martes, 30 de junio de 2015

"El cibercrimen genera más dinero que el tráfico de armas"

Daniel Solís, CEO y fundador de Blueliv. Ponente del Espacio de Startups en el curso de verano Innovación en ciberseguridad aplicada a la protección de la identidad digital.

Daniel Solís es el visionario tras Blueliv. Lleva más de 20 años trabajando en hacer las Tecnologías de la Información más seguras y ha creado diversas herramientas y soluciones de seguridad ganadoras de premios. Solís fundó Blueliv con una experiencia de muchos años en investigación y desarrollo. Antes de Blueliv, fue Director de Protección de la Información y Capacidad de Reacción Empresarial en KPMG. Cuando no está trabajando duro, a Daniel le gusta cocinar para sus amigos, zambullirse en el Mediterráneo y jugar con su sobrino.


lunes, 29 de junio de 2015

"Un hombre me acosa en Internet y nadie hace nada"

Chantal, pseudónimo de una holandesa de 21 años, es la última víctima del acoso en Internet. Su ex-novio colgó un vídeo sexualmente explícito donde se la reconocía fácilmente y empezó para ella un calvario de humillaciones. Cuando un juez ha pedido a Facebook los datos que corroboren la culpabilidad del ex-novio, la compañía que más datos guarda dice que los borró. Hablaremos de ello y daremos buenos consejos para actuar si eres víctima de acoso en línea, también mencionaremos la enésima encuesta que avisa de la nula seguridad en la web y comentaremos el caso de un parche corrupto que la "lió parda".



El acoso en Internet no para de subir. Se habla de aumentos anuales del 22%, pero en realidad nadie lo sabe a ciencia cierta, la mayoría de casos no son denunciados y, cuando lo son, depende de muchos factores que se haga caso a la víctima y que se pueda investigar. Uno de estos factores es la colaboración de las redes sociales, territorio del acoso por excelencia. En Un informático en el lado del mal repasan el estado de esta cuestión y se preguntan: "¿Deben las empresas como Facebook, Twitter o Google permitir que los acosadores vean que destrozar la vida de una persona es fácil gracias a ellos?".


domingo, 28 de junio de 2015

"Pronto, que nos roben datos bancarios será el menor de nuestros problemas"

Shmulik Regev (Tel Aviv), responsable de Innovación en Seguridad de la División de Seguridad de Sistemas de IBM. Ponente en el curso de verano Innovación en ciberseguridad aplicada a la protección de la identidad digital. 


Shmulik Regev lidera el equipo de Innovación en Seguridad de la unidad de Seguridad en IBM. Shmulik, quien entró en IBM con la adquisición de Trusteer, fue el fundador de esta compañía, su primer empleado y Arquitecto en Jefe, siendo decisivo en la visión y desarrollo de todos los productos de la compañía y su desarrollo y operaciones en la nube (que él estableció). Antes de fundar Trusteer, Shmulik fue Director de I+D en Blue Security. Regev fue también fundador y CTO de VirtualSelf (adquirida por TDNet en  2004). También ha trabajado para Ubique y Scitex como arquitecto de software. Es Maestro en Ciencias de matemáticas puras.


viernes, 26 de junio de 2015

A Cisco se le olvida una clave SSH por defecto... ¡otra vez!

Cisco avisa de un grave problema de seguridad en sus dispositivos IronPort: alguien podría conseguir acceso total a los mismos debido a que usan claves SSH por defecto. La noticia, ya de por sí preocupante por el elevado número de estos dispositivos, lo es más cuando recordamos que hace un año Cisco tuvo el mismo problema. Incidiremos en ello, así como en el robo de datos de clientes de Expedia, la sentencia de un cibercriminal y el enésimo estudio sobre conciencia de ciberseguridad por parte de altos directivos.


IronPort es un "gateway" de Cisco usado en las empresas y otras entidades para control y protección del correo electrónico y la web en aras de una mayor seguridad en sus redes. Pero esta seguridad acaba de ponerse en entredicho porque Cisco ha descubierto que todos los IronPort usan la misma clave SSH por defecto para administración remota de su software. Esto significa que si un atacante se hace con esta clave, tiene la puerta abierta a todos los dispositivos. Cisco ofrece un parche entre las risas de la comunidad, pues ya es la segunda vez que le pasa lo mismo con uno de sus productos.


jueves, 25 de junio de 2015

Samsung se carga el Windows Update

Era un misterio de los misteriosos: en los últimos tiempos diversos consumidores de ordenadores Samsung se quejaban de que les desaparecía la utilidad "Windows Update", dejando su aparato sin actualizaciones de programas y a merced de ciberataques. Se llegó a pensar que sería un virus, hasta que un investigador ha descubierto la verdad. La desvelaremos y también comentaremos un aviso de falsas facturas Movistar, el estado del arte de la ciberseguridad en entidades financieras y el reconocimiento facial, cada día más en boga y sin leyes que lo limiten.


El investigador Patrick Barker ha descubierto que Samsung deshabilita Windows Update para hacer correr su propia utilidad, SWUpdate, que también gestiona actualizaciones pero sólo de sus drivers. La respuesta de Samsung ante este disparate que deja a los usuarios de Windows desprotegidos ha sido que Windows Update instala drivers que funcionan por defecto en todos los equipos, "que a veces funcionan y a veces no". Así que, para que se instalen los drivers adecuados, SW Update debe desactivar Windows Update. Lógico.


miércoles, 24 de junio de 2015

"Hemos pasado de delincuentes románticos a organizaciones con ánimo de lucro y con fuertes intereses"

Enrique Cabello. Director del Dpto. de Informática y Estadística de la URJC. Ponente en el curso de verano Innovación en ciberseguridad aplicada a la protección de la identidad digital. 




Enrique Cabello es profesor de la URJC desde 1998, coordinador del grupo de Investigación FRAV (Face Recognition and Artificial Vision). Fue Investigador Principal en el proyecto europeo Visor Base (V Programa Marco UE) y en otros proyectos financiados tanto por el Ministerio como con fondos privados. Miembro de los comités de estandarización ISO SC37 y CEN TC 224 WG18, y además editor de la "Borders and Law Enforcement Application Profiles for mobile biometric identification systems", ha sacado un poco de tiempo en su dilatada agenda diaria para respondernos a las siguientes preguntas:

¿Por qué te metiste en esto?

Cuando empecé en el mundo de la investigación, los sistemas de verificación facial estaban surgiendo. Era un proyecto innovador y muy motivador. Empecé a trabajar en este campo y poco a poco fui ampliando el objetivo de la investigación. Empezando en reconocimiento facial a reconocimiento de patrones, sistemas bioinspirados, sistemas de ayuda a la decisión, etc.

¿Qué te motiva a seguir?

En el grupo de investigación estamos muy involucrados en proyectos (financiados por la unión europea o por el gobierno), por lo tanto, mantenernos en temas punteros es una necesidad. El hecho de estar acompañado de empresas y centros de investigación punteros en Europa genera un entorno de trabajo compartido y de sana competencia que es muy interesante.

Además de la investigación, como profesor intento aprovechar estas experiencias para trasladarlas a la clase. Creo que los alumnos se benefician de que los profesores están en proyectos muy cercanos al mundo de cooperación internacional que se van a encontrar cuando finalicen sus estudios.

El hecho de estar en un grupo de investigación multinacional es un estímulo a seguir trabajando. Al final, el entorno cercano, los que te rodean más de cerca te ayudan y te animan a seguir. Investigar sólo,encerrado en un laboratorio, es casi imposible hoy día. Es una labor colectiva de un grupo. El grupo de investigación es el entorno en el cual desarrollas el día a día y, la verdad, trabajar con el grupo de investigadores que forman el grupo de investigación es un autentico privilegio.

¿Qué te preocupa del actual mundo de la ciberseguridad?

Lo rápido que evoluciona todo. Hemos pasado de un "ciberdelicuente" un poco romántico (como en la película "juegos de guerra") a organizaciones con ánimo de lucro y con fuertes intereses (económico, político, etc). Creo hace mucho tiempo que la percepción de un ciberdelicuente como un pirata romántico ha dejado de ser cierta. Cada vez más son redes especializadas y con fines de lucro económico.

¿Alguna frase que sea una máxima en tu día a día?

La verdad es que creo que no tengo una frase clave. Me encanta leer y suelo intentar sacar algo de los libros que leo (novelas, historia, divulgación, economía, etc). Más que una frase, tengo un repertorio completo de situaciones del cual selecciono en cada caso lo que considero que me puede ayudar.

Con movimientos como el del nuevo iPhone y varios modelos top gama de smartphones Android, parece que los factores de autenticación biométricos empiezan a triunfar en el mercado de consumo masivo. ¿Qué ventajas y qué inconvenientes tienen si los comparásemos con los factores de autenticación basados en el conocimiento?

Con el aumento de la potencia y la disponibilidad de los smartphones, cada vez más van a tener una importancia decisiva en nuestras vidas. Cada vez más son sistemas que vamos a utilizar para pagar, acreditarnos para un evento, llevar nuestra información personal, etc etc etc. Al final, un sistema tipo Smartphone o tablet va  sustituir a nuestro ordenador tradicional y va a ser el sistema de comunicación con otros sistemas.

El inconveniente es que todavía vemos el smartphone como un teléfono al cual le hemos añadido nuevas características. Pero hoy en día es un sistema que en muchos casos está sustituyendo a un ordenador tradicional.

De todo el abanico de tecnologías biométricas, estás especializado en el reconocimiento facial y visual. ¿A qué ámbito crees que está destinado este tipo de tecnologías y qué problemáticas se encuentran habitualmente para implementar este tipo de herramientas en dispositivos más o menos genéricos (smartphones, portátiles, etc.).

En general, los dispositivos móviles tiene una complicación muy grande para su uso en biometría facial. El entorno no está controlado: un día el sujeto se saca una foto a pleno sol en una calle y otro está en el interior de su casa. Además, una imagen puede sacarse con un ángulo y otra con una perspectiva completamente diferente. La verdad, los dispositivos móviles para biometría facial son un reto muy complejo. Hay determinadas situaciones en las que es posible reducir esa complejidad, por ejemplo, por que el sujeto quiera ser reconocido.

Para ello el sujeto ha de percibir que obtiene una ventaja. Es lo que está sucediendo en los sistemas de verificación facial utilizados en aeropuertos, los sujetos que pasan por los sistemas automáticos suelen ir más rápidos que en los sistemas manuales. El usuario percibe una ventaja evidente y aprovecha esos sistemas. En nuestro caso, estamos trabajando en estos sistemas.

¿Hacia dónde nos dirigimos respecto a la autenticación digital?

Ahora mismo hay un gran interés en lo que se denomina: Antispoofing o person attack detection. Es decir, en detectar que los datos bioemétricos provienen de verdad de un sujeto.

Por ejemplo y en el caso de verificación facial, descubrir si el sujeto lleva una careta que hace que se parezca a otro sujeto. O que intenta falsificar las huellas dactilares.

Otro tema de gran interés es el de privacidad desde el diseño. Es decir, introducir la privacidad y la protección de datos desde el diseño dela aplicación biométrica.

Ambos temas definen la charla que impartiré.

martes, 23 de junio de 2015

No te fíes demasiado de tu antivirus

Hoy se nos han caído dos mitos: la seguridad de los antivirus y la de los proxies para navegar de forma anónima. La más preocupante es la primera, por lo inesperado, una Caja de Pandora que se abrió la semana pasada, cuando la firma Kaspersky denunció haber sido atacada posiblemente por un gobierno. Lo comentaremos, así como la venta en los mercados negros de sistemas SCADA y un análisis sobre los puntos más vulnerables de los automóviles frente a un ciberataque.


La National Security Agency y los servicios secretos británicos estarían atacando a las casas productoras de antivirus, según ha desvelado "The Intercept", en base a los documentos que Edward Snowden robó a la NSA. La intención de las agencias sería, por una parte, obtener inteligencia a partir del espionaje de la información que manejan estas empresas y, por otra parte, crear virus que los antivirus no pudiesen detectar. En medio del berenjenal, aparece un vasco, Joxean Koret, quien se ha hecho internacionamente famoso porque en 2014 ya avisó de esta inseguridad: "En un año investigué 17 motores antivirus y encontré vulnerabilidades en 14".


lunes, 22 de junio de 2015

"La universidad es esencial en el futuro de la ciberseguridad"

Juan Troncoso-Pastoriza. Investigador de la Universidad de Vigo. Ponente en el curso de verano Innovación en ciberseguridad aplicada a la protección de la identidad digital. 



