lunes, 30 de septiembre de 2013

El Reino Unido arrestó a un adolescente por el ataque a SpamHaus

La Unidad Nacional de Crimen Cibernético de Gran Bretaña arrestó "en secreto" a un joven de 16 años residente en Londres bajo la sospecha de estar involucrado en el "mayor ataque cibernético en la historia de internet" contra SpamHaus.

Se ha informado de que hace varios meses fue arrestado este adolescente, cuyo nombre no se ha revelado, como parte de la investigación sobre el mayor ataque distribuido de denegación de servicio (ataque DDoS) de la historia, contra Spamhaus, que fue presuntamente ejecutado por el grupo holandés CyberBunker el 20 de marzo de este año.



Ese día, los servidores de la organización antispam holandesa, que rastrea los envíos de spam por correo electrónico y demás actividades con 'información basura', llegó a verse inundado con 300.000 millones de bits por segundo (300Gbps) de datos, un ataque tres veces más grande que el anterior récord de 100 Gbps.

El adolescente pasó a ser sospechoso después de comprobarse que "importantes sumas de dinero" estaban "fluyendo a través de su cuenta bancaria", informó este jueves el periódico 'London Evening Standard'.

"El sospechoso fue encontrado con sus sistemas informáticos abiertos y conectado a varios sistemas virtuales y foros", explicó el diario, citando una nota informativa de la Unidad Nacional de Delitos Cibernéticos.

Según el 'Evening Standard', la detención se realizó en abril en la casa del joven en el suroeste de Londres, pero los detalles de la misma se dieron a conocer hace poco al diario.

Fuente: RT

domingo, 29 de septiembre de 2013

Análisis Forense a dispositivos iOS

Hoy traigo una serie de artículos donde se pretende explicar cómo realizar el análisis forense a dispositivos iOS paso a paso, detallando cada aspecto a tener en cuenta para realizar el proceso y llevar a feliz término el análisis a los dispositivos móviles de Apple.



Para no hacer muy aburrido el texto será dividido en varias partes, empezando con las etapas previas a la adquisición y copia bit a bit del dispositivo iOS, utilizando el proyecto iPhone Data Protector de Jean-Baptiste Bédrune y Jean Sigwald, hasta el análisis de los archivos almacenados, sus rutas en diferentes versiones de iOS y sus backups.

Una de las metodologías más extendidas para realizar un proyecto de análisis forense, sin importar el sistema operativo o el dispositivo al que se le realice, es la planteada por Warren G. Kruse II y Jay G. Heiser, autores del libro "Computer Forensics: Incident Response Essentials", en la que sostienen que toda investigación forense digital, debe pasar por cada una de las etapas del siguiente diagrama en ese orden lógico para ser llevada a feliz término.

En el transcurso de las siguientes entregas, seguiremos el orden lógico planteado en el modelo de Kruse y Heiser, pero obviando algunos apartados que no aplican para el análisis forense de dispositivos iOS o no son tema de trabajo para este artículo, en donde nos enfocaremos solamente en los aspectos técnicos necesarios para llevar a cabo nuestro proyecto forense sobre los dispositivos móviles de Apple.

Contenido completo en fuente original DragonJAR.

Campaña de ciberespionaje que usa cibermercenarios #IceFog

El equipo de investigación de seguridad de Kaspersky Lab publicó el 26 de septiembre un nuevo trabajo de investigación sobre el descubrimiento de "Icefog" [PDF], un pequeño pero muy activo grupo de APT (Amenazas Persistentes Avanzadas) centrado en objetivos de Corea del Sur y Japón, afectando a la producción de empresas occidentales. La operación se inició en 2011 y el aumentó en tamaño y alcance en los últimos años.


"Durante los últimos años hemos visto gran un número de APTs que atacaban cualquier tipo de víctima y sector. En la mayoría de los casos, los atacantes mantienen una presencia en las redes corporativas y gubernamentales durante años y extraen terabytes de información confidencial", afirma Costin Raiu, Director, Global Research & Analysis Team de Kaspersky Lab. "La naturaleza de los ataques Icefog demuestran una nueva tendencia: han surgido pequeñas bandas que actúan persiguiendo información con intervenciones muy precisas. El ataque suele durar unos pocos días o semanas, y después de haber obtenido lo que buscaban, hacen limpieza y se marchan. En el futuro, creemos que aumentará el número de grupos pequeños, enfocados en APT de alquiler especializados en operaciones de 'hit-and-run', una especie de 'cibermercenarios'.

Principales conclusiones

  • Según los perfiles de los objetivos descubiertos, los ciberdelincuentes parecen tener un interés especial en los siguientes sectores: militar, naval y operaciones marítimas, equipos y desarrollo de software, empresas de investigación, operadores de telecomunicaciones, los operadores de satélites, medios de comunicación y la televisión.
  • Algunas de estas empresas son Lig Nex1 y Selectron Industrial Company del sector defensa; construcción naval como DSME Tech, Hanjin Heavy Industries; operadores de telecomunicaciones como Korea Telecom; y medios de comunicación como Fuji TV y la Japan-China Economic Association.
  • Los atacantes secuestran documentos sensibles, planes de la compañía, credenciales de cuentas de correos electrónicos y contraseñas de acceso a diferentes recursos dentro y fuera de la red de la víctima.
  • Durante la operación, los atacantes han utilizado un conjunto de “Icefog” backddor (también conocido como “Fucobha”). Kaspersky Lab identificó versiones de Icefog tanto para Microsoft Windows como para Mac OS X.
  • En la mayoría de las campañas de APT, las víctimas permanecen infectadas durante meses o incluso años, y los atacantes extraen continuamente datos. Los operadores Icefog están procesando las víctimas una por una – localizan y copian sólo información específica. Una vez que se ha obtenido la información requerida, se van.
  • En casi todos los casos, los operadores Icefog parecen saber muy bien lo que necesitan de las víctimas. Buscan nombres de archivo específicos, que se identifican con rapidez, y se transfieren a la C&C.

