Let's encrypt ya está disponible en fase beta


genbeta.- Teniendo en cuenta que con el protocolo HTTP cualquier dato se transmite en texto plano, pasarlo sobre los protocolos SSL/TLS para cifrarlo en HTTPS se ha convertido en una solución esencial para proteger la privacidad y seguridad de los visitantes de cualquier web. Aun así, los costes y el tiempo requerido para obtener el certificado que lo implemente es un impedimento para algunas páginas.
Electronic Frontier Foundation lo saben, y por eso han publicado la primera versión beta de su propuesta para solucionar el problema: Let's Encrypt. Se trata de un asistente gratuito y automatizado que pretende hacer más accesible para los usuarios el proceso para solicitar el certificado necesario para cifrar su página con HTTPS e insertar el código pertinente en sus páginas.

Para evitar que una web quede expuesta a que sus visitantes puedan ser vigilados ilegalmente o se les puedan inyectar malware o ads no deseadas, el operador de un servidor necesita obtener e instalar un certificado digital expedido por una autoridad pertinente. Este certificado posee las claves criptográficas necesarias para poder comunicarnos de forma segura con sus páginas web.
Pero este proceso no está exento de dificultades. Dos de las más importantes según la propia EFF son, por una parte unos costes que pueden dejar fuera de juego a las páginas más pequeñas, y por otra una dificultad técnica que pone el poder implementarlos sólo al alcance de quienes tengan ciertos conocimientos.

Para intentar ayudar a acabar con estas barreras y que sea más fácil conseguir un Internet seguro para todos, la EFF se ha aliado con empresas como Mozilla, Cisco, o la Universidad de Michigan para desarrollar su Let's Encrypt. Se trata de un cliente que promete facilitar, abaratar y automatizar el proceso para pedir e insertar los certificados para cifrar una página con HTTPS.
De momento está en fase beta enfocándose a hacer la configuración del HTTPS más sencilla en servidores. Esto quiere decir que aun queda un largo camino por recorrer añadiendo más funcionalidades, aunque ya podemos irlo probando para colaborar con nuestro feedback. El cliente lo podéis obtener aquí, y también se ha habilitado una comunidad para dar soporte a los usuarios.

Hillary Clinton: Silicon Valley, dejen de ayudar a los terroristas - debiliten su cifrado


muycomputerpro.- Hoy toca hablar de una de las principales candidatas para las primarias del partido demócrata, la ex-primera dama Hillary Clinton que, influenciada sin duda por los recientes ataques terroristas en París, ha pedido a las grandes empresas de Silicon Valley que no sean tan obstinadas en su defensa de la absoluta privacidad, según informa CNet.

Afirma Clinton que, en el ya largo debate sobre la privacidad, ahora se dan unas condiciones en las que la industria tecnológica no puede ignorar las necesidades del gobierno federal de Estados Unidos para poder dar caza a los extremistas. –Necesitamos que Silicon Valley no vea al gobierno como un adversario–, llegó a afirmar.
No es la primera voz dentro del partido que envía mensajes en este sentido. Esta misma semana, la senadora demócrata Dianne Feinstein, sugirió que las tecnologías están ayudando a los terroristas al permitir que puedan cifrar sus comunicaciones de una manera muy sencilla. “Si creas un producto que permite a los monstruos (evil monsters) comunicarse de esta manera… eso es un gran problema”, afirmó la senadora. A este respecto, no obstante, hay que recordar que, al menos de momento, no hay ninguna prueba sobre la que sostener que los terroristas emplearon sistemas cifrados para comunicarse. Es más, el móvil encontrado en las inmediaciones de la sala Bataclan, del que se ha podido recuperar un mensaje SMS y otras informaciones, no estaba cifrado.

Lee también: Anonymous ha quitado 5.500 cuentas de ISIS

La lucha de la administración federal, así como de los principales responsables de seguridad y justicia de Estados Unidos, en contra del cifrado total no es nada nuevo. Hace unas semanas, en el evento WSJLive, el director de la NSA, almirante Michael Rogers, afirmaba que es necesario que exista una puerta trasera por la que, en determinadas circunstancias, las autoridades puedan saltarse los sistemas de cifrado. Y cada vez más jueces de todo el país están reclamando medidas que les permitan acceder, en determinadas condiciones, al contenido de teléfonos móviles cifrados.
El problema, el gran problema, es que en su momento las tecnológicas sí que permitieron ese acceso, y no sólo en unas determinadas condiciones, no, ilimitado. Eso sí, excluyendo del mismo (al menos que sepamos) a los ciudadanos estadounidenses. Y, lo que podría haber sido una extraordinaria herramienta de seguridad, se convirtió en una especie de fiebre por recopilar toda la información posible, no sólo la que fuera necesaria. Ahora las autoridades no piden eso, no quieren un acceso libre e ilimitado, sino la habilitación de algún sistema con el que poder acceder de manera puntual a determinadas comunicaciones y dispositivos.

Sin embargo, tanto su imagen como la de las tecnológicas que colaboraron ha quedado seriamente comprometida, y cualquier colaboración con las autoridades se podría interpretar como una vuelta al statu quo anterior. Y eso, a nivel de imagen (y por lo tanto de negocio), podría ser letal, como ya dijo Tim Cook en el WSJLive. Los problemas complejos, por norma general, no tienen soluciones sencillas. Y este caso es, a ese respecto, absolutamente paradigmático.

Ataques a París - ¡NO! No podemos culpar a Edward Snowden y el cifrado por los ataques terroristas


tiempodesanjuan.- Los atentados de París han llevado a los altos funcionarios de la CIA e incluso a un candidato presidencial estadunidense a culpar por la incapacidad de la inteligencia para frustrar los ataques terroristas a "la divulgación no autorizada" de Edward Snowden.

Consultado sobre cómo las principales agencias de inteligencia del mundo no habían advertido los terribles atentados en París, el director de la CIA, John Brennan, ha declarado que "revelaciones no autorizadas", como las filtraciones de Snowden, han hecho "mucho más difícil" localizar a los terroristas.
"Debido a una serie de revelaciones no autorizadas [...] ha habido algunas políticas y acciones legales que hacen que nuestra capacidad para encontrar a estos terroristas sea mucho más difícil", sostuvo el oficial citado por 'Daily Mail'.

El exgobernador de Florida y candidato actual republicano a la presidencia de EE.UU., Jeb Bush, también pidió la restauración de la capacidad de la NSA para seguir los registros telefónicos y de Internet, que el Congreso restringió a raíz de la protesta pública contra el espionaje gubernamental.
Mientras tanto, el exdirector de la CIA, James Woolsey, se ha mostrado más tajante al afirmar que Snowden tiene "sangre en sus manos", porque las filtraciones dieron a los terroristas información sobre la forma en que eran rastreados, lo que llevó a que cambiaran su comportamiento.

