martes, 14 de octubre de 2014

Vulnerabilidad en PayPal permite acceder a cuentas bloqueadas


El investigador de seguridad, Benjamin Kunz Mejri, publicó el descubrimiento de una falla en el procedimiento de autenticación de la API de PayPal para iOS, permitiendo que un usuario acceda a una cuenta anteriormente bloqueada.



Cuando un usuario trata de entrar a una cuenta con el password equivocado, la cuenta se bloquea temporalmente después de cierto número de intentos para evitar ataques de fuerza bruta. A pesar de este bloqueo, si el usuario ingresa el usuario y contraseña correctos desde la aplicación para iOS, se le otorgará el acceso sin verificar la suspensión. Esto lo demuestra Kunz Mejri en su video.



Si bien este primer ejemplo pareciera no tener importancia alguna, cabe mencionar que PayPal también puede bloquear cuentas por actividades sospechosas para evitar que un estafador tenga acceso a dinero obtenido de manera ilegal. En este caso, el estafador podría entrar a su cuenta a través de la app para iOS y sacar su dinero sin importar el bloqueo.

Kunz Mejri descubrió la falla hace un año y la notificó a PayPal, pero al no recibir respuesta alguna y ver que el problema no había sido solucionado, decidió publicarla. El investigador comenta que las versiones afectadas de la aplicación para iOS son la 4.6.0 y la más reciente, 5.8.

Fuente: FayerWayer

anonabox: un mini-router para acceder a Tor


Recientemente se ha creado una campaña de Kickstarter para Anonabox, un interesante router-hardware con software de código abierto que redirige automáticamente todo el tráfico mediante Ethernet o Wifi a través de la red Tor, ocultando la dirección IP del usuario y evitando la censura. 



Pero lo que más llama la atención es su ajustado precio (vale unos 45 dólares) y que es tan pequeño como un paquete de cigarrillos, lo que permitirá al usuario llevarlo siempre encima y por ejemplo conectarlo a un cable ethernet de la oficina para hacer un trabajo sensible o en un cibercafé en China para evadir el Gran Firewall.

No es el primer proyecto que intenta integrar Tor directamente en un router, pero si quizás el que mejor equilibrio tiene entre precio, fácil configuración, tamaño y seguridad. "para nosotros era importante que fuera portátil y pequeño para que se pueda ocultar con facilidad o incluso tirar de inmediato si hay que deshacerse de él." comenta Germar, uno de los consultores de TI independientes que pasaron los últimos cuatro años desarrollando el Anonabox.

No obstante recordar que Anonabox o cualquier elemento que facilite el acceso a Tor no protege totalmente la privacidad del usuario. Si utiliza el mismo navegador para sus actividades de Internet anónimas y normales, por ejemplo, los sitios web pueden utilizar técnicas de "fingerprinting" en el navegador como cookies para identificarle. Por no hablar de la ejecución de algún exploit e instalación de malware que pueda comprometer la máquina del usuario...

Fuente: http://www.wired.com/2014/10/tiny-box-can-anonymize-everything-online
Crowdfunding: https://www.kickstarter.com/projects/augustgermar/anonabox-a-tor-hardware-router

viernes, 10 de octubre de 2014

Crear tu módulo de Metasploit para ShellShock

La vulnerabilidad ShellShock ha traído un nuevo caos a Internet, miles de servidores se ven comprometidos por esta vulnerabilidad, la cual dispone de diversos CVE. Si echamos un ojo por Internet podemos observar como la vulnerabilidad ha sido explotada en diversos entornos, para explotar servidores web y meter shels, a través de VMWare Fusion en los OS X de Apple, o para distribuir malware como Kaiten.
Figura 1: Crea tu módulo de Metasploit para Shellshock
En el congreso de seguridad informática Navaja Negra, celebrado en Albacete, yo quería que la gente que asistía al workshop de Metasploit pudiera entender y ver como se corresponden los módulos que ellos pueden configurar con el código que podemos desarrollar. Para esto quise tomar como base la vulnerabilidad, con el primer CVE, de ShellShock.
Mi idea fue desarrollar un módulo en vivo para explotar dicha vulnerabilidad, ya que era realmente sencillo realizarlo, y los asistentes podrían fácilmente guiarse, tal y como se pudo ver en el artículo de RetroMalware para controlar NetBus desde Metasploit. Es cierto que la gente de Rapid7 ya tiene sus módulos sobre esta vulnerabilidad realizada, pero mi idea era hacerlo un poco más sencillo para que cualquiera de los asistentes con nociones cero de Ruby pudieran seguirlo.
Figura 2: Cosas básicas para hacer un módulo de tipo exploit remoto
¿Qué necesitamos para llevar a cabo el módulo? En la imagen se puede ver que al menos la función de inicialización y la función exploit son necesarias. El objetivo de estos módulos son las de conseguir una sesión para controlar el equipo o realizar alguna acción sobre él, tras aprovechar una vulnerabilidad. Opcionalmente, podemos definir la función check, con la que podemos chequear que una vulnerabilidad existe en la máquina remota, siempre y cuando el módulo no sea client-side, ya que en este escenario no tiene sentido realizar un chequeo.
La función: initialize(info={})
Esta función permite inicializar valores al módulo y actualizar información que es heredada por el propio framework. Podemos entender que la información de ayuda e informativa que debemos proporcionar en los módulos de Metasploit debemos configurarla en esta función. Por ejemplo, cuando nosotros ejecutamos el comando info la información proporcionada por la consola se corresponde con el atributo description que previamente hemos definido, o la información sobre el autor, las referencias a los CVE, etcétera.
A continuación se presenta el código, cuya descripción corresponde con la del módulo de Rapid7. Simplemente es importante ver que en esta parte del código son datos a rellenar, y que estos datos son informativos. Hay que recordar que la función de inicialización puede tener más instrucciones relevantes, como veremos después.
Figura 3: Función de inicialización
Hasta aquí, no hemos tocado nada. Existe un método denominado register_options con el que podemos modificar los atributos configurables que tendrá mi módulo. Recordemos que por ser un módulo de tipo exploit remoto se heredan atributos propios del módulo, como por ejemplo RHOST, pero en muchas ocasiones nosotros querremos añadir atributos configurables para que un usuario pueda realizar otro tipo de acciones con esos parámetros.
Nosotros queremos varias cosas en nuestro módulo:
- El usuario pueda indicar cuál es la URI. Al atributo lo llamaremos TARGETURI.
- Que el usuario pueda seleccionar el método HTTP a utilizar (GET | POST). El atributo se llama METHOD.
- Que el usuario pueda indicar al exploit el path remoto que debe utilizar mediante el atributo RPATH.
- El usuario puede indicar el comando que quiere lanzar mediante el atributo COMMAND.
- Mediante la configuración del atributo TIMEOUT se indica el número de segundos para obtener respuesta de una petición HTTP.
- El atributo FULL es algo especial. Lo que queremos hacer es que si el parámetro FULL vale false, el módulo se comporte como una consola remota en la cual sólo se ejecutará la orden que se introduzca en COMMAND. Pero si el atributo FULL vale true, el módulo estará programado para lanzar una secuencia de acciones sobre el servidor remoto con el que se conseguirá subir una shellcode y obtendremos el control remoto de la máquina.
- El atributo NAMESHELLBIN será utilizado en caso de que FULL sea true, y proporciona el nombre que utilizaremos para crear el binario en la máquina remota.
Figura 4: Opciones nuevas en el módulo
En la imagen podemos ver que cada atributo aparte del nombre tiene una serie de información extra introducida en un listado. El primer campo true o false indica si el atributo será requerido para ejecutar el módulo o no. Cuando se ejecuta un show options vemos una columna denominada required, dónde los atributos tienen valor yes o no. El segundo campo del listado es la descripción del atributo, mientras que el tercero es el valor por defecto que tiene ese parámetro.
Figura 5: Atributos del módulo visto con show options
La función: request(command)
Antes de empezar a destripar las funciones check y exploit vamos a necesitar una función request para agilizar y no repetir código en el envío de peticiones. Esta función será utilizada para explotar la vulnerabilidad de ShellShock en su versión para Apache mod_cgi.
La función tiene una implementación básica, utiliza el método send_request_cgi para enviar la petición HTTP. Se le pasa un parámetro a la función que es el comando que se quiere ejecutar en remoto, si la vulnerabilidad está presente en el servidor remoto. A continuación se muestra el código sencillo de la función.
Figura 6: Código de request
El atributo TARGETURI, METHOD y TIMEOUT, explicados anteriormente, son utilizados para la generación del paquete.
La función: check()
La función check permitirá comprobar si el servidor remoto es vulnerable sin necesidad de dañar o aprovecharse del sistema remoto. Es cierto que check lo que está realizando es una ejecución de comandos remota, pero lo que ejecutaremos será un simple echo hola, que intentaremos ver reflejado en el body de la respuesta.
Figura 7: Código de check
Como puede verse en la función se llama a request con el comando echo hola. Si la respuesta incluye hola en el cuerpo es vulnerable. Tenemos que tener cuidado, porque si, lógicamente, la respuesta incluyera el texto “hola” porque la web tuviera dicha palabra nos aparecería como vulnerable. Lo ideal sería generar un hash o un texto que fuera “imposible” encontrar en la respuesta.

