viernes, 18 de diciembre de 2015

Hacking-Hacktivismo-Ciberdelincuencia



LA DIFERENCIA ENTRE EL BIEN Y EL MAL



Comúnmente la gente señala a un hacker como un ciberdelincuente, debido al prejuicio generado a través de los años y la industria cinematográfica.
Esta vez haremos hincapié en señalar que un hacker NO es un ciberdelincuente y tampoco un hacktivista.


Un hacker: Es un investigador de tecnología que la lleva al límite para resguardar la seguridad de cualquier índole en sistemas informáticos, alguien que comete delitos no es denominado hacker
sino más bien un ciberdelincuente o pirata informático.


Hacker, es aquella persona que se cuela dentro de un sistema explotando la vulnerabilidad y reportándola al administrador del sistema, para ser corregido.

Ciberdelincuente: Es aquella persona que usa técnicas hacking y emplea su conocimiento para generar delitos informáticos, que van desde estafas, robo y hasta ataques a un objetivo especifico.


Hacktivista, es una persona que utiliza técnicas hacking de índole ideológico para reivindicar sus Ideales o luchas, así como hay gente pacifista hay gente en pro del mal.


domingo, 13 de diciembre de 2015

El lado oscuro del Internet



No todo es bueno, Internet sin uso consciente! 

En cuestiones de tecnología ya no hablamos de cosas puntuales como el nuevo software, la nueva banda 5G, un ciberdelincuente que se encuentra en su casa haciendo un programita para romper el mundo, la respuesta es NO, ahora hablamos de APT (ADVANCED PERSISTENT THREAT) , amenazas persistentes avanzadas; Gente con mucho talento u otra gente con dinero para comprar gente con este talento y que está esperando que cometamos un error, y con esto les ofrezcamos la oportunidad temporal de algún fallo que quede disponible por Internet, con algún parche que no tengamos actualizado.

¿La pregunta es, esto da dinero?
R/ DINERO, DA MUCHO DINERO…
Esto deja claro las casas de antivirus no crean los virus, tampoco es gente que quiere “Fama” , es gente que quiere Dinero a montón….

¿Aquí es donde todos se preguntan, mi Windows hace cosas raras?
R/ La respuesta definitiva es NO, ahora tenemos expertos en software, que meten mano a tu Windows con un bonito troyano donde te fijan como miembro para su BOTNET y así en esa lucha de ver quien tiene más usuarios prácticamente matan los demás procesos como troyanos y malware para tener más y más usuarios.

Botnet: Red robot, anclada en un servidor externo
Malware: virus común
Troyano: virus que se disfraza por otro programa legitimo; ejemplo: crack, winrar, etc.

Es aquí donde los malos, se aprovechan de las vulnerabilidades de cada sistema y usan inclusive a Google como el diccionario de todo a todo, porque GOOGLE LO SABE Y LO INDEXA TODO.
RECOMENDAMOS, TENER SIEMPRE ACTUALIZADO EL SISTEMA OPERATIVO POR SUPUESTO TAMBIÉN SU ANTIVIRUS, TAPEN SU WEBCAM SIEMPRE.



viernes, 13 de noviembre de 2015

Remote administration tools




RATs(Remote Administration Tools)


Es un programa con código malintencionado que brinda a un intruso control administrativo de un equipo de destino.



Las ratas se descargan habitualmente invisible, ya que hace empleo o solicitud a un proceso donde es solicitada al usuario, como por ejemplo un juego, cuando desean descargar algún tipo de archivo de interés y este baja un “software” para hacer más eficiente la descarga del mismo o enviado como un archivo adjunto de correo electrónico. Una vez que el sistema host está en peligro, el intruso puede utilizarlo para distribuir más ratas de un botnet.



Porque es tan peligroso permitir que una rata tome control administrativo?


Pues este hace posible que el intruso haga casi cualquier cosa en el equipo de destino, lo que incluye:

+ Comportamiento de los usuarios a través de keyloggers o otros programas spyware.
+ Acceder a información confidencial, como tarjeta de crédito y números de la seguridad social.
+ Activación de un sistema de cámara y grabación de vídeo.
+ Tomar capturas de pantalla.
+ Distribuir virus y otro malware.
+ Formato a unidades.
+ Eliminación y descarga o alterar los archivos y los sistemas de archivos.