Juan Troncoso-Pastoriza consiguió el premio del Ministerio de Educación y Ciencia en 2005 al mejor estudiante licenciado. Cuenta también con el premio a la mejor tesis doctoral por la Universidad de Vigo y el Instituto de Ingenieros de Telecomunicaciones (COIT). En su brillante curriculum destaca haber participado en diversos proyectos nacionales y europeos relacionados con la seguridad de la información y la protección de la privacidad, un área sobre la que ha escrito múltiples artículos en revistas internacionales y dado charlas en conferencias. Cuenta además con diversas patentes internacionales. Sus intereses incluyen el procesamiento de señales de forma segura, la protección de la privacidad, la seguridad multimedia y el modelado de imágenes.


domingo, 21 de junio de 2015

"Nos centramos demasiado en solucionar los problemas con parches"

Fermín J. Serna, Information Security Engineer en Google.
Qué decir de Zhodiac, el bueno de Zhodiac... Salió del anonimato en los 90 para meterse en un grupo, JJF Hackers Team, del que algunos se reían pero que acabó haciendo historia. Primero porque importó a España el término "hacker blanco", invención de los hackers que empezaban a montar sus propias empresas de seguridad en Estados Unidos. Segundo porque puso en marcha el primer evento público de seguridad/hacking en este país, la No cON Name, con permiso de la venerable Securmática.

Zhodiac saltó a la liga de las estrellas con !Hispahack, siguió dando caña en el cambio de milenio, cuando la comunidad pasaba los momentos más bajos, y estuvo allí en el resurgir, con Sexy Pandas y los concursos Capture The Flag. La vida de Zhodiac, alias Fermín J. Serna ;), madrileño, 36 años, 2 hijas y otra en camino, ingeniero, técnico fundador de S21Sec, 4 años en Microsoft, ahora en Google, es un microcosmos de la historia de los hackers y así lo relataba en el evento CyberCamp. Y es que hay gente que es tan buena que el "under" se les hace pequeño y, quieran o no, la luz les toca.


viernes, 19 de junio de 2015

Curso de verano: Innovación en seguridad aplicada a la protección de la identidad digital

Cursos Universidad de Verano URJC
'Innovación en ciberseguridad aplicada a la protección de la identidad digital #CIGTR2015'
Del 6 al 8 de julio
En Madrid (Campus de Aranjuez, URJC).


Innovación en ciberseguridad aplicada a la protección de la identidad digital es el sugerente título del curso de verano que del 6 al 8 de julio acoge el Campus de Aranjuez de la Universidad Rey Juan Carlos (URJC). El curso se enmarca en la 16 edición de los Cursos de Verano de la Fundación Universidad Rey Juan Carlos, organizado por el Centro de Investigación para la Gestión Tecnológica del Riesgo (CIGTR) y patrocinado por el BBVA desde el año 2011.


jueves, 18 de junio de 2015

Una abuela corta un cable y deja a Armenia sin Internet

A veces olvidamos que en seguridad informática es también muy importante el componente físico. Y aquí está una mujer de 75 años para recordarnos que ese impresionante montaje que es Internet puede caer como castillo de naipes por un simple sabotaje en los cables que forman su esqueleto. Hoy nos ha llamado también la atención un estudio que rompe el mito de que la gente acepte dar sus datos a cambio de servicios gratuitos, un artículo sobre el fin cada vez más anunciado de las contraseñas y un análisis sobre el grupo cibercriminal DD4BC. Vamos allá.


Una mujer de Georgia estaba robando cobre para venderlo cuando cercenó un cable de fibra óptica. Con tan mala suerte que dejó al vecino país Armenia sin Internet más de cinco horas, afectando también a parte de Georgia y Azerbaijan. No sabemos si la pobre anciana se justificó en los medios con la famosa frase de "la he liado parda", pero estos ya la han bautizado como "la hacker de la pala". Que nos sirva de recordatorio de que la seguridad física es un importante activo.


miércoles, 17 de junio de 2015

600 millones de teléfonos móviles en riesgo

Atención a quien tenga un Samsung Galaxy, especialmente un S6 o S5. Un atacante podría monitorizar su cámara y micrófono, leer sus mensajes e instalar aplicaciones maliciosas. No están las cosas mejor en el bando de iOS. Lo comentaremos, así como un reciente estudio sobre seguridad corporativa relativa a los dispositivos móviles. Y para desperezarnos un poco de tanto móvil, acabaremos con una interesante iniciativa que nos proveerá de certificados digitales gratuitos.


El problema, que afecta a nada más ni nada menos que 600 millones de teléfonos Samsung, radica en las actualizaciones del teclado que viene por defecto y sus idiomas. Investigadores han demostrado que es posible hacerse pasar por el servidor que manda la actualización y sustituirla por código malicioso. El exploit, presentado en la conferencia BlackHat, funciona también si no utilizamos este teclado, que el usuario no puede desinstalar.


martes, 16 de junio de 2015

Cuidado con las imágenes que llevan virus

Hoy es uno de aquellos días en seguridad informática en el que sería fácil caer en el pesimismo. Y es que ya no podemos fiarnos ni de abrir una imagen que nos llega por correo o en la web, pues nos avisan de un troyano bancario que viaja escondido en ellas. Quizás fuese este el camino que siguió el virus que atacó el ordenador personal de la canciller alemana Angela Merkel. Y aquí viene cuando nos tiramos de los pelos: si pueden hackear a una líder mundial que tiene todos los recursos para securizar sus equipos informáticos, ¿que no podrán hacer con nosotros?


Investigadores de la empresa Dell han descubierto la existencia de un virus, llamado Stegoloader, que se está propagando escondido en imágenes .PNG. Concretamente es un troyano bancario y la avanzadilla, según los investigadores, de una relativamente nueva forma de difusión de virus, que están usando esteganografía y javascript para no ser detectados. Stegoloader no es un experimento: se está vendiendo ya en el mercado negro. ¡Mucho cuidado con eso!


lunes, 15 de junio de 2015

Snowden: el hacker hackeado

¿Puede un ataque informático poner en peligro las vidas de espías británicos y norteamericanos? La respuesta es sí, si se roban documentos confidenciales de los servicios secretos. Documentos que a robó Edward Snowden a su vez de la National Security Agency y que ahora Rusia y China le han robado a él. ¡Vaya lío! Hablaremos hoy también de un nuevo ataque contra disidentes chinos, aunque usen Tor, además nos llevaremos las manos a la cabeza con el enésimo hack contra Uber y veremos una bonita infografía sobre ciberseguridad en España.


El periódico "The British Sunday Times" ha desvelado que el gobierno británico cree que Rusia y China habrían hackeado los casi dos millones de documentos de información clasificada que Snowden robó a la NSA. Esto habría puesto en peligro las vidas de los agentes secretos que actúan en Rusia y China y habría obligado a abortar diversas operaciones.


domingo, 14 de junio de 2015

"Prefiero el hormigueo del pentesting a dar conferencias"


Pablo González Pérez, divulgador de ciberseguridad y cofundador de Flu-Project 


A juzgar por sus iniciales, Pablo González Pérez estaba predestinado a dedicarse a la seguridad informática. Su currículum en Linkedin impone respeto: ha escrito 6 libros, ha dado un montón de charlas y clases, es El Experto en Metasploit, coordinador en Madrid del evento Hack&Beers... ¡y sólo tiene 28 años! Dice ser "una persona sencilla" pero en sus ojos brilla el chaval inquieto que a los 4 años ya sabía cargar juegos en el Amstrad de su hermano, quien "se sorprendía cuando veía a aquel 'miko' encenderlo, trastear y luego dejarlo en su sitio sin romperlo".


viernes, 12 de junio de 2015

Tú eres tu mejor antivirus

Posiblemente un día será un robot. Pero por el momento quien está delante del ordenador es mayoritariamente un ser humano, con su consciente y su inconsciente, sus traumas y virtudes, todo un mundo interior que afecta enormemente a la seguridad informática. De eso trató un congreso que reseñaremos. Hoy nos hemos levantado por el lado didáctico, así que explicaremos como securizar nuestro correo, qué puede pasar si dejamos el disco duro abierto y cómo actuar ante un ciberataque.

Esta semana se ha celebrado en Washington un interesante taller, "Seguridad y comportamiento humano", con selectos invitados del sector de la ciberseguridad que han compartido charlas con psicólogos, antropólogos y demás. Juntos han debatido sobre el diseño de los sistemas de ciberseguridad desde un punto de vista de psicología y percepción, de los problemas relacionados con vivir en entornos donde el riesgo siempre está ahí y, por supuesto, de los ataques que usan ingeniería social. Vale la pena echar un vistazo a los resúmenes.


jueves, 11 de junio de 2015

¿Te han hackeado? Proclámalo a los cuatro vientos

La gestión de una crisis de ciberseguridad es una asignatura que se imparte en cada vez más entornos empresariales. Pero ayer la compañía Kaspersky nos dio una lección en vivo: avisar a los clientes, dar amplia y clara información del incidente, para todos los perfiles, y convertirlo en una oportunidad de demostrar lo bien que sabes hacer tu trabajo. Aprovecharemos la ocasión para hablar de Stuxnet, obra de los mismos atacantes, avisaremos de un serio agujero en iOS y anunciaremos una interesante reunión de seguridad, mañana en Barcelona.


Llevamos ya unas horas de bombardeo de noticias sobre la intrusión en una de las principales compañías de seguridad del mundo, Kaspersky, usando un malware muy avanzado, segunda parte de otro ya conocido: Duqu-2. Se ejecuta en memoria, usa algoritmos de cifrado y compresión para esconderse y explota diversos 0days. Obra posiblememte de un gobierno, que habría atacado con el mismo bicho otros objetivos, entre ellos Irán. Israel ha desmentido cualquier posible implicación. Y, en medio del lío, el mundo aplaude la gestión de comunicación del ataque que ha hecho Kaspersky.


miércoles, 10 de junio de 2015

El MDMA es la droga más vendida en los mercados negros de Internet

Los suecos, polacos y noruegos son los mejores clientes de los mercados negros de venta de drogas en Internet. Lo muestra con estadísticas el "Global Drug Survey 2015" que dedica un amplio apartado a este nuevo hábito de consumo que se afianza cada vez más. Comentaremos estas estadísticas y hablaremos también de lo que puede llegar a cobrar un criminal informático, de robo de fotos en iCloud y uso de las mismas para el chantaje y de cómo el FBI podría estar a punto de cazar a los responsables del CelebGate. Vamos allá.


Según el Global Drug Survey, el 5,8% de consumidores de drogas a nivel mundial las habrían comprado en la Dark Net, siendo la droga más comprada en estos mercados el polvo de MDMA (37,2%), seguido del LSD (30,3%), pastillas de MDMA (26,5%) y el Cannabis (17,8% en marihuana y 14,9% en resina). Los compradores proceden mayoritariamente de Suecia (18%), Polonia (13,9%), Noruega (11,7%), Dinamarca (11,6%), Reino Unido (12,2%) y España estaría en el 3,3%.


martes, 9 de junio de 2015

Copias falsas de Windows 10 llevan virus

El sistema operativo Windows ha sido históricamente el mejor negocio para los cibercriminales. Al ser usado por millones de personas, cualquier ataque contra Windows tiene posibilidades de éxito. Sólo con que caiga el 1% de usuarios es ya un buen negocio*. Esto han pensado quienes están distribuyendo copias falsas de Windows 10 con un virus de regalo. Otro entorno muy inseguro son los routers que ofrecen los ISPs a sus clientes, abundaremos en ello, así como en el reciente robo de datos al gobierno de Estados Unidos, y acabaremos con una interesante reflexión sobre APTs.



Windows 10 no saldrá al mercado hasta el 29 de julio, pero ya corren mensajes en las redes sociales ofreciendo conseguir copias, una estafa en la que están cayendo muchos usuarios. En realidad son copias falsas que instalan virus y roban datos. Vídeos en Youtube, con el diseño y logotipo de Microsoft, explican cómo conseguir la copia e instalarla. Para realizar la descarga hay que registrarse desde una cuenta en Google+, Facebook o Twitter, credenciales que van directas al saco de los criminales.


lunes, 8 de junio de 2015

Está estallando la ciberguerra global y no es broma

Da miedo. Auténtico miedo. Porque el gurú entre gurús de la seguridad informática, Bruce Schneier, siempre había sido ponderado en este sentido. Pero la semana pasada, en el evento Infosecurity Europe, lanzó palabras apocalípticas a la audiencia: "Estamos a las puertas de una ciberguerra global". Y si lo dice Schneier, credibilidad absoluta. Hablaremos hoy también de cómo un selfie llevó al bombardeo de un cuartel de ISIS, de una empresa que quiere ganar dinero intermediando entre hackers y empresas y de una bonita historia que cuenta el Washington Post: cómo Internet se hizo tan vulnerable.


Schneier aseguró en Londres que cada vez más naciones están trabajando para la ciberguerra "y ahora estamos todos en el radio de la explosión". Destacó especialmente los ataques de Israel y Estados Unidos contra Iran usando el virus Stuxnet en 2010, los ataques de Irán contra la petrolera saudí Aramco, el papel jugado por China en el reciente bombardeo contra GitHub y el asalto de Corea del Norte contra Sony Pictures. "Tengo miedo de que se nos vaya de las manos", aseguró.


domingo, 7 de junio de 2015

"Escribí un virus pero nunca infectó a nadie"

Bernardo Quintero, creador de VirusTotal


Bernardo Quintero es la discreción hecha hacker. Creó, junto con Antonio Ropero, el ya mítico boletín de seguridad "Una-al-día" por una apuesta (alguien les dijo entre cerveza y cerveza que no podrían). Creó después Hispasec.com para hospedar el boletín y, por demanda popular, acabó convirtiéndose en una de las primeras empresas dedicadas a la ciberseguridad en España. Creó más tarde VirusTotal, un servicio gratuito que aúna los motores de decenas de antivirus para analizar archivos y URLs sospechosas. En 2012 Google adquirió VirusTotal y una condición del trato fue que el equipo pudiese seguir viviendo en Málaga, donde Google montó una oficina con jardín, piscina y vistas a la bahía.


viernes, 5 de junio de 2015

¿Qué busca China al robar millones de datos de ciudadanos EEUU?

Hoy todos los medios de comunicación, grandes y pequeños, bullen con la misma noticia: el gobierno de Estados Unidos denuncia el robo de datos de 4 millones de sus funcionarios y lo atribuye a China, quien se ha apresurado a desmentirlo. Intentaremos interpretarlo en su contexto y hablaremos también de nuevos documentos que demuestran que la NSA espía a supuestos hackers sin orden judicial, nos pararemos en la historia de un chico que hizo un programa para crear ransomware y acabaremos con un interesante informe de Fire Eye sobre un grupo dedicado a ataques de élite.


No es la primera vez que el Federal Bureau of Investigation y otras agencias del gobierno norteamericano acusan a China de robar datos de sus ciudadanos de forma masiva. Se atribuye a China también una intrusión en dos grandes compañías aseguradoras, Anthem y Primera, de donde se llevaron datos personales de millones de personas. ¿Qué pretendería China con esto? Según "The New York Times" estaría creando un archivo gigantesco de informacion personal para usar posteriormente en la identificación de personas de su interés.


jueves, 4 de junio de 2015

¿Los cibercriminales son tan listos como parece?

Las noticias destacadas de hoy nos dan para hacer algo en lo que no solemos prodigarnos: un monográfico. Concretamente, sobre la inteligencia de los cibercriminales. Y nos preguntamos: ¿Les estamos sobrevalorando? ¿No será que funcionan sus tácticas porque nosotras y nosotros hacemos el tonto? Lo valoraremos mientras leemos una entrevista con el administrador de un bazar del mercado negro, indagamos en la vida online de un cibercriminal, analizamos los hábitos poco ciberseguros en el trabajo y accedemos al relato de un hack 'made in Spain'.


Cuando pensamos en el mercado negro de la Deep Web imaginamos un mundo controlado por poderosas organizaciones mafiosas terriblemente inteligentes. Pero, pocos días después de conocerse la condena a cárcel de por vida para el creador del bazar Silk Road, leemos una entrevista con el administrador de otro bazar, más modesto, donde se venden desde exploits hasta drogas. Y descubrimos que el mercado negro es un sitio turbio donde se pelean las bandas a golpe de DDoS. Y donde chavales y no tan chavales ansían que su bazar sea el más poblado para largarse un día con los beneficios. De listos y serios, nada. Más bien astutos y ladrones.


miércoles, 3 de junio de 2015

Hay nuevos vientos en poniente

Resulta inevitable abrir la píldora informativa de hoy con el anuncio del fin de la USA Patriot Act, uno de los ejes legales que daban poder al espionaje masivo de agencias de inteligencia americanas como la NSA. Y acompañamos la ecuación con algunas de las vulnerabilidades más sonadas de nuestros protocolos de cifrado, con una manera inteligente de securizar mejor las contraseñas, y con el peligro que corren todos los poseedores de un Mac antiguo. Comencemos.
La noticia del día, y previsiblemente del mes: El Senado de EEUU vota a favor de restringir la recopilación de datos masivos de la NSA. La USA Patriot Act, ley creada ex profeso después del terrible atentado del 11 de Septiembre del 2001, pasa de esta manera a estar fuera de circulación, lo que minimiza el ámbito de actuación de organismos como la NSA, al tener ahora que pedir permiso y defender caso por caso cualquier intento de monitorización a un ciudadano o grupo de ciudadanos. Se espera, no obstante, que la USA Freedom Act entre en vigor dentro de poco. Una ley algo más conservadora para el ciudadano, y que volvería a dotar de bastante poder (no tanto, todo hay que decirlo) a esta agencia.


martes, 2 de junio de 2015

En un grave error el FBI pierde Megaupload y Megavideo

Están sin duda en la lista de dominios más populares de la historia de Internet. Megaupload.com y Megavideo.com pertenecían al emprendedor Kim Dotcom, a quien detuvo el FBI hace tres años y requisó sus dominios. Pero los federales cometieron un error de peso... Hablaremos de ello y también de un servicio gratuito de VPN que no lo era tanto, un nuevo ataque ideado por dos españoles para robar dinero de tarjetas de crédito y una extraña historia sobre el último ransomware de moda, Locker.



El FBI olvidó renovar los dominios que había requisado a Kim Dotcom y pronto amanecieron en webs llenas de "adware", programas de seguridad falsos, fraudes, o redirigiendo a los visitantes a sitios de pornografía. La buena imagen de estos dominios entre los internautas, así como su gran número de visitas, los hicieron muy atractivos para los estafadores, residentes según los investigadores en una empresa gibraltareña. El FBI ha recuperado ya los dominios y cerrado su acceso.


lunes, 1 de junio de 2015

Los peligros vienen desde donde menos te lo esperas

Gracias a Internet estamos más conectados que nunca. Y esto es tan trascendente que ha cambiado para siempre el modelo de comunicación de nuestra especie, y por ende, el resto de facetas que afectan al devenir de nuestra existencia. Entre ellas, los riesgos tecnológicos han pasado de ser algo puramente anecdótico al pan nuestro de cada día, desplazando incluso industrias del crimen tradicionales tan asentadas como la de la droga o los robos físicos.

Así, una mañana te levantas y te das cuenta de que cualquiera, teniendo o no conocimientos técnicos, es capaz de crear productos informáticos nocivos que engorden las arcas de su cuenta. Lo vemos con Tox, una herramienta que permite de forma rápida, gratuita y sencilla, crear un ransomware normalito con el que infectar a las víctimas. El creador de la herramienta (anónimo, por supuesto), se quedará con el 20% de las transacciones, y el 80 irá a parar al cibercriminal, si es que los cuerpos de seguridad  no te pillan antes.