Archivos de la categoría ‘seguridad inform’atica’

Miércoles 14 de Agosto de 2013 en el Swissotel de San Isidro- Av. Via Central 150 en el horario de 8:00 a.m. a 6:00 p.m, 2do Congreso Congreso Cyber Security Bank Perú 2013

Las Smart Tv de Samsung tenían una vulnerabilidad (ya arreglada) que permitía a los hackers, de forma remota, vigilar al espectador sin dejar ningún rastro. Mientras el usuario veía plácidamente la televisión, un hacker podía estar mirando y más, podría aceder a datos privados, como cuentas bancarias.
Samsung ya ha solucionado el problema después de que investigadores de iSEC Partners informaran a la compañía coreana sobre este error. Según explica la revista Fortune, Samsung envió una actualización de software para todos los televisores afectados con esta vulnerabilidad del sistema.
Pero este tipo de fallo no solo puede estar presente en los televisores de esta empresa. Debido a la amplia oferta de aparatos del hogar que pueden ser controlados desde internet, es posible que si no se toman las medias correctas de seguridad un hacker experto pueda invadir la privacidad del usuario.
No es algo descabellado. Por ejemplo, Fortune relata que en el caso de las Smart TV, los investigadores descubrieron que podían acceder al navegador web de la TV con mucha facilidad. Eso le daba permiso a los hackers de entrar a todas las aplicaciones que se controlaban con el navegador, incluyendo la cámara integrada de la TV.
«Si hay una vulnerabilidad en una aplicación, hay una vulnerabilidad en todo el televisor», dijo a Fortune el analista de seguridad Aaron Grattafiori.
También podían hacer que el navegador fuese a una página en específico, aunque el usuario quisiera buscar otra. Este tipo de acto habría sido muy evidente pero apuntan que sería peligroso si lo envían a algún sitio que robe credenciales.
La investigación se realizó en diferentes modelos de las Smart TV de Samsung de 2012 y se presentó al público de la conferencia de hackers «Black Hat» celebrada estos días en Las Vegas.
Ante esta revelación Samsung ha señalado que toma muy en serio la seguridad de sus usuarios. Ya han arreglado el «bug» y han dado recomendaciones de uso de dispositivos conectados. Por ejemplo, utilizar redes WiFi cifradas o desactivar la conexión a internet cuando no lo estén utilizando.
Los investigadores apuntan que si no saben si ya han tomado todas las medidas de seguridad «siempre podrán tapar la cámara con cinta adhesiva».
Imagen,
Fuente: ABC.es

Os contábamos hace un par de semanas que Google estaría barajando la posibilidad de cifrar por completo todos los datos que sus usuarios almacenan en su servicio en su nube, Google Drive, con el objeto de recuperar un poco la confianza perdida tras el escándalo de PRISM y todo lo que ha coleado el asunto. Lo haga o no, ya existen servicios en la actualidad que se encargan de ello. Boxcryptor es uno bastante interesante.

Google Drive, SkyDrive, Dropbox y otras tantas nubes de usuario tienen un grave problema: no crifran los datos en lado del cliente, por lo que esos datos pueden ser accedidos por los técnicos de la compañía. Hay alternativas 100% seguras, como SpiderOak o Wuala, pero si ya tienes cuenta en alguno de los anteriores servicios o en varios de ellos a la vez, puedes sacarle provecho al a herramienta que te presentamos hoy. Aunque tiene sus limitaciones.

Tal y como indican en la página web de Boxcryptor, “Boxcryptor protege tus archivos en la nube que uses Dropbox, Google Drive, Microsoft SkyDrive, SugarSync, Box.net, o cualquier otro principal proveedor de almacenamiento en la nube. También es compatible con todas las nubes que utilizan el estándar WebDAV como Cubby, Strato HiDrive y ownCloud”. No solo eso, sino que permite gestionar cuantas cuentas quieras, siempre que pagues. He ahí, tal vez, su mayor hándicap, aunque es comprensible que su modelo de negocio sea por suscripción.

El cifrado que utiliza Boxcryptor es AES-256 y RSA, dispone de compartición de archivos de forma segura, aplicaciones para PC y dispositivos móviles, entre otras características. De manera gratuita Boxcryptor solo se puede utilizar con fines no comerciales, y solo es posible utilizar un único servicio a la vez.

Diccionarios para ataques de Fuerza Bruta

recopilación de diccionarios para ataques de FUERZA BRUTA. Hay numerosas webs que ofrecen diccionarios creados, e incluso la posibilidad de generarlos. Por ello os dejamos una lista con las 15 webs más interesantes en un formato muy claro de tabla y una pequeña descripción de cada una de ellas. Si conocéis alguna más podemos ir añadiendo contenidos, no dudéis en utilizar los comentarios.

