Entradas

Mostrando entradas de 2015

La guerra contra el cifrado: los gobiernos vs. la privacidad

Imagen
Computer protection   por Perspecsys Photos bajo licencia   CC BY SA 2.0 . Si bien los gobiernos de todo el mundo nunca han sido especialmente fans del cifrado,   en meses recientes la guerra contra el   cifrado   y el anonimato se ha enardecido . Diversos países han hecho públicos sus planes de romper la criptografía de dispositivos móviles y comunicaciones, entre ellos el Reino Unido y Francia, y por supuesto, el Gran Hermano que nos observa a todos, Estados Unidos, se ha acercado a diferentes compañías tecnológicas, ejerciendo presión para obtener acceso a comunicaciones cifradas. El Reino Unido se encuentra considerando una ley que haría que cualquier forma de comunicación (ya sea un correo electrónico, un mensaje de texto o una llamada) pueda ser leída por la policía o por los servicios de inteligencia si tienen una orden. Kazajstán, a partir de enero,   requerirá que todos sus ciudadanos instalen un certificado de seguridad nacional permitiendo la intercepción de todas las

Script para detectar nodos maliciosos en Tor

Imagen
En Tor cada nodo es capaz de decidir si es un nodo medio o de salida, en función de su propio estado de configuración. Si el nodo decide ser un Exit Point expondrá su propia dirección IP pública.   Ya sabéis que Tor es una de las principales redes (que no la única) para mantener el anonimato y acceder a la Deep Web, lo que le ha convertido en uno de los principales objetivos de múltiples organizaciones y gobiernos. En consecuencia han surgido numerosos tipos de ataques y han proliferado los nodos Tor maliciosos, ya sean de retransmisión o de salida, con el fin de espiar o comprometer los flujos de comunicación que pasan a través de ellos. Los ataques podrían ocurrir de muchas maneras pero los más utilizados son principalmente tres: -   Envenenamiento DNS : Esta técnica consiste en redirigir las llamadas DNS relacionadas con sitios web conocidos a páginas falsas que normalmente contienen exploit kits. -   Parcheo de archivos : Esta técnica consiste en alterar el archivo solicitado de v

HAKA: nuevo lenguaje de programación para seuridad y hacking

Imagen
Haka Security   es un lenguaje de programación código abierto y orientado a seguridad y Ethical Hacking. Permite especificar y aplicar políticas de seguridad al tráfico de red capturado en vivo. Haka es un framework   de desarrollo diseñado de manera modular, permitiendo a los usuarios a ampliarlo con módulos adicionales. Permite escribir reglas de seguridad para filtrar/alterar/eliminar paquetes y registrar su actividad. Además, ofrece una gramática que permite especificar los protocolos de red y su máquina de estado subyacente. Haka se basa en   LUA   y es un lenguaje sencillo, ligero y rápido. El alcance de Haka permite la especificación de las normas de seguridad para filtrar flujos no deseados y reportar actividades maliciosas. Haka proporciona un API simple para la manipulación del tráfico. Se puede descartar paquetes, modificar o crear nuevos paquetes e inyectarlos en el tráfico de red. Además admite otras tareas más complejas tales como el cambio de tamaño de paquetes o aju

Alemania obliga a Gmail a registrarse como servicio de telecomunicación

Imagen
El   Tribunal Administrativo de Colonia , Alemania, determinó que el servicio de correo electrónico de Google,   Gmail es un "servicio de telecomunicaciones" , según el derecho nacional, por lo que debe ser registrado en el correspondiente organismo regulador, la Agencia Federal de Redes.   En un comunicado emitido el tribunal recuerda que ello   implicará el cumplimiento de los derechos y obligaciones establecidos en la ley de telecomunicaciones , vinculados, por ejemplo, a la protección de datos o a la seguridad pública .   Según explica, su sentencia, que puede ser recurrida, está precedida por sendas resoluciones dictadas por la Agencia Federal de Redes en 2012 y 2014, en las que se instaba a Google a registrar Gmail y se amenazaba con una multa.   Frente a esta exigencia,   Google argumentó que con su servicio de correo electrónico no controla la transmisión técnica de la señal , ya que no usa una red propia de telecomunicaciones, sino una red abierta como es internet

¿Puede o no puede la empresa leer los mails corporativos?

Imagen
Precía que sí, pero no. O tal vez sí. Quizás, en algún caso. Hay un fallo que... Pero otro dice lo contrario... Un gran debate sobre la privacidad o no de los mails corporativos se armó, impensadamente, en el último encuentro llamado "Prevención, detección e investigación de delitos corporativos", organizado por Forum. Crecen este tipo de delitos, llamados de "cuello blanco", y con ellos, el trabajo de los investigadores a quienes acuden las empresas para detectar quiénes son los posibles defraudadores. Sin embargo no existe una ley en la Argentina que se refiera claramente a si el mail corporativo puede o no ser revisado por la empresa. En este sentido, las compañías suelen tomar recaudos a la hora de revisar los mails que les proporcionan a sus empleados, y, llegado, presentarlos como prueba de un delito. ¿Cómo empieza la investigación? "Instituir una línea de denuncias anónima es el elemento de mayor importancia en la elaboración de un programa co

El CCN-CERT publica Informe de Medidas de Seguridad en Telefonía Móvil

Imagen
El CCN ha publicado un   Informe de Amenazas sobre Seguridad en Telefonía Móvil (iOS y Android) en el que ofrece   las medidas más relevantes a la hora de mantener los teléfonos móviles de un modo seguro , así como la información y datos que gestionan y almacenan. El CCN-CERT ( www.ccn-cert.cni.es ) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN ( www.ccn.cni.es ). Este servicio se creó en el año 2006 como el CERT Gubernamental español. El CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país. El CCN-CERT, del Centro Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI, ha publicado el " Informe de Amenazas IA-28/15 de Medidas de Seguridad en Telefonía Móvil " en el que recoge un compendio de las medidas de seguridad más relevantes incluidas e

Pronósticos sobre la inseguridad de la información en 2016. Movimientos laterales sobre escenarios emergentes

Imagen
Introducción Conforme evolucionan los negocios y las exigencias de los consumidores y clientes, nuevas oportunidades de servicios y productos, particularmente apalancados con tecnología, se hacen presentes. Los nuevos dispositivos inteligentes y conectados como los “vestibles”, las novedades de servicios de inteligencia en la nube y la analítica de datos consolidados para efectos de pronóstico, nos indican que estamos sólo ad portas de una nueva ola de elementos disruptores en los negocios actuales. Sin perjuicio de lo anterior, la capacidad de absorción de estas novedades disminuye dada la gran cantidad de las mismas, haciendo más lento los impactos de aquellas en el contexto social, toda vez que su incorporación requiere contar con el tiempo y el espacio para potenciarlas y encontrarles posibilidades diversas en el escenario de las necesidades globales y renovadas de las empresas y los individuos (Moschella, 2015). Por tanto, sabiendo que vamos a encontrarnos con algunas m