Victimas de Rats


sábado, 7 de noviembre de 2015

Espiando con whatsapp





ANÉCDOTA CON EL SR. WHATSAPP


A: Busco alguien que sea del área de informática o similar.
B: Que servicio desea adquirir estimado amigo?
A: Pues primero que todo, quiero saber si sabes de tecnología.
B: Usted solicita un informático o similar, pregunte en confianza que desea?
A: Mire amigo, yo ando buscando alguien que me revise un WhatsApp.
B: Pero no cree que esto es llegar un poco lejos, además es una falta grave a la privacidad de la otra persona, sin mencionar que es un delito y falta de ética por parte de nuestra labor como informático.
A: Mira se te pagara bien! por el trabajo.
B: Esta bien dame tu nombre completo numero celular y el numero que deseas espiar, por cierto quien es tu dolor de cabeza?
A: Es mi novia, a veces sospecho que me juega la vuelta y no me dice para donde se dirige. Y quiero saber con quién tiene sus chat, porque ni su celular puedo tomar!
B: Mmmmmmm es comprensible, cuando tenga la conversación se la mando por buzón a tu celular.
////////////////////////////////DOS DÍAS DESPUÉS //////////////////////////////////
C: Hola, quien habla?
B: Hola, habla "Juanito" y le comento que su novio
"Juventino" le quiere espiar su celular a través de WhatsApp.
Ofreció pagar muy bien por espiarle, hable con él y explíquele
que las cosas se resuelven dialogando no buscando gente
para cometer delitos. Saludos cuídese!

lunes, 19 de octubre de 2015

La USB del Mal




Porque a veces lo común se vuelve extraordinariamente efectivo

Se descubrió un agujero de seguridad en los dispositivos USB que podría ser indetectable.

Una brecha de seguridad en el firmware de los dispositivos USB permite que estos sean portadores de ‘malware’ de forma transparente para el usuario. Según un estudio realizado por la compañía alemana Security Research Labs, se puede reprogramar el firmware de dichos dispositivos USB, y puede evadir la seguridad del PC. 

Los dispositivos USB son periféricos que están presentes en todos los ordenadores del mundo. El problema surge debido a que estos dispositivos no están protegidos para esa reprogramación y son vulnerables. Los expertos en seguridad digital de SR Labs, Karsten Nohl y Jakob Lell, se presentaron en mes de agosto del presente año 2014 en la convención BH, una de las conferencias de investigadores informáticos más famosa del mundo, dichos experimentos, y su malware conocido como BadUSB, capaz de realizar esta infección.



NO HAY DEFENSA para los dispositivos USB


El firmware es el software pre-instalado en un dispositivo que maneja físicamente al hardware y permite la comunicación con el. Al modificar dicho sistema tomas el control del mismo, dejándolo a tu merced. Este dispositivo recuerda a los Keyloggers o ladrones de información que interceptaban la información que tu introducías a través de tu teclado, en su vertiente física, la cual aun puede encontrarse en tiendas de curiosidades como Key Logger PS2.

La defensa proactiva tampoco es posible ya que como los propios investigadores argumentan no existen todavía los firewall para USB. Lo que si que es cierto que existe un filtro en los sistemas Windows, sobre todo en los servidores como Windows Server2000, 2003, 2008 y demás que impide a un usuario instalar hardware sin permiso y establecer unas políticas de seguridad basadas en roles y objetos, pero este tipo de sistemas solamente son usados en entornos empresariales y usuarios de alto conocimiento tecnológico debido a su complejidad y a su alto nivel de control y especialización.

Los tiempos de los troyanos y keyloggers han vuelto para quedarse recordemos que la información es poder….

sábado, 12 de septiembre de 2015

Icloud y su fatídico accidente






ICloud y su vulnerabilidad

Es por esta razón que es muy importante tener un contraseña única en cada servicio, que sea relativamente complicada, o mejor aún, habilitar la verificación de seguridad en dos pasos, que obliga a teclear un código único y de un sólo uso enviado a nuestro iPhone cuando alguien intenta entrar a nuestra cuenta desde una máquina que antes nunca haya sido utilizada en ella.

En cualquier caso, y volviendo a iCloud, parece ser que esas fotos de celebridades fueron conseguidas utilizando este script, aunque no se ha podido confirmar que así sea. Simplemente es una coincidencia muy significativa que este sistema para atacar Buscar mi iPhone aparezca dos días antes de darse esta noticia.


