sábado, 27 de abril de 2013
Twitter y sus debilidades
CASO DE SEGURIDAD: Associated Press
1) causas posibles que pudieron originar la intrusión a la cuenta Twitter de AP.
En vista de los hackeos que se estado produciendo en los últimos días a las cuentas Twitter, no solo existe la vulnerabilidad sino que era conocida públicamente para cualquier persona, tan solo con una simple búsqueda en la Web. Como por ejemplo:
http://www.youtube.com/watch?v=OIEAc2QNo3g
Pasos para hackear una cuenta twitter con solo gmail
1) abrimos el twitter .com
2) abrimos gmail
3) vamos a la seccion docs
4) lo que todos quieren twitter son seguidores.
5) creamos un formulario y una hoja de calculo
6) llemamos los campos.
7) el llenado debe ser acorde a las preferencias de la victima
8) abrir su twitter y copiar el link de arriba y mandarselo a las victima
9) Mandar el link o personalmente a la victima
10) esperamos unos minutos y nos llegara el usuario y la contraseña de los que hayan caído a la hoja de cálculo.
11) dejar esperar unas horas antes de entrar a estas cuentas
2) Que medidas de remediación propondría usted para que esto no se repita
-Se debe crear una clave mucho más robusta que solo sea conocida por la persona encargada.
-Ingresar solo a mensajes de extrema confianza y solo una determinada maquina que cuente con las medidas de protección relevantes.
-Formular una política de cambios de contraseña cada cierto tiempo, como medida de seguridad.
4) describa el proceso de acceso y validación de usuarios y el proceso de cambio de clave, indique como lo mejoraria
- Una forma de mejorarlo seria pedir los numeros telefonicos de la persona que
A grandes rasgos el proceso de autenticación vía Twitter es de la siguiente forma:
http://www.becodemyfriend.com/2010/10/entendiendo-oauth-con-twitter-from-scratch/
Cuida tu Smartphone
El smartphone puede ser un problema de seguridad
"El uso de dispositivos móviles implica un riesgo que se subestima totalmente", dice Tomé Spasov.
Fuente: DPA
sábado,
20
de
abril
del
2013
Los expertos de
seguridad coinciden en que el uso de teléfonos personales en la oficina
sin garantías de seguridad no tiene futuro. Foto DPA/Jens Kalaene
Berlín, Alemania.- La creciente
integración en la red entraña también un riesgo para la seguridad móvil,
ya que son cada vez más los empleados que utilizan sus smartphones en
el trabajo. En el bolsillo de su pantalón introducen un problema de
seguridad en la oficina.
"El uso de dispositivos móviles implica un riesgo que se subestima totalmente", dice Tomé Spasov, de la empresa alemana Ectacom, especializada en seguridad para la tecnología de la información.
El peligro lo constituyen sobre todo las apps inseguras, a través de las cuales los ladrones de datos pueden acceder a documentos confidenciales. Algunos programas acceden, sin que uno se dé cuenta, a contactos, conectan automáticamente con soportes publicitarios o guardan abiertamente contraseñas en el teléfono. Otras aplicaciones permiten a troyanos infiltrarse. "La seguridad de las apps privadas es generalmente insuficiente en el ámbito profesional", considera también Jens Heider, responsable de seguridad móvil en el Instituto Fraunhofer para Tecología de la Información Segura.
En teoría es posible pinchar los smartphones de los empleados o paralizar naves industriales enteras. "Utilizando la identidad de un empleado, los atacantes pueden entrar en el sistema informático de una empresa, acceder a documentos, cambiar los procesos de producción y, en casos extremos, destruir máquinas", advierte Heider. Y el problema no deja de crecer: "Cada mes hay 3.000 nuevos virus que atacan equipos móviles", según Marco Preuss, analista de virus del laboratorio Kaspersky.
Aun así, muchas empresas siguen el lema "traiga su propio dispositivo". En Alemania, por ejemplo, el 71 por ciento de los empleados ya está utilizando en su trabajo computadoras y celularespersonales, según la federación de la tecnología de información Bitkom. Sobre todo en las pequeñas empresas no hay consciencia de este problema. "Y muchos de los ataques no se dan a conocer", dice Marco Preuss, porque las compañías temen consecuencias negativas para su reputación. Sin embargo, el software inseguro no es el único problema: si se pierde un celularpersonal en el que están almacenados documentos confidenciales, no siempre es posible localizarlo y borrar los datos a control remoto, a diferencia de muchos aparatos de empresa.
Los expertos de seguridad coinciden en que el uso de teléfonos personales en la oficina sin garantías de seguridad no tiene futuro. "Las empresas van a retomar el control sobre sus sistemas de comunicación, asegura Tomé Spasov. Actualmente, los desarrolladores de software están tratando de separar estrictamente los ámbitos privados y los profesionales en el móvil. Blackberry es pionero en la materia, y también el sistema operativo Android está yendo en la misma dirección. En el iPhone esta separación aún no es posible.
Pese a la nueva técnica, el ser humano sigue siendo el mayor fallo de seguridad. Quien retrasa las actualizaciones y siempre trabaja con las mismas contraseñas de cuatro caracteres, se expone a un ataque. Tomé Spasov lo formula así: "La mejor seguridad no sirve para nada si no sensibilizamos a la gente".
Por Nico Pointner/DPA-Especiales
fuente:
http://www.vanguardia.com.mx/elsmartphonepuedeserunproblemadeseguridad-1722921.html
"El uso de dispositivos móviles implica un riesgo que se subestima totalmente", dice Tomé Spasov, de la empresa alemana Ectacom, especializada en seguridad para la tecnología de la información.
El peligro lo constituyen sobre todo las apps inseguras, a través de las cuales los ladrones de datos pueden acceder a documentos confidenciales. Algunos programas acceden, sin que uno se dé cuenta, a contactos, conectan automáticamente con soportes publicitarios o guardan abiertamente contraseñas en el teléfono. Otras aplicaciones permiten a troyanos infiltrarse. "La seguridad de las apps privadas es generalmente insuficiente en el ámbito profesional", considera también Jens Heider, responsable de seguridad móvil en el Instituto Fraunhofer para Tecología de la Información Segura.
En teoría es posible pinchar los smartphones de los empleados o paralizar naves industriales enteras. "Utilizando la identidad de un empleado, los atacantes pueden entrar en el sistema informático de una empresa, acceder a documentos, cambiar los procesos de producción y, en casos extremos, destruir máquinas", advierte Heider. Y el problema no deja de crecer: "Cada mes hay 3.000 nuevos virus que atacan equipos móviles", según Marco Preuss, analista de virus del laboratorio Kaspersky.
Aun así, muchas empresas siguen el lema "traiga su propio dispositivo". En Alemania, por ejemplo, el 71 por ciento de los empleados ya está utilizando en su trabajo computadoras y celularespersonales, según la federación de la tecnología de información Bitkom. Sobre todo en las pequeñas empresas no hay consciencia de este problema. "Y muchos de los ataques no se dan a conocer", dice Marco Preuss, porque las compañías temen consecuencias negativas para su reputación. Sin embargo, el software inseguro no es el único problema: si se pierde un celularpersonal en el que están almacenados documentos confidenciales, no siempre es posible localizarlo y borrar los datos a control remoto, a diferencia de muchos aparatos de empresa.
Los expertos de seguridad coinciden en que el uso de teléfonos personales en la oficina sin garantías de seguridad no tiene futuro. "Las empresas van a retomar el control sobre sus sistemas de comunicación, asegura Tomé Spasov. Actualmente, los desarrolladores de software están tratando de separar estrictamente los ámbitos privados y los profesionales en el móvil. Blackberry es pionero en la materia, y también el sistema operativo Android está yendo en la misma dirección. En el iPhone esta separación aún no es posible.
Pese a la nueva técnica, el ser humano sigue siendo el mayor fallo de seguridad. Quien retrasa las actualizaciones y siempre trabaja con las mismas contraseñas de cuatro caracteres, se expone a un ataque. Tomé Spasov lo formula así: "La mejor seguridad no sirve para nada si no sensibilizamos a la gente".
Por Nico Pointner/DPA-Especiales
fuente:
http://www.vanguardia.com.mx/elsmartphonepuedeserunproblemadeseguridad-1722921.html
sábado, 20 de abril de 2013
El mejor algoritmo de encriptación muestra posibles fallas futuras
AES, el algoritmo utilizado en la mayoría de las transacciones online, es vulnerable
Aunque aseguran que no es un ataque fácil de llevar a cabo con las
tecnologías existentes, un grupo de investigadores ha conseguido romper
el cifrado AES.