El ataque y funcionalidad

Los analistas Kaspersky han "sinkholizado" 13 de los más de 70 dominios utilizados por los atacantes. Esto ha aportado datos concretos sobre el número de víctimas existentes en todo el mundo. Además, los servidores de comando y control Icefog mantienen registros cifrados de las víctimas, junto con las diversas operaciones que se realizan sobre ellos por los operadores. Estos registros a veces pueden ayudar a identificar los objetivos de los ataques y, en algunos casos, a las víctimas. Además de Japón y Corea del Sur, se observaron muchas conexiones del sinkhole con otros países, incluyendo Taiwán, Hong Kong, China, EE.UU., Australia, Canadá, Reino Unido, Italia, Alemania, Austria, Singapur, Bielorrusia y Malasia. En total, Kaspersky Lab observó más de 4.000 IPs únicas infectadas y varios cientos de víctimas (unas pocas docenas de Windows y más de 350 víctimas de Mac OS X).

Basado en la lista de direcciones IP utilizadas para monitorizar y controlar la infraestructura, los expertos de Kaspersky Lab asumen que algunos de los actores de esta operación están centrados en al menos tres países: China, Corea del Sur y Japón.

Fuente: DiarioTI

sábado, 28 de septiembre de 2013

#STaaS, el almacenamiento como servicio

Ya sea en entornos personales o profesionales, utilizamos numerosos dispositivos para consumir datos: leemos noticias, consultamos tweets, sincronizamos agendas, contestamos correos, escuchamos música, compartimos fotos, trabajamos con documentos compartidos, etc. Todo ello a una velocidad que se penaliza por milisegundos y con tasas de actualización inimaginables hace tan sólo cinco años. 



Esta funcionalidad requiere que los sistemas de almacenamiento subyacentes sean no sólo robustos sino también rápidos en lectura/escritura, ya que de lo contrario los tiempos de servicio serían inaceptables por usuarios acostumbrados a la inmediatez. Y por si esto fuera poco, deben ser capaces de asumir el crecimiento exponencial de los datos esperado para los próximos años. Y he aquí el problema de muchas empresas hoy en día: ¿Para qué tamaño total de datos dimensiono? ¿Y si me quedo corto en seis meses? ¿Capacidad o redundancia?

El almacenamiento es como el trastero que tenemos en nuestras casas. Todo lo que sobra o no tiene sitio en casa…allí va. Pero claro, llega un día en el que el trastero está lleno y hay que hacer limpieza. ¿Qué tiramos? ("La figurita de Nicaragua que trajo tu tía") ¿Y si lo necesitamos? ("No se me ocurre cuándo voy a necesitar la figurita…”) ¿Comprimimos la ropa en una bolsa al vacío? (“Sí. Se romperá la figurita...") Dudas que se complican cuando no eres el dueño de los documentos almacenados, o cuando estás obligado a mantenerlos legalmente.

Afortunadamente tenemos en el Storage as a Service (STaaS) o almacenamiento como servicio, una alternativa excelente para cubrir las necesidades que se nos plantean desde el negocio:
  • Pago por consumo: es posible ir contratando en función de las necesidades de almacenamiento que tengamos en cada momento, lo que nos permite evitar importantes inversiones periódicas, riesgos de infradimensionamiento, pago por el espacio que no estamos utilizando, etc.
  • Seguridad: los datos no sólo viajan sino que también se almacenan cifrados. El único punto que es necesario tener en cuenta en este caso es la localización geográfica de los datos. Si estamos sujetos a la LOPD, deberemos informar en el registro de los ficheros de datos si los mismos se encuentran en Europa, en EEUU (Safe Harbour) u otro lugar, lo que requiere en este último caso autorización del Director de la Agencia de Protección de Datos.
  • Redundancia: ¿qué sería de nuestras empresas si perdiéramos los datos? Sólo se me viene una palabra a la cabeza: ¡caos! Los sistemas STaaS permiten tener distintos niveles de redundancia interna (RAID X) y además entre varios centros, dotándolos de redundancia geográfica y tolerancia a caídas.
  • Velocidad de acceso: cada aplicación requiere una velocidad de lectura/escritura, así que ¿por qué invertir en soluciones de alto rendimiento para todas ellas? Los servicios STaaS  incluyen distintas modalidades de disco (SSD, SAS, SATA) y, por ende, distintas velocidades de acceso que se amoldan a las necesidades.
Sin duda alguna, el STaaS es ya una herramienta cloud que nos permite desarrollar nuestros negocios con la tranquilidad de que los datos de nuestra empresa están seguros y con espacio disponible para crecer.


Fuente: A un clic de las TIC

viernes, 27 de septiembre de 2013

40% de las empresas que usaron almacenamiento virtual perdieron datos

El 80% de las empresas cree que almacenar su información en entornos virtuales reduce las opciones de pérdidas de datos, pero la realidad demuestra que no es así. Así lo apunta un estudio de Kroll Ontrack, que señala que volver a generar los datos perdidos cuesta mucho tiempo y recursos a la empresa.

Hoy en día, el 84% de las empresas están optando por el almacenamiento virtual, y cerca de un tercio tiene entre el 75 y el 100% de su información guardada en un entorno virtualizado, creyendo que está segura. Sin embargo, como pone de manifiesto una encuestra de Kroll Ontrack, en el último año, el 40% de estas empresas sufrió al menos una pérdida de datos en entornos virtuales.



A pesar de la realidad que dibujan estos datos, el 52% de las empresas sigue creyendo que el software de virtualización reduce las opciones de pérdidas de datos. A este respecto, Nicholas Green, director general de Kroll Ontrack Iberia, explica que “es un error creer que los entornos virtuales son por su naturaleza más seguros o tienen menos riesgos de experimentar pérdidas de datos frente a otros sistemas de almacenamiento”.

Respecto a las causas de las pérdidas de datos virtuales, Green afirma que pueden ser muy diversas, incluyendo la corrupción de los archivos de sistema, el borrado de máquinas virtuales, corrupción del disco virtual interno, fallos en el RAID y otros sistemas de almacenamiento/servidores, así como archivos borrados o corruptos en los sistemas de almacenamiento virtualizados. “En estos casos, las consecuencias son normalmente más importantes porque la variedad y volumen de datos almacenados en un entorno virtual suelen ser mucho mayores que en un servidor físico individual o dispositivo de almacenamiento”, concluye Green.

Según la encuesta, sólo el 33% de las empresas que perdieron datos pudieron recuperar el 100% de los mismos. De ellas, el 43% reconoció haber vuelto a generar los datos perdidos, mientras que el 25% buscó una empresa de recuperación de datos. Sobre este punto Kroll Ontrack señala que volver a generar los datos perdidos nunca debería ser la primera alternativa de la empresa, ya que cuesta mucho tiempo y recursos a la empresa.