El problema se da porque generalmente cuando un mismo equipo intenta probar muchas contraseñas en una web, un sistema automático lo bloquea durante horas o días, de manera que volver a intentarlo con todas las contraseñas del diccionario tarde algo así como cientos de años. Por lo visto, hasta hoy, Buscar mi iPhone no bloqueaba intentos consecutivos fallidos para entrar en una cuenta.

A partir de hoy, si alguien intenta entrar en Buscar mi iPhone y la contraseña falla varias veces, la cuenta en cuestión se bloquea temporalmente y obliga a configurar una nueva clave utilizando las preguntas secretas o la verificación en dos pasos, en el servicio de contraseñas olvidadas que Apple ofrece. 

Lo que ha podido pasar en el tema de las celebridades es que se haya conseguido acceso a una de las cuentas gracias a una contraseña demasiado fácil, y luego se han encontrado en ella las direcciones de email de otras celebridades, en las que se ha probado de nuevo el diccionario de contraseñas de ese script y así, poco a poco, han podido, quizás, conseguir esas fotos. Es sólo una suposición porque no hay nada confirmado y nadie ha dicho que lo haya hecho, pero ahora mismo es la única posibilidad que existe en cuanto a la manera de conseguir esas imágenes.







domingo, 2 de agosto de 2015

Una VPN en dispositivos móviles que tiene servicios prometedores!



Cubriendo nuestras huellas desde nuestro android


Tras los problemas de censura que está en todo el mundo por parte de los gobiernos, está bien conocer varias alternativas que nos cifren nuestro tráfico y nos permitan autentificarnos de forma anónima en la red y a la vez nos puedan evitar problemas.

El servidor del que vamos a hablar hoy se llama TunnelBear y es de los servicios VPN más fácil de usar y que mejor rendimiento proporcionan de velocidad y latencia.
TunnelBear es un servidor VPN que nos permite conectarnos a servidores situados en Estados Unidos, en Reino Unido, Alemania entre otros de una manera más fácil imposible, gracias a su sencilla e intuitiva interfaz.



::TunnelBear, nos brinda comodidad, rapidez y seguridad::

Esta aplicación que nos brinda una VPN permite saltarnos las barreras geográficas a la navegación y al acceso a contenidos para iOS y Android.
Se llama TunnelBear y funciona a las mil maravillas. Con una interfaz muy sencilla nos da acceso a países más interesantes en este sentido, Estados Unidos, Reino Unido entre otros. Con ella cuando naveguemos o abramos tiendas de aplicaciones y contenidos, los servidores pensarán que lo hacemos desde uno de estos países.

Así es, a diferencia de otros proxys donde debemos introducir ciertos parámetros de configuración, con TunnelBear no deberemos hacer casi nada. Lo primero es crearse una cuenta, pero que se hace en cuestión de segundos. Luego veremos una pantalla muy divertida con un osito que parece estar encerrado en un zulo. No os preocupéis, no está sufriendo ningún tipo de maltrato ni abuso, todo forma parte del juego.

viernes, 10 de julio de 2015

Países que usaron a Hacking Team para espiar 
(En Honduras esto no ocurre! / hará lo que tenga que hacer...)

Esta es la lista de países que contrataron, o conservan contrato, por software y servicios del grupo Hacking Team cuya seguridad ha sido vulnerada y sus documentos,  filtrados.


Representación de  los países que contratan software y servicios al Hacking Team


La discutida entidad responsable de diseñar y vender herramientas de software destinado al espionaje ha sido vulnerada por un grupo de hackers que aseguran haber extraído más de 400GB de emails, códigos fuentes y otros datos confidenciales incluyendo las facturas que muestras los negocios acordados con gobiernos y agencias de seguridad e información de muchos países. Destacan países clasificados por su violación constante a los derechos humanos de sus ciudadanos.
  
