jueves, 18 de febrero de 2016

Ataques DoS o DDos

En los últimos meses esta muy de moda oir los terminos DoS o DDoS en español Denegacion de servicio o Denegacion Distribuida de servicio, todo esto del ingles Denial of Service o Distributed Denial of Service.

Empezaremos explicando a que nos referimos con una denegación de servicio, entendemos por esto cuando un servidor expuesto a una red ve interrumpida su función, es decir, si un servidor tiene asignada la función de FTP para la empresa y mediante un número de conexiones demasiado elevadas interrumpe su funcionalidad estaria "denegandose el servicio". Ahora bien desde el punto de vista de internet lo más probable al hablar de dengacion de servicio es que se trate de un sitio web.

Para explicar correctamente estos ataques explicaremos las distintas formas que puede tomar un ataque DoS ya que podemos llevar al fallo del sistema mediante:

  • Consumo de recursos (ancho de banda, escritura en el disco, procesador).
  • Alteración de informacion de configuracion (rutas).
  • Alteración de estado (TCP).
  • Alteración física (desconectar cables)
¿Por qué esta tan de moda el DDoS?.
La resupuesta a esta pregunta es simple, cuando hablamos de DDoS es imposible no relacionarlo con el conocidisimo grupo de hacktivistas conocidos como Anonymous, ya que podríamos decir que los ataques DDoS es algo así como su distintivo. Otra causa por la cual estos ataques son habituales es que no requieren de un gran conocimiento tecnico, basta con tener una aplicación determinada que hace lo mas complejo del ataque, por último, la razón de más peso es que un ataque DDoS bien realizado puede ser muy dañino.

jueves, 28 de enero de 2016

Bloatware en windows 10

Nos llegan nuevas noticias desde Microsoft, a partir de ahora todas las instalaciones de Windows 10 traerán consigo más Bloatware:"término que se emplea, con connotación tanto neutra como peyorativa, para describir la tendencia reciente de los programas informáticos modernos a ser más grandes y usar mayor cantidad de recursos del sistema (espacio de almacenamiento, capacidad de procesamiento o memoria) que sus versiones predecesoras, sin que de ello se deriven beneficios evidentes para los usuarios finales".

Es decir, entendemos como Bloatware todas aquellas aplicaciones que vienen preinstaladas con los sistemas operativos como pueden ser: Amazon, eBay, Spotify, McAfee, etc. Todas estas aplicaciones no cumplen una función mas allá de la que estan destinadas y a consumir recursos en segundo plano.



En esta ocasión el software que nos "regala" Windows 10 es la aplicación TripAdvisor. La inclusión de este nuevo software en millones de equipos que serán comercializados este año suponen excesos para los equipos de los usuarios que probablemente no deseen, ya que todo aquél que quiera tener esta aplicación en su equipo puede descargarsela el directamente, sin tener que cargar innecesariamente su nuevo equipo.




Suponemos que esta nueva inclusión en los sistemas de Microsoft se debe a un acuerdo comercial por el cual el gigante de Sillicon Valley pretende sacar rendimiento económico de su nuevo sistema, a parte de los beneficios que las ventas le reporten, este contexto podemos encuadrar el futuro acuerdo que empezamos a ver entre Microsoft y King la empresa dueña del popular Candy Crush Saga que probablemente veremos preinstalada en los proximos meses.

Finalmente solo queda conocer la opinión de los usuarios al respecto, las opciones pasarían por aceptar el Bloatware o dar los usuarios la opción de descargar todo el software a mayores de forma transparente

jueves, 7 de enero de 2016

BitCoin ¿Que es? ¿Para que sirve?.

Para hablar del BitCoin debemos remontarnos muchos años atrás cuando el hombre realizaba sus transacciones mediante el trueque, pues bien con el paso de los años el sistema fue mejorando y apareció la moneda, con la aparición de internet llegaron las transacciones virtuales, compras, ventas, transferencias de dinero, pues bien en los últimos ha nacido y crecido con mucha fuerza una nueva moneda que en mi opinión a la larga sustituirá completamente a la moneda real.



Hablando propiamente del BitCoin nos referimos a una moneda libre, sin fronteras y sin el apoyo de los bancos. Fue desarrollada por Satoshi Nakamoto en 2009 que basandose en el uso de firmas digitales. Implementó el protocolo BitCoin en open source que daba la forma de generar BitCoin.

Para poder comerciar con esta moneda necesitamos disponer de un "monedero" electronico con un número aleatorio de claves criptográficas a partir de las cuales se genera una clave privada que es única para cada usuario. Estas claves estan generadas con un algoritmo Base58, al realizarse una transacción entre un usuario A, y un usuario B entre ellos intercambian sus claves públicas, pero en el final de la operación ambos requieren de su clave privada para identificarse como usuario único.

En la actualidad el BitCoin es una moneda ampliamente utlizada en Internet, puedes hacer pagos en multitud de sitio web usando esta moneda como cualquier otra de curso legal. También podemos hayar el BitCoin en la Deep Web o Red TOR, en estos sitios se usa el bitcoin para pagar todo tipo de cosas, desde identidades falsas hasta armas, en algunos sitios incluso tu propio sicario. El uso de esta moneda en la Deep Web se debe a que a diferencia de una transferencia bancaria o un pago por PayPal no puede seguirse su rastro hasta el origen. ¿Estaremos ante un cambio en la economia?¿Podrá el BitCoin desbancar al dolar ($) como moneda de referencia? solo con el tiempo lo sabremos

miércoles, 9 de diciembre de 2015

Fallo en la seguridad de VTech

En los últimos días se rumoreaba que la popular empresa de juguetes VTech habia sufrido una brecha en su seguridad, pues bien la propia empresa hizo público un comunicado en las últimas horas en las que afirmaban haber sufrido el robo de cientos de perfiles tanto de padres como de hijos, parece ser que el pais más afectado ha sido Estados unidos con una perdida de 2.212.863 perfiles de padres perdidos y 2.894.091 perfiles de niños. En el mismo comunicado la empresa afrimaba que todos los archivos de audio sustraídos de sus servidores estaban cifrados con el algoritmo AES128, pero que por el contrario los archivos del chat no estaban cifrados ya que según afirmaba la marca todos los mensajes eran eliminados tras 30 días.