Fuente: CIOAL

miércoles, 25 de septiembre de 2013

Crypt4you Lección 6 Malware: orígenes y evolución

Dentro del curso gratuito de Privacidad y Protección de Comunicaciones Digitales que se encuentra en el MOOC Crypt4you, se publica la Lección 6 "Malware: orígenes y evolución" a cargo de Sergio de los Santos, consultor y auditor técnico de seguridad, durante muchos años ligado a diversos proyectos en Hispasec y actualmente liderando el laboratorio técnico de ElevenPaths.



El objetivo de la lección que aporta Sergio de los Santos a este MOOC es ofrecer una visión global y realista del malware contemporáneo, contemplando fundamentalmente las bases de sus técnicas de difusión, infección y robo de datos. Igualmente repasar las diferentes categorías y clasificaciones del malware que se pueden realizar, centrándose en la experiencia real que supone hoy la investigación de la industria del malware, y alejándose de la "literatura clásica" sobre el malware tradicional.
  • Apartado 1. Introducción
  • Apartado 2. Historia
  • Apartado 3. Tendencias
  • Apartado 4. Malware para otras plataformas
  • Apartado 5. Clasificación clásica
  • Apartado 6. Clasificación por objetivos
  • Apartado 7. Técnicas de robo de datos
La siguiente entrega del MOOC se realizará en el mes de octubre con la Lección 7 "Borrado seguro de información. Recomendaciones", a cargo del experto invitado Pedro Sánchez.

Fuente: Crypt4you

martes, 24 de septiembre de 2013

Masscan: scanear Internet en 3 minutos

Hace poco hablábamos de Zmap como una herramienta increíble que podía escanear todo Internet en tan sólo 45 minutos. Hoy leemos acerca de Masscan, otra que podría hacerlo en tan sólo ¡¡¡3 minutos!!!

Con este dato evidentemente parece que Masscan es el escáner de puertos más rápido del momento, de hecho 10 veces más rápido que cualquier otro. 



Mediante un PC con un procesador de 4 núcleos y una tarjeta ethernet dual-port de 10gbs teóricamente puede transmitir 25 millones de paquetes por segundo lo que equivale a los 3 minutos que comentamos.

Masscan es el típico escáner "async/syn-cookie" como 'scanrand', 'unicornscan' y 'ZMap' pero incluye mejoras en la aleatorización así como en la velocidad, flexibilidad y compatibilidad que, como su autor reclama, lo hacen mucho más rápido.

En el mundo real sin embargo sería muy difícil ponerla a prueba, puesto necesitaríamos una conexión a Internet de 10gbps y un ISP que te permita millones de conexiones por segundo... ¿conocéis a alguien que pueda?

Fuente: HackPlayers



Cómo gestionar y crear un portafolio de blogs rentables a largo plazo

Hace un par meses escribí sobre mi idea de lanzar un segundo blog pero en alemán. Los que lo recuerdan tal vez se extrañan por una de las conclusiones era que el enfoque es un elemento esencial para tener éxito con un blog.


No he cambiado de opinión desde entonces pero si de perspectiva. En la vida no todo es blanco y negro sino existen muchos grises y si te pones a buscar incluso el azul, el verde, el rojo, el lila, etc. Hablo de portafolio de blogs y no de una red porque son 2 conceptos diferentes. Esto ya merece una entrada separada.

Por qué puede tener sentido llevar varios blogs a la vez

Para cada argumento encontrarás x distintitos que van en contra de un punto de vista. Aunque me haya enfocado en este blog durante mucho tiempo he empezado a diversificar mi riesgo invirtiendo en nuevos proyectos. Todo o nada nunca ha sido una buena estrategia para tener éxito a largo plazo.
  • Diversificación del riesgo: lanzar un blog y tener la ilusión de igual poder ganarse un dinero extra o incluso poder vivir de el algún día es un proyecto que como cualquier otro tiene un riesgo. Apostar únicamente por una bitácora puede conllevar que no sea la acertada. Diversificando puedes aumentar las posibilidades de dar en el clavo con un proyecto.
  • Apostar por un nicho: siempre que tengas una gallina de oro o un proyecto que ya este maduro, puedes empezar a apostar por temas que hoy en día no tienen todavía mucha relevancia en un mercado nacional pero que igual a nivel internacional ya son más populares. Una vez que llegue esta tendencia a donde tú te mueves, eres el que estará más avanzado dentro de la temática.
  • Mantener la motivación: es complicado mantener siempre la motivación. Si tienes la posibilidad de moverte en varios blogs con diferentes temáticas tienes más variedad lo que para muchos entre nosotros favorece mantener viva la llama de la ilusión. Para los frikis entre nosotros lanzar un blog nuevo es como empezar a enamorarse. Vale, no es que sea idéntico al 100% pero inviertes en ambos casos mucha pasión.

Gestión y creación de un portafolio de blogs en la práctica

Lo malo de llevar muchos blogs es que multiplica las tareas a realizar. Sin duda es ya complicado (sobre todo al principio) de montar un proyecto y que lo lean personas que no compartan contigo ningún apellido. Dado que no podemos pasar todo el día escribiendo hay que encontrar otras fórmulas para la creación de contenidos.

1. Externalizar de la creación de contenidos: una de las claves es la externalización de la redacción de artículos. Existen plataformas para la contratación de freelance (Fiverr, Getafreelancer, Trabajofreelance, etc.) e incluso algunas especializadas (Hoyreka, Textbroker, Textprovider, etc.) donde puedes contratar contenidos. Puedes gastarte entre 5-100 euros por post por lo que el “truco” consiste en encontrar aquellos redactores que puedan escribir buenos posts a un precio razonable.

2. Invitar autores externos: una forma de crear contenidos de calidad sin tener que gastarte dinero, es la invitación de autores externos. En este caso la inversión ya la has realizado previamente creando un blog donde el blogger invitado reciba un valor añadido importante por publicar sin coste para ti. Partiendo desde cero es más complicado encontrar a personas que estén interesadas en este tipo de colaboración.

3. Colaboración con otro blogger: montar un blog estando solo por lo que puede ser una buena opción de buscar colaboraciones con otros bloggers. Una parte podría estar enfocada en la parte de redacción mientras que la otra se centra en aspectos del blog marketing. Suele funcionar cuando uno de ambos suele ser un “experto” en una temática concreta pero le faltan los conocimientos de creación y gestión de blogs. En este caso se crean sinergias formando una especie de joint-venture perfecta.

4. Compra de blog con tráfico: en vez de partir desde cero puedes realizar una inversión comprando un proyecto abandonado que ya dispone de cierta madurez y tráfico. Típicamente un blog se valora con un multiplicador de 12-24 de los beneficios mensuales. En este caso gana tanto el comprador como el vendedor. En España no suele haber un movimiento importante de compra-venta de proyectos por lo que la gran mayoría que decide parar un proyecto da perdido toda la inversión realizada hasta entonces.

Lo que te he contando no me lo acabo de inventar. De hecho lo estoy haciendo tanto yo como muchos otros bloggers que también viven de su actividad de creación de contenidos. En mi caso son 4 blogs propios que estoy gestionando de esta manera (en pronto también el de 1dolar.org). No te recomiendo empezar con la creación de varios blogs cuando partes desde cero. Puedes estar tranquilamente varios años con uno y después añadir nuevos proyectos a tu portafolio.

¿Desactivar RC4 en el navegador?

Mientras continúa el goteo de informaciones acerca de hasta dónde se extienden los tentáculos de la NSA y sus intentos de debilitar los sistemas de cifrado, incluyendo el posible conocimiento de serias vulnerabilidades en algoritmos de cifrado en uso actualmente, a los usuarios nos queda poco más que una sensación de impotencia ante la magnitud del desafío. Sin embargo, lo cierto es que podemos hacer algunas cosas para mitigar los efectos y algunas de ellas son más simples de lo que podríamos pensar. Hoy quiero presentaros una de ellas: Desactivar el uso de RC4 en las conexiones HTTPS para usar cifrados más seguros...

El algoritmo RC4 es un algoritmo de cifrado de flujo que, si bien todavía no se considera totalmente roto, sí está marcado como deprecated, es decir, no apto para nuevos usos. Aún así, es usado muy frecuentemente en las conexiones HTTPS dado que es un algoritmo muy rápido. La forma de cambiar el tipo de cifrado que estamos usando en nuestro navegador es sorprendentemente simple en muchos navegadores por lo que los pasos que voy a explicar, si bien son específicos para Mozilla Firefox, serían equivalentes en otros navegadores. La excepción es Internet Explorer, que dificulta cada uno de los pasos (comprobación y cambio de configuración).

RC4, aunque tenga algunas vulnerabilidades no es un método de cifrado roto. La principal vulnerabilidad se basa en la predictibilidad de los primeros bytes, y resulta muy simple solventarla: así, el autor de RC4, Ron Rivest, confirma que basta con descartar los primeros 256 bytes o bien utilizar una función hash para preprocesar el vector de inicialización. El hashing en RC4 se aplica, por ejemplo, en el protocolo SSL., así que no hay ninguna razón para aconsejar que se desactive el uso de RC4 uso en las conexiones HTTPS.

Un problema relacionado es que RC4 no es vulnerable a un ataque BEAST, y ese uno de los motivos por los que se usa y recomienda cuando se está usando TLSv1. Sin embargo, Firefox implementa desde 2010 TLS v1.1 (RFC 4346), con lo cual se podría desactivar sin inconvenientes.

En este punto es recomendable verificar la lista de algoritmos reconocidos por cada navegador en esta lista.

NOTA: no sigas con esto si no estás seguro de lo que estás haciendo y este es un buen momento para leer sobre criptografía.


El primer paso es comprobar el tipo de conexión que estamos usando. Para ello, hacemos clic en el candado que aparece al lado de la URL en la barra de direcciones. Nos aparecerá una ventanita de información básica y un botón que pone "Más información". Hacemos clic en él y nos lleva a una pantalla donde, al fondo, nos muestra el tipo de cifrado que está usando. En nuestro ejemplo, como podemos ver, es RC4 de 128 bits.


A continuación vamos a cambiar la configuración para desactivar el uso de RC4. Para ello debemos ir a la configuración avanzada del navegador, empleando como ruta la URL about:config. Nos saldrá una página con una lista de preferencias y sus valores. En la barra de búsqueda de esta página, justo por encima de la lista, escribimos rc4. Con ello estamos filtrando las opciones, quedándonos sólo con las que tienen "rc4" en el nombre. A continuación haremos doble clic en cada una de las opciones que nos salgan y tengan un valor true, de modo que pasen a tener valor false como indica la captura.
 
 

Ya está, hemos acabado. Cerramos el navegador, lo volvemos a abrir, iniciamos alguna conexión HTTPS y, si repetimos la comprobación del principio, podremos ver cómo el algoritmo de cifrado ha cambiado a otro considerado más seguro, como AES o Camellia, como en las capturas.

Puede suceder que en algunos casos el servidor no brinde protocolos alternativos para el cifrado y entonces aparecerá un error "No se puede comunicar de forma segura con la otra parte: no hay algoritmos de cifrado comunes. (Código de error: ssl_error_no_cypher_overlap)". En este caso, sería recomendable comunicarse con la entidad y remarcar el inconveniente.

Fuente: Kriptopolis


Dejar de usar componente de cifrado por puerta trasera de NSA

La empresa de seguridad RSA Security ha enviado el jueves una carta a sus clientes de los productos BSAFE Toolkit y Data Protection Manager (DPM) para que dejen de usar un componente esencial de criptografía que podría contener una puerta trasera (backdoor) de la Agencia de Seguridad Nacional (NSA) de los EEUU.



BSAFE Toolkit es un conjunto de herramientas que permiten a desarrolladores incorporar el cifrado en sus aplicaciones comerciales. Data Protection Manager permite gestionar llaves de cifrado.
Con el aviso a sus clientes, RSA se ha sumado a la recomendación del NIST para dejar de usar la especificación en tanto no sea seleccionado un nuevo estándar de cifrado.

El componente afectado es EC_DRBG Dual (Dual Elliptic Curve Deterministic Random Bit Generator), cuyo algoritmo permite la generación de llaves criptográficas. Según el informante Edward Snowden, ex-analista de la NSA, EC_DRBG Dual lleva consigo una puerta trasera diseñada por la NSA para romper el algoritmo de cifrado.