El ciberespionaje es el desastre más grande de la inteligencia desde la pérdida de los secretos nucleares a finales de la década de los 40, según comenta Jim Lewis del Centre for Strategic and International Studies, un think-tank con sede en Washington, DC, según cuenta The Economist. El siguiente paso tras penetrar en las redes para robar datos es disrupt o manipularlos. Si la información militar clave puede ser atacada, podrán ser inutilizados misiles balísticos. Los atacantes pueden preferir ir a por información de logística militar no clasificada o incluso infraestructuras civiles. Una pérdida de confidencialidad en transferencia electrónica de datos financieros puede producir desastres económicos. Un desastre podría ser un ataque a las redes eléctricas. Sin electricidad y otros servicios críticos, los sistemas de comunicaciones, los cajeros automáticos dejarían de funcionar. Una pérdida de energía durante unos pocos días, puede producir daños económicos en cascada impredecibles.

Los expertos no se ponen de acuerdo sobre las vulnerabilidades de los sistemas que funcionan en las plantas industriales conocidos como supervisory control and data acquisition (SCADA). Cada vez más estas infraestructuras se están conectando a Internet elevando el riesgo de ataques remotos y los programas SCADA de las redes se vuelven más vulnerables a los ciberataques.(1)

La OTAN ha sido consciente del riesgo de las ciberamenazas y creó un nuevo «concepto estratégico» que se adoptará a finales de este año (2). Para ello un panel de expertos liderado por Madeleine Albright, antigua Secretaria de Estado de Estados Unidos, realizó un informe en mayo de 2010 en el que consideraba que los ciberataques estaban entre las tres amenazas más probables a la Alianza. El siguiente ataque significativo bien puede ser la rotura de un cable de fibra óptica y puede ser lo bastante serio como para merecer una respuesta bajo las previsiones de defensa mutua contempladas en el artículo 5 (del Tratado de Washington). El General Alexander planteó la posible necesidad de la militarización del ciberespacio para proteger el derecho a la privacidad de los americanos. El Cibercomando protege solo al dominio militar «.mil». El domino de gobierno «.gov» y el de infraestructuras corporativas como los «.com» son responsabilidad respectivamente del Departamento de Homeland Security y de las empresas privadas con apoyo de Cybercom.

Las ciberarmas se pueden utilizar principalmente como adjuntas o complementarias
de las armas convencionales en el teatro de operaciones. El ciberataque se puede utilizar como un arma militar pero normalmente estará limitada en tiempo y efecto aunque si se utilizan como armas de espionaje el tiempo no importa y los resultados pueden esperar. La disuasión en la ciberguerra es más incierta que en el caso de la estrategia nuclear, ya que en este tipo de guerra no hay destrucción mutua asegurada y la línea divisoria entre la delincuencia y la guerra es borrosa y por ende, la identificación de los computadores atacantes y lógicamente, mucho menos, las pulsaciones de los dedos en los teclados, como atribución del posible delito. Economist concluye que las ciberarmas pueden ser más efectivas en manos de los grandes estados aunque también pueden ser de gran utilidad para los terroristas.

_____________________________________________________________________

(1) Sin duda el exhaustivo informe de The Economist era premonitorio y avisaba de los
riesgos de los sistemas SCADA, como así fue en los ataques sufridos a finales de
septiembre, por el virus Stuxnet, especialmente en Irán.
(2) La OTAN en la Cumbre de Lisboa celebrada el 20 de noviembre de 2010 aprobó la
estrategia de ciberseguridad.

La defensa del nuevo dominio. La ciberestrategia del Pentágono

Apoyándose en las estrategias marcadas al principio del mandato del Presidente Obama entre el año 2009 y 2010, William J. Lynn III (1), U. S,Deputy Secretary of Defensa, ha publicado un artículo en la prestigiosa revista Foreign Affairs, donde expone los cinco principios básicos de laestrategia de la guerra del futuro…

El Diccionario de la Real Academia Española (DRAE) en su 22ª edición define Ciberespacio, única acepción, como el «Ámbito artificial creado por medios informáticos». En realidad, entendemos que la RAE se está refiriendo a un entorno no físico creado por un equipo informático con el objetivo de interoperar en una Red. El mayor ámbito del ciberespacio es Internet. El término fue utilizado por primera vez en la obra Neuromante del escritor norteamericano William Gibson y publicada en el emblemático 1984 que presagia Orwell. También podríamos definir el ciberespacio desde su perspectiva original como un conjunto o realidad virtual donde se agrupan usuarios, páginas web, chat y demás servicios de Internet además de otras redes. Otro nombre influyente en la definición e historia posterior del ciberespacio es John Perry Barlow, autor del famoso Manifiesto «La declaración del Ciberespacio» que se convirtió desde su aparición en referencia obligada al tratar el término y su impacto social. Barlow, declaraba el ciberespacio entre diferentes acepciones: «Alucinación sensual», «Espacio virtual de interacción» o «el nuevo hogar de la Mente». Sin embargo, la definición más sencilla y práctica dada en los nacimientos del concepto es «Un espacio virtual de interacción» o de un modo simple: «Aquel espacio donde sucede una conversación telefónica ». Hoy podríamos extender esta definición a: «El espacio donde se navega por Internet, se realizan conversaciones por Skype o en las redes sociales, o estamos cuando consultamos el correo electrónico, chateamos o visitamos un periódico digital». Existen numerosas definiciones de ciberespacio. Desde la más simple y ya vieja e histórica «es aquel espacio donde sucede una conversación telefónica», hasta una más práctica y actual «El espacio o realidad virtual donde se agrupan usuarios, páginas web, chat, redes sociales, blogs,… y demás servicios de la Web y de Internet». En cualquier caso y relativo al tema central de esta obra, «el ciberespacio es el nuevo campo donde pasamos gran parte de nuestras vidas los más de 1.000 millones de habitantes que hoy día tenemos acceso a Internet»; este campo, es un gran campo social donde disfrutar, trabajar, pensar, vivir,…, pero también es un nuevo campo de batalla, debido a los riesgos y amenazas que su uso masivo plantea. El ciberespacio fue declarado por The Economist (19) como el quinto dominio después de la tierra, el mar, el aire y el espacio. El presidente de Estados Unidos, Barack Obama, ha declarado que la infraestructura digital de América debe ser declarada «un activo nacional estratégico» y para conseguir ese objetivo nombró a Howard Schmidt, antiguo director de seguridad de Microsoft, como su zar de la ciberseguridad. En mayo de 2010 el Pentágono estableció su nuevo Cyber Command (Cybercom) nombró director del mismo al general Keith Alexander, director de la National Security Agency (NSA), habiendo quedado activado Cybercom en el pasado mes de octubre. Su mandato le obliga a conducir las operaciones de un amplio espectro para defender las redes militares estadounidenses y dirigir y realizar los ataques que fueran necesarios contra otros países.Imagen

Surespot un app genial !surespot_logo_web

Surespot es una app que quiere ser un poco distinta a las demás, pues hace que solamente puedan contactar contigo únicamente si saben a quién están hablando, con un concepto de seguridad muy distinto. Resumiendo, este sistema de mensajería instantánea no te sincroniza la agenda de contactos del móvil, ni siquiera te pide el número de móvil ni el correo. Simplemente un nombre de usuario y una contraseña, y ya está.

El Ojo de Thundera es una realidad!

como decía León-o en los Thundercats : “Espada del Augurio déjame ver más allá de lo evidente”. Muchos quizás conocerán perfectamente está técnica el cual se ha convertido  sumamente lucrativa en el mercado negro el costo de la webcam de una mujer  bordea $1, el cual es utilizado para tomar fotos y grabar vídeos para luego poder cometer sus fechorias y chantajes. Un consejo súper práctico, cubrir dicho ojito y en especial si suelen tener la webcam en lugares íntegros de su privacidad.

        Es un script en BASH que puede ser utilizado para cargar, descargar, suprimir , catalogar archivos y mucho más en Dropbox, un archivo compartido online, sincronización y servicios de backup. Sólo necesita de cUrl (es una herramienta que sirve para transmitir información de o a un servidor), disponible para todos los sistemas operativos e instalado por omisión en muchas distribuciones Linux. Seguro: no requiere que proporciones sus identificaciones (username/password) a este script porque este utiliza el API oficial de Dropbox para el proceso de autenticación.

Dirección Url donde encontrarán el script en Bash:

https://github.com/andreafabrizi/Dropbox-Uploader/blob/master/dropbox_uploader.sh

Uso: 

./dropbox_uploader.sh
COMMAND [PARAMETERS]…
[%%]: Required param<%%>:Optional param
Ejemplos:
./dropbox_uploader.sh upload /etc/passwd /myfiles/passwd.old
 ./dropbox_uploader.sh upload /etc/passwd
./dropbox_uploader.sh download /backup.zip
./dropbox_uploader.sh delete /backup.zip
./dropbox_uploader.sh mkdir /myDir/
./dropbox_uploader.sh upload “My File.txt” “My File 2.txt”   (File name with spaces…)
./dropbox_uploader.sh share “My File.txt”
Su Utilización por Primera vez:
Lanzado el script por primera vez nos pedirá que nos conectemos a la dirección web:
     Introduce en la url proporcionada por el script (en cualquier navegador) y autenticate en Dropboxcrea una aplicación introduciendo los datos que te ofrece el script .brindados la autenticación y los permisos procedemos a introducir al script el “app key” y el “app secret” y así accederá sin problemas a Dropbox luego tendras que escoger dos opciones: “a” (acceso a un fichero especifico ) o “f” (acceso full a Dropbox) y finalmente tendremos que introducir otra url a nuestro navegador y brindarle los permisos. Todos estos pasos se dan sólo una única vez.
Agradecimiento a : Andrea Farizi, por brindar ala comunidad un excelente script!