Al denominado por la prensa "juego de la culpa de Snowden" se unió el alcalde de Londres Boris Johnson, quien sostuvo que el exempleado de la CIA enseñó efectivamente a los terroristas "cómo evitar ser capturados".
Sin embargo, la comunidad internacional, representada, por ejemplo, por el reportero Glenn Greenwald ha ofrecido un contundente contrapeso al "juego de la culpa", alegando en su artículo para 'The Intercept' que los terroristas sabían que sus comunicaciones estaban siendo monitoreadas mucho antes de las revelaciones de Snowden. "¿Cómo hicieron los múltiples autores de los ataques bien coordinados, perpetrados antes de las revelaciones de Snowden en junio de 2013, para ocultar sus comunicaciones sin ser detectadas?", pregunta.

Según él, lo que hicieron las revelaciones de Snowden fue mostrar que la NSA y sus aliados "estaban recogiendo las comunicaciones de Internet y actividades de todos los demás".

Ransomware golpea la red del parlamento del Reino Unido


La red segura del Parlamento del Reino Unido y algunos de sus equipos han sido comprometidos por hackers. También se informó de que los hackers llegaron a los sistemas mediante la distribución y la difusión de cripto ransomware que cifró los archivos sensibles en una unidad compartida que son utilizados por alrededor de 8,500 empleados del gobierno.
Chi Onwurah, MP se enfrentó con una nota de rescate e informó del problema. El Servicio Digital Parlamentaria (PDS) quitó la unidad compartida y luego retiro computadoras para luego reemplazar los discos duros. Onwurah dijo no hay archivos comprometidos que manejaran información esencial.
El incidente de mayo hizo que el MP inicie una investigación para averiguar el alcance de los ciber-ataques a diputados y qué tan efectivas son las defensas implementadas para protegerse de los ataques.

"Mucho de lo que me ocupo es muy confidencial para usuario interesada. Por  lo que deben esperar un alto nivel de confidencialidad y un alto nivel de seguridad ", dijo Onwurah.

Demos la "bienvenida" a el primer Ransomware que afecta a Linux


softzone.- Windows es el sistema operativo más utilizado de toda la red, por ello la mayor parte de los desarrolladores, al igual que los piratas informáticos, suelen lanzar sus aplicaciones para este sistema. Sin embargo, poco a poco la cuota de mercado de Linux, especialmente en entornos profesionales y servidores, sigue creciendo, lo que llama cada vez más la atención de estos de cara a sacar beneficio de este sistema operativo.

El ransomware es uno de los tipos de malware más peligrosos de los últimos tiempos. Cuando este malware infecta a un usuario automáticamente comienza a cifrar todos sus datos de manera que la única forma de recuperarlos sea mediante el pago de un “rescate“, sin la garantía de que, aunque paguemos a estos piratas, recibamos la clave de descifrado.

Hasta ahora, este tipo de malware solo afectaba a los usuarios de Windows, quienes además tenían bastante complicado el poder defenderse de esta amenaza ya que es difícil de identificar y eliminar incluso por las principales firmas antivirus, sin embargo, es posible que los usuarios de Windows ya no sean los únicos afectados por esto.
Doctor Web, importante empresa de seguridad rusa, ha detectado la primera amenaza de ransomware para los usuarios de Linux, especialmente enfocado a infectar y secuestrar todos los servidores utilizados para alojar páginas web. Esta amenaza, llamada por la empresa de seguridad como Linux.Encoder.1, está escrita en lenguaje C y utiliza la biblioteca PolarSSL para establecer conexiones seguras imposibles de capturar para posteriormente instalarse como servicio, o demonio, del sistema antes de empezar con su temida función.

Una vez funcionando en el sistema, este nuevo malware analiza el sistema de archivos en busca de todos los directorios utilizados principalmente para el desarrollo y el alojamiento de páginas web. Una vez los detecta empieza a cifrar todos los archivos que se encuentran alojados allí, junto a todos los documentos, ficheros personales y archivos multimedia que se encuentren en el ordenador o servidor. Para el cifrado de utiliza un algoritmo AES-CBC-128.

Cuando finaliza su tarea crea un fichero de texto con las instrucciones necesarias para recuperar los archivos, así como la dirección de pago y la cantidad a ingresar que, en este caso, es 1 Bitcoin.


Los usuarios domésticos también en peligro ante este ransomware

Aunque los principales objetivos de este ransomware son los servidores de páginas web, los usuarios no están libres de peligro. Según afirman los expertos de seguridad, este malware puede ser portado fácilmente para infectar y atacar a todo tipo de equipos, por ejemplo, a dispositivos NAS que cada vez son más habituales en entornos domésticos a modo de servidor o sistema de almacenamiento masivo en red.
Por suerte, no todo es tan sencillo como parece. Gracias al sistema de permisos de Linux, para ejecutar este malware en un servidor o equipo Linux es necesario que se haga con permisos de root, por lo que si tenemos controlada la cuenta de superusuario lo más fácil es que no podamos vernos afectados por este malware, a menos que se aproveche una vulnerabilidad de escalada de privilegios o lo ejecutemos manualmente con dichos permisos.

¿Qué opinas sobre este nuevo ransomware? ¿Crees que Linux ya no es un sistema operativo tan seguro como solía ser?

Nace el primer ransomware de código abierto: Hidden Tear


redeszone.- El ransomware es el tipo de malware más peligroso de los últimos tiempos. Cuando este malware infecta un ordenador genera una clave única que envía a los servidores del pirata informático (alojados generalmente en la Deep Web) y comienza a cifrar los archivos del usuario. Cuando finaliza muestra un mensaje que indica que los archivos se han cifrado y que se debe pagar un rescate para recuperarlos o, de lo contrario, se perderán para siempre.

El ransomware puede llegar a infectar los ordenadores de los usuarios igual que cualquier otro tipo de software malicioso. Por lo general estas piezas de software son privativas y de código cerrado, estando sólo controladas por los los piratas informáticos. Utku Sen, un experto en seguridad turco, ha desarrollado un nuevo ransomware llamado “Hidden Tear” que, a diferencia de los demás, se distribuye como código abierto y sólo para fines educativos.
Las principales características de Hidden Tear son:
  • Utiliza un cifrado AES para secuestrar los archivos del usuario.
  • Muestra un mensaje similar al que muestran las piezas de malware más peligrosas cuando la infección y el cifrado se completan.
  • Envía la clave de cifrado a un servidor remoto.
  • Genera un archivo de texto en el escritorio con el correspondiente mensaje.
  • Ocupa tan sólo 12KB.
  • Es totalmente indetectable por los antivirus actuales (Aunque ESET y GDATA ya sospechan de él).
Para el programados, los “fines educativos” se refieren a que Hidden Tears puede utilizarse, por ejemplo, para probar la seguridad de nuestro sistema frente a este tipo de amenazas o poder configurar las copias de seguridad lo mejor posible para estar siempre protegidos contra los ransomware peligrosos.