La función: exploit()

Esta función la tenemos pensada para dos cosas en esta prueba de concepto. La primera es que nos permita ejecutar comandos, por así decirlo línea a línea o petición a petición con el servidor. El segundo modo de funcionamiento se tiene pensado para que automáticamente genere las peticiones necesarias realizando lo siguiente:
1. Generar una shellcode, que definirá el usuario en el atributo PAYLOAD antes de lanzar el módulo, es decir, antes de lanzar el método exploit.
2. Esta shellcode se transforma a base64 con la intención de poder “pegarla” con un echo en un archivo del servidor remoto. La instrucción a ejecutar en remoto sería algo tal que así echo shellcode_en_base_64 > /var/tmp/fichero_almacena_shellcode_base64.
3. Una vez se dispone de la shellcode en un fichero en base64 se realiza su transformación a binario y se le cambia los permisos para que el nuevo binario pueda ejecutar.
4. Por último, se realiza una petición para ejecutar ese binario, el cual lanzará la shellcode. En función del tipo de shellcode se realizará unas acciones u otras. Automáticamente el módulo de Metasploit nos lanzará por debajo el handler con el que podremos gestionar de forma trasparente las conexiones con las shellcode.
Figura 8: Generación, subida y ejecución de Shellcode, Toma de control
En el código se puede ver como se genera el payload mediante la instrucción payload.encoded_exe. Este payload se codifica en base64 almacenándolo en la variable enc. Es importante realizar el cambio de los “\n” en el base64 para que la shellcode no se rompa.

Después podemos observar las 4 peticiones que se realizan con lo comentado anteriormente. Una vez se termina la cuarta petición la shellcode se genera y se obtiene el control remoto de la máquina, si el payload seleccionado es para tomar el control, por ejemplo un meterpreter.

Configuración y ejecución

Ahora vamos a probar el módulo programado, cuyo código se puede encontrar en mi github. La configuración para probar el código en modo FULL a true, será el siguiente:
- FULL = true.
– NAMESHELLBIN = poc.
– RHOST = dirección IP servidor remoto, en este caso 192.168.56.102.
– TARGETURI = URI remota, en este caso /cgi-bin/vuln.cgi.
– PAYLOAD = linux/x86/meterpreter/reverse_tcp.
– LHOST = dirección IP máquina del atacante.
Tras lanzar el módulo con la configuración podemos obtener el control remoto de la máquina, tal y como se puede ver en la imagen.
Figura 9: Configuración y obtención del control remoto a través de ShellShock
Si elegimos la opción FULL = false, realmente podemos seleccionar en COMMAND que binario lanzar, y con RPATH cuál es la ruta remota dónde se encuentra. En el taller de Navaja Negra lo estuvimos viendo, y con las prisas las cosas no quedaron del todo claras, por eso decidí hacer este post.

Autor: Pablo González Pérez (@pablogonzalezpe)
Escritor del libro “Metasploit para Pentesters” 3ª Ed.

Fuente

jueves, 9 de octubre de 2014

Twitter demanda a agencias de EEUU por pedir datos de usuarios


Twitter Inc. entabló una demanda este martes contra el FBI y el Departamento de Justicia de Estados Unidos para poder difundir más información sobre la vigilancia que ejerce el gobierno sobre sus usuarios.

La compañía interpuso la demanda en un tribunal federal de California a fin de publicar completo su "informe sobre transparencia", los documentos que el gobierno requiere para información de los usuarios.



El informe publicado no incluye el número exacto de las solicitudes de seguridad nacional porque Twitter, al igual que otras compañías de internet, tiene prohibido revelar dicha información.

"Creemos tener el derecho, según la Primera Enmienda, de responder a las preocupaciones de nuestros usuarios y a las declaraciones de funcionarios del gobierno estadounidense al facilitar información sobre el alcance de la vigilancia", señaló en un comunicado Ben Lee, uno de los vicepresidentes de Twitter.

La decisión de la compañía va más allá de la decisión de otras cinco empresas tecnológicas que este año alcanzaron un acuerdo con la Administración Obama sobre el alcance de la vigilancia del gobierno, en medio de una preocupación creciente entre los usuarios sobre la privacidad. 

La mayoría de los comentarios en Twitter son públicos y a diferencia de lo que ocurre con otras firmas, como las operadoras telefónicas, la empresa con sede en San Francisco no recibe un gran número de peticiones por parte de los organismos oficiales.

