Tienda
0


















Últimas entradas en el blog


Wikileaks publica más herramientas de la NSA

Fecha: 2023-06-06 11:44:50
Autor: Alex Rubio

Wikileaks publica más herramientas de la NSA

Wikileaks ha soltado un nuevo capitulo de filtraciones de las herramientas que usa la NSA para espiar todo tipo de computadoras. Esta vez, su nombre en clave es "Athenea". De la misma manera que el EternalBlue, que fue usado un ataque cibernético mezclándolo con un programa de secuestro de datos Wannacry, este nuevo software creado en 2015 con el lenguaje de programación python. Por lo que permite comprometer cualquier ordenador con sistema operativo desde XP hasta Windows 10.

¿Qué permiten las nuevas herramientas?

Esta nueva caja de herramientas combinada, puede usarse para introducirse en cualquier ordenador. Así, tomar el control absoluto de la máquina, ya sea para descargar ficheros, cargarlos o inyectar un software espía de forma residente. De esta forma, tener bajo control a cualquiera de sus victimas. Segun Wikileaks la NSA usaba esta herramienta para una vez infectado el ordenador, tener absoluto control de esa máquina. De este modo, conseguía gobernarla a su antojo de forma remota y mandar la información a los servidores de la CIA.

Documentos que incluye

La herramienta incluye los siguientes documentos en inglés:

Según Wikileaks, el software "Athena" tiene la habilidad de permitir a la CIA configurarse a tiempo real con el fin de implantarse en el ordenador de la victima. De esta forma, la herramienta sea más costumizable o adaptable a cada caso. Cabe destacar que unas de las informaciones, revelan la preocupación para que el software de intrusión no sea visible a los antivirus, especialmente al antivirus Kaspersky AV, cosa que me hace pensar en los destinos habituales de esta arma cibernética, aun que Wikileaks no ha revelado en ningún caso el uso que esta organización gubernamental hacia de la misma. Por lo que podemos saber por las filtraciones, la CIA en cooperación con una empresa Americana, Siege Technologies, crearon estas herramientas. Esta es una compañía que trabaja en el ámbito de la ciberseguridad. Ofrece armas ofensivas para la cibergerra y que trabaja cooperando con el gobierno americano. Llama mucho la atención que el gobierno haya desarrollado otras herramientas para cumplir con las tareas de ayuda a la infiltración.

Nombres en clave

  • Archimedes: la herramienta utiliza el método MITM (Man in the midle) que sirve para atacar victimas. Son usadas para cuando la victima está dentro de la misma red local, ayudando a interceptar los paquetes de comunicación.
  • Scribbles: es una herramienta diseñada para infiltrarse en documentos confidenciales a modo de seguimiento. Esta técnica es muy similar a la que se realiza para el seguimiento de objetivos de marketing. Incrustando una imagen o traza invisible en un documento confidencial que nos irá informando cada vez que se lea o visualice. De esta manera, podemos analizar datos relacionados con el uso.
  • Grasshoppher: se trata de un entorno para la creación de malware. Mediante iteraciones u otros métodos, puede camuflar un malware sin ser detectado por los programas de antivirus.
  • Marble: se trata de un programa que facilita que las acciones realizadas por el atacante no puedan ser detectadas con un análisis forense posterior. Así pues, lo que hace este software es borrar las huellas de la intrusión.
  • Dark Matter: herramientas con el objetivo de usar exploits diseñados exclusivamente para Iphone y Mac.
  • Weeping Angel: software malicioso para usar las smart TV o televisiones inteligentes como micrófonos para poder espiar en cada habitación donde estén presentes.
  • Year Zero: paquetes de exploits para software especifico comúnmente usado

Conclusiones

Después de dar un repaso a estas herramientas, vemos que la inseguridad que nos ofrecen nuestros ordenadores, hacen que nos sintamos menos libres. El agravante es que toda esta información ahora no solo puede ser usada por la CIA y la NSA. Los hackers obtienen esta información  y van a hacer uso de ella. Por lo tanto, no es descartable que muy pronto tengamos otra alarma por ciberataque masivo. Lo que buscan es una obtención de ingresos fáciles en beneficio propio y que pasan por encima la privacidad y el derecho a no ser espiados por nadie. Alex Rubio Cazador SeoXan - Barcelona      



Almacenamiento en la nube

Fecha: 2023-06-06 11:43:48
Autor: Alex Rubio

Almacenamiento en la nube

Se ha puesto muy de moda esto de almacenar nuestra información en servicios externos como DropBox o Google Drive o incluso otros servicios que nos ofrecen más almacenamiento y a mejor precio cuando queremos ir mas allá de la capacidad inicial gratuita.

Es una buena opción para el usuario

La mayoría de estos servicios son una muy buena solución para la mayoría de usuarios a nivel personal. Este tipo de almacenamiento funciona de maravilla para compartir las fotos de una fiesta, un trabajo del colegio o incluso alguna factura en formato pdf. Algunas de las empresas que he visitado, usan este tipo de servicio como almacenamiento profesional y incluso almacenan información confidencial.