El asunto dejó mal parados al Instituto Nacional de Estándares y Tecnología (NIST) y a la Organización Internacional de Normalización (ISO), que aprobaron la especificación criptográfica. En un intento por recuperar la confianza en los estándares de encripción, el NIST ha reabierto proceso de selección pública del estándar de cifrado, después de descubrirse que la NSA podría romperlo.

Todas las versiones de herramientas de BSAFE, incluyendo Crypto-C ME, Micro Edition Suite, Crypto-J, Cert-J, SSL-J, Crypto-C, Cert-C, SSL-C, así como de DPM pueden estar afectadas por la puerta trasera de la NSA, que deja sin protección a la confidencialidad de la información que pretende asegurar.

Fuente: Blog de Auditoría y Seguridad Informática SA

lunes, 23 de septiembre de 2013

¿Cómo detectar la edad real de los usuarios de las redes sociales?

Es fácil mentir al decir cuántos años tenemos. Y lo es más aún en Internet. Dos investigadores españoles trabajan en avances que agudizan, mediante inteligencia artificial, la identificación de la edad real de los usuarios, y que podrían mejorar la protección de los menores en las redes sociales. Se trata de nuevas técnicas que se basan en el análisis facial y textual de los usuarios. 



Se sabe, por ejemplo, que en las conversaciones en las que se produce acoso sexual, existe un patrón de comportamiento generalizado en el que, a diferencia de los frecuentes cambios de tema usuales en cualquier otro tipo de chat, el acosador se centra en el aspecto sexual e ignora cualquier intento de su interlocutor de cambiar de conversación. Se sabe, también, que los menores no suelen subir fotos de paisajes a sus perfiles en las redes sociales y que esto es un comportamiento típicamente adulto, aunque quien lo haga afirme, en su perfil, que tiene 14 años.

El Doctor en Matemáticas por la Universidad Complutense de Madrid José María Gómez Hidalgo y el estudiante de Informática Andrés Alfonso Caurcel han sido galardonados con el séptimo Premio Novática por su artículo Avances tecnológicos en la protección del menor en redes sociales. En él abordan este tipo de aspectos.

Ambos han desarrollado, además, junto con un grupo de la Politécnica de Madrid, “unas técnicas basadas en el análisis de cara y del comportamiento sexual tomando como referencia la red Tuenti”, le explica Gómez Hidalgo, que también es director de I+D en Optenet, a TICbeat.

El objetivo de estas investigaciones es “aproximar la edad real de los usuarios y, en el caso de que sean menores o de que sean adultos que establecen contactos con menores, avisar a red social sobre posibles contactos pederastas”.

Los autores del artículo consideran que tiene mucho sentido, dados los avances en tecnología de reconocimiento facial en redes sociales como Facebook, aplicar estas técnicas a la detección de la edad a partir de las imágenes que suben los usuarios de sí mismos, que son muchas. Estos métodos, explica Gómez Hidalgo, estudian los contornos de la cara, como el ancho de la boca, de la mandíbula, el punto intermedio entre las cejas o la punta de la nariz.

El texto Avances tecnológicos en la protección del menor en redes sociales también recuerda que técnicas como el estudio del uso de determinadas palabras y secuencias en chats puede ayudar a establecer la edad de quien las escribe con una precisión de alrededor del 90%.
Hacia una investigación proactiva, y no reactiva

Como indica Gómez Hidalgo, se trata de que las investigaciones sobre comportamientos que puedan poner en peligro a menores sean proactivas, y no reactivas, como sucede ahora. “Las redes sociales”, denuncia, “investigan solo bajo denuncia, y ni siquiera investigan todas las denuncias”. A este respecto sí señala una excepción: la de Tuenti . “Son los más comprometidos hasta donde yo sé”, cuenta, “y colaboran con la Guardia Civil y con la asociación Protégeles”.

La red social española cuenta con un equipo de revisores especializados que se dedican a revisar manualmente perfiles de usuarios a la espera de encontrar comportamientos sospechosos. “Este tipo de cosas”, señala Gómez Hidalgo en referencia a los avances en los que trabaja, “facilitarían su trabajo”. Un sistema automático, añade, “se puede equivocar”. Pero sí puede ahorrar trabajo a la hora de señalar aquellos perfiles que sean sospechosos, para su posterior revisión manual. Es decir, ahorraría la revisión exhaustiva de uno por uno.
La educación es lo primero

Aun así, Gómez Hidalgo recalca que el primer paso en el proceso de protección a los menores reside en la educación, y empieza por los padres, a quienes se debe ayudar a eliminar o, al menos, reducir la brecha de conocimiento que los separa de sus hijos, nativos digitales.

Estos avances deben ejercer de paso intermedio, detalla, de manera que ni los padres deleguen su labor de tutela en los software de control parental ni se vean obligados, una vez que sus hijos tengan cierta edad, a la supervisión continua y exhaustiva de todo lo que hacen en la red, puesto que los menores, recuerda, también tienen derecho a la intimidad.

Fuente: TICbeat

domingo, 22 de septiembre de 2013

Chaos Computer Club rompe el código de seguridad dactilar del iPhone 5s

Touch ID es el nombre comercial que Apple le ha dado a su sistema de seguridad biométrica. Un lector de huellas integrado en el botón de inicio del iPhone 5s hace posible que en un tiempo mínimo seas capaz de desbloquear un iPhone 5s sin necesidad de ningún código. Se ha intentado saber exactamente como funciona este sistema, ya que si hay algo que preocupe es la seguridad, una cosa es que se ponga en peligro una contraseña, otra muy diferente que se logre "robar" tu huella dactilar.
Apple declaró que Touch ID almacena tu huella directamente en el dispositivo, en el procesador y que no se comparte con nada más que el sistema operativo para desbloquear el terminal. Es un llamamiento a calmar los ánimos de expertos de seguridad y sobre todo, a las personas que vayan a usar un iPhone 5s a nivel profesional donde se almacenan datos muy importantes, sin desmerecer tus fotos de tu familia o de tus comidas.
 


El famoso club de hackers alemán Chaos Computer Club acaba de publicar algo que no podía hacerse esperar mucho más, tras tan solo dos días de la ventas iniciales del iPhone 5s, "CCC" ha logrado saltarse la seguridad de Touch ID.

En el vídeo que ha publicado CCC se muestra como se configura desde inicio Touch ID, pulsando varias veces el sensor con tu huella hasta completar una serie de escaneados. Después encontramos como con una copia de la huella original en latex es capaz de desbloquear el terminal.

