Mostrando entradas con la etiqueta seguridad informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad informatica. Mostrar todas las entradas

martes, 20 de septiembre de 2016

USB Killer V2.0

Llega al mercado un simple USB destructor, que es capaz de inutilizar para siempre cualquier dispositivo. Aunque hay muchos detractores a este dispositivo, sus creadores (grupo de expertos en seguridad informatica de Hong Kong), advierten, que se ha desarrollado para mejorar la seguridad de los equipos y no para destruirlos.

Como funciona?

USB Kill recolecta toda la carga electrica del equipo al que está conectado (5V 1-3A) hasta su completa carga. Una vez realizada la carga, descarga utilizando las lineas de datos.

El ciclo de carga/descarga electrica es tan rapida, que lo realiza varias veces por segundo. El proceso de descarga rapida, se realiza hasta que el despositivo no tenga más carga electrica, es decir, hasta que el equipo victima esté inutilizado completamente.

USB Kill Tester Shield permite testear el dispositivo usb en tu propio equipo. Si se utiliza un puerto USB o cargador que no es el suyo, el dispositivo puede robar sus datos mientras se carga. El uso de un USB Kill Tester Shield evitará que los dispositivos tengan acceso a sus datos.

Quien lo necesita?

Es una herramienta propicia, para los diseñadores hardware : fotocopiadoras, moviles, impresoras, televisiones,...cualquier dispositivo que tenga un puerto USB.

Por otro lado, los mismos diseñadores hardware deben proteger sus dispositivos para ataques maliciosos.

Y para el publico en general, pueden matar sus dispositivos.


Video de demostracion


 



 

viernes, 5 de septiembre de 2014

Ojo con lo que se descarga


La Guardia Civil ha detenido en Torrelavega (Cantabria), ha un presunto hacker, que ha sido autor de aplicaciones como : Win WhatsApp, WhatsApp PC o WihatsApp Espía.

Estas aplicaciones consistían, en aplicaciones donde la víctima los instalaba en su computadora. Una vez instalada, el atacante obtenía datos de acceso de los perfíles de las redes sociales de la víctima. El detenido, consiguió publicitar su aplicación, y conseguir un efecto en cadena. Mediante, Ingeniería Social, conseguía atraer a más victimas.

Segun se ha sabido, el detenido poseía su propio servidor donde guardaba toda la información. En total, 60 bases de datos con datos miles de usuarios españoles.




martes, 8 de abril de 2014

Las comunicaciones seguras en la web, en peligro

Un equipo de investigadores ha descubierto un fallo en OpenSSL, el protocolo de cifrado de datos más popular de la red. Un error, presente desde hace dos años, que abre la puerta al robo masivo de la información confidencial que viaja por la red. Aunque sus responsables ya han publicado un remedio, y piden una actualización rápida de todos los servidores, consideran imposible determinar el alcance del real de sus consecuencias. Durante los últimos 25 meses, casi cualquier comunicación de la red ha podido ser, afirman, interceptada.
«Es probable que te haya afectado, directa o indirectamente», explican los autores del descubrimiento en una página web creada para divulgar el fallo. «OpenSSL es la librería criptográfica de software libre, y la implementación de la ‘capa de transporte seguro’ más populares para cifrar datos en la red». Se calcula que, al menos dos tercios de todos los servidores conectados a internet son vulnerables. «Tu red social, la web de tu empresa, la tienda online, el lugar desde el que instalas software o incluso páginas web gubernamentales podían estar usando el OpenSSL vulnerable», aclaran.
OpenSSL es un conjunto de herramientas que permiten establecer una comunicación –supuestamente– segura entre dos puntos de la red. El error descubierto, al que han denominado ‘Heartbleed’ –‘sangrado de corazón’–, no solo afecta a las páginas y los navegadores web de los usuarios, sino a servidores de correo, y a toda clase de aplicaciones de mensajería. También a otros muchos servicios. «Afortunadamente muchas grandes páginas web se salvan por su política conservadora con sus equipos y software», aclaran los investigadores. «Irónicamente, servicios más pequeños y más modernos, o aquellos que se han actualizado a las últimas versiones, están más afectados».
El fallo, explican los investigadores, no está en el diseño de OpenSSL, sino en su implementación. Un fallo de programación no detectado hasta ahora, y que permitía a un atacante obtener las claves de cifrado. «Las joyas de la corona. Estas claves permiten a un atacante descifrar cualquier tráfico pasado o futuro de los servicios protegidos, así como hacerse pasar por el servicio en sí», explican. A partir de estas, un atacante puede acceder a nombres de usuario, contraseñas y cualquier documento que se haya intercambiado entre dos nodos cualquiera de la red que usasen OpenSSL.
Para colmo, un atacante que conociese este fallo en OpenSSL podría pasar completamente inadvertido. No se sabe si alguien lo había identificado antes que este grupo de investigadores –de Google y de la empresa de seguridad Codenomicon– y, por las características del error, no se puede saber. «La comunidad de la seguridad informática debería plantar trampas para detectar a posibles atacantes», sentencian.

miércoles, 5 de marzo de 2014

Nuevo Windows 9

La vida en un bit

Nuevo Windows 9


Ya se saben las nuevas características del nuevo sistema operativo del gigante informático de Redmon, que saldrá a la luz en abril de 2015.

No se sabe, cuál será su nombre. Si será, Windows 8.2, Windows 9 o Windows Threshold.


Algunas de sus posibles características:

  • Metro 2.0. Se espera, que las aplicaciones vuelvan a trabajar en la ventana de Escritorio.
  • Menú de inicio. Vuelve, lo que pedíamos a gritos. La pregunta Donde coño está el menu Inicio?
    windows 9 menu inicio
    Por fin podrémos encontrar la forma de apagar nuestro equipo, sin hacer ninguna barbaridad.
    desaparecerá definitivamente. Algunos dejamos de utilizar el Windows 8, por esta cagada, volviendo al 7.
  • 3 usuarios.
    • Windows RT, para consumidores avanzados.
    • Consumidores basicos (teclado y ratón de toda la vida).
    • Mundo empresarial.
  • Control del equipo con Kinect o Windows Experience. Podríamos iniciar el equipo con un USB, y arrancar la versión multimedia de Windows 9.
windows 9
El nuevo Windows 9


Será Windows 9 al Windows 8, lo que el 7 fue para el Vista?


Creo, que los usuarios no se han adaptado todavía al tablet. Y que los ingenieros de Microsoft, dedicaron el producto entero del Windows 8, creyéndose de que todo el mundo sabía usar el tablet. Pues bien, tengo la sensación de que el Windows 7 fue una corrección del Vista. Y el 9 no quedará atrás.

lunes, 24 de febrero de 2014

Compra de Watsap por Facebook, inicio de otra burbuja.

Y es que 13900 millones de euros, no es nada para el gigante social norteamericano. En su idea de crear un imperio social, donde la gente comparta sus gustos, sus aficiones,...su vida. Pero que, por derechos legales, se convierten en propiedad de Facebook. Tras, la compra de Instagram, Mark Zuckerberg, se apodera de Whatsapp.

Lo que no sabe, es que ha comprado algo que no es seguro. (Os dejo el link del protocolo de seguridad de Telegram). Al igual que la gente, no sabe que paga algo que no es seguro. Pero está en su empeño, de ser el nuevo emperador de las redes sociales. Salió a bolsa, cuando el señor Zuckerberg, en sus inicios no quiso publicidad en su proyecto. Pues bien, no es que le vaya muy bien en bolsa, y todos vemos publicidad en Facebook.

Ya han pronosticado el fin de Facebook, es más, está en decadencia. Pues bien, Facebook, se está pareciendo algo como las empresas que quebraron en el 2001. Burbuja punto com. Y Facebook, se ha convertido en un tiburón social, que ya ha devorado lo que tenía que devorar. Deja de ser algo social, para introducirse en el mundo de los smartphones. Y es que, en eso consiste los negocios, NACER, HACER, GANAR Y MORIR. Todo negocio, es una burbuja, y se sabe como terminan las burbujas, verdad? Cuando ya has ganado todo lo que tenias que ganar, el modelo termina.

Ciclo economico.

Sigueme en: @aezkiaga

martes, 18 de febrero de 2014

Feliz inseguridad, Facebook.

Cualquiera que se haya dado una vuelta por el sitios de Zuckerberg o los medios de comunicación se habrá podido enterar que es el aniversario de Facebook. La red social cumple diez años de vida en Internet. Un momento clave que muchos cibercriminales aprovechan para captar cuentas de usuarios.

Sophos nos advierte de un nuevo bulo que se está propagando por Facebook a raíz de esta efeméride. Concretamente, el mensaje de gancho es similar al que os dejamos a continuación:

Quieren “hackear” – tener el password de la cuenta de alguien en Facebook? Aprovechen esta vulnerabilidad antes de que se den cuenta y la quiten, está funcionando AHORITA!

Después de este texto, los cibercriminales piden a los usuarios dar los siguientes pasos:

  • Necesitan utilizar Google Chrome
  • Se meten al perfil de la persona
  • Aprietan la tecla F12
  • Van a la seccion/pestaña que dice “Consola”
  • Copian y pegan el siguiente código , presionan y listo!!! Se abrirá un pop-up con el password de esa persona!!!
Cuando el usuario copia y pega este código en su navegador, no consigue acceder a ninguna cuenta, sino que automáticamente se le da a “me gusta” a una determinada página y se etiqueta a todos los contactos del usuario, asegurando así la viralización del post.

Respecto a esta amenaza en el aniversario de Facebook, Pablo Teijeira, director general de Sophos Iberia comenta: “Conseguir acceder a los perfiles de nuestras parejas, exparejas, amigos o conocidos es uno de los reclamos que mejor funcionan en este tipo de engaños. La curiosidad del usuario es el mejor arma de los ciberdelincuentes. Hoy sólo consiguen “me gusta” fraudulentos para una página, pero mañana pueden acceder a tus datos bancarios y robar dinero de nuestras cuentas”. Sophos aconseja desconfiar siempre de este tipo de publicaciones tan sensacionalistas. “No hay que olvidar que entrar en la cuenta de Facebook de un usuario sin su permiso es un delito, y como tal, puede ser perseguido por las autoridades”, finaliza Pablo Teijeira.

Adicionalmente, hace pocos días, se observó otra campaña de scam en la que, a través de supuestos vídeos impactantes relacionados con marcas comerciales, sucesos o de carácter sexual, se redirigía a los usuarios a páginas fraudulentas.

miércoles, 5 de febrero de 2014

MTProto. Protocolo de Telegram.

Telegram, la alternativa a Whatsapp. Estamos en pleno debate de lo que es seguro y lo que no. Pues bien, hoy intentaré explicar la forma de trabajar de esta aplicación de mensajería instantanea.

Comenzaremos con entender lo que es MTProto. MTProto, significa Mobile Protocol. Supongamos, que queremos escribimos un mensaje. Nuestros paquetes se dividen en varias partes, como cualquier protocolo.

  • Salt: 64 bits aleatorios, que se cambian en cada petición al servidor. Se evitan ataques reply.
  • Session_id: 64 bits generados por el cliente, para identificar entre diferentes instancias. La sesión, en conjunto con la clave identificadora, forman una instancia de la aplicación.
  • Payload. Cabecera de 24 bytes, que conforman una clave identificadora de 8 bytes y una clave de mensaje de 16 bytes. Después de esta cabecera biene el mensaje encriptado. Todo el payload, es chequeado por el receptor.
  • Padding: bytes de relleno.
Algoritmo de encriptacion de Telegram


El message_key es generado por el algoritmo SHA-1. El auth_key de 2048 bits y el message_key de 128 bits, son usados para calcular una clave AES de 256 bits y un Initalization Vector (las famosas IV) (aes-IV) de 256 bits. Con todo ello se encripta nuestro mensaje a enviar.


martes, 4 de febrero de 2014

Telegram vs Whatsapp

Otra de las grandes razones para dejar de usar el WHATSAPP. Dejemos de usar aplicaciones inseguras. Os dejo diferencias.


jueves, 30 de enero de 2014

Solidaridad con los jugadores del Racing.

Lo del Racing, es un reflejo de lo inviable economicamente e intolerable que se ha convertido el futbol. Es un claro reflejo, del "boom" inmobiliario español. Deudas y deudas, exencion de pagos de impuestos ( de sociedades, ya que hay clubs que no son sociedades mercantiles y están exentos de pagar impuestos, y la Union Europea los ha condenado. Ya sabemos quienes son), sueldos que equivalen a hospitales enteros, subvenciones a mansalva,....Una burbuja que ha estallado. Ya tenemos ejemplos: Salamanca, Xerez, Racing,...Disfruten y vean como desaparecen los clubs. Hasta que queden, esas 2 multinacionales "no lucrativas" más adeudados de la Liga.

Pero, hay que mantener anestesiada a la gente. Y en verano, nos darán otro tijeretazo, mientras la gente muestre su patriotismo bananero.

Tenemos lo que nos merecemos.

PD=Socio y seguidor de la Real.

martes, 28 de enero de 2014

NSA uses apps to spy us

That the NSA had designed sophisticated programs to access text messages and chat to the agendas of contacts or the location of the holders of smartphones is not new, but new revelations Snowden demonstrate how the use of what are called "leaky applications" has become one of the most important tools and effective NSA spying. With these systems, the agencies in the U.S. and Britain have been able to steal information on lus geographic data, friends lists or phone records users whenever they were sent in messages through mobile versions of Facebook, Flickr, LinkedIn or Twitter.

martes, 18 de febrero de 2014

Feliz inseguridad, Facebook.

Cualquiera que se haya dado una vuelta por el sitios de Zuckerberg o los medios de comunicación se habrá podido enterar que es el aniversario de Facebook. La red social cumple diez años de vida en Internet. Un momento clave que muchos cibercriminales aprovechan para captar cuentas de usuarios.

