explica cómo ellos aprovechan este tipo de dinero para obtener rédito económico.



Antes de comenzar con el tema, es importante entender qué es el dinero electrónico. Se trata de un tipo de moneda alternativa que no depende de un banco central o entidades específicas. Su uso se da a través de Internet y puede utilizarse para adquirir bienes y servicios reales. En esta línea, Bitcoin, Litecoin y Namecoin son monedas digitales que utilizan algoritmos criptográficos para regular la creación y transacción de dicha divisa en reemplazo de una autoridad central. Por otro lado, el dinero digital puede ser adquirido mediante la venta de servicios a cambio de monedas digitales, la compra de la divisa utilizando dinero convencional, y la minería. Esta última alternativa consiste en utilizar los recursos de la CPU y GPU para realizar complejos cálculos matemáticos criptográficos. Si se logra resolver el cálculo de un bloque, el usuario recibe 50 monedas electrónicas. Aunque dicho proceso parece simple, el dinero digital está diseñado de tal modo que la minería se va dificultando y su obtención requiere de mayor poder de cómputo y tiempo.

Las monedas electrónicas y su relación con el malware
Considerando que las monedas electrónicas pueden ser utilizadas para obtener bienes y servicios reales, y que por ende poseen un valor económico intrínseco, los cibercriminales invierten recursos en el desarrollo de códigos maliciosos diseñados para robar monedas electrónicas. La primera metodología utilizada por los atacantes es la de minería utilizando códigos maliciosos. En este sentido, las amenazas capaces de convertir el computador en zombi resultan provechosas para este fin.

De acuerdo al esquema anterior, un cibercriminal maneja una red botnet para utilizar el poder de cómputo de varios sistemas con el objetivo de realizar minería y generar monedas electrónicas. En esta línea cabe destacar que el cálculo es sumamente complejo y lento, por lo tanto, mientras más computadores se utilicen para dicho fin, más rápida será la obtención de la divisa electrónica. Asimismo, una GPU es capaz de realizar una cantidad superior de cálculos en paralelo que una CPU, por lo mismo, se han observado códigos maliciosos como Win32/Delf.QCZ que utilizan el poder de la tarjeta de video en conjunto con el procesador para realizar minería de forma más rápida.

Por otro lado, la repercusión de este tipo de amenazas puede variar. En primer lugar, el aumento en el consumo y precio de la electricidad debido al uso constante de la GPU y CPU. En este sentido, las tarjetas de video de gama alta suelen ser una de las piezas de hardware que más energía consume en un computador. Este uso excesivo va acompañado de un aumento en la generación de calor, por lo tanto, un sistema cuya refrigeración sea deficiente podría resultar dañado irreversiblemente. Con respecto a qué divisas digitales son blancos de los ciberdelincuentes, es importante considerar que Bitcoin al ser la moneda más popular, es también la más afectada por códigos maliciosos, sin embargo, Litecoin también ha sido objeto de ataques.

Detectado por los productos de ESET como MSIL/PSW.LiteCoin.A, este troyano utiliza una segunda metodología de ataque para robar monedas electrónicas. En vez de realizar minería, esta amenaza intenta robar el archivo wallet.dat subiéndolo a un servidor FTP. Dicho fichero se utiliza para almacenar las monedas digitales del usuario. Pese a que familias de códigos maliciosos como Win32/CoinMiner continúan manteniendo un índice de detección inferior a otras amenazas como Win32/Spy.Banker, a medida que este tipo de divisa se popularice, mayor será la cantidad de malware cuyo objetivo sea la obtención de rédito económico a través de minería, o el robo directo de la "billetera electrónica" de la víctima.

Fuente: ESET Latinoamérica

miércoles, 24 de julio de 2013

Los increíbles dibujos con Microsoft Paint de un jubilado de 97 años

Hal Lasko era diseñador gráfico en los tiempos en los que las herramientas eran lápices, rotuladores, o el mítico Letraset. Cuando Microsoft lanzó el programa de dibujo Paint como parte de Windows 95, Lasko ya estaba jubilado, pero eso no le ha impedido dominar la técnica hasta crear estas maravillosas piezas.



Desde que su familia le mostró Microsoft Paint, Lasko pasa horas delante de la pantalla realizando estas obras a medio camino entre el puntillismo y el Pixel-Art de 8 bits. No importa que en su día fuera ilustrador para el Ejército de Estados Unidos o impresor. Como él mismo dice: "Ya no se trata de trabajo, sólo de diversión".

Lasko vende copias de sus obras, y dona todo lo recaudado con ese negocio a una asociación de veteranos de guerra. En su web podéis apreciar más cuadros de este venerable genio. Al final de este post también tenéis The Pixel Painter, un minidocumental publicado en Vimeo sobre su vida. [Hallasko vía This Is Colossal]


Via