Es común encontrarse bypass de sistemas de seguridad tan sofisticados, ni siquiera los lectores biométricos de seguridad más "profesional" y caros son infalibles. No existe la seguridad absoluta, no se puede esperar de ninguna empresa una seguridad completa, menos de un sistema en un terminal que va a ser distribuido a millones de personas. Con tantos hackers deseosos de lograr pasar esta seguridad, no se tardará mucho en encontrar incluso una forma de acceder a la memoria donde se almacena la huella, aunque esté encriptada, lo que hace casi imposible su uso a posteriori.

CCC incluso ha publicado un manual para lograr robar la huella a alguien, algo que es muy fácil de conseguir ya que con que simplemente toques un vaso o una botella, la huella se queda grabada en el vidrio. Con una serie de técnicas de copiado, es relativamente sencillo sacar un duplicado en latex. Pero para saltarse Touch ID se necesita habilidad y una imagen de muy alta resolución para poder sacar una copia de una huella que funcione.

Este sistema de desbloqueo no es tanto como un nivel de seguridad si no una forma cómoda y sencilla de desbloqueo.

Durante su primera semana de vida "oficial" y fuera de beta, la seguridad de iOS 7 se ha puesto en entredicho con diversas formas de acceder a tus datos aun con la pantalla bloqueada.

¿Crear una oferta o satisfacer una demanda cuando lanzas una start-up?

Tengo un amigo en Suiza que trabaja en una empresa grande de telecomunicaciones. Después de vivir una época difícil en su vida realizando proyectos de SAP que no le llenaban ahora ha encontrado un nuevo puesto dentro de la misma empresa que le permiten realizar tareas de intraemprendedor.



Su salario depende de la facturación que generan los nuevos proyectos que lanza. Podemos pasar horas y horas hablando de modelos de negocios. Una diferencia esencial entre mis ideas y las suyas es la que él busca satisfacer una demanda y yo prefiero crear una oferta.

Olvídate de obtener inversión si no tienes un mercado existente como start-up

Para montar una empresa podrías basarte en una demanda existente. Esto significa que ya existe un mercado al que te puedes lanzar. Es el camino común sobre todo si piensas en conseguir financiación externa. Sin mercado existente olvídate de recibir un solo céntimo para tu idea. Con Quondos hemos ido el camino de la diferenciación en un mercado de alta competencia como es el de la formación.

Es lógico que tienes que destacar del resto haciendo algo que ellos todavía no están haciendo o simplemente hacerlo mejor. Una posible vía para realizarlo es la exclusividad. Suele tener la desventaja que tienes que limitar la oferta para crear esta percepción por parte del cliente. También existen opciones para realizarlo sin tener un tope de ventas.

Las innovaciones incrementales pueden ayudar para crear un mercado desde cero

Cuando partes desde cero sin tener necesariamente un mercado existente es más importante conocer el “por qué” que el “qué” cuando montas un negocio. Las emociones mueven el mundo y también marcan la diferencia a la hora de tomar una decisión de compra. Las funcionalidades son importantes pero hay que tocar el corazón de las personas para conseguir clientes.

No veo realista que una start-up (las biotecnología aparte) sea capaz de llevar a cabo innovaciones radicales. En ocasiones pequeños cambios pueden marcar la diferencia. Con innovaciones incrementales tienes un arma secreta del marketing para start-ups. Es la estrategia que estoy llevando a cabo también en mi proyecto con el que compito contra Alex Navarro en Quondos. Con 1dolar.org mi objetivo es crear una demanda para la oferta que estoy creando. En cambio Alex satisface una demanda existente.

Crear un mercado desde cero es mucho más arriesgado que buscar tu hueco cuando ya tienes personas que buscan lo que ofreces. El potencial crecimiento en el primer caso es mucho más elevado dado que prácticamente no vas a tener competencia. El tiempo mostrará si mi apuesta ha sido acertada. En agosto 2014 sabremos más.


Nuevas versiones de Firefox, Thunderbird y Seamonkey corrigen 17 vulnerabilidades

Mozilla Foundation ha publicado nuevas versiones de sus productos (24 para Firefox y Thunderbird, 2.12 para Seamonkey). En esta ocasión se corrigen 19 fallos de seguridad agrupados en 17 boletines, 7 de los cuales se consideran de importancia crítica. En esta versión se deja de dar soporte a las Listas de Revocación de Certificados.



Entre los siete boletines calificados como de importancia crítica y los cuatro de importancia alta se cubre un total de 13 vulnerabilidades. Todas estas permiten la ejecución de código arbitrario de manera remota como consecuencia de fallos de diversa naturaleza, y algunas permiten además otros impactos.

El resto de boletines tratan vulnerabilidades de carácter moderado, que permiten el acceso a información sensible del sistema, el salto de restricciones de seguridad o la denegación de servicio. La gran mayoría de estos boletines afecta a los tres sistemas actualizados, aunque algunos no son aplicables a Thunderbird y Seamonkey.

Los boletines MFSA-2013-84 y MFSA-2013-87 en particular afectan únicamente a la versión de Firefox para sistemas Android. El primero trata un sistema para evadir la política del mismo origen en ficheros locales, utilizando para ellos el protocolo file:// junto con enlaces simbólicos para conseguir acceso a ficheros del sistema o realizar ataques Cross-site Scripting (XSS). El segundo permitiría la ejecución de código malicioso o el acceso a los datos del navegador al cargar una librería compartida, pero para ello es necesario la instalación de programas maliciosos y no se puede provocar a través de contenido web.


A partir de esta versión se elimina de la interfaz gráfica el acceso a la gestión de las listas de revocación de certificados (CRL) en Firefox. Esta funcionalidad seguirá siendo usada por el navegador, pero se delega la gestión de las CRL a las librerías NSS, pudiéndose gestionar a través de la herramienta crlutil. Esto forma parte de un movimiento de Mozilla hacia un mecanismo que recoja la información de los certificados revocados directamente de las CA intermedias.

Fuente:Hispasec

sábado, 21 de septiembre de 2013

Empleando técnicas Rookit para ocultar VirtualBox

'Hand of the Thief' es un troyano "comercial" que se ha estado moviendo por foros rusos. Este troyano está dirigido a sistemas Linux y su función principal es el robo de credenciales bancarias, aunque no se limita a este tipo de webs. Dicha función permite al troyano captar las credenciales a través de form grabbing. Curiosamente, a pesar de ser un troyano orientado a sistemas Linux, posee un sistema de manipulación de registros DNS en memoria. Es decir, el troyano no toca los archivos para modificar la resolución de nombres local. 



