Noticias de Seguridad a nivel mundial: boletín nº 105
Google ha retirado bastantes apps de la Play Store por robar datos Google ha eliminado unas docenas de aplicaciones de Android que contenían código fuente malicioso. Las apps habían sido descargadas en millones de ocasiones por parte de usuarios de todo el mundo sin que Google se diera cuenta, hasta que una compañía de seguridad las ha podido encontrar con sus análisis externos. Fueron los expertos de ciberseguridad de Trend Micro los que descubrieron que aplicaciones como “Pro Camera Beauty”, “Cartoon Art Photo” o “Emoji Camera”, entre otras, estaban realizando operaciones sospechosas. Sobre el papel se trataban de apps de fotografía o edición de imágenes divertidas o que permitían hacer cosas curiosas, pero en realidad estaban subiendo las fotografías del usuario a los sus propios servidores sin decir nada, y mostrando anuncios a pantalla completa que buscaban confundir al usuario y enviarlo a sitios web con estafas. Trend Micro revela en su reciente investigación que la mayoría de las instalaciones fueron realizadas en Asia, especialmente en países como India o China, pero también se dieron casos en España. Más información en https://www.lavanguardia.com/ Vulnerabilidades en routers Cisco Small Business RV320 y RV325 Se han publicado dos vulnerabilidades que afectan a los routers Cisco Small Business RV320 y RV325, modelos enfocados a pequeñas empresas y oficinas. Estas son las vulnerabilidades. CVE-2019-1653: este identificador describe un fallo en la interfaz de administración basada en web debido a controles de acceso incorrectos para URL´s. Permitiría la obtención de información confidencial, sin necesidad de autentificación y manera remota, a través de dos vías diferentes. La primera de ellas se podría aprovechar para descargar la configuración del router -incluyendo nombre usuario y clave de acceso- a través de una petición a ‘/cgi-bin/config.exp’ La segunda, permitiría la recuperación de datos de diagnóstico mediante una petición a ‘/cgi-bin/export_debug_msg.exp’. Los datos obtenidos se encuentran encriptados con una clave conocida (e incrustada en el código), con lo cual es posible obtener también la información de configuración del dispositivo. CVE-2019-1652: otro fallo en la interfaz de administración, debido a la incorrecta validación de las entradas proporcionadas por el usuario al generar nuevos certificados X.509 directamente en el dispositivo. Esto podría permitir ejecutar comandos arbitrarios en el shell de Linux como root a un atacante remoto autenticado con privilegios administrativos. Más información en https://unaaldia.hispasec.com/ 8 Predicciones que marcarán Blockchain en 2019 Fujitsu ha presentado sus predicciones para el desarrollo de blockchain para este año 2019. La multinacional señala 8 tendencias fundamentales que marcarán su evolución y son: Las empresas incrementarán significativamente la adopción de Blockchain y la Tecnología Distributed Ledger. Diferentes Ledgers y sistemas existentes jugarán mejor juntos. IA comenzará a hacer que los “smart contracts” sean más inteligentes. Los reguladores y los gobiernos sufrirán cada vez más presión para adaptar el entorno regulatorio. La convergencia de los ledgers públicos y privados impulsará transformaciones empresariales más amplias. El Blockchain como servicio y almacenamiento distribuido ganará impulso. Conceptos de Identidad y Pruebas de Conocimiento Zero se convertirán en una parte vital de las aplicaciones Blockchain. La resiliencia y el endurecimiento de la tecnología blockchain y ledger están en el horizonte. Más información en https://www.revistacloudcomputing.com Vulnerabilidades críticas afectan protocolos 3G, 4G y el futuro 5G Especialistas en seguridad en redes reportan el hallazgo de una vulnerabilidad en el protocolo de comunicación 5G, próximo a implementarse. Al parecer esta vulnerabilidad es más severa que las descubiertas con anterioridad, pues afecta a los protocolos 3G y 4G además del próximo 5G. Acorde a expertos del Instituto Internacional de Seguridad Cibernética, la falla permite el monitoreo de comunicaciones a través del uso de receptores IMSI (intercepción de identidad de suscriptor móvil internacional) de última generación funcionales en todos los protocolos de telefonía. Third Generation Partnership Project (3GPP), entidad responsable de la estandarización de comunicaciones móviles a nivel mundial, diseñó y ordenó la implementación del protocolo Authentication and Key Agreement (AKA) para proteger a los usuarios de servicios de telefonía móvil, sin embargo, múltiples ataques en contra de este protocolo han sido realizados con éxito, algunas de estas fallas han sido corregidas o mitigadas en el protocolo AKA mejorado para 5G. Más información en https://noticiasseguridad.com/ Nuevo malware usa Google App Engine para generar archivos PDF maliciosos El grupo de hackers maliciosos Cobalt Strike está abusando de Google App Engine para distribuir malware incrustado en documentos PDF. Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan la aparición de una compleja campaña de ataques de malware en la que los hackers explotan Google App Engine, una plataforma de computación en la nube, para desplegar malware usando archivos PDF especialmente diseñados. Los principales objetivos de esta campaña son las instituciones de gobierno y financieras, en especial bancos con presencia a nivel mundial, según se menciona en la investigación. A partir de la evidencia recolectada hasta ahora, los investigadores creen que el grupo de hackers Cobalt Strike está detrás de estos ataques. A principios de 2019, múltiples organizaciones comenzaron a recibir correos electrónicos, los especialistas en seguridad en redes pudieron confirmar que estos archivos adjuntos estaban activando los sistemas de detección de las empresas.Los expertos recomiendan a los usuarios no descargar archivos adjuntos de fuentes desconocidas, sobre todo si se encuentran en correos electrónicos de procedencia dudosa. Se recomienda además mantener todos los sistemas actualizados. Más información en https://noticiasseguridad.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!921Vistas1me gusta0ComentariosNo puedo abrir el puerto 80 en router Askey Fibra Óptica RTF8115VW
Hola! Hace aproximadamente 1 mes me cambiaron el MitraStar (HGU) por un Askey RTF8115VW. Desde entonces he tenido multitud de problemas. La señal WiFi ha empeorado, la velocidad por WiFi 5G ha bajado al igual que la señal. Hay un montón de opciones en el Mitrastar que en el Askey han capado... Después de llamar al 1002 para abrir el puerto 80 dado a que yo desde Portal Alejandra y la propia interfaz del router (la avanzada y la propia de Movistar) no he podido, nos pasamos yo y el agente 30 minutos intentando realizarlo y una vez vio el técnico que era imposible abrir ese puerto, me colgó. En el Mitrastar yo accedía a la Interfaz Avanzada y me iba a Firewall > Rules y ahí añadía la regla del puerto 80. En cambio en el Askey no aparece la opción, he llegado al punto de vista de que lo habéis capado, por lo tanto dado a que yo no puedo y los del Call Center me cuelgan he decidido hacerlo por aquí que siempre vá a estar registrada mi solicitud. Le tengo al router puesto un Dinamic DNS con No-Ip y con un dominio que tengo le he puesto un registro CNAME en el DNS para que pueda usar mi propio subdominio apuntando a la ip del subdominio de No-IP, siempre ha sido efectivo. Espero que me podais ayudar. Un saludo.Resuelto6,1 milVistas0me gusta15ComentariosUN POCO MAS DE CONOCIMIENTO DEL INTERNET Y LAS VPN....
Estas buscando una VPN para usar en tu casa, o en la calle independientemente de los dispositivos o sistemas operativos de los que dispongas, esto podría interesarte....sigue leyendo para conocer lo que es una VPN y su utilidad. Dicho esto vamos al grano: Todo lo que debes saber sobre las VPN antes de usar una El término VPN es cada vez más conocido entre todo el mundo, ya que a día de hoy, cada vez son más las personas que se preocupan por su privacidad y seguridad cuando navegan por Internet. La gran cantidad de amenazas que circulan por la red, ha hecho que mucho usuarios se informen de la manera en la que pueden proteger sus datos e identidad mientras navegan por Internet, de ahí que cada vez haya más personas que utilicen este tipo de conexiones. Aún así, son todavía muchos los que este término les puede sonar a chino, por lo tanto, vamos a mostrar qué es una VPN, cómo funciona, para qué sirve, ventajas e inconvenientes de utilizar una y cómo podemos navegar de forma segura y privada tanto desde el PC como desde el móvil. Qué es una VPN Son las siglas de Virtual Private Network, o lo que es lo mismo Red Privada Virtual. Por lo tanto, su nombre ya nos da alguna pista de lo que es y para qué sirve. Concretamente, se trata de una tecnología que nos permite conectar nuestro ordenador o cualquier otro dispositivo a una red privada virtual haciendo uso de pública como Internet. Dicho en otras palabras, lo que hace una VPN es utilizar una red pública, generalmente Internet, para crear dentro de esta red una segunda red virtual en la que los dispositivos no tienen que estar conectados físicamente y en la que, mediante técnicas de cifrado, se impide que los datos puedan ser capturados o estar accesibles por el resto de usuarios de la red utilizada como base. Para qué sirve Inicialmente el uso de las VPN estaba más orientado al mundo empresarial, sin embargo, son muchos los usos que le podemos dar a una herramienta de este tipo. Conectarnos con el trabajo, o cualquier otra red, de forma segura: A través de una VPN podemos conectarnos a la red de nuestra empresa de forma segura para no poner en riesgo la seguridad de la empresa. Este tipo de conexión nos permite trabajar tal y como si estuviéramos en la propia empresa, ya que tendremos acceso a toda la información y recursos. Navegar de forma más segura: Hoy en día hacemos uso de las WiFi públicas con total normalidad sin pensar en los riesgos que corremos. En este caso, el uso de una VPN hace que estemos protegidos y que nadie que esté conectado a esa red pueda acceder a nuestros datos privados. Mayor privacidad y camuflar nuestra ubicación: Si nos conectamos a Internet a través de una VPN, la dirección IP de nuestro dispositivo nos la dará el servidor al que nos conectemos. Por lo tanto, esa IP tendrá como ubicación la misma que el servidor y no la ubicación real. De esta forma podremos conectarnos a servicios o acceder a contenidos con restricciones geográficas. Saltarse ciertas restricciones de nuestro proveedor: Hay proveedores de Internet que controlan el tráfico de los usuarios, pero si usamos una VPN para navegar por Internet, nuestro proveedor no podrá tener acceso a los sitios que visitamos puesto que toda la información irá cifrada o no sabrá nada sobre nuestra actividad en la red. ¿Es legal usar una VPN? La respuesta ante esta pregunta es un rotundo sí, sin embargo, no debemos confundir entre la legalidad de la propia herramienta con el uso o fines con los que usemos una VPN. Como herramienta informática no infringen ninguna ley, aunque es cierto que algunos países intentan monitorizar su uso o restringirlas a pesar de que sean totalmente legales. Incluso en determinados países, es el gobierno el que prohíbe el uso de ciertas VPN, permitiendo únicamente aquellas aprobadas por ellos mismos. Aquí es donde entrar en juego los intereses y el afán del gobierno de algunos países, como China, por tener controlados a sus ciudadanos. En este caso, los proveedores de VPN seguramente hayan acatado ciertos requisitos impuestos por el propio gobierno para evitar la completa privacidad de los usuarios, así como evitar el uso de ciertos servicios o el acceso a contenidos censurados. En estos casos, el gobierno puede imponer multas muy elevadas a aquellos que hagan uso de herramientas no aprobadas en su país. Por suerte, en nuestro país no pasa nada de esto y podemos usar este tipo de herramientas sin ningún problema. Tipos de VPN Lo cierto es que se pueden clasificar las VPN en función de la arquitectura utilizada o el escenario de uso por un lado y por otra parte, en función del nivel de la capa del modelo TCP/IP. VPN de acceso remoto: Es el tipo que se utiliza cuando nos queremos conectar a la red de nuestra empresa cuando estamos fuera de ella utilizando Internet como vínculo de acceso. Se trata por lo tanto de un tipo de VPN utilizada para proteger las comunicaciones de equipos individuales con la red interna de una organización o empresa. Los equipos clientes deben tener instalado y configurado el software que permite la conexión VPN y una vez identificados, tendrán un nivel de acceso casi idéntico al que se tiene cuando nos conectamos a la red de la empresa u organización de forma local VPN Punto a Punto: Este tipo lo que hace es proteger las comunicaciones entre dos redes, de una misma organización por ejemplo, que se conectan a través de Internet. La protección que ofrece es para las conexiones entre ellas, pero no protege cada una de las redes internamente. Tunneling: Básicamente, esta técnica se basa en abrir conexiones entre dos máquinas por medio de un protocolo seguro (SSH por ejemplo) a través de las cuales se realizan las transferencias de datos de forma segura. Este túnel que se crea entre los interlocutores únicamente es accesible para ambos, por lo que nadie más podrá ver la información que viaje por él. VPN Over LAN: Es quizás uno de los menos utilizado, aunque a nivel empresarial resulta bastante potente. Se trata de una variantes del tipo acceso remoto, pero que en lugar de utilizar Internet como medio de vícuculo conexión, se utiliza la propia redo de área local de la empresa. Según el nivel de la capa del modelo TCP/IP también podemos diferenciar entre distintos tipos: VPN de nivel de aplicación: la que añade mecanismos de seguridad para proteger la comunicación a nivel de aplicación. (Protocolo SSH). VPN de nivel de transporte: Implementa los mecanismos de seguridad para protegerse de las aplicaciones. En este caso, no es necesario realizar modificaciones en el software de la aplicación. Como ejemplo está el protocolo de seguridad SSL/TLS. VPN de nivel de red: En este caso, es en la capa de red donde se implementan las medidas de seguridad. Aquí es donde entra en juego el protocolo IPSec, utilizado para proteger la comunicación por Internet a través de una red IP. VPN de nivel de enlace: Las VPN de este tipo se usan para la protección a más bajo nivel, utilizando protocolos como PPTP, L2TP y L2F. Ventajas e inconvenientes a la hora de navegar por Internet Aunque el uso de una VPN nos puede ofrecer ciertas funciones interesantes siempre es recomendable conocer, además de las ventajas que nos ofrecen, cuáles son los inconvenientes o contras que nos podemos encontrar a la hora de hacer uso de este tipo de herramientas. Ventajas Entre las ventajas que nos ofrece el uso de una VPN hay que incluir todo lo mencionado anteriormente sobre aquello que podemos hacer con este tipo de herramientas: Mayor seguridad y privacidad a la hora de navegar por Internet, sobre todo en WiFi públicas Saltarse restricciones geográficas Acceder a cualquier red de forma más segura de forma remota Evitar el control de nuestra actividad por parte de los proveedores de Internet Pero lo cierto es que hay otros aspectos o ventajas a la hora de hacer uso de una VPN, como son: Facilidad de uso: una vez instalada y configurada, el uso de una VPN no puede ser más sencillo. Las podemos usar desde cualquier sitio y prácticamente en cualquier dispositivo. Nos ayudan a protegernos de ataques DDoS, sobre todo para aquellos usuarios más gamers. Una VPN nos permite cambiar de forma rápida de dirección IP para evitar este tipo de ataques que bloquean el uso de ciertos servicios o servidores. Mayor privacidad en nuestros mensajes o correos electrónicos, ya que no estarán tan a la mano de aquellos que tratan de acceder a cierta información personal o confidencial. Inconvenientes Pero no es oro todo lo que reluce, por lo que también es importante saber algunos inconvenientes del uso de una VPN. Menor velocidad de navegación: si contamos con una conexión que no nos ofrece gran velocidad, es posible que uso de una VPN ralentice la velocidad y nos pueda suponer un problema. El hecho de que se cifre toda la información a través de la VPN, hace que la velocidad se ralentice, por lo que si no contamos con una buena conexión, la experiencia de navegación puede ser peor. Ciertos proveedores tienen acceso a nuestra actividad en Internet:algunos proveedores de VPN gratuitas rastrean a los usuarios para obtener cierta información y vendersela a terceros. Por lo tanto, si queremos una privacidad mayor, tendremos que optar por una VPN de pago que nos garantice ese nivel de privacidad. Hay webs que bloquean las VPN: Hay ciertas webs o servicios que cuentan con sistemas capaces de detectar si se está usando una VPN para saltarse ciertas restricciones. Si detectan esta actividad, bloquean el acceso a aquellos que usen este tipo de herramientas, por lo que nos podemos encontrar con que no podemos acceder a alguna web o servicio online cuando navegamos a través de una VPN. Spoofing de IP: Muchos de los servicios de VPN funcionan con IP compartidas, lo que provoca que ciertos servicios online o webs metan esas direcciones IP duplicadas en sus listas negras y las bloqueen. No son 100% infalibles: En lo que ha seguridad y privacidad se refiere, el uso de un VPN nos añade una capa más pero no significa que estemos protegidos 100%. Por lo tanto, debemos ser cautos y controlar nuestra actividad, enlaces donde pinchamos, mail extraños que podamos seguir recibiendo, etc. VPN gratis vs de pago Actualmente podemos encontrar (vpngratis) sin embargo, debemos tener mucho cuidado, ya que la gran popularidad de este tipo de herramientas ha hecho que sean el objetivo de aquellos que buscan distribuir todo tipo de malware. Es por esto, que son muchos los anuncios que ofrecen este tipo de herramientas de forma totalmente gratis, los que tienen algún tipo de malware oculto que tratará de infectar al mayor número de víctimas posibles. Esto es sin duda una de las grandes desventajas de las VPN gratuitas frente a las de pago, sin embargo o es la única. Con una VPN de pago podemos olvidarnos también de los incómodos anuncios, pero sin duda lo más importante es que nos ofrecen conexiones sin pérdida de velocidad y más estables, no rastrea nuestra actividad en Internet y suelen ofrecer un servicio de atención técnica para resolver cualquier problema que tengamos con su funcionamiento o configuración. Además, aquellas que son gratuitas, suelen tener limitaciones o registrar la actividad de los usuarios algo que no ofrecen las de pago. Eso por no hablar del uso de direcciones IP compartidas, lo que provoca que ciertas webs nos pueda bloquear su acceso. Cómo funciona una conexión VPN Cuando nos conectamos a Internet el dispositivo que usamos para ellos se conecta a nuestro proveedor de Internet o ISP, que es el encargado de solicitar la información solicitada a Internet. Esta información pasa a través de los servidores de nuestro proveedor, por lo que nuestro ISP puede tener acceso a toda nuestra actividad en la red. Cuando hacemos uso de una VPN, lo que hacemos es ocultar esta información a nuestro proveedor, ya que nos conectamos a través de un servidor con una conexión cifrada. De esta manera, los datos o información solicitada y devuelta no pueden ser vista por nuestro ISP. Dicho esto, debemos saber que los clientes VPN son un software que nos proporcionan los proveedores a la hora de comenzar a usar su servicio. Este cliente nos permite ejecutar fácilmente los servicios VPN en nuestros dispositivos, por lo que, únicamente necesitamos ejecutar el cliente, elegir el servidor al que nos queremos conectar y automáticamente estaremos conectados a Internet a través de la VPN que estemos utilizando. Nada más que el cliente establece la conexión con el servidor elegido, toda la información que viaja entre nuestro dispositivo e Internet es cifrada y por lo tanto, es inaccesible por terceros. Eso sí, no todos los dispositivos que se conectan a Internet ofrecen soporte para clientes VPN, como son las videoconsolas o algunos Smart TV. En este caso, si queremos que la conexión sea más privada y segura, lo que tendremos que hacer es instalar una VPN en el router. Pasos a seguir para instalar una VPN en un router Lo cierto es que en la mayoría de router actuales es posible instalar una VPN, pero lo cierto es que con algunos nos podemos encontrar ciertos problema o que no los lo permitan. Por lo tanto, antes de nada debemos asegurarnos si nuestro router es uno de los recomendados por la VPN que vayamos a utilizar. Si todo es correcto, estos serían los pasos que deberíamos realizar para instalar una VPN en el router: Acceder a la página de configuración del router Entrar en las opciones de configuración de la VPN (normalmente dentro de las opciones avanzadas) Introducir los datos de nuestro servidor facilitados por el mismo Descargamos los archivos de configuración correspondientes al servidor VPN elegido y los subimos desde la opción de configuración en el router Configuramos los servidores DNS de nuestra VPN Activamos la VPN Si todo va bien ya tendremos todo listo, sin embargo, el proceso puede variar en función de la VPN elegida o el router que tengamos. En ese caso, será conveniente que solicitemos ayuda al fabricante del router o el proveedor de la VPN. Cómo configurar una VPN en macOS En macOS también es bastante sencillo configurar una conexión VPN. Para ello, lo que tenemos que hacer es introducir los ajustes de configuración en el panel de preferencias Red. Estos ajustes incluyen la dirección del servidor, nombre de cuenta, parámetros de autenticación o el certificado proporcionado por el administrador de la red. Si hemos recibido un archivo de ajustes del administrador de red, podemos importarlo para realizar la configuración de forma automática o bien introducir los datos de forma manual. Para importar el archivo de ajustes, hacemos clic en el archivo para abrir el panel de preferencia Red e importar de forma automática todos los ajustes. A continuación: Seleccionamos el Menú Apple > Preferencias del sistema Hacemos clic en Red Desde el menú desplegable Acción seleccionamos la opción Importar configuraciones Seleccionamos el archivo Hacemos clic en Importar Si preferimos hacerlo de forma manual, estos son los pasos a seguir: Seleccionamos Menú Apple > Preferencias del sistema y hacemos clic en Red Pulsamos sobre el botón Añadir (+) de la lista de la izquierda y hacemos clic en el menú desplegable Interfaz para seleccionar VPN Desplegamos la opción Tipo de VPN y elegimos el tipo que queremos configurar Asignamos un nombre al servicio y hacemos clic en Crear Introducimos la dirección del servidor y el nombre de la cuenta para la conexión Hacemos clic en Ajustes de autenticación e introducimos la información de autenticación suministrada por el administrador de red Desde la opción Avanzado podemos introducir más datos facilitados por el administrador Hacemos clic en Aplicar y a continuación en Aceptar Cómo configurar una VPN en iOS También podemos navegar a través de una VPN en nuestro iPhone o iPad. En este sentido, tenemos dos opciones descargarnos una app con la VPN y que se haga todo de forma automática o bien realizar la configuración nosotros mismos de manera manual. En el primer caso, lo único que tenemos que hacer es ir al App Store, descargar e instalar la VPN que queramos y una vez instalada y aceptados todos los permisos solicitados, lo único que nos quedará es: Vamos a los Ajustes del sistema Pulsamos sobre VPN Si tuviéramos más de un servicio configurado tocamos sobre el que queremos usar Activamos el interruptor Si somos de los que preferimos configurarlo de forma manual, estos son los pasos a seguir: Abrimos el menú Ajustes Pulsamos sobre VPN Tocamos sobre la opción Agregar configuración VPN Elegimos el tipo Pulsamos en Añadir configuración Introducimos todos los datos de la VPN Guardamos todos los cambios Activamos el interruptor de la VPN que acabamos de añadir Aclaraciones: 1. Datos con ©...es decir compartir conocimiento de una web, por ende se han omitido algunas partes del mismo para que vayas directamente AQUI_VPN y verlo al completo. 2. ATT moderadores CM y maestros varios si hay algo incorrecto respecto a mi hilo y su contenido decírmelo que ando algo oxidado 😥...pero me reciclo rápido 😀 3. Mi único consejo es que te lo pienses muy mucho si te merece la pena teniendo en cuenta tu bolsillo y la necesidad real de ello. 4. Más curiosidad mira este TOP10 de noviembre 20191,2 milVistas1me gusta1ComentarioBoletín nº 89 Noticias Seguridad en Comunidad Movistar Empresas
Vulnerabilidad en todos los routers WiFi permite robar y falsificar contenido WPA2 fue hackeado el año pasado, y en el mes de agosto fue descubierta una nueva vulnerabilidad en el protocolo que se basaba en el método anterior, y lo hacía bastante más fácil. Cuando parecía que esas dos iban a ser las únicas vulnerabilidades del WiFi y que iban a ser solucionadas con WPA3, han descubierto una nueva vulnerabilidad presente en todos los routers WiFi. Esta vulnerabilidad presente en el protocolo TCP permite a un atacante realizar un envenenamiento de cache para robar contraseñas o cualquier otro dato privado. Y desgraciadamente, el fallo no se puede arreglar. Al afectar al TCP, están afectados todos los routers que usen TCP y Wi-Fi. El protocolo TCP divide los datos en partes más pequeñas y fáciles de transportar, llamados segmentos. Estos segmentos empiezan con números aleatorios, pero los siguientes pueden ser adivinables por un atacante, lo cual puede hacer que intercepten comunicaciones entre el dispositivo emisor y el receptor. Por ejemplo, si haces click en una foto para verla, tu PC está solicitando al servidor o PC remoto que te envíe la información de esa foto. El PC remoto la "divide" en segmentos numerados y la envía por la vía más rápida. El receptor los asigna en el orden correcto para mostrarte la imagen en pantalla. Aunque hay 4.000 millones de secuencias, un atacante puede adivinar qué rango de números generan una respuesta en el receptor, y enviar contenido malicioso sustituyendo el tráfico original sin que el receptor se entere. Cuando se vuelven a ensamblar los datos de los segmentos, estarás viendo lo que el atacante quiere que veas. En estos vídeos se muestra cómo funciona. Actualmente no existe solución a esta vulnerabilidad. Esto no se puede hacer con HTTPS, ya que el tráfico va cifrado. Sin embargo, si va en texto plano, el atacante puede hacer lo que quiera. Por ejemplo, el atacante puede crear un Javascript que cree una conexión TCP a la web de un banco, para lo cual es necesario que la persona esté en esa web durante un minuto para adivinar la secuencia de segmentos. Fuente: https://news.ucr.edu/ NSS Labs demanda a desarrolladores de antivirus La empresa asegura que los desarrolladores conspiran para eludir pruebas de rendimiento. NSS Labs ha encendido la polémica en el siempre problemático y oscuro mundo de las pruebas de productos de seguridad, como antivirus, pues la empresa ha decidido demandar a varios proveedores de estos servicios y a una organización de estándares de la industria, informan especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética. La demanda fue presentada ante la corte de California en el transcurso de esta semana. En la demanda contra CrowdStrike, Symantec, ESET y la Anti-Malware Testing Organization (AMTSO), NSS Labs acusa una conspiración fraguada por estas organizaciones para cubrir las serias deficiencias en las herramientas de seguridad que desarrollan. NSS Lab acusa a dichas organizaciones de forjar un pacto para boicotear colectivamente a NSS, un laboratorio de pruebas independiente, pues si todos los fabricantes se niegan a ser analizados, no hay mucho que los laboratorios independientes puedan hacer. “Estas empresas saben de los errores en sus códigos y no actúan al respecto, además conspiran activamente para evitar que análisis de expertos en hacking ético independientes revelen las deficiencias de sus productos”, afirma un comunicado de NSS Labs. Fuente: http://noticiasseguridad.com/ Spyware Pegasus utilizado para espionaje en 45 países Egasus es un spyware desarrollado por la empresa israelí NSO Group que va contra Android e iOS, y que, según denunció en su momento Amnistía Internacional, está siendo utilizado por diversos países contra activistas en favor de los Derechos Humanos, entre los que se encuentran México, Kazajistán y Arabia Saudí. En una declaración dirigida a Amnistía Internacional, NSO Group ha afirmado que su producto "está concebido para ser utilizado exclusivamente para la investigación y prevención de la delincuencia y el terrorismo" y que cualquier otro uso infringe sus políticas y contratos. Pegasus fue un malware que generó fuertes críticas debido a los fines tremendamente maliciosos para los que fue concebido, pero esto no parece haber detenido su expansión, ya que según el laboratorio de investigación de origen canadiense Citizen Lab, al menos 10 operadores del spyware "parecen estar activamente involucrados en la vigilancia transfronteriza", apuntando a posibles realidades geopolíticas alrededor del espionaje estatal, operando en la actualidad en 45 países distintos. Citizen Lab cuenta que NSO Group no está en todos los países mencionados en el informe, sino que son las fuerzas del orden de los países las que están comprando y utilizando el spyware creado por la empresa israelí para llevar a cabo investigaciones y prevenir el crimen y el terrorismo a través de las agencias de inteligencia. La preocupación en torno a las herramientas de NSO Group y su vinculación (aunque sean solo negocios) con los programas de vigilancia de los países aumentó en agosto de 2016, cuando el activista en favor de los Derechos Humanos Ahmed Mansoor, de Emiratos Árabes Unidos, descubrió un spyware que quería atacar su iPhone tras recibir un presunto enlace de sobre torturas que en realidad llevaban a Pegasus, el cual explotaba tres vulnerabilidades en iOS que luego fueron parcheadas por Apple. Fuente: https://www.cyberscoop.com/ 34 apps móviles para gestionar SCADA tienen 147 vulnerabilidades Investigadores de IOActive y Embedi han realizado un análisis de un grupo de aplicaciones móviles que se utilizan para gestionar sistemas SCADA, y han detectado vulnerabilidades en la mayoría de ellas. "Hace dos años evaluamos 20 aplicaciones móviles que funcionaban con software y hardware de ICS. En ese momento, las tecnologías móviles estaban muy extendidas, pero la manía por el Internet of Things (IoT) estaba en sus inicios. Nuestra investigación concluyó que la combinación de sistemas SCADA y aplicaciones móviles tenía el potencial de ser un cóctel muy peligroso y vulnerable". Así arranca un documento publicado por los investigadores Alexander Bolshev, Security Consultant de IOActive y Ivan Yushkevich, Information Security Auditor de Embedi. Dos años después la situación, lejos de mejorar, parece haber empeorado. Dos años después una nueva investigación ha detectado 147 vulnerabilidades en 34 aplicaciones móviles utilizadas con sistemas SCADA (Supervisory Control and Data Acquisition). Vulnerabilidades que podrían permitirle a un atacante comprometer la infraestructura de red industrial al permitirle la interrupción de un proceso industrial, o hacer que un operador SCADA realice involuntariamente una acción dañina en el sistema. Los expertos, por cierto, han seleccionado las aplicaciones de manera aleatoria en Google Play, y en muchos de los casos, no son las mismas que se analizaron en 2015. El objetivo de la investigación, aseguran, es "comprender cómo ha evolucionado el panorama y evaluar la postura de seguridad de los sistemas SCADA y las aplicaciones móviles en esta nueva era del IoT". Explican en su documento que las aplicaciones locales están instaladas en las tabletas que utilizan los ingenieros y se conectan directamente a los dispositivos industriales a través de Bluetooth, WiFi o una conexión en serie. Estos programas se pueden usar para controlar dispositivos como PLC, RTU y pasarelas industriales, y por lo general solo se usan dentro del perímetro de la planta, un espacio que se considera seguro. Pero las aplicaciones remotas permiten conectarse a través de Internet y redes privadas, y aunque en la mayoría de los casos sólo están diseñadas para monitorizar procesos, algunas permiten un mayor control. Algo peligroso cuando existen vulnerabilidad de seguridad. Fuente: https://www.itdigitalsecurity.es/ Vulnerabilidad afecta video surveillance manager de cisco La empresa ha corregido una vulnerabilidad crítica en Cisco Video Surveillance Manager que podría ser explotada para obtener acceso raíz. Reportes de especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética afirman que Cisco ha solucionado una vulnerabilidad crítica en el software de Cisco Video Surveillance Manager que se ejecuta en algunas plataformas del Sistema de Computación Unificada de Seguridad y Protección (UCS). Esta falla podría dar a un atacante remoto no autenticado la capacidad de ejecutar comandos arbitrarios como raíz en sistemas específicos. El software que se ejecuta en ciertos sistemas incluye credenciales predeterminadas y estáticas para la cuenta raíz que podrían permitir a los atacantes obtener el acceso mencionado. Las credenciales para la cuenta no están documentadas. Fuente: http://noticiasseguridad.com/ Vulnerabilidad día cero permite acceso a cámaras de circuito cerrado Firmware utilizado en hasta 800 mil cámaras es vulnerable a ataques gracias a una vulnerabilidad de desbordamiento de búfer. Entre 180 mil y 800 mil cámaras de televisión de circuito cerrado basadas en IP (CCTV) son vulnerables a un bug de día cero que permitiría a los atacantes acceder a las cámaras de vigilancia, espiar y manipular transmisiones de video o instalar malware, reportan especialistas en hacking ético. De acuerdo con un reporte de seguridad emitido el lunes, la vulnerabilidad ha sido calificada como crítica y está vinculada al firmware utilizado posiblemente en una de cada 100 cámaras diferentes que ejecutan el software afectado. Se espera que NUUO, la empresa con sede en Taiwán que fabrica el firmware, emita un parche de actualización para el error en las próximas horas. La compañía trabaja con más de 100 socios diferentes, incluidos Sony, Cisco Systems, D-Link y Panasonic. Las vulnerabilidades (CVE-2018-1149–CVE-2018-1150), denominadas Peekaboo por los expertos en hacking ético encargados de la investigación, están vinculadas al software del servidor web de los dispositivos NUUO NVRMini2. Acorde a los investigadores, “Una vez que se explota, Peekaboo les daría acceso a los ciberdelincuentes al sistema de gestión de control, exponiendo las credenciales de todas las cámaras de vigilancia conectadas. Usando el acceso raíz en el dispositivo NVRMini2, los ciberdelincuentes podrían desconectar las transmisiones en vivo y alterar las grabaciones de seguridad”. Fuente: http://noticiasseguridad.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!3 milVistas1me gusta0Comentarios