Ciberguerra y Ciberterrorismo
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Re: Ciberguerra y Ciberterrorismo
Hola amigos:
Un enlace curioso:
http://es.finance.yahoo.com/noticias/or ... 54892.html
somos víctimas del mercado... y creo que encima nos gusta.
Hasta otra. ><>
Un enlace curioso:
http://es.finance.yahoo.com/noticias/or ... 54892.html
somos víctimas del mercado... y creo que encima nos gusta.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Fallece Jack Tramiel
Hola amigos:
He dudado en poner ésto en obituarios o aquí, pero lo pongo aquí y en obituarios un enlace.
Ha fallecido Jack Tamiel. Para muchos un perfecto desconocido, pero para otros muchos uno de los pioneros de la informática de consumo. Fue el fundador de Commodore Bussines Machine, es decir la empresa que fabricaba los ordenadores Commodore y también compró la División de Consumo de Atari inc. convirtiendola en Atari Corporation. Retirado de los negocios, fue co-fundador del United States Holocaust Memorial Museum.
Nació en 1928 en Lodz, Polonia, y tras la invasión alemana él y sus padre fueron recluidos en el Guetto de la ciudad. Tras el "cierre" del Guetto fueron trasladados a Auschwitz, siendo examinados por Mengele. Él y su padre fueron elegidos para un grupo de trabajo y enviados al Campo de Ahlen, Hannover, mientras que su madre permaneció en Auschwitz. Casi al final de la guerra su padre murió, casi con seguridad asesinado, mientras que él sobrevivió hasta el momento de la liberación del campo por la 84 División de Infantería USA. Emigró a Estados Unidos en 1947 y se alistó en el ejército donde aprendió a reparar material de oficina. En 1953, mientras trabajaba de taxista en Nueva York, compró una tienda para reparar máquinas de oficina... y ahí empezó todo.
También era conocido por su mal genio y trato difícil.
Descanse en paz.
Hasta otra. ><>
He dudado en poner ésto en obituarios o aquí, pero lo pongo aquí y en obituarios un enlace.
Ha fallecido Jack Tamiel. Para muchos un perfecto desconocido, pero para otros muchos uno de los pioneros de la informática de consumo. Fue el fundador de Commodore Bussines Machine, es decir la empresa que fabricaba los ordenadores Commodore y también compró la División de Consumo de Atari inc. convirtiendola en Atari Corporation. Retirado de los negocios, fue co-fundador del United States Holocaust Memorial Museum.
Nació en 1928 en Lodz, Polonia, y tras la invasión alemana él y sus padre fueron recluidos en el Guetto de la ciudad. Tras el "cierre" del Guetto fueron trasladados a Auschwitz, siendo examinados por Mengele. Él y su padre fueron elegidos para un grupo de trabajo y enviados al Campo de Ahlen, Hannover, mientras que su madre permaneció en Auschwitz. Casi al final de la guerra su padre murió, casi con seguridad asesinado, mientras que él sobrevivió hasta el momento de la liberación del campo por la 84 División de Infantería USA. Emigró a Estados Unidos en 1947 y se alistó en el ejército donde aprendió a reparar material de oficina. En 1953, mientras trabajaba de taxista en Nueva York, compró una tienda para reparar máquinas de oficina... y ahí empezó todo.
También era conocido por su mal genio y trato difícil.
Descanse en paz.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Hola amigos:
Sorpresa desagradable para los usuarios de Mac. Un troyano se aprovecha de una vulnerabilidad en Java para hacer de las suyas:
http://alt1040.com/2012/04/flashback-botnet-vulnerabilidad-de-mac-os-x-no-de-java
y lo peor es que ya tiene variante:
http://www.idg.es/macworld/content.asp?idn=120516
Y otro tema más curioso. Durante la II GM la GESTAPO tenía una oficina que se dedicaba a analizar el estilo de los panfletos y octavillas para descubrir a los que las escribían. Pues bien, ahora la DARPA está desarrollando un programa que permitiría identificar al que se sienta tras el teclado de un ordenador, no sólo por el ritmo de pulsaciones (igual que el telégrafo), sino por cómo se pulsan y el "estilo" a la hora de pulsar determinada serie de teclas. Dicen que ésto permitiría ver si el que está en le teclado es quien dice ser al entrar en sitios sensibles . Y yo que no me lo creo del todo. Big Brother watching you .
Y para terminar, está visto que la decadencia de Occidente es imparable:
http://www.guardian.co.uk/technology/2012/apr/16/us-china-cyber-war-games
Estoy convencido que los chinos sacarán más tajada de estos juegos que los americanos.
