Articulos Recientes

FBI tendrá que devolver los artículos incautados a Kim dotcom

Kim dotcom puede comenzar a celebrar. De acuerdo con un informe publicado ayer (31) en el sitio TorrentFreak, la justicia de Nueva Zelanda otorgó al fundador de MEGA el derecho a recuperar sus posesiones que fueron confiscadas ilegalmente por el FBI a principios del año pasado, cuando el millonario fue arrestado por cargos de facilitar la piratería.

Como la decisión de la jueza Helen Winkelmann, la policía tendrá que “devolver todo y cualquier material irrelevante para la marcha del proceso judicial”, como discos duros, computadoras y otros bienes confiscados durante la redada en la mansión de dotcom en 2012. Por otra parte, el FBI deberá destruir inmediatamente todas las copias hechas de los HDs de Kim – se estima que al menos 150 TB fueron clonados indebidamente y están siendo mantenidas por la agencia estadounidense.

Según Winkelmann, “las órdenes no podían autorizar la incautación definitiva de los discos duros y el material digital en la posibilidad de que contenían material relevante sin necesidad de comprobar” El juez también dijo que la policía de Nueva Zelanda no podía tener estos artículos enviados fuera del país, ni mantenerlo bajo su jurisdicción durante ese tiempo.
Read more

Supercomputador chino supera el 74% en el registro de la velocidad actual

Máquina alcanzó la marca de 30,65 petaflops, incluso sin estar a pleno rendimiento

Una supercomputadora china conocida como Tianhe-2 rompió el récord de velocidad de cálculo al alcanzar una velocidad de 30,65 petaflops. El valor es de 74% más alto que el actual titular de la supercomputadora más rápida del mundo.

La velocidad es notable, en parte debido a que el Tianhe-2 (también conocido como Milkyway-2) durante la prueba no estuvo a plena capacidad. El campeón actual de la lista de las 500 supercomputadoras en el mundo es un sistema de los EE.UU., que alcanzó 17,59petaflops.
Investigación y servicio

El superordenador está previsto que llegue en el Centro Nacional de Supercomputación en Guangzhou antes de finales de este año. Está siendo ensamblado y probado en la Universidad Nacional de Tecnología de Defensa de China (NUDT).

Cuando este operativo, la Tianhe-2 proporcionará una plataforma abierta para la enseñanza, la investigación y la prestación de la computación de alto rendimiento para el sur de China.
Read more

Gobierno alemán fue advertido de que Windows 8 es una puerta a la NSA


Unos nuevos documentos filtrados por el medio alemán Zeit revelan que el gobierno de ese país fue advertido sobre Windows 8 por unos investigadores de seguridad. Según lo que dicen los documentos, el sistema operativo tiene una puerta trasera abierta para que la empresa o la NSA entren a husmear.

Lo que pasa es que Windows 8 tiene una plataforma que se llama ‘Trusted Platform Modules’ (TPM), con la que la empresa puede controlar remotamente los computadores. Con toda la información que se ha filtrado gracias a Edward Snowden, sabemos que Microsoft (y otras empresas) “trabajaron en equipo” junto a la NSA para recolectar información.

Los investigadores alemanes, siguiendo ese orden de ideas, temen que la NSA adquiera acceso a los computadores de su gobierno. Dicen que una vez todos los sistemas tengan el sistema operativo, no habrá manera de cerrar esa puerta de acceso. Dicen que los principios de seguridad de ‘privacidad’ e ‘integridad’ no pueden ser cumplidos con máquinas que tengan instaladas TPM.

De la misma manera, también dicen no hay ningún problema con que sigan utilizando el anterior sistema operativo de Microsoft, Windows 7. Por lo menos hasta 2020.

BGR y otros medios recalcan la manera en la que los escándalos de la NSA están afectando a las empresas estadounidenses. Tim Cook y otros importantes empresarios han manifestado abiertamente su preocupación sobre la manera en la que estos escándalos están afectando su imagen.

