Archive for Seguridad Informática

abril 14th 2011

El disco duro “para espías” de Toshiba

Número de lecturas: 5367
{lang: 'es-419'}

Cómo si hablásemos de un artilugio inventado por Q en una película de James Bond, hoy os traemos la última novedad de Toshiba: Un disco duro que se encripta a sí mismo y puede borrarse automáticamente bajo ciertas circunstancias.

Cuando creíamos que lo único que podía mejorar en el desarrollo de dispositivos de almacenamiento era la capacidad y la velocidad, Toshiba ha conseguido dejarnos con la boca abierta con su nuevo MKxx61GSYG, un disco duro de 2,5 pulgadas capaz de autoencriptarse para maximizar la seguridad de sus contenidos. La unidad parece un disco duro corriente, de entre 160 y 640GB de capacidad a 7200 rpm con interfaz SATA 3Gbps, pero si inspeccionamos sus características nos encontramos con que se trata de un SED (Self Encrypting Drive) que usa un estándar de encriptación AES por hardware con claves de 256 bits, para mantener todos los archivos seguros de cualquier ataque. Usando la información del sistema, almacena los datos correspondientes al hardware del ordenador en el que ha sido insertado, de modo que solo es accesible desde dicho ordenador.

Si el disco duro detecta que ha sido instalado en otro equipo distinto al original, bloqueará el acceso a la información almacenada, e incluso podrá borrarse automáticamente si se intenta forzar la entrada. Evidentemente, este HDD no es para el usuario convencional, si no que está orientado a organismos con una alta necesidad de seguridad para sus archivos y aplicaciones dedicadas a la seguridad de datos. Es compatible con el software de seguridad más conocido, permitiendo la incorporación de este disco autoencriptable en sistemas que ya contaban con soluciones de encriptación. Sin embargo, al contrario que estas soluciones de encriptación por soft que dependen del rendimiento de la CPU y la capacidad de la memoria RAM, el MKxx61GSYG puede encriptar en tiempo real todos los datos que se escriben en él, sin impactar en la tasa de lectura/escritura, haciendo uso de sus 16MB de buffer para la tarea.

El dispositivo estará disponible a partir de Junio principalmente para empresas a un precio todavía no publicado, en versiones de 160, 250, 320, 500 y 640GB. Este tipo de unidades viene de perlas para las PYME que mantienen un archivo de registro de sus clientes, o servidores web que almacenan información sensible ¿Están dispuestos a pagar un extra por la seguridad de sus archivos?

Fuente:

gizmologia.com

abril 8th 2011

Tutorial para fabricar un WiFi keylogger por hardware

Número de lecturas: 13799
{lang: 'es-419'}
¿Conoces la noción de keylogger por hardware? El keylogger por hardware es una solución perfecta que sirve para seguir la actividad del usuario de computadora con escaso riesgo de su detección. El keylogger por hardware es un dispositivo en un 100% electrónico así que no requiere acceso al sistema operativo, no deja ningunas huellas y los programas no son capaces de detectar este tipo de dispositivo. El concepto del keylogger por hardware tiene un defecto: para recuperar los datos intercaptados es necesario el acceso físico al dispositivo. Este problema, por fin, ha encontrado una solución: Keylogger Inalámbrico.
El Keylogger Inalámbrico no podrá ser utilizado para la captación no autorizada de datos, en particular contraseñas, datos bancarios, correspondencia confidencial, etc. En la mayoría de los países lo antedicho se considera un delito.
Todo el sistema funciona en tiempo real así que el texto escrito en la computadora remota se ve inmediatamente en el lado del receptor.  Esto corresponde a un alcance eficaz de aprox. 20 metros por 2-4 paredes, en función de su grosor.
febrero 24th 2011

Intento de Phishing Banco Pichincha

Número de lecturas: 12217
{lang: 'es-419'}

El dia de hoy jueves 24 de febrero del 2011 a las 12:00 me llego a mi e-mail un correo supuestamente del banco del pichincha.

Con el asunto:

Estimado Cliente(a): Error en su Informacion.!!! (lo cuál ya me parecio sospechoso)

En el remitente del mensaje hace referencia a este e-mail:

banco@pichincha.com

En ese momento lo primero que hice fue revisar desde que servidor me enviaban este mensaje y ahi ya me di cuenta que se trataba de un trampa:

beacon.ihostsupport.net

El mensaje que llego es igual al que envia el banco:

Pero esa dirección supuestamente correcta envia a esta ruta:

http://mvnetworkbr.com/topo/www02.pichincha.com/internexo/jsp/login/?STP=login

Y este es un servidor que nada tiene que ver con el banco:

Como se puede ver todo este sitio esta subido sobre esta pagina web:

http://mvnetworkbr.com/

Espero que este post sirva de precaución y nadie caiga como victima.



enero 21st 2011

mac2wepkey Huawei Home Gateway WEP default

Número de lecturas: 5501
{lang: 'es-419'}

Gracias a mi amigo hkm de hakim.ws posteo este articulo interesante sobre el generador WEP a partir de la MAC de un modem Huawei

Huawei HG520b, HG520c y HG530

Es posible generar la WEP/WPA default de los módems Huawei modelos HG520. El propósito de este post es explicar la forma en la que desarrollamos un generador para estos dispositivos.

Los módems Huawei modelos HG520b y HG520c cuentan con un software para generar su contraseña WEP y SSID predeterminados a partir de su dirección MAC. El nombre de este software es mac2wepkey y se encuentra disponible en su interfaz de TELNET.

Es posible cambiar la dirección MAC de nuestro módem para generar la WEP prederterminada de otro módem del cual conozcamos su dirección MAC.

Obtener la WEP predeterminada de un HG520 a partir de su MAC usando TELNET

Esto fue publicado en los foros de la Comunidad Underground de México por adiaz en Agosto del 2010. Los últimos meses hemos estado investigando para obtener el algoritmo para desarrollar nuestro generador y por fin lo hemos logrado!

El primer paso fue generar algunas listas de poca longitud, de 100 a 200 lineas, y buscar en ellas algún patrón. Lo primero que notamos fue que la WEP tomaba valores del 30 al 39 y del 61 al 66. Estos valores corresponden a los números 1 al 9 y a las letras a-f en codificación ASCII.

WEP y SSID predeterminados en módems Huawei

more »