Hasta otra. ><>
Sorpresa desagradable para los usuarios de Mac. Un troyano se aprovecha de una vulnerabilidad en Java para hacer de las suyas:
http://alt1040.com/2012/04/flashback-botnet-vulnerabilidad-de-mac-os-x-no-de-java
y lo peor es que ya tiene variante:
http://www.idg.es/macworld/content.asp?idn=120516
Y otro tema más curioso. Durante la II GM la GESTAPO tenía una oficina que se dedicaba a analizar el estilo de los panfletos y octavillas para descubrir a los que las escribían. Pues bien, ahora la DARPA está desarrollando un programa que permitiría identificar al que se sienta tras el teclado de un ordenador, no sólo por el ritmo de pulsaciones (igual que el telégrafo), sino por cómo se pulsan y el "estilo" a la hora de pulsar determinada serie de teclas. Dicen que ésto permitiría ver si el que está en le teclado es quien dice ser al entrar en sitios sensibles . Y yo que no me lo creo del todo. Big Brother watching you .
Y para terminar, está visto que la decadencia de Occidente es imparable:
http://www.guardian.co.uk/technology/2012/apr/16/us-china-cyber-war-games
Estoy convencido que los chinos sacarán más tajada de estos juegos que los americanos.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Hola amigos:
Asustemonos un poquito con la banca on line:
http://www.libertaddigital.com/internet ... 276459677/
Hasta otra.><>
Asustemonos un poquito con la banca on line:
http://www.libertaddigital.com/internet ... 276459677/
Hasta otra.><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Esto de una revista, lo que me ahorra un poco de escritura .
En realidad Flame, es al parecer la rutina principal y Stuxnet un plugin del mismo. Esto alimenta la teoría de que el programita en cuestión (Flame y Stuxnet) no son producto de un grupo de Hacker o ciberdelincuentes, sino de equipos al servicio de FAS o de Seguridad de naciones, digamos normales. Y lo que es más que ambos fueron creados de manera simultánea. Ahora la pregunta es, si ésto fue creado hace unos años ¿Qué es lo habrá que todavía no ha salido a la luz?
Hasta otra. ><>
En tres años ha saltado a la luz pública el trío de los más complejos virus informáticos que la humanidad haya visto, enfocados directamente a afectar las operaciones de gobiernos en el Medio Oriente y con indicios de que son sólo la punta del iceberg. ¿Está Estados Unidos detrás de esta nueva guerra por el ciberespacio?
A mediados de mayo de 2012 un equipo de investigación del laboratorio de seguridad Kaspersky, en Europa Oriental, buscaba rutinariamente un nuevo virus informático. Las herramientas de análisis mostraban actividad sospechosa en el Medio Oriente, y todo indicaba que podrían encontrarse con un código de elevada sofisticación.
Simultáneamente, el Centro de Coordinación del Equipo de Respuesta de Emergencias Computacionales (CERT) de Irán terminaba por convencerse de que parte de la infraestructura crítica de un centro asociado al gobierno había sido vulnerado por un nuevo tipo de virus. Luego de días y días de monitorear centenares de máquinas y registrar la actividad que operaba en la red, los equipos se encontraron con algo mucho más grande e importante de lo que esperaban hallar, algo que fue catalogado como el virus más complejo, voluminoso y peligroso que alguna vez se había identificado. El nombre que recibió fue Flamer y todo apuntaba a que había sido hecho por un gobierno, y contra un gobierno.
El espIa perfecto
Flamer no es el primer artefacto de este tipo que los investigadores logran descubrir. Ya en 2010 Irán fue atacado por un virus de características similares, pero mucho menor, el llamado Stuxnet. Las primeras semanas de aquel año los científicos de la Agencia Internacional de Energía Atómica notaron, en una planta cercana a la ciudad de Natanz, que existía algún tipo de anomalía en las centrífugas encargadas de enriquecer el uranio, un proceso necesario tanto para obtener energía nuclear como para fabricar bombas atómicas. Lo normal es cambiar por mantenimiento un par de cientos de estos aparatos al año, pero la planta lo hacía a un ritmo vertiginoso de miles en un lapso de meses. ¿Qué podría estar afectando a las centrífugas que pasara desapercibido para sus ingenieros? Un par de meses después, una pequeña compañía de seguridad bielorrusa llamada VirusBlokAda, descubrió un singular malware que explotaba una vulnerabilidad nunca antes vista en el sistema operativo Windows. Sólo bastarían unas semanas para que el virus ya estuviera siendo analizado en todo el mundo, y su complejidad y especificidad asombrara a los expertos; había sido diseñado para actuar solamente sobre un objetivo y con un fin bastante claro: las plantas de enriquecimiento en Irán y retrasar el programa nuclear iraní.
Apenas un año después otro virus aparecía, de nombre Duqu, y similitudes imposibles de obviar con Stuxnet, pero poniendo el énfasis en el robo de información más que en la destrucción o detrimento de un objetivo inmediato.
Estos malwares lograron operar por lo menos por un año sin lograr ser identificados, toda una hazaña. Pero Flamer, como si estuviéramos cambiando de ligas en un parpadeo, podría haber operado de cinco a ocho años en el más absoluto silencio. Por si esto fuera poco, es tanto más complejo y voluminoso que sus contrapartes que compararlos es como ir de una casa a un rascacielos.