El gobierno estadounidense sostiene que tanto el FBI como la Agencia de Seguridad Nacional (NSA), tratan de defender al país de amenazas reales y necesitan a veces acceso a la información que poseen las empresas tecnológicas.

El gobierno ha podido acceder a las redes telefónicas y al tráfico de internet de alta velocidad desde hace años para perseguir a supuestos delincuentes y terroristas.

El FBI también ha empezado a presionar a empresas tecnológicas como Google, Skype y otras para garantizar el acceso a sus transmisiones y apoderarse de correos electrónicos, conversaciones en video, fotografías y otra documentación. 

Fuente: Univision

miércoles, 8 de octubre de 2014

Control de acceso en redes corporativas


Garantizar el funcionamiento ininterrumpido de los sistemas de importancia crítica y al mismo tiempo reducir los riesgos de ataques contra la red corporativa son las principales tareas del departamento TI de cualquier compañía. Una de las estrategias más efectivas para realizar estas tareas es poner límites a los privilegios de los usuarios de los sistemas informáticos.



Desde el punto de vista de la seguridad informática, los sistemas de importancia crítica poseen dos cualidades fundamentales, la integridad y disponibilidad, de las cuales depende su funcionamiento ininterrumpido. Para proteger la red corporativa contra los ataques, es necesario reducir la "superficie de ataque" (attack surface), minimizando la cantidad de dispositivos y servicios de red accesibles desde fuera de la red corporativa y garantizando la defensa de los sistemas y servicios de red que necesitan este acceso (servicios web, portales, enrutadores, estaciones de trabajo, etc.). En particular, los equipos de los usuarios (en la red corporativa) conectados a Internet son el principal vector de ataque contra la red corporativa.

Formalmente, para proteger los sistemas de importancia crítica contra modificaciones no sancionadas y reducir la posibilidad de ataques contra la red corporativa hace falta: 

  • determinar qué objetos (equipos, sistemas, aplicaciones de negocios, documentos de valor, etc.) de la red corporativa necesitan protección;
  • describir los procesos de negocio de la compañía y de conformidad con los mismos determinar el nivel de acceso a los objetos de la protección;
  • cerciorarse de que cada sujeto (usuario o aplicación corporativa) tenga una sola cuenta de acceso al sistema;
  • limitar al máximo el acceso de los sujetos a los objetos, es decir, limitar los privilegios de los sujetos en los procesos de negocios;
  • asegurarse de que todas las operaciones de los sujetos sobre los objetos se registren en logs, y que éstos se guarden un lugar seguro.
En la práctica, en la red corporativa ocurre lo siguiente:
  • todos los documentos corporativos se guardan de forma centralizada, en directorios comunes en uno de los servidores de la compañía (por ejemplo, en un servidor que cumple el papel de Document Controller)
  • el acceso a los sistemas de importancia crítica está prohibido a todos, excepto a los administradores: cualquier administrador, en caso de fallos, puede entrar al sistema de forma remota para hacer reparaciones rápidas
  • a veces los administradores usan una sola cuenta “común” de acceso
  • las cuentas de acceso de todos los empleados comunes y corrientes tienen sólo los reducidos privilegios propios de un “usuario común”, pero pueden sin dificultad obtener los privilegios de administrador local.

Técnicamente, proteger los sistemas de importancia crítica es mucho más fácil que proteger las estaciones de trabajo, ya que en los primeros los procesos de negocios cambian con poca frecuencia, su reglamento de implementación casi no cambia y por eso se lo puede elaborar tomando en cuenta los detalles más mínimos. Por otra parte, el entorno de trabajo de los usuarios es caótico, los procesos cambian con extrema rapidez, y junto con ellos cambian las exigencias de seguridad. Como si esto fuera poco, muchos usuarios tienen una actitud excéptica e incluso negativa ante cualquier tipo de limitación, incluso si no afecta a los procesos de negocios. Por esta razón la protección tradicional de los usuarios se basa en el principio "es mejor dejar pasar software peligroso que bloquear algo necesario".

El año pasado la compañía Avecto llevó a cabo una investigación sobre las vulnerabilidades conocidas del software de Microsoft y llegó a la conclusión de que “la renuncia al uso de privilegios de administrador local permite reducir los riesgos de explotación del 92% de las vulnerabilidades críticas del software de Microsoft”. La conclusión parece bastante lógica, pero hay que destacar que la compañía Avecto no realizó una verificación real de las vulnerabilidades, sino que analizó los datos del Boletín de Vulnerabilidades Microsoft 2013. De todos modos es evidente que el software malicioso ejecutado sin privilegios de administrador local no puede instalar drivers, crear o modificar ficheros en los catálogos protegidos (%systemdrive%, %windir%, %programfiles%, etc.), modificar la configuración del sistema (por ejemplo, escribir en la rama HKLM del registro) y sobre todo, no puede usar las funciones privilegiadas del API.

Pero en realidad la ausencia de privilegios de administrador local no es un obstáculo serio ni para el software malicioso, ni para los hackers que han logrado penetrar a la red corporativa. En primer lugar, en cualquier sistema se puede encontrar decenas de vulnerabilidades que permiten obtener los privilegios necesarios, hasta incluso los privilegios de nivel de núcleo. En segundo lugar, existen amenazas que sólo necesitan los privilegios de usuario común para concretarse. En el esquema de abajo se muestran los posibles vectores de ataque que no necesitan privilegios de administrador. Y son justo el tema que queremos abordar.


 Ataques locales

Un delincuente que disponga sólo de los privilegios de un usuario normal tendrá acceso irrestricto a la memoria de todos los procesos que funcionen bajo la cuenta de acceso del usuario. Esto es suficiente para incrustar código malicioso en los procesos, con el objetivo de obtener acceso remoto al sistema (backdoor), interceptar pulsaciones de teclas (keylogger), modificar el contenido del navegador de Internet, etc.

Como la mayoría de los antivirus controlan los intentos de incrustación de código desconocido en los procesos, los delincuentes suelen usar trucos más sutiles. Así, un método alternativo de implementación de un backdoor o un keylogger en el proceso de, por ejemplo, un navegador es el uso de plugins y extensiones. Para cargar un plugin son suficientes los privilegios de un usuario común, y el plugin puede hacer casi todo lo que hace un código troyano, por ejemplo administrar el navegador a distancia, registrar en un log los datos ingresados en el navegador y su tráfico, interactuar con los servicios web y modificar el contenido de las páginas (phishing).

A los delincuentes también les interesan las aplicaciones comunes de ofimática (por ejemplo, los programas de correo y de mensajería instantánea) que se pueden usar para lanzar ataques contra otros usuarios en la red (entre ellos phishing e ingeniería social). El delincuente puede obtener acceso a programas como Outlook, The Bat, Lync, Skype, etc. no sólo incrustando código en los procesos correspondientes, sino también mediante el API y los servicios locales de estas aplicaciones.

