jueves, 31 de diciembre de 2015

De recopilatorios va la cosa


Llegamos así, como quien no quiere la cosa, al último día del año. Un año cargado de noticias que hemos intentado entregártelas de la manera más divertida e inmediata que hemos podido. Un año más disfrutando de los beneficios de la tecnología y alertando de sus riesgos. Un fin de año que queremos celebrar con todos vosotros como mejor sabemos hacer: con un recopilatorio de artículos que son a su vez recopilatorio de todos los temas candentes de este año, y de los que esperamos ver en el próximo.


miércoles, 30 de diciembre de 2015

Campo de batalla, el ciberespacio


Matrix (1999) supo exponer de una manera muy locuaz una realidad que ya entonces se venía viviendo: la del tercer entorno, el ciberespacio, como un verdadero campo de batalla.


martes, 29 de diciembre de 2015

Las dos caras de la tecnología


La tecnología saca lo mejor y lo peor de cada persona, de cada sociedad. Tan pronto podemos estar ante un avance sin precedentes en la historia de nuestro pueblo, como encontrarnos frente a la mayor de las atrocidades. Todo gracias a lo que la tecnología puede ofrecernos.


lunes, 28 de diciembre de 2015

Como para no pensar mal



Son tiempos para pasar en familia, para tomarse alguna que otra licencia gastronómica, para separarse un poco de la rutina diaria. Pero no por ello debemos obviar los retos de seguridad de todos esos sistemas que nos rodean. Y no por ello debemos dejar de estar atentos a la píldora informativa del día.


domingo, 27 de diciembre de 2015

Jorge Ramió: "Una gran amenaza se cierne sobre las infraestructuras críticas"

Jorge Ramió. Profesor de seguridad y criptografía.

Si existe un arquetipo de venerable profesor universitario en la comunidad de seguridad informática española, este es sin duda el doctor Jorge Ramió Aguirre, del Departamento de Sistemas Informáticos de la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la Universidad Politécnica de Madrid (UPM). Mientras retomamos el aire tras tal parrafada, leemos en su web personal  que está a punto de cumplir 64 años y tiene un hijo "también ingeniero, MBA y deejay", nos explica por mail.

De complexión pequeña, el doctor Ramió nos recuerda cariñosamente a Speedy Gonzales por el torrente continuo de energía que vierte con generosidad en los interesantísimos proyectos de su creación, que han puesto a la UPM en el mapa de la comunidad hacker española. Cuando Jorge no está organizando un congreso de seguridad informática, está convirtiendo el software de sus prácticas de laboratorio de criptografía en un libro electrónico. O imaginando nuevas lecciones multimedia sobre quiénes eran Alice y Bob y qué hicieron con unas llaves. Todo público y gratuito. Es realmente muy, muy difícil no apasionarse con este apasionado hombre.


jueves, 24 de diciembre de 2015

Un error informático libera a miles de presos antes de tiempo

3.200 presos de Washington habrían sido liberados antes de tiempo debido a un fallo informático, ha anunciado la oficina del gobernador de aquel estado. Lo comentaremos, así como un nuevo robo de datos bancarios en hoteles, Google se une a Yahoo! en su intento de eliminar las contraseñas y una sugerencia muy friki de regalo navideño: un aparato para espiar teléfonos móviles. Empezamos.



Los problemas en los sistemas informáticos carcelarios se iniciaron cuando, por una orden de la Corte Suprema, las prisiones empezaron a dar créditos de buena conducta. El cambio en el código provocó que se introdujera una secuencia equivocada, que empezó a dar más créditos de los debidos a algunos presos, lo que les permitía ser liberados una media de 49 días antes. En total, el 3% de todas las liberaciones desde 2002. Lo que nos parece más grave es que el error se descubrió en 2012 pero no se reparó hasta que entró un nuevo CIO en el departamento y se dio cuenta.


miércoles, 23 de diciembre de 2015

Oracle deberá ayudar a sus usuarios a destruir las versiones viejas de Java

Es la primera vez que la poderosa Federal Trade Comission de Estados Unidos amonesta a un fabricante de software por irregularidades en sus actualizaciones de seguridad. El "agraciado" es el gigante Oracle y veremos por qué. Hablamos hoy también del caso Juniper y su relación con las Guerras del Cifrado y de unos investigadores suecos que han conseguido crackear la criptografía cuántica. 



La FTC acusa a Oracle de haber hecho afirmaciones falsas respecto a la seguridad de Java SE, asegurando que los sistemas eran seguros después de las actualizaciones de seguridad cuando, en realidad, el proceso no borraba las versiones viejas e inseguras, que seguían vivitas y coleando en las máquinas, representando un gravísimo problema de seguridad. Oracle deberá ayudar a sus clientes a desinstalar estas versiones viejas o tendrá que enfrentarse a una multa.


martes, 22 de diciembre de 2015

Cuidado con las intoxicaciones sobre ataques a SCADA en 2016

Es hoy la principal noticia en la mayoría de medios especializados en seguridad informático: mercenarios iraníes habrían asaltado y robado información de una presa y de la red eléctrica de Estados Unidos. Todo el mundo se lleva las manos a la cabeza menos algunos expertos que lo tachan de sensacionalismo. Lo contaremos, así como un análisis sobre apps bancarias para iOS, un caso de drogas en la Dark Web y los múltiples ataques posibles contra... una bombilla, sí.


Bienvenidos y bienvenidas a un adelanto de lo que posiblemente veremos a mansalva en 2016: los medios, con el respetable Washington Post a la cabeza, denuncian un ataque contra una presa y una red eléctrica de Estados Unidos y apuntan como culpables a mercenarios informáticos pagados por Irán. Robert M. Lee, instructor del curso sobre infraestructuras críticas en SANS, asegura que hay mucho sensacionalismo en la noticia y que los planos no habrían sido robados de los sistemas de la presa sinó de los ordenadores del contratista. Lean, lean.


lunes, 21 de diciembre de 2015

¿Quién puso las puertas traseras en los cortafuegos Juniper?

"Rapid7 ha descubierto una contraseña maestra en una de las puertas traseras de los cortafuegos Juniper. Esperamos que pronto aparezca un exploit en Metasploit. Parcheen ya". Este aviso corre hoy por los barrios de seguridad informática en Twitter. El viernes avisábamos de este grave problema y el fin de semana se ha recrudecido. Lo contaremos, así como el aviso que ha hecho Edward Snowden respecto a Telegram, la aprobación de la ley CISA en Estados Unidos y un nuevo código que avisará de problemas legales en un sitio web.


Si el viernes hablábamos de una puerta trasera en dispositivos Juniper, líder en el mercado de cortafuegos corporativos, hoy sabemos que son dos: una que permite descifrar VPN y otra que abre SSH a los atacantes. Además, la empresa Rapid7 ha descubierto una contraseña que permitiría abrir fácilmente la puerta de las conexiones SSH. ¿Quién la ha puesto ahí? Juniper lo niega, mientras muchos recuerdan un documento secreto desvelado por Snowden donde se muestra una herramienta de la NSA para plantar puertas traseras en cortafuegos Juniper. ¿Fue la NSA? ¿O fue otro gobierno, que aprovechó el agujero hecho por la NSA?


domingo, 20 de diciembre de 2015

Los mejores blogs de 2015

Acaba el año y todo el mundo se apunta a hacer resúmenes de lo que fue 2015 y predicciones para 2016. Y además en España, hoy 20 de diciembre, se celebran Elecciones Generales. Así que en CIGTR también nos vamos a ponernos "electorales". Qué mejor fecha que hoy para echar el lazo a los mejores blogs de seguridad informática en español, según fueron votados por la comunidad en la reciente edición de los Premios Bitácoras. Hoy repasaremos cuál es el "programa electoral" con el que concurrieron a dicho certamen, y además os daremos una estimación que nada tiene que envidiar a las encuestas electorales: su nivel de dificultad de comprensión para los no legos, de 0 a 5.


Cuarta posición: PabloYglesias

El blog de nuestro colaborador Pablo F. Iglesias fue el cuarto más votado por los y las internautas aficionados a la seguridad informática, de lo que nos alegramos en su día, cuando se entregaron los premios a finales de noviembre, y volvemos a alegrarnos ahora. En PabloYglesias encontraréis excelentes reflexiones de actualidad, muchas veces en modo pensamiento lateral y/o alternativo, sobre las grandes cuestiones de la seguridad informática y la privacidad en la era de la red. Todo, en digeribles entregas de un post diario. Nivel de dificultad: 4


viernes, 18 de diciembre de 2015

Si usas Outlook, ponte a salvo de las "cartas bomba"

La última tanda de parches para Outlook ha desvelado un grave riesgo para sus usuarios: adjuntos maliciosos que pueden activarse simplemente mirando el correo, sin necesidad de pinchar en los mismos. Hablaremos hoy también de una importante puerta trasera en cortafuegos Juniper, una gran polémica que enfrenta a Facebook con un investigador y el catálogo de dispositivos que usan los gobiernos para espiar nuestras comunicaciones telefónicas.


Microsoft publicó el parche para esta vulnerabilidad el 8 de diciembre, pero hasta ahora no hemos tenido más detalles de este temible amenaza, que permite a un adjunto saltarse todos los controles de Outlook y activarse sin ni siquiera pincharlo. Se impone actualizar cuanto antes. Es un agujero especialmente sensible para entornos corporativos, donde un simple adjunto puede esconder el inicio de un importante caso de espionaje industrial o robo de datos bancarios.


jueves, 17 de diciembre de 2015

Hay 35.000 bases de datos inseguras en Internet y subiendo

"En estos momentos hay al menos 35.000 bases de datos MongoDB accesibles públicamente, sin autenticación, en Internet", ha escrito el fundador del motor de búsqueda Shodan, a raíz del reciente robo de datos de 13 millones de usuarios de MacKeeper. Lo ampliaremos así como los datos sobre el aumento global de robos en bases de datos, un grave fallo en el arranque de Linux y la última aventura del conocido hacker de iPhone George Hotz.



John Matherly, fundador de Shodan, ha escrito en su blog que el número de bases de datos MongoDB inseguras en la red ha subido en 5.000 desde la última vez que las contabilizó, en julio. Son ahora 35.000, alojadas mayoritariamente en Amazon, Digital Ocean y Aliyun (Alibaba). Los principales problemas en estas bases de datos son la no actualización a versiones más nuevas y configuraciones más seguras y el no uso de cortafuegos.


miércoles, 16 de diciembre de 2015

Chantajes vía correo postal a los usuarios de Ashley Madison

Hoy hablamos de un gran robo de datos, el de Ashley Madison, que sigue coleando, un importante fallo de seguridad en Joomla y otro en FireEye.



Y es que una brecha de seguridad en una red social no es baladí. Que se lo pregunten si no a los usuarios de la web Ashley Madison, que en verano sufrió el robo de los datos de millones de sus clientes. Dado el carácter sensible de la información robada, que contenía datos sobre preferencias y contactos sexuales, algunos usuarios han sido chantajeados. Lo último son los chantajes vía correo postal: les mandan una carta a su casa donde les piden miles de dólares a cambio de no desvelar esta información.


martes, 15 de diciembre de 2015

La seguridad de lo que pasa desapercibido



Cada día vemos como servicios aparentemente seguros acaban cayendo. Desde sistemas antivirus, pasando por tiendas online, juguetes e incluso infraestructuras críticas. No hay límite para las aspiraciones de una agencia de inteligencia o de un grupo de ciberdelincuentes.


lunes, 14 de diciembre de 2015

El yin-yang de la ciberseguridad

Una cosa es "quién vigila a los malos" y otra distinta es "a quién vigilan los buenos". No es la primera vez, ni será la última, que estas preguntas rondan por aquí. Pero hoy es uno de esos días en los que se pueden formular ambas cuestiones. Y para estar alertas: si alguien lleva a cabo una maldad, y otro alguien con más habilidades se aprovecha de ello, el primero puede pagar por las maldades de ambos. Es decir: los malos pueden engañar a los buenos haciendo pensar que los malos son otros. Es más: si pueden hacerlo, lo harán.
Twitter avisa: hay cibercriminales espiándote, cibercriminales que están... al servicio del Gobierno, por ejemplo el de EEUU, quién sabe si algún otro gobierno. Quieren obtener todo de ti: tu número de teléfono, tu dirección de e-mail, tus mensajes. Todo. Twitter tiene la evidencia de que es así, pero no es capaz de confirmar ni desmentir si los "agentes" han logrado tamaños propósitos. Ha avisado a los usuarios afectados, y por lo que sabemos, encontramos perfiles "jugosos" como periodistas o expertos en seguridad.


domingo, 13 de diciembre de 2015

Pablo F. Iglesias: "La monitorización masiva no sirve para luchar contra el terrorismo"

Pablo F. Iglesias. Vigilante digital.

Si buscas Pablo F. Iglesias en Google te salen, en fila, su cuenta en Twitter, su web, su cuenta en Linkedin, su cuenta en Youtube, su perfil en About.me, su perfil en Facebook y el otro, en Google+. No será porque no haya Pablos Iglesias en el mundo, pero Pablo es un crack de lo social en Internet y lo demuestra que sus "cosas" ocupan sin fisuras la primera página que Google devuelve al buscar su nombre. ¿Y qué hacemos hablando sobre él, si este es un blog de seguridad informática? Pues que Pablo sabe también y mucho sobre el tema.