¿Qué hace tan especial a Flamer? Dimitry Bestuzhev, director de Investigación y Análisis para Kaspersky en Latinoamérica, explica que el virus es 20 veces más grande en tamaño que Stuxnet. Pesa 20 MB una vez alojado. Este tamaño llega a parecer ridículo considerando que los malwares suelen pesar, con suerte, un 5% de esa cifra. De hecho deben ser livianos para pasar desapercibidos. “El tamaño no sería un problema si no fuera por la complejidad de los módulos que Flamer despliega”, explica Bestuzhev. “Éstos le dan la capacidad de controlar un número muy grande de funciones del computador, además de permitirle replicarse fácilmente a otros computadores en la red o mediante un memory stick”.
Flamer puede, por ejemplo, controlar la cámara y el micrófono del computador para obtener información sin que el usuario lo note, registrar lo que se escribe en el teclado y lo que se ve en la pantalla e incluso, en una función única hasta ahora, puede utilizar la conexión bluetooth de todos los dispositivos que la tengan a su alrededor para crear un mapa del entorno físico del computador infectado. Aparte de recolectar información, el virus sirve también para descargar más material nocivo que lleve incluso a la inutilización del equipo.
Los albores de la ciberguerra
¿Quién está detrás de Stuxnet, Duqu y Flamer? Sus similitudes son demasiadas y su calibre tal que necesariamente debieron ser planeados (y financiados) por una misma y gran organización. La respuesta que más se repitió a lo largo de los distintos laboratorios y analistas del mundo fue una sola: Flame es un trabajo conjunto de Estados Unidos e Israel.
“Ciertamente nada es imposible en internet”, opina el experto de Kaspersky, “pero las posibilidades de que un usuario o un grupo de hackers logre un trabajo tan grande como Flamer son demasiado remotas. Hay empresas que cuentan con los recursos para realizar tareas de este tipo, pero reunir a los expertos necesarios para hacerlo y arriesgarse a realizarlo es algo que sólo apunta a espionaje gubernamental”.
“Ésta es sólo la preparación para otro tipo de ataques en mayor escala”, fue la confirmación que un ex alto mando del ejército estadounidense dio al Washington Post. “El ciberespionaje contra el gobierno iraní está mucho más avanzado que lo que están viendo acá”, sentenció.
Por supuesto, tanto el gobierno estadounidense como el israelí han declinado hacer comentarios. Aunque se lograra probar su culpabilidad, no existe una regulación formal que establezca sanciones o llamadas de atención por estos ataques. Por lo mismo cabe esperar represalias subrepticias que podrían remitir a una ciberguerra fría.
“En los últimos años hemos visto tantos ataques desde los gobiernos que podríamos decir que prácticamente todas las naciones están siendo vulneradas de forma ciberné-tica”, cuenta Vikram Thakur, principal Security Response Manager de la empresa de seguridad Symantec. “Si esto no es una guerra cibernética no sabría qué nombre dar-le”.
Y aunque los peligros parezcan en un principio lejanos, este tipo de virus puede ser utilizado para atacar cualquier organización, por ejemplo los sistemas de tránsito o servicios básicos de una ciudad. “Los gobiernos del mundo están conscientes de que tienen infraestructura crítica que funciona bajo sistemas computacionales: energía, agua y otros importantes bienes, y que esta infraestructura debe ser protegida”, cuenta con alarma Thakur. “Una guerra abierta usando internet podría ser realmente catastrófica para el ciudadano común, perdiendo la electricidad, el suministro de agua e incluso peores consecuencias”.
Pero lo más amenazador de Flamer es la sensación de vulnerabilidad que cae sobre las empresas de seguridad informática. Qué usuario o gerente de informática no se preguntará si, en este mismo momento, sus máquinas están siendo atacadas por virus que aún no se detectan. Los expertos consultados son unánimes al respecto: sin duda es así. Y ahora, con el fracaso aceptado de los principales laboratorios de seguridad, ¿quién podrá defendernos?.
http://tecno.americaeconomia.com/notici ... a-de-obama
En realidad Flame, es al parecer la rutina principal y Stuxnet un plugin del mismo. Esto alimenta la teoría de que el programita en cuestión (Flame y Stuxnet) no son producto de un grupo de Hacker o ciberdelincuentes, sino de equipos al servicio de FAS o de Seguridad de naciones, digamos normales. Y lo que es más que ambos fueron creados de manera simultánea. Ahora la pregunta es, si ésto fue creado hace unos años ¿Qué es lo habrá que todavía no ha salido a la luz?