Contactamos a Microsoft para que nos diera declaraciones sobre esto, pero no nos ha respondido. En caso de tener una respuesta actualizaremos la nota.
Read more

Root o no root




¿Que significa el acceso a root?
ROOT es el nombre convencional de la cuenta de usuario que posee todos los derechos en todos los modos (mono o multi usuario) del Sistema operativo al que pertenece. También conocido como superusuario y/o cuenta de administrador del Sistema.
Es una característica que Android ha heredado del sistema operativo del cuál nace, Linux.
¿Por que es necesario?
En esencia Android es un Sistema Operativo que ha abstraído la capa base (Linux) al usuario, es por ello que habitualmente el usuario opera en un modo limitado / protegido, donde se tiene permiso para realizar la tareas habituales y cotidianas a la hora de utilizar el teléfono móvil.
Pero el usuario, no se ha limitado a realizar un uso convencional, sino que ha transformado la telefonía móvil, las aplicaciones, y la forma de comunicarnos. Los teléfonos cada vez poseen mayor capacidad de procesamiento hasta tal punto que actualmente algunos de esos terminales (llamados smartphone) tienen la misma capacidad de un ordenador de sobremesa, con la diferencia y ventaja de la movilidad.
Por tanto para ciertas aplicaciones se necesitan permisos de "root" para poder ejecutar tareas con archivos y partes del Sistema que no están accesibles al usuario limitado donde se inicia Android. Por ejemplo, ciertas aplicaciones que son capaces de:
Gestor de Archivos (root explorer) que te permite meterte en cualquier carpeta del sistema y borrar lo que quieras.
Backup (Titanium Backup Manager) hacer una copia de seguridad de cualquier aplicación o dato de nuestro sistema. A diferencia del resto nos guarda los datos de las apps de tal manera que no tengas que configurarlas de nuevo o se guarde el nivel al que has llegado en un determinado juego.
Firewall (DroidWall) es una aplicación que te permite controlar que aplicación accede a Internet y cual no, bien sea a través de 3G o Wireless.En mi opinión, si el usuario tiene concienciación sobre las amenazas que existen en Internet entorno a los teléfonos móviles y es un usuario que hace uso del móvil con sentido común (en su definición más amplia), es probable que ser root, te ayude a proteger mejor tu Sistema, siempre y cuando se tenga conocimiento y control de las aplicaciones que cuentan con acceso a root, y se instalen aplicaciones no incluidas por defecto para incrementar la seguridad del dispositivo. Como por ejemplo: Antivirus, Firewall (DroidWall), etc.
Esas aplicaciones, no se pueden utilizar en un sistema Android que no tenga activado (desbloqueado) el acceso a root en el Sistema.
Ahora toca el turno a responder a la respuesta.
¿Existe un riesgo de Seguridad al disponer de acceso a root?
Mi respuesta (obvia), tiene es el mismo nivel de riesgo que el de cualquier sistema operativo que dispone de una cuenta de administrador / superusuario.
Ahora desde el punto de vista de la operatividad, ¿es conveniente operar con la cuenta root? La respuesta es NO, pues en caso de que un agente malware logrará acceso a nuestro equipo, dispondría de la misma autorización que el usuario en ejecución, y en caso de que el usuario sea "root" el agente malware tendría el control absoluto del equipo de la victima.
Riegos controlados
La decisión de desbloquear un sistema operativo Android para conseguir acceso a root dependerá de la necesidad del usuario, para el usuario que no sienten la necesidad de conseguir el acceso a root en el dispositivo, pues no justifican dicha necesidad con ninguna aplicación que así lo requiera, el conseguir root no estaría justificado, e incluso podría decirse que hacer el ritual de desbloqueo podría incrementar su nivel de riesgo, donde influiría el uso que tuviera del móvil así como sus conocimientos para manejar la cuenta de superusuario.
Habitualmente el manejo de la cuenta de usuario se encuentra reservado a aquellos usuarios que entiende la estructura del sistema operativo, el sistema de permisos (heredados de Linux) y la gestión de usuarios en el mismo. Es por ello, que suele recomendarse a aquellos usuarios menos versados en dichos temas el no "desbloqueo" del terminal móvil.

¿Estamos a salvo si no desbloqueamos el terminal móvil?
Objetivamente, digamos que se esta ligeramente más a salvo que un terminal que tiene acceso al superusuario. No obstante, las vulnerabilidades y el HumanOS (el eslabón más débil el usuario) son los que determinan realmente el nivel de riesgo al que se expone un terminal móvil.

