sábado, 27 de abril de 2013

Twitter y sus debilidades



                                          CASO DE SEGURIDAD: Associated Press

1) causas posibles que pudieron originar la intrusión a la cuenta Twitter de AP.
En vista de los hackeos que se estado produciendo en los últimos días a las cuentas Twitter, no solo existe la vulnerabilidad sino que era conocida públicamente para cualquier persona, tan solo con una simple búsqueda en la Web. Como por ejemplo:


http://www.youtube.com/watch?v=OIEAc2QNo3g






Pasos para hackear una cuenta twitter con solo gmail

1) abrimos el twitter .com
2) abrimos gmail
3) vamos a la seccion docs
4) lo que todos quieren twitter son seguidores.
5) creamos un formulario y una hoja de calculo
6) llemamos los campos.
7) el llenado debe ser acorde a las preferencias de la victima
8) abrir su twitter y copiar el link de arriba y mandarselo a las victima
9) Mandar el link o personalmente a la victima
10) esperamos unos minutos y nos llegara el usuario y la contraseña de los que hayan caído a la hoja de cálculo.

11) dejar esperar unas horas antes de entrar a estas cuentas


2) Que medidas de remediación propondría usted para que esto no se repita
-Se debe crear una clave mucho más robusta que solo sea conocida por la persona encargada.
-Ingresar solo a mensajes de extrema confianza y solo una determinada maquina que cuente con las medidas de protección relevantes.
-Formular una política de cambios de contraseña cada cierto tiempo, como medida de seguridad.
4) describa el proceso de acceso y validación de usuarios y el proceso de cambio de clave, indique como lo mejoraria

 - Una forma de mejorarlo seria pedir los numeros telefonicos de la persona que

 A grandes rasgos el proceso de autenticación vía Twitter es de la siguiente forma:
Autenticación vía Twitter 


http://www.becodemyfriend.com/2010/10/entendiendo-oauth-con-twitter-from-scratch/

Cuida tu Smartphone

El smartphone puede ser un problema de seguridad

"El uso de dispositivos móviles implica un riesgo que se subestima totalmente", dice Tomé Spasov.

Fuente: DPA

sábado, 20 de abril del 2013
Los expertos de seguridad coinciden en que el uso de teléfonos personales en la oficina sin garantías de seguridad no tiene futuro. Foto DPA/Jens Kalaene
Los expertos de seguridad coinciden en que el uso de teléfonos personales en la oficina sin garantías de seguridad no tiene futuro. Foto DPA/Jens Kalaene
Berlín, Alemania.- La creciente integración en la red entraña también un riesgo para la seguridad móvil, ya que son cada vez más los empleados que utilizan sus smartphones en el trabajo. En el bolsillo de su pantalón introducen un problema de seguridad en la oficina.
"El uso de dispositivos móviles implica un riesgo que se subestima totalmente", dice Tomé Spasov, de la empresa alemana Ectacom, especializada en seguridad para la tecnología de la información.
El peligro lo constituyen sobre todo las apps inseguras, a través de las cuales los ladrones de datos pueden acceder a documentos confidenciales. Algunos programas acceden, sin que uno se dé cuenta, a contactos, conectan automáticamente con soportes publicitarios o guardan abiertamente contraseñas en el teléfono. Otras aplicaciones permiten a troyanos infiltrarse. "La seguridad de las apps privadas es generalmente insuficiente en el ámbito profesional", considera también Jens Heider, responsable de seguridad móvil en el Instituto Fraunhofer para Tecología de la Información Segura.
En teoría es posible pinchar los smartphones de los empleados o paralizar naves industriales enteras. "Utilizando la identidad de un empleado, los atacantes pueden entrar en el sistema informático de una empresa, acceder a documentos, cambiar los procesos de producción y, en casos extremos, destruir máquinas", advierte Heider. Y el problema no deja de crecer: "Cada mes hay 3.000 nuevos virus que atacan equipos móviles", según Marco Preuss, analista de virus del laboratorio Kaspersky.
Aun así, muchas empresas siguen el lema "traiga su propio dispositivo". En Alemania, por ejemplo, el 71 por ciento de los empleados ya está utilizando en su trabajo computadoras y celularespersonales, según la federación de la tecnología de información Bitkom. Sobre todo en las pequeñas empresas no hay consciencia de este problema. "Y muchos de los ataques no se dan a conocer", dice Marco Preuss, porque las compañías temen consecuencias negativas para su reputación. Sin embargo, el software inseguro no es el único problema: si se pierde un celularpersonal en el que están almacenados documentos confidenciales, no siempre es posible localizarlo y borrar los datos a control remoto, a diferencia de muchos aparatos de empresa.
Los expertos de seguridad coinciden en que el uso de teléfonos personales en la oficina sin garantías de seguridad no tiene futuro. "Las empresas van a retomar el control sobre sus sistemas de comunicación, asegura Tomé Spasov. Actualmente, los desarrolladores de software están tratando de separar estrictamente los ámbitos privados y los profesionales en el móvil. Blackberry es pionero en la materia, y también el sistema operativo Android está yendo en la misma dirección. En el iPhone esta separación aún no es posible.
Pese a la nueva técnica, el ser humano  sigue siendo el mayor fallo de seguridad. Quien retrasa las actualizaciones y siempre trabaja con las mismas contraseñas de cuatro caracteres, se expone a un ataque. Tomé Spasov lo formula así: "La mejor seguridad no sirve para nada si no sensibilizamos a la gente".
Por Nico Pointner/DPA-Especiales