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- gabriel garcia garcia
- Coronel
- Mensajes: 3615
- Registrado: 05 Nov 2005, 20:24
- Ubicación: 40.416396,-3.692954
Ciberguerra y Ciberterrorismo
Bueno es obvio que todos los paises usan todos los medios a su alcance para aventajar al adversario y los USA e Israel tienen muchos medios...por otra parte a mi me huele un poco a publicidad de Kaspersky o similar este articulo ¿los Iranies usan Windows en sus ordenadores del programa nuclear? que curioso, los supuestos efectos del virus que describe se pueden conseguir con un virus programado por cualquier hacker aficionado y hasta se pueden buscar por internet , supongo que uno creado por el comando de ciberdefensa del pentagono hara algo mas...y obviamente estos ciberataques sofisticadisimos se dan entre potencias o grandes organizaciones no suelen afectar a usuarios basicos pero claro la empresa en cuestion se ofrece a protegernos...a un modico precio claro
Un saludo
Un saludo
Nunc minerva, postea palas
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Hola amigos:
Primero unas pocas risas. Todos usamos el término Spam, pero ¿Cuántos sabéis de dónde viene? Pues bien en 1937 una compañía de productos alimenticios americana, Hormel Food, lanzó un producto que se llamaba Hormel's Spiced Ham, que se contrajo en Spam. Básicamente era jamón cocido y especiado. Durante la II Guerra Mundial fue uno de los principales alimentos de los aliados (imagino que porque era fácil de conservar y almacenar). El caso es que al final acabó conviritiéndose en algo parecido a los palitos de cangrejo: un ingrediente de relleno válido para casi cualquier plato y en ocasiones utilizado en exceso. Así que lo de Spam pasó a ser sinónimo de algo abundante, pero no deseado. Los Monty Python lo ridiculizaron en un sketch en su programa Flying Circus. La presencia de los vikingos se explica porque la mayor productora de Spam de Europa era una empresa danesa. En el enlace el Sketch con subtítulos en español:
http://www.zappinternet.com/video/PoMgYudYol/Monty-Python-Spam-Spanish-sub
Y una foto de la lata con el alimento en cuestión:
Bien ahora a lo serio y lo serio es los virus de móviles, de los smartphones en concreto. Puesto que los Smartphones se han convertido en pequeños ordenadores de bolsillo y a que llevan una enorme cantidad de datos personales, se han convertido en objetivo de delincuentes de todo tipo.
Android se ha convertido en el S.O. para smartphones y tablet más extendido. Es ágil, con actualizaciones frecuentes y con una tienda de Apps enorme (aproximadamente 500.000). Pero su propia filosofía abierta permite que se cuelen programas con objetivos no muy legítimos. Durante el primer trimestre del año se habían detectado 5.444 programas maliciosos para Android y en lo que llevamos de año un total de más de 20.000.
El último bicho se llama "Find and Call". Bajo la promesa de ordenar tu agenda de contactos, lo que hace es enviarla a un servidor, desde el cual se hacían campañas de spam usando como remitente el teléfono víctima. No sólo se coló en google play, sino que también lo hizo (y tiene mérito) en AppStore.
Los problemas que puede ocasionar un virus pueden ir desde envíos de anuncios a tu teléfono a que éste pase a formar parte de una red zombie.
Los tipos de Malware que pueden afectar son:
Su interés está sobre todo en las plataformas Android, no porque sea especialmente vulnerable, sino que como windows es el más extendido. Hasta ahora sólo han accedido al sistema del Smartphone, pero sólo es cuestión de tiempo que logren explotar vulnerabilidades del S.O. para infectarlo. De hecho calculan que ésto será posible para el año que viene. También los gusanos, que ya han aparecido, vayan en aumento y que también lo haga el espionaje móvil.
Hace poco quedó demostrada la vulnerabilidad de los móviles (sobre todo Nokia y Samsung) con tecnología NFC (Near Field Communications: tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos entre dispositivos mediante inducción en un campo magnético, en donde dos antenas de espira son colocadas dentro de sus respectivos campos cercanos), pudiendo hacerse con el control del móvil un hacker. Basta con colocarse cerca del móvil o tableta, con el chip o etiqueta adecuados, pudiendo introducirse en el navegados web del móvil y controlarlo. Aunque al parecer la última versión de Android corrije alguno de éstos fallos.
¿Cómo protegerse? Bueno lo más fácil es no tener un Smartphone , pero como muchos seguramente lo necesitaís para vuestro trabajo pues ahí van algunos consejos:
Casos de virus son:
Una víctima famosa ha sido Scarlett Johansson a la que pisparon fotos de su móvil... ¡¡Y que no he podido encontrar!!
Y amigo Gabriel, en efecto los ordenadores SCADA que controlaban las centrifugadoras iraníes usaban windows y Stuxnet explotaba una vulnerabilidad propia de esa versión. Mucho tomate para un hacker cualquiera en efecto.
Otro día más.