Es evidente que no sólo las aplicaciones, sino también los datos almacenados en el ordenador pueden representar gran valor para el delincuente. Además de documentos corporativos, los delincuentes con frecuencia buscan ficheros de diferentes aplicaciones que contengan contraseñas, datos cifrados, llaves digitales (SSH, PGP y otros). Si en el equipo del usuario hay códigos fuente, el delincuente puede tratar de incrustarles código malicioso.

Ataques de dominio

Como las cuentas de acceso de la mayoría de los usuarios son de dominio, los mecanismos de autorización en el dominio (Windows Authentication) le proporcionan al usuario acceso a diversos servicios de red en la red corporativa. šCon frecuencia el acceso se proporciona de forma automática, sin verificación adicional del login y la contraseña. Como resultado, si el usuario infectado tiene privilegios de acceso a alguna base de datos corporativa, el delincuente puede usarla con facilidad.
Con la ayuda de la autorización en el dominio el delincuente también tiene acceso a todas las carpetas y discos de red accesibles al usuario, a los recursos de intranet y a veces acceso a otras estaciones de trabajo en el mismo segmento de la red.

Además de las carpetas y bases de datos de red, en la red corporativa no es raro encontrar diferentes servicios de red, como acceso remoto, FTP, SSH, TFS, GIT, SVN, etc. Incluso si para ingresar a estos servicios se usan datos de acceso que no son del dominio, el delincuente puede usarlos cuando el usuario está trabajando (es decir, durante la sesión activa).

Protección

Es casi imposible garantizar un alto nivel de seguridad en las estaciones de trabajo negándoles a los usuarios los privilegios de administrador. Incluso la instalación de software antivirus en la estación sólo aumenta su protección, pero no resuelve todos sus problemas. šLa tecnología de Control de Aplicaciones puede ayudar a alcanzar un alto nivel de seguridad, y consta de tres elementos clave:
  1. Modo "Prohibido por defecto" (Default Deny), que permite instalar y ejecutar sólo el software aprobado por el administrador. No es obligatorio que el administrador ponga cada aplicación en la lista de permitidas (hash). Y es que tiene a su disposición una gran variedad de instrumentos genéricos que permiten agregar de forma dinámica a la lista de permitidas todo el software firmado por uno u otro certificado, creado por determinados fabricantes, recibido de una fuente fiable o que esté presente en la lista blanca de algún proveedor de software de defensa.
  2. El modo de control de aplicaciones fiables permite limitar el funcionamiento del software permitido, haciendo que ejecute sólo aquellas funciones que debe ejecutar. Por ejemplo, para su funcionamiento normal un navegador debe tener la posibilidad de crear conexiones de red, pero no es necesario que lea o escriba en la memoria de otros procesos, que se conecte a bases de datos en la red o que guarde ficheros en las carpetas de red.
  3. El control de instalación de actualizaciones, que permite actualizar sin interrupción el software de las estaciones de trabajo (en el modo de "Prohibido por defecto"), reduciendo al mismo tiempo el riesgo de que los mecanismos de actualización se usen para introducir infecciones.
Además de todo lo enumerado, los productos en concreto que contienen la tecnología Control de Aplicaciones pueden proporcionar diferentes funciones útiles basadas en ésta. En particular, inventariado, control de software instalado desde la red, recopilación de logs de sucesos (que pueden ser útiles durante la investigación de incidentes), etc.

La combinación de tecnologías permite, por una parte, dar al usuario todo lo que necesita para trabajar e incluso para divertirse, y si mañana necesita alguna cosa más, puede obtenerla sin ninguna dificultad. Por otra parte, las posibilidades del delincuente que ha obtenido acceso al sistema protegido están muy limitadas. Sin duda, este es el balance “ideal” entre flexibilidad y seguridad en la protección de la red corporativa.

Fuente: VirusList

martes, 7 de octubre de 2014

Yahoo confirma servidores infectados, pero no por Shellshock


Yahoo ha confirmado que han descubierto un "puñado" de servidores infectados pero ha indicado que ningún cliente fue afectado por el malware y asegura que Shellshock no fue la causa.

El gigante está bajo escrutinio luego que Future South Technologies publicara un informe asegurando que la compañía había sido infiltrada con malware utilizando el bug Shellshock. Supuestamente delincuentes rumanos lograron ejecutar scripts diseñados para crear botnets y realizar ataques DDoS.

El informe también dice que Lycos y WinZip son vulnerables a Shellshock. Este último confirmó el problema y agradeció al investigador.




En un post a Hacker News, el CISO de Yahoo Alex Stamos refutó tales afirmaciones diciendo que "después de investigar plenamente la situación, resulta que los servidores no fueron afectados por Shellshock".

Desde Yahoo informaron que "Tres de nuestros servidores de Sports API tenían código malicioso que habían sido ejecutado por los atacantes buscando servidores Shellshock vulnerables pero los servidores fueron inmediatamente aislados. Como estos servidores son utilizados para proporcionar streaming y no mantienen o almacenan datos de usuarios, la compañía no ha encontrado ninguna evidencia de que los datos de los usuarios hayan sido afectados".

Fuente: ZDNet

lunes, 6 de octubre de 2014

AdBlock previene que Facebook vulnere tu privacidad


No es novedad decir que Facebook rastrea nuestras acciones para presentarnos publicidad, pero gracias a la reciente adquisición de la empresa Atlas, nuestra privacidad se verá aún más amenazada.



Ante el enojo e indignación de los usuarios, los creadores de AdBlock, un complemento para navegadores que tiene como principal función el bloquear la publicidad, anunciaron que podrán evitar este espionaje más profundo.

Anteriormente, la información recopilada por Facebook sólo era utilizada para mostrarnos publicidad personalizada en la misma red social, pero gracias a la tecnología desarrollada por Atlas, estos datos podrán ser utilizados en sitios externos. 

La gente de AdBlock, no cree que las intenciones de Facebook sean tan inocentes y anunció que su complemento Adblock Plus será capaz de detener la recopilación de datos extra y, la exhibición de publicidad mediante Atlas en los navegadores.

Eso sí, para que AdBlock Plus sea totalmente efectivo, será necesario que esté instalado en cada uno de los navegadores que utilizamos, no sólo los que están en tu PC, sino que también en cualquier equipo desde donde ingreses a Facebook, como los del trabajo o la escuela.

En todo caso, vale la pena instalar este complemento que es totalmente gratuito y personalizable, ajustando cada una de sus opciones según tus necesidades.

Fuente: Batanga

domingo, 5 de octubre de 2014

FBI detiene al CEO del software espía StealthGenie


El FBI ha detenido al CEO de la aplicación StealthGenie, software para espiar las comunicaciones disponible para Android, iOS y BlackBerry OS. 