Pablo, alias PabloYglesias, nació hace 28 años en Mieres, un pequeño pueblo minero de Asturias. Estudió Ingeniería Superior de Telecomunicaciones, pero al tercer año estaba tan aburrido que lo cambió por Bellas Artes. Hombre afable, orgulloso papá de dos gatos, la barba no puede esconder su cara de buena persona. Trabaja en analítica y vigilancia digital para SocialBrains y asesora a PYMES en lo que llama "transformación digital". Le queda aún tiempo para escribir en su blog, que acaba de quedar cuarto en los Premios Bitácoras, categoría Mejor Blog de Seguridad Informática.


viernes, 11 de diciembre de 2015

Uno de cada tres ordenadores corporativos ha sido atacado en 2015

El 58% de los ordenadores de empresas han sido infectados con virus durante 2015, en parte debido a que en el 41% de ocasiones el malware consiguió zafarse del antivirus. Esta es sólo una de las aterradoras cifras que muestra el estudio anual de Kaspersky Lab sobre seguridad corporativa. Hablaremos de él y también de la infección de un texto de "The Guardian", de miles de inmovilizadores de coches inseguros y del poco interés de Phone House Holanda en la seguridad de sus clientes.




Los ordenadores corporativos son tres veces más susceptibles de sufrir un ataque que los ordenadores domésticos, asegura el informe anual de Kaspersky. Uno de cada tres ordenadores corporativos ha sufrido un ataque web en 2015, en un mundo donde los navegadores y la web son ya la principal entrada de malware y donde el ransomware sube como la espuma. Vale la pena leerlo.


jueves, 10 de diciembre de 2015

Otro medio de comunicación que infecta a sus visitantes

Antes fueron "The Economist", "Daily Mail" o "Reader's Digest". Ahora le ha tocado a "The Independent" ser atacado y servir malware a sus visitantes. Hablaremos hoy también de ataques DDoS, de las pesquisas renovadas sobre quién sería el padre de Bitcoin y de cuán fácil es manipular la caja negra de un barco.


Llevamos ya meses bajo una campaña de infección de sitios Wordpress, que a su vez infectan a sus visitantes. La campaña usa el exploit kit Angler y el malware suele ser ransomware, aunque también se han visto troyanos bancarios. Han caído ya algunos medios y ahora le toca a "The Independent", que habría infectado a visitantes que usasen versiones antiguas de Flash.


miércoles, 9 de diciembre de 2015

Tu coche puede ser hackeable, pero no puedes denunciar al fabricante

A no ser que se produzcan daños al coche o se sufra un accidente, no se puede denunciar al fabricante de un automóvil sólo porque este tenga fallos de software. Es la sentencia que acaba de dictar un juez en Estados Unidos y que recomendamos hoy como noticia interesante del día. Hablaremos también sobre una iniciativa del gobierno del mismo país para asegurar las infraestructuras críticas, así como un ejercicio de entrenamiento sobre ciberseguridad para aseguradoras. Acabaremos con la valentía de un banco que se negó a pagar el chantaje de un criminal informático.


Imagen cortesía de Kaspersky Lab
Las empresas Ford, General Motors y Toyota habían sido demandadas porque diversos modelos de su fabricación contenían fallos de software que un hacker malicioso podía utilizar para tomar el control remoto del vehículo. La sentencia incide en que, aunque puede suceder tal cosa, efectivamente no ha sucedido aún, por lo que no se puede condenar a las compañías por algo que no ha pasado. Veremos si sienta jurisprudencia más allá de Estados Unidos. Sospechamos que sí.


martes, 8 de diciembre de 2015

Ciber-hormonas y esteroides digitales

¿Y si es todo una cuestión de esteroides? Nos referimos, aunque pueda parecer que no, a la seguridad de la información. Los nuevos softwares maliciosos vienen hormonados como si fueran a darse una sesión maratoniana en un gimnasio de élite, capaces de cualquier cosa (y nunca buena). Y al otro lado, quienes buscan protegernos también deben ingerir buenas cantidades de hormonas en forma de previsión, de investigación o de reglamentación. La diferencia entre unos y otros es que romper y destruir siempre fue más fácil que arreglar y reconstruir. Desde que el mundo es mundo.
Hoy nos enfrentamos a una nueva forma de malware diseñada para robar datos de tarjetas de crédito. Nada nuevo bajo el sol, ¿verdad? Bueno, pues súmale ahora que este bicho, llamado Nemesis, no solo es difícil de detectar, sino también de eliminar. Y además de eso viene repleto de habilidades, muy hormonado. Entre ellas, implementar funcionalidades bootkit. Pero no cualquier clase de bootkit, no, sino de esos que se quedan a vivir en el calor de nuestra BIOS, con lo que si alguien piensa que la fórmula "mágica" de reinstalar el sistema operativo arregla los problemas, está bastante confundido. La historia al completo nos la trae Pierluigi Paganini, quien a su vez se hace eco del hallazgo de los expertos de FireEye.


lunes, 7 de diciembre de 2015

Si has fallado, reacciona

Si hay un tipo de empresas que quedan en entredicho por un fallo de seguridad, esas son precisamente las empresas que se dedican a la seguridad. Es como si los frenos de un coche dejaran de frenar, como un juez que tomara una decisión arbitraria o como una lámpara que en vez de dar luz, la quitara. Es una crisis a todos los niveles: corporativa, de reputación y quizá de facturación. Salvo que se reaccione de inmediato, como ocurre en el caso que veremos hoy. Este es uno de los cuatro asuntos que no pueden pasar desapercibidos este lunes 7 de diciembre.


Ha sido la propia empresa McAfee, parte de Intel Security, la que ha dado la voz de alerta: su producto para empresas Enterprise Security Manager (ESM) presenta un fallo de autenticación a nivel de administrador. Esto quiere decir que bajo determinadas circunstancias, un atacante podría acceder a NGCP, que es el nombre de usuario creado por defecto en la primera instalación, sin necesidad de comprobar la contraseña a dicho usuario. La firma ha publicado de inmediato el parche de actualización, y recomienda aplicarlo sin demora, y además proporciona algunos consejos en caso de que no se pueda aplicar dicha actualización.


domingo, 6 de diciembre de 2015

David Barroso: "Los estados van a tener cada vez menos protagonismo"

David Barroso. "Aprendiz de todo, maestro de nada".


David Barroso es uno de los hackers más inteligentes que tenemos en la comunidad de seguridad informática. Suele decir que dedica las 24 horas del día a su pasión/trabajo y sospechamos que es cierto, dada la cantidad de libros que lee sobre el género, el montón de gente que conoce en la escena internacional o la calidad de la información que transmite su cuenta de Twitter. En 1995 entraba en la universidad y empezaba su aventura en este mundo. Hoy tiene 38 años, la mejor edad para montar una startup, que es de hecho a lo que se está dedicando. 

