Todas las entradas de: Hwagm

Orgulloso de poder contar con las mejores personas que hay en al red en el foro de seguridadwireless.net

El cifrado Apple es un “regalo de dios” para criminales

Los investigadores no pueden acceder a 175 dispositivos de Apple almacenados en el departamento de ciberdelincuencia de la fiscalía por el cifrado incluido en los últimos sistemas operativos de la empresa. Policía y fiscales de la ciudad de Nueva York dijeron el jueves que la tecnología de cifrado de alto nivel presente en los teléfonos celulares de Apple obstaculiza sistemáticamente investigaciones criminales. Y predicen que el problema podría empeorar ya que cada vez más delincuentes descubren las posibilidades de estos dispositivos para guardar secretos. Los investigadores no pueden acceder a 175 dispositivos de Apple almacenados en el departamento de ciberdelincuencia de la fiscalía por el cifrado incluido en los últimos sistemas operativos de la empresa, dijo el fiscal de distrito de Manhattan Cyrus R. Vance Jr. en una conferencia de prensa. “Son pruebas garantizadas”, dijo agregando que la incapacidad de entrar en los terminales es especialmente problemática porque muchas de las pruebas que antes se guardaban en archivadores, en papel y en cajas fuertes, ahora están solo en los smartphones de los delincuentes. Apple señala que la encriptación de los datos es una importante herramienta de privacidad, y muchos defensores de la privacidad han elogiado a la empresa, diciendo que la apertura de sus dispositivos a la vigilancia del gobierno, que tiene capacidad de espiar a los usuarios, podría utilizarse en exceso en países con regímenes autoritarios. “No hay una llave mágica que solo puedan usar los buenos y no los malos”, dijo Cindy Cohn, directora ejecutiva de Electronic Frontier Foundation, una organización de libertades civiles digitales. “Cualquier vulnerabilidad que Apple se vea obligada a crear en sus teléfonos puede y será explotada por delincuentes para hacerlos menos seguros”, apuntó Cohn. “Esto es realmente una cuestión de seguridad frente a vigilancia”. Apple, con sede en Cupertino, California, enfrenta actualmente una orden de un juez federal para ayudar al FBI a entrar en el iPhone empleado por el autor de una balacera el pasado diciembre en San Bernardino, también en California. Un portavoz de Apple no devolvió una llamada de teléfono el jueves pidiendo comentarios sobre las preocupaciones delas autoridades de la ciudad de Nueva York. Vance no ofreció detalles sobre los casos que se estaban viendo afectados. Pero el comisario de la policía, William Bratton, dijo que un teléfono incautado en la investigación de un tiroteo a dos agentes en el Bronx el mes pasado está entre los inaccesibles para los detectives. El celular fue mostrado el jueves junto a otros terminales, iPads y tablets parecidas a los 600 dispositivos investigados por el equipo del fiscal, de los cuales 175 resultaron ser inaccesibles. Bratton dijo que los delincuentes son cada vez más conscientes de la protección que ofrecen estos dispositivos. Un reo de un penal de la ciudad fue grabado recientemente cuando, en una conversación telefónica, decía que el cifrado del iPhone era “otro regalo de dios”, agregó. Vance dijo que los investigadores dependen de los datos de los celulares para investigar asesinatos, pornografía infantil, robos y suplantación de identidad. Esto podría incluir comprobar la lista de contactos del sospechoso para obtener el los nombres de posibles testigos o cómplices, u observar videos o fotografías incriminatorias, explicó. El CEO de Apple, Tim Cook, advirtió que crear un software que permita al FBI desbloquear el teléfono del sospechoso de San Bernardino podría hacer que millones de terminales más sean vulnerables a piratas informáticos y delincuentes. Fuente

Descubren vulnerabilidad que afecta a miles de dispositivos

Compromete a equipos, programas y plataformas que usan Linux. La vulnerabilidad está presente en la librería glibc Los equipos de seguridad de Google y Red Hat han descubierto una vulnerabilidad en la librería glibc, usada por varias distribuciones de software, que permitiría que los servidores sean atacados mediante resoluciones DNS. La vulnerabilidad afecta a todas las versiones de Glibc desde la 2.9 en adelante. La brecha permitiría que los atacantes tomen control remoto de un dispositivo, desde computadores hasta teléfonos inteligentes (Android utiliza Linux). Ya se lanzó un parche de seguridad para resolver la brecha. El error puede afectar a las bitcoin y a cualquier pieza de software construida con lenguajes como Python, PHP y Ruby o Rails. Si bien los dispositivos con Android acuden a Linux, la mayoría no se ven afectados porque utilizan una versión que no está comprometida por la vulnerabilidad. Los investigadores de Google descubrieron que la falla estaba presente en el código desde 2008. Las personas encargadas del mantenimiento de glibc fueron notificadas desde julio de 2015. Un equipo de analistas de Red Hat empezó a estudiar cuál ha sido el impacto de la vulnerabilidad. La falla no afecta a computadores con Windows ni a dispositivos Mac. ¿Qué puede hacer para protegerse? La principal recomendación es descargar las actualizaciones de seguridad que sean proporcionadas por los diferentes fabricantes de software. Google lanzó un parche que puede descargar aquí Fuente

Un texto gratuito sobre Bitcoin

¿Qué es eso de bitcoin? ¿Cómo es que puede existir una moneda en donde no hay un banco central? ¿Cuánto vale un bitcoin? ¿Cómo se calcula? ¿Cómo se compran bitcoins? Estas y otras muchas preguntas sobre este tema son ahora parte de un curso de Bitcoin que se da en la Universidad de Princeton. Fue inicialmente dado por Arvind Narayanan y Joe Bonneau en el 2014, pero debido a la popularidad del mismo, se abrió a una audiencia más amplia, empezando en febrero del 2015, es decir, hace un año. Con videoclases presentadas por los dos profesores mencionados y Edward Felten, también de Princeton, junto con Andrew Miller, de la Universidad de Maryland. Este curso finalmente se pasó a la plataforma Coursera en septiembre del 2015. De acuerdo a Arvind Narayanan, el curso en Coursera, el cual es la versión de un libro de texto escrito sobre el tema, tuvo ya unos 30,000 estudiantes. El libro se ha usado en otras clases, incluyendo el curso que se da en Stanford por Dan Boneh y Balaji S. Srinivasan. Esto fue todo un éxito y por ende Narayaman y amigos se decidieron a ofrecer una versión revisada, específicamente, integrarán las tareas de programación desarrolladas en el curso de Stanford con el que ellos tienen, desde luego con el permiso de Boneh. Esto sin duda es un interesante apéndice ya que los ejercicios de programación le dan la oportunidad a los estudiantes a una exploración de Bitcoin más cercana y además, los prepara para el futuro de esta tecnología del criptodinero -valga la expresión. En caso de que haya suficiente demanda para este curso, se ofrecerá en línea en el formato MOOC. El curso de Bitcoin se inició en septiembre del año pasado, pero aún está disponible en Coursera hasta el 23 de abril y tiene enlaces al libro de texto en donde cada capítulo corresponde a una clase específica.´ Fuente

La Casa Blanca incluye a Linux en sus planes de ciberseguridad

El tema de la seguridad en Internet ya dejó de ser un buen guion para películas, para convertirse en una prioridad para los gobiernos. En la actualidad, la administración de Obama, al frente de uno de los países más poderosos del planeta, ha informado que quiere mejorar su infraestructura de Internet y blindarse contra ataques y lo ha pensado haciendo uso de Linux, más específicamente a través del programa Core Infrastructure Initiative, en la que participan grandes empresas tecnológicas que tiene como propósito dar soporte y financiar proyectos críticos como OpenSSL, GnuPG, OpenSSH o NTP. Para el gobierno norteamericano, al igual que cuidar su infraestructura física, la importancia de cuidar todo lo digital es un asunto de suma importancia para el gobierno, por lo ucal no ha dudado en asesorarse con quienes van a la cabeza del tema, como Google, Facebook, Dropbox o Microsoft, y de compañías financieras como MasterCard, Visa, PayPal, Venmo, para añadir una capa adicional de seguridad en la red. Según lo informado, sería un total de 19 000 millones de dólares, los que se usaran para elevar la seguridad en la red y proteger a los americanos en Internet, y de paso al resto de los mortales teniendo en cuenta que la mayoría de las empresas son de origen estadounidense. Muy buena iniciativa y de paso nos demuestra el poder que tiene Linux en entornos críticos como son la seguridad nacional de Estados Unidos. Fuente

Gobierno ruso migrará a Linux

German Klimenko, nuevo responsable por Internet en el gobierno de Vladimir Putin, ha dejado claro en una entrevista de 90 minutos que no está nada satisfecho con la enorme presencia de Google, Apple y Microsoft en el país, tres empresas que en conjunto vale más que el producto interno bruto de Rusia. Klimenko dijo que forzará a Google y Apple a pagar más impuestos y trabajará para prohibir el uso de Microsoft Windows en los ordenadores del gobierno. Quiere destacar las alternativas rusas, como Yandex y , pero si no lo consigue seguramente sí será aprobada su propuesta de aumentar en un 18 por ciento los impuestos recogidos de Google, Apple y otras empresas extranjeras. Actualmente nadie paga impuestos cuando compra una aplicación en Google Play dentro del país, por ejemplo, y eso es algo que cambiará. En lo que respecta al sistema operativo utilizado, Rusia va a cambiar las redes estatales de Windows a un sistema de código abierto basado en Linux, un movimiento que 22.000 gobiernos municipales harán en un corto espacio de tiempo, aunque no han dado detalles de cómo se realizará esta migración. El nuevo asesor de Putin dijo que Rusia continuará creando barreras en el ciberespacio, aunque afirma que no son muy partidarios de las soluciones creadas en Corea del Norte o China. Un asunto que no trató directamente es el miedo a que las grandes empresas de América del Norte estén espiando los movimientos rusos, aunque hay cosas que no hace falta decir en voz alta. Fuente

El cambio de fecha que deja K.O. a los iPhone: ¿broma o terrible error?

Si tiene amigos a los que le gusta gastar bromas de mal gusto, sería conveniente no dejarles acercarse a su iPhone, pues un simple cambio en su fecha podría tener consecuencias fatales para el aparato. ¿Quién querría cambiar la fecha de su iPhone al 1 de enero de 1970? Por lo visto, por curiosidad o por tedio, un internauta aplicó esta inocente configuración en la fecha de su dispositivo, generando un error informático o ‘bug’ que provocó que se rompiera el sistema operativo iOS del mismo, no pudiendo arrancar de nuevo, según la información aparecida en el foro de Internet Reddit que recogen diferentes medios especializados. En un primer momento, cuando se cambia la fecha del smartphone al 1 de enero de 1970 no sucede absolutamente nada. Es cuando se reinicia el dispositivo cuando se produce el problema, ya que ni restaurar una copia de seguridad, ni colocarlo en modo DFU para abrirlo en iTunes, ayuda a solucionar el estropicio.
Contenido no disponible.
Por favor, acepta las cookies haciendo clic en el aviso
Desde Reddit, el usuario que notificó de este ‘bug’ advierte que, cuando se conecta a una red Wifi pública, el iPhone calibra los parámetros de fecha con un servidor NTP, momento que puede ser utilizado por piratas informáticos para enviar solicitudes de NTP maliciosas y ajustar la fecha de todos los iPhone conectados a la misma red y romperlos. Parece ser que este problema afecta sólo a los dispositivos iOS con procesadores de 64-bit de Apple. Por lo tanto, cualquier dispositivo con procesador A7, presente en los iPhone 5s y sucesivos, pueden sufrir este ‘bug’. Al parecer, la fecha 1 de enero de 1970 provoca que el reloj interno del iPhone se ajuste a un número negativo. Curiosamente, esta fecha es también conocida como Tiempo Unix, día a partir del cual se cuentan los segundos que usan sistemas operativos como Unix o Linux y en algunos lenguajes de programación como PHP. Fuente

Febrero: si no festejas el día de los enamorados, celebrá el del soltero

Para muchos, febrero es un mes conflictivo. Pensar en “la desgracia de pasar otro San Valentín solo”, en lo “patético de la celebración”, en qué “voy a hacer ese día mientras todos están en pareja”. Tenemos la solución. Un día antes -13 de febrero- , si tu estado civil es “suelto al mundo”, sumate al festejo del “Día Mundial del Soltero” para que nunca más te sientas excluido o excluida del Día de los enamorados. Detalles en esta nota de AIM. Leer mas …

BackBox Linux 4.5 mira hacia el futuro

El paquete de seguridad BackBox Linux 4.5 integra herramientas innovadoras para hackear de forma ética. La última versión de BackBox Linux, ya disponible (en inglés), llega cargada de novedades para los amantes de la seguridad y de la programación. Los cambios realizados con respecto a las versiones anteriores muestran el empeño del equipo de BackBox Linux por crear una caja de herramientas para los retos del futuro. El primer paso ha sido solucionar los bugs o agujeros de seguridad de las versiones anteriores. Los desarrolladores han renovado el núcleo de sistema apostando por un Kernel 4.2. La lista de nuevas funciones incluye el software para contraseñas Hashcat, el detector de vulnerabilidad WPScan, así como Apktool, Guymanager o Knockpy, entre otras. Todas estas herramientas están actualizadas con las últimas versiones disponibles. En el apartado de opciones para usuarios, BackBox Linux 4.5 permite por primera vez la sincronización con plataformas cloud o de almacenamiento en la nube. Además, las opciones de anonimato de usuarios han sido mejoradas. Como parte de su compromiso para crear una herramienta duradera, BackBox Linux 4.5 contará con actualizaciones regulares adaptadas a los retos de seguridad que vayan surgiendo con el tiempo. BackBox Linux 4.5 se encuentra entre las utilidades de hackeo ético más populares. Esta curiosa iniciativa consiste en actuar como un pirata informático para encontrar los puntos débiles del sistema. La principal diferencia con los hackers normales es que los piratas éticos no se aprovechan de los fallos del sistema, sino que tratan de solucionarlos. Fuente

¡Adiós botones de spam! Chrome les declara la guerra

La navegación por Internet es una actividad que los usuarios realizan todos los días. Visitan diferentes páginas y en muchas ocasiones es necesario utilizar botones que activen una descarga. Los hackers se aprovechan de ello y crean botones falsos que engañan a los usuarios y acaban infectando sus ordenadores sin saberlo. Google al igual que el resto del sector es consciente de esta creciente práctica y para luchar contra ella no ha dudado en declarar la guerra a los botones de spam e intentar acabar con ellos en Chrome. La seguridad en la navegación es una prioridad para la compañía desde hace tiempo. El pasado noviembre anunció que “Safe Browsing” protegería a los usuarios de contenido que intentara hacerles instalar programas maliciosos o facilitar información personal, pero no se quedó ahí. Una de las partes más importantes a la hora de llevar a cabo estos ataques viene dada por los botones, y ha decidido actuar. En el artículo publicado en su blog Google Online Security informa de su funcionamiento. Estos botones de spam imitan a los reales de descarga o instalación por lo que hacen creer al usuario que la actividad es legítima. Sin embargo tras ellos se esconde la amenaza que en ocasiones puede “costar la vida” a un ordenador y Google va a continuar con su lucha. Cuando Chrome detecte una página con este tipo de contenido la bloqueará y avisará al usuario. Lo hará mediante una pantalla con fondo rojo y una advertencia. El mensaje será “Puede que la siguiente página -nombre de la web en cuestión- intente que hagas algo peligroso como instalar programas o revelar información personal (por ejemplo, contraseñas, número de teléfono o de tarjetas de crédito)” e irá acompañado de la opción de ver más detalles y un botón para volver a la página anterior. De ese modo a partir de ahora los usuarios con menos experiencia o más confiados podrán navegar con mayor tranquilidad. Evitar el acceso a estas páginas es un paso adelante hacia la seguridad y no puede negarse que será positivo. Google promete seguir trabajando en “Safe Browsing” para que esta se vea cada vez menos vulnerada. ¿Cuál será su siguiente paso? Fuente

Microsoft dice “Hasta siempre” a su mítico Paint

¿Quién no ha usado alguna vez el programa de dibujo de Windows? Sin duda es uno de los más conocidos y que ha conseguido mantenerse durante las diferentes versiones… ¿Quién no ha usado alguna vez el programa de dibujo de Windows? Sin duda es uno de los más conocidos y que ha conseguido mantenerse durante las diferentes versiones del sistema operativo que han ido apareciendo con los años. Sin embargo como bien es sabido nada dura eternamente, y Microsoft podría decir “Hasta siempre” al mítico Paint en un futuro próximo. Aunque todavía no se ha anunciado oficialmente, todo apunta a que podría producirse pronto. La noticia saltó al descubrir un usuario la página de ayuda para esta aplicación en Microsoft Research. El nombre del proyecto sería Plumbago y se trataría de un híbrido entre el propio Paint y OneNote. De acuerdo a los datos que se han ido filtrando, la aplicación sustituta de Paint estaría pensada para funcionar mejor en pantallas táctiles y necesitaría de un periférico para sacarle el mayor rendimiento. Por supuesto contaría con soporte para lápiz óptico, muy presente en Windows 10, y permitiría dibujar, tomar notas, marcar y usar la vista en cuadrícula. Sin embargo algo ha debido removerse en Microsoft y en el momento de escribir este artículo, la página de ayuda así como el propio proyecto ya no se encuentran en Microsoft Research. Al tratar de realizar la búsqueda no aparece ningún resultado, ni siquiera menciones. ¿Habrá querido esconderlo Microsoft a la espera de hacer un anuncio? La empresa ya tiene una aplicación similar llamada Fresh Paint. Aunque podría parecer que es más que suficiente, quizá no lo sea para este grande. Todos los días continúa desarrollando y buscando nuevas opciones que ofrecer a sus usuarios y “Plumbago”, de ser real, podría ser una de ellas. Por el momento poco más es posible conocer acerca del proyecto. Al parecer Paint tiene los días contados, aunque tras comprobar cómo se ha “perdido el rastro” de esta primera opción, habrá que esperar para ver cómo evolucionan las cosas. ¿Llegará finalmente una aplicación nueva? Realmente sea como sea se echará de menos al clásico Paint en los ordenadores. Gracias por habernos acompañado durante tantos años. Fuente