Suscribete a Mi Canal en YOUTUBE , da Click --> AQUÍ.

Canal acádemico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

lunes, 17 de julio de 2017

Las mejores extensiones de Firefox para mejorar tu seguridad y privacidad.

Extensiones para mejorar la seguridad y la privacidad al navegar con Firefox

La primera de las extensiones que debemos tener en mente para mejorar la seguridad al navegar por Internet desde Firefox es NoScript, una de las extensiones más veteranas e importantes para este navegador. Esta extensión se encarga de detectar y bloquear la ejecución de todos los scripts de una página web de manera que, al visitar dicha página, evitemos ejecutar cierto código en nuestro sistema que pueda ser utilizado, por ejemplo, para explotar vulnerabilidades o distribuir malware.
Price: Free
 
Otra de las extensiones relacionadas con la seguridad que no debe faltar en nuestro Firefox es HTTPS Everywhere. Esta extensión nos permite habilitar por defecto las conexiones HTTPS en las páginas que visitamos, evitando establecer por despiste una conexión a través de HTTP y evitando que nuestros datos puedan ser capturados sin cifrar en la red.
Price: Free
 
En tercer lugar, para evitar cargar páginas web peligrosas o de dudosa reputación, otra extensión que no debe faltarnos en nuestro navegador es WOT, una extensión que nos indica con colores similares a los de un semáforo la fiabilidad de cualquier página web, incluso antes de entrar en ella (por ejemplo, al buscar en Google).
Price: Free
 
Ya metidos en temas mejorar la privacidad de nuestro navegador, otra extensión que no podemos pasar por alto es Ghostery. Gracias a ella, vamos a poder conocer todos los scripts y todas las APIs que se cargan en cualquier página web y evitar que se ejecuten de manera que cierto código no se cargue en el navegador, evitando que, por ejemplo, la API de Google nos siga en nuestra navegación y mejorando considerablemente nuestra privacidad.
Price: Free
 
Por último, para mejorar aún más nuestra privacidad podemos hablar de Anonymox. Esta extensión funciona de una forma similar a una VPN y nos permite, por ejemplo, ocultar nuestra IP real, visitar páginas web censuradas y, además, eliminar las cookies y los archivos temporales de nuestro navegador que puedan llegar a suponer un peligro para nuestra privacidad.
Price: Free
 
_______________________________________________________
Se Respetan Derechos de Autor

sábado, 8 de julio de 2017

Consiguen hackear el cifrado de las llamadas vía satélite: adiós a su seguridad.

Las llamadas vía satélite se utilizan normalmente cuando se quieren realizar comunicaciones seguras, o en zonas donde no hay cobertura de antenas en tierra. Los móviles vía satélite más modernos cifran el tráfico por voz con un algoritmo para evitar que haya quien pueda escucharlo. Ahora, la seguridad de este sistema se ha hecho añicos.

GMR-2 es un cifrado inseguro, y necesita cambiarse

Un grupo de investigadores chinos ha conseguido descubrir una manera de descifrar las llamadas vía satélite en una investigación que trabajaba sobre un trabajo previo de 2012 de unos investigadores alemanes, y con la que finalmente se ha conseguido vulnerar el algoritmo de cifrado GMR-2 prácticamente en tiempo real. Este cifrado es muy popular, pues el que usan los teléfonos vía satélite de Inmarsat.
telefono-sateliteGMR-2 genera una serie de claves implementando una serie de transformaciones criptográficas en los vectores iniciales de la clave de cifrado, añadiendo texto plano mediante XOR para obtener el texto cifrado final. Para que el método sea seguro, ha de ser difícil para un atacante obtener la clave de cifrado original, no siendo este el caso de GMR-2.
A diferencia del método usado por los alemanes, en el que intentaban obtener la clave de cifrado mediante un ataque de texto plano, los investigadores chinos invirtieron el proceso de cifrado para extrapolar la clave de cifrado desde el flujo de datos de salida. Usando el método miles de veces en un canal de 3,3 GHz de comunicación vía satélite, consiguieron reducir el tiempo de búsqueda de la clave de cifrado de 64 bits, haciendo más fácil encontrar la clave de descifrado.
Con todo esto, se consiguió escuchar la conversación cifrada con un retraso de apenas 0,02 segundos de media (20 milisegundos), demostrando los graves problemas de seguridad que tiene GMR-2 en la actualidad. Los investigadores recomiendan a los operadores de comunicaciones vía satélite que actualicen sus módulos criptográficos para que las comunicaciones que actualmente venden como confidenciales sigan siéndolo. Cifrados como AES o PRESENT son mucho más seguros en la actualidad.

El satélite va a ganar mucha importancia en los próximos años para conectarse a Internet

La propia compañía británica Inmarsat en 2012 arregló los problemas de seguridad encontrados por los primeros investigadores, asegurando que el fallo fue completamente resuelto. Por desgracia, los resultados de esta nueva investigación parecen dejar esa afirmación en entredicho, en una comunicación vía satélite cuya seguridad es clave, pues es utilizada por presidentes o por militares en conflictos bélicos.

Las comunicaciones vía satélite van a jugar un papel importantísimo en los próximos años, sobre todo para comunicar zonas aisladas del planeta en una red única que permita tener cobertura el 100% del tiempo que se esté en cielo abierto, con proyectos como el 5G for Satellite europeo, o los miles de satélites que SpaceX quiere poner alrededor de la Tierra. Esto ayudará también a que barcos y aviones puedan ofrecer conexiones mejores y más baratas.

___________________________________________________________
Tomado de: https://www.adslzone.net/2017/07/07/hack-cifrado-satelite-gmr/
Se Respetan Derechos de Autor.
 

viernes, 7 de julio de 2017

El autor de #Petya publica la Master Decryption Key

El autor del ransomware Petya original (de 2016) que dice llamarse Janus Cybercrime Solutions ha publicado la clave maestra de descifrado de todas las versiones antiguas de Petya.

La mayoría de las campañas de Petya (originales) ocurrieron en 2016, y muy pocas campañas han estado activas este año. Los usuarios que tenían sus archivos bloqueados han borrado unidades o pagado el rescate muchos meses antes. La clave sólo ayudará a las víctimas que clonaron sus discos y guardaron una copia de los datos cifrados. La clave de descifrado es inútil para las víctimas de NotPetya.

Esta clave puede descifrar todas las familias de ransomware parte de la familia Petya excepto el nuevo NotPetya, que no es trabajo de Janus. Esta lista incluye:
  • First Petya, cráneo blanco destellado en fondo rojo durante las pantallas de arranque
  • Second Petya, que también incluye Mischa ransomware, cráneo verde sobre fondo negro durante las pantallas de arranque.
  • Third Petya, también conocida como GoldenEye ransomware, cráneo amarillo sobre fondo negro durante las pantallas de arranque
La autenticidad de esta clave de descifrado de Petya está confirmada.

Janus lanzó esta clave maestra ayer miércoles en un tweet que enlazó con un archivo cifrado y protegido con contraseña cargado en Mega.nz.

La master key es: 38dd46801ce61883433048d6d8c6ab8be18654a2695b4723

Anton Ivanov, investigador de seguridad de Kaspersky Lab, probó y confirmó la validez de la clave maestra.

Esta clave es la clave privada (del lado del servidor) utilizada durante el cifrado de versiones anteriores de Petya. Ahora se puede desarrollar un descifrador que incorporen esta clave. En el pasado, los investigadores de seguridad han roto el cifrado de Petya en al menos dos ocasiones, pero con la clave privada, el decrypter recuperará los archivos mucho más rápido que los métodos previamente conocidos.

Esta clave no ayudará a las víctimas de NotPetya porque este nuevo ransomware fue creado "pirateando" el ransomware original de Petya y modificando su comportamiento. NotPetya utiliza una rutina de cifrado diferente y se comprobó que no tenía conexión con el Petya original.

En 2016, Janus estuvo muy activo promocionando su Ransomware-as-a-Service (RaaS) y otros delincuentes podían alquilar el combo de ransomware Petya + Micha. Janus volvió ahora sólo para negar cualquier participación con el brote NotPetya.

_______________________________________________________________
Tomado de: http://blog.segu-info.com.ar/2017/07/el-autor-de-petya-publica-la-master.html#el-autor-de-petya-publica-la-master
Se Respetan Derechos de Autor.

martes, 20 de junio de 2017

ProtonVPN es la nueva VPN gratuita de los creadores de ProtonMail, el correo seguro del CERN.

El servicio ProtonMail nació como alternativa ultrasegura a los proveedores principales salpicados de sonados casos de espionaje. Creado con apoyo del CERN de Suiza, este correo estuvo mucho tiempo en fase beta y hace muy poco empezó a estar disponible para todos los usuarios. Hoy, con la preocupación por la privacidad en Internet en aumento, nos presentan ProtonVPN, la nueva VPN gratuita de los creadores de ProtonMail.

Con ProtonMail, la compañía suiza subía la apuesta de la privacidad en el correo electrónico y ahora, con ProtonVPN, lo hace con la conexión a Internet “al completo”. El pasado mes de marzo, se lanzó una versión de este servicio gratuito de VPN, aunque pasó algo desapercibida. Hoy, sin embargo, nos hacemos eco de su llegada.

Para ponernos en antecedentes, ProtonMail es una aplicación que cuenta con el apoyo del CERN y que ha sido desarrollado junto con profesores de varias Universidades de prestigio (Cambridge, MIT y Harvard). Sus principales virtuales es que es totalmente anónimo, imposible de acceder a los datos de los usuarios y con factores de seguridad como la doble autenticación o 2FA.

ProtonVPN es su nuevo servicio que ofrece seguridad, para que todos nuestros datos sean confidenciales en Internet, incluso cuando utilizamos conexiones WiFi públicas. Privacidad, al no almacenar registros de actividad ni compartir datos con terceros. Y libertad, ya que buscan proteger a periodistas y activistas que utilizan ProtonMail para sus comunicaciones.

A diferencia de otros servicios, afirman que la seguridad es su principal preocupación. Afirman que sus servidores no pueden ser comprometidos al canalizar su tráfico a través de países que protegen la privacidad como Suiza o Islandia. Incluso, aunque se comprometiera el servidor, nunca se revelaría la IP real.

Todo el tráfico se cifra con Perfect Forward Secrecy y la jurisdicción aplicable es la de Suiza. Es decir, fuera de los designios de Estados Unidos o la Unión Europea. Como hemos dicho, no guardan registros, soportan P2P, ofrecen ancho de banda ilimitado, servidores 10GBIT, hasta 10 dispositivos y soporte profesional.

Tenemos un plan Free gratuito con hasta tres países y un dispositivo. Este no cuenta con las ventajas del Secure Core o servidores Tor. El plan Basic, por 4 euros al mes, tampoco lo incluye, aunque permite 2 dispositivos y más velocidad de conexión. Finalmente, el plan Plus, por 8 euros al mes, ofrece todas las ventajas y tenemos un plan Visionary con hasta 10 dispositivos por 24 euros al mes.


___________________________________

Tomado de: https://www.adslzone.net/2017/06/20/protonvpn-es-la-nueva-vpn-gratuita-de-los-creadores-de-protonmail-el-correo-seguro-del-cern/

Se Respetan Derechos de Autor.


lunes, 19 de junio de 2017

La NSA ha abierto una página en GitHub con proyectos de software libre.

La Agencia de Seguridad Nacional de los Estados Unidos, esa misma agencia de inteligencia a la que ya todos identificamos com "el gran hermano" que todo lo espía y todo lo ve, ahora tiene su propia página en GitHub donde publicarán algunos de los proyectos que ha desarrollado.

Aunque la agencia de inteligencia sea una que trabaja mayormente en la oscuridad, no deja de ser una organizació gubernamental, y no es raro que algunas de las tecnologías que desarrollen terminen estando abiertas al público en general, especialmente con las facilidades que ofrece Internet para esto. La NASA es un gran ejemplo.

Actualmente hay 11 repositorios disponibles en la página de GitHub compartidos a través del programa de Transferencia Tecnologíca de la NSA (TTP) , aunque hay más que están listados para "llegar pronto".

Los más recientes fueron actualizados hace 10 días, y los más antiguos en julio del 2016. El código de los repositorios públicos se encuentra bajo una licencia de software libre Apache 2.0.

Sin duda un repositorio interesante que visitar para cualquier desarrollador curioso o interesado, o quizás para más de una organización. Claro, no esperes que sea una competencia con las cosas que liberan los Shadow Brokers...

_____________________________________
Tomado de: https://m.genbeta.com/actualidad/la-nsa-ha-abierto-una-pagina-en-github-con-proyectos-de-software-libre
Se Respetan Derechos de Autor