Monday 29 February 2016

El sincronismo entre aplicaciones juega a favor del malware y su difusión

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/el-sincronismo-entre-aplicaciones-juega-favor-del-malware-y-su-difusion/
TAGS: Malware

Correo electrónico, redes sociales y páginas web son las tres vías más utilizadas para difundir este tipo de contenidos entre los usuarios. Sin embargo, los ciberdelincuentes cuentan con otro aliado que se ha confirmado en un estudio: el sincronismo entre aplicaciones. Esto permite que si un malware llega a un PC con facilidad lo podamos encontrar en los dispositivos móviles.


Es una clara ventaja para los desarrolladores de este tipo de contenidos, ya que ellos se encargan de todo lo referido con la programación de la amenaza y son los propios usuarios sin percatarse los que se encuentran dando soporte a la difusión de troyanos, adware o spyware, entre otros.  Hace años, las unidades USB extraíbles se convirtieron sin lugar a dudas en una de las vías más utilizadas por los ciberdelincuentes, sobre todo porque los pendrive se conectaban son suma facilidad en otros equipos para compartir contenidos. Es más, en más de una ocasión, tanto bibliotecas como universidades han sido el dolor de cabeza de muchos usuarios y alumnos por la existencia de amenazas en los equipos en los que se conectaba la unidad USB.


Netskope, una compañía encargada de análisis de seguridad de aplicaciones ha puesto a prueba a un gran número de estas que hacen uso de un sincronismo en la nube, y los resultados son bastante claros: Más del 4% de las 100 aplicaciones analizadas poseían un virus informático. Sin lugar a dudas los ciberdelincuentes se benefician del aumento de productividad que permiten estas en el día a día de los usuarios y desde la compañía avanzan que esta cifra continuará en aumento.




El sincronismo entre aplicaciones de almacenamiento, el principal problema


Aquellas que permiten el sincronismo del calendario o los contactos no están catalogadas como un problema de seguridad, ya que los expertos orientan más este hacia a aquellas que pertenecen a espacios de almacenamiento en la nube. Solo hay que mirar los equipos de los usuarios y comprobar que son muchos los que utilizan Dropbox, Drive del Gigante de Internet o OneDrive. Por este motivo, resulta relativamente sencillo lograr una mayor difusión porque los usuarios comparten contenidos haciendo uso de estos y sería tan sencillo como ubicar un ejecutable en una carpeta haciendo creer al usuario que se trata de un PDF.



El problema de un futuro relativamente próximo


Almacenar amenazas y páginas web spam son dos de las prácticas más habituales que podemos encontrar hoy en día. Los expertos en seguridad coinciden en que confiarse es el peor enemigo de los usuarios, y seguro que estamos de acuerdo al decir que es muy cómodo la utilización de este tipo de almacenamiento, permitiendo al usuario disponer de los datos en cualquier lugar e instante con solo un par de pasos. Sin embargo, estos se encuentran en el punto de mira de los ciberdelincuentes y vaticinan que durante este año se verá lo que casi todo el mundo ha visto: se convertirán en la principal vía de difusión de amenazas entre equipos y usuarios.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Wireshark reaches version 2.0.2

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/wireshark-reaches-version-2-0-2/
TAGS: WireShark

If you are a security expert you probably already know many tools that help you in this work, and if not, you should also try, since Wireshark has reached version 2.0.2 today, updated to provide support for the latest standards and protocols, to continue their work in the field of computer security.


There exists a large number of distributions "pentesting" and security, and Wireshark usually in the vast majority . With this software we can discover security vulnerabilities or capture all traffic flowing through the network to which we are connected.



Wireshark is updated to version 2.0.2


Wireshark developers have worked hard. Today it has released a new update of this security tool with which we can verify the security of our network and audit networks that connect us.


This patch includes some important security improvements that have been recently discovered as a shot into a DLL of this software or some infinite loops that took place when using specific features.


Image - reaches Wireshark 2.0.2


As a novelty, Wireshark version 2.0.2 includes new protocols and is able to support more types of files of captured packets. This new version has updated some as popular as HTTP, SSL, TCP, IPv4, IPv6 or PPTP among many others.


As usual, you can download this powerful tool for Windows, Mac OS X or Linux, from the following links:



Download Wireshark 2.0.2 for Windows


discharge



Download Wireshark 2.0.2 for Mac OS X


discharge



Download Wireshark 2.0.2 for Linux


discharge


If you like security audits directly or computer security, you can not help but try Wireshark for all these operating systems. It is an important tool that will be very useful as you learn to use it in depth. There are many tutorials on the Internet that help us handle it with ease.


Fuente:http://www.elgrupoinformatico.com/


Noticias de seguridad informática

Las grandes empresas de Internet quieren acabar con la privacidad de la red Tor

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/las-grandes-empresas-de-internet-quieren-acabar-con-la-privacidad-de-la-red-tor/
TAGS: TOR

Desde el descubrimiento de los programas de espionaje llevados a cabo por diferentes organizaciones gubernamentales por todo el mundo, como la NSA, cada vez es mayor el número de usuarios interesados en la seguridad, privacidad y en la red Tor como red distribuida alejada del control de estos gobiernos. El uso de la red Tor está mal visto por las grandes empresas, por lo que constantemente suelen aplicar diferentes medidas con las que poder conseguir un poco más de control sobre los usuarios que decidan conectarse a través de esta red.


El anonimato en la red se ha convertido en algo muy importante, no solo para tratar temas ilegales, sino también para todos aquellos usuarios que no quieren ser controlados y rastreados por gobiernos y empresas. Mientras que, con sus más y sus menos, la red Tor era una red fiable y privada, ahora los responsables de Tor Project asegura que, probablemente, la privacidad de esta red pueda estar comprometida debido a los últimos cambios introducidos por el conocido CDN CloudFlare en su sistema de protección contra DDoS.


CloudFlare ha introducido una serie de CAPTCHAs y cookies para ser capaz de separar el tráfico legítimo del tráfico pirata que pueda provenir de un ataque DDoS (u otro tipo de ataque) para mejorar sus sistemas de protección. Esto, aunque mejorará el rendimiento general de la red normal, perjudica a todos los usuarios que se conecten a páginas web protegidas por CloudFlare desde la red Tor (ya que serán considerados como sospechosos) teniendo que resolver un molesto código, el cual, puede ser utilizado para identificar y rastrear al usuario mientras navega por la red.


En los últimos meses se han levantado sospechas sobre la falta de transparencia en CloudFlare (controlando el contenido de las webs y evitando que cargue correctamente con peticiones GET), sin embargo, esta no es la única compañía en contra de la privacidad y el anonimato de Internet.


Además de CloudFlare, otras compañías como Google y Yahoo! llevan a cabo prácticas similares por desanonimizar a los usuarios de Tor


Tal como aseguran muchos usuarios, con el fin de poder identificar el tráfico de los usuarios reales, las páginas web alojadas en CloudFlare ejecutan una serie de scripts y crean una cookie única que pueden ser utilizadas para conocer todas las webs que visita un usuario, identificándose con dicha cookie.


Google, Yahoo! y otras muchas de las grandes empresas de Internet llevan a cabo prácticas similares, y es que asocian una cookie o un identificador único a cada usuario, el cual se envía a sus servidores cada vez que el usuario hace una búsqueda o visita una página web. Así funcionan después sus sistemas de recomendación personalizados o de publicidad, a costa de la privacidad del usuario.


No podemos decir que la red Tor no es utilizada para llevar a cabo ataques informáticos, sin embargo, sí que podemos asegurar que no todo el tráfico que se genera en ella lo hace con esa intención. Cada vez es más complicado mantener la seguridad y la privacidad en la red con las técnicas convencionales, por lo que siempre debemos tener cuidado si nos preocupa nuestra privacidad y optar, por ejemplo, por el uso de navegadores preparado para proteger nuestra privacidad, por ejemplo, Tor Browser.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Sunday 28 February 2016

CTB-Locker se hace fuerte infectando servidores web

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/ctb-locker-se-hace-fuerte-infectando-servidores-web/
TAGS: ransomware

Sin lugar a dudas es una de las amenazas que más está dando de qué hablar en lo que llevamos de año. Se trata curiosamente de la primera que ha abandonado los ordenadores personales y se ha centrado en los servidores web. Pero los responsables de CTB-Locker no están por la labor de cesar la actividad y se está consiguiendo un pico de infecciones muy alto.


Hay que añadir que para encontrar el origen de esta amenaza nos tenemos que desplazar a principios del pasado año, cuando se creo la primera versión que tal y como se puede adivinar afectaba sobre todo a usuarios particulares. El proceso de infección y las consecuencias son similares a las de cualquier ransomware: la amenaza cifra los archivos, informa al usuario de lo que está sucediendo y se invita a pagar una cantidad de dinero si se quiere recuperar el acceso. Ahora, los propietarios de las variantes han cambiado las tornas y han decidido afectar a servidores web Linux, cifrando los archivos contenidos en este y procediendo a informar a los propietarios realizando un deface, ofreciendo también la posibilidad de realizar el pago para recuperar el acceso a los archivos HTML y scripts.


Los propietarios de los servidores afectados deberán realizar el pago de 0,4 Bitcoin para así recuperar el acceso, algo que como ya hemos repetido en numerosas ocasiones no es para nada recomendable. La novedad entre comillas, es que se ha comenzado a incluir una demo del proceso de descifrado, permitiendo al propietario recuperar dos archivos, animando de esta forma a que se pague la cantidad solicitada.


CTB-Locker afecta servidores Linux


Además de no ser recomendable realizar el pago de la cantidad por la probabilidad de perder el dinero y los archivos, lo que se quiere evitar es que se esté sufragando el coste del desarrollo de este tipo de contenidos, siendo el motivo por el que hoy en día existen tantas variantes.



Algunos detalles de CTB-Locker


Los expertos que han tenido contacto con la amenaza y la posibilidad de realizar su análisis han concluido que esta crea una serie de archivos en el servidor que disponen de información sobre el proceso realizado:



  • index.php : La página principal con las instrucciones.

  • allenc.txt : Lista de archivos que se han visto afectados por el proceso.