fuente:
http://www.vanguardia.com.mx/elsmartphonepuedeserunproblemadeseguridad-1722921.html

sábado, 20 de abril de 2013

El mejor algoritmo de encriptación muestra posibles fallas futuras

seguridadfotomolona

AES, el algoritmo utilizado en la mayoría de las transacciones online, es vulnerable

Aunque aseguran que no es un ataque fácil de llevar a cabo con las tecnologías existentes, un grupo de investigadores ha conseguido romper el cifrado AES.
Investigadores de Microsoft y de la Dutch Katholieke Universiteit Leuven han descubierto una manera de romper AES (Advanced Encryption Standard), el algoritmo de cifrado utilizado para asegurar la mayoría de las transacciones online y comunicaciones inalámbricas.
El ataque lanzado por el grupo de investigadores puede recuperar una clave secreta AES de tres a cinco veces más rápido de lo que antes era posible, asegura la universidad belga Katholieke Universiteit Leuven.
Un poco más tranquilos nos deja el saber que los investigadores advierten que la naturaleza del ataque es compleja, y que por lo tanto no es fácil realizarlo utilizando las tecnologías existentes. En la práctica, la metodología utilizada por los investigadores podría llevar a un ordenador a necesitar miles de millones de años romper el algoritmo AES.
Pero no cabe duda de que el trabajo, que es el resultado de un proyecto de criptoanálisis a largo plazo, podría ser la primera grieta en el blindaje del estándar AES, anteriormente considerado inquebrantable. Cuando un estándar de cifrado se evalúa para funciones como la seguridad de las transacciones financieras, expertos en seguridad juzgan la capacidad del algoritmo para resistir incluso los ataques más extremos. Pero el tiempo pasa y un método de cifrado de hoy podría verse afectado por nuevas técnicas que surjan en el futuro.
El cifrado AES sustituyó en 2001 a DES Digital Encryption Standard, que había demostrado ser frágil incluso cuando se rodeaba de la seguridad adecuada. Los creadores de AES, Joan Daemen y Vincent Rijmen, han reconocido la validez del ataque.

Fuente:
http://www.itespresso.es/aes-el-algoritmo-utilizado-en-la-mayoria-de-las-transacciones-online-es-vulnerable-52459.html

sábado, 13 de abril de 2013

Potencial amenaza


» Crean aplicación que permite tomar control de avión

13 abril 2013
Tan peligrosa aplicación no se puede encontrar en el PlayStore de Google para Android.

  • La aplicación, llamada PlaneSploit, una vez interceptada la comunicación, hace uso de otro sistema de comunicación.