El troyano ha sido probado con éxito en diversas distribuciones: Fedora, Arch Linux, Gentoo, Debian entre otras.

Una de las técnicas tradicionales para evitar su análisis por parte de las compañías antivirus es la detección de máquinas virtuales, esto es, cuando el troyano se está ejecutando en un entorno virtualizado su comportamiento pasa a ser inocuo o directamente finaliza su ejecución de manera prematura. 'Hand of the Thief' detecta máquinas virtuales VirtualBox, VMware, Power VM, IBM/S390, QEMU y Xen.

No vamos a describir aquí el comportamiento de este troyano, ya que esto daría para otro post y además existe un excelente análisis aquí. Lo que vamos a ver son técnicas concretas que podemos usar para esconder el entorno de virtualización, en concreto VirtualBox. Primero introduciremos los términos que vamos a usar y posteriormente veremos como el troyano intenta detectar la virtualización y como podemos evadir dicha funcionalidad.

Definiciones

Las técnicas rootkit permiten ocultar la presencia de un malware, explotar vulnerabilidades y escalar privilegios en un sistema (cuanto más altos, mayor control sobre el sistema). Un rootkit puede cargarse tanto en espacio de usuario como en el espacio del kernel (donde siempre tendrá más control).

Una llamada al sistema o system call, es una función que se efectúa en el espacio de usuario para transferir momentaneamente el control al kernel a través de una interrupción. Podemos ver una lista de las llamadas al sistema realizadas por un proceso a través del programa strace. El funcionamiento de una llamada al sistema es sencillo: Un proceso en espacio de usuario necesita ejecutar una llamada al sistema, mete en la pila su índice, parámetros y ejecuta una interrupción a través del código ensamblador INT 0x80. En ese momento el kernel recoge dicha petición, busca en el índice la función correspondiente, la ejecuta con los parámetros provistos por el usuario y retorna el resultado y el control de ejecución al proceso del usuario.

Un driver es un módulo del kernel. Un programa inyectado en el espacio del kernel teniendo acceso tanto a dicho espacio como al espacio del usuario. Dispone de una variedad de instrucciones más amplia que un proceso de usuario debido a los privilegios que dispone. Un módulo se carga en el kernel con el comando insmod o modprobe y se desinstala con rmmod.

Evitando la detección

Para detectar la máquina virtual VirtualBox, el troyano prueba la presencia de la cadena "VBOX" dentro del archivo "/proc/scsi/scsi" que lista los discos SCSI usados (disco duro, disco de DVD, etc.). Si lo encuentra, el troyano termina su ejecución. Como dijo P. Kalni, podemos evitar esta prueba quitando el modo lectura de este archivo para que el troyano no pueda leerlo. Sin embargo, este método es limitado y no puede generalizarse a otro troyano ya que éste podría probar si el archivo esta en modo lectura. Nuestra solución implica el uso de un rootkit para modificar el contenido del archivo leído. Es decir, que cuando el troyano lea el archivo, el rootkit va a buscar la cadena VBOX y la reemplazará por otra cadena. De esta manera, modificamos el contenido leído al vuelo y no el archivo. En este ejemplo, modificamos la cadena VBOX por "____".

Cuando un programa lee un archivo, llama a la system call "read" de la biblioteca libc que ejecuta la función del kernel "sys_read" a través de la interrupción 0x80. En otras palabras, para modificar el contenido al vuelo de un archivo leído se necesita hookear la función del espacio de usuario "read" o del espacio del kernel "sys_read". Hemos elegido hookear la función del kernel porque el programa podría escapar del hook de la función "read" llamando a la función "sys_read" directamente. Además, hookear la función "read" supone que el malware use la biblioteca libc para leer un archivo.

Hookear la función "sys_read" significa cambiar el modo lectura de la tabla de llamadas al sistema para poder escribir y cambiar el index en dicha tabla de la función "sys_read" para redireccionarla a nuestra función "new_sys_read". Hemos creado un driver para hookear la función "sys_read" y crear la nueva función "sys_new_read". Cuando la función "new_sys_read" sea llamada, ella va a (1) llamar a la función original "sys_read" para recoger una parte del archivo o la totalidad del archivo en un búfer, (2) reemplazará cada cadena VBOX por "____" del búfer y (4) devolverá el búfer modificado.

Sin embargo, necesitamos conocer la dirección de la función "sys_read" para llamarla desde "new_sys_read", conocer la dirección de la tabla de llamadas al sistema para modificar la entrada "sys_read", y también la dirección de la función "lookup_address" que nos permite obtener la página correspondiente a la tabla de llamadas al sistema para cambiarla del modo lectura y escritura. Estas direcciones variarán de un sistema a otro. Se pueden encontrar en el archivo /boot/System.map.

Esto es solo una de las múltiples técnicas que podemos emplear para evadir este tipo de detecciones. Por supuesto, ni es la única técnica que emplean los troyanos para evadir la ejecución sobre una plataforma virtualizada, ni es la única contramedida de las que disponemos.

Fuente: Hispasec

Hackers pasan la gorra para premiar al primero en hackear al nuevo iPhone 5S

El lanzamiento del nuevo iPhone 5S está causando furor no sólo entre los fanáticos de Apple que están desesperados por descubrir particularidades del nuevo producto, sino también entre los hackers que están ansiosos por explotarlas.



Una de las nuevas características del iPhone que causa más intriga entre los usuarios es el lector de huellas digitales. Esta novedad fue aplaudida por algunos, que creen que permitirá mejorar la privacidad de los dueños del dispositivo, mientras que otros creen que es una herramienta peligrosa.

En un momento en el que las charlas sobre ciberespionaje están tan candentes, hay quienes temen que esta tecnología podría hackearse y utilizarse para construir una base de datos de huellas digitales. También han surgido dudas sobre su seguridad, sobre cuán fácil o posible sería burlarla.

Los hackers han convertido esta curiosidad en una competencia, y han establecido un botín que está en constante crecimiento para entregar al primero en hackear el lector de huellas digitales del nuevo iPhone para desbloquearlo usando huellas digitales de otra persona.