Hasta otra.><>
Primero unas pocas risas. Todos usamos el término Spam, pero ¿Cuántos sabéis de dónde viene? Pues bien en 1937 una compañía de productos alimenticios americana, Hormel Food, lanzó un producto que se llamaba Hormel's Spiced Ham, que se contrajo en Spam. Básicamente era jamón cocido y especiado. Durante la II Guerra Mundial fue uno de los principales alimentos de los aliados (imagino que porque era fácil de conservar y almacenar). El caso es que al final acabó conviritiéndose en algo parecido a los palitos de cangrejo: un ingrediente de relleno válido para casi cualquier plato y en ocasiones utilizado en exceso. Así que lo de Spam pasó a ser sinónimo de algo abundante, pero no deseado. Los Monty Python lo ridiculizaron en un sketch en su programa Flying Circus. La presencia de los vikingos se explica porque la mayor productora de Spam de Europa era una empresa danesa. En el enlace el Sketch con subtítulos en español:
http://www.zappinternet.com/video/PoMgYudYol/Monty-Python-Spam-Spanish-sub
Y una foto de la lata con el alimento en cuestión:
Bien ahora a lo serio y lo serio es los virus de móviles, de los smartphones en concreto. Puesto que los Smartphones se han convertido en pequeños ordenadores de bolsillo y a que llevan una enorme cantidad de datos personales, se han convertido en objetivo de delincuentes de todo tipo.
Android se ha convertido en el S.O. para smartphones y tablet más extendido. Es ágil, con actualizaciones frecuentes y con una tienda de Apps enorme (aproximadamente 500.000). Pero su propia filosofía abierta permite que se cuelen programas con objetivos no muy legítimos. Durante el primer trimestre del año se habían detectado 5.444 programas maliciosos para Android y en lo que llevamos de año un total de más de 20.000.
El último bicho se llama "Find and Call". Bajo la promesa de ordenar tu agenda de contactos, lo que hace es enviarla a un servidor, desde el cual se hacían campañas de spam usando como remitente el teléfono víctima. No sólo se coló en google play, sino que también lo hizo (y tiene mérito) en AppStore.
Los problemas que puede ocasionar un virus pueden ir desde envíos de anuncios a tu teléfono a que éste pase a formar parte de una red zombie.
Los tipos de Malware que pueden afectar son:
- -Herramientas de espionaje que realicen un seguimientos vía GPS, publican SMS y roban información de las llamadas y de las listas de contactos.
-Aplicaciones falsas que pueden esconder troyanos.
-Adware que facilite la descarga de anuncios bajo la apariencia de notificaciones urgentes.
-Herramientas de acceso remoto, que posibilitan al atacante enviar comandos al dispositivo y realizar acciones tipo botnet.
Su interés está sobre todo en las plataformas Android, no porque sea especialmente vulnerable, sino que como windows es el más extendido. Hasta ahora sólo han accedido al sistema del Smartphone, pero sólo es cuestión de tiempo que logren explotar vulnerabilidades del S.O. para infectarlo. De hecho calculan que ésto será posible para el año que viene. También los gusanos, que ya han aparecido, vayan en aumento y que también lo haga el espionaje móvil.
Hace poco quedó demostrada la vulnerabilidad de los móviles (sobre todo Nokia y Samsung) con tecnología NFC (Near Field Communications: tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos entre dispositivos mediante inducción en un campo magnético, en donde dos antenas de espira son colocadas dentro de sus respectivos campos cercanos), pudiendo hacerse con el control del móvil un hacker. Basta con colocarse cerca del móvil o tableta, con el chip o etiqueta adecuados, pudiendo introducirse en el navegados web del móvil y controlarlo. Aunque al parecer la última versión de Android corrije alguno de éstos fallos.
¿Cómo protegerse? Bueno lo más fácil es no tener un Smartphone , pero como muchos seguramente lo necesitaís para vuestro trabajo pues ahí van algunos consejos:
- 1-Instalar sólo aplicaciones que provengan de sitios de confianza (y aún así ir con ojo).
2-Atención a los permisos que solicita.
3-Mantener el software actualizado.
4-Cifrar la información sensible.
5-Como en los PC, fijarse en el comportamiento del móvil (si la batería baja demasiado rápido, si el sistema va lento).
6-Revisar las facturas.
7-Ojo al abrir correos o adjuntos de SMS o hacer clic en un enlace enviado por mensajería instantánea.
8-Por supuesto si estan en correos o mensajes no solicitados o de desconocidos ni se os pase por la cabeza abrirlos.
9-Evitar las redes wifi públicas o que no sean de confianza. Si se usan, nada de manejar datos o información confidencial. Y la de casa cifrarla bien para que no husmee nadie (ni la use).
10-Si se puede, restringir las llamadas a números premium o al extranjero, pues algunos programas maliciosos hacen llamadas a números de tarificación especial (o SMS a números premium, caso del Android.Fakeinst.a, un troyano)
Casos de virus son:
- -El Android.Adrd.a que envía datos personales a un servidor. Que se sepa es el único modo que utiliza para ganar dinero es en promoción de websites, pero se actualiza de forma automática...
-El AndroidOs.Rooter.a que controla el dispositivo, envía tus datos y además se conecta a un servidor para descargar más códigos maliciosos
Una víctima famosa ha sido Scarlett Johansson a la que pisparon fotos de su móvil... ¡¡Y que no he podido encontrar!!
Y amigo Gabriel, en efecto los ordenadores SCADA que controlaban las centrifugadoras iraníes usaban windows y Stuxnet explotaba una vulnerabilidad propia de esa versión. Mucho tomate para un hacker cualquiera en efecto.
