admin

Categorías

Coobis

Seguridad

10 hitos en la historia de la privacidad

Actualidad Informática. 10 hitos en la historia de la privacidad. Rafael Barzanallana

 

 

Medidas de seguridad en los centros de datos de Google

Descifrando Enigma: la vida de Alan Turing en el cine

The imitation game (Descifrando Enigma) (Morten Tyldum, 2014). Benedict Cumberbatch, Keira Knightley.

El trabajo de Alan Turing en Bletchley Park, en especial entre 1939 y 1941, mientras desarrollaba lo bomba criptográfica que permitió descifrar los mensajes codificados con las máquinas enigma alemanas, es la parte central de esta película, aunque también incluye partes de sus tiempos en el colegio Sherborne y su relación con Christopher Morcom y de su detención y condena por ser homosexual –lo que era delito en el Reino Unido en aquella época– en Manchester entre 1951 y 1954.

El poder descifrar los mensajes alemanes gracias a Ultra acortó la Segunda Guerra Mundial en un mínimo de dos años, evitando unos 14 millones de muertes.

Ampliar en: microsiervos

Es posible resultar infectado por visualizar un vídeo online

Actualidad Informática. Es posible resultar infectado por visualizar un vídeo online. Rafael Barzanallana

 

Una serie de empresas están vendiendo soluciones que prácticamente son plug and play. Basta con conectar el dispositivo a puntos de intercambio para, por ejemplo, inyectar información en tráfico no encriptado. Junto con el streaming en cuestión, lo que haría este dispositivo (con el software modificado, que conste) sería inyectar malware que se aprovecha, por ejemplo, de vulnerabilidades en versiones antiguas de Flash o de Java.

De ese modo, cuando viéramos el vídeo, también recibiríamos un bicho capaz de espiar nuestro tráfico en internet o de enviar a algún servidor extranjero contenidos de nuestro disco duro. Lo mismo ocurría, por cierto, con las páginas de inicio de sesión de los servicios online de Microsoft y vulnerabilidades no corregidas de Java. Hay que decir que es imposible, al menos de momento, inyectar tráfico malicioso en conexiones HTTPS, por lo que estarían a salvo de este tipo de ataque.

Lo realmente interesante es que existe un mercado para este tipo de soluciones, que no son precisamente baratas (partiendo del millón de dólares) y del que forman parte incluso gobiernos de muchos países.

Autor: Manu Mateos

Fuente: GENBETA

Licencia CC

Gato para seguimiento de WiFi

Actualidad Informática. Gato para seguimiento de WiFi. Rafael Barzanallana

Gene Bransfield, investigador de seguridad creo un collar con un chip Spark Core, cargado con firmware hecho por el investigados así como una tarjeta WiFi, un minúsculo módulo GPS y una batería, todo lo necesario para mapear las redes en el vecindario y detectar aquellas que podrían ser vulnerables a cualquier intruso.

El collar llamado WarKitteh lo colocó en el gato de la abuela de su esposa, Coco, que como cada día salió a recorrer las calles y de paso ayudar a Bransfield con el trabajo que debutará en la DefCon, la conferencia de hackers en Las Vegas.

La conferencia que ofrecerá Bransfield se llama “Como convertir a tus mascotas en armas” aunque reconoce que WarKitteh no es una amenaza de seguridad, el collar fue creado para entretener a los hackers de la audiencia.

La parte interesante es que a pesar de que la encriptación WEP tiene más de 10 años y es conocida su facilidad para penetrarla, todavía existen muchas redes que la usan.

Fuente: conéctica

Licencia CC

Los teléfonos de Xiaomi envían datos a un servidor chino

Actualidad Informática.Los teléfonos de Xiaomi envían datos a un servidor chino. Rafael Barzanallana

f-Secure ha confirmado que los terminales Xiaomi con Android envían constantemente datos a un servidor en China que en principio no aporta ninguna ventaja al usuario, es decir, ni se trata de un servicio de sincronización, ni tampoco de uno de backup, por lo que la emisión de esos datos lo único que hace, de momento, es recopilar información contenida dentro del dispositivo.

Tal como apuntan las pruebas de F-Secure, justo después de sacar el terminal de caja, introducir la tarjeta SIM y actualizar la conexión WiFi y la localización, el terminal envía automáticamente el operador, número de teléfono y el IMEI a un servidor en China que apunta a la dirección api.account.xiaomi.com.

El problema con este sistema de Xiaomi es que repitiendo el proceso anterior e incluyendo contactos en nuestro listín telefónico, el terminal automáticamente reenvía estos números al mismo servidor, y todo ello sin que en ningún momento se alerte al usuario, al menos con un mensaje dedicado fuera de los términos y condiciones de uso del terminal.Además este envío de datos se realiza automáticamente aunque el usuario no haya configurado nigua servicio de sincronización en el terminal, por lo que se trata de un envío autónomo de datos que utilizan el mismo servidor que los servidores de Mi Cloud.

Fuente: ALT1040

Licencia CC

Los USB tienen una vulnerabilidad inevitable

Actualidad Informática. Los USB tienen una vulnerabilidad inevitable. Rafael Barzanallana

Los investigadores Karsten Nohl y Jakob Lell han conseguido cargar malware en el firmware de los conectores USB.Esto supondría una nueva manera de hacerse con el control de cualquier ordenador o dispositivo ya que no haría falta tener memoria para almacenar el código malicioso. Este iría incrustado en el firmware de los chips que albergan los conectores USB de cualquier dispositivo, o lo que es lo mismo, cualquier teclado, ratón, cámara de fotos, móvil, ventilador, luz de lectura… cualquier cosa que se pueda conectar mediante USB es susceptible de tener un virus.

Este descubrimiento ha sido posible gracias a que los investigadores han usado ingeniería inversa para llegar a las comunicaciones básicas del firmware del USB. A partir de ahí han desarrollado un virus llamado BadUSB que puede controlar un ordenador completamente con el simple hecho de enchufar un dispositivo USB a un puerto de la misma interfaz.

Fuente: ALT1040

Licencia CC

Troyano infiltrado en la industria energética española

Actualidad Informática. Troyano infiltrado en la industria energética española. Rafael Barzanallana

La función primordial del malware, etiquetado como Dragonfly por Symantec, era la del espionaje. Sin embargo, durante el tiempo que estuvo operativo se habría podido utilizar sin problemas para operaciones de sabotaje, poniendo un ingrediente de caos en un momento de por sí bastante delicado. Dragonfly sigue los pasos de Stuxnet, hasta el momento el mayor virus que ha afectado al sector industrial.

¿Cómo lograron introducir Dragonfly en la cadena industrial? A través de su eslabón más débil, los proveedores de equipamiento para los sistemas de control industrial. Infectaron el software de algunos de esos proveedores y lograron introducir el troyano de acceso remoto a través de las actualizaciones de software. La infección afectó al menos a tres proveedores de software que daban servicio a numerosas empresas de los países mencionados.

En el primer caso, el ataque se descubrió rápidamente, aunque dio tiempo a que se realizaran 250 descargas del software infectado. El segundo caso, un proveedor europeo de dispositivos de control lógico, la descarga estuvo disponible durante al menos seis semanas en los meses de julio y agosto del año pasado. El tercer caso, también europeo, se centró en un sistema de gestión de turbinas eólicas, plantas de biogas e infraestructuras energéticas. Esta vez estuvo disponible durante 10 días del mes de abril.

Impacto en la industria energética

Como señala Ars Technica, la operación Dragonfly tiene todos los visos de estar patrocinada por algún gobierno. Se sabe que ha estado operativa desde al menos 2011, empezando con compañías de la industria militar y la aviación en Canadá y Estados Unidos, antes de pasar al sector energético. La capacidad de organización de los atacantes y su sofisticación técnica son buenas pistas, pero además la huella encontrada en el malware indica que la mayor parte de los atacantes trabajaba en un horario de oficina de Europa del Este, de 9 de la mañana a 6 de la tarde.

Fuente: TICbeat

Licencia CC

Smartphone chino con malware de fábrica

Actualidad Informática. Smartphone chino con malware de fábrica. Rafael Barzanallana

El teléfono Star N9500 sale de fábrica con el troyano Uupay.D, disfrazado de Google Play Store. El troyano recopila y copia la información personal, además de convertir el micrófono en un registro de las llamadas telefónicas, así como las conversaciones mantenidas cerca del teléfono, que se envían a oyentes no deseados. Por último, envía mensajes de texto de solicitud de servicios premium.

Este programa espía funciona en segundo plano y no puede ser detectado por los usuarios. De esta forma, envían sin saberlo sus datos personales a un servidor en China, que a continuación acomete la instalación de nuevas aplicaciones maliciosas. Ni la falsa Google Play ni el spyware pueden eliminarse, ya que están directamente integrados en el firmware del teléfono.

Para garantizar la distribución del malware, se ofrece este smartphone por sólo 150 euros. Naturalmente, los costes de fabricación y envío se ven sobradamente compensados por las actividades ilegales que los ciberdelincuentes pueden desarrollar. La web Phonearena ha encontrado el teléfono disponible en eBay a un precio de 202 dólares (150 euros o 119 libras). Ayer ya habían sido vendidas 55 unidades.

Fuente: ITespresso.es

ProtonMail, correo criptografiado creado en el CERN

Actualidad Informática. ProtonMail, correo criptografiado creado en el CERN. Rafael Barzanallana

ProtonMail es la herramienta por excelencia para enviar correos encriptados de manera simple e intuitiva, creada en el lugar de nacimiento de internet, el CERN, con la colaboración de diferentes profesores de Cambridge, MIT y Harvard, ha logrado convertirse  rápidamente en una increíble alternativa al servicio Lavabit, recientemente clausurado, esto se debe a su rápida viralización y algunas  las entrevistas dadas por sus creadores.

Plantean que sólo el 2% de la población tiene conocimiento sobre este tipo de medidas y que realmente no es nada nuevo, de igual forma creen que en un futuro podrán mantener el servicio con cuentas premiun pero en esencia el envío de correos encriptados será totalmente gratuito.

Related Posts with Thumbnails

Calendario

mayo 2024
L M X J V S D
« Nov    
 12345
6789101112
13141516171819
20212223242526
2728293031  

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa