Blogroll

El conocimiento pertenece al mundo.

miércoles, 29 de octubre de 2014

Espian la NASA y Filtran Informacion a INTERNET

Hace alrededor de un año y medio que el ex-contratista del FBI Edward Snowden comenzó a filtrar información confidencial sobre los programas de espionaje masivo a los usuarios a través de las redes como PRISM. Snowden se ha visto obligado a huir para evitar ser capturado por las fuerzas de seguridad americanas y que, actualmente, se encuentra oculto.

La información filtrada por Snowden ha generado miedo entre una gran parte de la población mundial. El mayor de estos documentos afirmaba que todas las llamadas eran grabadas y analizadas, incluso desde fuera de Estados Unidos así como la mayoría de las conexiones a Internet y la mensajería instantánea. También se dio a conocer la presencia de puertas traseras en el software privativo más importante como los productos de Microsoft o de Apple.

Según publican una serie de medios americanos, el FBI ha podido identificar a una segunda persona que estaba filtrando información confidencial a Internet desde dentro de la propia compañía. Las sospechas sobre este plan de espionaje llegaron cuando un documento llamado “Barack Obama’s Secret Terrorist-Tracking System, by the Numbers” apareció en la red mostrando una supuesta base de datos de presuntos terroristas, un documento clasificado como de “alto secreto”.


El documento anterior data de agosto de 2013, 6 meses más tarde de la huida de Edward Snowden, por lo que los medios lo denominaron como un “segundo Snowden” que ha llevado al FBI a abrir una investigación interna hasta dar con él. Por el momento no se conocen más datos sobre qué pasará con este segundo “topo”, pero no augura nada bueno para él o para su familia.

Es posible que más personas opten por seguir los pasos de estos dos informadores y próximamente podamos ver nuevos documentos filtrados en los medios de comunicación con más información sobre las actividades secretas y de dudosa moralidad que el FBI, la NSA y otras organizaciones de seguridad estadounidenses llevan a cabo con los ciudadanos del mundo.

martes, 28 de octubre de 2014

OneGet, gestor de paquetes para Windows

Microsoft se ha propuesto mejorar Windows para todo tipo de usuarios, y eso no sólo incluye a los de ratón y teclado o tablets, sino también a los más técnicos. Una de esas mejoras que ya está incluida en la preview se llama OneGet y es (por fin) un gestor de paquetes para Windows. Con OneGet podremos instalar programas sólo con un comando en PowerShell, la consola avanzada de Windows.


¿Cuál es la ventaja frente a la Windows Store? Lo primero es la variedad. Cualquiera puede publicar, al igual que en Linux, su repositorio de paquetes y distribuirlos a quien quiera tenerlos, evitando así cualquier limitación de la Windows Store. Se pueden redistribuir programas, librerías, paquetes enteros... Y además, todo con la comodidad de usar sólo un único comando, sin tener que dar a Siguiente -> Siguiente -> Siguiente, y centralizando todo el control de actualizaciones y desinstalaciones en un único sitio.


Además, OneGet no es un sistema estrictamente nuevo. En realidad se basa en el gestor de paquetes NuGet para Visual Studio, que lleva desde el 2010 facilitando bastante la vida a los desarrolladores para incluir librerías de terceros en sus proyectos. Es decir, es una utilidad ya probada y que funciona considerablemente bien, incluyendo el control de dependencias y diferentes versiones de un mismo paquete.

De hecho, ya existía Chocolatey, una utilidad con la misma idea: usar NuGet para distribuir paquetes de software para Windows. La diferencia es que esta vez viene directamente incluido en el sistema.

Si queréis, ya podéis probar OneGet en Windows 10 abriendo PowerShell. Los comandos disponibles se pueden ver escribiendo Get-Command -Module OneGet. En Windows 8 necesitaréis descargar la última versión de PowerShell (versión previa, instaladla sólo si sabéis lo que estáis haciendo).

Es cierto que no es algo que vaya a servir al usuario común de Windows, pero desde luego va a ser muy útil y cómodo para los que ya estemos familiarizados con gestores de paquetes en otros sistemas. Y si no lo estáis, merecerá la pena probarlo si aparecen repositorios suficientemente poblados.

viernes, 24 de octubre de 2014

FrootVPN, servidor VPN gratuito que lucha contra el espionaje en la red

Ya hemos hablado en otras ocasiones sobre los espionajes masivos de la red. Una de las principales opciones para evitar estos espionajes es conectarnos a través de un servidor VPN seguro a la red, sin embargo, no todos los servidores VPN garantizan nuestra protección y privacidad de cara a terceras empresas y organizaciones gubernamentales, por lo que debemos prestar atención con el servidor que escogemos.

FrootVPN es un servidor VPN seguro y totalmente gratuito que nos permite cifrar todo nuestro tráfico a través de sus servidores para evitar que las organizaciones de espionaje puedan identificar nuestra actividad en la red, seguirnos y acceder a nuestra información sin nuestro permiso. FrootVPN se anuncia así mismo como un servidor que protege seriamente la privacidad sin tener que pagar una considerable pérdida de velocidad para ello.

Este servidor VPN nos va a permitir:
  • Ocultar nuestra identidad y actividad en la red.
  • Acceder a contenido restringido y limitado a determinados países.
  • Proteger nuestra identidad tanto desde PC como desde dispositivos móviles.
  • Permite conectarse a través de los protocolos PPTP, L2TP y OpenVPN en cualquier dispositivo compatible con cualquiera de estos protocolos.


Lo primero que debemos hacer para proteger la identidad de nuestra conexión es acceder a su página web principal e iniciar sesión (o crear una cuenta de usuario con la que identificarnos). Una vez dentro de nuestro perfil de usuario nos encontraremos con una serie de guías sobre cómo configurar nuestra conexión a través de este servidor seguro para aquellos usuarios que no sepan cómo hacerlo. Simplemente con nuestro usuario y contraseña ya estamos listos para comenzar a navegar configurando nuestro PC o dispositivo.
Tal como podemos leer en el FAQ de FrootVPN, este servidor VPN es totalmente gratuito (como ya hemos dicho), no almacena absolutamente ningún log de actividad de sus usuarios y cuenta con servidores alojados en Suecia, por lo que se encuentra avalado por dicha legislatura.

jueves, 23 de octubre de 2014

Windows 10 incluira la Autenticació en DOS PASOS

Microsoft ha anunciado en su blog oficial su intención de que Windows 10 incluya nuevas medidas de protección, entre las que destaca la identificación en dos pasos. Esta medida viene dada para adaptar la seguridad de la nueva versión de Windows a los tiempos actuales y al tipo de amenazas a las que los usuarios de hoy se enfrentan cada día.

Hasta ahora, los usuarios de Windows que querían proteger sus equipos con sistemas de protección en dos pasos tenían que recurrir a aplicaciones de terceros, con el riesgo que esto puede llegar a suponer en algunos casos. Con este nuevo paso Microsoft eliminará esta necesidad de tener que recurrir a software o periféricos externos en busca de más seguridad.

Con este sistema de dos pasos, cuando un atacante quieran acceder a nuestros datos no le será suficiente descifrar nuestra contraseña, ya que después de eso tendrá que vérselas con un segundo factor de identificación en forma de un PIN que se envía a nuestros teléfonos móviles o incluso de información biométrica como un lector de huellas dactilares.

Estos sistemas de seguridad también serán implementados en servicios online como Active Directory, Azure Active Directory y Microsoft Accounts, de manera que las empresas que opten por los servicios online de Microsoft tengan la máxima seguridad a la hora de proteger sus datos.

Windows 10 también tendrá un sistema de protección para los tokens de acceso que se generan durante el proceso de autentificación del usuario, de manera que no será vulnerable a ataques del estilo Pass the Hash. Además, las credenciales de los usuarios estarán protegidas en un espacio seguro al que un atacante no tendrá acceso ni aunque consiga acceder al kernel del sistema.

Con este movimiento en Microsoft no solo se asegura de que Windows 10 llegue al mercado con los mejores sistemas de seguridad del momento, sino que también hacen un verdadero esfuerzo a la hora de innovar para proteger los datos de sus usuarios.

miércoles, 22 de octubre de 2014

Servicio de iCloud es atacado por el Gobierno Chino

El servicio de almacenamiento de los de Cupertino sigue dando mucho de qué hablar. En esta ocasión, hackers chinos que colaboran de forma directa con el gobierno de dicho país podrían estar realizando ataques Man in the Middle para conseguir obtener las credenciales de las cuentas de los usuarios de dichos país. Aún se desconocen los motivos que han llevado al gobierno a tomar esta decisión tan drástica contra el servicio iCloud.


La operación (si es que puede llamarse así) afecta a todos los usuarios del servicio en dicho país y el gobierno ha sido tajante ante las pregunta que se le han realizado: la finalidad es robar las contraseñas de la mayor cantidad de cuentas que se pueda para conseguir acceder a los datos almacenados.

El ataque se está realizando utilizando un sitio web falso que es una copia exacta del oficial del servicio de almacenamiento con la intención de conseguir robar tanto la dirección de correo como la contraseña de forma más o menos sencilla, evidentemente utilizando un dominio que no pertenece a la compañía de Cupertino.

A la hora de robar las credenciales, los hackers han realizado un intercambio de certificados, sustituyendo el original por uno firmado por ellos, permitiendo el acceso a las comunicaciones SSL y así realizar el robo.

Toda esta información ha sido hecha pública por el grupo de hackers GreatFire.org, indicando algunos puntos más de interés.

Utilizar Google Chrome y Firefox para detectar el certificado falso de iCloud

Además de la utilización de servicios VPN, este grupo de hackers ha aconsejado a los usuarios utilizar estos dos navegadores para evitar acceder a un sitio web cuyo certificado de seguridad sea falso. De esta forma el navegador avisará al usuario cuando esto suceda e impedirá el acceso al sitio web.

Además de estos consejos se ha advertido a los usuarios de la necesidad de activar la verificación en dos pasos, evitando de esta forma que las cuentas puedan ser robadas.

Ventir, un Keylogger y una puerta trasera para MAC

Hasta hace no mucho, Mac OS X era un sistema operativo seguro, blindado y libre de malware, sin embargo, su auge ha generado cierto interés en los piratas informáticos que cada vez están desarrollando nuevas y complejas herramientas maliciosas con las que comprometer la seguridad de estos usuarios.



La empresa de seguridad Kaspersky Labs ha detectado un nuevo troyano que está atacando a los usuarios de los sistemas Mac OS X. Este troyano, llamado Ventir, está compuesto principalmente de dos módulos:

Keylogger: registra todas las pulsaciones del teclado de la víctima y las envía a un servidor bajo el control de los piratas informáticos.
Backdoor: Una puerta trasera que permite el acceso del pirata informático al sistema y permite infectarlo con nuevas piezas de malware.
Cuando Ventir se ejecuta en el sistema de la víctima, lo primero que hace es comprobar si cuenta con permisos de administrador. De ser así se instalará junto a sus módulos en el disco duro y comenzará a funcionar. Si no cuenta con permisos de administrador el troyano creará una entrada en el kernel del sistema para ejecutarse desde allí.

Entre otros fines, Ventir principalmente recopila datos de usuario y contraseñas de los principales servidores de correo electrónico y, probablemente, datos bancarios. Estos datos los recopila en una base de datos que es enviada posteriormente al servidor de los piratas informáticos desde donde, probablemente, la venderán en el mercado negro.

Es posible que esta versión de Ventir esté basado en Morcut, otra herramienta maliciosa de estructura muy similar que atacó a los sistemas Apple el pasado 2012. Su naturaleza modular puede permitir que en un futuro el pirata informático opte por actualizar los módulos dotando al malware de nuevas y peligrosas funciones o actualizar alguno de los módulos para una mayor efectividad y esconder su actividad de la mirada de las herramientas de seguridad.

Cada vez es más recomendable utilizar software antivirus en los equipos Mac OS X, por suerte, las principales firmas de seguridad ya cuentan con versiones preparadas para este sistema operativo. Podemos ver una recopilación de los principales antivirus para Mac en el portal SoftZone.

Fallo de seguridad en Microsoft Office


Microsoft ha detectado un fallo grave en todas las versiones de Microsoft Windows que podría permitir que un delincuente ejecutase remotamente código en el ordenador afectado para realizar acciones maliciosas.


Recursos afectados
Todas las versiones de Microsoft Windows. En concreto:

  • Windows Vista Service Pack 2
  • Windows Vista x64 Edition Service Pack 2
  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows 8 for 32-bit Systems
  • Windows 8 for x64-based Systems
  • Windows 8.1 for 32-bit Systems
  • Windows 8.1 for x64-based Systems
  • Windows RT
  • Windows RT 8.1
Solución

Por el momento, no hay una solución definitiva. Microsoft ha desarrollado unos parches temporales (solución provisional) para algunas versiones de PowerPoint, que están disponibles en el siguiente enlace.
Es importante recordar que las versiones anteriores a Windows Vista, aunque puedieran estar afectadas por este fallo, no disponen de soporte técnico, como es el caso de Windows XP.
Se recomienda no ejecutar ficheros de Microsoft Office que provengan de orígenes no confiables. Así mismo, con el fin de mitigar este fallo es recomendable la instalación de la última versión de Microsoft EMET.

Detalles 

Si un usuario ejecutase un fichero de Microsoft Office especialmente diseñado para explotar el fallo detectado, podría permitir que un delincuente realizase diversas acciones perjudiciales para el usuario como: robo de información, utilización de su sistema para el envío masivo de correos electrónicos, para cometer fraudes o para realizar ataques contra diferentes servicios.

Google añade a Gmail la verificacion física en dos pasos

La astucia de los ciberdelincuentes ha progresado mucho más rápido que la seguridad que existe en muchos servicios de Internet. Los servicios de correo son un ejemplo de una seguridad mejorable, siendo una prueba de ello la cantidad de cuentas robadas a lo largo del año (contando el desconocimieto de los usuarios). Sin embargo, Google ha dado un paso adelante y ha introducido una mejora muy significativa en la seguridad de Gmail.

Hasta el momento existía la opción de realizar esta verificación en dos pasos haciendo uso por ejemplo de un número de teléfono, donde el servicio enviaba un mensaje con un código que el usuario debía introducir para completar el proceso de inicio de sesión en este. Sin embargo, esto es aún mucho mejor y tal vez incluso más cómodo para el usuario.

La idea nace del proyecto FIDO U2F, en el que la idea es utilizar un dispositivo USB con cierta capacidad de almacenamiento, permitiendo almacenar en él una clave que permitirá iniciar sesión en uno o varios sitios web. Sin lugar a dudas se trata de una buena noticia para los usuarios, sobre todo para los más descuidados, ya que ahora se podrá evitar que roben las credenciales de acceso de Gmail en páginas falsas, o por lo menos que se haga con tanta facilidad como se ha hecho hasta ele momento.

De momento el número de sitios web que ha adoptado esta forma de inicio de sesión segura es bastante limitado, sin embargo, es probable que en los próximos meses más servicios sigan los pasos de Google.



Dispositivos equipados con NFC y presencia física del usuario

Además de todo lo dicho hasta el momento, el dispositivo USB puede estar equipado con tecnología NFC, permitiendo un inicio de sesión seguro en dispositivos móviles, como por ejemplo en Android. Con el simple hecho de acercar la tarjeta USB al receptor NFC del dispositivo móvil se podría realizar el inicio de sesión de forma segura como si de un equipo de sobremesa se tratara. El único inconveniente es que se debe tener el dispositivo a mano para poder realizar el proceso, es decir, durante este proceso se va a indicar al usuario que presione un botón que posee esta memoria USB para validar dicho proceso.

Si en el día de ayer os hablábamos de una base de datos de contraseñas robadas en Facebook ahora es Google el que ha decido dar un paso muy importante en la seguridad de sus servicios.

viernes, 17 de octubre de 2014

Actualizacion de OpenSSL soluciona POODLE

A principios de esta semana hemos podido ver cómo un grupo de investigadores de Google descubrió una vulnerabilidad grave en el protocolo SSL denominada POODLE (Padding Oracle On Downgraded Legacy Encryption) que comprometía el tráfico cifrado entre dos puntos mediante un ataque MITM correctamente configurado. Una vulnerabilidad muy peligrosa para un gran número de servidores vulnerables, aunque por suerte ya cuenta con solución.

Los desarrolladores de OpenSSL han publicado una actualización de su software en la que solucionan un total de 4 vulnerabilidades para este protocolo, entre otras, la reciente POODLE.

Otra de las vulnerabilidades que se han solucionado ha sido un fallo en OpenSSL que permitía a un servidor que mediante mensajes corruptos el software no pudiera liberar 64K de memoria, hecho que, repetido muchas veces, podía dejar al servidor sin memoria libre con las consecuencias correspondientes.

Los dos errores restantes de este software permitían a piratas informáticos realizar ataques DoS con los que colgar el sistema y dejarlo sin funcionamiento.

Podemos descargar las versiones más recientes y actualizadas que solucionan estas vulnerabilidades desde su página web principal. También podemos utilizar la herramienta PoodleScan para analizar un determinado dominio y ver si es vulnerable a esta vulnerabilidad.



Igualmente que podemos optar por instalar esta nueva versión de OpenSSL para solucionar esta vulnerabilidad y de paso otros fallos que podían permitir la realización de ataques DoS contra los servidores vulnerables, también podemos desactivar manualmente las conexiones SSL v3 y activar la opción TLS_FALLBACK_SCSV que evita una reducción de protocolo.

También podemos verificar si nuestro navegador web es vulnerable entrando en este enlace.

Es recomendable que todos los usuarios que hagan uso de este protocolo lo actualicen lo antes posible OpenSSL para evitar que piratas informáticos puedan atacar sus comunicaciones. Recordamos que POODLE únicamente es vulnerable a ataques MITM, por lo que para poder explotarlo el atacante debe tener acceso físico a nuestra red, de lo contrario, de forma remota no supone ningún peligro.

miércoles, 15 de octubre de 2014

Microsoft publica sus parches de seguridad

Como es habitual en la compañía, Microsoft publica una serie de parches de seguridad el segundo martes de cada mes. Estos parches solucionan diferentes fallos y vulnerabilidades detectadas en las últimas semanas y es recomendable instalarlos siempre que sea posible para evitar que piratas informáticos puedan explotarlos y atacar nuestros sistemas.


Microsoft lanzó ayer sus correspondientes parches de seguridad y, a diferencia de los meses anteriores, en esta ocasión estos parches han solucionado una serie de vulnerabilidades que estaban siendo explotadas por los piratas informáticos especialmente en Windows e Internet Explorer.

Los boletines de seguridad publicados en esta ocasión suman un total de 8, entre los que se incluyen 3 críticos. La mayoría de las vulnerabilidades detectadas permitía a usuarios no autorizados explotar el kernel de Windows y conseguir así ganar privilegios dentro del sistema. Igualmente algunas vulnerabilidades podían ser explotadas a través de Internet Explorer, donde estos parches publicados ayer han solucionado un total de 14 vulnerabilidades que afectaban desde Internet Explorer 6 hasta la nueva versión 11 del navegador.

Los parches publicados en concreto corresponden a los siguientes:

Parches críticos

MS14-056 – Permitía la ejecución de código remoto a través de Internet Explorer.
MS14-057 – Permitía la ejecución de código remoto explotando un fallo en Microsoft .NET.
MS14-058 – Permitía la ejecución de código remoto mediante una vulnerabilidad en el kernel de Microsoft Windows

Parches importantes

MS14-059 – Una vulnerabilidad en el entorno de programación ASP.NET permitía la ejecución de código remoto.
MS14-060 – Un fallo al abrir un documento con objetos OLE permite ejecutar código remoto en el sistema.
MS14-061 – Un fallo en Office permitía ejecutar código remoto en el sistema.
MS14-062 – Fallo en el administrador de colas de Windows permitía ganar privilegios dentro del sistema vulnerable.
MS14-063 – Vulnerabilidad en el controlador de discos FAT32 permitía la elevación de privilegios.

Como ya hemos indicado, varias de estas vulnerabilidades estaban siendo explotadas en varios productos de Microsoft desde hacía meses por grupos de piratas informáticos, por lo que es recomendable actualizar el sistema lo antes posible para protegernos y evitar que estos grupos de piratas puedan atacarnos. Cabe destacar que los parches se han lanzado únicamente para los sistemas Windows 7 y superiores, quedando una vez más Windows XP expuesto ante las vulnerabilidades que afecten a este sistema operativo, entre otras, las de Internet Explorer.

Grave vulnerabilidad en el protocolo SSL 3.0(POODLE)

Las conexiones SSL nos permiten disfrutar de una navegación cifrada para evitar que piratas informáticos puedan acceder a nuestros datos, por ejemplo, a los credenciales o a los mensajes que podemos enviar a través de una red social. Uno de estos protocolos, y el más utilizado, el SSL, quien se ha visto gravemente comprometido en los últimos meses.

Un grupo de investigadores de Google ha reportado hace algunas horas una importante vulnerabilidad que afecta a SSL 3.0, una versión antigua y obsoleta del protocolo con más de 15 años de antigüedad pero que aún se encuentra en uso en gran cantidad de servidores y aplicaciones. Aunque esta vulnerabilidad no supone un riesgo que comprometa a los servidores remotos, sí que puede ser muy peligrosa en ataques MITM dentro de una red que puede llegar a comprometer las conexiones entre cliente y servidor dejando los datos sin cifrado y al alcance del atacante.


Cómo funciona esta vulnerabilidad

A grandes rasgos, para poder explotar esta vulnerabilidad en el protocolo SSL 3.0 se necesitan llevar a cabo 2 pasos importantes. En primer lugar, durante la negociación del cifrado entre el cliente y el servidor, un pirata informático que controle la red de la víctima engañará al cliente para que las medidas de seguridad que se utilicen sean SSL 3.0 en lugar de TLS. Esto se conoce como “downgrade” y será el paso principal antes de comenzar con el ataque contra este protocolo.

Una vez que el cliente y el servidor establecen una conexión SSL 3.0 el pirata informático explota este protocolo y es capaz de aprovechar una debilidad en el cifrado aplicado desde la que acceder al contenido de la información que viaja entre el cliente y el servidor.

Como podemos ver, esta vulnerabilidad no compromete los servidores de forma remota ya que se necesita de un ataque MITM para poder llevarla a cabo, sin embargo, es muy peligrosa para aquellos usuarios con acceso a la red física que puedan establecer conexión directa entre el cliente y el servidor.


Cómo protegernos de la vulnerabilidad SSL

En primer lugar debemos comenzar a utilizar nuevos protocolos de seguridad como TLS (1.0, 1.1 o 1.2) desactivando las conexiones SSL v3. Esto no supone un problema en el software moderno, sin embargo, Internet Explorer 6 ejecutado en los sistemas Windows XP (por ejemplo) dejarían de poder conectarse a Internet si desactivamos este protocolo ya que al estar fuera del soporte no se actualizarían los protocolos de este.

Una vez desactivado el uso de conexiones SSL debemos activar el parámetro TLS_FALLBACK_SCSV que evitará que el pirata informático sea capaz de llevar a cabo dicho “downgrade” y aplicar así una segunda capa de protección a nuestras conexiones.

Mozilla ha tardado horas en anunciar que las nuevas versiones de su navegador dejarán de ser compatibles con SSL 3.0 y, como él, gran cantidad de desarrolladores seguirán sus mismos pasos. SSL es un protocolo obsoleto, debemos evitar su uso de cara a software más moderno y seguro como es, en este caso, TLS.

lunes, 13 de octubre de 2014

Usa tu ordenador como repetidor y aumenta la señal WiFi al Máximo

Si no consigues la misma potencia de señal WiFi en todos los puntos de tu casa u oficina, o sea donde sea que tengas instalada una red de acceso a Internet inalámbrica WiFi, es probable que en algunos puntos te sea más difícil de lo normal conseguir una experiencia de navegación por Internet óptima. Como es evidente, los router domésticos que utilizamos para este tipo de redes tienen unas limitaciones a nivel de emisión de señal WiFi, especialmente en cuanto a la potencia de la misma. Sin embargo, los ordenadores que están conectados a la misma pueden ayudarte a solucionar este tipo de problemas. Básicamente, lo que tratamos de conseguir es, por ejemplo en una casa, que la señal WiFi, en cuanto a potencia, sea uniforme en todas las zonas. Con la solución que os proponemos en esta publicación conseguiremos, sin tener que invertir un solo céntimo en la infraestructura de nuestra red WiFi y dedicando apenas 5 minutos, que la señal sea potente en toda la casa o la oficina. Esto, como adelantábamos, vamos a conseguirlo de forma muy sencilla gracias a los ordenadores que mejor “cobertura” reciban a través del router de acceso a la red.


El ordenador como repetidor de señal WiFi 

En cualquier gran superficie podemos encontrar un tipo de dispositivo de dimensiones reducidas que se comercializa como “repetidor de señal WiFi”. Estos pequeños dispositivos, de forma simplificada, se conectan a nuestra red WiFi y, a partir de la misma, emiten una nueva señal, aunque con unos parámetros de acceso a la red diferentes, configurados por el propio usuario, o el administrador de la red WiFi. A fin de cuentas, es como crear una segunda red WiFi, pero siempre a partir de la original. Pero, ¿para qué vamos a gastar dinero en un repetidor WiFi si podemos hacer, de forma totalmente gratuita, que nuestro ordenador actúe como tal? Para conseguir que nuestro ordenador, ya sea portátil o de sobremesa, actúe como repetidor WiFi, únicamente necesitamos el software que se encargue de ello. Evidentemente, estamos dando por hecho que el ordenador que vamos a utilizar como repetidor WiFi está conectado a la red inalámbrica original, puesto que de lo contrario no es posible hacer esto. Aunque son muchas las soluciones de software que podemos utilizar para convertir nuestro ordenador en un repetidor WiFi, nosotros os recomendamos, en esta publicación, un software llamado MyPublicWiFi que es completamente gratuito y compatible con prácticamente todas las versiones de Windows. Además, es un software que no supone, para nuestro ordenador, un consumo de recursos que vayamos a notar en ningún caso.


MyPublicWiFi, o cómo aprovechar al máximo nuestra WiFi

La configuración de este software es realmente sencilla. Sólo debemos instalarlo, abrirlo y, en la pestaña principal, seleccionar el nombre que queremos dar al nuevo punto de acceso WiFi que va a crear nuestro ordenador. Este nombre será el que encontremos en la configuración de redes al tratar de buscar una red WiFi para conectar con la misma. Una vez escogido el nombre, como es lógico, tendremos que escoger una contraseña de acceso, que debe tener un mínimo de 8 caracteres. A partir de aquí, en las opciones de “compartir Internet”, será donde podamos seleccionar si queremos que nuestro ordenador actúe como repetidor WiFi, o no. Si ya hemos terminado con los pasos anteriores, entonces podremos ya pinchar sobre “Set up and Start Hotspot”. Una vez terminemos este último paso, desde cualquier otro dispositivo tendremos disponible para el acceso esta nueva red WiFi. Y, ¿qué es exactamente lo que hemos conseguido? Aunque la red WiFi no guardará las mismas propiedades en estabilidad y velocidad de transferencia, todo dependerá del hardware con el que estemos haciendo esto. Sin embargo, si el hardware de conectividad de nuestro ordenador es correcto, no sólo tendremos una red con cobertura máxima, sino que además estaremos navegando con, prácticamente, las mismas propiedades que la red WiFi original. En definitiva, se trata de aumentar la potencia de señal en los puntos más críticos de nuestra casa u oficina.

martes, 7 de octubre de 2014

¿Porque tapar la webcam de mi ordenador?

Una simple pegatina o una pequeña tira de esparadrapo son suficientes para evitar ser grabados en la intimidad.

El ordenador se ha convertido en uno de los mejores amigos del hombre. Incluso ni siquiera imaginamos la cantidad de datos personales que alberga este «gran confidente» sobre uno mismo y que, por ignorancia, podemos «poner a la venta» en cualquier momento. La última filtración de fotografías de famosas es solo una pequeña prueba más de los vulnerables que somos ante las nuevas tecnologías. Y aunque pienses que a ti nunca te pueda pasar algo parecido, estás muy equivocado.

Una de las premisas de los «hackers» para evitar ser víctimas de cualquier filtración es tapar su webcam. ¿Acaso no te has fijado en el portátil de Chema Alonso? El experto en seguridad informática siempre lo dice en toda entrevista: «Todo el mundo me pregunta por qué llevo tapada la webcam de mi portátil». Y si alguien como él lo hace, por algo será.

En su reciente aparición con Pablo Motos en «El Hormiguero» o en su colaboración con «Salvados» en el reportaje «Nos espían», Chema Alonso explica que cada vez es más usual que la gente común ponga en práctica esta medida de seguridad. De esta manera evitaremos que nos graben sin saberlo.

Si crees que no es posible, estás muy equivocado. Tal y como explica este informático en su blog «Un informático en el lado del mal», hay softwares maliciosos especializados en recoger toda la información de ordenadores infectados que activan la webcam y realizan grabaciones. De hecho, a día de hoy existen troyanos especializados en este tipo de ciberespionaje a los que se les conoce como «Creepware» que actúan a través de las funciones que le ofertan los R.A.T.s (Remote Administration Tools), una herramienta de control remoto conocidas popularmente como «ratas».

«Fiarse de que nunca vas a ser infectado y por tanto nunca te van a poder grabar es algo que no pasa por mi cabeza», reconoce el «hacker» en su blog. De hecho, no podemos olvidar la multitud de casos que se han dado, como cuando en 2013 un espía informático se hizo con el control de los ordenadores de cientos de sus vecinos en Zaragoza, a los que grabó la vida íntima y sexual que llevaban en sus domicilios.

Este tipo de grabaciones son expuestas en cientos de foros y se han convertido en un negocio ilícito. Pero también son un arma para «hacer acoso, a compañeros, amigos, trabajadores, etc... para hacer cyberbulling, grooming o extorsiones», recuerda el experto.

Precisamente, Cassidy Wolf, Miss Teen EE.UU. en 2013, fue víctima de ello. A través de un email aparentemente inofensivo, Jared James Abrahams, un joven de 19 años residente en California, consiguió acceder al ordenador de la joven para activar su webcam. Entonces, comenzó a grabarla sin su consentimiento, obteniendo de ella imágenes desnudas.


«La seguridad es algo muy importante. A nosotros nos pueden meter un 'malware'», afirma Chema Alonso. Así que si a él pueden grabarle, a tí también.

Shellshock afecta a los sistemas operativos Windows

Hace varios días un grupo de investigadores afirmaba haber encontrado un fallo en la declaración de variables de Bash que permitía ejecutar código (incluso de forma remota) en los sistemas operativos Unix y Linux. Aunque esta vulnerabilidad (conocida como Shellshock) ya ha sido solucionada aún hay bastantes servidores vulnerables y siendo explotados por los piratas informáticos.


Shellshock tardó pocas horas en tener un parche de seguridad que solucionara la vulnerabilidad, sin embargo, la tarea de instalar dicho parche ha recaído directamente sobre los administradores de sistemas o los usuarios que serán quienes deberán aplicarlo manualmente y comprobar que Bash ha sido actualizado a la versión más reciente no vulnerable.

La curiosidad ha hecho que diferentes investigadores de seguridad comenzaran a probar una serie de ataques similares en la ventana de símbolo de sistema de los sistemas operativos Windows y, tras varias investigaciones, unos desarrolladores han afirmado haber encontrado la forma de explotar de forma similar una vulnerabilidad. En el caso de los sistemas operativos Windows, los piratas informáticos pueden aprovechar las variables de entorno de forma similar a los exploits diseñados para explotar la vulnerabilidades en Bash.

La vulnerabilidad puede permitir que un usuario normal de una red tome el control total de un servidor conectado a la misma red  simplemente creando una carpeta y ejecutando una serie de scripts configurados para explotar el fallo en la lectura y ejecución de las variables de entorno.


Esta vulnerabilidad similar a Shellshock está presente en todas las versiones de los sistemas operativos de Microsoft, incluido el nuevo Windows 10. Aunque el fallo es bastante peligroso para dentro de una red local, es poco probable que piratas informáticos puedan explotarla de forma remota.

Microsoft afirma que este “fallo” no se trata de una vulnerabilidad propiamente dicha sino que la responsabilidad de ello recae sobre el administrador de la red ya que se trata de un uso incorrecto del lenguaje de programación. Por esta razón, de momento, no tiene pensado desarrollar ni lanzar un parche de seguridad que solucione dicha vulnerabilidad y pide a los administradores que para evitar que exploten dicha vulnerabilidad deben revisar los scripts lo mejor posible.

lunes, 6 de octubre de 2014

Microsoft ha introducido un keylogger en windows 10

El lanzamiento de Windows 10 ha levantado una gran expectación entre los usuarios y son muchos los que se han apresurado a probar la preview que ya se encuentra disponible. Sin embargo, lo que no saben los usuarios es que la propia Microsoft ha preparado una sorpresa para todos aquellos usuarios que deseen probar esta versión que aún se encuentra en pruebas: un keylogger oculto en el sistema operativo.


Aunque muchos usuarios no habrán leído las condiciones de utilización de esta prueba del nuevo sistema operativo, en estas se detalla con claridad que el usuario acepta la instalación de un sistema de recopilación de información sobre el uso que se da a esta versión del nuevo sistema operativo. Evidentemente si el usuario no ha leído esto o ha hecho caso omiso de este aspecto desde Microsoft no existe ningún tipo de culpa, ya que sobre este aspecto se detalla en las condiciones de uso y de privacidad.

Sin embargo, esto no termina aquí, ya que en las condiciones de uso se habla sobre la recopilación de datos sobre qué funciones se utilizan y qué uso se da a determinadas aplicaciones, pero en ningún momento se habla de la recopilación de datos creados por el usuario. Por lo tanto, la polémica vuelve a estar servida.

Recopilación de datos, direcciones de correo, resultados de búsqueda de Internet Explorer y más

Evidentemente, es comprensible que al ser una preview desde la compañía busquen detectar posibles fallos y limar el funcionamiento para conseguir que este sea el mejor posible de cara al producto final. Sin embargo, lo que no se esperaba es que la herramienta de recopilación de datos se encargase de recoger datos como búsquedas del navegador, direcciones de correo, archivos creados así como llamadas y mensajes, esto último en función del dispositivo en el que se lleve a cabo la instalación de la copia.

A todo esto hay que sumar que esta herramienta preinstalada por la propia Microsoft se encarga de recopilar las pulsaciones de teclado (desde un primer momento hemos apuntado a un keylogger) por lo que los datos recopilados se extienden mucho más de los que realmente la compañía de Redmond necesita para mejorar su producto.

viernes, 3 de octubre de 2014

Liberan el codigo Fuente de los ataques BadUSB

BadUSB es una vulnerabilidad que permite a usuarios malintencionados modificar el firmware de un dispositivo USB para ejecutar código automáticamente sin intervención del usuario. Ya han pasado 2 meses desde el descubrimiento de esta vulnerabilidad y aún no hay soluciones definitivas, sino pequeños “parches” que complican la explotación de la vulnerabilidad pero que aún están lejos de solucionarla de forma definitiva.

Una vez se descubrió la vulnerabilidad los investigadores decidieron que la mejor opción era no publicar el código fuente del exploit ni facilitar información a otros usuarios sobre cómo se podía explotar este fallo. Sin embargo, no todos los investigadores estaban de acuerdo con la afirmación.

Algunos de los investigadores que participaron en el descubrimiento de esta vulnerabilidad han afirmado que las agencias de seguridad (como la NSA) probablemente ya hayan sido conscientes de la vulnerabilidad desde hace tiempo y que incluso la han podido explotar en varias ocasiones. También han decidido que el conocimiento debe pertenecer al pueblo y aunque algunos utilizarán dicha vulnerabilidad para hacer el mal, otros pueden incluso desarrollar un posible “parche” que solucione el fallo, por ello han decidido colgar ejemplos de explotación de la vulnerabilidad en la plataforma GitHub.




Por el momento las únicas soluciones temporales a esta grave vulnerabilidad son, en primer lugar, un dispositivo que corta la conexión de datos y únicamente lleva señal eléctrica por el USB (como podemos ver en la imagen anterior). Este dispositivo nos permite utilizar cables para cargar dispositivos sin peligro a que un malware explote la vulnerabilidad BadUSB. Otra solución desarrollada por una empresa de seguridad detecta que se ha conectado una memoria USB en nuestro equipo y nos permite elegir si acceder a ella o bloquear completamente su conexión, ideal para evitar que terceras personas puedan acercarse a nuestro ordenador en lugares públicos e infectar el equipo conectando únicamente una memoria USB maliciosa.

Por el momento habrá que esperar aún más para encontrar una solución definitiva que nos proteja por completo de esta vulnerabilidad. Varios investigadores de seguridad están trabajando en poder solucionarla y los fabricantes ya están lanzando nuevas memorias y conexiones USB que no son vulnerables a BadUSB.

Descargar codigo fuente: BadUSB

jueves, 2 de octubre de 2014

Shellshock podría afectar también a servidores OpenVPN

Tras la vulnerabilidad Heartbleed que afectó a un gran número de versiones de OpenSSL y que puso en jaque la seguridad de todo Internet, apareció Shellshock, una vulneabilidad de Bash que es igual e incluso más peligrosa que Heartbleed. En RedesZone han realizado un seguimiento detallado de esta vulnerabilidad, primero informan qué es esta vulnerabilidad, a continuación enseñan a detectar si un servidor cualquiera es vulnerable, y posteriormente informan sobre la seguridad en Mac OS X.


Ahora hemos conocido que Shellshock también podría afectar a servidores OpenVPN debido a que este servicio incorpora distintas opciones de configuración que permiten ejecutar comandos personalizados durante las distintas etapas de la autenticación en el servidor. Algunas variables de entorno establecidas pueden ser fijadas por el cliente, lo que aumenta el riesgo de exposición.

Dependiendo de la configuración de OpenVPN, podríamos ser vulnerables a ejecución remota de código aprovechando la vulnerabilidad Shellshock. Una configuración de OpenVPN que permite la explotación de esta vulnerabilidad es “auth-user-pass-verify“, según la documentación oficial de OpenVPN, esta directiva proporciona una interfaz para extender las capacidades de autenticación de los servidores OpenVPN.


Esta opción ejecuta un script definido por el administrador, a continuación se validan los nombres de usuario y claves que proporcionan los clientes a través del intérprete de la línea de comandos, aquí radica el problema, y es que si el cliente envía un “nombre de usuario” específicamente diseñado para “escapar” de la shell, podría ejecutar cualquier orden.

Los desarrolladores de OpenVPN ya sabían de los riesgos de seguridad de esta opción antes de que apareciera Shellshock, y es que se debe tener mucho cuidado en evaluar cualquier script definido por el usuario ya que podrían causar una vulnerabilidad de seguridad.