Translate

Mostrando entradas con la etiqueta Tenología. Mostrar todas las entradas
Mostrando entradas con la etiqueta Tenología. Mostrar todas las entradas

10 de abril de 2018

¿Estamos preparados para vivir en un mundo donde cualquier dispositivo conectado está expuesto a ciberataques? 24 Horas en la vida de mi router doméstico


¿Estamos preparados para vivir en un mundo donde cualquier dispositivo conectado está expuesto a ciberataques? 
Esta es la frase con la que comencé mi última ponencia en las jornadas de Ciberseguridad QurtubaCON16 (y con la que comenzaré en las Jornadas de Ciberseguridad y Derecho en HoneyCON16 el próximo 11 de Noviembre en Guadalajara). 
Mi intención es que los asistentes saquen sus propias conclusiones sobre el nivel de riesgo que todos asumimos cada vez que conectamos nuestros dispositivos a Internet.
¿Te has preguntado alguna vez que ocurre en tu router doméstico y que amenazas le acechan en el mismo momento en que pulsas el botón de encendido?
En este artículo pretendo realizar un análisis de los eventos de seguridad y ataques recibidos en mi propio router doméstico de un famoso ISP español.  Así podrás tomar conciencia del nivel de exposición al que están sometidos estos dispositivos que permiten conectar nuestra vida a la red de redes.  
Y pongo en el punto de mira a nuestros routers porque muchas veces no le prestamos la atención que merecen y en ocasiones los tenemos encendidos 24x7x365. 
Los dejamos expuestos de forma permanente, sin ser conscientes de que en ocasiones los paneles de administración están expuestos hacia Internet con credenciales por defecto o débiles, que tienen expuestos determinados puertos sin nuestro conocimiento que pueden ser atacados, que son vulnerables a determinados ataques o que presentan distintos fallos de seguridad que no han sido parcheadas ni por nuestro proveedor de Internet ni por el fabricante del dispositivo. 
Te recomiendo que visites la web http://routersecurity.org/ en el apartado Router Bugs y Security Checklist sobre vulnerabilidades detectadas en los últimos años y recomendaciones de seguridad.
Durante estos últimos años se han producido noticias acerca de vulnerabilidades en routers distribuidos en España que ponen de manifiesto la gravedad del asunto:
¿Qué ocurriría si un atacante consiguiera acceder a la configuración DNS de tu router y modificarla? 
No solamente podrías perder tu privacidad (ya que el atacante podría monitorizar tu navegación en Internet) sino que además podrían suplantar por ejemplo la web de tu banco o la de tu compañía a fin de obtener tus credenciales. 
Eso es solo un ejemplo de lo que podría ocurrir y que se describe en el siguiente gráfico:
En muchos casos, los ataques recibidos son automatizados y por tanto si tu router está dentro del rango de red objetivo que el atacante o dispositivo vulnerado escanea serás una víctima potencial. Aquí no vale la excusa “quien me va a atacar a mi si yo no soy nadie”. Solo es necesario que estés en su rango de ataque. No es necesario que el ataque esté dirigido exclusívamente a ti. Cuanto mayor sea el número de víctimas potenciales mayor será el porcentaje de éxito.
Para la recolección de eventos de seguridad y ataques, hago uso de un sensor hacia el cual redirijo todo el tráfico que va dirigido hacia mi IP pública que corresponde con mi router doméstico y monitorizo toda la actividad entrante producida en todo el rango TCP y UDP. También monitorizo los paquetes ICMP. 
Considero como sospechoso todo el tráfico dirigido hacia mi IP y monitorizo cualquier intento de conexión a cualquier puerto TCP.
No consideraré ataque la recepción de paquetes SYN a un determinado puerto, sino el acceso por fuerza bruta a determinados servicios expuestos en el sensor tales como SSH, Telnet, RDP o FTP, la ejecución y descarga de muestras de malware o determinados comportamientos anómalos en los servicios.