RESUMEN

Por el contrario, si no entiendes completamente sobre lo que estamos hablando en este artículo, quizás lo mejor, en ese caso, sea el NO desbloqueo del termina móvil.
En el próximo artículo, hablaré sobre SELinux en Android 4.3 y su gestor de permisos sobre las aplicaciones instaladas en el móvil, un pequeño paso para la seguridad de nuestros datos.
Read more

SSLstrip : Cómo descifrar todo el tráfico HTTPS


SSLSTrip es una aplicación para sistemas operativos Linux capaz de “descifrar todo el tráfico HTTPS” que viaja a través de la red y sniffar el tráfico (usuarios y claves) que viaja a través de la red en “HTTPS (cifrado)”. En este tutorial os vamos a enseñar un poco más a fondo cómo funciona.
Para lograr nuestro objetivo, haremos un ataque Man In The Middle, que consiste en ponernos a “escuchar” las comunicaciones entre el servidor y el propio cliente.
¿SSLStrip descifra el protocolo SSL?, la respuesta es no. Lo que hace realmente SSLStrip es engañar al servidor y convertir todo el HTTPS de una web en HTTP (sin cifrar) . El script solo puede “engañar” cuando la víctima llega a la web en cuestión mediante una redirección o un LINK.
En la página web oficial podéis encontrar el enlace de descarga y un breve manual para empezar a utilizar SSLSTRIP.
Antes de empezar, debemos aclarar que el manual es básicamente un ataque simulado, no se va a explicar todo en detalle, simplemente os mostraremos como funciona SSLStrip haciendo una demostración en un tipo de ataque simulado.
Para este ataque simulado vamos a usar 2 máquinas conectadas a una misma red (1 máquina física y una máquina virtual), los roles desempeñados por cada máquina van a ser los siguientes:
Máquina física : Kubuntu 11.04 – Víctima.
Máquina virtual: Backtack 5 – Atacante.
Herramientas necesarias para el atacante:
SSLStrip
Sniffer(Wireshark,Ettercap..)
Arpspoof
Iptables
Nmap (opcional, no es necesario si sabemos la IP de la víctima, o si usamos otra técnica para detectarla)
Empezamos el ataque:
Lo primero que debe conocer el atacante es la IP privada de la víctima (nosotros para este ataque simulado hemos optado por usar Nmap para descubrir la IP) en nuestro caso es bastante fácil ya que solo hay 3 Host activos (el propio atacante, la víctima y el router).
Para realizar este proceso de detección lo que haremos será escanear toda la red local en busca de Host activos (seguramente se os ocurrirán más maneras, no obstante por nuestra parte pensamos que ésta es la más utilizada).
Primero averiguamos nuestra IP privada en la red con ifconfig. Típicamente los routers empiezan a agregar IPs, manteniendo los tres primeros grupos de cifras por ejemplo:192.168.0.* donde * es el número que varía y el resto se mantiene igual.
Por supuesto, el router puede estar configurado de otra forma, y puede que tengamos que sacar la IP como podamos, por ejemplo, por medios de ingeniería social si tenemos contacto con la persona que maneja el PC víctima.


Como podéis ver, está activa la IP del atacante. Si hubiese más Host activos el atacante tendría que ir tirando de técnicas de fingerprinting e ir contrastando los resultados de estas con las cosas que ya sabe de la víctima por ejemplo, si el atacante supiese que la víctima utiliza Windows 7, podría hacer un OS Fingerprint(flag -O en Nmap) para saber el OS que utilizan los Host que están activos, descartando así todos los que no utilicen Windows 7 ya que no serían la víctima.
Llegados a este punto el atacante deberá configurar el enrutamiento de su PC (también podría haberlo hecho antes). Si no se activase el enrutamiento el ataque podría ser un desastre, ya que la víctima técnicamente se quedaría sin internet, porque sus peticiones jamas llegarían a su destino, se quedarían en el PC del atacante y por tanto no habría respuestas


A continuación, el atacante deberá configurar una IPTABLE para redirigir todo el trafico del puerto 80 a otro puerto. El atacante podría omitir este paso y poner directamente a escuchar el SSLStrip directamente al puerto 80 pero esto obligaría a la víctima a aceptar un certificado falso, cosa que ya era capaz de hacer otras herramientas.
iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port <listenPort>

 Siguiendo con el ataque, una vez que el atacante tiene la IP de la víctima, este deberá proceder a realizar un ataque MITM. Para esto usará ARPSpoof:


Ahora es el momento en el que empieza la parte complicada del ataque, hasta ahora hemos hecho lo siguiente:
Por ahora el atacante ha obtenido la IP de la víctima y tiene todo su trafico redireccionado hacia sí mismo (ataque MITM), y ahora mismo se dispone a conseguir en texto planto todo lo que pase cifrado en SSL.
El proceso es simple deberemos lanzar SSLStrip y ponerlo a escuchar en el puerto al que hemos redireccionado el trafico.