Los premios, que siguen aumentando, incluyen más de 13.000 dólares en efectivo, 800 $ en bitcoins, un libro de pornografía y varias botellas de vino, tequila, bourbon y whiskey. Los organizadores muestran los aportes de cada donante y las condiciones de participación en el sitio web IsTouchIDHackedYet.com.

La iniciativa surgió en una conversación en Twitter entre un grupo de investigadores de seguridad, entre ellos Nick Depetrillo, Robert David Graham y Dan Kaminsky, que diferían sobre si sería posible o no comprometer esta tecnología. La conversación llevó a la creación del sitio web, y las donaciones de la comunidad de Internet pusieron el proyecto en marcha.

Los expertos esperan que, si es que alguien logra superar el reto y explotar el lector de huellas digitales, la experiencia sirva para reforzar la seguridad de esta tecnología.

Fuentes:
http://www.viruslist.com/sp/news?id=208275224 - Viruslist
Hackers Set Sights on iPhone 5S Fingerprint Scanner Mashable
Hackers offered cash, booze to crack iPhone 5S fingerprint scanner NBC News
Hackers Pool Together A Reward For First To Hack iPhone's Fingerprint Reader Forbes


jueves, 19 de septiembre de 2013

Hidden Lynx, conozca al grupo de hackers a sueldo

Denominado como “Hidden Lynx”, este grupo de hackers a sueldo provee un servicio completo y personalizado de métodos de ataque para realizar tareas específicas como la recolección de información de una amplia gama de blancos, a nivel corporativo y gubernamental.



Los atacantes se aprovechan de vulnerabilidades de “día cero” y emplean técnicas como “watering hole”  para emboscar a los blancos o víctimas en la cadena de suministros para después llegar a su objetivo real.

“Hidden Lynx” no se limita a un conjunto de blancos pequeño, sino que ataca a cientos de organizaciones distintas en distintos países, incluso al mismo tiempo. Dada la amplitud y el número de blancos y países involucrados, es muy probable que la organización esté conformada por un grupo de 50 a 100 hackers profesionales contratados por clientes para obtener información. Al parecer, el grupo roba cualquier tipo de información que les pueda interesar a sus clientes, según sus pedidos. De ahí la gran variedad y amplitud de blancos, la mayoría de ellos en Estados Unidos (52.7%).

Otros puntos destacados de la investigación son:

- Hidden Lynx es un grupo agresivo, sofisticado y con mucha determinación. Tiene la capacidad de atacar a algunas de las organizaciones más protegidas del mundo mediante el uso de técnicas de última generación.
- En junio de 2012, este grupo comprometió la seguridad del código de la firma digital Bit9´s como una estrategia para llegar a sus objetivos finales.
- Su motivación sería de tipo económico
- “Hidden Lynx” está  relacionado con la "Operación Aurora"

Fuente : Enlace

Qué es una base de datos NoSQL

Resumen: Las bases de datos NOSQL aparecieron como una necesidad para el manejo de información voluminosa y distribuida en los grandes sitios web pero serán soluciones para las grandes empresas y las medianas empresas? solucionan los problemas que las bases de datos Relacionales solucionan?. Que tipo de problemas solucionan? Este artículo presenta este modelo y sus actuales logros y resultados.



Las bases de datos (BD) tradicionales son las relacionales que usan un lenguaje Estándar para su manipulación y gestión , el SQL que nace en 1974 basado en Modelo de EF COD. SQL tiene más de 37 años de vida. Son ejemplos de bases de datos relacionales: ORACLE, MYSQL, SQL Server, POTGRESS, DB2, etc..Su éxito se basó en que son una solución para los problemas de gestión y estructuración de la información de las organizaciones, con un fundamento matemático muy fuerte, lenguaje estandarizado (aceptado y adoptado) para su gestión (SQL) , con metodologías estructuradas formales para el diseño de los sistemas de información de las organizaciones y con principios de diseño como la regla ACID (atómica consistente aislada y Durable) . estas plataformas tienen muchas herramientas desarrolladas.

Las bases de datos NOSQL son un conjunto de bases de datos que no se ajustan al modelo de bases de datos relacionales y sus características, estas no tienen esquemas , no usan SQL ni permiten joins, no garantizan la propiedad ACID, escalan horizontalmente, hacen uso amplio de la memoria principal del computador, resuelven el problema de los altos volúmenes de información y la inmensa cantidad de consultas y transacciones diarias, en resumen no son relacionales.

Pero ¿en qué consisten? ¿Por  qué surgieron? ¿cuál es la mejor solución para un problema determinado? ¿para qué tipo de problemas se debe considerar las alternativas NoSQL? ¿Se debería usar una Solución NoSQL para un problema que tradicionalmente se ha resuelto con bases de datos relacionales? ¿Qué se debe tener en cuenta? ¿Reemplazarán las bases de datos relacionales?

A continuación se muestra cómo instalar MongoDB, una de las bases de datos NoSQL más reconocidas sería la siguiente:

$ sudo pecl install mongo
$ sudo apt-get install pecl
$ sudo apt-get install php5-dev php5-cli php-pear
$ pecl install mongo
 
$ nano /etc/php5/apache2/php.ini
  - extension=mongo.so


Una aplicación en PHP sobre MongoDB, sería la siguiente:

//Conecta Mongo
$m = new MongoClient();

//Selecciona la DB [comedy]
$db = $m->comedy;

//Selecciona una Coleccion [cartoons]
$collection = $db->cartoons;

//Agrega un registro
$document = array( "title" => "Calvin and Hobbes", "author" => "Bill Watterson" );
$collection->insert( $document );

//Agrega otro registro con formato distinto
$document = array( "title" => "XKCD", "online" => true );
$collection->insert( $document );

//Busca todas las colecciones
$cursor = $collection->find( );

//Busca una coleccion especifica [XKCD]
$query = array( 'title' => 'XKCD' );
$cursor = $collection->find( $query );

//Escribe cada uno de los titulos encontrados
foreach ( $cursor as $document ) {
    echo $document["title"] . " - ";
}

?>


Este trabajo pretende dar algunas respuestas a estas inquietudes que genera la tecnología de bases de datos NOSQL que vienen en vertiginoso desarrollo , especialmente desde el 2009.

Contenido completo en fuente original el Blog de William Díaz Sepúlveda y en el Blog de Manuel Pereira Gonzalez