  • test.txt : Los archivos que se pueden desbloquear de forma gratuita.

  • victims.txt : Listado de archivos que se verán comprimidos.

  • extensions.txt : Lista de extensiones que se verán afectadas por el cifrado.

  • secret_[site_specific_string] : El archivo que se utiliza para realizar el descifrado de forma gratuita de los dos archivos.

La mayoría de este tipo de amenaza posee un servidor de control y este no iba a ser una excepción. En esta ocasión se han localizado nada más y nada menos que tres:



  • http://erdeni.ru/access.php

  • http://studiogreystar.com/access.php

  • http://a1hose.com/access.php

Mientras se estima que la amenaza continúe infectando servidores web, hay que decir que las versiones disponibles para Windows (el origen de la que nos ocupa) siguen actuando y afectando a equipos domésticos.


Fuente:http://computerhoy.com/


Noticias de seguridad informática

Saturday 27 February 2016

OpenSSL prepara un parche importante de seguridad para el 1 de marzo

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/openssl-prepara-un-parche-importante-de-seguridad-para-el-1-de-marzo/
TAGS: OpenSSL

OpenSSL es un conjunto de herramientas y librerías criptográficas de código abierto utilizada principalmente para implementar el uso de Secure Sockets Layer (SSL) y Transport Layer Security (TLS) (entre otros protocolos de seguridad) en las conexiones a Internet, así como para crear certificados digitales para implementarlos en los servidores de páginas web, como Apache.


En 2014, millones de servidores se vieron expuestos a Heartbleed, un fallo de seguridad en las librerías OpenSSL y, probablemente, el peor fallo al que se ha enfrentado Internet. Desde entonces, los responsables de este conjunto de herramientas criptográficas han reforzado la seguridad de OpenSSL auditando mejor el código y publicando actualizaciones más frecuentemente con el fin de solucionar, antes de que sean públicos, todos los posibles fallos que puedan existir en la suite de herramientas criptográficas y que puedan comprometer, de nuevo, la seguridad de los servidores.


Los responsables de OpenSSL han anunciado que la semana que viene, concretamente el próximo día 1 de marzo, van a liberar dos nuevas actualizaciones de sus librerías: la 1.0.2g y la 1.0.1s. Estas dos nuevas versiones solucionan varios fallos de seguridad, algunos de ellos catalogados como de importancia muy alta, por lo que es de vital importancia actualizar tan pronto como estén disponibles para evitar caer en manos de piratas informáticos.


OpenSSL prepara un parche importante de seguridad para el 1 de marzo

Hace un mes, los responsables de OpenSSL liberaron un nuevo parche (1.0.2f) que solucionaba igualmente una vulnerabilidad importante (CVE-2016-0701) que podía permitir a un atacante conseguir información sobre las conexiones de las víctimas con la cual podría llegar a descifrar el tráfico. Por motivos de seguridad, los responsables de esta herramienta no han facilitado información sobre las vulnerabilidades que se van a solucionar, a fin de proteger a los usuarios hasta la fecha de liberación de la actualización. Sin embargo, algunos investigadores apuntan a que uno de los fallos más importantes está relacionado con la generación de ficheros de parámetros X9.42, comprometiendo la seguridad de los intercambios de claves Diffie-Hellman (DH).



Alternativas a OpenSSL


Tras los problemas de seguridad de OpenSSL, otros desarrolladores empezaron a crear nuevas alternativas con el fin de brindarlas un mayor mantenimiento que evitara este tipo de problemas en el futuro. Algunas de estas alternativas son LibreSSL, un proyecto derivado que respeta la mayor parte de las características del proyecto original, y BoringSSL, un proyecto creado y mantenido directamente por Google.


Los responsables de seguridad de OpenSSL recuerdan que el soporte para la versión 1.0.1 finaliza el próximo 31 de diciembre de 2016. A partir de dicha fecha la herramienta no se actualizará más y solo se dará soporte a la versión actual, 1.0.2 y a las futuras actualizaciones. Las versiones 0.9.8 y 1.0.0 llevan sin soporte desde el 31 de diciembre de 2015.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Anuncio de videollamadas por Whatsapp es un virus

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-movil/anuncio-de-videollamadas-por-whatsapp-es-un-virus/
TAGS: WhatsApp

Los investigadores de la compañía de seguridad informática Kaspersky Lab alertaron sobre una nueva amenaza de un software malicioso que tiene en alerta a los usuarios de Whatsapp.


“Los investigadores han identificado un nuevo ataque diseminado entre los usuarios latinoamericanos de WhatsApp que promete acceso a “Videollamadas”, un servicio que por ahora no existe”, informó la compañía.


Así mismo explicó cómo funciona la amenaza para que los usuarios estén atentos y omitan la información.


El software se propaga a través de un mensaje que llega por medio de un contacto ofreciendo el servicio de videollamadas. En caso de acceder a este enlace, el usuario será redireccionado a una página para dispositivos móviles, la cual solicita el número de teléfono para continuar el proceso, señaló Kaspersky en un comunicado.



Posteriormente, el sitio informa que para recibir el servicio de videollamadas es necesario que la persona invite 10 amigos o compartir la invitación con tres grupos para activarlo. Sin embargo, finalmente cuando se completa el proceso los usuarios son direccionados a páginas web de origen dudoso que buscan instalar el software.


La amenaza conocida como scareware busca aumentar el número de instalaciones de algún programa ofreciendo beneficios o recursos dudosos, llevando en casi la mayoría de los casos a funciones de adware (programa que muestra automáticamente publicidad web).



El usuario debe tener en cuenta que al proporcionar su número de teléfono en dichas páginas que ofrecen el recurso de videollamadas para Whatsapp se exponen a que cibercriminales lo suscriban a servicios premium que harán el cobro a las víctimas o que sus datos sean vendidos a spammers, explicó la compañía.


La aplicación de mensajería que cuenta con mucha popularidad en Latinoamérica y en Colombia, de momento solo ofrece el servicio de mensajes y llamadas.


Fuente:http://www.elcolombiano.com/


Noticias de seguridad informática

Friday 26 February 2016

Tres hospitales más infectados por ransomware ¿una moda peligrosa?

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/tres-hospitales-mas-infectados-por-ransomware-una-moda-peligrosa/
TAGS: Malware

Hace tan sólo unos días, dábamos a conocer un caso en el que los ordenadores de un hospital de Hollywood eran infectados por malware. Esto provocó que los datos de los pacientes se cifrasen y no se pudieran acceder a ellos, lo que ocasionó un verdadero caos en el funcionamiento del hospital ya que todos los trámites tuvieron que realizarse a mano y en papel y varios enfermos tuvieron que ser trasladados a otros hospitales para ser atendidos.


Los responsables del software malicioso solicitaron un rescate millonario por la clave que descifraba los datos, y a pesar de que la policía de Los Ángeles y el FBI estaban intentando identificar a los ciberdelincuentes, finalmente el hospital decidió negociar con los hackers y tras un pago de 17.000 dólares el centro volvió a la normalidad.


secuestroRansomware


Pues bien, lejos de pensar que esto podía ser un hecho aislado, ahora un otro ransomware ha llegado hasta los sistemas de al menos tres hospitales en Alemania. Un software que ha afectado de forma distinta a cada uno de ellos puesto que según afirma el portavoz de una de las clínicas, en su caso el malware sólo consiguió comprometer a uno de sus 200 servidores y fue apagado inmediatamente. Además, tenían una copia de seguridad de los datos almacenados en él  por lo tanto el impacto no ha sido muy desastroso.


Sin embargo otro de los hospitales no tuvo tanta suerte y a pesar de que nada más descubrir la infección apagaron todos los sistemas y ordenadores, los datos almacenados están inaccesibles puesto que han sido cifrados. De momento los responsables del malware no se han puesto en contacto para solicitar un rescate y mientras tanto el personal de IT del hospital ha trabajado duro para recuperar los sistemas con una copia de seguridad guardada aunque se hayan perdido datos de los pacientes que tendrán que ser introducidos nuevamente a mano, si se tienen.


Un tercer hospital también habría sido infectado por este malware, pero aún se desconoce el alcance que ha tenido, lo que sí que parece común en todos los casos es que este software se ha distribuido a través de un correo electrónico con un archivo adjunto que al ser abierto por cualquier empleado, infecta la red del hospital sin darse cuenta.


Parece que la importancia de los datos de los pacientes en un hospital tienen un gran valor y esto es bien conocido por este tipo de ciberdelincuentes que peligrosamente podrían poner de moda este tipo de ataques que pueden ocasionar serios problemas a los enfermos.


Fuente:http://www.adslzone.net/


Noticias de seguridad informática

Thursday 25 February 2016

Atacantes usan EMET de Microsoft en su contra

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/atacantes-usan-emet-de-microsoft-en-su-contra/
TAGS: EMET, MICROSOFT

Los cibercriminales pueden desactivar fácilmente el Enhanced Mitigation Experience Toolkit (EMET) de Microsoft, una herramienta gratuita utilizada por las empresas para reforzar sus equipos con Windows y sus aplicaciones contra ataques de software.


Los investigadores de la empresa de seguridad FireEye han encontrado un método a través del cual diferentes exploits pueden deshabilitar la protección que EMET brinda mediante el uso de una función legítima de la propia herramienta.


Microsoft corrigió el problema en EMET 5.5, que fue lanzado el dos de febrero. Sin embargo, lo más probable es que muchos usuarios aún no han actualizado dado que la nueva versión añade principalmente la compatibilidad con Windows 10 y no trae nuevas mitigaciones significativas.



Lanzado por primera vez en 2009, EMET puede cumplir con los mecanismos de mitigación de exploits modernos como prevención de ejecución de datos, espacio de direcciones aleatorio o filtro para exportar la tabla de direcciones de acceso a las aplicaciones, especialmente las heredadas, que fueron construidas sin ellos. Esto hace que sea mucho más difícil para los atacantes aprovechar las vulnerabilidades de las aplicaciones con el fin de poner en peligro los equipos.