Ya esta todo listo ahora solo necesitamos que pase algo como esto:
Pantalla de la víctima entrando en por ejemplo a www.paypal.com ; con las siguientes credenciales: Correo = Correodeprueba ; Contraseña: Contraseñadeprueba
Pantalla del atacante monitorizando el trafico y obteniendo la contraseña mediante Wireshark


Aquí finaliza nuestro ataque simulado, esperamos que os haya gustado.
Cómo detectar el ataque MITM y SSLStrip:
-Fijándonos en la única diferencia que se presenta al visitar una web que use SSL cuando estamos bajo este ataque, que la dirección en vez de ser https es http.
Como protegerse de estos ataques:
-Escribiendo siempre en la barra de direcciones del navegador https:// cuando entremos a web que sabemos que usan SSL(o lo sospechamos).
Read more

Cómo cambiar MAC de la tarjeta de red en Windows

En este tutorial os voy a enseñar como cambiar la dirección MAC de la tarjeta de red inalámbrica. Para hacer este tutorial he usado como sistema operativo Windows Vista Ultimate 64 bits.
El programa utilizado es el etherchange y es totalmente compatible con este SO. Lo podéis descargar de aquí:
  • Descarga Etherchange Gratis
Lo primero que debemos hacer antes de cambiar la MAC es desconectarnos de la red a la que estemos conectados, si no estamos conectados pues perfecto.
Ejecutamos el programa (en Windows Vista, clic derecho “Ejecutar como administrador”).
Nos saldrá una pantalla así:


Pasos:
Primero nos preguntan el adaptador a elegir, elegimos el nuestro.
A continuación nos preguntan qué queremos hacer, para cambiar la MAC seleccionamos la opción número 1.
Y por último ponemos la MAC que queramos, pulsamos intro y se nos cerrará, debemos ponerla sin los dos puntos (Sonrisa ni guiones ni nada, sólo números.
Ahora debemos quitar la tarjeta de red del ordenador (desconectarla) y volverla a conectar.
Si es una tarjeta PCI con reiniciar el ordenador valdría.
Al volver a conectarla, nos vamos a Inicio/ejecutar/cmd y ponemos:
ipconfig/all y aparecerá la nueva MAC Address.


Read more

Google afirma que los usuarios de Gmail no deben esperar privacidad

Con el descubrimiento del proyecto PRISM, los usuarios pudieron conocer que muchas de las principales empresas de internet filtraban datos a terceras entidades como la NSA o el propio gobiernos de los estados unidos. Una de esas empresas era Google que permitía al gobierno revisar los correos de los usuarios de Gmail en caso de que hubiera cualquier pequeña sospecha sobre conspiraciones o terrorismo.

Con el anuncio del cierre de Lavabit, el servidor de correo que respetaba la privacidad de sus usuarios y se negaba a ceder ningún tipo de dato de los mismos, los usuarios han vuelto a utilizar el servicio de correo más utilizado mundialmente: Gmail.
Para evitar que los usuarios critiquen a Google por ceder datos al gobierno o a otras entidades, la compañía finalmente ha aceptado y confirmado que, efectivamente, escanean los correos de los usuarios para poder ofrecer una publicidad personalizada a cada uno y cede datos a otras entidades en caso de que lo soliciten legalmente. Según podemos leer en Consumer Watchdog, Google ha admitido que los usuarios de Gmail no deben esperar una cierta privacidad al usar su servicio. En caso de ser necesario, la compañía puede examinar los correos que se envían y ceder el contenido de estos a otras entidades como a la NSA o al gobierno mediante una orden judicial.
También, en dicho informe afirma que un robot analiza los correos de los usuarios de Gmail para ofrecer la publicidad más adecuada y personalizada a cada uno. Esta publicidad es necesaria debido a que la compañía ofrece servicio gratuito a más de 400 millones de usuarios y necesita financiarse de alguna forma. La revisión del correo y selección de la publicidad es un proceso totalmente automatizado y no requiere intervención humana en ningún momento.
scroogled_gmail_ad_foto_1
En dicho comunicado se afirma también que Google se toma la seguridad y la privacidad en serio. Ellos únicamente ceden información a las entidades gubernamentales con una orden judicial, ya que la ley les obliga a ello. De igual forma, aunque escanean los correos para mostrar una publicidad personalizada, en ningún momento el contenido llega a ninguna persona física, todo es un proceso automático.
¿Crees que debemos preocuparnos por la situación de la privacidad de Google o que no es tan grave como muchos usuarios la pintan?


Read more