10 mar 2016

EERO, UN ROUTER WIFI CONSTRUIDO PARA LA SEGURIDAD

Con Eero, sólo tienes que descargar la aplicación y conectar tu Eero directamente al módem de cable o DSL existente. La aplicación toma a partir de ahí, pidiéndote que crees un nombre y contraseña de red y listo. Eero sólo necesita de una toma de corriente a la pared para funcionar.



La aplicación te ayudará a configurar la mejor posición para colocarlos y así maximizar su conexión. Puedes añadir tantos como sea necesario para cubrir tu hogar, y optimizar la cobertura. Se conectan automáticamente entre sí de forma inalámbrica.



Si tienes cableado Ethernet, puedes cablear alguno o todos los eeros. El software de Eero mostrará automáticamente si deseas enviar datos a través de Ethernet o por el aire utilizando siempre encriptación WPA2, para nuestra "mayor" seguridad.




Datos Técnicos, tal cual figuran en su web:

Dimensions:

Width: 4.75in (121mm).
Depth: 4.75in (121mm).
Height: 1.34in (34mm).

Security and networking services:

WPA2 personal wireless encryption, DHCP, NAT, VPN passthrough, UPnP.

Processor, memory, and storage:

1.0 GHz dual-core processor.
512MB RAM.
4GB flash storage.

Electrical and environmental requirements:

100-240V AC, 50-60Hz, operating temperature: 32° to 95° F (0° to 35° C), operating relative humidity: 20% to 80% (non-condensing).

Wireless connectivity:

Dual-band WiFi radios, simultaneous 2.4 GHz and 5 GHz wireless, 2x2 MIMO, IEEE 802.11a/b/g/n/ac, Bluetooth® Smart Ready.

Required for setup:

Supported iOS or Android™ device, Internet service (with cable or DSL modem, if required). See eero.com/requirements.

Wired connectivity:

Dual auto-sensing Gigabit ports for WAN (cable or DSL modem) and/or LAN (networked device) connectivity, USB 2.0 port.

Warranty:

1-year limited warranty. See eero.com/legal/warranty


Web oficial:


5 mar 2016

REDES DE GOBIERNOS Y DE EDUCACIÓN VULNERABLES A MALWARE, INFOGRAFÍA


THE DROWN ATTACK !!

DROWN, acrónimo inglés para "Decrypting RSA with obsolete and weakened eNcryption", es como ha sido bautizado la vulnerabilidad que permite el acceso a contraseñas o números de tarjetas de crédito. La vulnerabilidad permite usar un protocolo de seguridad obsoleto, SSLv2, para atacar sitios webs modernos, comprometiendo de ésta manera los datos de millones de usuarios y webs en todo el mundo. 

Según se cita en la web del proyecto:

"DROWN es una vulnerabilidad grave que afecta a HTTPS y otros servicios que dependen de SSL y TLS, algunos de los protocolos criptográficos esenciales para la seguridad en Internet. Estos protocolos permiten a todos navegar por la web, utilizar el correo electrónico, la tienda en línea, y enviar mensajes instantáneos, sin que terceras partes sean capaces de leer la comunicación." 

"DROWN permite a un atacante romper el cifrado y leer o robar las comunicaciones sensibles, incluyendo contraseñas, números de tarjetas de crédito, los secretos comerciales o datos financieros. Nuestras mediciones indican un 33% de todos los servidores HTTPS son vulnerables al ataque."



Tu sitio es vulnerable sí...:


Un servidor es vulnerable a DROWN si:

1. 
Permite conexiones SSLv2. Esto es sorprendentemente común, debido a una mala configuración y ajustes por defecto inapropiados. Se muestran mediciones con un 17% de los servidores HTTPS todavía permiten conexiones SSLv2.

o:

2. 
Su clave privada se utiliza en cualquier otro servidor que permite conexiones SSLv2, incluso para otro protocolo. Muchas compañías reutilizar el mismo certificado y la clave en sus servidores web y correo electrónico, por ejemplo. En este caso, si el servidor de correo electrónico es compatible con SSLv2 y el servidor web no es así, un atacante puede aprovechar el servidor de correo electrónico para romper las conexiones TLS con el servidor web. Al tomar la reutilización de la clave en una cuenta, un 16% adicional de servidores HTTPS son vulnerables, poniendo 33% de los servidores HTTPS en riesgo.





Más INFO:

- Web Oficial sobre la vulnerabilidad: https://drownattack.com/

- Full Technical PAPER: https://drownattack.com/drown-attack-paper.pdf

- Check Web: https://drownattack.com/#check

- Tool para comprobar si tu entorno está afectado:

DrownMap: https://github.com/YmonOy/drownmap

- Sitios CONOCIDOS vulnerables a día de hoy:

https://drownattack.com/top-sites.html


29 ene 2016

"EL PODER DE LA PRIVACIDAD", POR SILENT CIRCLE.

Con motivo del Día Internacional de la Privacidad, que se celebró ayer día 28, Silent Circle en asociación con el diario británico "The Guardian" han producido el documental "The Power of Privacy", que explora la privacidad en el mundo moderno. Disfrúten de los 28:46 minutos que dura, muy recomendable. 


7 ene 2016

PARCHE CRÍTICO PARA EL BLACKPHONE I

Según nos comentan los descubridores del fallo, AQUÍ, el blackphone es generalmente considerado el smartphone más seguro disponible en la actualidad. Por desgracia, no importa lo seguro que un sistema está diseñado para ser, sigue siendo vulnerable a fallos de seguridad. Recientemente Sentinelone ha descubierto una vulnerabilidad que podría permitir a un atacante controlar de forma remota las funciones del módem del teléfono.

Desarrollado por SGP Technologies, una subsidiaria de propiedad total de SilentCircle, el blackphone proporciona a los usuarios el control sobre los permisos de aplicaciones, como los servicios Silent Phone y Silent text que ayudan a anonimizar y cifrar las comunicaciones, por lo que nadie puede espiar las llamadas de voz, vídeo ni texto.

Como parte del ejercicio de ingeniería inversa que prepararón para la session de entrenamiento de Red Naga,  descubrieron que éste puerto se habia dejado abierto y accesible en el blackphone (BP1, versión 1).  Éste puerto está asociado a los modems Icera de Nvidia.

El problema reside en que, el socket abierto, podría ser utilizado por aplicaciones sin permisos adecuados para acceder a su módem de nVidia.


Los expertos explicaron que un atacante con acceso al módem podría explotar otras vulnerabilidades para ejecutar código de forma remota en el blackphone. Esto significa que un atacante podría realizar cualquier operación en el dispositivo, incluyendo el envío de mensajes de texto, visitar sitios web específicos o realizar llamadas telefónicas. Un atacante también podría aprovechar el fallo para instalar software malicioso en el dispositivo.

El fallo SÓLO afecta a la primera versión del Blackphone 1 (1.1.13 RC2), el cual incorpora el modem Icera, que ya no se fabrica, quedando excluido la segunda versión del mismo smartphone.

El problema se solucionó el día 07 de diciembre del pasado año, tras una rápida actuación por parte de Silent Circle, que en tan sólo 4 semanas tenían listo el parche. Gracias sobretodo a su programa de recompensas (Bug Bounty).

En un comunicado, el director de seguridad de Blackphone, Dan Ford, agradeció a los investigadores por contribuir a su programa de recompensas de errores.

Más INFO técnica en, VER.
Silent Circle Bug Bounty, IR.
Comunicado, Silent Circle, VER.