Ataques a #IoT (#Internet de las Cosas)

En el mes de octubre ocurrió un hecho importante: los ciberdelincuentes aprovecharon las vulnerabilidades de los dispositivos de la Internet de las Cosas (IoT) y los convirtieron en un malvado ejército fraudulento. Una serie de ataques distribuidos de denegación de servicio (DDoS) afectó los sitios web conectados a Dyn, una empresa de gestión del rendimiento de Internet basada en la nube; entre esos sitios estaban los de Amazon, Twitter, Reddit, Spotify y PayPal y posiblemente se trate de un punto decisivo en la historia de los ataques.

Ahora, con la llegada de la Navidad y la volatilidad cada vez mayor de los mercados mundiales, que nunca dependieron tanto de las transacciones online, todo el mundo está desesperado por impedir que estos ataques se repitan.

Continue reading

10 herramientas on-line para investigaciones

En ocasiones, si sos entusiasta de la seguridad informática o te da curiosidad entender algunos incidentes, te tocará llevar acabo tus investigaciones desde lugares en los cuales quizá no tengas acceso a tu laboratorio o simplemente prefieras utilizar herramientas que están disponibles en la nube. Si este es el caso, este artículo compila las principales y sus diferentes propósitos.

#1 Network Tools

Este tipo de herramienta se utiliza mucho para obtener información sobre determinada dirección de dominio o IP, desde quién la registro, quién es su dueño, el país donde se encuentra y hasta información del servicio de Hosting, que puede ser muy útil, por ejemplo, para solicitar la baja de un C&C o un sitio de phishing.

Otros portales similares también pueden indicar cuáles son los dominios que están almacenados en la misma dirección IP. Esta valiosa información podría ser útil a la hora de detectar, por ejemplo, desde qué dominio se ha podido comprometer un servidor web.

Continue reading

Diferencias entre codificación y cifrado

Cuando la semántica y la sintaxis importan en seguridad

Primero vale la pena mencionar que la criptografía hace parte de un campo mucho más amplio que es la criptología, la cual comprende otros campos como el criptoanálisis y la esteganografía. Particularmente la criptografía se enfoca en estudiar los métodos para lograr que un mensaje no pueda ser leído por un tercero sin autorización, es decir, garantizar la confidencialidad de la información.

CIFRAR UN MENSAJE TIENE QUE VER CON OCULTAR SU INFORMACIÓN BASÁNDOSE EN LA SINTAXIS; LA CODIFICACIÓN SE BASA EN ALTERAR LA SEMÁNTICA

Para ocultar el significado del mensaje se puede adoptar una de dos opciones: usar algoritmos de cifrado o codificar el mensaje. El cifrado, entonces, se basa en aplicar un algoritmo que suele utilizar una clave para transformar la estructura y composición de la información que se pretende proteger, de tal manera que si es interceptada por un tercero no la pueda entender.

Continue reading

¿Nuevos? horizontes: #MachineLearning

Machine Learning no es algo nuevo. Sin embargo, poco tiene que ver el Machine Learning de nuestros días con las soluciones de aprendizaje automático del pasado.

Actualmente, gracias al desarrollo de las nuevas tecnologías informáticas, es posible aplicar algoritmos en volúmenes de datos que crecen y varían a gran velocidad. Se trata de modelos que son capaces de ir adaptándose de forma independiente y que hacen posible desde el desarrollo de programas de recomendaciones en línea hasta, por ejemplo, la aparición de vehículos que se conducen de manera autónoma.

¿Qué es Machine Learning?

A grandes rasgos podríamos decir que el Machine Learning o aprendizaje automático es un tipo de Inteligencia Artificial dirigido al desarrollo de técnicas para que las máquinas puedan aprender y tomar decisiones por sí mismas.

Este aprendizaje es posible gracias a la detección de patrones dentro de un conjunto de datos de manera que es el propio programa el que predice qué situaciones podrían darse o no. Estos cálculos son los que les permiten aprender para, finalmente, generar decisiones y resultados fiables.

Continue reading

El valor de la información en el mercado negro

El valor de los datos suele no ser considerado en primera instancia por los usuarios mismos, a pesar de que existe todo un mercado en el cual se ofrecen al mejor postor. Entre la gama de datos que pueden ser ofertados, como los personales o los relacionados a tarjetas de crédito, lasc ontraseñas continúan teniendo un papel privilegiado, ya que este método de autenticación basado en algo que se conoce todavía domina la forma en la cual se verifica la identidad de los usuarios de los diferentes servicios de Internet.

Continue reading

Un video de 3 segundos hace congelar tu #iPhone

En esta semana se ha destapado un curioso vídeo que hace el dispositivo de Apple se congele o haga crash. Este extraño error provoca que el dispositivo deje de responder. El fallo, el cual aún no se ha corregido, permite a cualquier persona enviar un enlace web con un vídeo MP4 al dispositivo destino. El vídeo de unos 3 segundos se reproduce en el navegador Safari del dispositivo destino, como se haría en una comunicación normal. Una vez el vídeo termina de reproducirse, el usuario nota que su dispositivo va cada vez más lento. Se vuelve tan lento que comienza a fallar.

Cuando el dispositivo está completamente congelado, ningún botón físico o en pantalla puede darle vida. La única solución para solventar el problema es restablecer el dispositivo pulsando el botón de encendido y de inicio. En el iPhone 7, el cual también se encuentra afectado por este error, los usuarios tienen que presionar y mantener presionalos los botones de encendido y volumen hacia abajo para restablecer los dispositivos. A continuación,  un video para que puedas ver el comportamiento de un dispositivo ante este vídeo.