Hay que tener en cuenta que una dirección IP de un posible atacante por si sola no es un dato relevante, ya que se pueden utilizar diferentes técnicas para ocultar la IP real del origen o incluso el atacante puede usar un dispositivo ya vulnerado para realizar su ataque a través de él. En ningún momento he difundido mi dirección IP para recibir ataques.
La recolección de datos se produjo entre el miércoles 6 de Octubre a las 18:00 y el jueves 7 de Octubre hasta las 18:00. 24 horas.
Una vez agotado el tiempo de recolección de información, los datos obtenidos son los que voy a presentar a continuación.
En 24 horas se produjeron un total de 20.070 eventos hacia mi router doméstico, de los cuales 4678 puedo considerarlos como ataques. Se han registrado un total de 92 países distintos desde los cuales he recibido conexiones a un total de 349 puertos diferentes.
Más de la mitad de los eventos son recibidos desde Asia. 
Entre los puertos que han recibido más conexiones destacamos el servicio SSH, Telnet, 443, 2323, RPD, VNC, 8080 entre otros. Si yo en ningún momento he difundido que tengo esos servicios expuestos, tendríamos que preguntarnos que están buscando y por que llegan hasta mi. Eso solamente lo podemos saber si realizamos un análisis de todo lo que se ha producido.
Entre los orígenes de los eventos es normal encontrarnos últimamente a Vietnam en el top. 
La respuesta a esto es respondida en el artículo http://securityaffairs.co/wordpress/52015/hacking/mirai-botnet.html y es debido a la gran cantidad de dispositivos IOT infectados con Mirai y que tienen entre sus objetivos rangos de IPs españolas.
Sensor recogiendo información de eventos desde Vietnam
Dispositivos detectados por Shodan pertenecientes a Mirai
El gráfico general referido a ataques (no a todos los eventos) de las 24 horas quedaría de la siguiente manera (País origen, ASN, IP y puerto):
Algunos países destacados por el número de ataques realizados (ASN, IPs y Puerto):
La mayor parte de los ataques recibidos tienen origen Europeo y Asiático. También hemos recibido una pequeña parte de ataques desde España.
Analizando algunas de las IPs que han atacado mi router podemos encontrar los siguientes paneles de administración Web que corresponden a cámaras y routers:
Algunos de ellos no necesitan credenciales para su acceso y otros tienen credenciales por defecto. Todos ellos han visitado mi router (o quizás algún equipo que está detrás de esa red), se han conectado a mis puertos señuelo, han descargado muestras de malware, han intentado incluirme en su botnet, me han usado de pasarela para realizar ataques, entre otras actividades.
Se han descargado varias muestras de malware, entre ellas Mirai:
Pero no ha sido el único malware que han intentado descargar. Puedes ver a continuación la una demostración de la gran cantidad de descargas mediante wget que han intentado realizar:
Una vez observados todos los datos, no deberías preguntarte si tu router doméstico será atacado o no. Pregúntate cuando. Con todo lo expuesto anteriormente creo que ya eres consciente de que más tarde o más temprano te llegará tu turno. Y espero que para entonces no tengas tu panel expuesto en Internet, o que tus credenciales sean demasiado débiles o por defecto, o que no hayas parcheado tú, el fabricante o el proveedor del servicio las posibles vulnerabilidades del router o que no hayas expuesto más servicios de los necesarios. Quizás ya hayas sido atacado y todavía no lo sepas.
Si no tienes en cuenta estos consejos, quizás sea tu dirección IP la que aparezca en la siguiente lista de dispositivos vulnerados de cualquiera de mis sensores en las próximas 24 horas.
Saludos a todos.
Fr4n
Twitter: @0fjrm0

