viernes, 2 de diciembre de 2011

¿Eres capaz de "crackear" esto?

El GCHQ(Government Communications Headquarters o Agencia de Inteligencia Británica) ha creado una web con un mensaje cifrado en la que retan a los aspirantes a descifrar el mensaje en un plazo que, a día de hoy, ronda los 9 días aunque fue lanzado al público el 3 de noviembre (sin demasiada publicidad aunque, al final, se ha ido extendiendo entre los usuarios). Además, dicho sitio web ha sido difundido en las redes sociales y algunos foros para incentivar la participación y detectar potenciales expertos en criptografía que puedan engrosar las filas de una de las agencias de inteligencia de Reino Unido.




Via: alt1040.com

lunes, 28 de noviembre de 2011

HDCP crackeado

Seguramente no lo sepáis (puesto que tampoco es imprescindible saberlo), pero cuando veis cualquier película en vuestro televisor o conectáis la consola al monitor de turno, toda señal que se transmite entre uno y otro equipo están codificadas. Y es que Hollywood y la industria del entretenimiento estaban más que asustadas con la altísima calidad de copia que puede dar la Alta Definición, por lo que impusieron que estas señales se codificaran con un sistema llamado HDCP. Pues como no hay mal que cien años dure, (ni sistema de encriptación que no caiga), parece ser que hackers de la Universidad Alemana de Ruhr, han crackeado el sistema de codificación HDCP.

Fuente: http://www.slashgear.com/hdcp-security-protecting-hd-video-cracked-with-cheap-hardware-25198022/
Vía1: http://gizmologia.com/2011/11/hdcp-crackeado
Vía2: http://www.meneame.net/story/crackeada-encriptacion-interfaz-hdmi-hdcp

domingo, 20 de noviembre de 2011

Reportaje historico

Buenas tardes,

después de ejercer mi derecho al voto e inducido por el romanticismo de saber un poco mas de historia española, me ha dado por indagar sobre la historia de la criptografia en España. Y como creo que nunca esta de mas enriqueceremos un poco, colaboro con un articulo publicado en el periodico EL PAIS que a mi juicio creo que es bastante interesante.

REPORTAJE: HISTORIA

Una investigación de EL PAÍS descubre en una oficina del Ejército de Tierra un lote de las máquinas Enigma, que, compradas a Hitler, permitieron al bando nacional encriptar mensajes

Franco contó durante la Guerra Civil con un arma secreta que le permitió estar conectado de forma segura y permanente con sus principales generales para coordinar las ofensivas bélicas y mantener a los militares republicanos ciegos sobre sus intenciones. Era una especie de máquina de escribir que consistía en un sofisticado sistema de cifrado para su tiempo fabricado por la Alemania nazi y denominado Enigma. EL PAÍS ha encontrado estas máquinas secretas españolas, que han permanecido ocultas más de 70 años.

En una oscura oficina del cuartel general del Ejército de Tierra, muy cerca de la plaza de Cibeles, se acumulan 16 cajas de madera que hasta un chamarilero despreciaría. Sin embargo, el brigada que nos acompaña las toma con cuidado...

(...)

Es una incógnita hasta cuándo las máquinas Enigma estuvieron en servicio en España. Según algunas fuentes, fueron retiradas a comienzos de la década de los cincuenta. A partir de entonces fueron recogidas y abandonadas en una buhardilla del Palacio de Buenavista, hasta que hace unos meses, haciendo un inventario, alguien descubrió esas cajas de madera y decidió conservarlas.

Rafael Moreno Izquierdo es profesor de Periodismo en la Universidad Complutense

Fuente: http://www.elpais.com/articulo/espana/arma/secreta/Franco/elpepuesp/20081011elpepunac_5/Tes



jueves, 17 de noviembre de 2011

Detectan un virus que secuestra Windows y pide un rescate de 100 euros en 48 horas



El Instituto Nacional de Tecnologías de la Comunicación (INTECO), con sede en León, ha alertado en los últimos días del descubrimiento de "Ramson AN", un virus que secuestra el sistema operativo Windows y pide un rescate de 100 euros en 48 horas, bajo la amenaza de eliminar toda la información del ordenador.

En un comunicado, el centro ha advertido de otro troyano, JoyHard, también para Windows, que se instala como un programa normal, haciendo creer al usuario que puede descargar contenidos de Internet de una forma más rápida, cuando realmente instala un registrador de teclas (keylogger) que envía las pulsaciones del teclado del ordenador infectado a un equipo remoto malicioso.

Estos dos troyanos forman parte del total de doce nuevos virus publicados la semana pasada por INTECO.

Del mismo modo, el centro ha puesto a disposición de los usuarios de Internet un antivirus gratuito para el sistema operativo Android, llamado Norton Mobile Security Lite.

Por último, INTECO ha advertido de la importancia de utilizar los navegadores de Internet de forma segura y ha instado a los padres a evitar que los menores de catorce años utilicen las redes sociales.

Fuente: http://www.20minutos.es/noticia/1218624/0/virus/windows/rescate/

martes, 15 de noviembre de 2011

Anonymous y Mexican Hackers violan sitios de congresos de Guerrero y BC; de Transparencia en QRoo y de diputados del PAN

Los grupos de hactivistas Anonymous y Mexican Hackers violaron los códigos de seguridad de las páginas de los congresos de Guerrero y de Baja California, y obtuvieron información personal de los diputados –sus números de teléfono, claves de acceso, correos. También lograron introducirse a la página de los legisladores del Partido Acción Nacional, y sacaron información de su buzón ciudadano, así como del sitio de Transparencia en Quintana Roo.
Anonymous lleva a cabo una operación en México en contra la corrupción. Antes hackeó el Congreso de Sonora.
Sobre el segundo ataque, el del PAN, Anonymous dio a conocer esta noche de viernes un comunicado que se extiende a continuación.
También se podrá encontrar, después del comunicado sobre el hackeo al sitio del PAN, todos los datos obtenidos en la página del Congreso de Guerrero y en la del Congreso de Baja California.

Fuente: http://www.sinembargo.mx/12-11-2011/72698

jueves, 10 de noviembre de 2011

Los hackers se saltan la seguridad de Origin en Battlefield 3

Origin no ha tardado en ser objetivo de la fuerza de los hackers y crackers del mundo. El grupo Razor1911, habitual en la escena de cracks, releases y copias ilegales, ha conseguido evadir las protecciones de la plataforma de Electronic Arts para permitir que un ejemplar de Battlefield 3 para PC se pueda conectar a los servidores multijugador.
Esta versión va dedicada a todos nuestros fans que han comprado el juego de manera legal y no quieren instalar ese troyano de Electronic Arts para jugar online”, dice el mensaje que acompaña a esta versión del juego. La plataforma Origin experimentó una serie de problemas técnicos con el lanzamiento de Battlefield 3 como errores en el registro del shooter.
Electronic Arts informó a comienzos de esta semana que la mayoría de los problemas habían quedado solucionados en las tres plataformas (PS3, Xbox 360 y PC). Mientras tanto, en Alemania se ha desatado una fuerte polémica por las supuestas acciones de “espionaje” que Origin realiza en el equipo del jugador captando datos privados.
La multinacional ha clarificado que la plataforma no incluyespyware” de ningún tipo y que no recolecta “fotografías, documentos o datos personales”. La instalación de Origin es obligatoria para jugar al recién lanzado Battlefield 3.

Fuente: http://www.meristation.com/v3/des_noticia.php?id=cw4eb136d285813&pic=GE

lunes, 7 de noviembre de 2011

Estafas Bancarias por Phising

‘Phising’ es el término anglosajón, sinónimo de picar el anzuelo, utilizado para bautizar a las estafas económicas cometidas en Internet y consistentes en localizar las claves bancarias de las víctimas para extraerles de las cuentas todo el dinero posible. La Jefatura Superior de Policía de Andalucía Oriental recibe, al menos, dos denuncias mensuales por estafas de este tipo, aunque la cifra suele subir a tres o cuatro con bastante frecuencia.
El auge de este tipo de estafas no es único de la provincia de Granada, es una corriente extendida por toda España y por los países occidentales más acaudalados.
Primero, los estafadores, generalmente residentes en países del Este, suelen montar un dominio web en España desde el cual mandan correos electrónicos haciéndose pasar por las entidades bancarias y pidiéndole al usuario las claves de sus cuentas corrientes, muchas veces, «por razones de seguridad». Picar, pican, porque dos denuncias al mes ante la Policía Nacional puede ser solo la punta del iceberg de este tipo de estafa.
Aunque los servidores sean españoles no implica que los delitos se cometan siempre aquí; es más, según un informe del equipo de investigación y desarrollo de IBM, la mayor parte de correos fraudulentos son remitidos a clientes de entidades financieras de Estados Unidos.
Además del estafador y de la víctima, hay una tercera persona: la ‘mula’. Su trabajo consiste en recibir el dinero extraído de la cuenta corriente de la víctima y el envío del mismo al país de los estafadores, uno de los circuitos más comunes es a través de Western Unión.
«La ‘mula’, por lo general, no sabe dónde está metido. Suelen ser contratados a través de seductoras ofertas de trabajo en las que no se pide experiencia laboral para ejercer funciones financieras, pero finalmente son ellos a quienes detenemos», comenta el inspector, jefe del grupo de Delitos Tecnológicos de esta jefatura de Policía.
La ‘mula’ es quien suele pagar el pato de la estafa, es a quien la Policía suele atrapar porque es el cebo más visible cuando se sigue el rastro de la transferencia bancaria, el viaje de los euros. «Cuando el dinero sale del país se le sigue el rastro, pero es muy complicado cuando llega a países del Este, allí suele dispersarse en infinidad de empresas y suele ser muy difícil seguirle la pista», apunta.
La experiencia acumulada en los últimos años viene a demostrar que los ‘muleros’ detenidos son personas que han permanecido ajenas a todo el entramado de la estafa: «se limitaban a recibir un dinero y a mandarlo a su destino, cobraban bien, y no suelen conocer a sus jefes». Un trabajo fácil y cómodo, pero con demasiado riesgos. «Nosotros lanzamos dos consejos. Uno dirigido a las víctimas para que no se fíen de esos correos electrónicos donde se les solicita información sobre las claves utilizadas para acceder a sus cuentas bancarias. Y por otro lado, a las ‘mulas’ para que desconfíen de esas ofertas de trabajo tan atractivas porque pueden acabar con penas de cárcel».
Las estafas cometidas a usuarios de la banca en esta provincia suelen rondar los 2.000 euros de media.Este tipo de timo económico por Internet es de los más frecuentes, y no olviden que el 70% de casos investigados por el grupo de Delitos Tecnológicos de la Policía Nacional enGranada son de tipo económico.
En esta modalidad de estafas los bancos no tienen nada que ver, aunque a veces son quienes abonan el dinero estafado. El aumento de timos por esta vía ha obligado a las entidades de crédito a aumentar la seguridad en su banca electrónica.

Opinion personal: Creo que los bancos deberían poner mas medios para que este tipo de fraudes no ocurrieran, como por ejemplo podría ser que aparte de el usuario, el DNI y la contraseña, se ponga una contraseña adicional para hacer transferencias como ya pasa en algunos bancos y en otros no. En una entidad conocida en Granada en al cual dispongo mi dinero, cuando realizo una transferencia tengo que poner mi usuario, DNI, contraseña y aparte una contraseña que tengo en una tarjeta en forma de tabla con un conjunto de contraseña e introduzco en la transferencia la contraseña que me indican. Esto y mas sistemas de seguridad evitarian este tipo de fraudes.

Fuente de información: http://www.ideal.es/granada/20111103/local/granada/policia-nacional-recibe-denuncias-201111022035.html

jueves, 3 de noviembre de 2011

China niega estar detrás de los ciberataques a satélites estadounidenses


China ha comunicado que no tiene nada que ver con los ciberataques a satélites estadounidenses.El portavoz del Ministerio de Asuntos Exteriores chino, Hong Lei, ha negado esta misma mañana, que China esté detrás de los incidentes de piratería informatica que tenían como objetivo los satélites de vigilancia medioambiental estadounidenses.
Al parecer al menos dos de los satélites estadounidenses que se ocupan de la vigilancia medioambiental, fueron interferidos hasta en cuatro ocasiones entre 2007 y 2008.


Fuente: http://www.gigle.net/china-niega-estar-detras-de-los-ciberataques-a-satelites-estadounidenses/

Noticia del ataque : (en ingles) : http://www.federaltimes.com/article/20111028/IT01/110280301/

Como podemos leer no dice explicitamente que el ataque fuera de china, pero el informe estadounidense deja "caer" que las técnicas utilizadas son muy similares a las militares chinas ....

A raiz de estos echos se han reunido en una conferencia en Londres (a dia 1 de noviembre de 2011), Ministros , activistas de Internet y "ejecutivos de tecnología" para discutir sobre como combatir las amenazas a la seguridad y la "delincuencia" en Internet sin cohibir la libertad de expresión ni reprimir las oportunidades económicas.

Fuente: (en ingles) : http://uk.ibtimes.com/articles/241238/20111101/biggest-cyber-attacks-time-hacking-china-google.htm
 

¿Guerra fría cibernética?
El tablero ya esta listo, a falta de jugadores.

martes, 25 de octubre de 2011

Robo de información: una tendencia que crece

Durante agosto, la publicación de más de 250.000 nuevos cables confidenciales del gobierno de Estados Unidos en Wikileaks puso una vez más en el centro de la escena el debate sobre la importancia del cuidado de la información. La información provendría de un acceso no autorizado a la memoria temporal –caché- de informes del Departamento de Estado de Estados Unidos.

“Muchos de los cables revelados por Wikileaks corresponden a países latinoamericanos, por lo que no tardarán en repercutir en los medios locales. La última vez, grandes ataques de denegación de servicio ocurrieron luego de la publicación de los cables, aunque por el momento no hay indicios de que grupos hacktivistas o empresas se involucrarían en algún tipo de actividad relacionada” aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Además, a finales de agosto se detectó y reportó el primer código malicioso para smatphones con sistema operativo Android, GingerMaster, que explota una vulnerabilidad crítica de la versión 2.3 con el objetivo de obtener privilegios de root. De esta manera la amenaza puede realizar cambios en la configuración del equipo, robar información e instalar otros códigos maliciosos en el 90% de los dispositivos móviles que utilizan esta plataforma.

Según Pablo Ramos, Especialista de Awareness & Research de ESET Latinoamérica “Este tipo de malware dinámico ya es una realidad que, además de afectar a los equipos de escritorio convirtiéndolos en computadoras zombies, puede convertir a un smartphone en parte de una botnet”



- Leer la noticia al completo

- Obtener más información sobre el nuevo caso de fuga de información protagonizado por el gobierno de Estados Unidos.

lunes, 24 de octubre de 2011

El seguro de vida de Julian Assange


Julian Assange, el fundador de Wikileaks, tras la filtración de los miles de cables que pusieron en jaque las relaciones diplomáticas de decenas de paises, consiguió ganarse en un momento la enemistad de todos estos gobiernos, quedando así en un riesgo inmimente de "sufrir un accidente", tuvo la brillante idea de asegurarse su supervivencia de una forma un tanto peculiar.
Difundió a través de las redes P2P (torrent) un archivo encriptado con el algoritmo AES (con tamaño de la llave y los bloques de 256 bits) llamado insurance.aes256 (se puede descargar de aquí), con un peso aproximado de 1,4 GB, que, según él, contenía toda la información comprometedora que aún no había sido filtrada; sobre éste archivo dijo que tanto él como sus colaboradores más cercanos conocían la clave que lo desencriptaba, y que había dado la orden de hacer pública esa clave si a él le pasara algo.
Puedes leer la noticia al completo aquí.

miércoles, 19 de octubre de 2011

Troyano espía difundido por el gobierno alemán(II)

3 días mas tarde de la noticia publicada en zdnet.com a raíz de la publicación en F-Secure sobre un posible troyano distribuido por el gobierno alemán, se han sabido mas detalles sobre el troyano y su procedencia.

Por lo visto este troyano es la pieza de un puzzle que empezó hace ya varios años.

Se sabía que la empresa DigiTask tenía conversaciones y ayudaba al gobierno alemán en la vigilancia de las comunicaciones de los ordenadores personales deseados. Se puede ver en un cable filtrado hace ya tiempo los detalles de ese contrato, donde por ejemplo se cobraba a razón de 3500€ al mes por el Skype-Capture Unit (troyano que interceptaba las comunicaciones). La instalación y desinstalación salía a 2500€ al igual que la clave para decodificar el SSL usado en las comunicaciones. También les surtían de 2 proxys para ofuscar la IP para garantizar el anonimato. Se han llegado a dar facturas por mas de 2 millones de euros (ver traducida) agradeciendo los servicios prestados.

El servicio consistía en resumen en interceptar casi cualquier tipo de comunicación del ordenador infectado (video, mensajes y contactos de Skype generalmente), aunque también emitía pantallazos cada 30 segundos. La información se codificaba con codecs especiales de compresión para disminuir el ancho de banda y encriptarla con una clave AES de 256 bits o RSA de 1536 a 2048 bits.

Tras el anuncio del CCC, varias empresas de antivirus como F-Secure o TrendMicro dieron el aviso y publicaron más datos acerca del troyano.

Grandes dirigentes del gobierno alemán se vieron obligados a reconocer que el troyano es suyo, lo que abre un nuevo debate sobre los pros y contras de este tipo de artimañas para garantizar, en principio, la seguridad nacional.

¿Estas de acuerdo en este tipo de acciones?
¿Qué te parece mas importante? la seguridad o la privacidad.

lunes, 10 de octubre de 2011

Troyano espía difundido por el gobierno alemán

El gobierno alemán ha sido acusado de crear y difundir un troyano para espiar a sus ciudadanos. El programa actúa como un  keylogger, capturando pantallas y grabando pulsaciones de teclado, y además puede ser actualizado remotamente.

El dato ha sido confirmado por la compañía de seguridad F-secure, que ha analizado el malware. Puedes leer la noticia al completo en ZDNet.

Bienvenidos al blog



En este blog iremos dando las noticias relacionadas con la Seguridad Informática, como ampliación de contenidos y foro de discusión de la asignatura SPSI de la ETSIIT.

La primera entrada sobre la "rotura" de SSL, el protocolo de seguridad usado comunmente para sitios web seguros:



Hackers break SSL encryption used by millions of sites

Beware of BEAST decrypting secret PayPal cookies
By Dan Goodin in San Francisco