Archive for Seguridad Informática

febrero 9th 2017

DeepSound: Cómo ocultar información en archivos de música al estilo Mr. Robot

Número de lecturas: 1420
{lang: 'es-419'}

La esteganografía es una técnica que se basa en utilizar un elemento (portador) para ocultar mensajes u otro tipo de información. De esta manera podemos enviar, por ejemplo, una imagen que a simple vista parece solo eso, una imagen, pero que en un análisis detallado, y conociendo la técnica utilizada y la contraseña correspondiente, podemos descifrar otro elemento oculto en ella

Mr. Robot es una serie de televisión de gran audiencia y éxito de los últimos meses donde la seguridad informática y la privacidad prevalecen sobre todo lo demás, al menos, dentro de la vida cotidiana de los protagonistas. En varias ocasiones, Eliot, el protagonista principal, graba cierta información en discos de música como si se tratasen de canciones convencionales, sin embargo, en ellas se oculta otro tipo de contenido multimedia solo conocido y recuperable por él.

Esta técnica no deja de ser un tipo de esteganografía donde está ocultando información y documentos dentro de las propias canciones pero que sin las herramientas adecuadas y sin la contraseña correspondiente no dejan de ser, a simple vista solo eso, canciones.

DeepSound es una herramienta gratuita para Windows diseñada especialmente con ese fin, el de ocultar archivos e información dentro de ficheros Mp3 con un cifrado AES de 256 bits.

Video demostrativo:

Link:

Link de descarga de DeepSound https://drive.google.com/file/d/0BzceARUq2pNocUFLWGs2RE8tNk0/view?usp=drivesdk

Fuente:

https://foro.hackplayers.com/profile/hacklooking

febrero 6th 2017

Una VPN gratuita para navegación anónima y segura

Número de lecturas: 1504
{lang: 'es-419'}
Una VPN gratuita para navegación anónima y segura

proXPN es un software de VPN (Virtual Private Network por sus siglas en Ingles) gratuito que te permite realizar una conexión segura y anónima entre nosotros e Internet, cifrando la información que recibas o transmitas por ella. Las conexiones de una Red Privada Virtual son como hacer un túnel entre tu computadora y el sitio de conexión. Esta implementación es muy utilizada en empresas que quieren darle seguridad a la información que se maneja entre sus servidores y terminales que están fuera del área de la red local (la red física de la empresa).

Si estamos navegando con proXPN en un lugar publico como un hotel, una universidad, o un café, podremos estar “tranquilos” por que nuestro datos viajan codificados (con 2048 Bits) por medio del túnel que se a creado entre el servidor y nosotros, aunque los datos sean interceptados no podrán hacer nada con ellos ya que estos se encuentran cifrados, puedes hacerte una mejor idea sobre el funcionamiento de proXPN con el siguiente vídeo:


Para utilizar proXPN, basta con descargarlo desde su pagina oficial, instalarlo en nuestro sistema (de momento solo disponible para Windows, Mac OS X e iPhone) seguido de esto basta con iniciar el programa, nos aparecerá un icono en la barra de estado, donde debemos darle en conectar, metemos nuestro datos de acceso (si no tienes cuenta, puedes crearla desde el mismo software) y una vez el icono del proXPN quede en verde, podremos navegar de forma segura y anónima desde donde queramos.

Este software es de gran utilidad ya que no solo codifica y vuelve anónima nuestra conexión, sino que al tener una ip externa estadounidense podremos entrar a distintos sitios en los que las ip’s de este país tienen algún privilegio, por ejemplo megaupload, o pandora (que ahora solo se puede acceder desde usa). En fin una excelente utilidad que ayudara un poco a mantenernos anónimos en la red… que la disfruten.

Download: http://proxpn.com/download.php

Fuente:

taringa.net

febrero 6th 2017

Zero Days – Documental (Ingles)

Número de lecturas: 1122
{lang: 'es-419'}

Documental sobre el software de hackers.

febrero 6th 2017

Hotel austríaco y cámaras de vigilancia policial, víctimas de ransomware

Número de lecturas: 1325
{lang: 'es-419'}

Hacia fines de 2016, el investigador de seguridad senior Stephen Cobb expresó preocupación sobre la posible combinación de tres tipos diferentes de abuso: secuestro de sistemas informáticos y archivos de datos (mediante ataques de ransomware); denegación del acceso a datos y sistemas (con ataques de Denegación de Servicio Distribuido o DDoS); e infección de dispositivos que forman parte de la Internet de las Cosas (IoT).

Hipotetizó que en 2017 probablemente veríamos instancias de jackware, por lo cual los cibercriminales no solo cifrarían dispositivos conectados, sino que también pedirían que se les haga un pago para restaurar el acceso. “Piensa en el jackware como una forma especializada de ransomware”, dijo el investigador. “Un software malicioso que intenta tomar el control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital. Un automóvil, por ejemplo”.

En este video te contamos brevemente en qué consiste la tendencia anticipada por Cobb que hoy ya parece ser una realidad:

El RoT ya está aquí…

Solo un mes pasó del año nuevo y parece que tenemos nuestro primer ejemplo de jackware en 2017. Según The Local, el primero en revelar esta historia, el hotel austríaco de cuatro estrellas Romantik Seehotel Jaegerwirt fue víctima de un “ataque de ransomware of things”, uno que tiene todas las características de esta nueva amenaza que Cobb venía advirtiendo.

Los cibercriminales lograron comprometer el sistema de llaves electrónicas del hotel, y a todas sus computadoras. Al principio se reportó erróneamente que los huéspedes quedaron encerrados en sus habitaciones, pero Cristoph Brandstaetter, dueño del Romantik Seehotel Jaegerwirt, le dijo a Motherboard que esto no era cierto. Cuando ocurrió el incidente, los 180 huéspedes que habían hecho check in podían entrar y salir de sus habitaciones “porque los dueños pudieron abrir las puertas con su sistema interno, que no estaba en red con las computadoras infectadas”.

El problema radicaba, explicó Brandstaetter, en la capacidad del hotel de emitir nuevas tarjetas a los huéspedes que se registraban para ingresar, debido al ataque de ransomware. Dado que las autoridades locales supuestamente no fueron capaces de ofrecer una asistencia adecuada y rápida, el dueño sintió que no tenía más opción que ceder a las demandas de los cibercriminales y les entregó aproximadamente $1,603 en bitcoins.

Por suerte funcionó. Los criminales restauraron el acceso al sistema de llaves electrónicas, así como a todas las computadoras infectadas en el hotel. Y si bien esto fue una buena noticia, Brandstaetter sintió que el asunto no terminaba aquí. Convencido de que los cibercriminales habían dejado un backdoor en el sistema, decidió actualizar su seguridad y todos los equipos infectados.

Lo más interesante es que ahora está investigando medidas de seguridad “anticuadas” como solución a esta nueva amenaza tecnológica que explota los dispositivos conectados. “En nuestra próxima modernización estamos planeando cambiar el sistema de llaves para que volvamos a llaves viejas, normales”, le dijo a Motherboard.

… Y ya visualizamos su posible impacto

En una línea similar, aunque no es estrictamente un caso de RoT, supimos que un ransomware afectó a los grabadores de video digital (DVR) usados por el sistema de vigilancia de circuito cerrado de televisión (CCTV) del D. C., en Estados Unidos. Según The Washington Post el 70% de los sistemas DVR usados por la red de vigilancia quedaron inutilizados, y los oficiales de la ciudad dijeron que las cámaras no pudieron grabar entre el 12 y el 15 de enero. Además, no podían acceder a los videos de cuatro DVRs.

En concreto, el ransomware afectó a 123 de los 187 dispositivos que graban video de las cámaras policiales de D. C., como parte del sistema de vigilancia de espacios públicos de la ciudad. Dado que la infección se limitó a las redes locales en las que funcionaban estos grabadores, no se extendió a las redes internas del distrito. Afortunadamente, en este caso nadie pagó el rescate y se logró restaurar el sistema.

Lo que revelan estas historias es que los cibercriminales están más dispuestos que nunca a ejecutar ataques de ransomware, apuntando a cualquiera y a todos por igual, incluyendo escuelas y hospitales; en un mundo conectado, no dudarán antes de apuntar a los dispositivos IoT a gran escala. Ya vemos que este tipo de malware no solo puede afectar a computadoras y dispositivos móviles, sino también a sistemas que controlan otro tipo de estructuras.

Pero todavía hay lugar para el optimismo. Cobb, siendo franco sobre los desafíos que propone el jackware, concluyó su análisis con un mensaje positivo: cada vez estamos más conscientes de los riesgos asociados con dispositivos IoT. Los esfuerzos conjuntos de la industria para desarrollar soluciones – e incluso la participación del gobierno en el fortalecimiento de la seguridad en esta área – deja mucho para ser optimistas. Sin embargo, en el ínterin, se requiere vigilancia: hay muchas vulnerabilidades esperando para ser explotadas.

Para saber más sobre el ransomware de las cosas, lee la sección de Stephen Cobb en nuestro informe  Tendencias 2017: La seguridad como rehén.

Download (PDF, 2.79MB)

Fuente:

welivesecurity.com