A continuación podemos ver un vídeo con su funcionamiento.


Este ransomware es básico y muy sencillo. Carece, por ejemplo, de ciertas funciones adicionales como la conexión a la red Tor y de la posibilidad de realizar un pago en Bitcoin como ofrecen algunos de los ransomware más peligrosos: Cryptowall o Cryptolocker.

Hidden Tears se encuentra disponible para todos los usuarios desde GitHub. Los moderadores de este portal han dudado sobre la legalidad y la moralidad de este tipo de software, sin embargo no van a poder hacer nada con el repositorio ya que los términos del portal así lo indican.

Un concepto interesante y no visto hasta ahora, sin embargo debemos hacer uso de él con precaución. Debemos tener en cuenta que cifra nuestros archivos de verdad y que de haber un problema con el proceso podemos perderlos para siempre. Si queremos realizar pruebas con este malware podemos hacerlo de forma segura en una máquina virtual aislada o en un equipo de pruebas, nunca en un ordenador de producción.

¿Qué opinas de Hidden Tears? ¿Este ransomware opensource supone un método didáctico o un peligro latente?

¿Sigues usando TrueCrypt? ¡Cuidado con estas 2 fallas críticas!


El experto en seguridad James Forshaw ha descubierto dos fallas críticas en el controlador que TrueCrypt instala en sistemas Windows.

securityaffairs.- Malas noticias para los usuarios de Windows que han decidido utilizar TrueCrypt para cifrar sus discos duros, el investigador James Forshaw, un miembro del equipo del Proyecto Zero de Google, ha descubierto dos vulnerabilidades graves que afectan a la popular aplicación.

A pesar de que el mantenimiento de TrueCrypt se ha interrumpido en de mayo de 2014 por sus desarrolladores, es una de las aplicaciones más populares para el cifrado de datos de usuario.
Los autores originales de TrueCrypt advirtieron a los usuarios sobre la posible presencia de "cuestiones de seguridad sin resolver" y los invitó a migrar a BitLocker, la solución de cifrado de disco completo implementada por Microsoft.

James Forshaw ha descubierto dos fallas en el controlador que TrueCrypt instala en sistemas Windows.

Es curioso observar que ninguna de las auditorías previas ha puesto al descubierto ninguna de estas fallas en la aplicación TrueCrypt. En particular, un equipo de investigadores realizó un análisis que duró dos años y que se organizó en dos fases distintas. En la primera fase los expertos analizaron los planos del software y descubrieron sólo 11 temas de severidad media y baja en el software.

En la segunda fase, que finalizó recientemente, los expertos examinaron la implementación de TrueCrypt para generar números aleatorios y algoritmos de clave críticos, y varios conjuntos de suites de cifrado.


Auditores de seguridad y expertos en criptografía de la NCC decidieron analizar el software TrueCrypt en respuesta a los documentos filtrados por Edward Snowden que hipotéticamente planteaban la presencia de una puerta trasera en la aplicación.
TrueCrypt parece ser una pieza de software criptográfico relativamente bien diseñada; el experto en criptografía Matthew Green explicó en una entrada de blog. La auditoría NCC no encontró evidencia de puertas traseras deliberadas, o cualquier defecto de diseño graves que hiciera insegura cualquier instancia del software en la mayoría de los casos.
Ahora, Forshaw explica que un atacante puede explotar la vulnerabilidad para obtener privilegios elevados en un sistema si tienen acceso a una cuenta de usuario limitada.

Forshaw no ha revelado los detalles sobre las dos vulnerabilidades porque él tiene la intención de esperar siete días para el descubrimiento o el lanzamiento de una actualización de seguridad para solucionar el problema.

¿Quién va a solucionar las fallas en TrueCrypt?

Seguro que estos bugs no serán corregidos por los autores originales, sin embargo la vulnerabilidad (CVE-2015-7358 y CVE-2015-7359) parecen haber sido corregidas en VeraCrypt, un spin-off del proyecto original TrueCrypt.

VeraCrypt 1.15 que fue lanzado la semana pasada contiene los parches para las dos vulnerabilidades descubiertas por Forshaw, así como para otros bugs.

Los usuarios que aún utilizan TrueCrypt deben comenzar a utilizar VeraCrypt para evitar problemas, sus desarrolladores ya han solucionado muchos problemas de seguridad que afectan al software original.

Kernel 4.2 de Linux es publicado con mejoras de cifrado


muylinux.- Linux 4.2 ya está con nosotros, e incorpora muchos cambios y novedades interesantes, sobre todo cara a los usuarios de gráficas AMD.

Linux 4.2 añadió para su versión Release Candidate un millón de nuevas líneas de código, mostrando que el kernel Linux es un proyecto vivo que evoluciona a buen ritmo.
El nuevo driver para las GPU AMD es AMDGPU, que al parecer va a tener que mejorar bastante hasta alcanzar los niveles de fiabilidad de su predecesor, Radeon, el cual ha sido capaz de prolongar de manera más que digna la vida útil muchos modelos de gráficas ATI/AMD, sobre todo a partir de la serie 4000. Además del nuevo soporte para gráficas AMD, en Phoronix publicaron hace tiempo las mejoras y novedades que incorporaría Linux 4.2. Yo intentaré resumir lo más importante en la siguiente lista:
  • Cifrado de vídeo VCE1 ha sido añadido al driver Radeon.
  • El driver de vídeo de VirtIO DRM/KMS, utilizado por los sistemas invitados en KVM/QEMU, ha sido añadido al kernel.
  • El código de Intel Assembly x86 ha sido reescrito.
  • Soporte para nuevas placas y SoCs ARM: Freescale i.MX7D, ZTE ZX296702, y HiSilicon hi6220.
  • Jutter RNG fue añadido en la actualización del subsistema de cifrado.
  • NCQ TRIM ha sido mejorado y ahora permite ser habilitado o deshabilitado en caso de tener un SSD pobremente soportado.
  • Mejoras en el rendimiento de GFS2.
  • Añadido el cifrado por fichero F2FS, que se basa en el diseño de cifrado establecido para EXT4 en Linux 4.1.
  • Se ha incorporado soporte para el ratón Logitech M560, el Sony Motion Controller de PlayStation 3 y el Sony Navigation Controller para PlayStation 4.
  • El led mando inalámbrico de Xbox ahora funciona.
  • Se ha añadido soporte para UEFI ESRT (EFI System Resource Table), siendo este uno de los requerimientos para permitir la actualización del firmware UEFI desde un GNU/Linux desktop.
  • Mejoras en el soporte de sonido.
Como se puede apreciar, Linux 4.2 viene cargado de pequeños detalles que pueden alegrar a más de uno, y eso que no he puesto todo lo que me he encontrado, intentando centrarme en lo importante. Para los curiosos, pueden ver el anuncio de lanzamiento publicado por Linus Torvalds y descargarlo desde kernel.org. Para los más fervientes seguidores del Software Libre, que no quieren encontrarse con los privativos, Linux-libre 4.2 también está disponible.

