Thursday, 30 April 2015

El Gobierno de China hackea Facebook Connect con su firewall

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/el-gobierno-de-china-hackea-facebook-connect-con-su-firewall/
TAGS: China, Facebook Connect, firewall, github

Hace tiempo este firewall que muchas veces se compara con la Gran Muralla China fue utilizado para realizar ataques de denegación de servicio contra GitHub. Debido al gran poder que posee el número de aplicaciones son bastantes extensas y en esta ocasión se ha utilizado para hackear el servicio Facebook Connect.




[caption id="attachment_3057" align="alignnone" width="700"]El Gobierno de China hackea Facebook Connect con su firewall El Gobierno de China hackea Facebook Connect con su firewall[/caption]

Para todos aquellos que no lo conozcan, esta utilidad que deriva de la madre de las redes sociales permite a los usuarios utilizar aplicaciones de terceros gracias a un applet programado en Javascript. Este se encuentra activo en una gran cantidad de páginas, sobre todo periódicos, revistas y páginas de contenido variado, provocando que una gran cantidad de usuarios puedan hacer uso de ella.


El problema que se ha detectado es que todos los sitios web que poseen esta aplicación activa no son accesibles para una gran cantidad de usuarios y esta navegación se está desviando a otras páginas que no tienen nada que ver.


Tal y como han confirmado algunos usuarios, la redirección se produce si no estás utilizando un servicio VPN o un bloqueador de Javascript. El problema ya se ha puesto en conocimiento de los responsables de Facebook, sin embargo aún no se ha obtenido ninguna respuesta.



Facebook Connect utilizado como herramienta para realizar ataques DDoS

El potencial de esta herramienta es bastante clara y las posibilidades que ofrece al Gobierno de China son importantes. De la misma forma que utilizaban el tráfico generado por el buscado Baidu para realizar ataques de denegación de servicio contra otras webs, los responsables del firewall han encontrado un aliado en esta utilidad de la red social, brindándoles la posibilidad de utilizar el tráfico generado por este contra las páginas webs y así crear un ataque SYN flood.


ptraveler.com es uno de los sitios web al que los usuarios son redirigidos y se desconoce los motivos reales para atacar esta web, sobre todo porque en ocasiones anteriores en las que se han realizado estos ataque la justificación era la ofensa contra el país.


Fuente:http://www.redeszone.net/



El Gobierno de China hackea Facebook Connect con su firewall
Noticias de seguridad informática

Todos pasos para hackear Wi-fi y conseguir Wi-Fi libre

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/todos-pasos-para-hackear-wi-fi-y-conseguir-wi-fi-libre/
TAGS: wifi hack, wifte
[caption id="attachment_3032" align="alignnone" width="670"]Consiga Wi-Fi libre con - Wifite Consiga Wi-Fi libre con - Wifite[/caption]

No nos vamos a preguntar para qué quieres obtener las claves WiFi desde tu Linux. Pero el caso es que con WiFite podrás descifrarlas de forma automática


Si estás cansado de buscar en Internet tutoriales sobre cómo auditar -vamos a hablar claro-crackear redes Wi-Fi, y todo lo que encuentras es "un follón que no sabe ni onde sa metío" espera a probar WiFite. Es un programa diseñado para Linux que se presenta a sí mismo comoAutomated Wireless Auditor.


Así es. Sin necesidad de configurar ningún parámetro en la aplicación podrás escanear las redes inalámbricas a tu alcance. Aunque siempre que quieras podrás lanzar el programa con el comando help para acceder a más opciones. El usuario de YouTube Luka Sikic nos enseña en este vídeo educativo cómo de potente es WiFite a la hora de conseguir claves WPA2-PSK:




Cómo hacer funcionar WiFite


Los requisitos del programa


  • Es necesario tener instalado Python 2.6.X o Python 2.7.X.

  • Disponer de los controladores inalámbricos parcheados para el modo monitor y la inyección. Tienes dos opciones: emplear alguna distribución de seguridad como Backtrack, blackbuntu o, incluso, Debian; o parchear tú mismo los controladores inalámbricos descargando el parche adecuado de esta lista.

  • Instalar Aircrack-ng 1.1. Si no lo tienes instalado, WiFite te avisa y te indica cómo hacerlo:

Aircrack-ng es necesario para que WiFite funcioneAircrack-ng es necesario para que WiFite funcione


De forma opcional, puedes instalar reaver para poder atacar las redes WPA2 mediante WPS. Desde el programa también se recomienda la instalación de tshark, pyrit y cowpatty que, en nuestro caso, no ha sido necesaria.



Poniendo en marcha WiFite


Una vez tenemos preparado todo lo necesario, pasamos a instalar y lanzar WiFite desde el terminal de Linux. Son sólo 3 pasos:


Instalar wifite.py:


wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py


Desde el terminal lanzamos la instalación de wifite.pyDesde el terminal lanzamos la instalación de wifite.py


Darle permisos de ejecución:


chmod +x wifite.py


Es necesario concederle permisos de ejecuciónEs necesario concederle permisos de ejecución


Ejecutar la aplicación:


./wifite.py 


Nada más lanzar WiFite comienza el escanero de redes WiFiNada más lanzar WiFite comienza el escanero de redes WiFi


A continuación, comenzará a escanear de forma automática las redes WiFi a tu alcance. Con CTRL+C podemos pausar el proceso para poder seleccionar la red que queremos crackear. Tan sólo hay que dejar que la aplicación haga su faena y copiar la clave que proporciona al final del proceso.


Por último, recordarte que en función de la legislación vigente en tu país la obtención de las claves WiFi de redes que no te pertenezcan puede ser un hecho castigado por la ley.


Fuente:http://www.malavida.com/



Todos pasos para hackear Wi-fi y conseguir Wi-Fi libre
Noticias de seguridad informática

COMO HACKEAR UN CANDADO CON SERIE DE COMBINACIONES

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/como-hackear-un-candado-con-serie-de-combinaciones/
TAGS: HACKEAR UN CANDADO

¿Alguna vez ah olvidado la combinación de su candado? ¿Quiere ayuda para descifrar su clave? Pues ahora hay una página web que le ayudara a solucionar todos esos problemas, Samy Kamar muestra cómo se puede romper cualquier contraseña de cerradura siguiendo una serie de pasos dentro de 8 intentos. Es un poco largo pero aquí tiene la explicación de Ars Technica.


La vulnerabilidad implica en levantar un grillete bloqueado con una mano mientras se gira el dial de combinación en sentido anti horario empezando por el número 0 con el otro. Antes de que la línea llega a 11, habrá tres puntos en los que el dial se resiste a ser dado vuelta. Uno de ellos será ignorado, ya que es exactamente entre dos números enteros en el dial.


Los dos lugares restantes representan posiciones de bloqueo. A continuación, un atacante nuevamente levanta el grillete bloqueado, esta vez con menos fuerza, mientras gira el dial hacia la derecha. En algún momento se ha completado antes de una vuelta completa, el dial resistirá está convirtiendo. (Un atacante puede todavía dar vuelta a través de él, pero se sentirá físicamente la resistencia). Esta ubicación representa la ubicación de resistencia. Las 2 posiciones de bloqueo y la posición de una resistencia se graban en una página Web que ayudara a explotar de mejor manera esta falla de seguridad clic AQUÍ.


El sitio web responde con el primer digito de la combinación y dos posibles dígitos para el último digito. Por las pruebas de cuál de los posibles últimos dígitos tiene más “efectividad”, el atacante puede averiguar rápidamente cual es la correcta. Al eliminar la falsa dígitos desde el formulario web, la página se rellenara automáticamente con los 8 números posibles, el Hack es una simple cuestión de intentar cada combinación posible hasta dar con la correcta y abra la cerradura, a continuación veremos el video de mejor manera explicado paso a paso no te lo pierdas:



 Fuente:http://notihacks.com/



COMO HACKEAR UN CANDADO CON SERIE DE COMBINACIONES
Noticias de seguridad informática

Consiga Wi-Fi libre con - Wifite

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/consiga-wi-fi-libre-con-wifite/
TAGS: WiFi, Wifite

No nos vamos a preguntar para qué quieres obtener las claves WiFi desde tu Linux. Pero el caso es que con WiFite podrás descifrarlas de forma automática


Si estás cansado de buscar en Internet tutoriales sobre cómo auditar -vamos a hablar claro-crackear redes Wi-Fi, y todo lo que encuentras es "un follón que no sabe ni onde sa metío" espera a probar WiFite. Es un programa diseñado para Linux que se presenta a sí mismo comoAutomated Wireless Auditor.


Así es. Sin necesidad de configurar ningún parámetro en la aplicación podrás escanear las redes inalámbricas a tu alcance. Aunque siempre que quieras podrás lanzar el programa con el comando help para acceder a más opciones. El usuario de YouTube Luka Sikic nos enseña en este vídeo educativo cómo de potente es WiFite a la hora de conseguir claves WPA2-PSK:





Cómo hacer funcionar WiFite


Los requisitos del programa


  • Es necesario tener instalado Python 2.6.X o Python 2.7.X.

  • Disponer de los controladores inalámbricos parcheados para el modo monitor y la inyección. Tienes dos opciones: emplear alguna distribución de seguridad como Backtrack, blackbuntu o, incluso, Debian; o parchear tú mismo los controladores inalámbricos descargando el parche adecuado de esta lista.

  • Instalar Aircrack-ng 1.1. Si no lo tienes instalado, WiFite te avisa y te indica cómo hacerlo:

Aircrack-ng es necesario para que WiFite funcioneAircrack-ng es necesario para que WiFite funcione


De forma opcional, puedes instalar reaver para poder atacar las redes WPA2 mediante WPS. Desde el programa también se recomienda la instalación de tshark, pyrit y cowpatty que, en nuestro caso, no ha sido necesaria.



