lunes, 31 de agosto de 2015

Que no te den gato por liebre

Los engaños, y las triquiñuelas, están a la orden del día, más si cabe después de la vuelta a la rutina. Tan pronto eres víctima de una campaña publicitaria que nunca termina (y que para colmo a ojos de la administración es legal), como eres víctima de spam en Facebook. O descubres las vulnerabilidades que tiene tu sistema en el propio núcleo. O quedas fuera del mercado (con el peligro que ello conlleva) por ser dueño de un dispositivo de hace unos años. Todo esto en la píldora informativa del lunes. ¿Estás preparado?

Encuestas interminables (y legítimas) Abres el correo como acostumbrabas a hacer todas las mañanas desde la oficina, y lo que te encuentras es una promoción de Samsung. Hasta aquí, todo normal. “Podrías ganar 500 euros” con tan solo ofrecer tu número de teléfono y tus datos. Y si eso también rellenar algún que otro cuestionario de alguna de las empresas asociadas. Y si eso también alguno más de otras… Para cuando te quieres dar cuenta, llevas veinte minutos rellenando campos, y no parece que esto vaya a terminar pronto. Además, estás ante un tipo de campaña que es totalmente legítima, ya que en ningún momento te han asegurado que vayas a llevarte el premio…


domingo, 30 de agosto de 2015

José Selvi: "Abres tu sniffer y te pones a hacer cosas inesperadas..."

José Selvi. El pentester.

Da la impresión que a José Selvi le toca muuucho la moral no haber vivido la época del underground hacker de los 90. Es igual que le digamos que la mayoría de hackers de su edad, 34, no la vivieron. Es un lugar interesante que no ha podido visitar su curiosidad, su avidez de conocimiento. Juraríamos que aceptaría cambiar todas sus certificaciones, y mira que tiene un montón*, por haber asistido a una UnderCon.

De todas formas, no imaginamos a ese hombre tranquilo haciendo de pirata en un chat del IRC-Hispano. Selvi es un mago blanco que ha accedido al hacking por el camino del estudio reglado. Sin moverse de Valencia, ha pasado poco a poco las pantallas del videojuego de la ciberseguridad, desde su carrera de Ingeniería en Informática hasta su actual trabajo de Senior Penetration Tester en la empresa británica NCC Group.


viernes, 28 de agosto de 2015

¿Truco o trato?

RIP Flash. Con solo dos palabras podemos resumir el futuro de la tecnología de Adobe. En un movimiento que quizá aúna varios intereses, Google se adelanta a Halloween y anuncia su "truco o trato": a partir del próximo martes 1 de septiembre los contenidos "no esenciales" en Flash solo podrán visualizarse a petición del usuario. Dicho de otra forma, siempre y cuando estemos utilizando el navegador Chrome, en lugar de dichos contenidos veremos un cuadro gris. Mozilla, Whatsapp y Kaspersky son los tres nombres propios del resto de este halloweeniano día de agosto.



¿Rendimiento, corporativismo o seguridad? Desde Mountain View afirman que el bloqueo de los contenidos de Flash busca meramente mejorar el rendimiento de Chrome, que se ve afectado cada vez que tiene que mostrar dos o más contenidos de la casa Adobe. Eso también implica, apuntan los más críticos, que una buena porción de anunciantes tendrán que migrar su modelo publicitario al estándar HTML5, o bien cambiar a Google Adwords, en lo que podría entenderse como un "si no estás en la red publicitaria de Google, olvídate de aparecer en Chrome". Y en todo caso lo que sí es cierto es que buena parte del malvertising, del que hablábamos ayer mismo como tendencia del cibercrimen, lo va a tener más complicado para infectarnos. ¿Truco o trato?


jueves, 27 de agosto de 2015

Twitter, leaks, datos robados y Sherlock Krebs

"Una cosa está clara. Si Thadeus Zu no ha estado involucrado en el hack, ciertamente sabe quién ha sido". Así concluye una trepidante investigación a partir del perfil de Twitter @deuszu del experto en seguridad Brian Krebs, para determinar quién está detrás del robo y filtrado de datos de Ashley Madison. Es el caso más sonado de los últimos tiempos, pero no necesariamente el más severo ni el preocupante: los datos sanitarios están más "solicitados" que nunca, mientras los criminales encuentran cada vez más formas de colarse de manera casi imperceptible en los equipos de cualquiera. 



Un personaje misterioso, con una identidad probablemente falsa, que envía cientos de tweets a diario que no se dirigen a nadie en concreto, pero que sí parecen formar parte de una gran conversación sin mencionar a los usuarios. Y con acciones tan sospechosas como hablar de la base de datos de Ashley Madison 24 horas antes de que lo hiciera ningún otro medio. ¿Casualidad en alguien que declara haber ido a vivir a Canadá y haber empezado a buscar a su nuevo amor? Demasiada casualidad. La investigación de Brian Krebs vale la pena de principio a fin.


miércoles, 26 de agosto de 2015

Piensa cómo quires salir de la cárcel

A todos nos gusta jugar con nuestros dispositivos móviles: personalizarlos, darles ese toque diferencial para que el mundo entero sepa que ESTE es MI smartphone. Si eres usuario de iPhone lo tienes un poco más difícil, pero con todo y eso existen posibilidades como hacerle 'jailbreak' a tu manzana. Si lo has hecho, puede que hoy estés de susto. Enseguida veremos por qué, y además veremos también la seguridad en Android, la distribución mundial del riesgo cibernético y, ojo, una nueva variante de Zeus, el malware bancario por excelencia.

El blog iOShacker ha dado cuenta hoy de una importante filtración de datos de iCloud: hasta 220.000 registros de usuarios que habrían hecho jailbreak a su dispositivo iOS (iPhone, iPod, iPad), según la web china WooYun. Las primeras especulaciones dicen que se trataría de tweaks maliciosos con puertas traseras, copias pirata de otros tweaks legítimos para "romper la cárcel" de los dispositivos de Apple. La supuesta base de datos estaría a la venta en un servidor chino, para que sus compradores hagan todo tipo de fechorías con ella, desde crear botnets hasta tratar de hacer caja explotando los datos que se puedan encontrar.


martes, 25 de agosto de 2015

Ciberseguridad a ritmo de tango

"Volver con la frente marchita, las nieves del tiempo platearon mi sien". El inmortal tango de Carlos Gardel, con letra de Alfredo Le Pera, nos dejó una frase que se ha convertido en toda una referencia cultural: "20 años no es nada". Y así, hace 20 años vio la luz Windows 95, el para muchos primer sistema operativo digno de ser llamado tal. Sin ánimo de desmentir a Gardel, muchas cosas han cambiado en estos 20 años; sobre todo en lo tocante a seguridad, aunque todavía hoy nos encontremos con pasmosos ejemplos de prácticas que más parecen nacidas en aquel lejano año 1995 que de las premisas actuales.



Windows 95 supuso una verdadera revolución en la interacción entre hombre y ordenador personal. El periodista freelance Ian Morris ha resumido para la prestigiosa publicación Forbes las siete formas en las que este producto de Microsoft cambió el mundo. Entre ellos, Morris destaca que venía concebido para su conexión a Internet, e introdujo el botón de inicio y la barra de tareas, así como conceptos como plug and play, la sincronización, o los perfiles de usuario (aunque con protocolos de seguridad que hoy cualquiera podría sobrepasar). Si nos paramos a pensar en las evoluciones desde entonces, resulta realmente difícil imaginar cómo serán nuestros PCs dentro de otros dos decenios.


lunes, 24 de agosto de 2015

Hoy es mejor no ser multitarea

Dicen que a la tercera va la vencida, y esperemos que por una vez falle el refranero. Por si no teníamos bastante con Stagefright y con la vulnerabilidad crítica del mediaserver, varios investigadores acaban de detectar un agujero de seguridad en Android que afecta a prácticamente todos los dispositivos. Así arranca una semana que arrastra ecos de la pasada, con el que sería el primer suicidio por el caso Ashley Madison, y en la que una vez más oímos que el Pentágono va a ir "a por todas" a la caza de los cibercriminales.

La nueva vulnerabilidad del sistema móvil de Google estaría en la capacidad multitarea de los dispositivos, y permitiría a un atacante hacerse con el control total del dispositivo: espionaje, robo de credenciales, instalación de malware, y cuantas fechorías se le puedan ocurrir. La investigación la han conducido desde la firma FireEye y la Universidad Estatal de Pennsylvania. Por lo que se sabe hasta ahora, esta tercera brecha de seguridad grave en un mes fatídico para Android, afectaría a casi todos los dispositivos.


domingo, 23 de agosto de 2015

Reversemode: "Empecé en ingeniería inversa gracias a los crackers de los 90"

Rubén Santamarta. Descubridor de bugs.


Pocos alias son tan certeros como el de Rubén Santamarta: Reversemode. Ingeniero inverso de profesión y casi adicción, Rubén "reversea" todo lo que se ponga por delante de su curiosidad de autodidacta, sea la red de la Agencia Tributaria, el sistema de venta online de billetes en RENFE, el programa de edición de noticias de TVE o el sistema SCADA que controla una central energética. Cuando es por hobby, lo cuenta en el blog colectivo 48bits, símbolo y refugio de algunos de los mejores hackers que tenemos por aquí.

Elegante y reservado, con un toque a lo Peter Pan, Rubén nació en León hace 33 años y trabaja de lo que le gusta en una empresa super "cool", IOActive, con sede en el mundo mundial. Sabe bien lo que es "minar" los valiosos 0days, o que los malos le pongan cheques en blanco, pero estar en el ojo del huracán de la revolución informática no parece haber afectado a su honradez vital. Así, afirma no sentirse élite sinó un "hacker proletario", sea lo que sea que signifique esto.


viernes, 21 de agosto de 2015

¿Sabes quién juega en tu equipo?

¿No quieres caldo? Pues toma dos tazas. Con este popular refrán español se podría resumir lo que está viviendo la web de citas para personas casadas Ashley Madison. Al espectacular leak de esta semana, se suma ahora una nueva filtración que dobla en tamaño a la anterior: 20 Gigabytes de datos que al parecer contienen incluso datos corporativos internos de la propia empresa. Todo ello, mientras el Parlamento alemán sufre un "apagón", y una encuesta reciente afirma que un tercio de los empleados declaran tener un "precio" para filtrar información.


La web de citas Ashley Madison está al límite. Sus responsables afirman que están investigando lo sucedido, que están aprendiendo la lección y que, a pesar de todo, se debe tener en cuenta que hay una cantidad indeterminada de datos falsos en las filtraciones. Pero expertos en seguridad como Brian Krebs no dudan de que los datos son reales. Y van en aumento: si hace 48 horas la noticia era la filtración de 10 Gygabytes de datos, el nuevo leak es el doble (20 Gb), y contendría al parecer información incluso más sensible. Recordemos que la brecha fue noticia el pasado 20 de julio, y que ya entonces pendía sobre la empresa la amenaza de hacer pública esta información si no se procedía al cese de su actividad.


jueves, 20 de agosto de 2015

Tu privacidad también está en tus manos

Un día después de la filtración de millones de cuentas registradas en la web de citas para personas casadas Ashley Madison, prácticamente no se habla de otra cosa en el entorno de la 'infosec'. Lo que está sobre la mesa no es la moral, que es una cuestión privada y allá cada cual cómo se las componga; el debate de fondo es, una vez más, la seguridad de nuestra información y en manos de quién la ponemos. También veremos hoy cómo se relaciona eso con la guerra digital, tomaremos nota de unos ataques a supermercados por whatsapp y nos meteremos en las entrañas del Peñón de Gibraltar.

De entre las cuentas filtradas en el caso Ashley Madison hay algunas que son claramente falsas (fake), como las que corresponden a un presunto "Fox Mulder" del FBI, una con credenciales "Confío en que tú no" de la Agencia de Seguridad Nacional (NSA) de Estados Unidos, o la supuesta cuenta oficial del mismísimo ex primer ministro británico Tony Blair. Pero Iain Thomson en The Register afirma que hay datos para conceder que al menos una parte de la información filtrada es legítima. El autor se pregunta cómo es posible que los departamentos de IT de las empresas dejen la puerta abierta a una web de citas, incluso cuando está demostrado que la libertad de movimientos digitales para los empleados es beneficiosa en términos de productividad. Porque una cosa es una cosa, y otra cosa...


miércoles, 19 de agosto de 2015

Tienes una cita secreta con un 'hacker' (de los malos)

10 Gigabytes de datos, nombres de usuario, nombres y apellidos reales, 33 millones de contraseñas y números parciales de tarjetas de crédito. Así son las grandes cifras del 'hack' que habría sufrido Ashley Madison, la web de contactos para gente casada. Un 'hack' que cobra especial relevancia porque además ha sido un 'leak': alguien ha filtrado la información a la 'deep web'. Eso sucede el mismo día en que salta un 'zero-day' crítico para Internet Explorer. ¿Quién da más?



La firma canadiense Avid Life Media, que es quien está detrás de Ashley Madison, no ha dudado en calificar este episodio como un "acto de criminalidad". Mientras, en Ars Technica profundizan en lo sucedido y afirman que el 'hack' no solo es real, sino que es "peor de lo que pensábamos": se han hackeado y filtrado cuentas incluso de usuarios que habían decidido borrar su perfil, y cuentas de PayPal de ejecutivos de la empresa. "No es solo un volcado de la base de datos, se ha comprometido a gran escala la infraestructura", afirma en un post Dave Kennedy, investigador de TrustedSec.


martes, 18 de agosto de 2015

Cada vez más telecos usan super-cookies para monitorizar a sus clientes

Son indestructibles. Aunque le demos al botón de "limpiar cookies", ellas siguen allí. La misión de las super-cookies es monitorizar nuestra navegación a mayor gloria de la publicidad personalizada y cada vez más compañías de telecomunicaciones las instalan a sus clientes. Hablaremos hoy también de un peligroso agujero en OSX, de ransomware y de cómo detectar que han infectado nuestra BIOS. Empezamos.


Cuando se supo que Verizon y AT&T monitorizaban a sus clientes de telefonía móvil con super-cookies, hace un año, se desató el escándalo y estas compañías prometieron permitir desactivarlas. Pero seis meses después su uso no se ha racionalizado sino que ha explotado. Según un estudio, ya son 9 las telecos que usan super-cookies: Verizon, AT&T, Bell Canada, Bharti Airtel, Cricker, Telefónica de España, Viettel Perú S.a.c., Vodafone NL y Vodafone Spain.


lunes, 17 de agosto de 2015

NSA y telefonía móvil: Snowden da otro golpe de efecto

Este fin de semana "The New York Times" ha desvelado una nueva remesa de documentos de Snowden donde se demuestra la estrecha colaboración entre la National Security Agency norteamericana y la principal compañía de telecomunicaciones de aquel país, AT&T. Lo comentaremos, así como dos investigaciones que han desvelado, por una parte, un fallo de Bittorrent que permite usarlo para ataques DDoS y, por otra parte, que es posible instalar "ransomware" a dispositivos de la Internet de las Cosas. Por último hablaremos de empresa Kaspersky, acusada de sabotear a sus rivales.


Según "The New York Times", AT&T estaría espiando para la NSA las comunicaciones de los norteamericanos desde los años 80. En 2011, AT&T habría empezado a servir a la agencia 1,1 mil millones de registros de llamadas de teléfono móvil de sus clientes por día. El dato ha llamado especialmente la atención por el hecho de que la NSA aseguró públicamente que sólo espiaba telefonía fija. Otra sorpresa ha sido para las Naciones Unidas, cliente de AT&T: todas las comunicaciones de su cuartel general fueron espiadas en 2012.


domingo, 16 de agosto de 2015

Román Ramírez: "Estamos organizando RootedHONGKONG"

Román Ramírez. La cara más visible de la conferencia de seguridad RootedCon.


"Nací en República Dominicana en 1974 y vine a vivir a España con cinco años, cuando mis padres se separaron. Llevo desde 1992/1993 metido de verdad en temas de ordenadores, aunque ya en el instituto me interesaba el tema, pero en mi casa no había dinero para ordenador, por lo que usaba los de mis amigos. Aprendí seguridad informática de forma autodidacta, en paralelo con mi aprendizaje de la programación y la administración de sistemas. Pasé el trago de la universidad, donde perdí bastantes ilusiones. Ahora, el proyecto más importante de mi vida es mi hija".

Román Ramírez se explica por sí solo. Hombre de gran carácter, hacker de la vieja escuela, con sus claros y sus oscuros, orgulloso de serlo. Román no deja indiferente y no es un tópico, se ha hecho a sí mismo y tampoco es un tópico. Le amas o le odias, o un rato cada cosa, pero siempre a lo grande, con el pecho por delante. Hoy se le conoce como presidente de RootedCon, que el año pasado en su quinta edición congregó a 1.304 personas. Es sin duda la mayor convención hacker española.


viernes, 14 de agosto de 2015

Las webs más populares sufren una plaga de anuncios que infectan a sus visitantes

Este verano será recordado en Internet por una plaga no de mosquitos sino de anuncios maliciosos que infectan con virus tan temibles como los "ransomware". La plaga se detectó primero en Yahoo! y sigue su marcha por los sitios más visitados de la red. Hablaremos también de cómo pueden monitorizarnos mientras navegamos por el estado de la batería de nuestra teléfono, de los graves problemas de seguridad de Android y de la historia real de una empresa que consiguió recuperar el dinero que le robaron vía Internet sobornando a unos policías.


Recomendamos mucho cuidado este verano al navegar por la red. Está en marcha una operación criminal que, desde junio, infecta los anuncios de webs con millones de visitas, como Yahoo! o DrudgeReport. Los anuncios maliciosos usan cifrado HTTPS para dificultar ser detectados. Cuando localizan un visitante con un navegador vulnerable, infectan su ordenador con un código malicioso que puede contener un "ransomware", el peor virus para los usuarios pues cifra todos los archivos y pide un rescate. Recomendamos parchear navegadores e instalar programas de bloqueo de anuncios.


jueves, 13 de agosto de 2015

Cómo hackear una bomba de morfina para que administre una dosis letal

Nos habían contado que en la pasada Blackberry Security Summit, en New York, el jefe de seguridad de esta firma David Kleidermacher y el experto Graham Murphy habían mostrado cómo de fácil es hackear un dispositivo de administración de medicamentos. Pero nada pone tanto la piel de gallina como verlo en directo. Lo mostraremos, así como el listado de productos Lenovo que vienen con un "rootkit" instalado por defecto, un nuevo malware que ataca firmwares Cisco y un nuevo capítulo del culebrón del verano en Estados Unidos sobre hasta dónde son necesarias las puertas traseras y los límites al cifrado.


El dispositivo está cargado con morfina. El hacker muestra cómo es posible y fácil conectarse vía ethernet o incluso wifi al aparato, navegar por su sistema de ficheros, detectar los ejecutables y, manipulando el adecuado, administrar una dosis letal. En 15 minutos que podrían ser 10, incluso 5. El dispositivo está fabricado por una empresa de illinois llamada Hospira que ha vendido 400.000 aparatos de este tipo a hospitales de todo el mundo.


miércoles, 12 de agosto de 2015

Hack a la Bolsa: robaban notas de prensa financieras a punto de ser publicadas

Después de conocer la noticia, Kevin Mitnick explicaba en Twitter que a él ya se le había ocurrido hace años, pero nunca lo puso en práctica. Pues por fin lo han hecho criminales informáticos rumanos quienes robaban información financiera referida a empresas que cotizan en bolsa, cuando estaba en los ordenadores de sus agencias de prensa a punto de ser publicada. Hablaremos hoy también del posible espionaje de China al correo electrónico de altos militares de Estados Unidos, el fallo en un dispositivo común en muchos coches que permite dejarlos sin frenos y la legislación en España sobre drones.

Trabajadores de BusinessWire 

Los cibercriminales hackearon las redes informáticas de agencias como Business Wire, Marketwired y PRNewswire, que se encargan de distribuir las notas de prensa con resultados financieros y otras informaciones relevantes de corporaciones que cotizan en bolsa. Accedían a estos datos antes de que fuesen públicos y así podían realizar sus operaciones con clara ventaja. El fraude, que duró cinco años, sería de unos 100 millones de dólares, con 32 acusados.


martes, 11 de agosto de 2015

Los bancos de EEUU se las ingenian para evadir las puertas traseras del gobierno

Gobierno y cíberintelectuales de Estados Unidos llevan todo el verano discutiendo sobre cuán fuerte debe ser el cifrado, dónde debe aplicarse y la utilidad de las puertas traseras para la lucha contra los malos. En pleno debate, se ha sabido que los bancos están migrando a un nuevo sistema seguro de comunicaciones, Symphony, para evitar el espionaje gubernamental. Lo comentaremos, así como el aviso de Oracle contra quienes accedan a su código, un grave fallo en procesadores Intel y AMD y la noticia del día: Google se integra en Alphabet... pero olvida comprobar si el dominio está disponible.


Chiste sobre la carta de Oracle 

HSBC, JP Morgan Chase, Citi, Deutsche Bank, Goldman Sachs y otros grandes bancos están migrando al sistema de comunicaciones Symphony, basado en la nube. Este movimiento no ha hecho ninguna gracia a la senadora de Estados Unidos Elizabeth Warren, quien ha mandado una carta a la Fiscal General para pedirle más información sobre este sistema que, según Warren, serviría para "eludir los controles de cumplimiento y revisión de la regulación". Y es que los bancos empiezan a estar cansados de ser espiados por los gobiernos, como pasó con la NSA metiendo sus narices en el SWIFT.


lunes, 10 de agosto de 2015

Roban 39 millones a una empresa engañando vía mail a un directivo

Las cuentas de la compañía tecnológica norteamericana Ubiquiti Networks lo han desvelado: según los resultados de su segundo trismestre fiscal de 2015, la empresa perdió 39,1 millones de dólares al ser víctima de un engaño de Compromiso de Correo Corporativo, un tipo de ingeniería social muy en boga y sobre el que los directivos en todo el mundo están infraconcienciados. Otras noticias que nos han llamado hoy la atención son una multa a otra empresa, por el robo de dos de sus servidores, un drone que está mapeando la Internet de las Cosas y cómo destruir un disco duro.


Aprietan agosto y el calor pero la cantidad de noticias de seguridad informática sigue sin derretirse, como podrán comprobar nuestras lectoras y lectores si visitan nuestra cuenta en Twitter. Del torrente incansable de noticias hemos destacado el engaño sufrido vía correo electrónico por un directivo de la compañia Ubiquiti Networks. Así fue como los ladrones consiguieron el control de la cuenta de correo del directivo, que tenía capacidad para autorizar transferencias. Y, efectivamente, autorizaron una transferencia millonaria.


domingo, 9 de agosto de 2015

#NNC5ed: "Queremos dar lo mejor a la comunidad con humildad"

Organizadores del congreso de seguridad informática #NNC5ed


Arrancan las maquinarias de los congresos de seguridad informática que llenarán el otoño peninsular y ya hemos tenido dos sorpresas. La primera, la gratuidad de No cON Name, con dificultades para financiarse de forma tradicional, y la segunda, esperada pero no por eso menor: Navaja Negra y ConectaCon se unen en una CON cuyo nombre es un hashtag, #NNC5ed. Será los días 1, 2 y 3 de octubre en Albacete y lo primero que nos dicen los organizadores, con su gracejo habitual: "¿Ya habéis pedido los días de vacaciones?". 

ConectaCon y Navaja Negra nacieron casi a la par, en 2010 y 2011. La más joven, ConectaCon, reunía el año pasado en Jaén a 17 ponentes y 387 asistentes. Surgió como "iniciativa a la falta de eventos de seguridad informática en Andalucía", apadrinada por dos veteranos de la comunidad hacker: Pepelux y RomanSoft. La motivación de Navaja Negra fue similar: "Estábamos dos colegas y dijimos... oye, estoy hasta las narices de viajar de Con en Con. ¿Y si traemos aquí a algunos colegas y hablamos de lo que realmente nos mueve? Y en breve nos vimos en un "embolao" con un montón de gente". Concretamente, 26 ponentes y 431 asistentes la pasada edición. Lo que sigue son las respuestas que han escrito entre todos a nuestras preguntas, en plan mashup.


viernes, 7 de agosto de 2015

Alguien puso un virus espía en el teléfono de Alberto Nisman

Ayer empezó en Las Vegas la convención de hackers DefCon, justo después de la BlackHat. Es, sin duda, una avalancha la que tenemos en la prensa especializada en ciberseguridad, narrando todas las novedades presentadas en BlackHat. Tras los bugs sorprendentes y los juegos digitales de magia, nos llegan unas pocas charlas con auténtica trascendencia real, siendo una de ellas la presentación de conclusiones de un investigador que diseccionó el teléfono del fiscal argentino asesinado en extrañas circunstancias, Alberto Nisman. Hablaremos de ello y otras historias que nos han gustado de la BlackHat.


Alberto Nisman fue encontrado muerto en su apartamente el 18 de enero de este año, justo el día antes de declarar en el congreso de Argentina contra su actual presidente, Cristina Fernández de Kirchner sobre su implicación en un atentado de Irán en Buenos Aires, en 1994. Según reveló en BlackHat Morgan Marquis-Boire, director de seguridad de First Look Media, Nisman tuvo en su teléfono móvil, un Motorola xt626, al menos durante seis meses, un spyware que monitorizaba sus llamadas, mensajes y hacía capturas de su pantalla. En junio ya se supo que alguien había manipulado su ordenador, física e incluso remotamente, la semana antes y horas después de su muerte.


jueves, 6 de agosto de 2015

Dime quiénes son tus amigos y te diré si Facebook te prestará dinero

Facebook acaba de patentar un sistema que permitirá determinar la solvencia económica de una persona, basándose en su círculo de amigos en esta red social. Los prestamistas recibirán de Facebook diversas listas (gris, negra y blanca) que indicarán la media de capacidad crediticia del entorno social de quien haya pedido el crédito. ¿A que impresiona? Hoy explicaremos también que Google actualizará Android con más frecuencia, cómo puede una app descubrir nuestro número de teléfono y un ataque que parece venido del País de las Piruletas: Hombre en la Nube.

Esther Vargas
La nueva patente de Facebook se refiere a un sistema de autorización y autenticación basado en la red social de una persona que puede tener diversos usos, como filtrarle el spam y contenido ofensivo o mejorar sus búsquedas. Facebook sugiere solo uno de ellos, tan novedoso como inquietante: una aplicación que determine automáticamente si una persona es merecedora de un crédito, a partir de la capacidad ecónomica de su red de amigos. Bienvenidos al futuro.


miércoles, 5 de agosto de 2015

La predicción de crímenes es hoy una realidad, dice el jefe de policía de NY

La película de ciencia ficción "Minority Report", dirigida por Steven Spielberg en 2002 y basada en un relato corto de Philip K. Dick, sorprendió por su ideación de una unidad de policía llamada PreCrimen que, gracias a personas con habilidades precognitivas, podía predecir quién y cuándo se cometería un crimen. Esta unidad, ha afirmado el jefe de policía de Nueva York, no es una ficción sino un hecho cada vez más habitual. Hablaremos de ello, así como del FBI rompiendo TrueCrypt, un ex-asesor del gobierno llamando al ojo por ojo en cibercrimen y el culebrón del hack a los coches Chrysler: diversos clientes han puesto una demanda colectiva a la empresa.


Según Bill Bratton, jefe de policía de Nueva York, el próximo estadio de la policía norteamericana será la predicción de los crímenes gracias a la minería de datos sobre grandes cantidades de información y el desarrollo de algoritmos que "pueden analizar estos datos de formas imposibles para la mente humana". Bratton lo llama "policía predictiva" y se está usando ya en el ejército para la lucha contra terroristas.


martes, 4 de agosto de 2015

Investigadores crean un peligroso gusano que ataca a los Macs

Es conocido que la gran mayoría de virus atacan al sistema operativo Windows, estando los dispositivos Apple y Linux relativamente fuera de peligro. Pero esta afirmación es cada vez más inexacta y acaban de demolerla dos investigadores que han creado un gusano que ataca a los Macs, prácticamente indetectable e indestructible. Hablaremos hoy también de cómo crear un "skimmer" de tarjetas en menos de 10 minutos, del abrupto fin del viaje de un robot autoestopista y de un periodista denostado por paranoico hasta que los documentos de Snowden han dado la razón.

hitchBOT
Mañana, en el congreso Black Hat que se celebra en Las Vegas, dos investigadores explicarán con pelos y señales cómo han creado a Thunderstrike 2, un gusano que aprovecha agujeros en el firmware de los Macs. Cuando un dispositivo periférico se conecta al Mac infectado, su firmware es infectado también, listo para infectar otros Macs que se conecten a él, sin intervención humana. Al instalarse en el firmware es muy difícil detectarlo y también destruirlo porque las actualizaciones o formateos del sistema operativo no llegan al firmware. Esperemos, por la salud de los "maqueros", que Thunderstrike 2 no salga de su jaula.


lunes, 3 de agosto de 2015

Windows 10 te espía... y mucho

Microsoft está ofreciendo gratuitamente su nuevo Windows 10 pero ¿cuál es el coste en privacidad para sus usuarios?*. Los expertos en seguridad avisan de las muchas opciones por defecto en la nueva versión del sistema operativo que constituyen un peligro para la privacidad. Hablaremos de ello, así como de una nueva vulnerabilidad en WhatsApp que permite espiar las conversaciones, la compañía antivirus BitDefender, que ha sido atacada, y el arresto del fundador de la operadora de bitcoins Mt.Gox.


Agosto empieza calentito, y eso que hoy no hablaremos de la conferencia Black Hat, que se está celebrando en Las Vegas y seguro nos colmará de noticias para toda la semana. Empezamos la semana con Windows 10, que acaba de salir y ya se le han detectado serios problemas de privacidad, "invasivos por defecto", según los expertos. Windows 10 tiene total acceso a las cuentas de correo, mensajes, contactos, datos del calendario y localización del usuario, que en determinados casos Microsoft puede ceder a "compañías de confianza". Cambiar esta configuración por defecto no es precisamente fácil. Para colmo el nuevo navegador, Edge, muestra anuncios personalizados.


domingo, 2 de agosto de 2015

"No nos salen las cuentas con la No cON Name"

José Nicolás Castellano. Presidente del congreso No cON Name.


Nico Castellano lleva 13 años siendo el presidente del congreso público de hacking más veterano de España. Desde aquel remoto 2002, cuando nadie quería financiar un evento cuyos organizadores tenían 18 años y no había traje que pudiese disimularlo. La No cON Name había nacido en 1999, como un evento medio underground, medio empresarial, patrocinado por la consultora s21sec, que andaba en busca de los entonces llamados "hackers blancos".

Mallorquín de raíces argentinas, Nico es un hombre muy leído y con firme bagaje político que, curiosamente, nunca que sepamos le ha provocado veleidades hacktivistas, a pesar de sus amplios conocimientos de seguridad informática. Prefiere la investigación, en comunicaciones y en sistemas, aunque el trabajo le haya llevado a otras áreas, como el pentesting. Pero es su irredenta vinculación con la No cON Name la que le ha convertido en un personaje entrañable de la comunidad hacker hispana.