Category Archives: Ciberseguridad

Home / Archive by category "Ciberseguridad"

Descubren a la venta base de datos con 1.400 millones de contraseñas de Netflix, YouPorn y otros servicios

Una gigantesca base de datos fue descubierta siendo comercializada en mercados negros digitales con un increíble contenido de 1.400 millones de registros de usuarios, que involucran nombres, correos y contraseñas clasificadas por orden alfabético.

La base fue sacada a la luz por los investigadores de la compañía de seguridad 4iQ, que identificaron el archivo de más de 41 GB. Esta fue encontrada el pasado 5 de diciembre y se estima que fue modificada por última vez a fines de noviembre. La recopilación es la consecuencia del aprovechamiento de varios fallos de seguridad y ataques a sitios famosos.

Dentro de las contraseñas encontradas, que pueden ser observadas en texto plano, se encuentran credenciales para autentificarse en LinkedIn, MySpace, Netflix, YouPorn, Last.FM, Zoosk, Badoo, RedBox, juegos como Minecraft y Runescape, entre una larga lista de servicios. Julio Casal, uno de los expertos de seguridad de la firma, declaró en el sitio web:

Ninguna de las contraseñas está cifrada y lo que da aún más miedo es que hayamos hecho pruebas con la información y la mayoría de las contraseñas hayan sido verídicas. Los datos están organizados alfabéticamente, entregando ejemplos de cómo la gente establece contraseñas repetitivamente a lo largo del tiempo.

La situación es de tan fácil acceso, que cualquier persona puede acceder al trabajo ya realizado e ingresar a las cuentas comprometidas, de modo sugirieron utilizar contraseñas fuertes y usarlas mediante sistemas seguros. Los investigadores también aseguraron que en los sitios que se encontró la base, había direcciones de billeteras bitcoin y litecoin para remunerarle.

The post Descubren a la venta base de datos con 1.400 millones de contraseñas de Netflix, YouPorn y otros servicios appeared first on FayerWayer.

Día Internacional de la Seguridad de la Información: ¿Por qué es relevante proteger nuestros dispositivos?

La ciberseguridad se ha convertido en una disciplina elemental para el funcionamiento de las nuevas tecnologías. Para nadie es un misterio que la tendencia hacia la digitalización también se ha traducido en engaños, fraudes y tecnologías de vigilancia. Por esta y otras razones, la Association for Computing Machinery (ACM) declaró el 30 de noviembre como el Día Internacional de la Seguridad de la Información, que también viene a ser un llamado al uso consciente de las tecnologías de la información.

Aunque la digitalización ha hecho nuestra vida más fácil y ha abierto canales de comunicación impensados décadas atrás, también ha generado un espacio de disputa, donde se extrapolan los vicios del mundo real. Sin ir más lejos, en los últimos años se han conocido hackeos a personajes públicos, que han sufrido filtraciones de su intimidad, ataques a compañías y programas de televigilancia que han puesto en alerta los usuarios. La ciberseguridad atraviesa muchas aristas, aunque involucra el resguardo de la información en su conjunto, justamente para combatir esas malas prácticas.

Cuando un sistema es inseguro quiere decir que la información que procesa no está siendo protegida con éxito. La ciberseguridad trabaja colocando barreras de entradas para que la información no pueda ser utilizada con fines equívocos. Lo que antes era revisar la seguridad de sitios web o correos electrónicos hoy ha mutado en múltiples formas, puesto que el internet y la digitalización se encuentran presente en todo (smartphone, smarthome, smartcity, etc). La ciberseguridad avanza a pasos agigantados, por lo que la documentación oportuna es fundamental para abordar un eventual problema.

“La información es poder”

En un día tan importante para la salud de internet y los dispositivos electrónicos, conversamos con Andrés Peñailillo, Oficial de seguridad de la información de la Universidad de Chile, quien nos comentó el estado de Chile en esta materia y pautas que debiesen adoptarse para potenciar el uso seguro de las tecnologías.

FayerWayer: ¿Cómo está el país en materia legislativa sobre ciberseguridad?

Andrés Peñailillo: En chile estamos atrasados en normativas. Hace poco se planteó la necesidad de contar con una política amplia de ciberseguridad. Existe el decreto supremo 83 desde el año 2004 y la Ley de Delitos Informáticos, que tiene una plana con cuatro artículos, para regular las malas prácticas. Estamos bien atrás y nos falta ir mejorando. Ahora bien, con la inclusión del Convenio Budapest, se ha evidenciado una intención de tener políticas de ciberseguridad. Junto a esto, también es muy importante que las empresas tomen los resguardos para no comprometer la información de los usuarios y se eduque a la ciudadanía.

FW: ¿Cuáles son las recomendaciones a nivel usuario para proteger su información?