Otro día más.
Hasta otra.><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Vulnerabilidad de USSD en Android neutraliza la SIM
Ha salido a la luz la noticia de un error en Android que permite inutilizar totalmente la tarjeta SIM de un teléfono móvil, e incluso dependiendo de la marca, permite que el móvil sea reseteado sólo con visitar una página web maliciosa. El ataque puede consumarse con solo visitar una página web.
El lugar de presentación del error fue la última Ekoparty en Buenos Aires por Ravi Borgaonkar (@raviborgaonkar) realizada. El error es la autoejecución de los comandos USSD en los dispositivos Android.
¿Qué es un USSD?
El USSD, acrónimo de 'Unstructured Supplementary Service Data', es un servicio que permite el envío de datos a través de redes móviles GSM de forma inmediata, muy similar al SMS. La diferencia es que no necesita de ningún intermediario como ocurre con los SMS, que precisan de un SMSC (Short Message Service Center) para almacenar el SMS de un terminal origen hasta que el terminal destino está disponible.
Cuando un usuario introduce un código USSD, la respuesta del servicio suele ser casi instantánea. Se hace uso de de USSD, por ejemplo, para realizar una consulta de saldo o conocer el IMEI del teléfono.
¿Cuál es el error?
El error se da por un fallo en la programación de Android, específicamente en los 'intents', que ejecutan automáticamente los tag que contienen USSDs sin la necesidad de que este sea validado por parte del usuario.
Ravi Borgaonkar se basa en el tag 'tel', un intent para notificar la acción de que se va a utilizar la llamada telefónica, perfectamente válido y definido en el W3C que da la capacidad de marcar números de teléfono, (no solamente a los teléfonos Android, sino a todas las plataformas disponibles, incluso a las más antiguas si disponen de un navegador web).
¿Cómo puede afectar este error al teléfono?
El error, tal y como explicó Ravi, se puede utilizar para enviar 10 veces el código PUK erróneo, y esto (documentado en el RFC de telefonía), deshabilitaría inmediatamente una tarjeta SIM. Dejaría a la víctima sin teléfono hasta que el operador facilitara otra tarjeta válida.
¿Como se puede aprovechar la vulnerabilidad?
El error puede ser aprovechado de forma remota simplemente accediendo a una página web. Se hace especialmente fácil a través de códigos QR, una URL acortada por un acortador de direcciones o simplemente a través de la ingeniería social. Los USSD pueden ser también introducidos a través de tecnología NFC (Next Field Communications).
¿Por qué afecta de forma especial a Samsung?
Además del ataque anteriormente descrito, Samsung es vulnerable a otro ataque adicional que permite que un dispositivo sea reseteado volviendo a sus valores de fábricas. Esto es debido a que Samsung dispone de un USSD 'especial' no documentado oficialmente que permite a devolver los parámetros del teléfono a los valores de fábrica. Se han usado a veces en algunos modelos para liberar los teléfonos de esta marca. Otras marcas podrían verse afectadas como HTC o Sony.
En concreto, el código para los Galaxy es el *2767*3855# y la vulnerabilidad puede ser explotable de forma directa con una simple visita a una página web que contenga el código de reseteo en la etiqueta 'tel', quedando de una forma similar a esta.
<iframe src="tel:*2767*3855%23" width="320" height="240"></iframe>
Para saber si se es vulnerable sin riesgos, se puede realizar la prueba con el código USSD universal para conocer el IMEI:
<iframe src="tel:*%2306%23"></iframe>
Para mitigar el error, Collin Mulliner ha desarrollado una pequeña aplicación para Android llamada 'TelStop' que permite que estos USSD deban ser aceptados por parte del usuario antes de ser ejecutados.
El vídeo demostración de Ravi Borgaonkar está disponible en el siguiente
enlace:
http://www.youtube.com/watch?feature=player_embedded&v=Q2-0B04HPhs
Más información:
Some Android phones can be reset to factory default by clicking on links http://isc.sans.edu/diary.html?storyid=14173&rss
TelStop de Collin Mulliner
https://play.google.com/store/apps/details?id=org.mulliner.telstop
Resetear un teléfono Samsung con solo visitar un enlace http://www.dragonjar.org/resetear-un-telefono-samsung-con-solo-visitar-un-enlace.xhtml
Hasta otra. ><>
El lugar de presentación del error fue la última Ekoparty en Buenos Aires por Ravi Borgaonkar (@raviborgaonkar) realizada. El error es la autoejecución de los comandos USSD en los dispositivos Android.
¿Qué es un USSD?
El USSD, acrónimo de 'Unstructured Supplementary Service Data', es un servicio que permite el envío de datos a través de redes móviles GSM de forma inmediata, muy similar al SMS. La diferencia es que no necesita de ningún intermediario como ocurre con los SMS, que precisan de un SMSC (Short Message Service Center) para almacenar el SMS de un terminal origen hasta que el terminal destino está disponible.