 

Curiosamente, esto no es un nuevo error, y al parecer existe desde los días de iOS 5, o incluso antes. La gente ha intentado ver el video MP4 en dispositivos con iOS 5 y obtuvo el mismo resultado. Muchos usuarios están utilizando el video para bromear con amigos, pero se recomienda no ejecutar el video, ya que no se conoce lo que está sucediendo detrás de dicho vídeo para que cause este comportamiento en el iPhone. Algunos usuarios indican que no solo se congeló el dispositivo, si no que también se calentó más de lo habitual. Apple estará trabajando en investigar esto y dar una solución pronto, seguramente en la próxima versión de iOS.

Instalando herramientas de #Kali en #Ubuntu

¿Querés tener todo el arsenal de Kali en tu distribución Linux? Viendo el impresionante listado actual de herramientas, instalar una a una sería casi imposible o al menos demasiado tedioso, por lo que si quieres armar hasta los dientes a tu distro te recomiendo utilizar Katoolin de Lionsec, un script en Python que automatiza todo el proceso.

Precisamente a continuación podés ver un vídeo con el uso de este script en la última release de Ubuntu, la 16.04:

Como ves, los pasos son tan sencillos como:

1: Actualizar los paquetes del sistema

$ sudo apt-get update

2: Instalar git

$ sudo apt-get install git

3: Descargar el script e instalar las herramientas

    $ sudo git clone https://github.com/LionSec/katoolin.git
    $ sudo cp katoolin/katoolin.py /usr/bin/katoolin
    $ sudo chmod ugo+x /usr/bin/katoolin
    $ cd /usr/bin
    $ ./katoolin

Fuente: https://github.com/LionSec/katoolin

 

Tu seguridad y privacidad, en 3 servicios.

Tu seguridad y privacidad, en 3 servicios (Comparto la nota de Michael Aguilar)

Si alguien pretende atacar un dispositivo móvil seguramente se preguntará: ¿Qué servicio de mensajería usa el usuario? ¿Toma recaudos para proteger su información? ¿Sabe al menos qué datos tiene allí almacenados y lo fácil que es acceder a ellos?

A excepción de un breve lapso en 2012 en el que tuve un iPhone, siempre usé teléfonos Android, por lo que ya tengo mucha experiencia con distintos tipos de aplicaciones de mensajería de este sistema operativo. Por eso quisiera compartir con ustedes algunos problemas de seguridad que tienen los dispositivos Android y las posibles soluciones. Si bien el sistema operativo ya trae cargadas algunas aplicaciones de mensajería de texto, hay algunas opciones mejores, que ofrecen una mayor seguridad y privacidad, y otras que van incluso un paso más allá e incorporan tres protocolos criptográficos en sus aplicaciones para garantizar la seguridad de las comunicaciones.

Para analizarlas, voy a usar un Samsung Galaxy Note 5 y un Samsung Galaxy S5 liberado, que tiene instalado CyanogenMod 12.x OS (Android 5.x).

Continue reading

#Apple quiere que encuentres tu iPhone, incluso si se encuentra apagado.

iPhone 7 back

Buscar mi iPhone es una aplicación tremendamente práctica que puede evitarnos más de un disgusto si tenemos la mala suerte de perder el iPhone, o nos lo roban. Esta aplicación nos permite localizar en el mapa la posición de todos los dispositivos de Apple asociados a nuestro Apple ID, siempre y cuando lo hayamos activado previamente, claro.

Poder localizar nuestro iPhone mediante Buscar mi iPhone requiere, no obstante, que el dispositivo esté encendido y tenga cobertura móvil o WiFi, algo que no siempre ocurre. Si nos roban el iPhone, por ejemplo, el ladrón solo tiene que apagarlo para evitar que lo localicemos. Una patente publicada por Apple en la Oficina de Patentes y Marcas de Estados Unidos podría sin embargo acabar en el futuro con este problema, ya que permitiría determinar la localización del iPhone incluso aunque se encuentre apagado.

Esta patente describe un método con el que el iPhone de forma periódica dejaría de estar apagado por unos instantes para transmitir así su localización. Para ello, se activarían tan solo algunos componentes concretos del dispositivo de forma temporal, mientras que el resto continuarían apagados.

Por el momento se trata solo de una patente, que como tantas otras, podría llegar a no hacerse nunca realidad. Sin embargo, la preocupación constante de Apple por la privacidad de sus clientes y la seguridad de sus dispositivos hace que no sea en absoluto una idea descabellada.

Fuente: Descubre Apple

¡Atención! Estafa aérea promete vuelos gratis por TAM

Se acercan las festividades de fin de año y muchos comienzan a reservar sus billetes de avión para visitar familiares y amigos. Como era de esperarse, los cibercriminales no descansan y las técnicas de Ingeniería Social están a la orden del día, ahora con engaños móviles que prometen pasajes aéreos gratuitos.

¿En qué consiste el engaño?

Desde hace algún tiempo venimos advirtiendo a nuestros lectores de WeLiveSecurity sobre unaestafa multimarca que se propaga masivamente a través de WhatsApp prometiendo descuentos a sus víctimas.

Desde hace algunos días, una nueva versión de esta estafa se está viralizando nuevamente en WhatsApp, esta vez haciendo referencia a la compañía aérea TAM, ofreciendo la posibilidad de recibir de manera gratuita un par de boletos.

Continue reading