Para Linux 4.3 se espera que el driver Nouveau, Open Source y destinado para las GPU NVIDIA, reciba toda una vuelta de tuerca, después de no incorporar novedades importantes en Linux 4.2. También se espera que el driver de EXT3 sea eliminado.

‘Shimmer’ para chips de tarjetas es encontrado en cajeros de México


(krebsonsecurity) - Expertos de fraude en México han descubierto un dispositivo inusual de skimming sobre cajeros automáticos el cual se puede insertar en la boca de la ranura de aceptación de la tarjeta del cajero automático y se utiliza para leer directamente los datos de crédito o débito del chip de las tarjetas habilitadas con chip.

El dispositivo se muestra a continuación es un tipo de skimmer conocido como un "shimmer", llamado así por su nombre en ingles, el cual actúa como cuña al encontrarse entre el chip de la tarjeta y el lector de chip en el cajero automático - almacenando los datos del chip, mientras es leído por el cajero automático.

Este dispositivo de 'cuña' está hecho para leer las tarjetas habilitadas con chip y se puede insertar directamente en la ranura de aceptación de tarjetas del cajero automático.

El componente de lectura del chip incluye los ocho cables rectangulares color oro visto en el lado derecho de este dispositivo; la electrónica que permite el almacenamiento de datos en el shimmer se puede ver en color negro en la parte superior de la imagen.

Según la empresa de seguridad de cajeros automáticos 3VR, este dispositivo fue encontrado dentro de un Diebold Opteva 520 con lector Dip (el tipo de lector de tarjetas que pide se inserte brevemente su tarjeta y luego rápidamente quitarla). El dispositivo se inserta desde el exterior del cajero automático y no se requiere el acceso a las partes internas. 3VR no dijo si este shimmer era acompañado por un componente adicional para robar números de PIN de la tarjeta, tales como una cámara oculta o superposición de teclado de PIN.
He aquí un vistazo de como esta cosa se ve mientras está instalada dentro de un lector de cajero automático comprometido (observa cómo los componentes de lectura del chip que se muestran en la primera imagen se obstruyen por el lector de chip del cajero automático):

El dispositivo shimmer, visto en el interior de un cajero automático. Observa cómo los componentes de lectura del chip que se muestran en la primera imagen se obstruyen por el lector de chip del cajero automático.

Las tarjetas equipados con un chip de computadora son más seguras que las tarjetas que se basan únicamente en la banda magnética para almacenar datos de la cuenta. A pesar de que los datos que se almacena típicamente en la banda magnética de una tarjeta se replica dentro del chip de las tarjetas, el chip contiene un componente de seguridad adicional que no se encuentra en una banda magnética.

Una tarjeta de chip. Imagen: First Data

Uno de ellos es un componente conocido como un circuito integrado de valor de verificación de la tarjeta "iCVV" para abreviar. El iCVV difiere del valor de verificación de la tarjeta (CVV) almacenados en la banda magnética física, y brinda protección contra la copia de datos de banda magnética del chip y que estos datos sean usados para la falsificación de tarjetas de banda magnética.
Los bancos pueden ejecutar una sencilla comprobación para ver si la tarjeta insertada en un cajero automático es una falsificación de una tarjeta de banda magnética al estar codificada con datos robados de una tarjeta con chip. Pero puede haber algunos casos en que los bancos están haciendo esta comprobación de forma incorrecta o no lo estén haciendo en absoluto durante algunos períodos, y los expertos dicen que los ladrones han descubierto que los cajeros automáticos aceptan tarjetas de banda magnética que se clonan de tarjetas con chip.

"Esto nos hace pensar que los ladrones planean dirigir su ataque contra un emisor donde saben que el CVV no va a ser revisado", dijo Charlie Harrow, gerente de soluciones de NCR, un fabricante de cajeros automáticos.

Para mayor información sobre skimmers y otro tipo de fraudes sobre cajeros automáticos, revisa nuestra serie de publicaciones relacionadas.

Modifican el lector Square para clonar tarjetas de crédito


(globbsecurity) - Un destornillador, un poco de pegamento y apenas diez minutos. Es todo lo que necesitas para convertir el popular lector Square en un dispositivo capaz de clonar tarjetas de crédito.

El lector Square (Square Reader) es el producto más conocido de la compañía Square. El pequeño dispositivo de plástico es un lector de tarjetas que se conecta a un smartphone o tablet y permite realizar pagos con tarjetas en los comercios.  Al menos este es su propósito inicial. Pero la curiosidad mató al gato y un grupo de investigadores ha decidido destripar el aparatito y darle otro uso menos legítimo.
La investigación ha sido desarrollada por tres estudiantes de la Universidad de Boston. Aseguran que el sistema del dispositivo, para poder alcanzar sus bajos costes y tamaño, ha tenido que ser fabricado con componentes de menor calidad, y además depende de las interacciones con los smartphones, que permite a los comerciantes usar aplicaciones cuando se pasa la tarjeta. “Esta es la receta para el desastre”, según ha declarado uno de los investigadores, John Moore a Motherboard.

El equipo investigó el dispositivo y encontró una serie de vulnerabilidades potenciales que un atacante podría usar en su favor.  La mayor de ellas, es que es posible transformar la última generación de los lectores Square en un dispositivo que sea capaz de robar la información de las tarjetas de crédito.  Tan solo hay que manipular físicamente el dispositivo,  y deshabilitar el sistema de cifrado que normalmente protege los datos de pago transmitidos al smartphone.


Los investigadores mostrarán mañana los resultados de su investigación en la conferencia Black Hat de Las Vegas. Lo que pueden asegurar, dicen los investigadores, es que una vez que sabes lo que estás haciendo, es una forma fácil, rápida y barata de fabricar un skimmer, que parecerá exactamente como un lector Square.
Skimmer es el término que se usa para denominar a los dispositivos que son capaces de duplicar las bandas magnéticas de las tarjetas de crédito, usada por ciberdelincuentes para realizar fraudes. En algunas ocasiones, los cibrecriminales consiguen colocarlos en los cajeros automáticos, realizando fraudes masivos. También se usan para cometer estafas en comercios o restaurantes, por eso un consejo básico es no perder de vista nunca la tarjeta de crédito en un comercio.
Desde su lanzamiento en 2009, el dispositivo de Square ha gozado de bastante éxito, sobre todo en Estados Unidos, ya que ofrece una alternativa barata y fácil de usar para los tradicionales sistemas en los puntos de venta.

¿Es seguro el Wi-Fi del Hotel?

El Wi-Fi público puede ser muy conveniente, pero no siempre es seguro. Te explicamos por qué es importante asegurarte que tus datos vayan cifrados al utilizar servicios web.