La empresa italiana Hacking Team siempre ha negado el mercadeo de sus servicios o software a países que vulneran los derechos humanos.Expresándose como una empresa proveedora de herramientas de software destinadas a los cuerpos de seguridad de los estados y agencias gubernamentales que les ayuden a localizar criminales y terroristas. 
El hackeo, y los supuestos datos filtrados, indican que su afirmación, como se sospechaba, no es del todo cierta. Como prueba, el grupo de hackers todavía no identificados, han subido las facturas que indican acuerdos y ventas a multitud de países cuyo respeto a los derechos humanos está lejos de ser encomiable:Egipto, Arabia Saudi, Kazajistan, Rusia, etc.

Son, además, muchos los países iberoamericanos que, aparentemente, contrataron los servicios y herramientas de espionaje de la empresa italiana encontramos en la lista recopilada de países trabajando con la empresa Hacking Team.

§  Chile: evidencias de los contratos que firmó el gobierno de Chile con la empresa por una suma de $2.85 millones de dólares.

§  Colombia: DIPOL contrató los servicios de Hacking Team desde el 2013. Actualmente por un importe de más de $335.000 dólares.

§  Ecuador: SENAIN está usando su tecnología para recolectar inteligencia para el gobierno Ecuatoriano. Más de $535.000 pagados al grupo Hacking Team.

§  España: la Policía Nacional y el Centro Nacional de Inteligencia (CNI) han tenido o tienen contratados los servicios de la empresa.

§  Honduras $355.000 dólares pagados desde 2014.

§  México: la lista es extensa. Siendo clientes de Hacking Team los gobiernos de los estados de Durango, Queretaro, Puebla, Campeche, Baja California, Tamaulipas y Yucatán. A nivel nacional también contrataron los servicios la Policía Federal, la Procuradoría General del Estado de México, el Centro de Investigación y Seguridad Nacional y las secretarías de Seguridad Pública del Distrito Federal, la de Marina y la de Defensa Nacional. Muchos de estos contratos están clasificados como "expirados" en la actualidad.

§  Panamá contrato ya finalizado a través de la Seguridad Presidencial. Más de $750.000 dólares en ingresos generaron dichos contratos a Hacking Team.

Hacking Team es un equipo conocido, esencialmente, por su herramienta de software 'Da Vinci'. Son herramientas de acceso remoto que posibilitan vulnerar la seguridad de una amplia selección de dispositivos como: smartphones Windows Phone, Blackberry, Android e iOS. La Administración Antidrogas de Estados Unidos y el ejercito estadounidense son unos de sus principales clientes.

En la última investigación de Kaspersky se evidencia el funcionamiento de sus herramientas de control remoto (RCS). Son módulos que actúan en las principales plataformas de móvil y PC. Son instalados mediante ingeniería social o a través de algún tipo de ejecutable infectado en Windows y Mac. 

Logran total control del entorno de la víctima, activando el micrófono y tomando fotos de forma regular que muestren un seguimiento completo de las actividades del individuo. Indica la importancia de estas herramientas y el increíble nivel de sofisticación y escala que tienen.

No es posible confirmar ahora mismo la veracidad de los documentos filtrados al cien por cien de los más de 400GB publicados de información. Aún así, está claro que el Hacking Team ha sufrido algún tipo de ataque en su red de equipo corporativa.
Dejamos documentos de tan cuantiosos contratos departe de los gobiernos hacia esta compañía


domingo, 12 de abril de 2015

Una aplicación que vigila tu dispositivo móvil de una forma interesante



La aplicación que hoy analizamos, se cataloga como uno de los mejores aplicativos de seguridad y antivirus del mercado Android. Hablamos de Lookout, la cual ha recibido una actualización en los últimos días.
Haciendo un breve repaso por sus características principales, nos encontramos con que Lookout funciona a la vez como antivirus, como creador de backups y como sistema de búsqueda.

La función de antivirus, nos protege frente a los malware y escanea periódicamente nuestro smartphone. Está continuamente actualizando por lo que siempre tendremos protegido nuestro Android.Con la opción de backup, podremos poner a salvo nuestros contactos y fotos en un servidor ajeno. Podemos configurarlo periódicamente y restablecer los datos en otro móvil en caso de que adquiramos uno nuevo.

El sistema de búsqueda, nos permitirá buscar nuestro dispositivo vía web utilizando el GPS así como activar una alarma para buscar nuestro Android. Esta función nos será muy útil el día que lo perdamos pero también conlleva un gasto de batería mayormente innecesario que debemos tener presente.
Si nuestro flamante Android hubiera estado en el bolsillo de una de esas personas que se sentaban cercanas a nosotros, la alarma sonora también les habría delatado, pese a que el teléfono estuviera silenciado.