Poniendo en marcha WiFite


Una vez tenemos preparado todo lo necesario, pasamos a instalar y lanzar WiFite desde el terminal de Linux. Son sólo 3 pasos:


Instalar wifite.py:


wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py


Desde el terminal lanzamos la instalación de wifite.pyDesde el terminal lanzamos la instalación de wifite.py


Darle permisos de ejecución:


chmod +x wifite.py


Es necesario concederle permisos de ejecuciónEs necesario concederle permisos de ejecución


Ejecutar la aplicación:


./wifite.py 


Nada más lanzar WiFite comienza el escanero de redes WiFiNada más lanzar WiFite comienza el escanero de redes WiFi


A continuación, comenzará a escanear de forma automática las redes WiFi a tu alcance. Con CTRL+C podemos pausar el proceso para poder seleccionar la red que queremos crackear. Tan sólo hay que dejar que la aplicación haga su faena y copiar la clave que proporciona al final del proceso.


Por último, recordarte que en función de la legislación vigente en tu país la obtención de las claves WiFi de redes que no te pertenezcan puede ser un hecho castigado por la ley.


Fuente:http://www.malavida.com/



Consiga Wi-Fi libre con - Wifite
Noticias de seguridad informática

Google lanza una extensión de Chrome para evitar el phishing

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/google-lanza-una-extension-de-chrome-para-evitar-el-phishing/
TAGS: Google, phishing

Google ha anunciado en su blog oficial el lanzamiento dePassword Alert, una extensión para Google Chrome con la que pretende luchar contra el phishing, un ataque que tiene el objetivo de obtener información privada del usuario de manera fraudulenta.


Según señala la compañía en su comunicado, el phishing es una estrategia que los hackers emplean de una manera muy habitual. La práctica está tan extendida que casi el 2% de los mensajes que llegan a Gmail han sido diseñados para que los usuarios faciliten sus contraseñas, y hay servicios y herramientas que permiten enviar millones de e-mails al día con intenciones maliciosas.


Además, hay que destacar que puede tener un alto porcentaje de éxito: los ataques más eficaces consiguen robar los datos de los usuarios en el 45% de las ocasiones, atendiendo a los datos que maneja Google.


Para evitar los riesgos del phishing, la compañía ha lanzado Password Alert, una extensión para Google Chrome gratuita y de código abierto, que tiene la finalidad de proteger tanto las cuentas de Google como las de Google Apps for Work. Puedes descargarla desde la Chrome Web Store.


El funcionamiento de Password Alert es el siguiente: una vez que la extensión está instalada, el navegador guardará una versión codificada de tu contraseña. Si en algún momento introduces tus claves en una web que no sea una página de acceso de Google, recibirás una alerta como la que puedes ver a continuación.




[caption id="attachment_3028" align="alignnone" width="622"]Google lanza una extensión de Chrome para evitar el phishing Google lanza una extensión de Chrome para evitar el phishing[/caption]

De este modo, aunque el ataque de phishing sea muy bueno y no te des cuenta de que en realidad no es una página de Google, recibirás un aviso del navegador, evitando que te roben tus datos de acceso.


Además, como medida de seguridad, la compañía recomienda que utilices diferentes contraseñas para entrar en tu correo, en tus perfiles sociales o en tu banco, ya que si un ciberdelincuente se apropia de tus claves de manera indebida es posible que las utilice para hackear tus cuentas en otros servicios.


Fuente:http://computerhoy.com/



Google lanza una extensión de Chrome para evitar el phishing
Noticias de seguridad informática

VULNERABILIDAD PAYPAL PERMITE EJECUTAR CÓDIGO REMOTO

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-paypal-permite-ejecutar-codigo-remoto/
TAGS: CVSS 9.3, Java Platform Debugger Architecture, PayPal

El fallo de seguridad de ejecución de código remoto se ha informado a la empresa propiedad de eBay, Paypal mundialmente conocida por el comercio electrónico, esta vulnerabilidad podría ser aprovechada por un atacante para ejecutar código arbitrario en línea de servicios de Marketing aplicación web de Paypal.


Esta falla de seguridad de ejecución de código remoto  fue descubierta por un investigador de seguridad independiente, Milan A Solanki dicho fallo ha sido calificado como critico por Vulnerability Lab con un recuento de CVSS de 9.3 afectando a la comercialización de servicios en línea de aplicaciones web de Paypal.


La vulnerabilidad reside en el Java Debug Wire Protocol (JDWP) protocolo de Paypal de los servicios en línea de Marketing.


Una explotación exitosa en el fallo de seguridad de Paypal podría dar lugar a una ejecución no autorizada de los códigos específicos del sistema contra el sistema de destino con el fin de comprometer completamente el servidor web de la empresa, sin ninguna interacción de privilegio o usuario.


JDWP es un protocolo que se utiliza para la comunicación entre un depurador y la máquina virtual de Java que se depura. Es una capa de Java Platform Debugger Architecture (JPDA).


Sin embargo, JDWP no utiliza ningún tipo de autenticación, pero podría ser objeto de abuso por los hackers para ejecutar código arbitrario de forma remota en los servidores web afectados.


Solanki también proporciono un video de prueba de concepto para demostrar el Hack en acción. Utilizo la herramienta JDWP-SHELLIFIER de Github para escanear sitios de comercialización y se encontró abierto el puerto 8000.



El puerto abierto 8000 le hizo establecer una conexión con el servidor sin ningún tipo de seguridad de autenticación que le permitió al atacante ejecutar sus códigos de servidor con privilegios de Root. Esto no es sino una explotación exitosa de la falla critica de ejecución remota, el experto informo de la vulnerabilidad a Paypal y rápidamente no demoraron en parchar dicha vulnerabilidad.


Fuente:http://notihacks.com/



VULNERABILIDAD PAYPAL PERMITE EJECUTAR CÓDIGO REMOTO
Noticias de seguridad informática

Wednesday, 29 April 2015

Ataques de macros maliciosas en aumento, según Microsoft

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/ataques-de-macros-maliciosas-en-aumento-segun-microsoft/
TAGS: Malware, MICROSOFT

Los ataques de macro virus están aumentando, particularmente en Estados Unidos y Reino Unido, según un reporte de Microsoft. La compañía aseguró que en los últimos meses ha visto una tendencia creciente de descargas de macros, que afecta a cerca de501.240 computadoras únicas a nivel mundial.


Típicamente, este tipo de malware logra acceder al equipo a través de un adjunto con spam, el cual será abierto por el usuario si funcionan las técnicas de Ingeniería Socialaplicadas, y de esta forma se habilitan las macros dentro de los documentos. A partir de entonces, se descargarán otros payloads y la computadora queda comprometida.




[caption id="attachment_3021" align="alignnone" width="624"]Ataques de macros maliciosas en aumento, según Microsoft Ataques de macros maliciosas en aumento, según Microsoft[/caption]

Como especificamos al analizar una campaña de propagación de malware utiliando supuestas facturas de Adobe, se trata de malware que se vale de las características programables de las macros de Microsoft Office. Esto permite la ejecución de código malicioso, aprovechando el lenguaje de programación Visual Basic que hacen estas macros.


Según Microsoft, los Estados Unidos y el Reino Unido son los principales países afectados, con 106.387 y 125.665 infecciones únicas respectivamente. Otros países con cantidades significativas de casos son México (28.713), Polonia (23.718), Italia (21.849), Francia (19.544), Alemania (19.056), Canadá (16.087) y Australia (13.954).


La precaución es la mejor forma de evitar los ataques de macros maliciosas, dice Microsoft, pero como señala Win Beta, eso solo aplica para usuarios finales: “Como bien saben los administradores de software de seguridad, la armadura es tan fuerte como su eslabón más débil; si bien la mayoría nunca abrirá un e-mail de este tipo, siempre hay alguien que lo hará”.


En este sentido, Microsoft tiene algunas recomendaciones para los administradores a nivel corporativo. Además de mantener actualizados Windows y Office, recomienda configurar el Trust Center de forma que no cargue versiones anteriores de Office.


Asimismo, asegurarse de que las computadoras están protegidas con una solución de seguridad robusta ayudará a mantener a raya al malware que usa macros maliciosas. Y por supuesto, se deberá tener cautela con los correos electrónicos sospechosos.


Fuente:http://www.welivesecurity.com/



Ataques de macros maliciosas en aumento, según Microsoft
Noticias de seguridad informática

Distribuyen malware haciendo uso de un Word contenido en el interior de un PDF

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/distribuyen-malware-haciendo-uso-de-un-word-contenido-en-el-interior-de-un-pdf/
TAGS: Microsoft Word, PDF, troyanoDridex

La astucia empleada por los ciberdelincuentes para provocar que los usuarios instalenmalware en su equipo de sobremesa o terminal móvil alcanza límites jamás pensados. En esta ocasión y para distribuir una copia del troyanoDridex se han ayudado de un documento de Microsoft Word que se encuentra en el interior de un archivo PDF.




[caption id="attachment_3016" align="alignnone" width="793"]Distribuyen malware haciendo uso de un Word contenido en el interior de un PDF Word contenido en el interior de un PDF[/caption]

Este método no se encuentra muy extendido en la actualidad y solo se ha visto en un par de ocasiones más. Haciendo uso de este se está distribuyendo el malware bancario Dridex, bastante conocido por lo usuarios y al que ya hemos echo mención en RedesZone en varias ocasiones. La funcionalidd de este no es otra que la recopilación de datos de los usuarios, sobre todo de servicios bancarios y redes sociales. La antigüedad de esta troyano es bastante considerable, por lo tanto, la detección y eliminación por parte de la mayoría de las herramientas de seguridad de los sistemas operativos Windows no debería ser un problema.


El archivo que instala el malware se distribuye haciendo uso de correos electrónicos haciendo uso de diferentes temáticas, aunque en la mayoría de las ocasiones se suele advertir al usuario de un problema con la compra en algún servicio como Amazon o eBay.



Un documento Word dentro de un PDF


Aunque parezca rocambolesco, el documento de la suite de Microsoft es el que posee la macro que inicia la descarga del archivo ejecutable que instalará Dridex, mientras que el PDF es lo que el usuario percibe en el correo electrónico. De forma transparente al usuario, este último posee un Javascript que se encarga de ejecutar el documento Word y por lo tanto la macro contenida en él.


Tal y como ya hemos comentado con anterioridad, el problema con el que se encuentra este troyano es la antigüedad de su código fuente, fácilmente detectable por cualquier herramienta de seguridad existente en la actualidad.


Los países nórdicos de Europa y Estados Unidos son los más afectados por la oleada de correos que distribuyen este malware.


Fuente:http://www.redeszone.net/



Distribuyen malware haciendo uso de un Word contenido en el interior de un PDF
Noticias de seguridad informática

Como hacer Interferencias satelitales o Jamming de satélites

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/como-hacer-interferencias-satelitales-o-jamming-de-satelites/
TAGS: Interferencias satelitales, Jamming de satélites
Interferencias de satélites o Jamming de satélites es un tipo de censura, por lo que el gobierno o los hackers o delincuentes prohíben el acceso al satélite e impide el libre flujo de información. También se refirió a la interferencia técnica como tipo intencional. Interferencias de satélites es una violación del derecho del artículo 15 del Reglamento de Radiocomunicaciones de la Unión Internacional de Telecomunicaciones según ha explicado maestro de hacking ético, Mike Stevens de Instituto Internacional de Seguridad Cibernética.

Si algún gobierno como China, donde no está permitido derecho de expresión libre y gobierno quiere controlar los medios de comunicación y la comunicación realizadas sobre otros modos de comunicación como vía satélite entonces a veces el gobierno puede buscar la opción de interferencias de satélites. Este puede ayudar gobierno o una organización para obtener un control sobre los medios de comunicación y control de las emisiones de canales de televisión o radio por satélite desde fuera del país.

Incidentes de interferencias de satélites o satélite jamming se han pasado en varios países como Rusia, Cuba, Irán, China e incluso en los Estados Unidos de acuerdo con información de experto de escuela de capacitación de seguridad informática, James Taylor. Transpondedor de satélites internacionales recibe información vía las estaciones de enlace ascendente, que podrían ser las estaciones de televisión o empresas y luego satélites transmiten la señal a través de varias estaciones de enlace descendente en el suelo.

Interferencias orbital de satélites implica el hacker o delincuentes envían señales contradictorias directamente hacia un satélite a través de su propia o hackeada

estación de enlace ascendente. Cuando se envían están señales fuertes de interferencia, las frecuencias se mezclan entre sí y la señal original se interrumpe y nadie puede oír la señal o canal original.

Como sistema de satélites trabaja en grupos de canales, cuando se atasca un canal, todos los otros canales en el grupo también se interrumpen. Interferencias orbital realizado por algún gobierno hace que hay censura no sólo en su país sino también para otros países y continentes también. Por ejemplo, si la radio orientada a democracia sufre un ataque de interferencias orbital jamming orbital en China, todos los espectadores en India conectados en la misma frecuencia del mismo satélite no podrán acceder a ese canal de radio. De acuerdo con experto de curso de hacking ético, canales vecinos también pueden ser afectados por interferencia.

Interferencias terrestres o jamming terrestre se produce en un lugar específico e involucra dispositivo. En lugar de fijar el satélite, como es el caso de Interferencias orbital, interferencias terrestrial implica envío de señales contradictorias directamente hacia la antena parabólica a nivel de consumidor local. Las frecuencias contradictorias son área específica, interfiriendo sólo con las señales de satélite en una ubicación específica. Jammers terrestres pequeños y portátiles, tienen un rango de 5 kilómetros en las zonas urbanas. Jammers terrestres grandes tienen alcance de hasta 50 kilómetros. Jammers terrestres también interfieren con las frecuencias de radio, lo que afecta a las comunicaciones de radio entre la policía, hospitales, etc. Los consumidores no saben que está pasando interferencia terrestre o orbital. El experto de capacitación de seguridad informática explicó que la tecnología necesaria para interferencia de satélite es bastante estándar, fácil de adquirir y el costo es de alrededor de 4.000 a 30.000 dólares.

Fuente:http://www.iicybersecurity.com/interferencias-satelitales.html

Como hacer Interferencias satelitales o Jamming de satélites
Noticias de seguridad informática

Unos hackers roban 4,6 millones de euros a la aerolínea low-cost Ryanair

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/unos-hackers-roban-46-millones-de-euros-a-la-aerolinea-low-cost-ryanair/
TAGS: Ryanair

"Hemos tomado medidas para asegurarnos de que no vuelva a ocurrir", aseguró la compañía.


Ryanair ha confirmado hoy que ha sufrido una estafa de unos cinco millones de dólares (4,6 millones de euros) a través de un 'hackeo' en una de sus cuentas y mediante una transferencia electrónica realizada desde un banco chino.


Los hechos sucedieron la semana pasada, cuando la 'low cost' se percató de la sustracción en una de sus cuentas, según informa el diario 'The Irish Times'.




[caption id="attachment_3008" align="alignnone" width="674"]Unos hackers roban 4,6 millones de euros a la aerolínea low-cost Ryanair Unos hackers roban 4,6 millones de euros a la aerolínea low-cost Ryanair[/caption]

La aerolínea ha confirmado que se estaba investigando el fraude y esperaba recuperar el dinero en poco tiempo. El viernes pasado, la oficina irlandesa de Recuperación de Bienes Criminales (CAB en sus siglas en inglés) se hizo cargo de la investigación al respecto.


"Hemos tomado medidas para asegurarnos de que este tipo de transferencia no vuelva a ocurrir", aseguró la aérea irlandesa.


Ryanair emplea dólares para comprar combustible para los más de 400 aviones Boeing 737-800 con los que cuenta en su flota y se cree que han sido los fondos destinados a este fin los que han sido 'hackeados' desde China, según el citado diario.


Fuente:http://www.expansion.com/



Unos hackers roban 4,6 millones de euros a la aerolínea low-cost Ryanair
Noticias de seguridad informática

Los ataques DDoS siguen en aumento durante este 2015

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/los-ataques-ddos-siguen-en-aumento-durante-este-2015/
TAGS: DNS, NTP, SSDP

Un ataque DDoS es un tipo de ataque muy difícil de identificar y bloquear que se basa principalmente en lanzar un gran número de conexiones simultáneas falsas contra un servidor o un equipo de red de manera que este quede bloqueado y deje de dar servicio a los usuarios legítimos. Cada vez los piratas informáticos utilizan técnicas más complejas para llevar a cabo estos ataques de manera que cada vez la carga de tráfico es mayor y las posibilidades de bloquearlos e identificar a los responsables menor.


Según un informe de la empresa de seguridad Arbor Networks en estos primeros cuatro meses de 2015 este tipo de ataques ha ido en aumento llegando a registrar incluso 25 ataques de más de 100Gbps a nivel mundial.


Los ataques más peligrosos son los que utilizan sistemas de reflexión aprovechando ciertos protocolos de red como NTP, SSDP y DNS. De esta manera se consigue un mayor ancho de banda y una forma mucho más sencilla de mantener activo el ataque durante más tiempo. Respecto al año pasado, el uso de estos protocolos para llevar a cabo estos ataques ha aumentado drásticamente llegando a registrar más de 126.000 en total durante el primer trimestre del año.


La mayoría de los ataques DDoS no son identificados y bloqueados debido a que las redes están mal instaladas y el software de seguridad mal configurado tanto a nivel empresarial como a nivel del ISP. Los ataques son capaces de saltarse el filtrado de los cortafuegos simulando que son IPs reales cuando en realidad están “enmascaradas” para ocultar la verdadera identidad del ataque.


NTP_ataque_DDos_foto


Los expertos de seguridad afirman que los ataques de 200Gbps pueden causar daños colaterales ya que tanta carga de tráfico durante un tiempo prolongado pueden causar daños físicos a los servidores de hosting e incluso a los equipos de los proveedores de Internet a nivel mundial, llegando incluso a “bloquear” Internet al causarse daños estructurales.


Los ataques DDoS crecen constantemente tanto en tamaño como en frecuencia. Los expertos de seguridad recomiendan de cara a empresas el uso de protección multi-capa que permita evitar el bloqueo de sus redes y poder hacer frente lo mejor posible a los modernos ataques de denegación de servicio.


Fuente:http://www.redeszone.net/



Los ataques DDoS siguen en aumento durante este 2015
Noticias de seguridad informática

Un fallo en Ubuntu permite conseguir permisos de root localmente

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/un-fallo-en-ubuntu-permite-conseguir-permisos-de-root-localmente/
TAGS: Ubuntu 14.10

En septiembre de 2013 Mark Smith envió información sobre este fallo de seguridad a Launchpad para que Canonical pudiera solucionar el fallo de seguridad lo antes posible, sin embargo, nunca llegó a obtener respuesta y la brecha de seguridad ha estado presente en todas las versiones de Ubuntu, e incluso en Mac OS X, durante más de un año y medio, hasta ahora.


Este fallo de seguridad se resume en la posibilidad de cambiar la fecha y la hora del sistema sin permisos de superusuario, de manera que cualquier usuario con acceso local podría modificar estos parámetros del sistema y utilizarlos en su propio beneficio.


La vulnerabilidad fue configurada como “privada” por parte de Canonical ya que podía comprometer los datos privados de los usuarios de su sistema, sin embargo, poco a poco quedó olvidada y nunca se llegó a desarrollar un parche ni a hacer pública la información sobre esta.


Recientemente y sin previo aviso la compañía ha hecho público el informe de este fallo probablemente para que la comunidad ayude en el desarrollo de una solución y poder lanzar así un parche lo antes posible que proteja el cambio de fecha y hora sólo a los superusuarios (igual que en Windows, por ejemplo).


Ubuntu cambio de fecha vulnerabilidad


Un ejemplo de explotación de este fallo de seguridad en un sistema Linux como Ubuntu sería el siguiente:


Un usuario puede utilizar el comando “/var/log/auth.log” para saber cuándo un usuario ha estado autenticado como root. Una vez que tiene la fecha y la hora exactas se puede abrir la herramienta de fecha y hora y, desmarcando la opción de sincronizar a través de Internet, es posible asignar una fecha y una hora al sistema sin tener permiso de “sudo”. Así es posible cambiar la fecha y la hora a cuando el usuario concreto estaba autenticado con permisos de superusuario y conseguir así control total sobre la máquina (o ejecutar por ejemplo “sudo -s” para conseguir permisos completos).


Todos los sistemas operativos de Canonical con soporte (Ubuntu 12.04, Ubuntu 14.04, Ubuntu 14.10 y Ubuntu 15.04), así como las versiones actualizadas de Mac OS X son vulnerables a este fallo de seguridad. Tan pronto como las compañías desarrollen un parche llegará a todos los usuarios a través de sus correspondientes centros de notificaciones, por lo que debemos estar atentos para poder actualizar nuestros sistemas tan pronto como sea posible.


Fuente:http://www.redeszone.net/



Un fallo en Ubuntu permite conseguir permisos de root localmente
Noticias de seguridad informática

Tor Browser 4.5 disponible con nuevos ajustes para proteger tu privacidad

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/tor-browser-4-5-disponible-con-nuevos-ajustes-para-proteger-tu-privacidad/
TAGS: Tor Browser

Hasta hace no muchos los usuarios que querían conectarse a la red Tor debían configurar su sistema manualmente y utilizar extensiones que funcionaran como proxy para poder acceder a esta red desde sus navegadores, sin embargo, actualmente esta red es accesible prácticamente para cualquiera. Tor Browser es un navegador web basado en Firefox que viene con todo lo necesario para navegar a través de esta red distribuida sin tener que realizar ninguna configuración adicional.


Tor Browser incluye por defecto las extensiones y las configuraciones necesarias para conectarse a esta red. También incluye una serie de extensiones y configuraciones de seguridad que reducen el riesgo de ser víctima de piratas informáticos al navegar por Tor, ya que esta red es víctima constantemente de numerosos ataques tanto por parte de usuarios malintencionados como por organismos gubernamentales como la NSA.


Recientemente Tor Project ha publicado una nueva versión de su navegador, alcanzando así la versión 4.5. Esta nueva versión llega con una importante novedad y es que muestra un menú desde donde podemos elegir fácilmente la seguridad y la privacidad que aplicará nuestro navegador:



  • Alta: Desactiva todos los JavaScript de todas las webs y algunas imágenes concretas.

  • Medio-Alta: Desactiva todos los JavaScript en los sitios web que no sean HTTPS. También bloquea algunos códigos concretos en JavaScript de renderizado y optimización.

  • Medio-Baja: Desactiva la opción de ejecutar manualmente los vídeos y los audios en HTML5. También bloquea algunos ficheros JAR, algunas optimizaciones en JavaScript y en renderizado de operaciones matemáticas.

  • Baja: Toda seguridad desactivada.

Tor Browser 4.5 seguridad privacidad


También se han aplicado otros cambios a nivel interno en el navegador entre los que cabe destacar:



  • Se ha desactivado la API SharedWorker.

  • Se ha desactivado la API del detector de dispositivo y de análisis de estadísticas.

  • Los paquetes de Windows han sido firmados por DigiCert.

  • Se firman las actualizaciones internas del navegador web.

  • Se ha configurado el buscador por defecto como “desconectado”.

Podemos descargar Tor Browser desde su página web principal. Debido al peligro que supone navegar por esta red es recomendable mantener siempre instalada la versión más reciente de Tor Browser, así como una suite de seguridad actualizada y nunca conectarnos a esta red si no sabemos lo que hacemos o utilizamos máquinas de producción.


Fuente:http://www.redeszone.net/



Tor Browser 4.5 disponible con nuevos ajustes para proteger tu privacidad
Noticias de seguridad informática

Tuesday, 28 April 2015

Los secretos sucios de los espías de cámaras web y cómo puedes protegerte

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/los-secretos-sucios-de-los-espias-de-camaras-web-y-como-puedes-protegerte/
TAGS: Malware, Webcam

Prácticamente toda computadora vendida en la actualidad esconde un pequeño secreto: puede espiarte. Es más -si los atacantes logran infectar tu computadora con malware, pueden tomar el control de tu cámara web y observar lo que haces con sigilo, sin importar que estén a la vuelta de la esquina o del otro lado del mundo.


En algunos casos, si son realmente habilidosos, pueden espiarte sin que la luz LED de tu webcam se encienda. Víctimas notables cuyas cámaras fueron controladas por ciberciminales incluyen a Cassidy Wolf, la modelo coronada Miss Teen USA en 2013, a quien uno de sus excompañeros de clase, Jared James Abrahams, espió tras haber instalado el RAT Blackshades en su laptop. De esa forma, logró sacar fotos de la reina de belleza desnuda.


Abrahams le envió a Wolf un correo electrónico anónimo, amenazando con publicar las imágenes íntimas en sus perfiles de redes sociales, a menos que accediera a mandarle más fotos o a desnudarse para él en una sesión de video chat en Skype. Aquí hay unvideo de una entrevista en CNN el año pasado, en la que Cassidy Wolf habla sobre este ataque:



Entonces, ¿qué puedes hacer para protegerte de los espías de webcams?

Bueno, podrías seguir el ejemplo de los delegados de la conferencia Infiltrate, que se realizó recientemente en un ostentoso hotel en Miami Beach. Según reportes de prensa, el Fountainebleau ofrece a los huéspedes el uso de una computadora Mac de Apple en cada habitación.


Y ¿qué hicieron los delegados de Infiltrate conscientes de la seguridad cuando entraron a sus cuartos y vieron la Mac (que tiene una cámara web integrada)? La dieron vuelta, la desenchufaron, y pusieron una toalla encima del monitor para la buena suerte.


Hotel Mac


Claro, esto podría ser un poco extremo para algunos de nosotros en nuestras propias computadoras, pero cuando usas una PC o una Mac en un entorno en el que lo más probable es que haya sido usada por extraños, deberías tener en cuenta que no puedes saber con seguridad si la máquina no fue infectada con malware anteriormente.


Cuando se trata de un equipo personal, asegúrate de que siempre estás usando la más actualizada solución de seguridad y otras herramientas de seguridad, de que los parches están al día, y mantente alerta a la hora de abrir adjuntos en correos electrónicos no solicitados o hacer clic en enlaces potencialmente dañinos.


Además, si tienes cámaras o dispositivos a los que se pueda acceder por Internet en algún otro lugar de tu casa, como monitores de bebés, recuerda que muchos se venden con débiles contraseñas por defecto que son extremadamente fáciles de adivinar para los atacantes. Asegúrate de configurar el tuyo con una contraseña fuerte y segura, única y difícil de adivinar, tal como lo harías con tu cuenta bancaria.


No hace falta decir que deberías actualizar el firmware de tu webcam regularmente, para protegerte de vulnerabilidades y agujeros de seguridad que se descubran.


También es importante que estés atento a si se enciende en forma inesperada la luz del dispositivo, porque podría implicar un acceso no autorizado, que esté siendo controlada en forma remota por un atacante o por un extorsionista.


Finalmente, cúbrela y desconéctala si es posible y si la usas con poca frecuencia. De lo contrario, al menos ponle un Post-it o una cinta para taparla, de forma que puedas elegir cuándo estar “en cámara” y cuándo no.



Los casos ya no son aislados


Cassidy Wolf hizo lo correcto. No accedió a las demandas del extorsionador, le dijo a sus padres lo que estaba pasando, y contactó a la policía para que pudiera investigar. Afortunadamente, Abrahams fue arrestado y recibió una sentencia de 18 meses en prisión por sus crímenes contra ella y otras víctimas.


Pero este no es un problema aislado. En mayo del año pasado, la Unidad de Cooperación Judicial de la Unión Europea anunció que había arrestado a cerca de 100 personas en todo el mundo, en una operación contra desarrolladores y usuarios de Blackshades, un kit de herramientas de malware que se vendía online por solo 40 dólares. Entre los arrestados estaba el hacker sueco Alex Yücel, co-creador de esta Remote Access Tool (RAT) que provee a ciertos pervertidos una forma fácil de comandar remotamente las webcams de víctimas y espiarlas.


A Yücel le iba bastante bien vendiendo software que ayudaba a dicha actividad malintencionada y a proveer acceso a archivos. Entre septiembre de 2010 y abril de 2014, Blackshades generó ventas por más de 350.000 dólares. Puedes hacer la cuenta por ti mismo para saber cuánta gente debe haber comprado esta herramienta maliciosa para espiar a otras personas.


Yücel se declaró culpable este año respecto a distribución de malware. Y aunque se han hecho arrestos en relación de Blackshades, hay muchas otras herramientas y troyanos que pueden ser utilizados por personas malintencionadas para espiar víctimas. Por eso, aplica las prácticas mencionadas anteriormente para protegerte de espías indeseados.


Fuente:http://www.welivesecurity.com/



Los secretos sucios de los espías de cámaras web y cómo puedes protegerte
Noticias de seguridad informática

Disponible una herramienta para descifrar los archivos de TeslaCrypt

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/disponible-una-herramienta-para-descifrar-los-archivos-de-teslacrypt/
TAGS: Malware, ransomware, TeslaCrypt

El ransomware es una de las herramientas de software malicioso más peligrosas de los últimos años. Este malware llega a los usuarios a través de diferentes medios y una vez se instala en el equipo cifra todos los datos personales del usuario y elimina los originales. Una vez finaliza el proceso muestra al usuario un aviso de que debe pagar un “rescate” por recuperar los archivos o, de lo contrario, los perderá para siempre.


En las últimas semanas un nuevo ransomware llamado TeslaCrypt ha causado el caos entre los usuarios de Internet. Este malware se encarga de cifrar principalmente documentos, fotos y ficheros relacionado con videojuegos utilizando un algoritmo AES, siendo imposible la recuperación de los archivos secuestrados si no se paga el correspondiente rescate, por lo menos hasta ahora.


Cisco ha creado una herramienta libre escrita en C++ que permite a los usuarios descifrar todos los archivos cifrados por TeslaCrypt. Esta herramienta se basa en analizar el archivo key.dat y obtener de él la clave maestra que los piratas informáticos almacenan en los ordenadores de las víctimas para poder devolver la clave de descifrado cuando paguen el rescate. Al obtener dicha clave automáticamente empiezan a descifrarse los archivos de un directorio concreto.


Podemos descargar esta herramienta de forma totalmente gratuita desde los siguientes enlaces:



  • Binario para Windows

  • Script en Python

  • Código fuente

Decryption-Tool-for-TeslaCrypt-Ransomware


TeslaCrypt no es el único ransomware que puede ser descifrado sin pagar a los piratas informáticos. CoinVault, por ejemplo, cuenta también desde hace dos semanas con una herramienta gratuita desarrollada por Kaspersky que permite obtener la clave privada de los archivos cifrados por este malware para poder recuperar de nuevo el acceso a ellos.


Los piratas informáticos cada vez utilizan algoritmos más fuertes y métodos más complejos para llevar a cabo sus ataques, por lo que aunque las compañías desarrollen estas tecnologías no debemos olvidarnos de la importancia de crear siempre copias de seguridad periódicas que nos permitan recuperar el sistema y nuestros archivos ante una posible infección.


Fuente:http://www.redeszone.net/



Disponible una herramienta para descifrar los archivos de TeslaCrypt
Noticias de seguridad informática

Se implanta un chip NFC para hackear teléfonos Android

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/se-implanta-un-chip-nfc-para-hackear-telefonos-android/
TAGS: android, NFC Chip

Ya hemos oído antes que a alguien le ha dado porimplantarse un chip en la mano, pero es la primera vez que detrás hay intenciones maliciosas. Para mostrar los riesgos del biohacking, un ingeniero se ha implantado un chip NFC en la mano con el que puede hackear dispositivos Androidy eludir prácticamente todos los controles de seguridad.


El biohacking es lo último en estrategias para hackear terminales y redes. Para dar prueba de ello, Seth Wahle, un ingeniero de APA Wireless, se ha implantado un chip NFC en la mano izquierda, entre el pulgar y el índice, mediante el que es capaz de acceder a teléfonos Android y solicitarles que abran un enlace.


Una vez que el usuario entra en el enlace proporcionado, se instala un archivo malicioso y el teléfono se conecta a un equipo remoto desde donde el hacker puede manipularlo a su antojo y obtener toda la información del dispositivo.


Para implantarse el dispositivo, Wahle compró un chip diseñado para ser inyectado en el ganado y se lo colocó un aficionado por 40 dólares, empleando para ello una jeringa con una aguja más grande de lo que en un principio había esperado. Después de unos días, el implante era prácticamente imperceptible.




[caption id="attachment_2991" align="alignnone" width="624"]Se implanta un chip NFC para hackear teléfonos Android Se implanta un chip NFC para hackear teléfonos Android[/caption]

El chip NFC implantado en el cuerpo puede pasar desapercibido en casi todas las medidas de seguridad. Para detectarlo, Wahle debería pasar por rayos X y los responsables de seguridad tendrían que fijarse en la mano para poder localizarlo.



Un hombre se implanta un chip NFC en su propia mano

Wahle va a participar el mes que viene en la conferencia Hack Miami junto a Rod Soto, un consultor de seguridad informática, y ambos pretenden alertar sobre estas nuevas estrategias que pueden seguir los ciberdelincuentes.


Los chips implantables proporcionan una forma inteligente de hack-?ear dispositivos y redes que hay que tener en cuenta, especialmente en un momento en el que las compañías aéreas tienen que tomar medidas para evitar que sus sistemas sean hackeados. Según declara Soto en Forbes, "este chip implantado puede pasar por alto casi todas las medidas de seguridad y vamos a demostrarlo".


No obstante, existen algunas limitaciones a un ataque a través de implantes. Por ejemplo, el malware creado por Wahle y Soto pierde la conexión con el servidor del atacante cuando el teléfono está bloqueado o si el dispositivo se reinicia, pero han encontrado maneras para que vuelva a conectarse en estos casos.


Por otra parte, como el archivo malicioso se tiene que instalar manualmente, también es necesario que el archivo malicioso parezca legítimo.


Fuente:http://computerhoy.com/



Se implanta un chip NFC para hackear teléfonos Android
Noticias de seguridad informática

Herramienta de análisis forense de dispositivos GPS.

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/herramienta-de-analisis-forense-de-dispositivos-gps/
TAGS: análisis forense, GPS

TrackerCat es una utilidad GPS de código abierto especializada en el trabajo con archivos GPX. Está orientado a los analistas forenses, para ayudar en la realización de análisis de dispositivo GPS que hacen uso de los archivos GPX. TrackerCat se debe utilizar en conjunción con otras herramientas de análisis forense.


TrackerCat (tc.py) esta escrita en lenguaje Python  puede analizar archivos GPX que se encuentran en muchos dispositivos GPS. La herramienta no admite datos históricos almacenados en archivos binarios y sólo se utiliza para analizar los archivos XML, dentro del contexto adecuado. Permite al analista exportar de forma recursiva todos los archivos GPX desde un dispositivo montado o ruta local, esto incluye todos los GPX archivados.


TrakerCat tiene una función de conversión Python XSLT  que toma un archivo de formato de intercambio GPS y lo convierte en un archivo de KML (Keyhole Markup Language) utilizando una hoja de estilo XSL. Con esta herramienta, los analistas forenses pueden crear rápidamente archivos KML, que se pueden utilizar para ver los datos de viaje en programas como Google Earth. Para ello, se debe analizar los datos de viaje de registro activo. Si bien Google Earth convierte automáticamente los archivos GPX a KML, TrakerCat está diseñado para el análisis forense.




[caption id="attachment_2981" align="alignnone" width="768"]Herramienta de análisis forense de dispositivos GPS. Herramienta de análisis forense de dispositivos GPS.[/caption]

TrackerCat puede ayudar a determinar qué archivos GPX contienen registros activos que pertenecen a la línea de tiempo del caso a analizar. En lugar de desplazarse a través de miles de líneas de XML con la opción resaltado de sintaxis activada, permite convertir un archivo de datos GPS en un archivo CSV. Permite extraer las marcas de tiempo de los trackpoints y coordinar los datos, exportando un solo archivo CSV. También permite la creación opcional de un archivo de registro CSV. Ambos pueden ser utilizados para la correlación de línea de tiempo. Dado que los datos de registro activo se pueden exportar fácilmente a KML. Los datos de trackpoints en CSV es más útil para una investigación forense, debido a su versatilidad a la hora de exportar datos a otras aplicaciones.


El conocimiento práctico de las estructuras de datos GPX y sus marcas de tiempo es fundamental para su éxito, en un análisis forense de dispositivos GPS. No todos los dispositivos GPS usan la misma filosofía. Un análisis adecuado nunca debe terminar ejecutando unas pocas líneas de código y como resultado solo una muestra de datos GPS en Google Earth.


TrakerCat puede ser útil durante las investigaciones  para ayudar a un analista a determinar el dispositivo GPS analizado contiene la información crítica que se necesita. También puede utilizarse para corroborar hechos conocidos de un caso a través de análisis de línea de tiempo. Independientemente de cómo se utiliza la herramienta, puede proporcionar una gran comprensión de unos dispositivos GPS que utilizan archivos GPX.


El mayor atractivo  de la ciencia forense en dispositivos GPS, está navegando a través de mapas y ver el historial del GPS en tiempo real, función que implementa TrakerCat pulsando el botón "Reproducir viaje" en la parte inferior del panel Lugares. Además permite ver el perfil de elevación del terreno para el caso a analizar. El propósito de esto es para ayudar a entender el terreno. Esta función es posible gracias a que conserva los datos de elevación en la transformación KML.


Más información curso: http://www.iicybersecurity.com/curso-forense-digital.html



Fuente:http://www.gurudelainformatica.es/



Herramienta de análisis forense de dispositivos GPS.
Noticias de seguridad informática

No estaban muertas, estaban de parranda: vuelven las Google Glass

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/no-estaban-muertas-estaban-de-parranda-vuelven-las-google-glass/
TAGS: Google glass

La que lió Google con sus gafas. Aquello parecía ser un adelanto de un futuro inevitable, en el que las personas llevarían integrado el ordenador. Google Glass fue un furor, pero en esta historia todo sucedió demasiado deprisa: se presentó inicialmente un producto que todavía no existía, y cuando por fin comenzaron a distribuirse las unidades de desarrollo, lo hicieron con cuentagotas y a un precio que cortaba el hipo.


Esta combinación de circunstancias hizo que las Glass se convirtieran en un símbolo inequívoco de estatus: el poseedor, o tenía buenos contactos en Google o dinero de sobra para pagar las escasas unidades disponibles. Del símbolo a la exhibición exagerada, y de ahí al glasshole. Un fenómeno muy incómodo para Google que, en realidad, fue el primer clavo a la tumba del producto.


El término definía a los ‘capullos’ que se presentaban en cualquier sarao con las gafas y pretendiendo ser unos adelantados a su tiempo, en realidad proyectaban una imagen penosa. Los perfiles de Twitter comenzaron a llenarse de fotos de los temidos personajes y de ahí al cierre del chiringuito pasaron unos pocos meses. Pero ¿han muerto realmente las Google Glass?



Los de Mountain View han recurrido a Luxottica, que cuenta en su haber con marcas como Ray-Ban, Oakley o Arnette

Los medios corrieron a velar al difunto y las redes sociales comenzaron a cachondearse de los odiados glassholes, al tiempo que los que antes lucían las gafas con orgullo en su perfil de Twitter volaban a cambiar la foto. Sin embargo, la nota de prensa en realidad no decía que el proyecto moría, más bien al contrario, sugería que seguiría en un futuro, del que ahora parece que ya tenemos más pistas. Un “hasta luego” al programa Explorer (la única forma mediante la cual se podían adquirir las gafas), pero no un adiós definitivo. De hecho, rubricaron la nota con una ensoñadora y significativa cita de Emerson: "No sigas el sendero. Dirígete en cambio a donde no hay sendero y deja una huella”.
Un mensaje claro que sugería que todavía quedaba mucho camino que recorrer, pero en parte sí podía considerarse también como un mea culpa: Google había jugado a químico en un experimento con consecuencias insospechadas, y los tubos de ensayo le habían estallado en la cara. ¿La conclusión? Google Glass sigue siendo el futuro pero lo hemos planteado mal, demasiado pronto y se ha descuidado en exceso el factor estético. ¿Y ahora? Ahora viene lo bueno. Google presentará “pronto” unas Glasses que no tendrán nada que envidiar a las Ray-Ban o semejantes. Y no es un rumor: es un hecho.




[caption id="attachment_2976" align="alignnone" width="654"]No estaban muertas, estaban de parranda: vuelven las Google Glass No estaban muertas, estaban de parranda: vuelven las Google Glass[/caption]
Un producto de masas, por fin

Desde luego, si algo tiene buen Google es que no tiene empacho en echar el cierre a proyectos infructuosos o a confiar a terceros el desarrollo de productos que se pueden hacer fuera de casa mejor. Y eso ha sucedido. Los de Mountain View han recurrido a la mayor referencia en lo que a estética en gafas se refiere: el gigante italiano Luxottica, que cuenta en su haber a marcas como las mencionadas Ray-Ban, Oakley o Arnette entre otras.


La sorpresa la dio el propio CEO de la compañía, Massimo Vian, quien ante sus accionistas anunció un acuerdo con Google mediante el cual se encargarán de la fabricación de una nueva generación de Glass que, sobre el papel, acaba con todos los inconvenientes de la versión inicial. “Estamos trabajando ya con la versión 2 de las gafas”, explicó el directivo, dando por muestra la Explorer que dio la vuelta al mundo y confirmando, que el proyecto no sólo estaba muerto, sino que volverá con fuerza en breve ¿Cuánta fuerza? Mucha, parece que mucha.



Google acaba de registrar una patente en la que se incorpora un control táctil y se disimula considerablemente el prominente visor del modelo anterior

Antes hemos apuntado con el dedo acusador al fenómeno glasshole como el matarife de la iteración inicial del producto, y el acuerdo con los italianos lo confirma. Google Glass ha sido una idea brillante mal ejecutada y en el peor momento. Pero no cabe duda que el equipo de Brin y Page mostró, torpemente, eso sí, el gran potencial del producto. Si ahora comenzamos a asumir como algo habitual leer el correo en un reloj o incluso contestarlo elevando la muñeca ¿por qué no va a tener sentido hacer lo propio con la mirada y unas gafas a la moda y que pasen totalmente desapercibidas como complemento friki?
A este respecto, tanto los italianos como los estadounidenses remarían en la misma dirección: los primeros en diseñar una gafa con la estética como primera prioridad, y los segundos para ir puliendo los aspectos técnicos que quedaron en evidencia en la versión inicial. Y por descontado, se esforzarán en reducir el tamaño del visor que tan evidente hacía el uso de las gafas. A este respecto, la firma acaba de registrar una patente en la que se incorpora un control táctil y se disimula considerablemente el prominente visor del modelo anterior.
En la red ahora el debate se centra en la conveniencia de uso de los smartwatch frente a las gafas inteligentes ¿cuál es más cómoda de utilizar? Algunos apuntan a que un reloj estará siempre en la muñeca del usuario, como sugieren algunos lectores en The Verge, mientras que otros apuestan por la comodidad de las gafas: no hay que tocar prácticamente los botones puesto que las notificaciones están siempre ahí. Visibles. ¿Qué sucederá con esta segunda versión? Es difícil de adivinarlo, pero si el combinado Google-Luxottica logra ofrecer un producto a un precio cercano al de los relojes inteligentes (unos 300 euros), las Glass podrían estar finalmente más cerca de ser un producto de masas, la verdadera intención de Google en este complejo proyecto. Y lo pueden lograr.


Fuente:http://www.elconfidencial.com/



No estaban muertas, estaban de parranda: vuelven las Google Glass
Noticias de seguridad informática

Monday, 27 April 2015

Un nuevo malware en Google Play que visita páginas para adultos en segundo plano

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/un-nuevo-malware-en-google-play-que-visita-paginas-para-adultos-en-segundo-plano/
TAGS: Dubsmash 2, Google Play, Malware

Es cierto que el malware en Android no es algo que veamos todos los días, pero de vez en cuando hay alguno que se cuela entre las enormes puertas de seguridad de Google. Dubsmash 2 es una aplicación que lleva algún tiempo en la tienda de aplicaciones de Google que nada tiene que ver con Dubsmash–la aplicación original– y esta aplicación no es otra cosa que un malware que hace que nuestro dispositivose ponga a navegar por páginas webs con contenido para adultos en segundo plano.


Dubsmash 2 es una aplicación que intentaba emular a la famosa Dubsmash, que tanto se ha puesto de moda y que ha sido descargada más de diez millones de veces. Entre tantas personas, alguna tenía que caer en la trampa de “una nueva versión de Dubsmash”, y han sido entre cien mil y medio millón las personas que han descargado Dubsmash 2, infectando, por tanto, su terminal con este malware tan peculiar.


Según los expertos en seguridad de Avast, la aplicación es lo que se llama un porn-clicker, que funciona de la siguente manera. Cada 60 segundos la aplicación descargaba un listado de páginas para adultos y se ponía a clickar, cada diez segundos, en los anuncios de estás páginas webs, lo que le daba ganancias tanto al desarrollador como a la propia página web.




[caption id="attachment_2972" align="alignnone" width="700"]Un nuevo malware en Google Play que visita páginas para adultos en segundo plano Un nuevo malware en Google Play que visita páginas para adultos en segundo plano[/caption]

Realmente no es del todo complicado darse cuenta de que nos han infectado, ya que al descargar al aplicación, en vez de llamarse Dubsmash 2 pasaba a llamarse “Settings IS” y el icono cambiaba. Cuando la abríamos, el icono desaparecía del cajón de aplicaciones, por lo que si no eres un usuario avispado, tendrías la aplicación descargada, corriendo en segundo plano, visitando estas páginas y, además, consiguiendo dinero para el desarrollador.


Si habéis sido una de las personas afectadas por esto, para desinstalarla solo tenéis que iros a “Ajustes”, luego a “Aplicaciones”, buscar “Settings IS”, pulsar en ella y darle a desinstalar. Luego lo mejor es que reiniciéis. Recordad que siempre tenéis que estar atentos al desarrollador que sube la aplicación, a los comentarios y a los permisos que requiere, porque aunque Android es seguro, siempre hay algún listo que se quiere lucrar a costa de los demás. La aplicación ya no está en Google Play.


Fuente:http://andro4all.com/



Un nuevo malware en Google Play que visita páginas para adultos en segundo plano
Noticias de seguridad informática

Nueva vulnerabilidad en WordPress: XSS Persistente en WordPress 4.2

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/nueva-vulnerabilidad-en-wordpress-xss-persistente-en-wordpress-4-2/
TAGS: WordPress 4.2, XSS Persistente

El jueves os informamos de una actualización importante en WordPress que solucionaba varios fallos de seguridad importantes. En esta noticia podéis encontrar todos los detalles acerca de la nueva versión y los fallos solucionados. Hoy se ha descubierto un nuevo fallo de seguridad de tipo XSS persistente en WordPress 4.2, la última versión actual del popular CMS.


La versión actual de WordPress 4.2 y anteriores, están afectadas por un fallo de seguridad de tipo XSS persistente. Con este fallo de seguridad, cualquier usuario malintencionado y sin permisos de ningún tipo en el blog, podría inyectar un código JavaScript malicioso en los comentarios de WordPress con la finalidad de tener acceso al blog y ejecutar código arbitrario tanto en el servidor que lo aloja como en el propio blog. Asimismo el atacante podría cambiar la contraseña de administrador, crear nuevas cuentas de administrador y posteriormente hacerse con el control del blog.


Este fallo de seguridad se produce únicamente si el comentario es lo suficientemente largo para que sea truncado al insertarlo en la base de datos. El tipo TEXT de la base de datos MySQL está limitado a 64KB así que el comentario debe tener esta longitud o mayor. Este fallo es parecido a otro descubierto anteriormente, que consistía en insertar un carácter UTF-8 inválido.


En el siguiente vídeo se puede ver cómo se explota esta vulnerabilidad:




 Solución para mitigar el fallo de seguridad

Actualmente la única solución por parte de los administradores se basa en cerrar los comentarios del blog o en aprobar manualmente todos y cada uno de los comentarios de los usuarios, bajo revisión estricta de lo que hay en él.


Os recomendamos acceder a este enlace donde encontraréis todos los detalles sobre esta vulnerabilidad XSS persistente descubierta en WordPress 4.2.


Fuente:http://www.redeszone.net/



Nueva vulnerabilidad en WordPress: XSS Persistente en WordPress 4.2
Noticias de seguridad informática

Google detect new DDoS attacks based on JavaScript

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/google-detect-new-ddos-attacks-based-on-javascript/
TAGS: DDoS attacks, Google, JavaScript

Google analyzes every day millions of websites and content so that users can enjoy the safest possible experience when connecting to the Internet. Thanks to the database security Google users can always know if a website is legitimate or may contain malicious downloads or supplements that may compromise the safety of users.


In mid-March security researchers detected a series of DDoS attacks worldwide against censorship on the net . Since then it has been investigating this blow against these sites to identify the source thereof and the method used, may well discover a new way to attack virtually invisible.


Hackers have been using benign web pages to inject JavaScript code with which to attack the web. To this have been used multiple pages of considerable prestige as " baidu.com "(Chinese search engine like Google) that the user attempting to access a particular page, it is automatically launched against multiple requests, even to lock the server the same.


javascript google injections ddos


This type of attack has been in use since last March, but the latest attack has been detected so far on 7 April. The scripts were injected varied in size between 995 bytes and 1325 bytes .


The web traffic using TLS encryption are not vulnerable to this attack technique. AlsoDDoS attacks are very difficult to identify and counteract by system administrators often still need to hire external services to address them.


Therefore the webmasters should adopt secure connection protocol as soon as possible and to avoid becoming victims of these DDoS attacks and, incidentally, continue positioning well in search engines like Google where security is rewarded.


Fuente:http://www.redeszone.net/



Google detect new DDoS attacks based on JavaScript
Noticias de seguridad informática

Hackean el Twitter de Tesla y regalan coches

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/hackean-el-twitter-de-tesla-y-regalan-coches/
TAGS:

Día movidito en Twitter. Hoy se ha producido un ataque al twitter de una compañía que fabrica coches eléctricos y los comentarios no se han hecho esperar. Hablamos de Tesla, cuya cuenta de twitter ha sido hackeada para regalar coches.


Así como lo oyes, unos hackers se han hecho con la cuenta oficial de Tesla y ha escrito tuits donde se puede leer que regalan coches eléctricos a todos sus seguidores. Obviamente todo es una farsa y la compañía no está regalando nada.



Un ataque importante


Desde luego que el ataque puede ser considerado importante teniendo en cuenta lo que han tenido que realizar desde Tesla. La cuenta oficial ha sido hackeada en la madrugada y hasta cambió de nombre, nombre que corresponde al presunto equipo de hackers que realizó el ataque.




[caption id="attachment_2960" align="alignnone" width="633"]Hackean el Twitter de Tesla y regalan coches Hackean el Twitter de Tesla y regalan coches[/caption]

Además se añadió un tuit con un número de teléfono para conseguir un coche Tesla de forma gratuita. Lógicamente el teléfono no tenía nada que ver con lo que se decía, más tarde se averiguó que correspondía con una tienda de reparación de equipos informáticos.


Pero aquí no queda todo puesto que la página web ha sido también hackeada,aunque esta vez parece ser que por otro grupo de hackers distintos. Una vez que el sitio online estuvo en línea nuevamente volvió con mensajes y fotos impropias de una página de coches.



Poca información


Una vez que se han realizado los ataques tanto la cuenta de Twitter como el sitio online de Tesla han vuelto a estar operativos y accesibles. Se desconoce si Tesla ha conseguido frenar los ataques o si por el contrario los hackers han cedido.


Asimismo se desconoce si habría de por medio alguna compensación económica, aunque parece ser que no puesto que los hackers no habrían pedido ni siquiera dinero. El motivo más lógico podría ser el de darse a conocer como hackers y poco más.


Fuente:http://www.elgrupoinformatico.com/



Hackean el Twitter de Tesla y regalan coches
Noticias de seguridad informática

TPVs han utilizado la misma clave de administrador durante 25 años

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/tpvs-han-utilizado-la-misma-clave-de-administrador-durante-25-anos/
TAGS: TPV

Los terminales de puntos de venta, también conocidos como TPV, son los dispositivos que podemos encontrar en cualquier tienda que nos permiten realizar pagos desde nuestra tarjeta de crédito y, en los más modernos, desde nuestro smartphone. Estos dispositivos manejan a diario cientos de datos bancarios de clientes, por lo que la seguridad de los mismos debe ser la prioridad tanto de vendedor como del responsable del mantenimiento del mismo, aunque esto no siempre es así.


Según un grupo de investigadores de seguridad un gran número de estos dispositivos han estado utilizando las mismas claves por defecto para el usuario administrador, usuario con permisos totales sobre los dispositivos. La contraseña de los dispositivos debe cambiarse siempre y, aunque los responsables del mantenimiento de la conocida marca de TPVs es consciente de ello confió en que los dueños de los comercios realizaran el cambio en vez de quedarse con la clave por defecto “166816“.




[caption id="attachment_2954" align="alignnone" width="690"]TPVs han utilizado la misma clave de administrador durante 25 años TPV[/caption]

Esta contraseña lleva siendo utilizada durante 25 años en miles de TPVs de este fabricante, incluso otros fabricantes han utilizado la misma clave en sus productos pensando que era “única”.


Las nuevas tecnologías (poder pagar con el smartphone con Google Wallet o Apple Pay, por ejemplo), nos garantizan una capa de seguridad frente a estas amenazas, sin embargo, aún quedan muchos años para que reemplacen a los métodos de pago tradicionales, por lo que aún es de vital importancia que se revise la seguridad de estos dispositivos y se cambien siempre los credenciales por defecto al igual que hacemos con un router o un ordenador.


Este fabricante, del cual no se ha facilitado el nombre, no es el único donde la clave por defecto se mantiene en los comercios. Otros fabricantes de TPVs también envían los terminales a los comercios, los configuran y siguen manteniendo los mismos credenciales por defecto (o cambiándola por otra similar como Z66816), exponiendo los equipos ante intervenciones físicas e incluso ante posible malware que pueda acceder al dispositivo utilizando la contraseña por defecto.



Cómo protegernos ante posibles fallos de seguridad en los TPVs


Para evitar ser víctimas de un posible fallo de seguridad similar a este debemos intentar pagar en efectivo siempre que podamos y, cuando no sea posible y paguemos por tarjeta, revisar que los TPVs no han sido modificados (por ejemplo con un teclado adicional) y mantener un control sobre los movimientos de nuestra cuenta y, si detectamos cualquier movimiento sospechoso, debemos acudir a nuestra entidad bancaria lo antes posible.


Fuente:http://www.redeszone.net/



TPVs han utilizado la misma clave de administrador durante 25 años
Noticias de seguridad informática

Sunday, 26 April 2015

Como hackear sistema de entretenimiento y comunicación de avión

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/como-hackear-sistema-de-entretenimiento-y-comunicacion-de-avion/
TAGS: seguridad avion, sistema de comunicación de avión, sistema de entretenimiento de avión

En ese artículo vamos a centrarnos en la seguridad de aerolíneas, seguridad en sistema de entretenimiento de avión y cómo puede un sistema de entretenimiento en vuelo puede ser hackeado y asegurada. Durante esta investigación un experto de hacking ético nos está ayudando desde instituto internacional de la seguridad cibernética para entender el sistema y cómo funciona todo.


¿Qué es un sistema de entretenimiento en vuelos? Entretenimiento en vuelo es un sistema que proporciona una experiencia maravillosa a los pasajeros, ayuda a las compañías aerolíneas para ganar ingresos, además  ayuda a los pasajeros a pasar un tiempo de calidad durante su vuelo. Cada sistema de entretenimiento en vuelos tiene tecnologías de última generación como monitores, terminales y servidores, y software con gran interfaz para los usuarios, como los juegos y aplicaciones. Estos sistemas dan una experiencia de nivel completamente nuevo a los pasajeros y les permiten conectarse a la televisión mundial; acceso a Internet y correo electrónico desde su asiento de avión 10,000 millas sobre la tierra. Pero ventajas también traen varios riesgos de seguridad informática.


La mayoría de los sistemas de entretenimiento en vuelo utilizan la red de satélites de banda Ku para entregar el contenido, internet a las aeronaves. Esto permite al avión volando por todo el mundo para estar en contacto permanente con el satélite. Esto también permite a los pasajeros acceder a Internet, ver televisión en vivo e incluso llamar a su familia desde el avión.


Las aerolíneas están generando un ingreso adicional con estos sistemas mediante la entrega de la publicidad con las compras en avión y servicio de cabina personalizada etc. Con estos sistemas también podemos gestionar la tripulación y las operaciones de las aplicaciones que pueden capturar los datos de operación y mantenimiento de avión en tiempo real. Esta funcionalidad permite el monitoreo de solución de in-flight entertainment and communications (IFEC). También permite a otros beneficios de operacionales tales como equipaje de viaje y monitoreo del clima en tiempo real, soporte de comunicación con tierra.


Como todos sabemos, la comunicación vía satélite es seguro y cifrado, por lo que estas comunicaciones también debe ser segura. La comunicación vía satélite es seguro, ya que muchos de los hackers no tienen acceso directo a los sistemas de comunicación por satélite. Por lo tanto hay muy pocos hackers que tratan de romper el sistema. Se puede considerar igual a Windows y Mac, mucha gente tiene acceso a las Windows por lo tanto hay gran cantidad de vulnerabilidades de seguridad y en Mac hay menos.


Algunos de los sistemas de entretenimiento en vuelo también permiten a los pasajeros utilizar sus teléfonos móviles, teléfonos inteligentes, como uno de los admitidos por AeroMobile. Esto no sólo permite a los pasajeros hacer y recibir llamadas telefónicas, enviar y leer mensajes de texto SMS o correo electrónico, servicios GPRS uso, navegar por la web, y mucho más. Y todo está conectado, el teléfono móvil con el sistemas de entretenimiento en vuelo.


Como todos sabemos que estos sistemas han ayudado mucho en nuestros viajes en aviones. Sin embargo después de la caída de aviones recientemente de las líneas aéreas de Malasia y Air Asia ha habido preocupaciones sobre la seguridad de estos sistemas. Como nadie pudo entender claramente la razón detrás de estos accidentes, por lo que la gente ha empezado a pensar que podría ser causa de un hackeo que salió mal. Durante nuestra entrevista con el experto en capacitación de seguridad informática, sugirió que el riesgo de hackeo de próxima generación de sistemas de entretenimiento en vuelo es alto. Debido a que los sistemas de próxima generación se conectan tan bien que el usuario puede comunicarse en mismos canales que los aviones.


Los escenarios más comunes que encontrarán son las pruebas que hacen script kiddies. En estos escenarios ellos hacen pruebas para ver cómo un sistema como este pueda estrellarse. Es como jugar con su calculadora antigua y después de un tiempo se muestra un error de salto. Si algún script kiddie pueda causar un estrelló de sistema imagina que  lo que un experto podría hacer. Algunos de los escenarios de pruebas analizados por la gente son través de aplicaciones y juegos en estos sistemas; el escenario más común es para probar los juegos con el análisis del valor límite. En análisis del valor límite está probando en los límites entre particiones. Tienes que crear límites válidos y no válidos que el sistema puede aceptar y rechazar como entrada.


En su sistema de entretenimiento a bordo, primero tiene que encontrar cualquier juego que permite a los valores de entrada, etc. En este campo puede intentar con números aleatorios para averiguar los límites. El primer paso es; cómo romper el sistema y es similar a este escenario. Por ejemplo, pruebe el número 10 en ese campo, pueda aceptarla o no. Si no se acepta que significa que no puede aceptar número de 2 dígitos o más y su límite válido deba ser de 1 dígito. Quizás  que tenga que hacer hipótesis de dígitos entre 0 y 9. Usted pueda comenzar con el número 5 y imagina que si tenga suerte y es un valor límite. Significa que el campo de entrada aceptará números hasta 4. Un error de programación clásico es ser apagado por 1 al codificar restricciones. Por ejemplo, el programador puede haber tenido la intención de codificar así:


0 <X< 5


Y lo que en realidad fue programado 0 <X <= 5


Ahora tendrá el software que se comporta como se esperaba con el valor ilegal 5. Después de encontrar este pulsó el botón + que se incrementará el valor a 6! Una vez más, pueda ser un problema de aplicación, la restricción del incremente, probablemente diría algo como "si hay valor = 4 no lo incremente." En este caso, el valor no será 4, pero 5 por lo que se incrementa a 6. Usted puede entonces continuar para incrementar el valor del campo pulsando el botón + hasta llegar a 127. Hay muchas cosas que pueda suceder cuando se agrega 1 a este valor, a saber, que 127 + 1 = -128. De acuerdo con experto 127 + 1 el sistema de entretenimiento se colgará, o reiniciaría el sistema. Así de esta manera usted puede hacer pruebas de script kiddie y comprobar qué tan estable es el sistema.


Hemos cubierto algunos aspectos como el análisis del valor límite para encontrar vulnerabilidades de estos sistemas y cómo mediante el uso de análisis del valor límite alguien puede estrellarse el sistema.


Uno de los escenarios más comunes que enfrentan las personas es cuando su sistema de entretenimiento en vuelo cuelga o se estrella. Algunos pasos que cualquiera persona puede seguir para estrellarse el sistema es seleccionando el canal de música para poner la música. Usted puede elegir cualquier canal de música, después de hacer eso, puede pulsar la opción de volumen para aumentar o disminuir el volumen. Esto resultará en una ventana emergente desde se puede ajustar el volumen. Después de poner el volumen al nivel que desee y no salir de la ventana de ajuste del volumen. Sólo tiene que pulsar el botón 'on / off'. Esto no va a apagar el sistema solo va dejar en negro la pantalla. Cuando encienda la pantalla después de un tiempo, verá la pantalla de control de volumen. Cuando le toque el botón Atrás, no pasará nada y el sistema se cuelga o se estrella.




[caption id="attachment_2950" align="alignnone" width="659"]sistema-comunicacion-avion sistema-comunicacion-avion[/caption]

Para reiniciar el sistema usted tiene que tomar la ayuda de asistente de vuelo, ya que tienen acceso a botones para reiniciar estos sistemas, pero este proceso puede tardar unos 30 minutos a una hora. Hay un botón para reiniciar cerca del asiento de pasillo o debajo del asiento del pasillo que usted tendrá que activar para reiniciar su sistema para recuperarse. Si la gente normal puede estrellarse el sistema o restablecer el sistema. Imagina lo que pueda  hacer un hacker experto si los sistemas están conectados.


El sistema más común de equipos de navegación y comunicación satelitales usado en los aviones es solución de comunicaciones COBHAM AVIADOR 700D. AVIADOR 700D es un sistema con SwiftBroadband característica y es solución clásico de Servicio Aero, que es  la solución definitiva para las comunicaciones de la cabina y la cabina del piloto. Permite el acceso a los servicios SwiftBroadband Inmarsat Aero H + y en un potente sistema integrado. Diseñado para la flexibilidad de las aplicaciones para su uso en diferentes tipos de plataformas de aviones comerciales y personales. El sistema permite la comunicación vía satélite, cabina y conectividad de cabina. Según los comentarios del experto de capacitación de seguridad informática, si alguien brecha el sistema de comunicación de vuelo tendrían que meterse en el sistema como COBHAM AVIADOR 700D.


El sistema permite canal SwiftBroadband de datos simultáneas y la comunicación de voz. Junto con, navegación web o inalámbrica y acceso a la VPN corporativa.


Se permite la utilización de red inalámbrica a los teléfonos inteligentes para servicios de Internet junto con una función de router y switch. Y el mismo sistema de comunicación ofrece una opción de punto de acceso a red. El sistema de entretenimiento en vuelo también está conectado a este sistema de comunicación para que la tripulación de vuelo se pueda comunicar con los usuarios del sistema de entretenimiento en vuelo para entrega de mensajes o contenidos.


Red de satélites de Inmarsat ofrece tanto la comunicación de voz y datos de banda ancha, junto con el sistema de comunicación a bordo. Estas redes de satélite son el servicio de satélite de banda ancha móvil líder en el mundo comercial. Estos satélites se colocan en órbita geoestacionaria 36.000 kilómetros por encima del Atlántico, Índico y Pacífico, que facilitan una cobertura global fiable. En combinación con sistemas como terminales AVIADOR 700D esta solución ofrece alta calidad de voz y conectividad de datos del avión con el satélite, la estación de tierra y con el sistema de entretenimiento en vuelo. Los hackers buscan este tipo de sistema conectados y pueden encontrar la vulnerabilidad en el sistema de comunicación para hackear el sistema de comunicación.


De acuerdo con experto de curso de hacking ético, si alguien conoce la vulnerabilidad de firmware del sistema de comunicación o de alguna manera es capaz de acceder al sistema de comunicación a través de sistema de entretenimiento en vuelo o través de punto de acceso inalámbrico y puede causar problemas de control de la comunicación.


El equipo de navegación satelital y comunicaciones satelital, COBHAM AVIADOR 700D está disponible en dos versiones. Primero AVIADOR 700 aprobado para RTCA DO-178B especificación nivel E y DO-254 de nivel E, segundo AVIADOR 700D aprobado a RTCA DO-178B especificación nivel D y DO-254 de nivel D. ¿ Pero que son nivel D y nivel E?


Según los comentarios del experto de escuela de capacitación de seguridad informática, las autoridades internacionales de certificación han definido normas para la seguridad del software de estos equipos. Algunas de las normas, son la Comisión Técnica de radio para la aeronáutica (RTCA) especificación DO-178B o de la Organización Europea de Equipos de Aviación Civil (EUROCAE) ED-12B. Estas normas tienen diferentes niveles, se mencionan a continuación:


Nivel A-catastrófica


El fallo puede causar accidentes múltiples, que incluye accidente de avión.


Nivel B-Peligrosos


Esto puede resultar en un fracaso para operar avión o accidente de avión parcial, que puede provocar lesiones de pasajeros y tripulación.


Nivel C-Mayor


Esto podría causar menos seguridad y malestar de pasajeros.


Nivel D-Menor


Esto podría causar  malestar de pasajeros y seguridad o cambio de ruta de vuelo.


Nivel E-Sin Efecto


Esto podría no causar menos seguridad pero sólo malestar de los pasajeros.


Los equipos con los niveles A, B, o C requieren un proceso de revisión estricta y son más seguros. Los equipos con niveles D o E no están obligados a someterse a proceso de revisión estricta y son menos seguros. La principal preocupación aquí es que la industria está utilizando los equipos de nivel D y E incluso cuando conocen acerca de estándares de seguridad. La principal preocupación de industria debe ser la interacción entre equipos con diferentes estándares de seguridad.


Los expertos de IOActive demostraron que es posible hackear un equipo certificado del nivel D que interactúa con equipos certificados del nivel A, que podría poner la integridad de equipos de nivel A en riesgo. El exploit de vulnerabilidades de estos equipos de nivel E y D puede permitir que un hacker podría hackear  Unidad SwiftBroadband (SBU) y la Unidad de datos por satélite (SDU), que proporciona servicios AeroH + y Swift64.


De acuerdo con experto de curso de hacking ético, cualquier sistema conectado a estos equipos, podrían ser hackeado. Un ataque exitoso podría comprometer el control del canal de enlace satelital utilizado por FANS y otros sistemas y mal funcionamiento de estos subsistemas podría poner una amenaza de seguridad para el avión. Mantenga siguiéndonos.



Como hackear sistema de entretenimiento y comunicación de avión
Noticias de seguridad informática