Cuando un usuario introduce un código USSD, la respuesta del servicio suele ser casi instantánea. Se hace uso de de USSD, por ejemplo, para realizar una consulta de saldo o conocer el IMEI del teléfono.
¿Cuál es el error?
El error se da por un fallo en la programación de Android, específicamente en los 'intents', que ejecutan automáticamente los tag que contienen USSDs sin la necesidad de que este sea validado por parte del usuario.
Ravi Borgaonkar se basa en el tag 'tel', un intent para notificar la acción de que se va a utilizar la llamada telefónica, perfectamente válido y definido en el W3C que da la capacidad de marcar números de teléfono, (no solamente a los teléfonos Android, sino a todas las plataformas disponibles, incluso a las más antiguas si disponen de un navegador web).
¿Cómo puede afectar este error al teléfono?
El error, tal y como explicó Ravi, se puede utilizar para enviar 10 veces el código PUK erróneo, y esto (documentado en el RFC de telefonía), deshabilitaría inmediatamente una tarjeta SIM. Dejaría a la víctima sin teléfono hasta que el operador facilitara otra tarjeta válida.
¿Como se puede aprovechar la vulnerabilidad?
El error puede ser aprovechado de forma remota simplemente accediendo a una página web. Se hace especialmente fácil a través de códigos QR, una URL acortada por un acortador de direcciones o simplemente a través de la ingeniería social. Los USSD pueden ser también introducidos a través de tecnología NFC (Next Field Communications).
¿Por qué afecta de forma especial a Samsung?
Además del ataque anteriormente descrito, Samsung es vulnerable a otro ataque adicional que permite que un dispositivo sea reseteado volviendo a sus valores de fábricas. Esto es debido a que Samsung dispone de un USSD 'especial' no documentado oficialmente que permite a devolver los parámetros del teléfono a los valores de fábrica. Se han usado a veces en algunos modelos para liberar los teléfonos de esta marca. Otras marcas podrían verse afectadas como HTC o Sony.
En concreto, el código para los Galaxy es el *2767*3855# y la vulnerabilidad puede ser explotable de forma directa con una simple visita a una página web que contenga el código de reseteo en la etiqueta 'tel', quedando de una forma similar a esta.
<iframe src="tel:*2767*3855%23" width="320" height="240"></iframe>
Para saber si se es vulnerable sin riesgos, se puede realizar la prueba con el código USSD universal para conocer el IMEI:
<iframe src="tel:*%2306%23"></iframe>
Para mitigar el error, Collin Mulliner ha desarrollado una pequeña aplicación para Android llamada 'TelStop' que permite que estos USSD deban ser aceptados por parte del usuario antes de ser ejecutados.
El vídeo demostración de Ravi Borgaonkar está disponible en el siguiente
enlace:
http://www.youtube.com/watch?feature=player_embedded&v=Q2-0B04HPhs
Más información:
Some Android phones can be reset to factory default by clicking on links http://isc.sans.edu/diary.html?storyid=14173&rss
TelStop de Collin Mulliner
https://play.google.com/store/apps/details?id=org.mulliner.telstop
Resetear un teléfono Samsung con solo visitar un enlace http://www.dragonjar.org/resetear-un-telefono-samsung-con-solo-visitar-un-enlace.xhtml
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Skynet ya esta aqui...
Hola amigos:
El superordenador Watson, bautizado así en honor del fundador de IBM Thomas J. Watson, combina las habilidades de comprensión del lenguaje humano, genera hipótesis a partir del análisis de datos y… aprender. Capaz de leer y entender 200 millones de páginas en tres segundos y de almacenar gigantescos volúmenes de datos, está integrado por procesadores paralelos Power 7 con software Depp QA.
De momento su aplicación inicial es asesorar a médicos con tratamientos a pacientes oncológicos, puesto que puede leer y almacenar toda la información que aparece publicada en la literatura científica y especializada. También hay en proyecto un Watson financiero.
En ambos casos, en un principio se alquilarían sus servicios y en un futuro quien sabe…
Aunque la wikipedia no es muy fiable, es de suponer que IBM habrá metido mano en la entrada:
http://en.wikipedia.org/wiki/POWER7
Y esto sobre el software que usa:
http://www.research.ibm.com/deepqa/deepqa.shtml
Hasta otra. ><>
El superordenador Watson, bautizado así en honor del fundador de IBM Thomas J. Watson, combina las habilidades de comprensión del lenguaje humano, genera hipótesis a partir del análisis de datos y… aprender. Capaz de leer y entender 200 millones de páginas en tres segundos y de almacenar gigantescos volúmenes de datos, está integrado por procesadores paralelos Power 7 con software Depp QA.
De momento su aplicación inicial es asesorar a médicos con tratamientos a pacientes oncológicos, puesto que puede leer y almacenar toda la información que aparece publicada en la literatura científica y especializada. También hay en proyecto un Watson financiero.