Imágen: Forbes
Recientemente, se identificó una nueva vulnerabilidad de autenticación en el firmware de los routers que se utilizan en hoteles en todo el mundo.

Esto significa que se pueden escribir nuevos archivos en los routers y luego potencialmente en los equipos (es decir los huéspedes del hotel) que estan conectados, infectadolos.

El Wi-Fi público no es un riesgo nuevo, debido a que estas redes van sin encriptar y envían todos sus datos en texto plano, a menos que, por supuesto, el sitio web que está visitando ofrezca cifrado.
¿Por qué es importante si tu información va sin cifrar? Imagina que todo tu correo ordinario llegara a casa por escrito en las postales para que cualquier persona en la cadena de suministro pudiera leerlos. Sería una gran e inaceptable invasión de tu privacidad.

El riesgo es similar pero tu no puedes ver que todo fue enviado para que otros lo lean, en caso de que así lo deseen.

Manténte a salvo durante el uso de Wi-Fi público


  • Al usar pública Wi-Fi en cafés, aeropuertos, hoteles o incluso cuando se visita un lugar de trabajo que tiene red Wi-Fi de invitados siempre se debe tener cuidado en qué servicios utiliza mientras está conectado.
  • Siempre que sea posible, utiliza una red privada virtual (VPN). Esto cifra los datos que se envían a través de la red Wi-Fi pública con la que estas conectado, o dicho de otra forma, esto pondra tu correo de vuelta en los sobres.
  • Muchos estafadores crean redes Wi-Fi falsas para llevar a cabo lo que se conoce como un ataque del hombre en medio. Si usted está en un hotel o aeropuerto, asegúrese de que está utilizando el servicio legítimo Wi-Fi.

Tails OS, el sistema operativo para navegar anonimamente


¿Alguna vez has tenido curiosidad de entrar en la Deep Web?

¿Tienes alguna razón para navegar de manera anónima?

O simplemente quieres preservar tu privacidad, te presentamos Tails OS, es un sistema operativo basado en Debian y esta diseñado precisamente para esto, dirigiendo todas tus peticiones hacia internet por medio de la red Tor.

Con Tails, puedes elegir no dejar rastro de tu actividad en tu computadora, incluye también herramientas criptográficas para el cifrado de tus archivos, correo electrónico o mensajería instantánea.

Si estas interesado en probar este sistema operativo, visita la pagina oficial del proyecto en y descarga la imagen.

Al momento de esta publicación, la versión mas reciente es Tails 1.3.

Snowden: NSA y GCHQ han hackeado millones de claves de cifrado de tarjetas SIM telefonicas

El organismo de vigilancia de Estados Unidos, la Agencia de Seguridad Nacional (NSA), junto con su homólogo británico, las Comunicaciones del Gobierno (GCHQ) ha puesto en peligro uno de los sistema de los más grandes del fabricante de la tarjeta SIM para robar millones de claves de cifrado desde 2010, según un informe publicado en The Intercept.


Las claves de cifrado se utilizan para activar y cifrar las comunicaciones entre el teléfono de un usuario y su red de operador de telefonía móvil; proporcionando así la puerta de enlace sin restricciones al hacker si es comprometida. La clave, llamada Ki, es único para cada SIM y se quema en el chip cuando se fabrica. Es este número de identificación el que permite la comunicación entre el móvil de un usuario y el proveedor de red.
Las agencias de inteligencia han robado las claves de cifrado de Gemalto, uno de los mayores proveedores de tarjetas SIM y tarjetas de crédito de próxima generación basados ​​en los Países Bajos, a través de la violación a distancia de la red informática de la empresa. La compañía, que produce casi 2 millones de tarjetas al año, utiliza Protocolo de correo electrónico y transferencia de archivos (FTP) para enviar archivos de llave maestra. Los organismos de vigilancia trabajaron sobre esta transferencia insegura para robar las claves a través de su programa de X-Keyscore. Las agencias de espionaje utilizan regularmente este programa para acceder al correo electrónico privado y cuentas de Facebook de los empleados de las grandes compañías de telecomunicaciones. Para el año 2010, el número de claves robadas en una sola toma era aterrador.

"En un período de dos semanas, el equipo accedió a los correos electrónicos de 130 personas relacionadas con los proveedores de redes inalámbricas o de fabricación y personalización de la tarjeta SIM. Esta operación produjo cerca de 8.000 claves coincidentes a los teléfonos específicos en 10 países ", según The Intercept.

"En un momento de marzo de 2010, el GCHQ interceptó cerca de 100.000 claves para los usuarios de teléfonos móviles en Somalia. Para junio, se habían compilados 300000 ... Un documento de alto secreto NSA afirmado que, a partir de 2009, la agencia de espionaje de Estados Unidos ya tenía la capacidad para procesar entre 12 y 22 millones de claves por segundo para su uso posterior en contra de las metas de vigilancia ", agregó.
Gemalto, por su parte, está investigando las reclamaciones y ha declarado en su sitio web: "Nos tomamos muy en serio esta publicación y dedicaremos todos los recursos necesarios para investigar a fondo y comprender el alcance de este tipo de técnicas sofisticadas".

Christopher Soghoian, el director técnico de la Unión Americana de Libertades Civiles, pone de relieve la gravedad de las llaves de tarjeta SIM comprometidas.
"El robo de clave permite la vigilancia mayor, bajo riesgo de comunicaciones cifradas," dijo.
"Las agencias pueden recoger todas las comunicaciones y luego mirar a través de ellos más tarde. Con las llaves, pueden descifrar lo que quieran, cuando quieran. Es como una máquina del tiempo, lo que permite la vigilancia de las comunicaciones que se produjeron antes de que alguien siquiera era un objetivo ", agregó Soghoian.

¿Qué debe hacer?

Si bien no hay mucho que se puede hacer si la clave de cifrado de la tarjeta SIM o en la tarjeta de crédito ha sido comprometida; Sin embargo, TLS admite aplicaciones de correo electrónico y mensajería que ofrecen cierta protección. Perfecta Seguridad (PFS) permite la protección contra  vigilancia de SIM. PFS genera una clave de cifrado única para cada texto, datos y llamadas, que se desecha después de un uso. Pero este enfoque aún no se ha adoptado por los principales proveedores de servicios de telecomunicaciones.

Fuente: The Intercept

Las 5 Mejores Herramientas de Cifrado de Archivos (Encripción)


Mantener seguros sus datos personales no tiene por qué ser difícil, siempre y cuando mantenga el material sensible cifrado (encriptado) y bajo su control. Es por eso que te traemos las mejores cinco herramientas de cifrado de archivos que puedes utilizar para cifrar los datos a nivel local para que sólo tú tengas la llave.

Sin ningún orden en particular:

VeraCrypt (Windows / OS X / Linux)



VeraCrypt es una bifurcación y sucesor de TrueCrypt, que dejó de ser mantenido el año pasado (más sobre ellos más adelante.) El equipo de reclamaciones de desarrollo que han abordado algunas de las cuestiones que se plantearon durante la auditoría de seguridad inicial de TrueCrypt, y al igual que el original, es libre, con versiones disponibles para Windows, OS X y Linux. Si usted está buscando una herramienta de cifrado de archivos que funciona como y le recuerda de TrueCrypt, pero no es exactamente TrueCrypt, eso es todo. VeraCrypt soporta AES (los más utilizados), TwoFish y sistemas de cifrado Serpent, apoya la creación de ocultos, volúmenes cifrados en otros volúmenes. Su código está disponible para revisar, aunque no es de origen estrictamente abierto (porque gran parte de su código base de vino de TrueCrypt.) La herramienta también está en desarrollo constante, con actualizaciones periódicas de seguridad y una auditoría independiente en las etapas de planificación (de acuerdo con los desarrolladores).

Axcrypt (Windows)


AxCrypt es una herramienta  de cifrado de código libre, abierto, de licencia GPL de GNU para Windows que se enorgullece de ser sencillo, eficiente y fácil de usar. Se integra muy bien con el shell de Windows, así que usted puede hacer clic en un archivo para cifrar, o incluso configurar "cronometrado", cifrados ejecutables, por lo que el archivo está bloqueado por un período específico de tiempo y se auto-descifra más tarde, o cuando su destinatario lo recibe. Los archivos con AxCrypt se pueden descifrar a la vista o mantienen desencriptados mientras están en uso, y luego de nuevo automáticamente cifran cuando están modificados o cerrados. Es rápido, demasiado, y le permite seleccionar una carpeta completa o simplemente un grupo grande de archivos y cifrar todos ellos con un solo clic. Es totalmente una herramienta de cifrado de archivos, sin embargo, lo que significa la creación de volúmenes o unidades cifradas está fuera de sus posibilidades. Es compatible con el cifrado AES de 128-bit, ofrece protección contra la fuerza bruta y es excepcionalmente ligera (menos de 1 MB.)


BitLocker (Windows)


BitLocker es una herramienta de cifrado de disco completo integrado en Windows Vista y Windows 7 (Ultimate y Empresa), y en Windows 8 (Empresa y Pro), así como Windows Server (2008 y posteriores). Es compatible con el cifrado AES (128 y 256 bits), y mientras se usa principalmente para el cifrado de todo el disco, también soporta el cifrado de otros volúmenes o una unidad virtual que se puede abrir y acceder como cualquier otra unidad en el equipo. Es compatible con múltiples mecanismos de autenticación, incluyendo contraseñas y números PIN tradicional, una "llave" USB y la tecnología más controvertido Trusted Platform Module (TPM) (que utiliza hardware para integrar llaves en dispositivos) que hace que el cifrado y descifrado transparente para el usuario, sino también viene con una serie de sus propios problemas. De cualquier manera, la integración de BitLocker con Windows (específicamente Windows 8 Pro) lo hace accesible a muchas personas, y una herramienta de cifrado de disco viable para las personas que buscan proteger sus datos si su ordenador portátil o unidades de disco duro de pérdida o robo, en caso de que sus equipos están en peligro , o una empresa que busca asegurar los datos en el campo.

GNU Privacy Guard (Windows / OS X / Linux)


GNU Privacy Guard (GnuPG) es en realidad una implementación de código abierto de Pretty Good Privacy (PGP). Mientras que usted puede instalar la versión de línea de comandos en algunos sistemas operativos, la mayoría de la gente elige a partir de las docenas de interfaces e interfaces gráficas para ello, incluidos los comunicados oficiales que se pueden cifrar todo, desde la dirección de correo electrónico a los archivos comunes a los volúmenes enteros. Todas las herramientas de GnuPG admiten varios tipos de cifrado y sistemas de cifrado, y generalmente son capaces de encriptar archivos individuales de una en una, las imágenes de disco y los volúmenes o unidades externas y los medios de comunicación conectado.

7-Zip (Windows / OS X / Linux)


7-Zip es en realidad un ligero compresor de archivos, nuestra utilidad de archivo favorito para Windows. Aunque es increíble en la compresión y la organización de archivos para un fácil almacenamiento o el envío a través de Internet, es también una fuerte herramienta de cifrado de archivos, y es capaz de convertir archivos individuales o volúmenes enteros en los volúmenes cifrados que sólo tu tienes las llaves. Es completamente gratuito, incluso para uso comercial, admite el cifrado AES de 256 bits, y mientras que la descarga oficial es sólo para Windows, hay versión no oficial para los sistemas Linux y OS X también. La mayor parte del código de 7-Zip es GNU LGPL licencia y la posibilidad de examinar. .7z Comprimido y cifrado (o .zip, si se prefiere) archivos son fáciles de transportar y seguro, y se pueden cifrar con contraseñas y convertir en archivos ejecutables que se auto-descifran cuando llegan a su destinatario. 7-Zip también se integra con el shell del sistema operativo que esté utilizando, por lo que esta por lo general a un clic de distancia de su uso. También es una potente utilidad de línea de comandos.

Elijan el que mejor les parezca y recuerden que la privacidad de nuestros datos es lo mas importante.

Fuente: LifeHacker

Las 5 Mejores Herramientas de Cifrado de Archivos (Encripción)


Mantener seguros sus datos personales no tiene por qué ser difícil, siempre y cuando mantenga el material sensible cifrado (encriptado) y bajo su control. Es por eso que te traemos las mejores cinco herramientas de cifrado de archivos que puedes utilizar para cifrar los datos a nivel local para que sólo tú tengas la llave.

Sin ningún orden en particular:

VeraCrypt (Windows / OS X / Linux)



VeraCrypt es una bifurcación y sucesor de TrueCrypt, que dejó de ser mantenido el año pasado (más sobre ellos más adelante.) El equipo de reclamaciones de desarrollo que han abordado algunas de las cuestiones que se plantearon durante la auditoría de seguridad inicial de TrueCrypt, y al igual que el original, es libre, con versiones disponibles para Windows, OS X y Linux. Si usted está buscando una herramienta de cifrado de archivos que funciona como y le recuerda de TrueCrypt, pero no es exactamente TrueCrypt, eso es todo. VeraCrypt soporta AES (los más utilizados), TwoFish y sistemas de cifrado Serpent, apoya la creación de ocultos, volúmenes cifrados en otros volúmenes. Su código está disponible para revisar, aunque no es de origen estrictamente abierto (porque gran parte de su código base de vino de TrueCrypt.) La herramienta también está en desarrollo constante, con actualizaciones periódicas de seguridad y una auditoría independiente en las etapas de planificación (de acuerdo con los desarrolladores).