A David le sienta bien el traje y ha viajado por todo el mundo en viajes de negocio, pero pocos saben que es un auténtico hacker, muy activo en el underground informático del cambio de milenio. Autor de exploits y herramientas como la famosa Yersinia, creada a dúo con su amigo Alfredo Andrés, que a día de hoy sigue siendo la única que aglutina varios ataques de capa 2. Una vez escuchamos decir a Chema Alonso, CEO de Eleven Paths: "Cuando quiero nuevas ideas, pregunto a David Barroso".


viernes, 4 de diciembre de 2015

Cuidado con quién aceptas en tu Linkedin

Nuevo aviso, esta vez procedente de Symantec, sobre falsos perfiles en Linkedin cuya intención es acceder a nuestros contactos para recabar inteligencia, cara a ataques diversos. Hablaremos hoy también de fallos presentes en la mayoría de apps móviles, de una nueva campaña de ransomware que, además, roba contraseñas, y de la puesta en marcha en fase beta de la iniciativa Let's Encrypt, muy celebrada por la comunidad de seguridad informática.


Cuidado con las mujeres guapas que aseguran ser reclutadoras de diversas empresas de empleo. Podrían ser perfiles falsos creados por criminales informáticos que quieren acceder a nuestros contactos profesionales, para recolectar inteligencia. Su objetivo final podrían ser ataques de spear phishing para introducir malware de chantaje o espionaje en los ordenadores de sus víctimas. Symantec avisa que pueden verse estos falsos perfiles en todos los sectores profesionales y no sólo el de seguridad informática, como se había detectado en otra oleada.


jueves, 3 de diciembre de 2015

Consejos para comprar aparatos "inteligentes" estas Navidades

Verificar si realmente el dispositivo necesita conexión a Internet, si incluye medidas de seguridad en el manual o si el vendedor tiene buena reputación son algunos buenos consejos que nos ofrece el organismo europeo de seguridad informática, ENISA. Daremos más y hablaremos también de regulación de 0days, de fallos tecnológicos en aviones y de un cumpleaños: el del gusano Conficker, que 7 años después sigue instalado en miles de ordenadores.



ENISA acaba de publicar un completo informe sobre Internet de las Cosas, con recomendaciones de seguridad para fabricantes, instaladores y también usuarias y usuarios. Cambiar las contraseñas regularmente, desconectar el aparato de Internet cuando no lo necesita, usar conexiones por cable mejor que por wifi, configurar bien la privacidad o actualizar cuando sea posible son los consejos más básicos. La aparición de este manual coincide con el anuncio de un acercamiento entre el Departamento de Seguridad Interior de Estados Unidos y las empresas de Silicon Valley para pactar cómo mejorar la seguridad de la Internet de las Cosas.


miércoles, 2 de diciembre de 2015

Los "cibermalos" ya no respetan ni a los niños

El robo de datos en la compañía VTech se hace más grande a medida que pasan los días. Sabemos ahora que los niños afectados no fueron 200.000 como se dijo en un primer momento sino más de 6 millones y que entre el material robado habían también fotos. La Electronic Frontier Foundation (EFF) y Google tienen otro frente abierto relacionado con niños: la primera acusa al segundo de monitorizar a los que usan su plataforma de aprendizaje. Y tras tanto ajetreo, acabaremos con una nueva esperanza: el proyecto Let's Encrypt, que mañana empieza a funcionar en beta.


Medios de todo el mundo, no sólo dedicados a Internet, replican con indignación estos días la noticia del robo de datos de niños y sus padres, clientes de la compañía de Hong Kong VTech. Mientras, aumentan las causas para tal indignación: ayer conocíamos que los afectados no eran miles, sino 6,4 millones de niños y 4,8 millones de padres, siendo los países más afectados Estados Unidos, Francia, Gran Bretaña y Alemania. Estos datos los facilitó ayer la empresa, después de ya demasiados "silencios administrativos", al ver como el tema se les iba de las manos.


martes, 1 de diciembre de 2015

Roban 2,3 millones a una mujer enamorada del ciberhombre equivocado

Enamorarse online es una de las cosas más adictivas y peligrosas que pueden hacerse en el mundo virtual. Lo mínimo que puede pasarnos es que la persona amada no corresponda a cómo la hemos imaginado cuando por fin le conocemos en el plano físico. Lo peor, que el amado sea un estafador, como le pasó a una mujer británica y a tantas y tantos más. Avisaremos hoy sobre ello y también de los cada vez más ataques a bancos, de una curiosa denuncia por usar HTTPS y ofreceremos un nuevo e interesante vídeo de la pasada edición de CyberCamp.



A veces adolecemos en este servicio de información de hablar de ciberseguridad de altura, grandes ataques a empresas o hacks de campeonato, pero olvidamos a un segmento muy importante de víctimas de la delincuencia informática que son las personas de a pie. Hoy nos redimimos destacando el caso de una mujer británica que ha perdido 2,28 millones de euros, estadada por dos hombres que conoció en un sitio de citas en Internet. Según la policía, es un fraude frecuente pero muchas veces no se denuncia porque toca demasiado los sentimientos. Desde aquí animamos a las víctimas a hacerlo.


lunes, 30 de noviembre de 2015

Roban datos de miles de niños y sus padres

Datos personales de 5 millones de padres y más de 200.000 niños, con una edad media de 5 años, habrían sido robados de los sistemas de la corporación china Vtech, líder mundial en venta de juguetes electrónicos para la infancia y preescolar. El ataque habría sido fácil, dadas las nulas medidas de seguridad de la empresa. Hablamos hoy también de un error en VPN que parece grave aunque no está muy claro, del congreso CyberCamp que se ha celebrado este fin de semana en Madrid y recomendaremos un interesante artículo sobre cómo los grandes de la cibereconomía evaden sus impuestos.


5 millones de direcciones de correo con sus correspondientes contraseñas que no estaban cifradas ni protegidas de ninguna forma. Preguntas secretas almacenadas también en claro. Nombres de los padres fácilmente enlazables con los nombres de los niños, de quienes se guardaba también la dirección de su casa. Ahora los "malos" pueden saber que Mary tiene 9 años, dónde vive, cómo se llama su mascota y quiénes son sus padres. La empresa no parecía conocer la existencia de SSL y ha tardado 15 días en responder que "por suerte no se han llevado información financiera". Disculpen la expresión pero nos parece patético.


domingo, 29 de noviembre de 2015

"No podemos seguir escondiéndonos detrás de los análisis de riesgo"

Antonio Ramos. CEO de Leet Security.


Antonio Ramos tiene un sólido currículum en seguridad informática. No sólo destaca por los sitios donde ha trabajado o la cantidad de certificaciones que tiene (juraríamos que más incluso que José Selvi :), sino también por la cantidad y calidad de las organizaciones a las que pertenece, empezando por el capítulo español de la Cloud Security Alliance, del que es miembro fundador; ISACA Madrid, donde ha ejercido de presidente y ahora, de vicepresidente; el organismo de ciberseguridad europeo ENISA; ISMS Forum Spain o la Asociación Española de Normalización y Certificación (AENOR).

Pero, cuando le conoces en persona, todos estos títulos y bagajes pasan a un segundo plano y son su humanidad y simpatía los que quedan en el recuerdo. Y es que Antonio, 42 años, extremeño afincado en Madrid, además de ser experto en seguridad tiene alma de tendero y es de los pocos en este mundo feroz que se atreven a emprender sin morir en el intento. Miembro por derecho propio del sector negocios (el de verdad) de la seguridad informática española, es uno de sus miembros más cercanos.


viernes, 27 de noviembre de 2015

Al fin ha caído Windows Phone

Parecía imposible porque Microsoft y Nokia se habían asegurado de dificultar mucho que alguien pudiera romper las protecciones de los smartphones Windows Lumia, pero finalmente un hacker llamado HeathCliff lo ha conseguido. Avisaremos hoy también de una nueva campaña de malware en sitios web que afecta de lleno al popular "Reader's Digest", explicaremos cómo un criminal está chantajeando a un banco de Emiratos Árabes Unidos y acabaremos con un texto para pensar... todo el fin de semana.


HeathCliff no sólo ha roto las protecciones de los teléfonos Windows sinó que además ha creado una herramienta gratuita, llamada "Windows Phone Internals", que permite a los usuarios de este dispositivo liberarlo de forma automatizada e incluso crear ROMs personalizadas. La herramienta funciona en todas las versiones de Windows Phone 8.1 y en Windows 10 Mobile, lo que la hace particularmente interesante.


jueves, 26 de noviembre de 2015

Agujeros de seguridad en tiendas virtuales amenazan el Black Friday

Falta nada para el Black Friday y todo el mundo empieza a ocupar sus puestos: algunas tiendas subiendo precios, como se está avisando vía Twitter, otras mejorando su seguridad ante la más que probable avalancha. Hoy comentaremos que algunos agujeros podrían aguar la fiesta a los vendedores. Hablaremos también del ransomware para Linux, de un robo millonario en bancos rusos y de un escándalo que muchos sospechaban y un estudio acaba de poner sobre la mesa: millones de dispositivos comparten las mismas claves de cifrado.



Mientras son cada vez más insistentes los rumores de que algo ha pasado con las credenciales de algunos clientes de Amazon, a quienes la compañía ha pedido que cambien sus contraseñas, no sabemos si por una brecha de seguridad en Amazon (algo improbable) o en algún tercero, se ha desvelado una vulnerabilidad crítica en el popular sistema de gestión de ventas Zen Cart que podría permitir a atacantes infiltrarse en los servidores e instalarles malware que infectaría a los visitantes o conseguir datos de los compradores. Pocas horas antes del Black Friday es dudoso que las tiendas, ya suficientemente atareadas, se dediquen a parchear sus sistemas. Así que ¡cuidado!


miércoles, 25 de noviembre de 2015

Esta cosita sabe tu número de tarjeta y no necesita PIN para vaciarla

El investigador Samy Kamkar la ha hecho buena esta vez: descubrió que era posible inferir a partir de una tarjeta de crédito el número de la próxima que el banco enviará a su propietario cuando caduque o se la roben. Combinó este conocimiento con la posibilidad de hacer compras sin tener que poner el PIN correcto y lo ha convertido en un aparatito infernal que vende por 10$. Si alguien se recupera de este susto y nos sigue leyendo, sabrá que a Yahoo no le gustan los adblockers, que Facebook avisó a trabajadores del gobierno de que habían sido hackeados y nos acompañará en la reflexión sobre si el llamado "ciberterrorismo" es una amenaza real.



Samy Kamkar avisó a American Express de su increíble descubrimiento pero la entidad no le dió importancia porque, aunque predice el número de la próxima tarjeta que nos "tocará", no puede hacer lo mismo con los 4 dígitos de control, eliminando así la posibilidad de hacer compras en sitios donde nos los piden como medida de seguridad. Ni corto ni perezoso, Kamkar decidió demostrarles que el peligro es real, creando un dispositivo que emula una tarjeta y permite hacer compras en tiendas o restaurantes, sin tener que poner el PIN. Ahora sí American Express le ha hecho caso y asegura que pronto lo subsanará.


martes, 24 de noviembre de 2015

Fallos épicos: Dell, Wired y el Ministro de Interior griego

Hoy parece que estemos en el día nacional del Fallo Épico: para empezar, descubren que los ordenadores Dell comprados a partir de agosto de 2015 llevan un certificado de serie del que la empresa no había informado y que pone en peligro la navegación segura de sus usuarios. Para seguir con los fallos, hace unos días la revista "Wired" presentaba como manual de ISIS en Internet lo que en realidad es un inofensivo manual para periodistas. Después tenemos al ministro de Interior griego haciéndose fotos oficiales con un post-it al lado en el que hay una contraseña escrita. Por último, un chaval está llorando en Twitter, arrepentido porque ayudó a asesinar al líder de CiberCalifato.


La respuesta de Dell ha sido impecable, o casi: nada más darse a conocer la noticia en Reddit, Dell ha publicado una nota donde explica que el certificado preinstalado en sus ordenadores, con la clave privada incluída, servía para dar más información a su servicio de atención técnica en línea. Dell ofrece una herramienta para eliminarlo y también instrucciones manuales. Lo que no dice es que hace dos semanas investigadores contactaron a la empresa para avisarla y no les hizo caso.  Tampoco dice que este certificado podía usarse para robar datos personales o hacer que los usuarios visitasen webs creyendo que eran seguras.


lunes, 23 de noviembre de 2015

Información "Top Secret" de EEUU está al alcance de los hackers

Una auditoría del Departamento de Seguridad Interior (DNS) de Estados Unidos ha desvelado la existencia de al menos 17 bases de de datos con información "secreta" y "top secret" con vulnerabilidades que las dejan a merced de cualquier hacker malintencionado. Quien diga "lo sabía" aquí tiene la prueba. Hablaremos hoy también de un nuevo robo de datos en una cadena hotelera, Starwood; de un análisis realizado al programa TrueCrypt que ha revelado que las vulnerabilidades desveladas hace unas semanas no eran tan horribles y de una feria en París que, pocos días después de los temibles atentados, reunió a vendedores de armas y ciberarmas de todo el mundo.



Según la auditoría realizada por el DHS, 136 de sus sistemas tendrían programas que no han sido actualizados correctamente, dejándolos por tanto abiertos a ciberataques. De estos 136 sistemas, al menos 17 serían bases de datos con información clasificada como "secreta" o "Top secret". Además de los programas no actualizados, los inspectores detectaron contraseñas débiles, webs susceptibles a ataques de Cross-Site o Cross-Frame-Scripting y configuraciones inadecuadas. Cabe aclarar que el resto de países simplemente no realizan estas auditorías y si lo hiciesen posiblemente nos llevaríamos las manos mucho, mucho a la cabeza. La noticia, por tanto, no deberían ser tanto los fallos encontrados en sistemas de EEUU sino que EEUU ha tenido el valor de analizar sus sistemas.


domingo, 22 de noviembre de 2015

Yago Jesús: "Estuve un año en un búnquer de la policía para implementar el DNIe"

Yago Jesús, co-fundador de Security By Default


Los hombres como Yago Jesús no son de Marte. Son de Saturno. Mínimo. Yago da la impresión de ser un misterio incluso para muchos de sus amigos. Serio, cabeza fría, su sola presencia impone respeto y, como pasa con otros buenos hackers, una barrera invisible parece separarle del mundo. No es que sean bordes o que todo les importe tres pepinos: simplemente viven bastantes pisos por encima del resto, en un rellano mental abstracto. "Bueno, yo tengo un alto sentido de lo personal y privado, no me gusta airear mi vida, imagino que es por eso que no tienes muchos datos sobre mi", responde cuando le pregunto por su edad o lugar de residencia.

Me anima a buscar esta información en una entrevista que le hizo Chema Alonso  quien, confesando también conocerle poco, loaba que podía "moverse con la misma facilidad analizando un volcado hexadecimal que gestionando la imagen 2.0 de una compañía". Yago daba allí datos sobre su trabajo: "Participé en uno de los despliegues más importantes a nivel Europeo para 'El ISP dominante', (también) montamos el departamento de seguridad para otro gran ISP 'del cable'. (..) Diseñé y desarrollé una herramienta para cifrar dispositivos móviles para una entidad bancaria. Estuve como responsable del área de seguridad y monitorización en un proyecto militar...". 


viernes, 20 de noviembre de 2015

Así funciona el cibercrimen ruso

Kasperksy Lab nos regala hoy un nuevo informe sobre cómo funciona la criminalidad cibernética. En esta ocasión nos habla de los delincuentes rusos, especializados en los delitos financieros y todo lo que sea robar dinero a través de Internet. Destacaremos este interesante estudio y hablaremos también de un incidente de phishing en el Banco Mundial, de algunas buenas medidas adoptadas por la norteamericana FTC para acabar con las estafas en línea y acabaremos con la estrategia de la CIA en las redes sociales.



Alguien dijo una vez que los cibercriminales rusos eran los mejores hackers del mundo. Y leyendo el informe que ha hecho sobre ellos la empresa de seguridad informática Kaspersky Lab, no lo ponemos en duda. Desde el comercio de datos de tarjetas de crédito robadas hasta los ataques DDoS y delitos financieros más arriesgados, como el robo directamente de las cuentas de usuarios, empresas e incluso bancos, los ladrones cibernéticos de Rusia y países de la antigua URSS son realmente buenos. Recomendamos encarecidamente encontrar un momento para leerlo.


jueves, 19 de noviembre de 2015

El vendedor de 0days Zerodium publica su lista de precios y hay sorpresas

¿Qué dirían ustedes que es más caro: un exploit que ataca un fallo desconocido en el navegador de Tor o en Android? ..., ..., .... Quienes hayan pensado Android, por el elevado número de fallos que se descubren casi a diario, se ha equivocado: es más barato un exploit para el navegador de Tor, que no es lo mismo que la teóricamente super segura red del mismo nombre. Seguiremos hablando de ello y, además, hoy destacamos la creciente complejidad del troyano bancario Dyre, el descubrimiento de una botnet que ha engañado y mucho a anunciantes en la red y un texto de opinión que aboga por la "divulgación sensible" de fallos informáticos.



El vendedor de exploits 0day y otras herramientas avanzadas de seguridad informática Zerodium ha hecho algo hasta ahora inaudito en su sector de negocio: hacer pública su lista de precios. En ella podemos ver que los exploits más caros son los que atacan la seguridad de la telefonía móvil: un 0day para Android y Windows Phone cuesta más de 100.000 dólares, siendo el más caro iPhone: más de 500.000 dólares vale un exploit para este teléfono. En cambio, los 0days para sistemas operativos de ordenadores de toda la vida: Windows, Mac OS X y Linux, cuestan "solo" 30.000 dólares. Animamos a nuestras lectoras y lectores a curiosear en esta lista de precios, que además está bien diseñada para facilitar la lectura.


miércoles, 18 de noviembre de 2015

Los expertos dudan de que un terrorista serio use Telegram

Los atentados de París han iniciado un tsunami en la red y fuera de ella, donde se enfrentan defensores y detractores del uso del cifrado, azuzados por servicios secretos que aprovechan el temporal para pedir más presupuesto y la ampliación de sus capacidades de monitorización de la población, mientras los activistas responden que tanta monitorización no ha evitado los atentados. A todo esto, Anonymous enreda lanzándose al ciberataque de ISIS y este les llama "idiotas" y "lamers". Escribir un post de calidad y sin estridencias sobre seguridad en la red entre tanto ruido era difícil, pero creemos haberlo conseguido.



Sobre el "follón" que nos ocupa, resaltaremos sólo un texto sobre la acusación de que los terroristas usaron la app de mensajería Telegram, que permite los chats privados cifrados. El reconocido experto en seguridad The Grugq explica que, aunque oficialmente el cifrado de Telegram no ha sido roto por nadie, "personalmente no confiaría en que el cifrado de Telegram me protegiese de un adversario en forma de estado nación". Por otra parte, creer que los terroristas usarían sólo Telegram es cándido, dadas las múltiples posibilidades que les ofrece Internet para esconder sus comunicaciones, reseñadas por Lorenzo Martínez en "Security By Default".


martes, 17 de noviembre de 2015

Lo que cifra la herramienta de Windows Bitlocker se descifra en segundos

El programa de cifrado de discos duros Bitlocker, muy popular en los sistemas Windows, no cifra los datos de forma tan segura como podría parecer: un truco bastante sencillo permite "puentearlo" y por eso Microsoft lo ha corregido a toda prisa, en su última actualización de seguridad. Hablaremos hoy también de la polémica sobre cuánto ayudó el cifrado a los terroristas de París, descubriremos los muchos fallos de una de las plataformas de software más usadas en el mundo corporativo y sabremos por fin si es seguro loguearse en un sitio usando nuestras credenciales en Facebook.


Microsoft ha parcheado ya una vulnerabilidad que permitía a un atacante con acceso físico a nuestro ordenador de mesa o portátil acceder a nuestros datos cifrados con la herramienta Bitlocker. Ian Haken, de la empresa Synopsys, publicó la semana pasada su investigación, que usa un servidor de dominios falso para conseguir la contraseña de cifrado, que Windows guarda en la caché. Hace unas semanas, se descubrieron también fallos en otro programa de cifrado de datos para sistemas Windows, TrueCrypt.


lunes, 16 de noviembre de 2015

El armamento militar de EEUU tiene "graves fallos de ciberseguridad"

Los sistemas de artillería militar son también Internet de las Cosas y, como esta, adolecen de importantes fallos de seguridad. El gobierno de Estados Unidos dedicará 200 millones de dólares a securizarlos mejor. Veremos si lo consiguen. Hoy hablaremos también de un virus que se coló en la cámara de un policía, de miles de aplicaciones Java vulnerables y de un también gravísimo 0day en Chrome.



El presidente de Estados Unidos, Barack Obama, se ha comprometido a firmar una orden para que el Pentágono securice su sistema de armas frente a ciberataques. El año pasado, una completa inspección del armamento detectó "vulnerabilidades significativas" como programas mal configurados, obsoletos o sin los correspondientes parches de seguridad, contraseñas débiles y otros fallos que permitían asaltar los sistemas con técnicas de nivel "principiante-intermedio". Otro análisis realizado a drones, sensores, misiles y otros sistemas detectó problemas semejantes.


domingo, 15 de noviembre de 2015

"Hay empresas que gastan mucho en seguridad pero no lo hacen con cabeza"

Juan Antonio Calles. Cyber Security Senior Manager en KPMG España


Juan Antonio Calles (el de la izquierda en la foto) y Pablo González, con quien hablamos en esta misma sección hace un par de meses, forman un tándem de amistad poco visto en el individualista mundo de la seguridad informática. Juan Antonio, Juanan para los amigos, se inició en este mundo al entrar como estudiante en prácticas en la empresa Informática64, hoy Eleven Paths. Pero Juanan llevaba ya mucho tiempo trasteando con ordenadores, concretamente y no es broma desde los 4 años, cuando su tío Juan Luís le regaló un Amstrad CPC 464. El tío no paró aquí y siguió regalándole sus ordenadores usados, así como el conocimiento necesario.


viernes, 13 de noviembre de 2015

¡Qué bien viven los ciberdelincuentes!

"La primera impresión que dan los cibercriminales brasileños es que les gusta alardear sobre el dinero que roban y la buena vida que su vida criminal les da. Se comparan a sí mismos con Robin Hood". Así empieza un interesante informe sobre el underground informático brasileño, realizado por Fabio Assolini. Hoy hablaremos también de otros criminales, como los que alquilan servicios de ransomware, o los que lanzan ataques DDoS y piden rescate. De todo hay en la viña del señor, incluídos responsables en Apple que no necesitan a los criminales para causar un gran caos.


El informe "Playas, carnaval y cibercrimen: un vistazo al underground brasileño" de Kaspersky Lab hace un concienzudo análisis sobre una de las comunidades cibercriminales más antiguas, creativas y coloridas del planeta, especializada en troyanos bancarios y campañas de phishing. Durante muchos años las leyes brasileñas no contemplaban el cibercrimen, lo que ha hecho crecer esta comunidad con un elevado sentimiento de impunidad. Así, hacen alarde del dinero que roban, de su vida lujosa y de las prostitutas que contratan en fotos que publican tranquilamente en las redes sociales. Lectura interesante.


jueves, 12 de noviembre de 2015

Tablets con virus se venden en Amazon

No es la primera vez que teléfonos, tablets e incluso ordenadores salen a la venta con malware pre-instalado. Especialmente si están fabricados en China. Lo que no es tan usual es que se vendan en tiendas de tanta confianza como Amazon. Lo comentaremos, en un día de noticias realmente grandes: se ha descubierto que la empresa encargada de la telefonía de prisiones en EEU grabó conversaciones entre presos y sus abogados, que el FBI pagó a una respetable universidad por hackear Tor y que las llamadas hechas con los nuevos Samsung se pueden interceptar... sin necesidad de ser la operadora o la policía.


Según un informe de Cheetah Mobile, más de 30 marcas chinas de tablets Android vendidas actualmente en Amazon y otras tiendas online llevarían preinstalado el malware Cloudsota, un peligroso troyano que puede instalar adware, robar datos o secuestrar los resultados de una búsqueda. Cheetah Mobile ofrece una lista de las marcas infectadas, que estarían en las tiendas desde hace meses y de las que se habrían vendido más de 17.000 unidades en 150 países, especialmente México, Estados Unidos y Turquía. Lo más penoso es que, a pesar de haber sido avisadas, las tiendas online, Amazon incluída, no han retirado las tablets. Son los usuarios infectados quienes avisan al resto, en los comentarios a estos productos.


miércoles, 11 de noviembre de 2015

Desvelado el mayor hack financiero de la historia

Ayer el Departamento de Justicia de Estados Unidos contó al mundo una historia increíble: cómo 3 hombres, dos de ellos detenidos en julio de este año, orquestaron el mayor hack financiero de la historia, con el que ganaron más de 100 millones de dólares. Hoy es la noticia top en los medios digitales e intentaremos resumirla para nuestros lectores y lectoras. También hablaremos de venta de 0days de plantas nucleares, de pentesting con drones y de una reveladora entrevista con el ex-director del Centro Nacional de Inteligencia español.



Son presuntamente los responsables del mayor robo de datos a un banco, JPMorgan, en 2014, donde consiguieron información personal de 83 millones de personas. Asaltaron también otros bancos y centros financieros, entre ellos E*Trade y Scottrade. Usaban la información robada para manipular artificialmente el precio de acciones en la bolsa y blanqueaban el dinero con la ayuda entre otros de un casino online y un sitio de cambio de Bitcoins. Uno de ellos, Joshua Samuel Aaron, de 31 años, sigue en busca y captura.


martes, 10 de noviembre de 2015

Un craso error de los "malos" permite descifrar el ransomware de Linux

Ayer relatábamos con estupor y miedo la aparición de un ransomware que ataca los servidores Linux. Hoy tenemos una sonrisa en los labios al explicar el desenlace: el ransomware está mal cifrado, de forma que es posible inferir cómo descifrarlo. Hablaremos hoy también de la insoportable vulnerabilidad de Adobe Flash Player, de la dejadez cada vez más galopante en el mundo de los certificados y de una intrusión bastante sonada en las redes del Parlamento británico.



Desde ayer se han descubierto ya bastantes sitios infectados por el ransomware Linux.Encoder1, que aprovecha un agujero en la plataforma de comercio electrónico Magento para entrar en servidores Linux, cifrar su contenido, backups incluídos, y pedir un rescate de 1 Bitcoin. Por suerte, la firma Bitdefender ha descubierto un grave error en el cifrado que permite inferir la clave de descifrado. Han creado una herramienta que lo hace de forma automática y que ofrecen gratuitamente. Pero que nadie baje la guardia, pues para los criminales es tan sencillo como sacar otro ransomware, este vez sin fallos.


lunes, 9 de noviembre de 2015

Más peligroso todavía: ahora el ransomware infecta webs

Como buen negocio que es para la criminalidad informática, el ransomware evoluciona hacia nuevos y sofisticados caminos. Uno de los más peligrosos es el que abre Linux.Encoder.1, un ransomware que ataca servidores web con sistema operativo Linux. La de negocios que pueden caer en las garras de este nuevo virus... mejor ni imaginarlo. Hablaremos hoy mayoritariamente de ataques: sigue el DDoS contra ProtonMail, resurge CiberCalifato y unos chavales llamados Crackas With Attitude juegan a Billy el Niño con la CIA y el FBI.


El nuevo ransomware, descubierto por la empresa rusa de ciberseguridad Dr. Web, asaltó la página web de un diseñador que usaba la plataforma de comercio electrónico Magento sin parchear. En abril se había anunciado la existencia de este agujero en Magento, que el virus aprovechó para penetrar en el servidor. Cifró toda la Home, directorios de backup y carpetas asociadas al servidor web, como archivos, imágenes, páginas, librerías y scripts. Por el momento, ningún antivirus detecta este ransomware.


domingo, 8 de noviembre de 2015

Deepak Daswani: "No luches contra le envidia, transfórmala"

Deepak Daswani. Comunicador y experto en seguridad informática.


Deepak Daswani es conocido por su labor, en los dos últimos años, como Security Evangelist de uno de los principales centros estatales de ciberseguridad en España, INCIBE. Cuando le conoces te das cuenta de que no se equivocaron al escogerlo: conocimiento experto del tema, palabra impecable, inteligencia emocional, espíritu diplomático y una percha como pocos en el mundo de los hackers: 1,95 de altura y 86 kg de músculo forjado haciendo boxeo y pesas. Slurps, diría alguna hackeresa, pero no. Dipu está felizmente casado, tiene una preciosa niña de 3 años y es más del tipo tímido de entrada, nada de bravucón rompecorazones.

Acaba ahora de aterrizar en la CyberSOC Academy de Deloitte, su nueva trabajo tras dejar recientemente INCIBE. Allí seguirá formando, concienciando y, en fin, evangelizando sobre seguridad informática, pero con la opción de poder vivir en su tierra, en Canarias. Seguirá también colaborando en medios de comunicación, para ayudar a "trasladar este mundo tan técnico y complejo a un lenguaje llano, de cara a que el espectador pueda entenderlo". Este, este es su don.


viernes, 6 de noviembre de 2015

Pagan $6.000 para que dejen de bombardearles y... les siguen bombardeando

El servicio de correo electrónico cifrado y gratuito ProtonMail ha estado dos días bajo un potente ataque de denegación distribuída de servicio. Según ProtonMail, "aconsejados por terceras personas" decidieron ceder al chantaje de los atacantes y pagar lo que pedían. Pero no sirvió de nada. Hablaremos hoy también, último día de la semana, de un millón de dispositivos Wifi que están diciendo "hackéame", de una importante multa impuesta a un proveedor de cable en Estados Unidos y de unas polémicas declaraciones de Linus Torvalds que están siendo la comidilla en la comunidad hacker.


ProtonMail es un servicio basado en Suiza que ofrece correo cifrado y gratuito a medio millón de personas. Según afiman en su blog, han sufrido ataques de grupos de presión gubernamentales pero no habían vivido aún uno "de verdad": un DDoS que llegó a superar los 100 Gigabites por segundo y afectó a toda la infraestructura de su proveedor de servicios. El ataque empezó el 3 de noviembre. Los atacantes les pedían 15 bitcoins a cambio de dejarles en paz y, mal aconsejados, decidieron pagar. No sirvió de nada. Ahora parece que ha remitido y ProtonMail pide vía crowdfunding dinero para mejorar su seguridad frente a DDoS.


jueves, 5 de noviembre de 2015

Tendrás que cambiar de teléfono, si pillas este virus

Asistimos día a día, asombrados, al més difícil todavía en técnicas de engaño, robo, acoso y derribo de la telefonía móvil. Hoy es un tipo de adware para Android que, según sus descubridores, es virtualmente imposible de desinstalar. Vamos, que la única posibilidad de desprendernos de él es cambiar de móvil. Hablaremos hoy también de dos estudios destinados a probar la privacidad de Android e iOS, por una parte, y de las grandes compañías tecnológicas, por la otra. Avanzamos que nadie saca más allá de un 6,5. Acabaremos con un lucrativo negocio: la venta en el mercado negro de certificados para firmar virus.



Investigadores de la empresa Lookout han descubierto este adware en más de 20.000 apps falsas que simulan ser aplicaciones conocidas como Twitter, Facebook e incluso el servicio de autenticación de doble factor, Okta. El troyano se instala como una aplicación del sistema, adjudicándose así privilegios de administrador para poder instalar lo que quiera. Según los investigadores, es imposible eliminar una aplicación del sistema, así que la única solución para quien se infecte es cambiar de teléfono.


miércoles, 4 de noviembre de 2015

DefCon cierra sus foros por miedo a un ataque como el de vBulletin

Primero se creyó que el ataque a los foros de vBulletin y Foxit Software, este fin de semana, sólo comprometió correos y contraseñas de medio millón de usuarios. Ahora la cosa se complica: se habrían robado también tarjetas de crédito, estarían expuestos también todos los foros que usan el software de vBulletin y más graves noticias que comentaremos a continuación. Hoy hablamos también de la galopante inseguridad de Android y de una alfombra bajo la que no habíamos mirado en demasía: el correo electrónico y sus fallos.


Las últimas noticias respecto al caso vBulletin, que ha crecido en importancia a medida que pasaban las horas, son la existencia de un exploit 0day basado en un fallo que estaría presente en el software desde hace tres años y que permitiría ejecutar código remotamente. El autor del ataque, Coldzer0, lo ha puesto a la venta en 0day.today, mientras vBulletin ha sacado un parche que teóricamente resuelve el bug. Los foros de Defcon.org, que usan el software de vBulletin, como otros muchos en Internet, han decidido cerrar sus puertas para aplicar el parche y esperar que la tormenta amaine.


martes, 3 de noviembre de 2015

Va a prisión el hombre que contrató a un hacker para que borrase sus multas

Sí, sabemos que hoy la noticia indiscutible en seguridad informática es el jailbreak de los iPhones 6 y 5 y los iPads correspondientes, además en remoto, vía web. ¡Casi nada! Pero dado que esta información está por todas partes, nos permitimos abrir nuestro resumen diario con otra noticia, sin duda de menor calado para la historia de la ciberseguridad, pero una historia humana de esas que van con moraleja, de esas que deberían enseñarse en las escuelas para adultos y chicos: cómo un hombre que debía 25.000 dólares contrató a un hacker para que borrase sus deudas y ha acabado encerrado al menos dos años en la cárcel.

Zachary J.Landis

La historia de Zachary J.Landis sería incluso cómica, si no fuese porque su protagonista ha acabado con un sentencia de cárcel. Landis tenía algunas deudas, entre ellas multas de la administración, así que decidió contratar a un hacker para que se las quitase. Usando su nombre y dirección de correo reales, puso un anuncio en Craiglist, que leyó la policía local. Un detective contactó con Landis, haciéndose pasar por un hacker, y este se lo contó todo: quería que borrase sus multas y, más adelante, otras deudas suyas.