Los investigadores de seguridad han descubierto varias formas de evitar algunos métodos de mitigación particulares de EMET en los últimos años, que fueron principalmente el resultado de errores de diseño e implementación, como algunos módulos o API que están quedando sin protección. Se han reportado anteriormente otros métodos para desactivar las protecciones EMET por completo, pero no siempre era algo sencillo y requerían un esfuerzo significativo.


Los investigadores de FireEye creen que su nueva técnica, que utiliza esencialmente a EMET contra sí mismo, es más fiable y fácil de usar que cualquier derivación publicada anteriormente. Además, funciona en contra de las versiones soportadas de EMET (5.0, 5.1 y 5.2) con la excepción de EMET 5.5 y también en las versiones que ya no son compatibles, como 4.1.


EMET inyecta algunos archivos DLL (bibliotecas de enlace dinámico) en los procesos de las aplicaciones de terceros para cuya protección está configurado. Esto le permite monitorear las llamadas de aquellos procesos a las API críticas del sistema y determinar si son legítimas o resultado de una vulnerabilidad.


Sin embargo, la herramienta también contiene código responsable de eliminar las mitigaciones de una manera limpia, regresando los procesos protegidos a su estado inicial sin causar daños o accidentes. Esta es la característica que los investigadores de FireEye han descubierto y encontraron la manera de ejecutarla desde un exploit.


"Simplemente hay que localizar y llamar a esta función para deshabilitar completamente a EMET",dijeron en un blog el martes. "En EMET.dll v5.2.0.1 esta función se encuentra en la dirección de memoria 0x65813. Saltar a esta función da lugar a las llamadas posteriores, que eliminan los ganchos instalados de EMET".


Este es un nuevo vector de ataque más fácil de usar que pasar por cada una de las protecciones individuales de EMET tal cual fueron diseñadas, dijeron.


Fuente:http://www.seguridad.unam.mx/


Noticias de seguridad informática

Cuidado con el vale para McDonald's que circula por WhatsApp

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-movil/cuidado-con-el-vale-para-mcdonalds-que-circula-por-whatsapp/
TAGS: McDonald, WhatsApp

La enorme popularidad de WhatsApp hace que empiece a ser el canal escogido por muchos usuarios malintencionados para engañarnos de distintas formas. Ahora te aconsejamos tener cuidado con el vale para McDonald's que circula por WhatsApp, porque nos promete proporcionarnos un festín de comida rápida, pero en realidad sólo pondrá en nuestro peligro nuestros datos personales.


A muchos usuarios les está llegando por WhatsApp una encuesta que asegura que al contestarla les permitirá recibir un vale de 50 euros para McDonald's. Cuando terminan de enviar las respuestas, se les pide compartir con varias personas o grupos de WhatsApp la encuesta, y de esta forma la estafa se extiende.


En realidad, no nos van a regalar un vale de 50 euros para MCDonald's. Por desgracia, lo único que quieren los creadores de este sistema es robar nuestros datos personales, que no sabemos de qué manera pensarán usar. Desde luego, el gancho de comida gratis resulta atractivo, y WhatsApp representa un medio idóneo para extender su encuesta.


Si recibes el enlace, no respondas a él. Si es en un grupo, mejor que adviertas al resto de miembros del fraude para evitar que otros usuarios vean su privacidad comprometida.


Imagen - Cuidado con el vale para McDonald's que circula por WhatsApp



El vale de McDonald's en WhatsApp no es la única estafa


Esta amenaza ha sido descubierta por la asociación de consumidores FACUA, pero no es la primera vez que nos encontramos con algo así. Hace tiempo que se intentó engañar a los usuarios con falsos vales de Mercadona y muchos se vieron afectados. Aunque FACUA aconseja denunciar a la Policía estos casos, lo cierto es que no parece que se pueda hacer gran cosa al respecto.


Desde luego, se trata de un problema que va en aumento, porque hace solo un par de días que conocimos la estafa del regalo de los 500 euros en Amazon. Así que cuidado con el falso vale para McDonald's que circula por WhatsApp, porque es un engaño. Desde luego, debemos volvernos muy cuidadosos con nuestros datos personales.


Fuente:http://www.elgrupoinformatico.com/


Noticias de seguridad informática

Detectada una vulnerabilidad en la aplicación del Nissan LEAF

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/detectada-una-vulnerabilidad-en-la-aplicacion-del-nissan-leaf/
TAGS: Nissan

Los coches conectados son una realidad y son muchos los fabricantes que apuestan por crear aplicaciones para que el usuario pueda comprobar y manejar datos desde el propio terminal móvil. Sin embargo, las vulnerabilidades se encuentran a la orden del día y nos hacen ver que la seguridad aún es un tema pendiente, como es el caso del Nissan LEAF.


Los expertos en seguridad se han mostrado escépticos ante la idea de este tipo de vehículos, pero ya se sabe cuáles son las tendencias, y gracias a los terminales móviles y tabletas las posibilidades son muchas. Sería muy cómodo para el usuario pero el problema es que la seguridad que rodea a las operaciones entre el móvil y el vehículo es aún muy verde y gracias al coche eléctrico de Nissan y la app disponibles para dispositivos podemos ver lo débil que resulta este aspecto. Sin ir más lejos, para que el coche acate una orden solo se necesita el número de bastidor, no existiendo ningún tipo de protección adicional. Esta es la única información que Nissan ha utilizado para que la API utilizada en su vehículo eléctrico lleve a cabo las órdenes enviadas, como por ejemplo encender el climatizador.


Todo esto surgió cuando en Noruega los propietarios de este vehículo y que hacían uso de la aplicación disponible para terminales móviles se percataron de que podrían controlar los Nissan LEAF de los otros usuarios además del suyo, lo cual resulta un grave problema.


Al detectar el problema se pusieron en contacto con el fabricante de vehículos que en un primer momento no dedicó demasiada atención al problema que señalaron, aunque posteriormente y a medida que recibían más quejas se percataron de que se encontraban ante un problema serío y se han visto obligados a tomar medidas.


Nissal-Leaf-electric-car



El fallo en la comunicación del Nissan LEAF con la app ha obligado a “apagar” NissanConnect


Evidentemente es un camino que se debe seguir y la utilización de los smartphones junto con los automóviles es algo inevitable y que haciéndolo de forme correcta puede facilitar y mucho la tarea de los usuarios. Se habla incluso ya de suprimir la llave para dejar paso al uso de estos dispositivos para la apertura y el cierre, pero visto lo visto aún queda mucho camino por recorrer.


El fabricante se ha visto obligado a poner fuera de servicio su nube que conectaba las aplicaciones con los vehículos para evitar cualquier tipo de operación no autorizada en los vehículos. Desde el fabricante no han querido dar muchos detalles pero ya os adelantamos que se trata de un fallo en la autenticación de las aplicaciones y la verificación de la seguridad de los comandos enviados, siendo necesario añadir seguridad adicional y no hacer uso solo del número de bastidor.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Apple reta al FBI al reforzar la encriptación del iPhone

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-movil/apple-reta-al-fbi-al-reforzar-la-encriptacion-del-iphone/
TAGS: Encriptar, espionaje, hackers, NSA, privacidad, seguridad informática

El tira y afloja que Apple está llevando a cabo con la justicia y el gobierno norteamericano promete tensarse todavía más. La Compañía de la Manzana ha anunciado que no va a aceptar la petición del juez (y del FBI) de crear una "llave maestra" para acceder a los datos privados del iPhone, y que incluso va a reforzar la seguridad para que este acceso sea imposible.


Tras las revelaciones de Edward Snowden, que demuestran que los gobiernos anglosajones (Estados Unidos, Reino Unido, Canadá, Australia, etc) espían impunemente todos los datos privados de los ciudadanos, a nivel mundial y sin ningún límite, las compañías tecnológicas han reforzado su seguridad. Servicios como Gmail o WhatsApp ya encriptan todos los mensajes para que no puedan ser leídos desde fuera, y tanto Android como iOS codifican el contenido de los dispositivos móviles en donde están instalados.


Con el iPhone, Apple ha creado un sistema de encriptación que impide acceder a su contenido si no tienes la clave. Y como Apple no almacena dichas claves, sólo las conoce el usuario y se procesan de forma local, se lava las manos cuando un juez le pide acceder a dichos datos.


Pero hay un problema. Una puerta trasera.


Apple reta al FBI al reforzar la encriptación del iPhone

El iPhone dispone de una herramienta de resolución de problemas que permite a la compañía cambiar el firmware sin autorización del usuario. Apple diseñó este sistema para facilitar las reparaciones cuando un iPhone se estropea, y asegura que utilizarlo para acceder a datos privados es "un bug".


Sin embargo, hace unas semanas una orden judicial le pidió que utilice este "bug" para acceder al contenido privado del iPhone de los terroristas de la matanza de San Bernardino, que el pasado mes de diciembre asesinaron a 14 personas e hirieron de gravedad a otras 22. Apple se ha negado, argumentando que crear una herramienta para aprovechar esa puerta trasera sería diseñar una llave maestra para entrar en cualquier iPhone. Eso supondría violar la privacidad de sus clientes y poner en manos de los hackers herramientas de espionaje. La compañía de Tim Cook está dispuesta a llevar el caso al Tribunal Supremo, y no sólo se niega a cumplir la orden judicial sino que, tal como anuncia el The New York Times, está reforzando la seguridad del iPhone para tapar ese agujero e impedir el acceso por completo.


Estamos ante el eterno dilema de la privacidad frente a la seguridad ciudadana, que se enreda aún más cuando hay intereses comerciales de por medio.


Las operadoras de telefonía están obligadas por ley en Estados Unidos a suministrar información si se lo pide un juez, pero ellas trabajan a nivel nacional. Las compañías tecnológicas como Apple o Google no se incluyen en esta ley. Además son empresas de ámbito mundial con importantes intereses en Europa y Asia, especialmente en China. Las ventas del iPhone están batiendo récords en China, y aunque Apple es honesta con este tema y es su obligación proteger la privacidad de sus clientes hasta que un juicio o una ley gubernamental le obligue a lo contrario, su verdadero temor es perder el mercado chino, si el iPhone tiene puertas traseras y el FBI o la NSA tienen la llave maestra.