Axcrypt (Windows)


AxCrypt es una herramienta  de cifrado de código libre, abierto, de licencia GPL de GNU para Windows que se enorgullece de ser sencillo, eficiente y fácil de usar. Se integra muy bien con el shell de Windows, así que usted puede hacer clic en un archivo para cifrar, o incluso configurar "cronometrado", cifrados ejecutables, por lo que el archivo está bloqueado por un período específico de tiempo y se auto-descifra más tarde, o cuando su destinatario lo recibe. Los archivos con AxCrypt se pueden descifrar a la vista o mantienen desencriptados mientras están en uso, y luego de nuevo automáticamente cifran cuando están modificados o cerrados. Es rápido, demasiado, y le permite seleccionar una carpeta completa o simplemente un grupo grande de archivos y cifrar todos ellos con un solo clic. Es totalmente una herramienta de cifrado de archivos, sin embargo, lo que significa la creación de volúmenes o unidades cifradas está fuera de sus posibilidades. Es compatible con el cifrado AES de 128-bit, ofrece protección contra la fuerza bruta y es excepcionalmente ligera (menos de 1 MB.)


BitLocker (Windows)


BitLocker es una herramienta de cifrado de disco completo integrado en Windows Vista y Windows 7 (Ultimate y Empresa), y en Windows 8 (Empresa y Pro), así como Windows Server (2008 y posteriores). Es compatible con el cifrado AES (128 y 256 bits), y mientras se usa principalmente para el cifrado de todo el disco, también soporta el cifrado de otros volúmenes o una unidad virtual que se puede abrir y acceder como cualquier otra unidad en el equipo. Es compatible con múltiples mecanismos de autenticación, incluyendo contraseñas y números PIN tradicional, una "llave" USB y la tecnología más controvertido Trusted Platform Module (TPM) (que utiliza hardware para integrar llaves en dispositivos) que hace que el cifrado y descifrado transparente para el usuario, sino también viene con una serie de sus propios problemas. De cualquier manera, la integración de BitLocker con Windows (específicamente Windows 8 Pro) lo hace accesible a muchas personas, y una herramienta de cifrado de disco viable para las personas que buscan proteger sus datos si su ordenador portátil o unidades de disco duro de pérdida o robo, en caso de que sus equipos están en peligro , o una empresa que busca asegurar los datos en el campo.

GNU Privacy Guard (Windows / OS X / Linux)


GNU Privacy Guard (GnuPG) es en realidad una implementación de código abierto de Pretty Good Privacy (PGP). Mientras que usted puede instalar la versión de línea de comandos en algunos sistemas operativos, la mayoría de la gente elige a partir de las docenas de interfaces e interfaces gráficas para ello, incluidos los comunicados oficiales que se pueden cifrar todo, desde la dirección de correo electrónico a los archivos comunes a los volúmenes enteros. Todas las herramientas de GnuPG admiten varios tipos de cifrado y sistemas de cifrado, y generalmente son capaces de encriptar archivos individuales de una en una, las imágenes de disco y los volúmenes o unidades externas y los medios de comunicación conectado.

7-Zip (Windows / OS X / Linux)


7-Zip es en realidad un ligero compresor de archivos, nuestra utilidad de archivo favorito para Windows. Aunque es increíble en la compresión y la organización de archivos para un fácil almacenamiento o el envío a través de Internet, es también una fuerte herramienta de cifrado de archivos, y es capaz de convertir archivos individuales o volúmenes enteros en los volúmenes cifrados que sólo tu tienes las llaves. Es completamente gratuito, incluso para uso comercial, admite el cifrado AES de 256 bits, y mientras que la descarga oficial es sólo para Windows, hay versión no oficial para los sistemas Linux y OS X también. La mayor parte del código de 7-Zip es GNU LGPL licencia y la posibilidad de examinar. .7z Comprimido y cifrado (o .zip, si se prefiere) archivos son fáciles de transportar y seguro, y se pueden cifrar con contraseñas y convertir en archivos ejecutables que se auto-descifran cuando llegan a su destinatario. 7-Zip también se integra con el shell del sistema operativo que esté utilizando, por lo que esta por lo general a un clic de distancia de su uso. También es una potente utilidad de línea de comandos.

Elijan el que mejor les parezca y recuerden que la privacidad de nuestros datos es lo mas importante.

Fuente: LifeHacker

Toshiba lanza un pendrive USB con cifrado físico


Cuando hablamos de protección de datos, algunas personas se sienten más seguras cuando hay hardware involucrado, ya que ellas definen el acceso. Toshiba ha lanzado un pendrive USB que cuenta con un cifrado AES de 256 bits y se vale de un pequeño teclado para introducir el código de acceso.

Conocido como Encrypted USB Flash Drive, el pendrive está fabricado en aluminio y cuenta con un miniteclado que acepta un PIN para proteger la información. El funcionamiento es simple: primero se introduce la contraseña en el teclado y luego se conecta a tu PC o portátil. Al momento de desconectarlo del puerto, el bloqueo se activa automáticamente, por lo que deberás introducir nuevamente la contraseña para volver a usar el pendrive.
En caso de robo o extravío, Toshiba dice que el dispositivo cuenta con un mecanismo que destruye la información luego de diez intentos fallidos al introducir la contraseña (fuerza bruta).

El pendrive USB 2.0 se ofrece en capacidades de 4 a 32 GB en el siguiente esquema de precios: 4 GB (USD $95), 8 GB (USD $112), 16 GB (USD $140) y 32 GB (USD $200). Vale la pena mencionar que cada unidad cuenta con certificación FIPS 140-2 Level 3 (Estándares Federales de Procesamiento de la Información, por sus siglas en inglés), un estándar en agencias del gobierno y otros organismos estadounidenses que manejan información sensible.

El Encrypted USB Flash Drive funciona con dispositivos Windows, Mac OS X y Linux.

 

Fuente: Toshiba

RansomWeb, lo nuevo en secuestro de información ahora es dirigido a bases de datos web


Los criminales han ampliado sus ataques de ransomware a entidades que son más propensas a pagar el dinero y han comenzado a dirigir sus ataques a las empresas mediante el cifrado de las bases de datos importantes utilizadas por sus sitios web.

El nuevo esquema requiere paciencia y trabaja a través del acceso al servidor y el cifrado de campos críticos en una base de datos. Cuando los criminales consideren que ha pasado suficiente tiempo para que todos los respaldos de la base de datos contienen la versión cifrada, envían una petición de rescate a la víctima.

La información se descifra en la marcha, hasta que se elimine la llave.

Investigadores de seguridad de alta tecnología encontraron este nuevo enfoque, que denominaron RansomWeb, esto al investigar un problema con el sitio web de una sociedad financiera por estar fuera de servicio a causa de un error de base de datos.

Al parecer la culpa era de una aplicación web que había sido comprometida hace seis meses y algunos scripts del servidor se habían modificado para cifrar todo el contenido antes de ser añadido a la base de datos y descifrarlos cuando eran solicitados.

Este método permite que el sitio web funcione correctamente sin levantar sospechas, ya que no había indicios de un ataque.