La aplicación se publicita como ideal para espiar a cónyuges o en el sector profesional para espiar a socios o trabajadores. Es capaz de controlar las llamadas telefónicas de las víctimas, mensajes de texto, vídeos, correos electrónicos, chats y otras aplicaciones cuando se instala en el teléfono de un objetivo. 

"La venta de spyware no es sólo reprochable, es un crimen" explica el fiscal del Departamento de Justicia de Estados Unidos que lleva el caso. "Aplicaciones como StealthGenie están diseñados expresamente para su uso por los acosadores y maltratadores que quieren saber todos los detalles de la vida personal de una víctima – todo sin el conocimiento de la víctima"

El autor de la aplicación es un paquistaní de 31 años que fue arrestado en Los Angeles y se enfrenta a graves cargos federales. No deja de ser paradójico que las agencias estadounidenses arresten por comercializar software espía cuando ellos espían sin control judicial y en medio mundo a millones de usuarios.

Lo cual no quiere decir que este tipo de aplicaciones no deban ser perseguidas. De hecho, es la primera vez que el Departamento de Justicia de Estados Unidos ha procesado a alguien por publicitar y vender aplicaciones de software espía para dispositivos móviles dirigido a los adultos.

Fuente: Muy Seguridad

sábado, 4 de octubre de 2014

JPMorgan Ciberataque afecto 76 millones de clientes


JPMorgan Chase & Co. informó el jueves que un ciberataque ha afectado a 76 millones de núcleos familiares y a siete millones de pequeñas empresas. 



El banco neoyorquino indicó que atacantes robaron información de clientes, incluidos nombres, domicilios, números telefónicos y direcciones de correo electrónico, informa The Associated Press. 

The New York Times destaca que este robo de información constituye el mayor ataque cibernético a una empresa. 

En un documento oficial presentado ante la Comisión del Mercado de Valores de Estados Unidos (SEC, por sus siglas en inglés), el banco especificó el tipo de datos que fueron vulnerados en el ataque que sufrió a las webs y aplicaciones móviles de JPMorgan y de Chase. 

El banco todavía no ha registrado pruebas de que este robo de datos haya afectado a los números de cuenta, claves de acceso, los números de carné de identidad, las fechas de nacimiento y los números de seguro social, añadió Efe. 

Aunque sigue investigando, el banco no ha tenido tampoco constancia de que se haya producido hasta el momento un fraude relacionado con este robo de datos, aunque llaman a sus clientes a advertir de cualquier irregularidad. 

"La firma sigue vigilando y controlando la situación e investigando este asunto. Además, el banco está cooperando completamente con todas las agencias gubernamentales a las que afecta la investigación", aseguró en el documento presentado. 

Jamie Dimon, director general del banco, dijo en el informe anual de este año a los accionistas que, a pesar de gastar millones de dólares en seguridad cibernética, JPMorgan seguía preocupado por la amenaza de ataques. Para fin de 2014, el banco calcula que estará gastando aproximadamente 250 millones de dólares al año en la seguridad de su red y tendrá a 1,000 empleados en esa área, añade la AP. 

Cabe añadir que este ataque cibernético es el último en una sucesión donde se han visto afectadas grandes corporaciones, como Home Depot y Target, recuerda por su parte la web de El País. 

Aunque en un principio el banco haya negado la vulnerabilidad, fue al cierre de Wall Street cuando lo admitió. Esta intrusión, según la nota entregada al regulador financiero de Estados Unidos, comenzó en junio pasado, pero se descubrió un mes después. 

Efe recuerda que el banco JP Morgan Chase fue una de las cinco entidades estadounidenses víctimas de un ataque, cuyo fin aún se desconoce y sigue siendo objeto de una minuciosa investigación. 

El FBI intenta desde entonces determinar el origen de tan elaborado ciberataque y si la motivación que hay detrás de él es simplemente económica o se enmarca en una operación de Inteligencia o espionaje internacional. 

"Las empresas de nuestro tamaño desafortunadamente sufren ciberataques casi cada día. Tenemos numerosas maneras de defendernos de estas amenazas y vigilamos constantemente si ha habido fraude real", dijo entonces Patricia Wexler, una portavoz de JP Morgan.

Fuente: Univisión

17 mil computadores Mac en todo el mundo con Malware

Investigadores de seguridad rusos alertaron hoy sobre una falla en el sistema operativo Mac OS X de Apple, que habría permitido el acceso a cerca de 17 mil computadores en todo el mundo por parte de un grupo de hackers.



De acuerdo a la compañía de antivirus Dr. Web los dispositivos se infectaron con el malware de nombre "Mac.BackDoor.iWorm.", entregando acceso remoto al equipo a través de un sistema de comunicación que manipula las funciones de búsqueda y de comentario de la popular página web de noticias sociales Reddit.

Así, una vez que se obtiene el acceso, los hackers pueden enviar comandos a su "botnet" de computadores infectados, entregando instrucciones de extender más el malware, lanzar campañas de spam o ataques de denegación de servicio.

Según el informe, hasta ahora 17.658 computadores han sido infectados, y el número podría estar creciendo. Sin embargo, el ataque en ningún caso tiene similitud con el troyano "Flashback" de 2012 que infectó a 600 mil dispositivos.

Aún así, los expertos indican que "es otra advertencia oportuna que los usuarios de Mac no deben dejarse engañar haciéndoles creer que son inmunes a las amenazas de seguridad informática, por lo que es necesario que un producto antivirus sea parte de su software". 


Fuente: Dr. Web

viernes, 3 de octubre de 2014

WhatsApp Tracker: Rastrea tus contactos


WhatsApp Tracker es una herramienta que permite rastrear los últimos tiempos en línea del usuario. Para usuarios que tengan activa la última hora en línea, no es que sea muy útil, pues cualquiera puede ver cuando fue la última vez se conectó. Pero esta herramienta te permitirá saber también cuando fue la última vez que se conecto un usuario que tenga 'la última vez en línea' invisible.



Actualmente hay dos posibles formas para mostrar los tiempos en línea del usuario, o bien por pantalla o bien de forma remota. De forma remota, irá enviandote al número de teléfono que tú le asignes un log de la última vez en línea.

Esta basado en WhatsAPI un proyecto que esta llevando Shirioko y la comunidad.

¿Motivo de este script?

Más que nada para demostrar que no existe privacidad y que se puede automatizar la monitorización de cualquier usuario... hay clientes más seguros que WhatsApp.

Comandos

php watracker.php
Una lista con los comandos que actualmente tiene el programa:
  • check < numero >
    Muestra por pantalla la última hora en línea del usuario. (solo funciona con usuarios que tengan visible su última hora en línea).
  • cRemote0 < tuNumero > < numero >
    Muestra por pantalla la última hora en línea del usuario y te mando un log al número que tu le asignes. (solo funciona con usuarios que tengan visible su última hora en línea).
  • cHidden < numero >
  • Muestra por pantalla la última hora en línea del usuario. (Funciona para todos los usuarios, enfocado para los que lo tienen en invisible).
  • cRemote1 < tuNumero > < numero >
    Muestra por pantalla la última hora en línea del usuario y te manda un log al número que tu le asignes. (Funciona para todos los usuarios, enfocado para los que lo tienen en invisible).

Aquí y aquí se pueden consultar otras herramientas relacionadas.

Fuente: WhatsApp-Tracker Código
Redaccion: segu-info

jueves, 2 de octubre de 2014

China: Bloquea Instagram por protestas en Hong Kong


China bloqueó el acceso de sus ciudadanos a la red social de fotografías Instagram por las masivas protestas en Hong Kong con reclamos de elecciones libres. La plataforma Weibo, la versión china de Twitter, también presentó restricciones de acceso a su contenido, tal como ocurre con la búsqueda de algunas palabras clave. Por eso algunos usuarios se volcaron al uso de Firechat.

Un reporte del New York Times indica que las protestas comenzaron desde el viernes cuando miles de jóvenes pro-demócratas se posaron a las afueras de las oficinas gubernamentales de Hong Kong, ignorando la advertencia del gobierno de retirarse. Luego de dos días el gobierno decidió enviar a la policía para tomar el control de las calles. 

Por medio del sitio Blocked In China se pudo verificar que Instagram fue bloqueado en ciudades como Beijing, Shenzen y el resto del país, aunque Hong Kong no se vio afectado de acuerdo a otro reporte de AP. En el caso de Weibo, las fotos con el hashtag fueron bloqueadas en pocas horas por lo que el resto de China no pudo enterarse de lo ocurrido.




Sin embargo, fuera del país asiático, el hashtag #OccupyCentral es tendencia en redes sociales como Twitter, donde los usuarios difunden información sobre las protestas que ocurrieron en Hong Kong.

Desde Instagram aseguran que están investigando la situación y están al tanto de las restricciones, según informó BBC.

Fuente: Ambito y Fayerwayer

Hackers caen por piratear software del Ejercito de EEUU

Cuatro presuntos miembros de una red internacional de piratas cibernéticos fueron acusados de robar programas e información al Ejército de Estados Unidos y otra parte relacionada con las consolas de juego Xbox.



Las autoridades estiman que el valor de lo robado asciende a entre $100 y $200 millones de dólares.
Los cuatro hombres, de entre 18 y 28 años, presuntamente actuaron entre 2011 y 2014, robando un programa para entrenar pilotos de helicópteros Apache desarrollado por la empresa Zombie Studios, y datos sobre la consola Xbox One de Microsoft.

Además pudiero robar versiones preliminares de videojuegos, entre ellos "Call of Duty: Modern Warfare 3", con el fin de "compartirlos y revenderlos", según las autoridades.

Dos de los acusados – Sanadodeh Nesheiwat, de 28 años, originario de Washington, New Jersey y David Pokora, de 22 años, nacido en Ontario, Canadá se declararon culpables de los cargos.

Los otros dos son Nathan Leroux, de 20 años, con residencia en Bowie, Maryland, y Austin Alcala, de 18 años, originario de McCordsville, Indiana.

Un quinto miembro de la red es un ciudadano australiano que ha sido sometido a las leyes australianas.

Redacción: Voz America

miércoles, 1 de octubre de 2014

El desastre de iOS 8.0.1 y la publicación de 8.0.2

Se mire por donde se mire, el lanzamiento de iOS 8.0.1 fue un desastre. Al contrario de lo que se piensa, esto no es algo exclusivo de la nueva Apple de Tim Cook. Por supuesto que sucedía cuando Steve Jobs estaba al frente de Apple, pero nunca se había dado el caso en un dispositivo como el iPhone y una característica tan crucial como hacer una llamada con un teléfono.

La forma en que Apple se organiza como una startup tiene sus ventajas e inconvenientes, algo que ya mencionamos la semana pasada. A pesar del error, Apple retiró la versión defectuosa de iOS en una hora. En ese tiempo, casi 40.000 usuarios de iPhone 6 y iPhone 6 Plus habían actualizado sus teléfonos.

Una vez metido la pata, la empresa reaccionó con rapidez. Al día siguiente ya teníamos una versión funcional de iOS para descargar, la 8.0.2. Pero lo cierto es que iOS 8.0.1 nunca debería haber superado los controles de calidad ni haber llegado al público. Esta versión estaba destinada a corregir los primeros problemas encontrados en iOS 8, sin embargo en esta ocasión el remedio fue peor que la enfermedad, lo que obligó a Apple a retirar la actualización apenas transcurridas unas horas desde su publicación, e incluso recomendar a los usuarios volver a iOS 8.

Tras los problemas iniciales Apple publica iOS 8.0.2, que más que fallos de seguridad está destinada a solucionar cuestiones relacionadas con la usabilidad y funcionalidad de los dispositivos. Se solucionan los errores de conectividad y con el Touch ID en iPhone 6 que dieron lugar a la retirada de iOS 8.0.1. Apple no ha detallado si la actualización referente al Touch ID es para mejorar su seguridad, en relación a los avisos que confirmaban que su funcionalidad había sido vulnerada. También corrige un fallo por el que las aplicaciones HealthKit están disponibles en la App Store. Se soluciona un problema de usabilidad en los teclados de terceras partes.

También se ha corregido un error que impedía que diversas aplicaciones pudieran acceder a las fotos desde la Librería de Fotos. Otro problema solucionado hacía relación a un aumento del uso de datos al recibir mensajes SMS/MMS. Y por último, otros fallos corregidos hacen relación a la restauración de tonos de llamada desde copias iCloud y a la subida de fotos y vídeos desde Safari.

Esta nueva versión está disponible para los dispositivos Apple iPhone 4 y posteriores, iPad 2 y posteriores e iPod a partir de 5ª generación. La actualización está disponible a través de iTunes o del propio dispositivo (en Ajustes/General/Actualización de software).

Fuente: Applesfera e Hispasec

martes, 30 de septiembre de 2014

Bleep: chat seguro, privado y anónimo de BitTorrent

Bleep es una nueva aplicación de BitTorrent destinada a ofrecer un chat seguro y privado entre usuarios. La aplicación ya le hemos probado y verificado, y aquí traemos nuestro análisis junto con una revisión del funcionamiento interno de la aplicación.

BitTorrent promete seguridad, privacidad y anonimato con Bleep. Es decir, que ya no sólo nadie puede leer lo que escribes, sino que ni siquiera sabrá a quién se lo mandas ni si realmente eres tú el que está detrás de una cuenta determinada. ¿Cómo lo logran? 



Por un lado, lo que hacen es descentralizar el control de las cuentas. Normalmente, cuando te registrar en un servicio de mensajería (Whatsapp o Telegram, por poner dos ejemplos) das tus datos y la aplicación los envía a un servidor central. La razón es que alguien tiene que almacenar tu contraseña, y además esos servidores tienen que saber dónde estás conectado para poder enviarte los mensajes.

Bleep no es distinto en ese sentido: tienes que autenticarte de alguna forma y tus contactos tienen que saber dónde estás. Lo primero se resuelve con un par de claves pública y privada: la pública es tu "nombre de usuario", por así decirlo, y la privada sería como tu contraseña, la prueba de que tú eres tú y no un impostor.


Bien, pero, ¿de qué sirve saber que no eres un impostor si no te encuentro? Como decíamos, en Bleep no hay ningún servidor central donde estén almacenados los datos de los usuarios. En su lugar, están distribuidos entre todos los usuarios, en lo que se llama una DHT (Distributed Hash Table, Tabla Hash Distribuida).

Redacción: segu-info

lunes, 29 de septiembre de 2014

Descarga Apps Movil para Linkedin en español

Unos de los importantes sucesos que inicia esta semana fue que la red social linkedin lanza su aplicación para móviles en español. La cantidad de usuarios que ronda por los 6 millones que interactúan enviando mensajes y leyendo noticias de la red usan el idioma español, la red profesional abre espacio tanto para Iphone, Android, y Ipad.



La importancia de tener que crear aplicaciones es por el porcentaje tan significativo que ronda en un 43%, la red ha tenido en los últimos años un tráfico impresionante y que la lleva a tener una cantidad de clientes que se conectan desde Smartphone.

Desde la misma aplicación puede mejorar tanto como su perfil, ver contacto y interactuar con mensajes.

Descargar la Apps en los siguientes enlaces:


jQuery.com fue comprometido para servir malware


El sitio web oficial de la popular biblioteca de JavaScript multiplataforma jQuery.com ha sido comprometido para servir software malicioso y redirigir a los visitantes de un sitio web que utilice sus scripts al Exploit RIG, el mismo que distribuye Cryptowall.



La buena noticia es que no hay ningún indicio de que haya sido afectada la propia librería de jQuery.

Hay dos ventajas en permitir jQuery albergue el código:

  • Rendimiento: el código JS es entregado más rápido, y es probable que usuario ya lo tenga en su caché por haber visitado otro sitio que utiliza el CDN de jQuery.
  • Actualizaciones automáticas: las actualizaciones de jQuery son colocadas en sus CDN por los desarrolladores y, un sitio web que los utilice, recibirá la última copia automáticamente.

Por otro lado, hay un inconveniente importante: el código que se sirve desde los CDN puede ser modificado y se debe confiar a "ciegas" en los sitios de terceras partes y, ante un posible compromiso, este sitio de terceros afectará la seguridad del sitio propio.

El ataque se detectó primero el 18 de septiembre, y dado que el script redirector malicioso fue alojado en un dominio (jquery-cdn.com) que se registró ese mismo día, es muy probable que el ataque empezara en ese momento.

Los investigadores de RiskIQ notificaron inmediatamente a la Fundación jQuery sobre el compromiso. Si bien jQuery inicialmente no confirmó el ataque, el 24 de septiembre el Director de investigación de RiskIQ, informó que habían realizado análisis de los sitios web y se detectaron exploits que definitivamente provenían de jquery.com. Además pudieron verificar (mediante captura de tráfico [PDF]) que varias compañías de Fortune 100 habían visitado el dominio jquery-cdn.com  desde jQuery.com.

Finalmente el 25 de septiembre el equipo de infraestructura de jQuery, confirmó el compromiso de jQuery.com pero creen que se trata de incidentes distintos y que se podría haber utilizado el mismo vector de ataque. Al momento de escribir el presente blog.jquery.com está fuera de servicio, posiblemente por un ataque de DDoS.

Por otro lado jQuery ha confirmado que en ningún momento se pudo confirmar que se distribuyó malware desde cualquiera de sus sitios, desde el código de bibliotecas o desde sus CDN y hacen notar que que el dominio oficial de sus CDN es code.jquery.com.

Fuente: Net-Security

domingo, 28 de septiembre de 2014

FBI Critica Equipos de Apple y Google


El director de la policía federal de EE.UU. (FBI) criticó el jueves la decisión de Apple y Google de codificar los datos de sus teléfonos multiuso, lo que impediría que las entidades policiales tengan acceso a esa información, incluso con una orden judicial. 



James Comey dijo que funcionarios federales están en conversaciones con las dos empresas, a las que acusó de mercadear productos que permitirían a personas ponerse fuera del alcance de la ley. 

Comey citó casos de secuestros de niños y terrorismo como dos ejemplos de situaciones en que el acceso rápido de las autoridades a la información de teléfonos celulares puede salvar vidas. 

No mencionó casos específicos que hubieran dificultado al FBI investigar sobre la base de las nuevas normas, que sólo tratan del acceso físico directo al teléfono de un sospechoso o víctima cuando el propietario no puede o no está dispuesto a desbloquearlo para beneficio de las autoridades. 

"Lo que me preocupa de esto es que las compañías comercializan algo expresamente para permitir a personas quedar fuera del alcance de la ley", dijo Comey. 

En una explicación de sus nuevas normas, Apple indica en su portal de internet que en los dispositivos que funcionen con el nuevo sistema operativo, "su información personal, como fotos, mensajes (incluido material adjunto), correo electrónico, contactos, historial de llamadas, contenido de iTunes, notas y recordatorios quedan protegidos por la clave. A diferencia de nuestros competidores, Apple no puede burlar la clave y por lo tanto no tiene acceso a esta información. Por ello no es viable que respondamos a órdenes judiciales del gobierno para extraer información de dispositivos en su poder"

Mientras, la marca Google expresó anteriormente en un comunicado que sus teléfonos Android ofrecen codificación desde hace tres años, pero en la próxima actualización de su sistema operativo la característica vendría desactivada de fábrica. 

Matt Blaze, investigador de seguridad informática y profesor de la Universidad de Pennsylvania, dijo: "Es decepcionante que el FBI ha escogido concentrarse en estos ejemplos (...) Ignora el hecho de que una codificación adecuada y fiable es la única forma que tenemos de evitar una amplia gama de delitos muy graves."

Fuente: El Tiempo

Firechat: chat anónimo y sin conexión a Internet


Algo está ocurriendo en Hong Kong. Miles de personas han salido a la calle para protestar contra la restricción del gobierno chino, que impide que la ciudad semi-autónoma celebre unas elecciones en el año 2017. Las protestas son fuertes: la policía ha llegado a emplear el uso de gas lacrimógeno y el gobierno chino ha bloqueado la señal de internet para que ningún móvil pueda comunicarse. Pero aún sin tener internet, los manifestantes han podido comunicarse y coordinar sus acciones sin problemas. ¿Cómo es posible? La respuesta pasa por Firechat, un cliente de mensajería instantánea que ahora mismo está demostrando cómo su protocolo descentralizado puede ser un dolor de cabeza para las administraciones.