El gobierno de Obama ha dicho que no va a impulsar una ley para obligar a las compañías tecnológicas a hackear sus propios productos, por eso el FBI está recurriendo a los jueces para forzar a Apple a facilitar el acceso a los iPhone de los delincuentes.


El problema es que eso implica crear una llave maestra, y Edward Snowden y Wikileaks nos han demostrado lo que hacen los gobiernos con las llaves maestras.


¿Quién vigila al vigilante?


Fuente:http://computerhoy.com/



Noticias de seguridad informática

Bundestrojaner, la historia del primer troyano creado por un gobierno

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/bundestrojaner-la-historia-del-primer-troyano-creado-por-un-gobierno/
TAGS: troyano

Aunque ha permanecido cinco años enterrado en el olvido, el troyanoBundestrojaner o R2D2 desarrollado y apoyado por el Gobierno alemán para espiar a sus ciudadanos, regresa a la vida debido a una nueva versión que comenzará a utilizarse esta misma semana tras tener la luz verde del Ministerio del Interior del país teutón. Vamos a repasar la historia de este malware que ha generado tanta polémica en Europa en el pasado.


De sobra es conocido que los gobiernos de todo el mundo echan mano de herramientas poco convencionales y de dudosa reputación para llevar a cabo un espionaje de parte de la ciudadanía o de países vecinos. Aunque suene a teoría de conspiración, la realidad es que esta suposición se vio confirmada tras destaparse el escándalo del Hacking Team, un equipo de desarrollo que proveía todo tipo de software y herramientas las autoridades a y gobiernos de todo el globo.


Pero en algunos países como es el caso de Alemania, ya se había comenzado a trabajar en un proyecto propio y el troyano federal o Bundestrojaner, uno de los primeros de este tipo, provocó un gran impacto en la sociedad alemana allá por el año 2011. Este software estaba destinado a que la policía pudiera acceder a conversaciones y comunicaciones privadas entre ciudadanos.


apertura-tox-viruses-malware


Hay que señalar que la legislación alemana autoriza el empleo de este tipo de herramientas informáticas en determinados procesos judiciales, aunque lo cierto es que el troyano R2D2(como también se le conocía debido a las referencias que existían en su código hacia Star Wars) permitía al Gobierno hurgar más de la cuenta tal y como alertó el Chaos Computer Club en 2011.



La peligrosa cara oculta del troyano del gobierno alemán


Y es que el verdadero potencial de Bundestrojaner era poder abrir una puerta trasera en un ordenador que hubiera infectado y permitir un espionaje completo, accediendo a archivos, grabando imágenes de la webcam o audio de los micrófonos o realizar capturas de pantalla.



  • Foro se seguridad informática

Los hechos salieron a la luz tras hacerse eco el Der Spiegel y a raíz de ello el uso de este software se descartó por parte del Gobierno de Alemania. Ahora sin embargo, una segunda versión de este malware ha visto la luz tras iniciar su desarrollo a finales de 2015 y de nuevo cuenta con el respaldo legal de las autoridades, aunque por ahora habrá que esperar para saber si se ajusta al cometido que la Ley permite en dicho país o si bien vuelve a incluir funciones ocultas.


Fuente:http://www.adslzone.net/


Noticias de seguridad informática

La mayoría de las SSL VPN son totalmente inseguras

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/la-mayoria-de-las-ssl-vpn-son-totalmente-inseguras/
TAGS: SSL VPN

Las conexiones VPN son una de las técnicas más utilizadas al navegar por Internet por los usuarios que buscan ocultar tanto su identidad como su ubicación. Todo nuestro tráfico viaja de forma segura y cifrada desde nuestro ordenador al servidor de la red privada virtual, donde se oculta nuestra IP y el resto de información personal y enviando, con el servidor como origen, los paquetes a su destino. Estas conexiones son muy utilizadas, por ejemplo, para evadir la censura por países de algunas páginas ocultando nuestro país de origen o para descargar archivos de las redes de pares lejos del control de las empresas anti-piratería. Sin embargo, es posible que si utilizamos un servidor SSL VPN nuestra seguridad no sea tan elevada como debería ser.


Una de las principales características que debe garantizar un VPN es la de preservar tanto la seguridad como el anonimato de los usuarios. Sin embargo, un reciente estudio ha demostrado que al menos el 77% de los servidores para estas conexiones supuestamente seguras todavía utilizan el protocolo SSLv3, un protocolo que ha sido considerado como inseguro, comprometiendo el tráfico de los usuarios. Por si fuera poco, al menos 100 de los servidores aún utilizan un protocolo SSLv2.


SSL-VPN



SSLv3, un protocolo inseguro y no recomendado


SSLv3 fue creado en 1996. Con 20 años de antigüedad, este protocolo tiene un gran número de fallos de seguridad, por lo que se recomienda evitar su uso, además de que numerosas normas como PCI DSS o NIST SP 800-52 lo prohíben.


El 76% de los servidores analizados también utilizan certificados SSL inválidos, lo que puede permitir a piratas informáticos aprovechar las debilidades de estos para suplantar la identidad del servidor, realizar un ataque man-in-the-middle y tomar el control sobre las conexiones de los usuarios, interceptando todos los paquetes (archivos, correos electrónicos y contraseñas) que, en teoría, se estaban enviando de forma segura.


Igualmente, el 74% de los servidores VPN utiliza firmas SHA-1 inseguras, lo que puede llegar a causar incluso problemas con los navegadores web modernos, ya que dichas firmas han sido consideradas como peligrosas y rechazadas por la mayoría de ellos para seguir garantizando un cierto nivel de seguridad.


Más del 41% de los servidores además utiliza claves inseguras de 1024 bits, considerándose todas aquellas inferiores a 2048 como no recomendadas debido a la facilidad con la que puede ser crackeada.


Por último, el 10% de los servidores SSL VPN aún son vulnerables a Heartbleed.



Antes de usar un servidor VPN debemos asegurarnos de que es realmente seguro


Según los resultados generales, menos del 3% de los servidores analizados ha conseguido la nota más alta en cuanto a seguridad y privacidad. El 86% de todos estos, por desgracia, ha conseguido la peor nota del test.


Si de verdad nos preocupa la privacidad debemos tener cuidado con este aspecto y, siempre que vayamos a hacer uso de un servidor SSL VPN debemos asegurarnos de que utiliza algoritmos seguros y protocolos modernos que nos garanticen la seguridad y privacidad que, en teoría, deberían brindar todos los servidores VPN.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Wednesday 24 February 2016

Troyanos clicker siguen propagándose por Google Play

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/troyanos-clicker-siguen-propagandose-por-google-play/
TAGS: Google Play, Troyanos clicker

En los últimos siete meses, los investigadores de ESET descubrieron más de 340 troyanos clicker de sitios pornográficos en Google Play, detectados por ESET como Android/Clicker, y el número sigue en aumento. Los criminales aún continúan subiendo nuevas variantes de estas aplicaciones maliciosas a la tienda Google Play, en lo que constituye la campaña de malware más grande de la historia dirigida a la tienda oficial de aplicaciones para la plataforma móvil Android.


“Hubo muchas campañas de malware que atacaron a Google Play, pero ninguna había durado tanto tiempo ni había alcanzado un número tan elevado de infiltraciones exitosas”, explica Lukáš Štefanko, investigador de malware de ESET especialista en malware para Android.


MUCHAS CAMPAÑAS DE MALWARE ATACARON A GOOGLE PLAY, PERO NINGUNA HABÍA ALCANZADO UN NÚMERO TAN ELEVADO DE INFILTRACIONES EXITOSAS


En promedio, los controles de seguridad de Google pasaron por alto diez nuevos troyanos clicker de sitios pornográficos por semana en el transcurso de esta campaña. Estos troyanos no solo lograron llegar a la tienda, sino que también infectaron con éxito los dispositivos de muchos usuarios. Para tener una idea de su alcance, en promediose descargaron 3.600 veces cada uno desde Google Play.


Los troyanos clicker de sitios pornográficos no son para nada nuevos; la familia actual ha estado amenazando a los usuarios de Google Play desde el 3 de febrero de 2015 y los investigadores de ESET los siguen de cerca, después de haber advertido acerca de su existencia en el pasado. Para conocerlos en detalle, lee los artículos relacionados en WeLiveSecurity sobre el troyano clicker que pretendía ser Dubsmash y otras apps falsas en la tienda.


Como es de esperar, los creadores de estos troyanos aprovechan el interés de los usuarios y se hacen pasar por las aplicaciones más populares, sobre todo los juegos. Después de la instalación, los troyanos hacen clics automáticos falsos en publicidades con el propósito de generar ingresos para sus operadores, robándoles a los anunciantes y dañando las plataformas de publicidad. Por otra parte, desde el punto de vista del usuario, generan una gran cantidad de tráfico de Internet, lo que podría traer consecuencias negativas para quienes pagan por un plan medido de uso de datos.



Mecanismos débiles y usuarios negligentes


Si tenemos en cuenta la gran propagación de troyanos clicker en la tienda Google Play, es evidente que ni el filtro Bouncer de Google ni los procesos de revisión humana de Google son capaces de mantener todas las aplicaciones maliciosas fuera de la tienda.


“Estos troyanos se han vuelto a empaquetar en reiteradas ocasiones. Las versiones más recientes siempre incluyen alguna modificación leve y su código aparece cifrado para ocultar su verdadero propósito”, comenta Štefanko.


Además, la opción “Verificar aplicaciones” en “Configuración de Google” -> “Seguridad”, que bloquea la instalación de aplicaciones móviles que pueden causar daños, en realidad pocas veces brinda protección: este sistema solo suele detectar aplicaciones maliciosas después de que se eliminaron de la Play Store.


LA GRAN CANTIDAD DE DESCARGAS DEMUESTRA QUE MUCHOS USUARIOS NI SIQUIERA SE FIJAN EN LAS CALIFICACIONES


Aún así, Google les está ofreciendo a sus clientes una herramienta más para protegerlos de las aplicaciones maliciosas: un sistema de revisión. En el caso de los troyanos clicker de sitios pornográficos, este sistema de seguridad resulta útil: estas aplicaciones falsas suelen tener una calificación demasiado baja por lo que los usuarios tienen un buen motivo para evitarlas. Por desgracia, la gran cantidad de descargas demuestra que muchos usuarios ni siquiera se fijan en las calificaciones.