Según los investigadores, la clave de cifrado que desbloquea los datos durante el período de seis meses se almacena en un servidor remoto y que sería enviada a través de una conexión segura con el fin de evitar su intercepción
"Durante seis meses, los hackers esperaron en silencio, mientras que los respaldos de seguridad estaban siendo sustituidos por las versiones recientes de la base de datos. En el día X, Los hackers quitaron la llave del servidor remoto. La base de datos se hizo inservible, el sitio web quedó fuera de servicio, y los piratas exigieron un rescate por la clave de cifrado ", escribe High-Tech Bridge.
Se esperan más incidentes de este tipo.

Inicialmente, los expertos en seguridad creen que la institución financiera fue víctima de un ataque dirigido, pero un caso similar se hizo conocido a ellos hace una semana. El incidente más reciente terminó con la interrupción de autenticar a un foro phpBB.

Al igual que en el caso anterior, los datos se cifran sobre la marcha entre la aplicación web y la base de datos.

Tras el análisis, los investigadores también descubrieron dos scripts de instalación de acceso backdoor (puerta trasera) que los intrusos habían dejado en el servidor. Uno de los instaladores modificaría el archivo "config.php" para incluir las rutinas de cifrado/descifrado; El otro procesaba las credenciales disponibles con el fin de cifrarlas

Después de dos meses de espera, los agresores quitaron la llave del servidor remoto y entregaron sus demandas financieras para su intercambio.
"Los ataques RansomWeb pueden causar daños irreparables, son muy fáciles de hacer y muy difíciles de prevenir. Los días en que los piratas informáticos atacaban sitios web por la gloria o la diversión han terminado, ahora el beneficio financiero es lo que los impulsa. La era de chantaje web está a punto de comenzar", dijo Ilia Kolochenko, CEO de Hight-Tech Bridge.
Puede que tenga razón, ya que las vulnerabilidades que llevan a comprometer servidores web se presentan muy a menudo, y las aplicaciones web son las culpables en la mayoría de los casos.

Fuente: Softpedia

Secuestro de tu información: OphionLocker se une a la carrera del ransomware

(cc) 20th Century Fox / Taken

En agosto pasado, se publicaron reportes acerca de una serie de ransomware en los que se incluía SynoLocker y CryptoWall. En la publicación relacionada a Cryptowall, se menciona brevemente la familia más avanzada de ransomware, CTB-Locker, que utiliza un criptograma de curva elíptica para el cifrado de archivos y Tor para la comunicación con el servidor de comando y control.

Esta semana, otro ransomware surgió con la misma criptografía de cifrado. Fue visto por primera vez por Trojan7Malware en una campaña de publicidad maliciosa que utiliza el RIG exploit kit. Ellos llamaron el malware como OphionLocker. Tras la infección, este malware utiliza una URL de Tor2web para dar instrucciones sobre cómo enviar el pago y obtener la herramienta decrpytor y así poder recuperar tu información.

Este ransomware cifra los archivos con las siguientes extensiones.

Y este el mensaje que se mostrará al usuario después del cifrado.

Multiples archivos de texto con el formato ENCRYPTED[..].txt seran creados, los cuales contendrían el ID de hardware generado para la computadora de la víctima.

El ingresar el HWID mostraría el mensaje de rescate por el que se pide 1 BTC.

Sin embargo, si la infección ocurriera en un entorno virtual, OphionLocker tiene un truco ligeramente diferente. A pesar de que todavía te da un HWID, el mensaje que se muestra no pide un pago de un rescate.

Se da el descifrador gratis! Ahora, sabemos que suena demasiado bueno para ser verdad, pero aun asi los investigadores continuaron con las pruebas por si acaso estos criminales fueran nobles con los investigadores de seguridad.

Probando el descifrador se mostraría el siguiente mensaje:

Al hacer clic en "Aceptar", aparecerá inmediatamente otro mensaje:

Pero, por desgracia, ninguno de los archivos pudo ser descifrado. Lo que denota que con este nuevo tipo de amenazas (como en la vida real) nadie puede asegurar el poder recuperar tu información de manera integra. Los programas de Antivirus actuales son capaces de eliminar la infección pero debido a la complejidad del cifrado (RSA 2048-bit), es imposible recuperar los archivos una vez comprometidos. Por lo cual la severidad de dicha amenaza es considerada como CRÍTICA

RECOMENDACIONES:

  • Correos electrónicos: NO ABRIR CORREOS ELECTRÓNICOS NO SOLICITADOS. No abrir archivos adjuntos que parezcan sospechosos o que su naturaleza no sea para fines de trabajo. 
  • Información Crítica: Resguardar la información crítica de manera periódica en los espacios compartidos asignados en servidores de la empresa y así reducir el impacto en caso de una infección.
  • Antivirus: Mantener las definiciones de antivirus actualizadas.
  • Mensajería Instantánea (MSN, AOL, etc.): Evitar recibir archivos por este medio. También evitar abrir accesos a páginas web (links).

Fuente: f-secure

China bloquea VPNs en un intento por reforzar su Gran Firewall


Sistemas cifrados de red privada virtual (VPN) han sido durante mucho tiempo la manera segura de anteponerse al Gran Firewall de China, pero esto podría estar por cambiar. The Guardian informa que varios proveedores de VPN están diciendo que una nueva herramienta del gobierno chino puede "aprender, descubrir y bloquear" el tráfico que transita a través de redes privadas virtuales, y que el principal ISP de China, Unicom está terminando automáticamente las conexiones que utilicen uno. Astrill, un proveedor de VPN, ha enviado un correo electrónico aparentemente advirtiendo a sus clientes que los protocolos comunes están siendo bloqueados, a pesar de que dice que cree que "este bloqueo se eliminará y las cosas volverán a la normalidad."

Esta no es la primera vez que los usuarios han informado de bloqueo de VPNs. En los últimos años, los esfuerzos del gobierno para vigilar Internet se han dirigido sistemáticamente sobres las lagunas en el sistema. The Guardian y otros han reportado grandes redadas para combatir el uso de VPN en Mayo de 2011. En muchos casos, las empresas simplemente encontraron nuevos trucos para conseguir anteponerse a la Gran Firewall. Sin embargo, el bloqueo de las VPNs hace más que solo bloquear el acceso a sitios como Facebook y YouTube, sino que también interrumpe a las empresas que utilizan las VPN para su comunicación segura. Un ejecutivo se quejó ante Global Times que "no se puede bloquear todas las VPNs sin bloquear a las empresas, incluidas las empresas chinas", y que el ambiente de comercio amigable de China dependía de "infraestructura empresarial moderna" como la VPN. SIn embargo, esto no significa necesariamente que esas empresas tendrán la suficiente influencia para restaurar su acceso, pero pareciera ser una píldora particularmente amarga para ellos y los ciudadanos por igual.

Fuente: TV
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular