Histórico por autor

¿TLD4 realmente indestructible?

En días pasados Karspersky dio a conocer un estudio donde hacía mención de una botnet aparentemente indestructible llamada TLD4, la cual lleva infectados hasta el momento a 4.5 millones de equipos, de inmediato la noticia cobro importancia debido a las características de TLD4 y el porque – según Kaspersky– es indestructible:

  • Infecta la computadora desde el MBR (Master Boot Record) por lo que se ejecuta antes que el sistema operativo.
  • Elimina otros archivos maliciosos que pudieran estar almacenados en los equipos.
  • Usa un mecanismo de cifrado hecho de forma expresa para sus propios propósitos. Este permite la comunicación cifrada vía Internet entre un centro de control y las botnets, al tiempo que evita su identificación mediante análisis de red e impide que otros tomen el control.
  • Accede a redes P2P, sobre todo a la red KAD.
  • Infecta máquinas Windows a través de sitios web que explotan vulnerabilidades del sistema.
  • Se encuentra en sitios que alojan pornografía, contenidos de descarga directa y torrents (se dice que los sitios afiliados reciben entre 20 y 200 dólares por cada mil instalaciones).
  • Puede modificar resultados de búsqueda, publicidad en internet y DNS. (continua leyendo…)

[Tutorial] Administra tu Android de manera remota.

Andres Velázquez comentó hace un tiempo que el celular es quizá el aparato más personal que existe, ya que ahí tenemos a nuestros contactos (familiares, amigos y de negocio) así como mensajes, direcciones, fotos, música entre otros.

¿Qué pasaría si perdemos o nos roban nuestro teléfono celular? En el mejor de los casos quien roba o encuentra no esta interesado en nuestra información y sólo quiere el equipo, por lo que le borrará todo. En el peor de los casos revisará todo nuestra información y verá la manera de sacar un beneficio extra, como llamadas de extorsión a nuestros contactos.

Hay algunas formas de evitar lo anterior:

  • En los contactos usar nombres y no parentescos, Norma en lugar de Esposa.
  • Desactivar los servicios de geolocalización para que esta no se asocie a aplicaciones o fotos.
  • Borrar los mensajes una vez leídos y las fotos una vez descargadas.
  • Proteger el equipo con contraseña (fácil de recordar pero difícil de adivinar).
  • Usar aplicaciones que administren la información de manera remota.

A excepción de la última, las primeras recomendaciones apelan al buen uso de los equipos por parte de los usuarios y de tomar conciencia de lo importante que es nuestra información, la última sirve cuando el equipo ya ha sido perdido/robado. Para esos casos hay varias aplicaciones en el mercado, algunas ofrecidas por las propias compañías que desarrollan los teléfonos, como Motorola y su Motoblur (el cual y por experiencia propia, no sirve para nada, cuando me robaron el teléfono la página estaba caída)WebkeyLookout Mobile Security (que también funciona como antivirus) y Cirrus Manager, de la cual vamos a hablar en esta ocasión.

Cirrus Manager es un app para Android cuya función es administrar el equipo de manera remota en caso de que sea extraviado, con lo que podemos borrar la información o mandarle mensajes a quien encuentre el equipo. Para instalar y utilizar Cirrus Manager realizamos lo siguiente:

  • Descargar la app desde el Android Market.
  • Aceptar los permisos que solcita la app e instalarla.


RSA ofrece reemplazar tokens comprometidos.

A mediados de marzo se informaba que RSA Security había sido víctima de un ataque del tipo APT (Advance Persistent Threat) que comprometió la información de sus productos de autenticación de doble factor SecurID, lo cual afecta a aproximadamente 40 millones de tokens físicos.

Después del ataque, RSA informó en un comunicado que dicho ataque no ponía en peligro directamente a ninguno de sus clientes, sin embargo ya estaban trabajando en solucionarlo debido a que si hacía vulnerables los algoritmos de los tokens.

El tiempo alcanzo a RSA y a finales de mayo, el contratista del Pentágono y del Departamento de Seguridad Interna de los Estados Unidos, Lockheed Martin reporto un ataque de gran fuerza que fue posible gracias a la información obtenida de los tokens SecurID.

Es por lo anterior que la empresa ha ofrecido reemplazar todos y cada uno de los 40 millones de tokens comprometidos, una decisión buena pero tardía, ya que tuvieron que ver que era un problema real y sobre todo de la magnitud que fue, ya que no se trató simplemente de un ataque para robar datos de tarjetas de créditos, sino que está involucrada información que tiene que ver con armas y secretos de defensa de un país.

Si algún lector del blog tiene tokens de RSA es importante que investigue en que momento y que debe hacer para que su token sea reemplazado, ya que si el algoritmo fue descifrado es mejor que lo utilicen como un bonito pisapapeles (porque para garantizar seguridad ya no serviría para nada).

Es ahora y recordando algo que dijo Adolfo Grego, que me pregunto si tiene razón:

Jamás usarás cripto que tenga back doors de fabricante: RSA, checkpoint y un largo etc. Viva PGP: si pierdes la llave, pierdes datos.

Los eventos recientes nos demuestran que no importa cuanto avance la tecnología y la seguridad que le implementen, sigue siendo posible vulnerarla, ya sea por descuido de las personas o por fallas en los sistemas, y hasta que no pase algo con un impacto no visto antes, las cosas no van a cambiar.

 


[Tutorial] TrueCrypt: Cifrar información.

¿Nuestra información le sirve a alguien? En la mayoría de los casos pensamos que no, que nuestros documentos no tienen nada que otras personas quieran y por eso no tomamos medidas para protegerla, lo anterior porque no le damos el justo valor que tiene, ¿Cuánto tiempo nos tomo crear determinado archivo? ¿La investigación previa fue sencilla?

Es por lo anterior que tener nuestros archivos (todos o algunos) protegidos es una buena idea, y para eso tenemos a TrueCrypt, un software OpenSource para cifrado, el cual es bastante útil para proteger nuestros discos y archivos. además existen varias versiones para diferentes SO.

TrueCrypt no es difícil de utilizar pero si es necesario tener algunos conocimientos básicos con respecto a criptografía y los algoritmos para cifrar datos, es por eso que les dejo el siguiente tutorial para que comiencen a utilizar el software.

TrueCrypt

Cualquier duda o comentario, estoy para apoyarlos.


Lulz Security ataca Sony Pictures

Soy un gran fan de los videojuegos desde hace 20 años aproximadamente y recuerdo bien que desde que se lanzó el PS3, Sony comenzó con una serie de declaraciones bastante ridículas (justificando el precio y que no vendían tanto porque tenían competencia), además que sus grandes lanzamientos no lograban mejorar las ventas de la consola (aún con juegos muy buenos), por lo que los seguidores más fieles de la marca tomaron una frase para su lucha: “El 200X/20XX es el año de Sony”

Y por fin le atinaron, 2011 es el año de Sony, el año en que han demostrado al mundo las deficiencias de seguridad que tienen como compañía en la mayoría de sus divisiones, y es que en abril fueron robadas 77 millones de cuentas de la PlayStation Network, en mayo Sony Online Entertainment perdió 24 millones de cuentas, luego a pocos días del restablecimiento de la PSN se descubrió otra falla de seguridad, también Sony Music de Japón fue víctima de los hackers y el día de hoy tenemos la noticia que Sony Pictures también ha sido objeto de ataques con la pérdida de 1 millón de cuentas y 3.5 millones de cupones para música.

Es en estos momentos y antes de continuar que ya no sé que es más correcto:

¿Los hackers lo hacen de nuevo?

¿Sony lo hace de nuevo?

Los hackers están cometiendo un delito, para mí no queda duda de eso, ya que están robando información de usuarios que nada tienen que ver con las decisiones que toma Sony, incluso no es una forma de protesta valida (en ese caso si tienen problemas con Sony basta que dejen de comprar sus productos), ni tampoco es un juego como dice Lulz Security que su ataque de hoy no fue sofisticado y que sólo lo hacen para avergonzar más a Sony (los directivos de la empresa pueden solos con eso).

Después del ataque de hoy Lulz Security ha dicho lo siguiente:

Nuestro objetivo aquí no es aparecer como hackers maestros, por eso vamos a revelar lo siguiente: SonyPictures.com fue violada con una muy simple inyección de SQL, una de las vulnerabilidades más primitivas y comunes, como todos deberían saber. Con una sola inyección, accedimos a TODO. ¿Por qué ponen tanta fe en una compañía que se deja abierta a estos ataques tan simples? Lo que es peor, es que cada bit de datos que tomamos no estaba encriptado.

¿Cómo es posible que después de todos los ataques que han tenido tengan 1 millón de passwords en texto simple y que los obtuvieran sólo con un SQL injection? Por cierto, lo que robaron ya puede ser encontrado en torrents.

Es importante mencionar (y siendo justos con Sony) que no todos los ataques tienen la misma magnitud, ni por número de usuarios ni por la información que fue comprometida, en mi opinión el mayor es el de la PSN ya que muchas de las cuentas involucradas tenían entre otros datos, los números de tarjetas de crédito de los usuarios (lo que tampoco le quita relevancia a los otros ataques).

Lo que también es increíble es que una compañía del tamaño de Sony sea tan vulnerable a este tipo de ataques y peor aún que sea en varias de sus divisiones, me pregunto si tienen algún DRP o BCP para estos casos, y si es que cuentan con algún estándar de seguridad como ISO 27000PCI y sobre todo, ¿cómo fue que los consiguieron?

Hace unos años una famosa cantante tenía muchos problemas con drogas y alcohol por lo que una página web lanzo un reto, el que adivinara la fecha y hora de la muerte de ella se ganaba un PlayStation 3, muchos participaron en el reto pero nadie ganó porque ella sigue vida. Hoy no me extrañaría que alguna web lance un reto para pronosticar el siguiente ataque a Sony, o peor aún, que se lance un concurso para ver quien ataca a Sony primero (y que el premio sea un PS3).

No se ve cuando va a terminar esto, pero por los antecedentes no creo que pronto, sólo espero que Sony empiece a ocuparse por su seguridad, porque aunque parezca que el fuego ya termino con todo, aún hay muchas divisiones de Sony en peligro.

 


[Tutorial] Instala Android en Iphone, y preparate para la ira de Jobs.

¿Alguna vez se imaginaron ver a Sonic, la mascota de Sega en un juego para una consola de Nintendo? Yo no y cuando paso allá por el 2002 fue una gran sorpresa y un acontecimiento que de cierta manera cambio a la industria de los videojuegos, mostrándonos que los grandes también pueden caer y que para sobrevivir están dispuestos a muchas cosas.

¿Alguna vez se imaginaron a Android corriendo en un iPhone? Si son fanboys de la manzana seguro que no y ya están pensando en la demanda, en mi caso si lo imagine porque los tiempos han cambiado y ya no es necesario que las empresas nos entreguen el producto que imaginamos o queremos, ahora es la misma comunidad de usuarios la que usando las herramientas disponibles, ajusta los productos a sus necesidades.

El iPhone es actualmente uno de los productos estrella de Apple, seguido salen teléfonos autodenominados ‘iPhone Killers’ con la misión de quitarle la supremacía en ventas (en hardware hay mejores equipos) y que al final no lo logran (el Nexus One no se le acercó ni un poco). Por otro lado Android de Google es ya el SO más vendido y que día a día gana usuarios debido a que permite un control casi total del equipo.

Y entonces, ¿Por qué no tener un equipo que los combine? Dejando de lado que Apple y Google tienen políticas totalmente distintas y que difícilmente lo veremos de manera oficial, (continua leyendo…)


Comodo Hacker, ¿aún podemos confiar?

Comodo fue creada en 1998 por Melih Abdulhayoğlu como una compañía dedicada a la seguridad en Internet y en las computadoras. Actualmente tiene sus oficinas centrales en New Jersey y tiene más de 600 empleados.

De acuerdo a su página oficial, Comodo ofrece los siguientes servicios:

  • Authenticating Individuals, Businesses Websites and Content: Authentication is at the heart of trust – it’s the process of confirming that something or someone is genuine.
  • Securing Information: Encrypting sensitive information at all stages of its lifecycle is a proven method of keeping it safe from hackers.
  • Securing Websites and E-Commerce: Uncovering and alerting IT organizations to vulnerabilities in their server/site’s technical configuration.
  • Securing and Maintaining PCs: denying hackers access to the information and resources they need to succeed.

Finalmente el slogan de Comodo y que identifica a la compañía es el siguiente:

Sin embargo Comodo ha perdido credibilidad debido a un ataque sobre sus certificados los cuales se encargan de establecer una conexión cifrada en un canal público y autenticar el servidor. El ataque fue realizado por (continua leyendo…)


Donde los hackers se divierten: Pwn2Own

Estos días en la Ciudad de México se lleva a cabo la BSecure Conference 2011, evento organizado por Netmedia y que reune a profesionales de la seguridad de la información en conferencias y mesas de debate, donde se tratan los puntos importantes y que afectan a las empresas del país con respecto a uno de sus activos más importantes, la información.

Sin embargo no es el único evento que tiene lugar en el mundo de la Seguridad Informática, del 9 al 11 de marzo se celebra en Canadá la doceava edición del concurso Pwn2Own en la feria CanSecWest, un evento organizado por la empresa Vupen Security y que reúne aequipos de hackers dispuestos a vulnerar la seguridad de algunos dispositivos y navegadores, con la promesa de la fama y una jugosa recompensa para el primer equipo en encontrar una vulnerabilidad.

En cada edición participan navegadores y algunos dispositivos móviles, que incluyen equipos con iOS y (continua leyendo…)


Derecho Informático - IT Lawyers. Siempre solicite la autorización del autor para reproducir los contenidos de este blog.
iDream theme by Templates Next | Powered by WordPress