El ataque lanzado por el grupo de investigadores puede recuperar una clave secreta AES de tres a cinco veces más rápido de lo que antes era posible, asegura la universidad belga Katholieke Universiteit Leuven.
Pero no cabe duda de que el trabajo, que es el resultado de un proyecto de criptoanálisis a largo plazo, podría ser la primera grieta en el blindaje del estándar AES, anteriormente considerado inquebrantable. Cuando un estándar de cifrado se evalúa para funciones como la seguridad de las transacciones financieras, expertos en seguridad juzgan la capacidad del algoritmo para resistir incluso los ataques más extremos. Pero el tiempo pasa y un método de cifrado de hoy podría verse afectado por nuevas técnicas que surjan en el futuro.
El cifrado AES sustituyó en 2001 a DES Digital Encryption Standard, que había demostrado ser frágil incluso cuando se rodeaba de la seguridad adecuada. Los creadores de AES, Joan Daemen y Vincent Rijmen, han reconocido la validez del ataque.
Fuente:
http://www.itespresso.es/aes-el-algoritmo-utilizado-en-la-mayoria-de-las-transacciones-online-es-vulnerable-52459.html
sábado, 13 de abril de 2013
Potencial amenaza
» Crean aplicación que permite tomar control de avión
13 abril 2013
- La aplicación, llamada PlaneSploit, una vez interceptada la comunicación, hace uso de otro sistema de comunicación.
El consultor de seguridad y piloto comercial Hugo Teso ha creado una aplicación para Android que permite hackear el sistema de control de aviones, pudiendo tomar el control de un avión de pasajeros.
Teso se presentó la aplicación en el ‘Hack In The Box Conference’, celebrado en Amsterdam para sacar los colores al estado de la seguridad de la aviación, los sistemas informáticos y los protocolos de comunicación.
La aplicación, llamada PlaneSploit, una vez interceptada la comunicación, hace uso de otro sistema de comunicación con el que enviar mensajes malintencionados con los que se podría tomar el control total del avión o afectar indirectamente al piloto.
Las tecnologías que usa la aplicación se aprovechan del sistema Automatic Dependent Surveillance-Broadcast (ADS-B), que envía información acerca de cada aeronave (identificación, posición actual, altitud, etc) a través de un transmisor de a bordo, a los controladores de tránsito aéreo, y permite a las aeronaves equipadas con la tecnología para recibir información de vuelo, controlar el tráfico y el clima sobre otros aviones que estén en ese momento volando en sus alrededores.
La otra parte sobre la que ejercen el hackeo es Aircraft Communications Addressing and Reporting System (ACARS), que se utiliza para el intercambio de mensajes por radio o por satélite entre los aviones y los controladores de tráfico aéreo, así como para proporcionar automáticamente la información sobre cada fase de vuelo. Estas dos tecnologías son muy inseguras y susceptibles a una serie de ataques pasivos y activos.
Hugo Teso hace un mal uso de la ADS-B para seleccionar objetivos y de los ACARS para recopilar información sobre el ordenador de a bordo, así como para explotar sus vulnerabilidades mediante la entrega de falsos mensajes maliciosos que afectan a la “conducta” del avión.
Así consigue hacerse con el control del mismo. Pero como es lógica tan peligrosa aplicación no se puede encontrar en el PlayStore de Google para Android y tampoco está permitido usarla en ningún ámbito de la vida real.
Por ello su creador, sobre la base de sus propias investigaciones, desarrolló el marco SIMON que está deliberadamente hecho sólo para trabajar en un entorno virtual. Su laboratorio de ensayo se compone de una serie de productos de software y hardware, pero los métodos de conexión y la comunicación, así como las formas de explotación, son absolutamente lo mismo que si estuvieran en un verdadero escenario real.
Mediante el uso de SIMON, el atacante puede subir una carga útil específica para el Sistema de Gestión de Vuelo remoto, cargar los planes de vuelo, subir órdenes detalladas o incluso ‘plugins’ personalizados. Para hacerlo todo más fácil y dejar en evidencia las inseguridades del sistema aéreo Teso elaboró PlainSploit con una interfaz limpia y sencilla, pero repleta de características.
Esta ‘app’ utiliza el rastreador Flightradar24 para localizar vuelos en tiempo real y poder incidir en cualquier aeronave encontrada.
El atacante puede hacer clicK en cualquier avión que esté activo e inmediatamente se recibe su identificación, ubicación actual y el destino final.
En el caso de que se detecte que alguno de los sistemas de los aviones cercanos es explotable, la aplicación avisa al usuario mediante una alerta. En esa casa y con un solo toque en la pantalla se puede hackear el sistema y controlar el vuelo desde la distancia.
Su uso en la vida real dependería de las antenas pero aún así esta aplicación permitiría entre otras cosas, cambiar el rumbo de la aeronave, alertar a los pilotos de que algo va mal, apagar el sistema de vuelo o provocar un fallo en el avión. La solución que ofrece Teso a este tipo de problemas en la seguridad, es no volar con el piloto automático, ya que los hackeos vienen producidos por el uso de este sistema.
Fuentes:
http://contenido.com.mx/2013/04/crean-aplicacion-que-permite-tomar-control-de-avion/
http://www.foxnews.com/tech/2013/04/12/hacking-in-flight-airplane-did-that-year-ago-hacker-says/
http://www.pysnnoticias.com/2013/04/11/planesploit-una-aplicacion-que-deja-a-los-aeronaves-comerciales-de-hacking/
sábado, 6 de abril de 2013
Revisemos eventos importantes
DARPA busca soluciones para un internet inalámbrico militar ultraprotegido
Publicado: 26 mar 2013 | 13:04 GMT
Última actualización: 26 mar 2013 | 13:04 GMT
Corbis
La agencia estadounidense DARPA ha puesto en marcha
el proyecto de una red inalámbrica militar que se centra en la
protección contra ataques de 'hackers' y el monitoreo de todos los
cambios inesperados en el intercambio de datos.
Con esto en mente, la Agencia de Investigación de Proyectos Avanzados
de Defensa de EE.UU. (DARPA, por sus siglas en inglés) está solicitando
propuestas de investigación en el área del desarrollo de información
sobre el entorno en el control de las redes militares inalámbricas y el
fortalecimiento de ese control para hacer frente a ataques de 'hackers' y fuentes de información erróneas.
En las zonas donde no hay infraestructura de comunicación militar fiable, los militares dependen principalmente de dispositivos de comunicación inalámbrica. Los protocolos de estas redes requieren el despliegue de nodos para coordinar y gestionar los recursos de la red.
El problema es que cada elemento de una red tiene que 'confiar' en nodos, en la información entrante y en la red en general. En consecuencia, un ataque de piratas informáticos puede neutralizar esta red completamente.
En otras palabras, DARPA (precisamente esta agencia desarrolló internet, inicialmente también pensado para fines militares) planea desarrollar una red que será capaz de funcionar pese a una violación accidental o maliciosa en sus nodos.
Los esfuerzos actuales en el ámbito de los profesionales de seguridad informática están centrados en la protección de las unidades individuales (nodos) en lugar de la red en general, de modo que una unidad o terminal 'hackeada' puede causar graves daños a toda la red. Expertos de DARPA planean actualizar las redes informáticas actuales y futuras para que aprendan a determinar la viabilidad y fiabilidad de los nodos vecinos y, si es necesario, bloquearlos y readaptar la red manteniendo su funcionamiento.
Para decirlo en palabras simples, la nueva red identificará a las personas sospechosas, fácilmente reconocerán a un 'extraño'. Para ello, los usuarios utilizarán los nuevos protocolos que puedan detectar una actividad inusual, señalizando los problemas de seguridad.
En las zonas donde no hay infraestructura de comunicación militar fiable, los militares dependen principalmente de dispositivos de comunicación inalámbrica. Los protocolos de estas redes requieren el despliegue de nodos para coordinar y gestionar los recursos de la red.
El problema es que cada elemento de una red tiene que 'confiar' en nodos, en la información entrante y en la red en general. En consecuencia, un ataque de piratas informáticos puede neutralizar esta red completamente.
En otras palabras, DARPA (precisamente esta agencia desarrolló internet, inicialmente también pensado para fines militares) planea desarrollar una red que será capaz de funcionar pese a una violación accidental o maliciosa en sus nodos.
Los esfuerzos actuales en el ámbito de los profesionales de seguridad informática están centrados en la protección de las unidades individuales (nodos) en lugar de la red en general, de modo que una unidad o terminal 'hackeada' puede causar graves daños a toda la red. Expertos de DARPA planean actualizar las redes informáticas actuales y futuras para que aprendan a determinar la viabilidad y fiabilidad de los nodos vecinos y, si es necesario, bloquearlos y readaptar la red manteniendo su funcionamiento.
Para decirlo en palabras simples, la nueva red identificará a las personas sospechosas, fácilmente reconocerán a un 'extraño'. Para ello, los usuarios utilizarán los nuevos protocolos que puedan detectar una actividad inusual, señalizando los problemas de seguridad.
© Organización Autónoma sin Fines de Lucro "TV-Novosti" 2005-2013. Todos los derechos reservados.
Revisemos los ultimos acontecimientos
Anonymous comienza la operación para 'borrar' a Israel del ciberespacio
Publicado: 5 abr 2013 | 17:59 GMT
Última actualización: 5 abr 2013 | 17:59 GMT
youtube/Gigabytedrop
Aunque lo anunciaron para el 7 de abril, las primeras
acciones dentro del plan ‘OpIsrael' de Anonymous para 'borrar' a Israel
del ciberespacio han comenzado. Por su parte, la Knéset se prepara para
los ataques.
Un 'hacker' indonesio identificado como blankon33 ha 'hackeado', desde
la página code-security.com, varios sitios web del Gobierno israelí.
Esta acción forma parte, según ha asegurado el 'hacker', de ‘OpIsrael’, la operación de Anonymous a gran escala integrada por piratas informáticos de todo el mundo y que culminará el 7 de abril, día de la Memoria del Holocausto, con el objeto de ‘borrar’ a Israel del ciberespacio, según anunció el propio grupo en su cuenta de Twitter.
No habéis parado los asentamientos ilegales. No habéis respetado el alto el fuego.
Habéis demostrado que no respetáis el derecho internacional”, sentencia uno de los 'hackers' del grupo que se identificó con el seudónimo de Anon Ghost (Fantantasma Anon).
"Cuando el Gobierno de Israel amenazó públicamente con bloquear Internet y otras telecomunicaciones dentro y fuera de Gaza, cruzaron una línea roja", sentenció.
Por su parte, el responsable adjunto de Seguridad Informática del Gobierno Israelí, Ofir Cohen, expresó en un comunicado a la Knéset que "las estimaciones son que [el ciberataque] podría alcanzar un nivel inusual que nunca hemos visto antes", agregando que el organismo de información de seguridad del Gobierno y el proveedor de la Kénset de servicios de Internet (ISP) están trabajando para neutralizar los ataques.
Esta acción forma parte, según ha asegurado el 'hacker', de ‘OpIsrael’, la operación de Anonymous a gran escala integrada por piratas informáticos de todo el mundo y que culminará el 7 de abril, día de la Memoria del Holocausto, con el objeto de ‘borrar’ a Israel del ciberespacio, según anunció el propio grupo en su cuenta de Twitter.
Las estimaciones son que [el ciberataque] podría alcanzar un nivel inusual que nunca hemos visto antes""Para el Gobierno de Israel: No habéis cesado vuestras interminables violaciones de los derechos humanos.
No habéis parado los asentamientos ilegales. No habéis respetado el alto el fuego.
Habéis demostrado que no respetáis el derecho internacional”, sentencia uno de los 'hackers' del grupo que se identificó con el seudónimo de Anon Ghost (Fantantasma Anon).
"Cuando el Gobierno de Israel amenazó públicamente con bloquear Internet y otras telecomunicaciones dentro y fuera de Gaza, cruzaron una línea roja", sentenció.
Por su parte, el responsable adjunto de Seguridad Informática del Gobierno Israelí, Ofir Cohen, expresó en un comunicado a la Knéset que "las estimaciones son que [el ciberataque] podría alcanzar un nivel inusual que nunca hemos visto antes", agregando que el organismo de información de seguridad del Gobierno y el proveedor de la Kénset de servicios de Internet (ISP) están trabajando para neutralizar los ataques.
© Organización Autónoma sin Fines de Lucro "TV-Novosti" 2005-2013. Todos los derechos reservados.
Suscribirse a:
Entradas (Atom)