FireChat nos permite conversar anónimamente con cualquier persona que esté cerca, aún sin tener conexión a la red


¿Y cómo puede conseguir FireChat establecer un medio de comunicación sin internet? Ya hablamos de ello hace medio año en Applesfera (en el caso concreto de iOS): la aplicación utiliza las antenas Wi-Fi y Bluetooth para buscar otros dispositivos a su alrededor, creando una red de nodos que se puede comunicar entre sí formando una "red local" automáticamente. 

En el caso de iOS, se aprovecha del llamado Framework Multipeer Connectivity, que permite a iOS conectar con otro usuario aunque éste no esté conectado a la red móvil ni a una Wi-Fi. ¿Cómo? utilizando las antenas Bluetooth y Wi-Fi para conectar directamente con los terminales, un peer-to-peer en vez de depender de un nodo central de conexión. Algo semejante se usa en la tecnología AirDrop, y ese es el motivo por el que necesita tener los módulos Wi-Fi y Bluetooth activados.



De este modo, aunque no haya señal de datos, si 1.000 personas se reúnen en la calle pueden chatear entre ellas sin problemas si cada uno se instala FireChat. El resultado es que aunque los manifestantes no puedan navegar en internet como mínimo pueden organizarse entre ellos y enviar avisos rápidos según convenga. Y si alguien está conectado a una Wi-Fi de la zona, siempre puede enviar lo que haga falta mediante FireChat a los demás. 

Y ahora mismo estamos hablando de su uso en manifestaciones donde se priva de libertad de información, pero protocolos como estos pueden salvar vidas en catástrofes o accidentes graves donde varias víctimas estén involucradas. Como cuando un tren se queda atrapado en un túnel, por ejemplo.

Esto, combinado con que FireChat está disponible para iOS y Android, ha resultado en un "boom" de descargas de la aplicación en Hong Kong. Todos los manifestantes que tenían smartphone han podido coordinarse, corriendo la voz de la utilidad de FireChat directamente en el lugar de las protestas.

Fuente: Genbeta

sábado, 27 de septiembre de 2014

Hackers: Evita que te controlen con Shellshock

Esta  semana se rebeló una nueva vulnerabilidad de seguridad. Más peligrosa que el HeartBleed. Le han llamado Shellshock ó Bash, debido al sistema en el que se encuentra, y afecta potencialmente a muchos ordenadores.



Mark Nunnikhoven, ingeniero de seguridad de Trend Micro señala que este bug tiene un mayor alcance debido a un programa de código abierto muy común que se llama bash. Bash es un intérprete de comandos comúnmente implementado en Linux, BSD y Mac OS X.

Este fallo reside en que es muy sencillo sacar provecho de él. Un pirata informático con poco conocimiento técnico lo puede explotar.

Debido al poder de LINUX, más de la mitad de los servidores de Internet, teléfonos Android y la mayoría de los dispositivos de la Internet, el alcance de Shellshock es muy amplio, ha dicho Nunnikhoven a través de un comunicado. Se estima que un 51% de los servidores web de todo el mundo funcionan con Linux.

Bitcoin también se puede ver afectado por este error ya que Bitcoin Core es controlado por BASH, por lo que sistema de minería podrían ser víctimas de atacantes. Desde Apple han asegurado que la gran mayoría de usuarios de Mac no están en riesgo de sufrir el error Shellshock.

Consejos Básicos: Dependiendo del Tipo de Usuario.

Usuario final: vigile los parches y actualizaciones que aparezcan en su equipo (oficiales) y aplíquelos inmediatamente.

Administradores de TI: si utilizan Linux, deshabiliten las secuencias de comandos BASH inmediatamente.

Operadores de páginas web: si BASH está en el script, aplique el parche lo antes posible, o reescriba la secuencia de comandos lejos de BASH.


Clientes co-hosting: pregunte a su proveedor que está haciendo para remediar y aplicar parches en consecuencia.

viernes, 26 de septiembre de 2014

Ciberguerra asimétrica


Tradicionalmente, unos de las características que más les gusta destacar a algunos analistas sobre la ciberguerra es su carácter eminentemente asimétrico. 

Una guerra asimétrica es aquella donde el tamaño, los recursos o la estrategia de los contendientes difieren notablemente 


El aspecto que más se suele destacar de esta asimetría es la posibilidad de que un contendiente pequeño pero con una fuerza de hacking de élite pueda dañar de forma importante a un oponente mayor, a pesar de la diferencia de tamaños o recursos. 

Inicialmente esto se ha dado por sentado y se han aportado múltiples ejemplos (caso HBGary, caso Target, caso Diginotar) para apoyar esta idea, pero a nosotros nos surgen varias dudas. 

¿Realmente un oponente pequeño con pocos recursos e inversión puede llegar a tener capacidades suficientes como para dañar de forma notable a uno mayor? 

En algunos casos puede ser así y tenemos ejemplos que lo apoyan, pero puede que esta no sea la norma. 

Si analizamos por ejemplo el catálogo de herramientas de inteligencia de la unidad TAO de la NSA salido a la luz recientemente, veremos hasta que punto pueden llegar las capacidades de una organización con abundantes recursos económicos invertidos en seguridad. Estas capacidades pueden llegar a hacer parecer ridículas las capacidades de organizaciones más pequeñas. 

En caso de conflicto, una organización con estas capacidades podría “machacar” fácilmente a un oponente menor en la mayoría de frentes. 

Como decíamos en el post anterior, muchas veces el tamaño si importa.

¿Realmente la inversión en ciber seguridad de las grandes organizaciones se corresponde a su tamaño?
Los ejemplos que se ponen para demostrar que la ciberguerra es asimétrica, suelen consistir en casos conocidos donde un pequeño grupo ha infligido un grave daño a una gran organización. 

Pero, realmente estas grandes organizaciones estaban invirtiendo en seguridad de acorde a su tamaño. 

No tenemos cifras detalladas para valorar esto, pero conociendo el sector es probable que en la mayoría de estos casos, estas grandes organizaciones realmente no estaban invirtiendo en seguridad de acorde a su tamaño, o no lo estaban haciendo de manera adecuada. 

La asimetría pues no sería tanta. La mayoría de estos casos no serían por tanto realmente ejemplos de un enfrentamiento entre un "David" y un "Goliat". En la mayoría de casos, el supuesto "David" estaría haciendo una gran inversión en tiempo y personal especializado (que también son costosos) en su enfrentamiento contra un “Goliat” en horas bajas y con más fachada que otra cosa.

Fuente: Areópago21