AP: Hay varias. La fundamental es aplicar las actualizaciones en dispositivos móviles y de escritorio. También es relevante verificar que cuando se haga una transacción bancaria, por ejemplo, se realice en un canal seguro de https; esto se logra cerciorándose que en la barra de navegación se muestre un candado verde (sitio seguro). Otra pauta es no abrir cualquier mensaje que llegue al correo electrónico o tomar las precauciones, asumiendo que por ahí se puede caer en trampas de fishing o malware. Creo que también debiese haber un hay un rol informativo con las personas que sabe más de tecnologías sobre concientizar a los familiares y conocidos de que resguardar la información es relevante.

FW: Usualmente se habla de las pérdidas económicas de las empresas al ser hackeadas, pero no demasiado de las tecnologías de vigilancia y monitoreo. ¿Por qué es importante la ciberseguridad para proteger al ciudadano promedio de esas intervenciones?

AP: Hay organismos internacionales o empresas que hacen mal uso de la información. No siempre se le da peso a la información que entregamos. Con el siempre hecho de andar con un celular en el bolsillo, se está entregando información a una empresa de telefonía sobre donde estoy, por donde camino, qué estoy haciendo, cuándo me escriben, etc. Esa información puede ser usada con muchos fines, porque hoy la información es poder.

Hay muchos servicios que son gratuitos en apariencia, pero se entregan información privada a la empresa que está por atrás. Conozco el caso de una empresa de telefonía que una vez siendo demandada, tuvo que entregar la información almacenada de los usuarios y se comprobó que tenían información de todo. Estaban monitoreando las 24 horas y sabían todo del usuario. En todos estos casos la ciberseguridad es relevante.

FW ¿Por qué son relevantes las herramientas criptográficas para protegerse de esto?

AP: Es muy importante porque resguarda la información que se está transfiriendo. Hay protocolos criptográficos que se van rompiendo con el tiempo y por eso es importante que las empresas utilicen cifrado de datos y estén constantemente revisando si sus protocolos son seguros. Hoy hay uso de firma electrónica, certificados SSL, entre otros, para reguardar la comunciación entre los clientes y servidores. Es importante que se tomen los resguardos para crear barreras para quienes quieran obtener información, porque incluso a día de hoy hay información que viaja en texto plano.

FW: ¿Cuáles son las nuevas tendencias en ciberseguridad y los sistemas que están siendo más atacados?

AP: La banca y los sistemas financieros siguen siendo muy atacados, también el fishing sigue estando presente. Los correos electrónicos también se siguen usando mucho para malas prácticas. Los dispositivos conectados a Internet de las cosas también se dejan harto de lado en la ciberseguridad. Hay sistemas automatizados que pueden enviar información a servidores sin que los usuarios se den cuenta, por ejemplo.

FW: Una medida podría ser que los firmwares sean abiertos. ¿Crees que hay un compromiso con algunas empresas de transparentar que hacen sus dispositivos?

AP: Hay dos temas que hay que considerar. La primera es que los firmwares sean abiertos para que cualquier persona pueda identificar si hay modificaciones. Otro tema, es que haya hash de seguridad para asegurarse de que el firmware sea auténtico, porque puede haber hackeos en los servidores y se pueden proporcionar firmwares maliciosos que transforman a los computadores en máquinas zombis.

The post Día Internacional de la Seguridad de la Información: ¿Por qué es relevante proteger nuestros dispositivos? appeared first on FayerWayer.

Lanzan nueva versión de la popular distribución Kali Linux

El lanzamiento de la versión 2017.3 de Kali Linux ya es oficial y así lo hizo saber hace unos días, Offensive Security, la organización detrás del proyecto de código abierto. La imagen incluye parches, actualizaciones y el más reciente software para realizar pruebas de seguridad.

Kali Linux es el sucesor de BackTrack y desde su lanzamiento oficial en 2013 se ha posicionado como una de las distribuciones más completas para realizar test de penetración. Basada en Debian, su distribución madre, Kali ofrece más de 600 programas para escanear puertos, sniffear redes, realizar ataques de fuerza bruta, entre otros. El conjunto posibilita montar un verdadero laboratorio en tu ordenador.

La nueva revisión, anunciada recientemente en el sitio web de Kali, incluye el nucleo Linux 4.13.10 y varias novedades. Dentro de los destacados, está la inclusión por defecto de SMB 3.0 en CIFS (protocolo para el uso compartido de archivos), soporte TLS construido desde el mismo kernel (para comunicaciones seguras) y la extensión a 2 mil millones de entradas en los directorios EXT4.

Paralelamente, podremos encontrar las actualizaciones de varias herramientas icónicas, como Reaver, PixieWPS, Burp Suite, Cuckoo, The Social Engineering Toolkit, entre otras.

Adicionalmente, desde la última versión (2017.2) presentada en septiembre, han decidido agregar cuatro nuevas herramientas, que si bien no se encuentran tras la instalación misma, pueden ser obtenidas después de una actualización mediante el gestor de paquetes APT. En esta versión se ha mantenido esta lógica.

