19 dic 2015

AGUJERO DE SEGURIDAD EN LA CRIPTOGRAFÍA CUÁNTICA

La criptografía cuántica siempre se ha considerado como una de las más seguras, si no es la más, de todas las criptografías a la hora de preservar la privacidad de la información trasmitida.

Investigadores de la Universidad de Estocolmo y la Universidad de Linköping han descubierto que esto no es siempre así, siendo vulnerable a los ataques, como revelan en una artículo publicado en 'Science Advances'.

Según comenta, el profesor de la División de Codificación de la Información de la Universidad de Linköping, Jan-Åke Larsso:

"Con este agujero de seguridad, es posible espiar el tráfico sin ser detectado. Descubrimos esto en nuestros cálculos teóricos y nuestros colegas en Estocolmo fueron posteriormente capaces de demostrarlo experimentalmente".

Por otro lado, Mohamed Bourennane, profesor de la Universidad de Estocolmo, expone:

"La criptografía cuántica es completamente seguro en teoría, pero hay que tener cuidado cuando se utiliza y puede ser hackeado, tanto en la teoría como en la práctica".

Profesor Mohamed Bourennane

La tecnología de entrelazamiento en tiempo de la energía para la encriptación cuántica estudiado aquí se basa en probar la conexión al mismo tiempo que se crea la clave de cifrado. Dos fotones se envían en exactamente el mismo tiempo en diferentes direcciones. En ambos extremos de la conexión es un interferómetro donde se añade un cambio pequeño de fase. Esto proporciona la interferencia que se utiliza para comparar similitudes en los datos de las dos estaciones. Si está siendo espiado el flujo de fotones habrá ruido, y esto puede ser revelada mediante un teorema de la mecánica cuántica - la desigualdad de Bell.

Por otro lado, si la conexión es segura y libre de ruido, puede utilizar los datos restantes, o fotones, como una clave de cifrado para proteger su mensaje.

Los investigadores de la Universidad de Linköping tienen - en sus modelos teóricos - visto que si la fuente de fotones se sustituye por una fuente de luz tradicional, un fisgón puede identificar la llave, la cadena de código. En consecuencia, también pueden leer el mensaje sin ser detectado. La prueba de la seguridad, que se basa en la desigualdad de Bell, no reacciona - a pesar de que un ataque está en marcha.

Pero este problema también se puede resolver:

"En el artículo también hemos mostrado cómo mejorar la criptografía cuántica y hacerlo más seguro", dice Mohamed Bourennane. 

[Menos  mal... : ) ]


Más INFO:


12 dic 2015

DETECCIÓN AUTOMÁTICA DE AMENAZAS, MEJOR PARA LOS CSC, SANS

Según el Instituto SANS, la detección automatizada de amenazas de la red puede ayudar a cumplir los objetivos definidos en los controles de seguridad críticos (CSC).


Gracias al uso de la "ciencia de datos", el auto-aprendizaje y el análisis de comportamiento se pueden mejorar los clásicos métodos de seguridad cara a una eficiente cyber-respuesta.

Una vez que la seguridad perimetral se queda fuera, ésta tecnología proporciona un análisis profundo y continuado del tráfico tanto de Internet como de una red interna, evitando así una intrusión por parte de un atacante, eludiendo posibles casos de espionaje, que puedan permitir al individuo difundir y robar dentro de una red.

Además de un control del tráfico, también se puede utilizar para controlar características de rendimiento críticos, como el uso de la CPU, de los puertos, e incluso identificar eventos únicos y propios de cualquier tipo de malware.
 
Más INFO:
  • Sitio Oficial, VER
  • Descarga el "White paper" desde, AQUÍ.

10 dic 2015

8 TIPOS DE AMENAZAS DE INFORMACIÓN DE LAS QUE DEBES PROTEGERTE

Líderes influyentes dentro de la comunidad TI, están empezando a ver la ciberseguridad no sólo como parte integrante del gasto de cada día a la hora de hacer negocios, sino como una gran ayuda a la hora de impulsar la continuidad y el crecimiento del negocio.

Los expertos de Raytheon|Websence nos presentan un informe donde nos dan consejos para protejernos ante una amenaza en un futuro próximo.


 Han catalogado el informe en 8 predicciones/capitulos, como se puede ver a continuación:

  1. U.S. ELECTIONS.
  2. PAYMENTS SECURITY.
  3. ATTACKER TRENDS.
  4. CYBER INSURANCE.
  5. DATA THEFT PREVENTION.
  6. AGING INTERNET INFRASTRUTURE.
  7. INTERNET OF THINGS.
  8. PRIVACY.

Ver PDF del report, AQUÍ.

Más INFO, VER.

16 nov 2015

ANONYMOUS DECLARA LA "GUERRA" AL ISIS


Anonymous declara la "guerra" al grupo ISIS tras los atentados recientes en París. El grupo dijo que pondrán en marcha todas las habilidades a su alcance para realizar "Cyberataques masivos" contra ISIS. 

Según comentan en el video subido a YouTube:

“Los encontraremos y no los dejaremos escapar (...) la guerra está declarada. Prepárense". "los militantes del Estado islámico son «bichos» y Anonymous quiere darles caza", "Nosotros no perdonamos y no olvidamos". 

 

Más info: 

Make no mistake:  #Anonymous 
Is at war with #Daesh
We won't stop opposing #IslamicState
We're also better hackers. #OpISIS
    — Anonymous (@GroupAnon) November 15, 2015

Ver Video:  https://youtu.be/RwGGcZoRs-k


13 oct 2015

DELL Y EMC SE JUNTAN PARA CREAR LA MAYOR COMPAÑIA DE TECNOLOGÍA

Como han anunciado en su página, http://www.emc.com/futureready , y a través de emails a sus clientes, DELL y EMC ahora trabajaran de la mano. 


La empresa fabricante de ordenadores DELL, ha comprado la empresa fabricante de software y sistemas para administración EMC, por 59.300 millones de euros (67.000 millones de dólares).

Según comunica Joseph M. Tucci, Presidente y Director ejecutivo de EMC: 

"Esta nueva estructura nos proporcionará más flexibilidad y agilidad para enfocarla al 100 por ciento de ustedes, nuestros clientes, e invertir para obtener resultados a largo plazo para ofrecer soluciones integradas de las mejores en su clase. La compañía combinada seguirá nuestra dedicación inquebrantable a los clientes en todo el mundo, al mismo tiempo crear una nueva compañía para navegar e innovar en una nueva era en TI mejor. Vamos a proporcionar cambios en la medida que avanzamos con nuestras dos compañías juntas. Mientras tanto, los invito a visitar nuestra microsite, donde se puede encontrar información actualizada sobre esta noticia.". La web que citaba al principio, VER.


Más INFO:

24 sept 2015

EL OPM AMERICANO CONFIRMA EL ROBO DE 5.6 MILLONES DE HUELLAS DACTILARES DE SUS SERVIDORES

El OPM (Office Personnel Management) confirma el robo a través de varios hackeos de más de 5.6 millones de "fingerprints" (literalmente huellas dactilares), de sus servidores, aunque inicialmente se dijera que "sólo" eran 1.1 millones. Si contamos que la OPM actúa como la oficina de personal para el gobierno de Estados Unidos y lleva un registro de 21,5 millones, no está nada mal.


El OPM y el Departamento de Defensa estaban revisando el robo de expedientes de investigación de antecedentes cuando identificaron datos de huellas digitales adicionales que habían sido expuestos, según dijo el OPM en un comunicado.

Estamos hablando que no se trata de un número de DNI, o de seguridad social que se puede cambiar, la huella digital, si no hay problemas, viaja con nosotros siempre y es única e irremplazable; lo que hace que aún sea el tema más delicado de tratar. (Menos mál que tenemos 20 dedos en las manos... )

Por "suerte" la OPM minimizó la importancia del robo de huellas digitales diciendo que la capacidad de abusar de los datos es "actualmente limitada". Sin embargo, reconoció que el riesgo podría aumentar a medida que la tecnología mejore y las huellas dactilares se utilicen cada vez más como una garantía de la identidad.

Tanto el Departamento de Seguridad Nacional, como el FBI y el Pentágono están manos a la obra para poder aclarar todo éste tema.



18 ago 2015

BLACKPHONE 2 Y BLACKPHONE+, EN SEPTIEMBRE AÚN MÁS PRIVACIDAD EN TU MANO

Tras comprar Silent Circle a GeekPhone, ésta empresa es la que ahora llevará las riendas de todo lo que concierne a Blackphone.

Silent Circle anuncia que el nuevo Blackphone 2 saldrá a la venta en septiembre y por el momento no se conoce su precio, pero sabiendo que su predecesor se vendía por 629€, el precio rondará ésta cifra.

En cuanto a la tableta Blackphone +, de momento no se conoce mucho al respecto, sólo que será la primera tableta enfocada y concebida completamente a la privacidad del usuario.


Las principales características del Blackphone 2 son:

  • Procesador Qualcomm Snapdragon 615 Octa-Core a 64 bits.
  • Pantalla Gorilla Glass 3 de 5,5 pulgadas FullHD.
  • 3 GB de memoria RAM.
  • Almacenamiento interno de 32 GB.
  • Batería integrada de 3060 mAh.
  • Cámara trasera de 13 MP con Flash LED, y frontal de 5 MP.
  • Software Android 4.4 KitKat con Sistema propio Privat OS.





Cuentan con una Store con aplicaciones propias para aumentar la privacidad del dispositivo, apps de navegación como Ghostery nos ayudaran a ello.


Más info:

Silent Circle:

https://​silentcircle.​com/​products-and-solutions/​devices/​

13 jul 2015

CHARLA CANCELADA SOBRE PROXYHAM EN LA DEFCON 23

Se ha cancelado la charla en la próxima DEF CON 23 sobre el Router ProxyHam. ProxyHam es, en lineas generales, una Raspberry Pi con una Antena wifi, exactamente 3 antenas wifi que operan sobre la frecuencia de 900 MHz.


Como muchos ya sabreis, el Router WIFI ProxyHam ayuda a mantener el anonimato en internet ocultando la direccion IP, ocultando nuestra geolocalización en un radio de 4 Kms desde el lugar de origen, desde donde accedemos a la red. Posee unas potentes antenas que trabajan en una frecuencia de 900 MHz. Otras ventajas que tiene a parte de éstas ya citadas es que su precio es más que asequible, costando sólo 200$.

Se especula que sea el Gobierno de Estados Unidos el que esté detrás de todo ésto, por miedo al potencial que se puede sacar del Router y la posibilidad de que delincuentes lo usen para actos no tan legales. ProxyHam se creó para ayudar al anonimato en la red, pero como siempre, ésto puede tener doble cara.

También se creia en un principio, y luego se descartó, que su retirada se debiera a que incumplia las directrices tecnológicas de la FCC (Comisión Federal de Comunicaciones), donde se explica qué parámetros tienen que cumplir los dispositivos de venta al público.

¿Estaremos ante otro caso de censura por parte de un gobierno?, o ¿simplemente es por Seguridad Nacional?. Como se suele decir.. El tiempo dirá...

7 jul 2015

HACKING TEAM COMPROMETIDO

El año pasado fué Sony Pictures..., ahora le toca a HT (Hacking Team). 400 Gb de información comprometida es lo que se está barajando que se han podido filtrar. Se puede encontrar desde contraseñas de trabajadores, codigos fuente, detalles y estrategias de ventas a clientes etc. (Vamos lo típico).


HT se caracteriza por ser una empresa, más bien pequeña, o "familiar", dedicada a realizar auditorias y hacking ético y más recientemente al mundo del "software factory" de aplicaciones y/o mecanismos de infección de sistemas y dispositivos para comprometerlos de forma remota. Conocido también en el mundo como "Cyberweapons arms manufacturer".

Cabe destacar que pese a que el uso de estos programas es confidencial y completamente privado, ya han salido a la luz un listado de empresas/organismos que usan sus servicios, como son La Policia Nacional y el CNI, si nos referimos a España.


Más INFO:

Blog Bruce Schneier:

https://www.schneier.com/blog/archives/2015/07/hacking_team_is.html

Listado completo por torrent:

https://mega.co.nz/#!Xx1lhChT!rbB-LQQyRypxd5bcQnqu-IMZN20ygW_lWfdHdqpKH3E
https://ht.transparencytoolkit.org/

Github:

https://github.com/hackedteam?tab=repositories

2 jun 2015

CIERRA YOUNITED, LA NUBE DE F-SECURE

Según anuncian oficialmente en su web, Younited, "Younited by F-Secure will be discontinued on October 1, 2015".

Toda una pena para los que usabamos sus servicios, tanto via web como en el smartphone, contaba (bueno aún cuenta) con una fiabilidad excelente y un trato muy profesional.


Si entramos en su web oficial podemos ver:

"We are sorry to inform you that we are shutting down our personal cloud storage service on October1, 2015. We are refocusing our product portfolio, and younited by F-Secure will not be developed further. Younited by F-Secure and younited events by F-Secure will no longer be available after October 1, 2015".

Vendría a decir algo como:

"Lamentamos informarle que cerraremos nuestro servicio de almacenamiento personal en la nube el 01 de Octubre de 2015. Estamos reorientando nuestro catalogo de productos y Younited de F-Secure no será desarrollado más. Younited de F-Secure y Younited "events" de F-Secure ya no estarán disponibles después del 01 de Octubre de 2015".

Nos recomiendan que hagamos un backup de todos nuestros datos alojados en sus servidores y los transfiramos a otro lugar, ya sea un disco duro local, o en otro servicio en la nube. A partir de esa fecha, ya no será posible la recuperación de los datos almacenados ya que procederán al borrado del contenido de todas sus cuentas en sus servidores.

Como alternativa podemos usar cualquiera de los servicios de almacenamiento en la nube que existen, aquí podemos ver unos cuantos y sus características.

- Comparison of online backup services. VER.
- Comparison of file hosting services. VER.

Cita anterior que se hacía en el Blog sobre Younited, VER.

16 may 2015

FUCKINGSCAN.ME, ALTERNATIVA A VIRUSTOTAL

Seguramente muchos de vosotros ya conocéis de sobra VIRUSTOTAL, empresa Española adquirida en septiembre de 2012 por Google y a que se dedica, según ellos mismos, "VirusTotal es un servicio gratuito que analiza archivos y URLs sospechosas facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.".


La peculiaridad de ésta plataforma no llega a gustar a todo el mundo, sobretodo en el mundo underground, es que cada archivo que analiza es reenviado a las empresas de seguridad para su conociemiento, lo cual tiene su parte buena y su parte mala, dependiendo en el mundo que te muevas.

Por éste motivo surgen soluciones alternativas, como es el caso de Fucking Scan.Me. Con ésta opción podemos analizar nuestros archivos con 35 motores antivirus diferentes sin ser reportados a las empresas de software de seguridad.


Si hay que ponerle alguna pega a ésta alternativa es que alguna vez se muestras anuncios, pero ahí entra yá la opinión de cada uno, y si le compensa o no su uso. En la practica si no te importa que se envien los archivos a las casas de antivurus puedes usar VIRUSTOTAL, y si en algún caso en particular no te interesa, puedes usar ésta alternativa. En la primera opción, VirusTotal, cuando enviamos los archivos se registran cada uno únicamente, me refiero con su Hash.


15 may 2015

VENOM, (VIRTUALIZED EVIRONMENT NEGLECTED OPERATIONS MANIPULATION)

Ésta es la nueva vulnerabilidad que afecta a los sistemas de virtualizacion basados en QEMU (emulador de fuente abierta), ha sido descubierta por Jason Geffner, invesitagor de CrowdStrike. Se le ha asignado el identificador CVE-2015-3456.

Se trata de un desbordamiento de buffer que afecta al emulador de FDC (Floppy Disk Controller), permitiendo a un atacante acceder al disco físico (datastore) de una máquina virtual y ejecutar código arbitrario. El fallo surge del acceso de escritura no indexado al bufer FIFO de memoria (utilizado por la capa de emulación del FDC para el almacenamiento de comandos/parámetros). Como algunas instrucciones no reinician el índice, ésto provoca el desbordamiento del bufer.



Ya estan disponibles en las diferentes plataformas, Windows, Linux, OSX su parche correspondiente. VER




Más info:

http://venom.crownstrike.com, IR.

5 abr 2015

FIN DE LA AUDITORÍA DE TRUECRYPT

Se ha completado la auditoria final sobre TrueCrypt sin ningún backdoor y con algún bug. 4 son las vulnerabilidades que han encontrado los analistas, 2 de ellas catalogadas como "High severity issues" y otras 2 como "Low severity issues" y "Undeterminated severity issues" respectivamente.


Según comenta Matthew Green:

"The TL;DR is that based on this audit, Truecrypt appears to be a relatively well-designed piece of crypto software. The NCC audit found no evidence of deliberate backdoors, or any severe design flaws that will make the software insecure in most instances".

"That doesn't mean Truecrypt is perfect. The auditors did find a few glitches and some incautious programming -- leading to a couple of issues that could, in the right circumstances, cause Truecrypt to give less assurance than we'd like it to".

En conclusión, aparentemente no hay nada que temer sobre él, dicen los expertos. 


Más INFO:

Primera entrada sobre la auditoria: VER

¿Cerrado e Inseguro?: VER

Open Crypto Audit Project TrueCrypt: VER.

17 feb 2015

EQUATION GROUP, “MEJOR” QUE STUXNET, FLAME Y REGIN

Según responsables de Kaspersky Lab, estamos ante el origen de Stuxnet y Flame, dadas las características técnicas y la forma de operar que tiene, se llama “Equation Group”, y lleva entre nosotros casi dos décadas, se sospecha que desde 1996. Kaspersky ha anunciado ésta noticia en el SAS 2015 (Security Analyst Summit 2015), congreso anual de ciberseguridad que se celebra en Cancún.


Según Dmitry Bestuzhev, director de Análisis e Investigación de Kaspersky en América Latina, ha explicado que se trata de un código malicioso con características de ciberofensiva militar, está integrado por seis módulos distintos.

La peculiaridad más es que infecta al propio hardware del disco duro, y no al software, como es habitual, por lo que éste nunca aparece como infectado aunque el aparato lo está. Incluso después de su formateo sigue infectado, ya que modifica el firmware de la unidad para que no escriba en los sectores donde se encuentra instalado.

Según sus palabras, en caso de infección, "hoy la tecnología con la que se cuenta para detectar amenazas no permite de ninguna manera curar el hardware comprometido".


Otra peculiaridad que presenta, como todo buen malware, es que es capaz de borrar sus huellas a la más mínima actividad de que puede ser descubierto. Tiene módulos personalizables dependiendo de las necesidades de extracción de la información, además, es capaz de trabajar desde Windows 95 en adelante. También posee conocimientos sobre el firmware de los discos duros de las principales marcas.
Dada su complejidad, se especula en que hay un gobierno detrás de todo esto. Según comentan los expertos de Kaspersky:

“La plataforma está controlada por gente que ama los números,  porque se usan muchas ecuaciones; en algunos casos se encuentran códigos con una rutina de cifrado de hasta 10.000 veces, una auténtica locura matemática",

Son millares las empresas que han sido infectadas por “Equation Group” por todo el mundo, desde medios de información, infraestructuras militares, gobiernos,  empresas de telecomunicaciones, agencias aeroespaciales, plataformas  de investigación nuclear, centros  científicos de nanotecnología…


Como nos  comenta Costin Raiu, director del Equipo de Análisis e Investigación Global de Kaspersky Lab:

10 ene 2015

CÓMO LOS CIBERCRIMINALES USAN LAS BOTNETS, INFOGRAFÍA


CÓMO LOS HACKERS GANAN DINERO, INFOGRAFÍA



6 PASOS PARA LA ADMINISTRACIÓN DE CERTIFICADOS SSL, POR ENTRUST

Tras la emisión, todos los certificados digitales SSL tienen una vida útil finita y ya no están reconocidos como válidos al vencimiento. Los certificados pueden tener diferentes períodos de validez y se establecen a menudo a caducar en cualquier lugar entre uno y cinco años sobre la base de la política de la empresa y / o consideraciones de costo.
 
 
Como mínimo, los certificados deben ser reemplazados al final de su vida para evitar la interrupción del servicio y la disminución de la seguridad. Sin embargo, puede haber una serie de escenarios en los que un certificado necesita ser reemplazado antes (por ejemplo, Heartbleed bug, SHA-1 migración al final de su vida, las fusiones de empresas, el cambio en la política de la empresa).

Dada la duración limitada de los certificados SSL y su uso generalizado en toda la organización, existen numerosas razones para tomar un enfoque de gestión del ciclo de vida. Es de vital importancia mantener una contabilidad exacta de los certificados SSL que no dependen de procesos manuales y herramientas.

Esta guía - destinados a profesionales de TI y de seguridad - describe los elementos clave de un proceso de gestión del ciclo de vida del certificado y la forma de proporcionar herramientas y la formación adecuadas para aplicar este proceso.

Leer la guía, AQUÍ.

ANONYMOUS DECLARA LA GUERRA TRAS EL ATAQUE A CHARLIE HEDBO

Éste viernes pasado el grupo ANONYMOUS declaró la guerra a los extremistas islámicos y prometió tomar venganza por el ataque a la revista satírica francesa Charlie Hedbo.

#Op Charlie Hedbo (aunque con las prisas en el video se han comido la "r"... ; ) ).


En un video publicado en YouTube, el grupo de hackers anunciaban que rastrearían los sitios web y las redes de medios sociales vinculados a los terroristas, y las tirarian abajo.

Anonymous dice: 

"We, Anonymous around the world, have decided to declare war on you the terrorists". 

"Nosotros, Anonymous de todo el mundo, hemos decidido declarar la guerra a los terroristas".

El vídeo se describe como un mensaje a "Al Qaeda, el Estado Islámico y otros terroristas", y promete vengar la muerte de las 12 personas en el ataque del miércoles.

También comentan: 

"We intend to take revenge in their name, we are going to survey your activities on the net, we are going to shut down your accounts on all social networks". 

"Tenemos la intención de tomar venganza en su nombre, vamos a examinar sus actividades en la red, vamos a cerrar sus cuentas en todas las redes sociales", declararon.



 

Se puede ver el vídeo completo en YOUTUBE, Aquí.