 Sophos nos advierte de un nuevo bulo que se está propagando por Facebook a raíz de esta efeméride. Concretamente, el mensaje de gancho es similar al que os dejamos a continuación:

 Quieren “hackear” – tener el password de la cuenta de alguien en Facebook? Aprovechen esta vulnerabilidad antes de que se den cuenta y la quiten, está funcionando AHORITA!

 Después de este texto, los cibercriminales piden a los usuarios dar los siguientes pasos:

  •  Necesitan utilizar Google Chrome 
  • Se meten al perfil de la persona 
  • Aprietan la tecla F12 
  • Van a la seccion/pestaña que dice “Consola” 
  • Copian y pegan el siguiente código , presionan y listo!!! Se abrirá un pop-up con el password de esa persona!!!
 Cuando el usuario copia y pega este código en su navegador, no consigue acceder a ninguna cuenta, sino que automáticamente se le da a “me gusta” a una determinada página y se etiqueta a todos los contactos del usuario, asegurando así la viralización del post.

 Respecto a esta amenaza en el aniversario de Facebook, Pablo Teijeira, director general de Sophos Iberia comenta: “Conseguir acceder a los perfiles de nuestras parejas, exparejas, amigos o conocidos es uno de los reclamos que mejor funcionan en este tipo de engaños. La curiosidad del usuario es el mejor arma de los ciberdelincuentes. Hoy sólo consiguen “me gusta” fraudulentos para una página, pero mañana pueden acceder a tus datos bancarios y robar dinero de nuestras cuentas”. Sophos aconseja desconfiar siempre de este tipo de publicaciones tan sensacionalistas. “No hay que olvidar que entrar en la cuenta de Facebook de un usuario sin su permiso es un delito, y como tal, puede ser perseguido por las autoridades”, finaliza Pablo Teijeira.

 Adicionalmente, hace pocos días, se observó otra campaña de scam en la que, a través de supuestos vídeos impactantes relacionados con marcas comerciales, sucesos o de carácter sexual, se redirigía a los usuarios a páginas fraudulentas.

miércoles, 5 de febrero de 2014

MTProto. Protocolo de Telegram.

Telegram, la alternativa a Whatsapp. Estamos en pleno debate de lo que es seguro y lo que no. Pues bien, hoy intentaré explicar la forma de trabajar de esta aplicación de mensajería instantanea.

Comenzaremos con entender lo que es MTProto. MTProto, significa Mobile Protocol. Supongamos, que queremos escribimos un mensaje. Nuestros paquetes se dividen en varias partes, como cualquier protocolo.

  • Salt: 64 bits aleatorios, que se cambian en cada petición al servidor. Se evitan ataques reply.
  • Session_id: 64 bits generados por el cliente, para identificar entre diferentes instancias. La sesión, en conjunto con la clave identificadora, forman una instancia de la aplicación.
  • Payload. Cabecera de 24 bytes, que conforman una clave identificadora de 8 bytes y una clave de mensaje de 16 bytes. Después de esta cabecera biene el mensaje encriptado. Todo el payload, es chequeado por el receptor.
  • Padding: bytes de relleno.
Algoritmo de encriptacion de Telegram


El message_key es generado por el algoritmo SHA-1. El auth_key de 2048 bits y el message_key de 128 bits, son usados para calcular una clave AES de 256 bits y un Initalization Vector (las famosas IV) (aes-IV) de 256 bits. Con todo ello se encripta nuestro mensaje a enviar.


martes, 4 de febrero de 2014

Telegram vs Whatsapp

Otra de las grandes razones para dejar de usar el WHATSAPP. Dejemos de usar aplicaciones inseguras. Os dejo diferencias.


lunes, 20 de enero de 2014

NSA, Quantum y la seguridad privada


Sabíais que la TAO (Oficina de Operaciones de Acceso Individualizado), de la NSA, envía postales de material electrónico comprado por Internet, lo infectan y lo vuelven a meter en las cajas, para convertirlas en puertas traseras?

Convierten en vulnerables a cualquier marca: Samsung, Huawey, BlackBerry,... Pero sobre todo, los avisos de error de Microsoft, en los que el usuario reporta un error al fabricante, son un auténtico coladero.

Lo preocupante, es que su malware es indetectable para cualquier antivirus convencional. Son capaces de atacar sistemas GPS, monitores y/o routers.

Si, este malware se llama QUANTUM. Es mucho más que un virus. Es un dron virtual capaz de atacar lo que se le ordene. Y según expertos, se puede equiparar a la maquina ENIGMA de la Segunda Guerra Mundial.

Se cree que han intervenido cerca de 85000 sistemas informaticos y/o ordenadores de todo el mundo.