Vulnerabilidad

Últimamente, hemos podido observar como algunos de estos servicios son objetivo prioritario para los ciberdelincuentes. Hoy por hoy, ya son varios como DropBox, Yahoo u otros, que tienen fugas de información por fallos de seguridad. Esto nos lleva a plantearnos, si esta es la mejor solución o no a nuestras necesidades. A nivel empresarial, mi recomendación es siempre disponer de un sistema de almacenamiento en la nube propio. Por ejemplo, podría ser un NAS(Network-attached Storage) de Qnap o Synology. Estos dispositivos nos permiten disponer de nuestra propia nube con un mantenimiento muy básico a nivel usuario. Además, cuentan con precios asequibles. Estos dispositivos podemos tenerlos físicamente en nuestra empresa detrás de un Firewall o en otro local y poder administrarlo remotamente, donde estos datos nunca estarían en manos de terceros. Actualmente, los NAS, pueden servirnos de pequeño servidor, con funcionalidades de VPN, Mysql, Apache y muchas más como centros de multimedia. Sus consumos están pensados para que el coste de tenerlos siempre en linea sea lo más asequible posible. De esta forma, no nos será un gasto suplementario el disponer de un sistema de almacenamiento o de backup controlado. Con la ventaja de ser administrado por nosotros mismos, donde la información nunca va a pertenecer a terceros.



¿Por qué una empresa no tiene que compartir su clave wifi con sus visitantes?

Fecha: 2023-06-06 11:41:59
Autor: Alex Rubio

¿Por qué una empresa no tiene que compartir su clave wifi con sus visitantes?

No sería la primera vez, ni será la última, que veo en pequeñas y medianas empresas, compartir la password de la Wifi para sus visitas. En la mayoría de los casos, esta Wifi forma parte de la misma red que la empresa usa para gestionar sus periféricos, ordenadores, y smartphones. Por eso, hoy, te cuento la importancia que tiene no compartir la clave Wifi con tus visitantes.

¿Qué pasa cuando compartimos la clave Wifi?

El compartir la clave de nuestra Wifi y no disponer de un sistema de aislamiento para los invitados, nos puede dar grandes dolores de cabeza. La clave de la Wifi, no solo nos da acceso a Internet sino que nos permite decodificar la información de nuestra red que circula por el aire. La gran mayoría de las tarjetas de red de los ordenadores o dispositivos móviles disponen de un modo especial llamado “modo promiscuo”. Ese modo nos permite no tan solo capturar el tráfico que está destinado a nosotros, si no también todo el tráfico que circula en la red donde nos encontramos. Muchos de los protocolos que usamos normalmente circulan por la red en texto plano, es decir, sin encriptar. Protocolos como http o ftp son sensibles a que mediante un ataque MITM (Man in the middle) sustraigan estas contraseñas que circulan por nuestra red y que muchas veces compartimos con otros servicios.

¿Qué es un ataque MITM (Man in the middle) ?

Como bien indica el acrónimo, es poner un hombre en medio de todas las comunicaciones, usando el modo promiscuo de la tarjeta de red. Este tipo de ataque, nos permite capturar todo el tráfico a tiempo real o en modo almacenamiento de todos los ordenadores de la red y visualizar los paquetes de información que circulan por la red. Si en estos paquetes de información, se encontrara algún password, como los que usamos en algunas webs para identificarnos que aún usan el protocolo http y no se han pasado al https (la del candadito), estamos en peligro; nuestro password puede ser capturado. Lo más peligroso de que tengan nuestro password, muchas veces es que esta palabra clave la solemos usar en más de un servicio o en más de una web. Por lo tanto, la seguridad de mucha de nuestra información privada podría estar en peligro.

Usando Wifi gratuita...

Esto nos lleva a temer usar cualquier Wifi gratuita que nos encontremos en algún bar, aeropuerto, restaurante, etc. Puesto que, a priori y sin un previo análisis de la Wifi, no sabremos si es una Wifi de confianza o no. Por ello, puede comprometer nuestra seguridad. Un smartphone, al conectarse a una Wifi puede estar enviando información sin nuestra autorización expresa, ya sea porque sincroniza información con algún servicio externo o porque, simplemente, hemos usado la wifi para entrar a la Intranet de la empresa y tenemos passwords memorizados en nuestro navegador. Los lugares públicos son los más peligrosos. Las Wifis en este tipo de lugares con nombres tipo Wifi_Gratis o Wifi_aeropuerto pueden ser trampas creadas específicamente para cualquier usuario que necesita urgentemente una conexión y que cae fácilmente en una red creada para capturar a este tipo de usuarios.

¿Que soluciones tenemos?

Existen varias soluciones, pero la más común es usar conexiones VPN. Las conexiones VPN encriptarán todos los paquetes de información que salgan de nuestro ordenador o smartphone. Así, evitará la fuga de esta información. Hoy en día, todos los smartphone nos permiten conexiones VPN que, mediante una previa configuración, nos garantizan un acceso seguro a nuestra propia red. Mucha atención, pues, existen servicios VPN gratuitos o muy baratos. No caigáis en el error de pensar que en cualquier servicio gratuito vosotros no sois el producto. Muchas de estas compañías que ofrecen VPN a precios muy bajos, acabaran usando la información que circula por su red VPN ya sea para fines de marketing o para fines no tan previsibles. Así pues, mi recomendación es que uséis una VPN de confianza o configuréis vuestro propio router para que realice esta tarea. Y recordad ... las contraseñas son como la ropa interior. No puedes dejar que nadie las vea, debes cambiarlas regularmente y no debes compartirlas con extraños. (Chris Pirillo)