El consultor de seguridad y piloto comercial Hugo Teso ha creado una aplicación para Android que permite hackear el sistema de control de aviones, pudiendo tomar el control de un avión de pasajeros.
Teso se presentó la aplicación en el ‘Hack In The Box Conference’, celebrado en Amsterdam para sacar los colores al estado de la seguridad de la aviación, los sistemas informáticos y los protocolos de comunicación.
La aplicación, llamada PlaneSploit, una vez interceptada la comunicación, hace uso de otro sistema de comunicación con el que enviar mensajes malintencionados con los que se podría tomar el control total del avión o afectar indirectamente al piloto.
Las tecnologías que usa la aplicación se aprovechan del sistema Automatic Dependent Surveillance-Broadcast (ADS-B), que envía información acerca de cada aeronave (identificación, posición actual, altitud, etc) a través de un transmisor de a bordo, a los controladores de tránsito aéreo, y permite a las aeronaves equipadas con la tecnología para recibir información de vuelo, controlar el tráfico y el clima sobre otros aviones que estén en ese momento volando en sus alrededores.
La otra parte sobre la que ejercen el hackeo es Aircraft Communications Addressing and Reporting System (ACARS), que se utiliza para el intercambio de mensajes por radio o por satélite entre los aviones y los controladores de tráfico aéreo, así como para proporcionar automáticamente la información sobre cada fase de vuelo. Estas dos tecnologías son muy inseguras y susceptibles a una serie de ataques pasivos y activos.
Hugo Teso hace un mal uso de la ADS-B para seleccionar objetivos y de los ACARS para recopilar información sobre el ordenador de a bordo, así como para explotar sus vulnerabilidades mediante la entrega de falsos mensajes maliciosos que afectan a la “conducta” del avión.
Así consigue hacerse con el control del mismo. Pero como es lógica tan peligrosa aplicación no se puede encontrar en el PlayStore de Google para Android y tampoco está permitido usarla en ningún ámbito de la vida real.
Por ello su creador, sobre la base de sus propias investigaciones, desarrolló el marco SIMON que está deliberadamente hecho sólo para trabajar en un entorno virtual. Su laboratorio de ensayo se compone de una serie de productos de software y hardware, pero los métodos de conexión y la comunicación, así como las formas de explotación, son absolutamente lo mismo que si estuvieran en un verdadero escenario real.

Mediante el uso de SIMON, el atacante puede subir una carga útil específica para el Sistema de Gestión de Vuelo remoto, cargar los planes de vuelo, subir órdenes detalladas o incluso ‘plugins’ personalizados. Para hacerlo todo más fácil y dejar en evidencia las inseguridades del sistema aéreo Teso elaboró PlainSploit con una interfaz limpia y sencilla, pero repleta de características.
Esta ‘app’ utiliza el rastreador Flightradar24 para localizar vuelos en tiempo real y poder incidir en cualquier aeronave encontrada.
El atacante puede hacer clicK en cualquier avión que esté activo e inmediatamente se recibe su identificación, ubicación actual y el destino final.
En el caso de que se detecte que alguno de los sistemas de los aviones cercanos es explotable, la aplicación avisa al usuario mediante una alerta. En esa casa y con un solo toque en la pantalla se puede hackear el sistema y controlar el vuelo desde la distancia.
Su uso en la vida real dependería de las antenas pero aún así esta aplicación permitiría entre otras cosas, cambiar el rumbo de la aeronave, alertar a los pilotos de que algo va mal, apagar el sistema de vuelo o provocar un fallo en el avión. La solución que ofrece Teso a este tipo de problemas en la seguridad, es no volar con el piloto automático, ya que los hackeos vienen producidos por el uso de este sistema.


Fuentes:
http://contenido.com.mx/2013/04/crean-aplicacion-que-permite-tomar-control-de-avion/
http://www.foxnews.com/tech/2013/04/12/hacking-in-flight-airplane-did-that-year-ago-hacker-says/
http://www.pysnnoticias.com/2013/04/11/planesploit-una-aplicacion-que-deja-a-los-aeronaves-comerciales-de-hacking/

sábado, 6 de abril de 2013

Revisemos eventos importantes


Revisemos los ultimos acontecimientos