Por otra parte poco despues del comunicado salían a la luz en internet 190GB de imagenes y cache de los chats almacenados por la empresa, entre esta cantidad masiva de datos se encuentran nombres, apellidos, contraseñas e incluso datos de los propios niños. En cuanto a los archivos de audio estos contenían conversaciones entre padres e hijos.

Para finalizar el comunicado la firma afirmaba haber comenzado una investigación para conocer el origen de la brecha y recomendaba así mismo a todos sus usuarios que cambieasen las contraseñas para evitar males mayores.

El experto en seguridad Troy Hunt dice que es el ataque con peores consecuencias de este año ya que datos sensibles(nombres, direcciones, etc) de los niños han sido expuestos en internet a la vista de cualquiera ya que fueron posteados en un blog.
En la misma linea eran las declaraciones de James Romer encargado de la seguridad de la parte Europea de SecureAuth en las que comentaba que era imposible calcular el  daño que esa brecha podia causar, ya que los niños eran objetivos visibles y viables para los delincuentes en la red, para finalizar dijo de la brecha que es "simplemente inadmisible".

Por ultimo visitamos la pagina de VTECH para ver si trabajaban sobre su brecha de seguridad de una forma visible para el usuario, la respuesta es afirmativa puesto que en su sección de descargas nos encotramos el siguiente mensaje:
   

lunes, 19 de enero de 2015

ROOTed CON 2015

De nuevo y por un año mas llega a España la Rooted CON una de los eventos informáticos de mas importancia tanto en Europa como en el resto del mundo. Ya empiezan a aparecer los primeros ponentes para esos tres días en los que la informatica se centra en Madrid (lugar de la rooted), durante los dias 5, 6 y 7 de Marzo podremos ver por alli a ponentes como Andrzej Dereszowski, Hugo Teso, Raúl Siles, Jorge Bérmudez y muchos mas que aun no han sido confirmados.

Icono de Rooted.
Este es el ambiente que se respira en la Rooted.
Para que os hagáis una idea os dejo las que son a mi juicio las ponencias más destacadas del último año.


Aqui tenemos a Pablo San Emeterio con su ponencia: "Whatsapp, mentiras y cintas de video".


Cesar Lorenzana & Javier Rodriguez : "Por qué lo llaman APT, cuando lo que quieren decir es dinero"



Andrés Tarasco: "Ataques dirigidos con APTs Wi-Fi".



Raj Shah: "The Kill Chain: A day in the life of an APT".



Por último os dejo el enlace para registraros aquí, puede que parezca un poco cara pero merecerá la pena. Que los disfruteis.

lunes, 8 de diciembre de 2014

Cuidado con lo que hacéis con la cam

Ultimamente no dejan de aparecer casos de gente que esta siendo extorsionada por cosas que hicieron frente a la webcam, esto  se está desarrollando sobre todo en chatroulette que la gente usa para el sexting, a pesar de que la plataforma lo tiene totalmente prohibido.
El caso es que como esta prohibido mucha gente que se conoce por esa plataforma intercambia su facebook o Skype para poder seguir con esas actividades, últimamente y con estas nuevas tendencias esta en auge el Creepware un tipo de malware que te graba sin que te des cuenta y así usan las imagenes para el chantaje diciendo que si no pagas una cierta cantidad de dinero, que suele oscilar entre los 150 y 300 €, todos tus contactos recibirán las imagenes.


Asi que para evitar estas situaciones lo mejor es evitar esta clase de actividades en Chatroulette, tapar la webcam,etc. pero cuando el daño ya esta hecho lo mejor es acudir a los cuerpos de seguridad del estado y denunciar lo que esta pasando.
Avisad a hijos, amigos, familiares, empleados y directivos de tu empresa. Ya sabemos que nadie confiesa hacer estas cosas, pero al final que un directivo de tu empresa esté siendo extorsionado por un video de estos puede ser peligroso para ti también.

miércoles, 3 de diciembre de 2014

Hacker bueno o hacker malo

De nuevo hoy e oido por la televisión, en uno de esos programas sin contenido que hablan de todo sin saber de nada, el termino Hacker bueno.
Creo que hay que explicar una cosa, no hay hackers buenos o malos, solo hackers, un hacker es aquel que vive por y para la seguridad informatica y siempre con el bien en la cabeza, lo que la gente une a "hackers malos" en realidad solo son delincuentes sin moral que solo usan la seguridad como una manera de asegurarse sus propios bienes. Por lo tanto y siendo acorde a esto si en algun momento y aunque solo sea por casualidad si se encuentra un fallo en un sistema nuestro deber es informar del mismo lo mas rapido posible. Como hoy mismo he hecho yo con una pagina que se dedicaba al comercio de poliuretanos y cuya implemtentacion de sql nos permitia entrar como administrador usando la cadena ' or ' 1'='1. Pues bien, ya sabeis lo que hay que hacer en caso de encontrar un fallo y recordad no hay hackers buenos y malos, hay hackers y delincuentes