En ambos casos, en un principio se alquilarían sus servicios y en un futuro quien sabe…
Aunque la wikipedia no es muy fiable, es de suponer que IBM habrá metido mano en la entrada:
http://en.wikipedia.org/wiki/POWER7
Y esto sobre el software que usa:
http://www.research.ibm.com/deepqa/deepqa.shtml
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- gabriel garcia garcia
- Coronel
- Mensajes: 3615
- Registrado: 05 Nov 2005, 20:24
- Ubicación: 40.416396,-3.692954
Ciberguerra y Ciberterrorismo
En android por lo menos es cuestion de poco tiempo que aparezacan virus y malware en general y es cuestion de poco tiempo mas 1 minuto que aparezcan empresa s que casualmente nos ofrecen antivirus o programas de seguridad para esos virus y malware a un "modico precio"
Nunc minerva, postea palas
-
- Sargento Segundo
- Mensajes: 315
- Registrado: 30 Oct 2012, 10:18
- Ubicación: 43°22′17″N , 8°24′19″O
Ciberguerra y Ciberterrorismo
gabriel garcia garcia escribió:En android por lo menos es cuestion de poco tiempo que aparezacan virus y malware en general y es cuestion de poco tiempo mas 1 minuto que aparezcan empresa s que casualmente nos ofrecen antivirus o programas de seguridad para esos virus y malware a un "modico precio"
Aquí te dejo un ejemplo de antivirus para Android
Un saludo
"A los españoles les gusta renegar de su país y de sus instituciones, pero no permiten que lo hagan los extranjeros"-Napoleón Bonaparte
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Windows 8 ya tiene su virus
Hola amigos:
Desde luego han tardado bien poco:
http://www.libertaddigital.com/ciencia-tecnologia/internet/2012-11-02/windows-8-ya-tiene-sus-propios-virus-1276473210/
Hasta otra. ><>
Desde luego han tardado bien poco:
http://www.libertaddigital.com/ciencia-tecnologia/internet/2012-11-02/windows-8-ya-tiene-sus-propios-virus-1276473210/
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
-
- Sargento Segundo
- Mensajes: 315
- Registrado: 30 Oct 2012, 10:18
- Ubicación: 43°22′17″N , 8°24′19″O
Ciberguerra y Ciberterrorismo
Otra de virus para Android...
ESET descubre primer troyano SMS diseñado específicamente para Android
http://www.windowstecnico.com/archive/2 ... droid.aspx
Si es que no nos libra nada.
ESET descubre primer troyano SMS diseñado específicamente para Android
http://www.windowstecnico.com/archive/2 ... droid.aspx
Si es que no nos libra nada.
"A los españoles les gusta renegar de su país y de sus instituciones, pero no permiten que lo hagan los extranjeros"-Napoleón Bonaparte
-
- Sargento Segundo
- Mensajes: 315
- Registrado: 30 Oct 2012, 10:18
- Ubicación: 43°22′17″N , 8°24′19″O
Ciberguerra y Ciberterrorismo
Israel ha repelido 44 millones de ataques cibernéticos durante la ofensiva
JERUSALÉN. Las páginas web gubernamentales de Israel han repelido 44 millones de ataques cibernéticos desde que el pasado miércoles lanzó su ofensiva “Pilar Defensivo” en Gaza, desveló hoy el ministro de Economía israelí, Yuval Steinitz.
http://www.abc.com.py/ciencia/israel-ha ... 79233.html
JERUSALÉN. Las páginas web gubernamentales de Israel han repelido 44 millones de ataques cibernéticos desde que el pasado miércoles lanzó su ofensiva “Pilar Defensivo” en Gaza, desveló hoy el ministro de Economía israelí, Yuval Steinitz.
http://www.abc.com.py/ciencia/israel-ha ... 79233.html
"A los españoles les gusta renegar de su país y de sus instituciones, pero no permiten que lo hagan los extranjeros"-Napoleón Bonaparte
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Hola amigos:
Os dejo un par de cositas, una muy interesante y la otra no tanto, visto como avanzan las ciencias:
http://www.libremercado.com/2012-11-18/ya-es-posible-borrar-tu-rastro-en-internet-1276474346/
Aunque habría que verlo.
http://www.libertaddigital.com/ciencia-tecnologia/tecnologia/2012-11-15/cray-vuelve-a-construir-el-superordenador-mas-rapido-del-mundo-con-titan-1276474403/
Esto no desde luego.
Hasta otra. ><>
Os dejo un par de cositas, una muy interesante y la otra no tanto, visto como avanzan las ciencias:
http://www.libremercado.com/2012-11-18/ya-es-posible-borrar-tu-rastro-en-internet-1276474346/
Aunque habría que verlo.
http://www.libertaddigital.com/ciencia-tecnologia/tecnologia/2012-11-15/cray-vuelve-a-construir-el-superordenador-mas-rapido-del-mundo-con-titan-1276474403/
Esto no desde luego.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
¿Quién está conectado?
Usuarios navegando por este Foro: Bing [Bot], ClaudeBot [Bot] y 0 invitados