Al tratar el tema del antivirus tenemos que cogerlo con pinzas. Hemos de recordar que en Android no existen virus propiamente dichos sino malware que no viene a ser exactamente lo mismo. Es por ello por lo que el uso de un antivirus no es imprescindible pero tampoco viene mal disponer de uno de calidad como Lookout.
La noticia es pues la esperada actualización, que recibe este popular antivirus. Y es que a partir de ahora, Lookout nos permite vigilar en tiempo real los archivos de nuestra SD. Así pues, gracias a ello, la aplicación estará pendiente de todos los archivos de las tarjetas de memoria y detectará “infecciones” en los mismos.

Otra buena noticia, es que Lookout también nos permitirá el Monitoreo de instalación por el que el antivirus inspeccionará las aplicaciones ya instaladas en nuestro teléfono. Si bien esto no sería muy útil para los que nos descargamos las aplicaciones por Google Play, el market ya incluye un análisis previo para cualquier aplicación que se venda en él, para aquellos que instalen aplicaciones por otras fuentes puede ser realmente útil para evitarse sustos…. XD.
Estas dos nuevas características traen consigo algo muy positivo y es que, desde los desarrolladores de la aplicación, nos afirman que han implantado estas mejoras de tal forma que no afecte al consumo excesivo de batería.

Bases firmes de lookout:
• Análisis en tiempo real de SPAM y malware
• Antivirus disponible para IOS
• Antivirus disponible para Android
• Antivirus disponible para Blackberry



viernes, 20 de febrero de 2015

Telegram una alternativa para mensajería con buen cifrado


Telegram una de la herramienta de la comunicación en nuestro día a día


Facebook se ha caracterizado por la poca transparencia en cuanto al manejo de datos personales de los usuarios de la red social y WhatsApp ha sido criticada por sus fallas en el tema de seguridad. Ahora que la compañía de Mark Zuckerberg compró al servicio de mensajería instantánea por 16 mil millones de dólares ¿es momento de migrar a una plataforma más segura como Telegram?

Telegram es una aplicación de mensajería instantánea apoyada por Pavel y Nikolai Durov, creadores de la firma VKontakte, quienes colaboran en las áreas ideológica, financiera y tecnológica.

7 Razones para usar Telegram

1.-Para empezar, tenemos que hablar de la seguridad, que sabemos que en nuestros smartphones es mucho peor de lo que debería ser y que no es digamos el fuerte de aplicaciones como Whatsapp. Pues bien Telegram cuenta con sistema excelente de autocifrado y otras herramientas para mantener nuestra privacidad como debería ser (por ejemplo, que nuestros mensajes se auto-destruyan en un plazo de tiempo determinado), además de que al ser de código abierto permite que otros desarrolladores hagan sus aportaciones.

2.-Seguimos con los envíos, uno de las más destacadas limitaciones de Whatsapp. Con Telegram puedes enviar cualquier tipo de archivo, y no solo eso sino que su tamaño puede ser de hasta 1GB.

3.-Ahora vamos con una razón también muy importante, sobre todo teniendo en cuenta que cada vez más pivotamos contínuamente durante el día por varios dispositivos diferentes. Telegram en una aplicación completamente Multiplataforma, que se puede utilizar tanto en smartphones, como tablets, PC y Mac.

4.-Aunque esto sea algo de menor calado en comparación a las anteriores razones, sin duda tiene bastante peso. Se trata de que Telegram es una aplicación completamente gratuita para siempre, además de que los desarrolladores han prometido que jamás incluirán publicidad en la app.

5.-Otra de sus ventajas consiste en la cantidad de usuarios que pueden intervenir en una misma conversación. Whatsapp cuenta con 50 usuarios de límite, pero en Telegram podemos invitar hasta 200 usuarios para hacer grupos verdaderamente multitudinarios.

6.-Tiene una interfaz cuyo uso es muy parecido al de Whatsapp, pero más atractivo y agradable a la vista.

7.-Por último pero no menos importante, hay que recalcar que al ser de software abierto, tiene una posibilidad de ampliación enorme. Cualquier desarrollador puede crear plugins o complementos o sencillamente aportar sus ideas y conocimiento para mejorar la app.