Porn Clicker


“Si una aplicación tiene más comentarios negativos que positivos, los usuarios deberían considerarlo como una advertencia y analizar si realmente la necesitan”, explica Štefanko. “De todos modos, les recomendamos a todos los usuarios mantener sus soluciones de seguridadsiempre actualizadas. Los buenos productos de seguridad están preparados para detener estas amenazas antes de que se instalen en el dispositivo”.


Para más los detalles sobre la campaña de troyanos clicker de sitios pornográficos, incluyendo los datos de Google Play, los hashes y servidores remotos, publicaremos un análisis del investigador Lukáš Štefanko. El experto también se hizo tiempo en su apretada agenda y le concedió a We Live Security una entrevista donde explica más detalles, que publicaremos pronto.


Fuente:http://www.welivesecurity.com/


Noticias de seguridad informática

El troyano OceanLotus que afecta a Mac OS simula ser un instalador de Flash Player

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/el-troyano-oceanlotus-que-afecta-mac-os-simula-ser-un-instalador-de-flash-player/
TAGS: Adobe Flash Player, Apple



El malware que afecta al sistema operativo de escritorio de los de Cupertino se encuentra en pleno apogeo y los expertos en seguridad han detectado una nueva amenaza: el troyano OceanLotus. Tal y como suele ser habitual, utilizan la suplantación de identidad de aplicaciones para llegar al equipo y en esta ocasión los ciberdelincuentes difunden este como un instalador de Flash Player.


Lo curioso de todo esto es que no se puede considerar una novedad como tal, ya que esta se detectó el mes de mayo del pasado año y lo que de verdad choca es que por el momento ninguno de los motores listado en VirusTotal ha sido capaz de llevar a cabo su detección de forma satisfactoria. Desde la empresa de seguridad Qihoo 360 han puntualizado que en esta ocasión se han encontrado nada más y nada menos que 4 versiones.


También indican que por el momento afecta a equipos ubicados en empresas y que se comenzó a distribuir a finales del pasado año en China y que su difusión ha avanzado hasta alcanzar territorio europeo, algo bastante frecuente gracias a la difusión que posee hoy en día Internet.


Pasando a hablar del troyano propiamente dicho, hay que mencionar que nos encontramos ante un arma de espionaje con una gran cantidad de funciones, permitiendo recopilar un listado de aplicaciones que se encuentran en uso, los documentos que se han abierto recientemente y la posibilidad de tomar capturas de pantalla del dispositivo.


Pero las funcionalidades de este no terminan aquí.



OceanLotus recibe actualizaciones gracias a un servidor remoto


Teniendo en cuenta que hace uso de un servidor remoto al que envía la información recopilada en el dispositivo, era de esperar que este sirviese para otro tipo de aspectos. Sin ir más lejos, el malware se nutre de actualizaciones periódicas que permiten instalar nuevas aplicaciones sobre las que sustentar su actividad y lograr incluso ejecutar comandos que permitan el cierre de aplicaciones. Teniendo en cuenta que hace uso de la API de Mac OS X para este último aspecto demuestra que los propietarios de la amenaza están francamente familiarizados con el sistema operativo de los de Cupertino.




Descargar el instalador de Adobe Flash Player o de cualquier otro programa de páginas no oficiales podría convertirse en un problema


Para que la amenaza legue a los equipos los ciberdleincuentes se ayudan de un instalador falso de Adobe Flash Player que se está distribuyendo a través de Internet y para lo cual se están ayudando y mucho de las redes sociales y páginas web, indicando al usuario que se encuentra disponible una actualización de este software que es necesario instalar. Sin embargo, cuando usuario ejecuta el paquete .dmg parece que no sucede nada, pero en realidad el malware se está instalando en segundo plano.


Para evitar esto lo mejor es no recurrir a instaladores que no procedan de la página oficial de Adobe, aunque si ya lo tenemos instalado, siempre lo podemos configurar para que descargue e instale actualizaciones de forma automática evitando que nos tengamos que preocupar.



Fuente:http://www.redeszone.net


Noticias de seguridad informática

Un fallo en los ratones y teclados inalámbricos permite a los hackers acceder a cualquier PC

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/un-fallo-en-los-ratones-y-teclados-inalambricos-permite-los-hackers-acceder-cualquier-pc/
TAGS: hackers

Un grupo de investigadores expertos en seguridad ha descubierto un fallo en los ratones y teclados inalámbricos que permite a cualquiera con los conocimientos necesarios controlar estos periféricos en un PC ajeno, siempre y cuando no se encuentre muy lejos de él.


Los investigadores en la firma de seguridad Bastille conversaron con Wired y les aseguraron que el fallo afecta a todos los ratones y teclados fabricados por al menos 7 compañías distintas, incluyendo algunas de las más populares del mercado (que no han querido mencionar por ahora). Esto quiere decir que son vulnerables “cientos de accesorios diferentes que son utilizados a diario por docenas de millones de personas en el mundo”, un número bastante grande de posibles víctimas.


jeoyxfkfprsvxvkq8oas


Pero no debe cundir el pánico: la única forma en la que este fallo de seguridad podría afectarte es si el atacante se encuentra a pocos metros de distancia de tu PC, cuenta con una antena corriente (que tiene un precio de poco más de 10 dólares) y se dedica a infiltrarse directamente en tu computador. Eso quiere decir que los que tienen mayor riesgo de ser atacadas mediante esta vulnerabilidad son personas de gran interés.


Además aunque el atacante podría controlar su teclado y ratón tendría que ver la pantalla de su víctima para poder realizar algún ataque mayor como robo de contraseñas o similar. No obstante, lo que sí podría hacer es descargar e instalar diferentes tipos de malware que le faciliten el acceso y control remoto del PC de la víctima.


Por ahora la firma se encuentra notificando a los fabricantes de las vulnerabilidades que encontraron para que busquen una solución. Mientras tanto, los más paranoicos siempre podremos optar por cambiarnos de nuevo a un molesto ratón con cable.


Source:http://es.gizmodo.com/


Noticias de seguridad informática

Firewall de apicación para evitar técnicas “SQL injection”.

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/firewall-de-apicacion-para-evitar-tecnicas-sql-injection/
TAGS: firewall, MySQL

Además de auditar el código de las aplicaciones Web y realizar test de penetración, también se debería implementar un firewall de aplicación para evitar ataques con técnicas de SQL injection. En este post tratare de dos Firewalls de aplicación muy recomendables: SQLassie y GreenSQL.



GreenSQL.

Un cortafuegos diseñado para bases de datos MySQL. Su funcionamiento se basa en un proxy que evalúa los comandos SQL antes de enviarlos a la base de datos, utilizando una matriz que acumula ordenes y bloquea comandos administrativos como: DROP, CREATE … y así evitar un ataque de “SQLinjection” a una base de datos MySQL.
El cortafuego GreenSQL se puede utilizar de las siguientes formas:




  • Modo simulación, se comporta como un sistema de detección de intrusos.

  • Modo IPS, se comporta como un sistema de prevención de intrusos, bloqueando los comandos peligrosos.

  • Modo de aprendizaje, utiliza un periodo de prueba para aprender los comandos que se suelen utilizar y los añade en una lista. Para después bloquear el resto de comandos que no están en la lista de aprendizaje.

  • Modo cortafuegos, bloquea los comandos desconocidos.


Este disponible bajo licencia GPL para las siguientes distribuciones: CentOS, openSUSE, Fedora, Ubuntu y Debian.

Más información y descarga de GreenSQL:
https://sourceforge.net/projects/greensql/
 
SQLassie.


Un firewall de aplicación, basado en un proxy entre servidor de base de datos y la aplicación web, analizando sentencias SQL en tiempo real, a medida que se envían desde la aplicación al servidor de base de datos. SQLassie analiza las consultas y busca acciones sospechosas, que son indicativos de los ataques de SQL injection. Estas acciones son luego analizados mediante filtrado bayesiano, para determinar la probabilidad de que una consulta contenga un ataque.

SQLassie determina que una consulta es un ataque, bloquea la ejecución de la consulta y responde a la solicitud con un mensaje apropiado. Por ejemplo, si un atacante está intentando acceder a las credenciales de usuario, SQLassie respondería con un conjunto vacío, y la aplicación se limitaría a pensar que la consulta no produjo resultados. Tanto la aplicación como el atacante no se darán cuenta del bloqueo de la sentencia por parte de SQLassie.
Según sus desarrolladores SQLassie está fuertemente inspirado por GreenSQL. GreenSQL es una excelente idea teórica, pero en algunos casos la tasa de falsos positivos es alta. Por ejemplo, cada consulta que se genera por MediaWiki, incluye un comentario incorporado que explica su intención. GreenSQL bloquea todas las consultas con los comentarios, esto hace MediaWiki inutilizable con GreenSQL.

SQLassie actualmente sólo es compatible con MySQL. La instalación es fácil, sólo se debe configurar SSQLassie para conectarse al servidor de base de datos, iniciar SQLassie, y luego configurar las aplicaciones Web para conectarse a SQLassie, en lugar de directamente al servidor de base de datos.


Fuente:http://www.gurudelainformatica.es/


Noticias de seguridad informática

Tuesday 23 February 2016

Acecard, todo sobre el troyano para Android más peligroso jamás visto

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/acecard-todo-sobre-el-troyano-para-android-mas-peligroso-jamas-visto/
TAGS: troyano

Android es el sistema operativo más utilizado en todo el mundo. Esto hace que los piratas informáticos desarrollen aplicaciones maliciosas para poder infectar al mayor número de usuarios posible y poder conseguir el mayor número de beneficios posibles. Mientras que la mayor parte del malware para Android es muy simple y básico, existen algunas aplicaciones muy complejas y peligrosas, a la altura de cualquier amenaza para Windows, como es el caso de Acecard, el troyano que pasó inadvertido por las empresas de seguridad hasta convertirse en la peor amenaza para los usuarios de Android.


Kaspersky fue la primera empresa en detectar esta amenaza en 2014, sin embargo, debido a que era un troyano sin apenas actividad y que solo robaba información de las víctimas para enviarla a un servidor C&C, la empresa cometió el error de registrar el código y pasar por alto la amenaza. Con el paso de los meses, los piratas informáticos han mejorado el troyano hasta convertirlo en lo que probablemente sea el malware más peligroso, completo y completo visto hasta ahora para Android.


Según los expertos de seguridad, este troyano es capaz de imitar a la perfección más de 32 plataformas de pagos online como PayPal, Spotify y Google Play, así como más de 17 bancos de todo el mundo (principalmente rusos), incluso suplantando la verificación por SMS de estos.


Además de ser un completo troyano bancario, los desarrolladores han dotado al malware de diferentes módulos que permitan llevar a cabo ataques de suplantación de identidad y robo de credenciales a través de las redes sociales y clientes de mensajería como Twitter, Facebook, Instagram, Skype y WhatsApp. Este troyano es capaz incluso de hacer root a los dispositivos infectados para tomar total control sobre ellos.


Según Kaspersky, la principal técnica de distribución de este troyano son los correos electrónicos no deseados, aunque se han detectado copias en falsos anuncios de Flash para Android, falsas aplicaciones (generalmente pornográficas) e incluso ha conseguido colarse en la Play Store el pasado 28 de diciembre de 2015, aunque fue eliminado a las pocas horas gracias a la colaboración de Kaspersky.


Evolución de Acecard para Android


Los piratas informáticos responsables de este troyano se encuentran trabajando en implementar un módulo de ransomware a Acecard, algo que lo convertirá probablemente en el malware más peligroso visto hasta la fecha para Android.



Acecard, de una simple aplicación para Android que robaba datos de los usuarios al troyano bancario más peligroso jamás visto


La primera versión de Acecard se detectó en febrero de 2014, fecha en la cual la aplicación solo funcionaba en modo sniffer, recopilando información sobre los usuarios y enviándola a un servidor de control en manos de los piratas informáticos. Una herramienta tan simple nunca llamó la atención de los investigadores de seguridad, quienes se centraron en otras herramientas más complejas, mientras esta se iba haciendo cada vez más peligrosa en la sombra.


6 meses más tarde de su lanzamiento, esta sencilla herramienta se había convertido en un troyano complejo, a la altura de los peores troyanos bancarios de PC. Pese a ello, este troyano no se utilizaba en grandes campañas maliciosas, solo en pruebas, hasta que finalmente, en mayo de 2015, se comenzó a distribuir masivamente (apuntando especialmente hacia bancos australianos) para, en los 4 meses siguientes, liderar más de 6.000 ataques diferentes con objetivos repartidos por todo el mundo, entre los que caben destacar bancos rusos, alemanes, australianos, americanos, inglés, franceses y españoles.


Acecard suplantando bancos online


Como ya hemos dicho, a día de hoy, este troyano es capaz tanto de robar información bancaria de los usuarios como engañarlos para realizar falsos pagos a cuentas controladas por los piratas informáticos, así como robar credenciales e información de inicio de sesión de las aplicaciones más relevantes y llevar a cabo campañas de suplantación de identidad para seguir llegando a un mayor número de usuarios. En futuras variantes, el troyano incorporará además un módulo de ransomware(siguiendo los pasos de otros como Xbot, Mazar BOT y Asacub) que, de seguir así, llegará a causar verdaderos quebraderos de cabeza a los usuarios de Android.



Cómo protegerse de Acecard y otros troyanos para Android


Lejos de recomendaros instalar un antivirus en Android (ya que no son más que meros placebos, remedios homeopáticos para una amenaza real), la mejor forma de evitar caer víctimas de estas amenazas es instalar solo aplicaciones desde la Play Store, concretamente de desarrolladores de confianza, destacados por Google o aplicaciones de desarrolladores normales con un alto número de descargas y votos positivos. Nunca debemos descargar apps piratas o desde tiendas de dudosa confianza, ya que lo más probable es que escondan alguna sorpresa, como es el caso de Acecard.


Las versiones más recientes de Android incluyen, junto a Google Play Services, un módulo de seguridad antivirus, por lo que, en caso de caer víctimas de este malware, Google nos informará de ello y nos recomendará borrar la aplicación sin necesidad de confiar en aplicaciones de seguridad de terceros que no hacen más que ralentizar el dispositivo y drenar la batería.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

La compresión GZIP podría jugar en contra de servidores y usuarios de Tor

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/la-compresion-gzip-podria-jugar-en-contra-de-servidores-y-usuarios-de-tor/
TAGS: GZIP, TOR

Un investigador ha descubierto una información oculta en la configuración de la compresión GZIP utilizada en HTTP que permitiría obtener detalles relevantes sobre los servidores ubicados en la red Tor y por lo tanto afectando de forma negativa a los usuarios que hagan uso de esta red caracterizada por garantizar la privacidad de los usuarios.


Juan Carlos Norte, desarrollador del escritorio virtual eyeOS, ha sido el encargado de informar sobre este descubrimiento que podría repercutir de forma negativa en la privacidad de esta red, ofreciendo a las autoridades una forma de acceso a información muy relevante. Como punto de partida, habla de que hace mucho tiempo los servidores web comenzaron a soportar la comprensión de las peticiones y respuestas HTTP. En el proceso de negociado cuando un usuario contacta con un servidor web gracias a su navegador, este pregunta si soporta esta comprensión y qué tipo desea utilizar a partir de ese instante.


Hoy en día los servidores web soportan dos tipos de comprensión GZIP y DEFLATE, permitiendo un proceso más o menos rápido y un tamaño de los datos enviados bastante reducido. Es el primero de estos el que podría presentar problemas de seguridad para los servidores de la red Tor.




Las cabeceras de los GZIP contendrían información valiosa


El experto ha descubierto que los servidores que hacen uso de esta comprensión, además de empaquetar los datos, junto a estos añaden una cabecera que posee información relacionada con la fecha en la que se ha realizado el proceso, y esta pertenece a la hora propia del servidor en el que se ha llevado a cabo dicho enpaquetamiento y su posterior compresión. Seguro que muchos pensáis que no se trata de un problema tan grave, y evidentemente no lo es si estamos hablando por ejemplo de un servidor de publicidad, pero sí que lo es para un servidor que se encuentra en la red Tor y como sabéis destaca por la privacidad.


Aunque haciendo uso de esta solo se podría conocer la zona horaria del servidor, de la mano de otra información que pueda ofrecer un protocolo utilizado en Tor se podría concretar mucho más sobre el servidor.



La configuración por defecto defiende a los servidores de este problema


Será una de las pocas veces que una configuración por defecto ofrezca algo bueno. En esta ocasión, el investigador añade que los servidores con la configuración por defecto en esta cabecera no se escribe ningún tipo de información y solo se limitan a rellenar los campos con ceros. Añade que algunos administradores de la red Tor han cambiado esta configuración y algo más del 10% estarían ofreciendo información horaria sin saberlo.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

A la NSA le gustaría mantener las vulnerabilidades zero-day existentes ocultas

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/la-nsa-le-gustaria-mantener-las-vulnerabilidades-zero-day-existentes-ocultas/
TAGS: NSA

Parece que todo había quedado ya en el limbo cuando de nuevo desde la propia NSA han vuelto a caldear el ambiente. Desde la agencia estadounidense han manifestado que son descubridores de más del 91% de las vulnerabilidades zero-day y que no van a desvelar ningún tipo de información relacionada, tratando que estén disponibles la mayor cantidad de tiempo posible.


La EFF (del inglés Electronic Frontier Foundation) también se ha visto envuelta en esta polémica como la parte que ha acusado a la agencia de no revelar suficiente información sobre los fallos de seguridad detectados en una gran cantidad de productos software. Esta ha llevado el caso ante los tribunales exigiendo que se publique información sobre estas vulnerabilidades para que los responsables de los mismo sean capaces de resolver el problema y publicar una actualización. Sin embargo, desde la NSA no están colaborando y afirman que en lo que a ellos concierne no van a dar más detalles de los estrictamente necesarios. Añaden que entienden que la fundación tenga como finalidad la publicación de estos problemas para poner fin de alguna forma pero hasta que no se diga lo contrario van a dilatar ofrecer detalles sobre las vulnerabilidades zero-day lo máximo posible.


Aunque este pasado mes de enero parecía que la situación se ponía muy de cara para los intereses de la EFF, la realidad ha sido muy distinta y desde la agencia han publicado un documento en el que se detallan qué pasos se van a seguir desde la NSA para dar a conocer algunos fallos, sin embargo, otros quedarán por el momento ocultos.


Mientras la postura de la fundación es clara, la de la agencia ha quedado manifiesta tras este último movimiento, intentando sacar provecho de aquellos fallos para conseguir información de los equipos sin la necesidad de desarrollar aplicaciones en forma de puertas traseras.




La EFF cree que es necesario que se sepa de qué forma utilizan desde la NSA estas vulnerabilidades


Desde la fundación creen que es vital para llegar a buen puerto con la causa que se entienda el papel que desempeñan estos fallos de seguridad en tareas de espionaje y cuál es la actividad de la agencia con respecto a estos problemas detectados, siendo su puerta de entrada tanto en los equipos de los usuarios como en aquellos que se encuentran en compañías.


En definitiva, cada vez que encuentren algo erróneo en un software desde la agencia no soltarán prenda sea cual sea el tipo de vulnerabilidad, siendo en este caso las zero-day las que interesan a la NSA.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Monday 22 February 2016

Una campaña spam del virus Zika distribuye un malware que descarga otras aplicaciones no deseadas

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/una-campana-spam-del-virus-zika-distribuye-un-malware-que-descarga-otras-aplicaciones-no-deseadas/
TAGS: virus Zika

La alarma social es una de las armas más potentes con la que cuentan los ciberdelincuentes a la hora de difundir mensajes spam. Ahora que el virus Zika está en boca de todos lo han utilizado ara enviar mensajes de correo electrónico y crear páginas web falsas con la única finalidad de difundir malware entre los usuarios.


Todo comienza con la recepción de un correo electrónico en el que se trata de exagerar todo lo sucedido invitando al usuario a descargue un documento en el que encontrará información adicional o a acceder a una página web en la que se ilustra todo lo sucedido con mucho más detalle. Sin embargo todo esto es mentira y ayudándose de testimonios falsos están consiguiendo que los usuarios caigan en el engaño, viéndose afectados hasta el momento más de 2.000 usuarios.


Tal y como es de imaginar el documento que el usuario descargará no es un PDF ni un .doc, sino un ejecutable que tal y como es de esperar se trata de un virus informático. Algo similar sucede si el usuario opta por el acceso a la página web indicada. En ella podrá encontrar cierta información adicional pero se invitará a este a descargar un vídeo en el que podrá ver un recopilatorio de entrevistas, algo que es totalmente falso y que sirve para descargar el ejecutable que ya hemos mencionado con anterioridad.


Statistics for Dropbox URL where the trojan was hosted



Las redes sociales y el virus Zika


Aunque han sido en muchas ocasiones en las que hemos mencionado a las redes sociales como principal motor de estafas, de momento no están jugando un papel importante en todo lo relacionado con el virus Zika que afecta a las personas. Esto no quita para que los ciberdelincuentes cambien su estrategia y comiencen a hacer uso de estas para distribuir el virus informático de una forma mucho más eficaz y consiguiendo un mayor alcance que utilizando el correo electrónico.


Solo es necesario observar lo que ha sucedido en Facebook cuando se distribuyen scams.



El malware es JS.Downloader


Con respecto a la amenaza hay que decir que se trata de un “software puente”, o lo que es lo mismo, llega al sistema para proceder a la descarga e instalación de otras amenazas. Lo mejor de todo para el usuario es que la tasa de detección según VirusTotal es muy alta, ya que se trata de una amenaza antigua. En el caso de no disponer de una herramienta de seguridad, el usuario podrá ver en poco tiempo como el equipo poseerá adware y otro tipo de amenazas que dificultarán y mucho el uso de Internet


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Código, Unix y activismo: así ha evolucionado la cultura hacker

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/codigo-unix-y-activismo-asi-ha-evolucionado-la-cultura-hacker/
TAGS: hackers, Malware

Los hackers se han hecho un hueco en la cultura popular. Arrojamos algo de luz sobre qué es un hacker, y analizamos lo vasto de su cultura como grupo informático.


Hoy en día las circunstancias han hecho que al gran público no paren de llegarle noticias sobre hackers, seguridad informática, ataques DDoS, Anonymous y que exista una cierta sensación de paranoia general entre los usuarios de un ordenador. La existencia del submundo de la Deep Web, su introducción en el léxico popular y la difusión que los medios de comunicación generalistas le han dado, sólo ha servido para generar un injustificado sentido de amenaza constante en gran parte del público.


Una gran mayoría de personas creen que los hackers son delincuentes que usan los ordenadores para cometer sus crímenes. Aunque en algunos casos esas afirmaciones se cumplen, en muchos otros son incorrectas. La cultura hacker es un mundo más rico y amplio de lo que los medios de comunicación, el cine o la televisión han querido dar a entender, y es por eso que nos hemos decidido a publicar este artículo.


Lo que pretendemos es aclarar algunos conceptos sobre qué es y qué no es un hacker. La labor principal de este colectivo debería verse como algo positivo, ya que, gracias a ellos y entre otras cosas, hemos conseguido disfrutar de un Internet sin censura durante mucho tiempo.


Los primeros hackers eran expertos programadores



¿Cómo surgieron los primeros hackers?


Los primeros hackers fueron ingenieros informáticos o estudiantes de informática, que intentaban superar las limitaciones de los sistemas de por entonces para conseguir resultados más inteligentes y eficientes. Para conseguir esos objetivos intentaban reprogramar ciertas partes de los sistemas operativos, y la idea de escribir código con la idea de explorar y jugar con el sistema operativo se denominó hacking.


La característica que define a un hacker no son las actividades que realiza, sino la forma en que las hace: para hackear algo con éxito se requiere cierto grado de excelencia, como por ejemplo explorando los límites de qué se puede hacer con un programa para después hacer algo que resulte emocionante y de valor para la comunidad.


Podemos tomar esto como una especie de definición de qué es un hacker: una persona que disfruta del reto intelectual de explorar dónde están los límites de un sistema, superarlos reprogramando y extender sus capacidades -lo que da una pista bastante clara de dónde vienen todas las connotaciones negativas del término-.


El MIT es considerado el lugar donde nació la cultura hackerEl MIT es considerado el lugar donde nació la cultura hacker


Se considera el Laboratorio de Inteligencia Artificial del MIT de Massachussets como el lugar de origen de la cultura hacker en el año 1961. En un principio los hackers se distinguieron por salirse de las normas establecidas de la programación. En torno a los años '60 del siglo XX se empezó a ser consciente de que existía un nuevo estilo a la hora de programar. Había programadores que sobresalían del resto por sus métodos y su aproximación a escribir código.


Estos primeros hackers usaban máquinas PDP-10 con sistema operativo LISP. Se trataba de ordenadores que ocupaban una habitación, con un sistema operativo difícil de manejar y para el que se programaba en ensamblador. Estas computadoras vivieron su edad de oro en el ya mencionado MIT, y con la llegada de ARPANET en 1969 la influencia del Laboratorio de Inteligencia Artificial se extendió por todas partes.


ARPANET es un precursor de lo que hoy es Internet, y fue desarrollado por el Departamento de Defensa de Estados Unidos en 1969 como un experimento sobre comunicaciones digitales, pero acabó creciendo lo bastante como para interconectar cientos de universidades, contratistas de defensa y centros de investigación.


Consola de una máquina PDP-10Consola de una máquina PDP-10 / Victor R. Ruiz editada con licencia CC 2.0



El nacimiento de Unix


Paralelamente al nacimiento de ARPANET, en 1969 dos ingenieros llamados Ken Thompson y Dennis Ritchie inventaron un nuevo sistema operativo. Ken Thompson había estado trabajando en un sistema llamado Multics, propiedad de Bell Labs. El laboratorio pronto abandonaría el proyecto dado que sentían un fracaso potencial. Eso no detuvo a Thompson, que unió fuerzas con Dennis Ritchie y su recién inventado lenguaje de programación C, y entre los dos dieron luz a Unix, un sistema operativo que todavía tiene lazos con otros actuales.


Vale la pena destacar que, gracias a la intervención de C como lenguaje de programación, Unix podía ejecutarse en cualquier parte sin necesidad de reescribir el código desde cero. Había nacido el primer sistema operativo portable. Además, la estructura y la sintaxis de C eran fáciles de recordar, lo que eliminaba la necesidad de estar peleándose con manuales mientras se programaba.


Entre 1973 a 1975, gracias a estos hackers primerizos y a ARPANET, se desarrolló el primer documento derivado de la cultura hackerel llamado Jargon File, que se puede consultar en este enlace y que comprende toda la jerga que se usaría dentro de este mundo.


A finales de los '70 Unix era el rey en las universidadesA finales de los '70 Unix era el rey en las universidades / Dave Winer editada con licencia CC BY-SA 2.0



Llegan los primeros ordenadores personales


Paralelamente a estos dos mundos de hackers "conectados", aparecieron los primeros usuarios de los ordenadores personales. El primero se puso a la venta en 1975, y acercó máquinas de potencia más limitada que las de las universidades, aunque con un tamaño y un precio más reducido. Desde los hogares era mucho más difícil acceder a ARPANET o a USENET, y en la mayoría de casos muchos no conocían lo que bullía en las universidades.


Los usuarios de Unix y de C eran ampliamente despreciados por los hackers originales, que usaban LISP e ITS y consideraban que los primeros eran unos advenedizos que utilizaban herramientas primitivas y ridículas. Sin embargo, a pesar de esta enemistad ambos harían frente a un enemigo común: BASIC. Se trataba de un lenguaje que permitía exprimir los primeros PCs al máximo, y tan fácil de utilizar que cualquiera podía hacerlo.


En 1980 las tres corrientes del hacking se solapaban unas con otras: los elitistas que usaban LISP, los locos de Unix y la anárquica horda de entusiastas que se había formado en torno a los primeros microordenadores. Las tecnologías de LISP y las máquinas que lo ejecutaban -las PDP-10- desaparecieron en 1983, con lo que Unix se convirtió en el sistema para hackers por excelencia, aunque hubo quien supo ver que los microordenadores acabarían por barrer con todo en aquella época.


Los microordenadores abrieron un mundo de posibilidadesLos microordenadores abrieron un mundo de posibilidades / Blake Patterson editada con licencia CC 2.0


No sería hasta 1990 que se verían ordenadores con potencia perfectamente equiparable a la de los servidores de Unix, mucho más cercanos a la idea que tenemos hoy en día de qué es un PC de sobremesa. Hasta ese momento, Unix pasaría por un proceso de muerte y resurrección: se convertiría en un sistema propietario, mutaría en los sistemas BSD de Sun Microsystems, Richard Stallman intentaría crear un sistema operativo completo llamado GNU sin éxito y, finalmente, Linus Torvalds acabaría por unir los componentes de GNU con su kernel Linux, originando la versión de Unix más universalmente utilizada, GNU/Linux.


Estos hackers acuñaron la definición "auténtica" del término: personas que exploran las posibilidades de la tecnología con el objeto de mejorarlagrosso modo, tal y como se puede ver a continuación. Más adelante veremos que las connotaciones que tiene hoy el término son muy diferentes.


[embed]https://www.youtube.com/watch?v=oIrXuv-JjeE[/embed]

¿Qué significa ser hacker hoy en día?


La definición original de hacker ha mutado para describir a otro tipo de individuo. Como ya hemos comentado, este término ya no describe a una persona con ansia de conocimiento y voluntad investigadora, sino a algo que va ligado de forma intrínseca a la seguridad informática.


Lo que hoy entendemos por hacker sirve para definir a una persona que busca y explota debilidades en un sistema de ordenadores o en una red. Este tipo de personas pueden estar motivadas por muchas razones: conseguir beneficios económicos, activismo, desafío, pasar el rato o detectar vulnerabilidades para ayudar a solucionarlas.


Chema Alonso es el White Hat más conocido de España


Estos hackers actuales no están bien considerados por los hackers tradicionales, y consideran que se debería hablar de ellos como crackers, dado que son expertos en seguridad -ya sea para reforzarla o para romperla-. Dentro de este grupo de especialistas en seguridad informática podemos distinguir varios grupos:



  • White Hat. Un white hat es lo que en la calle se conoce como "hacker ético". Estos "hackers éticos" buscan vulnerabilidades o intentan romper sistemas de seguridad para reforzarlos o crear mejor software de protección.

  • Black Hat. Un black hat es lo que los medios generalistas suelen presentar como lo que es un hacker. Es el culpable de que el término tenga connotaciones negativas, ya que suelen entrar en redes de ordenadores para destruir, modificar o robar datos.

  • Grey Hat. Un grey hat está entre los dos anteriores. Pueden entrar en un sistema de ordenadores o en una red para notificar al administrador que existe un agujero en su seguridad, o pueden ofrecerse a arreglar el bug por un precio. Suelen publicar sus descubrimientos de forma pública.

  • Blue Hat. Un blue hat suele ser una persona externa a las empresas de seguridad que está acostumbrada a realizar pruebas a un sistema antes de ser lanzado, de forma que se puedan detectar fallos que se puedan corregir.

El ransomware forma parte de la ciberdelincuenciaEl ransomware forma parte de la ciberdelincuencia / Christiaan Colen editada con licencia CC BY-SA 2.0


Estos son los grupos principales, a los que habría que añadir dos definiciones más:



  • Script Kiddie. Es un hacker sin mucha habilidad que suele confiar en programas automatizados creados por otros para entrar en redes y en sistemas de ordenadores, normalmente con un conocimiento limitado de lo que es el hacking.

  • Neófito. Un neófito acaba de llegar al mundo del hacking, y apenas tiene conocimientos o experiencia sobre cómo funciona.

Como se puede comprobar, esta noción de qué es un hacker poco tiene que ver con la original. Conforme los términos hacker y cracker iban confundiéndose fue necesario clarificar algunas ideas. Eso se hizo en 1986, año en que se escribió el Manifiesto Hacker.



¿Qué es el Manifiesto Hacker?


[embed]https://www.youtube.com/watch?v=4kiXCeJwrMQ#t=16[/embed]

El llamado Manifiesto Hacker es un libro escrito por uno de los crackers más importantes de todos los tiempos, Loyd Blankenship -del que hablaremos más adelante-, también conocido como "The Mentor". Se trata de un breve ensayo crítico escrito tras la detención del autor que pretende servir como guía para todos los aspirantes a hackers, y que se publicó en la revista Phrack.


Este pequeño ensayo está considerado como la piedra angular de la cultura hacker, además de servir como fundamento ético. Afirma que hay un punto dentro del hacking que sobrepasa a los deseos egoístas de explotar o dañar a otras personas, ya que la tecnología debe utilizarse para ampliar nuestros horizontes y tratar de mantener el mundo libre.


El libro se escribió como una reacción a la película Juegos de Guerra, en la que se presentaba a los hackers en sociedad como inconscientes que no sabían si, en palabras del propio Blankenship, iban a "provocar una guerra nuclear, jugar al tres en raya o las dos cosas". The Mentor pensó que era buena idea ofrecer su visión con respecto a qué era lo que estaban haciendo y por qué.



Algunos de los hackers más importantes de la historia


Los hackers originales deberían estar aquí por derecho propio. Quienes usamos GNU/Linux no disfrutaríamos de esta versión gratuita de Unix si no fuese por los denodados esfuerzos de Richard Stallman y Linus Torvalds, y Dennis Ritchie y Ken Thompson antes que ellos. Sin embargo, sus impresionantes logros han quedado empequeñecidos por el uso que terceras personas han hecho de ellos y de sus habilidades. No están todos los que son, pero sí son todos los que están.



Richard Stallman, "el software os hará libres"


Stallman, padre del Software Libre


El padre de la Free Software Foundation y de todo el movimiento del Software Libre ha hecho contribuciones importantísimas al mundo de la informática. Actualmente se dedica a dar conferencias sobre su trabajo y a desarrollar aplicaciones para entornos UNIX.


Si valoramos nuestra libertad, podemos mantenerla y defenderla. (Richard Stallman)



Paul Baran, un pionero de las redes


La contribución de Paul Baran fue el impulso de las redes de conmutación de paquetes. Después de esto, sus conocimientos y su investigación ayudaron a sentar las bases del protocolo DSL que muchos usan a diario para entrar en Internet.



Dan Farmer, el descubridor de agujeros


Dan Farmer es un investigador de seguridad informática y programador, cuya principal contribución es la creación de los escáneres de vulnerabilidades en redes de ordenadores y sistemas operativos Unix. Sus contribuciones importantes en las técnicas de informática forense también han sido muy importantes.


Cuando se supone que no debo hacer algo, se convierte en algo más atractivo para mí. (Dan Farmer)


George Hotz, el padre del jailbreak


[embed]https://www.youtube.com/watch?v=8CWDpBo2Cps[/embed]

George Hotz o Geohot, como mejor se le conoce, es el responsable del primer hack que se le hizo al iPhone original. Usando sus conocimientos creó las herramientas necesarias para usar el primer iPhone en otras operadoras que no fueran AT&T, y después siguió trabajando en los primeros jailbreaks de iOS. Otra de sus hazañas más conocidas es hackear la PS3 para emular juegos de PS2.



Loyd Blankenship, el autor del Manifiesto Hacker


La historia de "The Mentor" como hacker se remonta al grupo Legion Of Doom, concretamente a su segunda generación de miembros. Sus ideas trascendieron el mundo digital y acabaron llevándose a la gran pantalla, concretamente a la película Hackers: Piratas informáticos.


Soy un Hacker, entra a mi mundo. (Loyd Blankenship)



Kevin Poulson, el hacker reconvertido en periodista


El actual periodista y editor de la revista Wired fue detenido en 1991 por atacar una base de datos del FBI, tras lo que recibió una sentencia de cinco años de cárcel. En 2006 volvió a ser actualidad al ayudar a identificar a 744 pederastas a través de MySpace.




Kevin Mitnick, el cracker por definición


Kevin Mitnick, el cracker más buscado de la historia


"El Condor", nombre por el que se le conoce, fue el cracker más buscado de la historia de Estados Unidos. Sus actividades como cracker se remontan a hackear el sistema de autobuses de Los Ángeles en los '70 para viajar gratis, aunque fue en los '80 donde consiguió la fama: consiguió entrar en los sistemas de Nokia y Motorola para robar secretos corporativos, y se dice que también hackeaba a otros hackers.


Fue detenido en 1995 y su arresto y posterior juicio consiguieron mucha publicidad. Pasó cinco años en la cárcel bajo fuertes medidas de seguridad.


Yo podría haber eludido al FBI mucho más tiempo si hubiera sido capaz de controlar mi pasión por la piratería. (Kevin Mitnick)



Adrian Lamo, el hacker sin hogar


Lamo era conocido como "el hacker vagabundo", ya que siempre realizaba sus ataques desde cibercafés o bibliotecas. De esta forma intentaba tener la menor exposición posible. Se le podría considerar un grey hat, ya que entraba en las redes de distintas empresas para descubrir fallos e informarles sobre ellos. Sus aventuras acabaron cuando robó información del New York Times y se le sentenció a seis meses de arresto domiciliario.


El hacktivismo ha cobrado fuerza con los añosEl hacktivismo ha cobrado fuerza con los años / Telmo Pina e Moura editada con licencia CC BY-SA 2.0




La definición de hacker que se adopta en la actualidad tiene mucho más que ver con la seguridad informática, como ya hemos comentado. Para una gran parte del público no se entendería la seguridad sin los hackers, algo así como el huevo y la gallina. Y sin embargo, los medios audiovisuales nos presentan a los hackers como una especie de héroes anónimos. En el mundo actual se nos intenta vender la cultura hacker como algo con glamour, algo emocionantemente peligroso e incluso con cierto misticismo.


Los hackers han aparecido en libros, películas y series de televisión. Una de las obras literarias que más calado han tenido con la cultura hacker como telón de fondo es la trilogía Criptonomicón, de Neal Stephenson -este autor en general también ha producido otras obras de temática similar como En el principio... fue la línea de comandos-. Otras referencias a los hackers en la literatura han aparecido en la trilogia Millennium de Stieg Larsson o en la obra Neuromante de William Gibson, siendo esta última considerada una obra fundamental para la cultura hacker.


En películas como  Hackers: piratas informáticos se hablaba de este colectivo como, en palabras del guionista Rafael Moreu, "la próxima evolución en la historia del ser humano". Otras como la trilogía Matrix presentan argumentos que se mueven en torno al concepto del hacking dentro de la seguridad informática. Series de televisión como CSI: Cyber intentan acercar al gran público un tópico recurrente y de actualidad, aunque para muchos televidentes haya sido sin gran éxito. En algunas comunidades como Reddit las malas sensaciones se hiceron más que patentes.


https://www.youtube.com/watch?v=vCobCU9FfzI

En contraposición a la ola de desagrado que está generando el nuevo CSItenemos a Mr. Robot. En ella el mito "romántico" del hacker se desvanece para dejar paso a una horrible verdad: la vida de un buen cracker está llena de desconfianza, soledad y asuntos turbios que mantener bajo la alfombra. La serie ha cosechado grandes críticas, y nuevamente en Reddit se alaba el gran trabajo de todo el equipo que la compone.


Moraleja final: informémonos antes de hablar sobre los hackers, aprendamos a diferenciarlos y hablemos con propiedad de ellos, ahora que empiezan a formar parte del dia a dia del gran público.


Fuente:http://www.malavida.com/


Noticias de seguridad informática