3 de octubre de 2016

El director del FBI te explica por qué es importante tapar la webcam



El director del FBI, James Comey, ha insistido en la importancia de tapar con cinta adhesiva la cámara del ordenador portatil, una recomendación que Comey ha realizado de nuevo durante una conferencia celebrada este miércoles en Washington.


En una conferencia realizada en el Center for Strategic and International Studies, el director del FBI ha expresado públicamente su preocupación por el uso de las cámaras web y su peligro para terceros, y ha asegurado, una vez más, que él, como Zuckerberg, también pone cinta adhesiva para tapar sus dispositivos.
Publicidad 

"Hay algunas cosas prudentes que debéis hacer, y esa es una de ellas", ha explicado Comey durante su intervención. Y lo ha comprado con cerrar la puerta por la noche o cerrar el coche.
"Si vas a cualquier oficina gubernamental, encontrarás que todos los ordenadores tienen algún tipo de bloqueo en las cámaras. Haces eso para que alguien que no tiene autorización no pueda observarte. Creo que es algo bueno", ha explicado durante la conferencia, según recoge Engadget.
No es Comey el único preocupado por la webcam de su ordenador. Una imagen de Mark Zuckerberg hace tan solo unos meses mostraba que el creador de Facebook cuenta con la webcam de su MacBook y el micrófono cubiertos con cinta aislante.


Fuente: europapress
































 





Contador
El director del FBI te explica por qué es importante tapar la webcam
1 min
16 de septiembre de 2016
El director del FBI te explica por qué es importante tapar la webcam
WIKIPEDIA


MADRID, 16 Sep. (EDIZIONES/Portaltic) -
El director del FBI, James Comey, ha insistido en la importancia de tapar con cinta adhesiva la cámara del ordenador portatil, una recomendación que Comey ha realizado de nuevo durante una conferencia celebrada este miércoles en Washington.


En una conferencia realizada en el Center for Strategic and International Studies, el director del FBI ha expresado públicamente su preocupación por el uso de las cámaras web y su peligro para terceros, y ha asegurado, una vez más, que él, como Zuckerberg, también pone cinta adhesiva para tapar sus dispositivos.
Publicidad 

"Hay algunas cosas prudentes que debéis hacer, y esa es una de ellas", ha explicado Comey durante su intervención. Y lo ha comprado con cerrar la puerta por la noche o cerrar el coche.
"Si vas a cualquier oficina gubernamental, encontrarás que todos los ordenadores tienen algún tipo de bloqueo en las cámaras. Haces eso para que alguien que no tiene autorización no pueda observarte. Creo que es algo bueno", ha explicado durante la conferencia, según recoge Engadget.
No es Comey el único preocupado por la webcam de su ordenador. Una imagen de Mark Zuckerberg hace tan solo unos meses mostraba que el creador de Facebook cuenta con la webcam de su MacBook y el micrófono cubiertos con cinta aislante

¿Cómo contribuye la luz led a la salvación del mundo?


Definitivamente la luz eléctrica es para la humanidad un beneficio que casi todos damos por hecho.Tanto que, es considerada por laONU como un derecho humano básico.
Es complicado imaginarse el planeta actual sin ella, pues una gran parte de nuestras vidas y de las metrópolis que funcionan durante las 24 horas del día necesitan del suministro de un alumbrado seguro y limpio.
Pero el costo y el gasto de energía para generar toda esa iluminación es muy alto. El tradicional foco o bombilla incandescente es un elemento tecnológico muy ineficiente, y no ha tenido una significativa evolución desde que se crearon los primeros elementos a finales del siglo XIX.
El 20% de la energía que se genera en todo el mundo se utiliza para iluminar, que entre otras cosassignifica una liberación de dióxido de carbono tres veces mayor que la generada por toda la industria de la aviación.
Por fortuna, los ingenieros y científicos pudieron desarrollar una alternativa que hasta el momento se considera como una solución.
Los ledes (el plural de ‘led’ que proviene del acrónimo en inglésLED: light-emitting diode o diodo emisor de luz) desde los años 60 han existido, pero sólo hasta ahora están produciendo un merecido entusiasmo.
El motivo es que el progreso en su diseño conlleva cada vez más areemplazar los focos de filamentoen la mayoría de lugares. Al usar una fracción de la energía para generar la luz, esta sencilla pieza electrónica está provocando un efecto global.

Cómo iluminan los ledes

luz-led-grandes-mediosLas bombillas de luz incandescente sólo transforman el 10% de su energía en luz; el otro 90% se pierde como calor.
Los ledes producen luz de una forma totalmente diferente: se valen del interesante mundo de la mecánica cuántica.
Al interior de un led existen dos capas de un material especial fabricado de semiconductores. Una de estas capas contiene gran cantidad de electrones energéticosmientras que la otra está llena de huecos, los cuales son realmente enlaces químicos entre átomos rotos.
Cuando un led es conectado a una batería, los huecos y los electrones fluyen hacia la zona en el que se unen las dos capas del semiconductor. Una vez un electrón se choca con un hueco en esa zona, cae en él, y restaura el enlace químico. En un chispazo, libera la energía que estaba utilizando para moverse ya transformada como luz brillante.
Eso continúa pasando, pues la energía de la batería permite que se sigan encontrando los electrones y los huecos.
produccion-ledes
Científicos continuamente llevan a cabo investigaciones en conceptos innovadores de producción para los ledes de alta eficiencia.
En este caso, la mayor parte de la energía se utiliza para producir luzen vez de calor, por lo tanto los ledes son considerados supereficientes.
Y con la evolución y desarrollo de nuevas clases de conductores, los científicos constantemente los están mejorando, de manera que cada día tendremos ledes mucho más eficientes que las bombillas de luz incandescente e incluso con más brillantez.
La iluminación led ya está haciendo una diferencia enorme en la vida cotidiana: cada día se implementa más en hogares e industrias, aparte de su beneficio ambiental, también permite ahorrar dinero en facturas de energía y en compra de focos, pues su durabilidad es superior.
Esto obviamente implica una significativa disminución en la liberación de dióxido de carbonoen todo nuestro planeta.

23 de septiembre de 2016

Si tiene alguno de estos 11 dispositivos, muy pronto no lo necesitará


A medida que se desarrolla nueva tecnología, numerosos dispositivos y servicios han quedado en la cuneta.
La conexión inalámbrica, la posibilidad de ver películas en línea y los almacenamientos en nube han hecho a los Blu-ray y DVD absolutamente innecesarios
La conexión inalámbrica, la posibilidad de ver películas en línea y los almacenamientos en nube han hecho a los Blu-ray y DVD absolutamente innecesarios

Nuevos y sofisticados dispositivos tecnológicos van surgiendo con la misma rapidez con la que otros muchos se quedan obsoletos. La agencia RIA Novosti enumera 11 'candidatos' a desaparecer de nuestra vida cotidiana.

Tarjetas bancarias

Muy pronto las tecnologías biométricas sustituirán a las tarjetas de plástico en el ámbito de identificación de clientes. Las numerosas aplicaciones bancarias de pago a distancia a través de teléfonos inteligentes también contribuirán a dejar obsoletas las tarjetas.

Soportes digitales 

En cinco años las unidades de discos ópticos, junto con algunos discos duros, desaparecerán por completo. Aunque todavía se fabrican ordenadores equipados con unidades de discos ópticos, ya no es necesario su uso. Los discos duros muy pronto serán desplazados por las memorias USB que los expulsaran del mercado.

Reproductores de DVD y Blu-ray

La conexión inalámbrica, la posibilidad de ver las películas en línea y los almacenamientos en nube han hecho a los Blu-ray y DVD absolutamente innecesarios. Además, el coste de estos discos y los sistemas de su reproducción desaniman a los usuarios a utilizarlos.

Lápices de memoria 

Los portales digitales con archivos de fotos, almacenamientos en nube y sus servicios correspondientes compiten seriamente con los soportes móviles de información y reducen el ámbito de su explotación, contribuyendo a la desaparición definitiva de lápices de memoria y otros soportes parecidos.

Fotocopiadoras

Guruleninn / wikipedia.org / CC BY-SA 3.0
La circulación de documentos de papel se está reduciendo junto con la necesidad de imprimirlos en casa. Según la compañía de investigación de mercados la Corporación de los Datos Internacionales (IDC, por sus siglas en inglés) la venta de fotocopiadoras se reduce cada año en un 10-13%.

Ordenadores personales con software Windows

Los analistas llevan una década prediciendo la desaparición de los ordenadores personales. En realidad, la venta de PC se va reduciendo poco a poco, aunque aún es pronto para hablar de su completa sustitución por las plataformas móviles. De esta forma, los procesadores móviles aumentan su popularidad y se hacen cada vez más competitivos.

Internet por cable

pixabay.com
La velocidad de Internet 4G ya puede superar el nivel de 150 Mb/s, dejando obsoleto el Internet de cable. Además, está previsto que en cinco años prevalezca la Red de nueva generación 5G. Si tenemos en cuenta los precios bastante bajos de las tecnologías inalámbricas, la inminente desaparición del Internet por cable parece evidente.

Televisores 3D

Shannon Stapleton Reuters
Este año la compañía Samsung se negó casi por completo a introducir la función 3D en sus nuevos modelos de televisores y su competidor LG añadió esta función solo a los modelos más caros. Esto disminuye el número de salas de cine donde muestran las películas en 3D.

Cerraduras mecánicas y llaves metálicas 

Las cerraduras electrónicas llevan mucho tiempo ocupando cierto segmento del mercado y en algunos países asiáticos suponen ya la mitad de las cerraduras en venta. En algunos países aún no se han difundido debido a su precio. Sin embargo, algún día sustituirán a sus análogos mecánicos en todo el mundo.

Teléfonos estacionarios 

En nuestros días existen ya solo en la esfera corporativa. En lo que se refiere a las casas, irá desapareciendo a medida que se reduce la necesidad de hacer llamadas baratas ilimitadas.

Tubos fluorescentes y lámparas incandescentes 

Algunos tipos de lámparas LED ya cuestan como los tubos fluorescentes de brillo similar y duran hasta cinco veces más. Por ello, en cuanto todos los modelos de lámparas LED equiparen su precio a los fluorescentes y lámparas incandescentes, éstas saldrán del mercado

10 de septiembre de 2016

Facebook investigado por chupar lo datos de WhatsApp

Facebook investigado por chupar lo datos de WhatsApp - Como evitar que esto suceda


Figura 1: Facebook investigado por la FTC por chupar los datos de WhatsApp

Posted: 09 Sep 2016
Tras el anuncio de Facebook de que iba a importar los datos de WhatsApp
para generar un mejor servicio enFacebook y así mejorar - valga la redundancia
 - las ofertas que se hacen tanto de anuncios como de relaciones de amistad,
la Federal Trade Commission de Estados Unidos ha decidido comenzar una 
investigación para determinar si esto ha sido un movimiento legal o no.  


Las quejas por parte de muchos usuarios ha sido, una vez más, que se ha hecho
vía Opt-Out en lugar de ser unOpt-In por parte del usuario y que, una vez
movida la información a la base de datos de Facebook, el usuario tenía la 
posibilidad de pedir que se dejara de compartir esa información, pero 
previamente ya se había movido y, por tanto, todas las 
relaciones privadas hechas y mantenidas por WhatsApp pasaban a formar 
parte del perfil enFacebook.

Figura 2: Carta de la FTC en la que confirma la investigación a Facebook

Si el usuario desea eliminar esta opción debe entrar en la configuración de WhatsApp y 
deshabilitar la compartición pero no se tiene claro cuánta de la información 
previamente movida perdurará en las bases de datos de Facebook y, por tanto, 
asociada al perfil del usuario. Algo que debes configurar si quieres tener la 
Privacidad de tu WhatsApp a prueba de balas.


Figura 3: Opción para hacer Opt-out en la compartición 
de datos

Además, muchos son los investigadores que han hecho pruebas que dejaban 
bastante claro que Facebook estaba utilizando los datos de las conversaciones 
mantenidas por WhatsApp para sugerir relaciones de amistad en la red social 
de Facebook con mayor efectividad.

Figura 4: Captura de datos para hacer perfil en Facebook

Veremos cómo acaba esta investigación y si acaba en los tribunales o no, 
como el caso que está manteniendo con la Unión Europea sobre la captura de las 
URLs de navegación de los usuarios a través de los widgets de Facebook que 
se incorporan en muchas webs para socializar noticias a través de la red social por excelencia.

Saludos Malignos!

Sigue Un informático en el lado del mal 


-----------------------------------------------------------------------------------------------------------------------------

Como evitar que WhatsApp comparta datos con facebbok 

Para sorpresa -- y disgusto -- de muchos, WhatsApp notificó esta semana
que comenzará a compartir con Facebook datos de sus 1,000 millones de 
usuarios 
mensuales como parte de su estrategia de abrir las puertas del servicio a cuentas
de negocios y empresas.
Para algunos, esto podría no significar un problema, pero para muchos otros
representa un atentado a su privacidad en línea. Si bien WhatsApp dijo que mensajes, 
fotos y datos de perfil no se van a compartir con Facebook, lo que sí darán es el número
de teléfono e información analítica.

Qué datos dará WhatsApp a Facebook y para qué

Además del número de teléfono e información analítica, hay otros datos que WhatsApp
dará a Facebook. Según una lista detallada proporcionada por WhatsApp al sitio
Gizmodo, estos son los datos que el app de mensajería compartirá con Facebook:
  • Sistema operativo
  • Resolución de pantalla
  • Operador móviles
  • Un identificador del dispositivo
  • Qué tan seguido el usuario abre el app
Gizmodo dice que ya con saber el sistema operativo y la resolución de la pantalla,
Facebook puede determinar qué tipo de teléfono tiene el usuario e incluso permite a
Facebook conocer las preferencias del usuario (si le gusta iPhone, BlackBerry, Android
u otra plataforma). Asimismo, puede determinar el rango de ingresos en el que se
encuentra con base en el teléfono y la operadora que utiliza el usuario -- Por ejemplo,
explica Gizmodo, usuarios con planes con Verizon y AT&T tienden a tener ingresos
más altos que aquellos que usan T-Mobile o Sprint.
Facebook quiere obtener la información de los usuarios ya que, como la red social
adelantó en 2015,WhatsApp abrirá sus puertas a cuentas de negocios, desde
las cuales las compañías podrán entrar en contacto con sus consumidores. Esto es
una manera en la que Facebook intentará monetizar a los usuarios de WhatsApp, app que compró por US$19,000 millones.

Cómo evitar que WhatsApp comparta tus datos 

con Facebook

Ahora que ya sabes por qué Facebook quiere tus datos de WhatsApp,
te explicamos cómo impedir que esto suceda.

Escenario 1:






whatsapp-facebook-no-compartir-datos.png
WhatsApp te mostrará una notificación informándote de los nuevos cambios (izquierda); hasta abajo aparece la sección donde WhatsApp te informa que dará tus datos a Facebook -- no marques esa casilla y haz clic en AceptarWhatsApp

Si aún no te ha llegado la notificación de que WhatsApp tiene nuevos términos y condiciones,
pronto te llegará.
La notificación (ver imagen) te menciona los nuevos cambios en las políticas de WhatsApp;
deslízate hasta la parte de abajo del documento hasta que veas una leyenda que dice:
"Compartir mi información de cuenta de WhatsApp con Facebook para mejorar la publicidad
de Facebook y las experiencias de producto".
Desmarca esa casilla y después haz clic en Aceptar.



whatsapp-no-compartir-facebook-datos.png
Desmarca la última casilla y listo, ¡bienvenida a casa otra vez, Privacidad!WhatsApp

Si como medio mundo no leíste nada y sólo hiciste clic en Aceptar, es muy
probable que ya estés compartiendo tus datos de WhatsApp con Facebook.
Pero aún tienes una solución.
Después de haber aceptado los términos de WhatsApp y hecho clic en Aceptar,
tienes 30 días para cambiar tu parecer e impedir que WhatsApp siga dando tus
datos. Para eso, dentro de tu aplicación, ve a Ajustes > Cuenta > y desactiva
la opción Compartir mis datos de cuenta.
Estas opciones están llegando de forma gradual a los usuarios. Si aún no ves 
la opción para desactivar que compartan tus datos, o tampoco has visto el 
mensaje de los cambios en las políticas, ten paciencia que pronto te llegará.

cnet.com

Entrada destacada

PROYECTO EVACUACIÓN MUNDIAL POR EL COMANDO ASHTAR

SOY IBA OLODUMARE, CONOCIDO POR VOSOTROS COMO VUESTRO DIOS  Os digo hijos míos que el final de estos tiempos se aproximan.  Ningú...