Se trata de InSpy, CherryTree, Sublist3r y OSRFramework. Así mismo, se podrá encontrar mejoras en Maltego, una herramienta para recopilar información. El conjunto de modificaciones y añadiduras, las puedes encontrar en el sitio del proyecto, donde también se ha liberado la descarga, la cual puede ser probada en 32 o 64 bits y con los entornos de escritorio Mate, Xfce, LXDE, entre otros.

The post Lanzan nueva versión de la popular distribución Kali Linux appeared first on FayerWayer.

8.8 Security: Millones de dispositivos con Internet de las Cosas están vulnerables por fallas de seguridad

Durante la séptima versión del 8.8 Computer Security Conference, expuso el boliviano Israel Araoz Severiche, quien abordó una de las conflictivas más alarmantes de los últimos años: la seguridad en los dispositivos conectados al Internet de las Cosas (IoT). En una charla titulada “Todos tus dispositivos nos pertenecen”, presentó las principales vulnerabilidades y errores al manejar estos elementos.

La fijación de Araoz por la seguridad de los dispositivos conectados a internet, se agudizó cuando fue padre, hace algunos meses. Según contó el boliviano, le regalaron un dispositivo para comunicarse con su bebé, que también podía conectarse a la red. Al querer saber más sobre su funcionamiento, comenzó a investigarlo mediante el sitio del proveedor y se encontró con que no había mucha información y que incluso el firmware (programa que controla en un bajo nivel el funcionamiento de los artefactos electrónicos), no estaba liberado. Esta situación lo alertó, principalmente por el funcionamiento desconocido y potencialmente vulnerable del dispositivo.

No había firmware en internet, no traía información técnica y sólo había un correo del fabricante. La tecnología ya es parte de nuestras vidas, pero no nos detenemos a pensar qué se hace con la información que se recoge. Hay muchos problemas en las IoT, principalmente dados por firmware no protegido.

El funcionamiento de los dispositivos en red y la información que recogen de sus usuarios, puede ser potencialmente benéfica como también representar un alto riesgo. Los aparatos que se conectan a internet, cuentan con procesadores, memorias, sensores y chips, hardware que puede ser utilizado para múltiples propósitos si no se cuenta con una seguridad apropiada. Softwares fraudulentos que realizan operaciones indebidas, ataques de denegación de servicio, robo de información, televigilancia e incluso minado de criptomonedas, pueden tener lugar cuando la criptografía de los dispositivos es endeble.

Vulnerabildades y precauciones

El mes de septiembre se hizo conocida llamada Iot_reaper, una botnet (conjunto de red de robots informáticos automátizados), que ha infectado ascendentemente a dispositivos propios del Internet de las Cosas. La red compuesta, principalmente de cámaras de seguridad IP, grabadoras de video en red (NVR) y grabadoras de video digital (DVR), ha llevado las vulnerabilidades del IoT un punto crítico, generando una red zombie de miles de dispositivos. El asumo adquiere aún más relevancia, considerando que par el 2020 habrá 50.000 millones de dispositivos conectados al IoT.

Más vale prevenir que curar, dicen. Según la exposición de Araoz, para estudiar el comportamiento de un dispositivo de este tipo se puede realizar una intervención a nivel físico, estudiando el hardware para identificar la morfología de los microchips (aunque se tiene como riesgo el perder la garantía asociada) y a nivel software, donde se analizan las vulnerabilidades del código informático.

Los dispositivos IoTs pueden ser atacados de múltiples formas: a nivel de ecosistema, a nivel de dispositivo, a nivel firmware, con información almacenada, o los mecanismos de actualización, etc. No sé si hay un estándar para investigar, pero si funciona el ensayo prueba y error. Muchas actualizaciones de firmware no son firmadas, por eso se recomienda implementar plataformas para autentificación de servicios.

Dentro de las dinámicas para atacar estos dispositivos, usualmente se buscan vulnerabilidades en nivel firmware y se desarrollan exploits para doblegar el funcionamiento. Los dispositivos más afectados suelen ser los que ocupan plataformas X86, ARM, ARM, MIPS y MIPSEL. Al mismo tiempo, los routers son los más transgredidos, pues la mayoría funcionan bajo protocolos estándar.

La seguridad en IoT está en auge, representando casi un problema de salud cibernética, donde los principales desafíos involucran generar un trabajo conjunto entre los proveedores de dispositivos IoT y expertos en ciberseguridad, incentivar a los investigadores a reportar vulnerabilidades, y educar a los vendedores y comunidad, sobre todo en cuestión de actualizaciones.

The post 8.8 Security: Millones de dispositivos con Internet de las Cosas están vulnerables por fallas de seguridad appeared first on FayerWayer.

About Guardian

All the Lorem Ipsum generators on the Internet tend to repeat predefined an chunks as necessary, making this the first true generator on the Internet. All the Lorem Ipsum generators on the Internet tend to repeat predefined Lorem Ipsum as their default model text, and a search for web sites.