Actualidad y noticias sobre seguridad informática - MuyComputer
[ Seguridad ]
El gran problema de Telegram, su mayor logro

El gran problema de Telegram, su mayor logro

Y la presunción de que es así, de que el gran problema de Telegram es su mayor logro, aunque no en estos términos, es repetida por los expertos en criptografía desde los inicios del servicio de mensajería instantánea hasta hoy. El último ejemplo, un estudio de una universidad danesa publicado en septiembre.En el aspecto técnico, el mayor logro de Telegram es el desarrollo de su propia infraestructura de cifrado, el protocolo MTProto, creación del programador y matemático ruso Nikolái Dúrov, hermano de Pável Dúrov y ambos cabezas del proyecto y anteriormente cofundadores de la popular red social rusa VK que los hizo millonarios.MTProto es un estándar abierto y muy seguro, tanto que hasta el momento y que se sepa, nadie ha conseguido romperlo. El incentivo no es moco de pavo: cada temporada hay "concursos" con recompensas de cientos de miles de dólares. Entonces, ¿Cuál es el problema? MTProto, "un completo protocolo de datos mejor adaptado a las circunstancias actuales" que los ya existentes, según sus creadores; "una mala idea" según muchos expertos independientes.El estudio (PDF), sin embargo, va más allá y señala fallos en la implementación del cifrado de Telegram, dando varios consejos a sus responsables para al menos parchearlos. Y si bien el documento es puro galimatías que solo entenderán los expertos en la materia, el fondo de la crítica es el mismo desde que surgió el servicio, tal y como hemos comentado al principio: "En general, podemos concluir de nuevo que la criptografía de cosecha propia es un mal enfoque", es la oración que cierra el texto.Así, el basarse en su mayor logro, su propio protocolo de transmisión de datos cifrados, es también su gran problema precisamente por eso: en criptografía los estándares mandan y cuando más asentados están, más seguros se los considera.
14 comentarios172 shares
17/12/2015J.Pomeyrol
Logjam, otro ataque a TLS que le debemos a la NSA

Logjam, otro ataque a TLS que le debemos a la NSA

Logjam es un nuevo método de ataque al protocolo TLS descubierto por investigadores de Microsoft y varias universidades estadounidenses y francesas, basado en una vulnerabilidad en la implementación del intercambio de claves Diffie-Hellman y que permite atacar millones de servidores web y de correo, y VPNs. Diffie-Hellman es un algoritmo criptográfico que permite a los protocolos de Internet establecer una clave secreta compartida para crear conexiones seguras. Es muy popular y se utiliza en protocolos de Internet basados en TLS como HTTPS, SSH, IPsec y SMTPS.Aprovechando Logjam, los investigadores han descubierto que un atacante empleando técnicas man-in-the-middle, puede degradar las conexiones TLS a un grado de exportación de 512 bits para poder descifrar las comunicaciones.Aunque son distintas, el objetivo es el mismo que el de la vulnerabilidad FREAK y también su origen, ya que ambos son consecuencia de una ley estadounidense de los años noventa que impuso el uso de “cifrados blandos”. El objetivo no era otro que permitir intervenir fácilmente las comunicaciones a la NSA y otras agencias de inteligencia.En cristiano. Rebajamos la seguridad de Internet y ponemos en riesgo protocolos seguros que son imprescindibles para el comercio electrónico y una gran parte de servicios para poder espiar a gusto. Casi nada.Los expertos aseguran que Logjam o FREAK no serán las últimas vulnerabilidades críticas que pongan en riesgo el protocolo TLS. Se recomienda a los administradores desactivar el grado de exportación de cifrado y generar un nuevo grupo de clave única Diffie-Hellman de 2048 bits. Microsoft, Google, Mozilla o Apple, ya están trabajando para ofrecer nuevas versiones de sus navegadores web que corrijan la vulnerabilidad.
1 comentario214 shares
22/05/2015Juan Ranchal
Gigantes de la tecnología piden a Obama rechazar las puertas traseras por motivos de seguridad

Gigantes de la tecnología piden a Obama rechazar las puertas traseras por motivos de seguridad

Alrededor de 140 empresas tecnológicas, defensores de la privacidad, expertos en criptología y ejecutivos del gobierno han pedido al presidente de Estados Unidos, Barack Obama, que rechace cualquier proposición que fuerce a las empresas a debilitar la seguridad de su software y crear puertas traseras para las agencias de seguridad.La carta, que fue enviada al Washington Post, está firmada por compañías tan relevantes como Google y Apple, científicos del MIT y algunos asesores del propio Obama. En ella se denuncia que las compañías están bajo la presión del gobierno desde que Edward Snowden filtrara documentos secretos relacionados con el espionaje. Desde entonces funcionarios estadounidenses denuncian que muchas empresas han reforzado el cifrado de su software, haciendo más difícil su tarea de velar por la seguridad nacional.El cifrado extremo a extremo empleado por los iPhones y algunos dispositivos Android recientes ha sido visto como un problema por parte de las agencias de seguridad nacional, algo de lo que ya comentamos en MuyComputer en torno al FBI, resultando difícil acceder a ellos incluso cuando se ha emitido una orden judicial para intervenir el dispositivo. Los mismos funcionarios han presionado al congreso y al ejecutivo con el fin de obligar a las empresas a incluir puertas traseras en su software, para que así las agencias de seguridad puedan colarse fácilmente.Como es obvio, la carta denuncia la tremenda ingenuidad de las agencias de seguridad, que creen que las puertas traseras solo serán aprovechadas por “los chicos buenos”, cuando en realidad podrían ser aprovechadas por cualquiera que sepa de su existencia, independientemente de su puesto, nacionalidad, y ubicación en todo el planeta. En su lugar las personas que defienden la privacidad piden a Barack Obama que haga de Estados Unidos un ejemplo de privacidad y seguridad a nivel digital. Entre los que piden dar este paso se encuentran incluso personas que asesoraron al mismísimo George W. Bush.Fuente | Neowin
8 comentarios151 shares
19/05/2015Eduardo Medina
Hallado vulnerabilidad de suplantación de URL en el navegador Apple Safari

Hallado vulnerabilidad de suplantación de URL en el navegador Apple Safari

Un grave fallo de seguridad ha sido descubierto en el navegador web de Apple, Safari, que podría ser usado para redirigir a los usuarios que lo usen a sitios web maliciosos usando URL auténticas.Un grupo de investigadores, conocido como Deusen, ha demostrado cómo una suplantación de URL podría ser explotada por hackers para timar a su víctima, haciendo que esta piense que está visitando un sitio web legítimo cuando en realidad está visitando un sitio web diferente que está suplantando al original. El fallo permite a los atacantes redirigir a los usuarios de Safari hacia sitios web maliciosos con el fin de instalar malware o robar credenciales de login.Los investigadores han publicado un código de prueba de concepto que hacer creer a Safari que está mostrando el sitio web del Daily Mail, aunque en realidad el contenido mostrado pertenece a la web de deusen.co.uk. La prueba de concepto funciona tanto en el navegador web para iOS como en OS X (Mac).Esta vulnerabilidad puede ser aprovechada, sobre todo, para realizar ataques de phishing, solicitando al usuario que introduzca sus datos bancarios, que acabarían en manos de un hacker que muy posiblemente los use para robar dinero. Esto se puede aplicar a todo tipo de sitios web que necesiten credenciales para acceder, como foros, cuentas de email, etc.Lo recomendable es dejar de usar el navegador web Safari hasta que la vulnerabilidad haya sido corregida.Fuente y más información | The Hacker News
3 comentarios296 shares
19/05/2015Eduardo Medina
Logran comprometer el cifrado más seguro del mundo

Logran comprometer el cifrado más seguro del mundo

Sí, es un hecho, han logrado vulnerar el cifrado más seguro del mundo, las claves RSA de 4.096 bits, una noticia que está corriendo como la pólvora y que ha generado una gran expectación, aunque la información ha generado sensaciones contrapuestas.Para conseguir romper este tipo de cifrado se utilizó una herramienta bautizada como Phuctor, aunque debemos tener claro que esto no habría ocurrido de no ser por el aprovechamiento de una serie de vulnerabilidades concretas que hicieron que la labor fuera mucho más sencilla.Dichos errores de seguridad, provocados por fallos de manipulación y gestión en elementos como dispositivos de red, software y unidades de almacenamiento, fueron la llave que permitió "abrir" un total de tres pares de claves RSA de 4.096 bits.A pesar de lo que pueda parecer en realidad no es una mala noticia en sí, y mucho menos suficiente como para que cunda el pánico, ya que como anticipamos todo esto ha sido posible debido a la colisión de claves, que ocurre cuando se generan y manipulan de manera inapropiada.En otras palabras más sencillas, el cifrado RSA de 4.096 sigue siendo el más seguro del mundo, ya que estos errores no son culpa suya en sentido estricto sino que derivan de su utilización por dispositivos y sistemas, aunque es cierto que constituyen una base sobre la que es posible romper claves defectuosas.Más información ⇒ Softpedia.
16 comentarios43 shares
18/05/2015Isidro Ros
Microsoft Edge elimina ActiveX y viejos plug-ins para aumentar la seguridad

Microsoft Edge elimina ActiveX y viejos plug-ins para aumentar la seguridad

Microsoft Edge, el nuevo navegador web que llegará con Windows 10, eliminará tecnologías, APIs y plug-ins antiguos para aumentar la seguridad del desarrollo, según ha detallado Microsoft en el blog de desarrollo.El más relevante de los componentes eliminados es ActiveX, un sistema de objetos distribuidos y protocolo que permite a los desarrolladores incrustar archivos multimedia (u otros) en el navegador. Plug-ins como Flash Player, Acrobat Reader o Java utilizan ActiveX.No será la única vieja tecnología eliminada y Microsoft cita a Browser Helper Objects (BHO), Document modes, Vector Markup Language y VBScript, como parte de las 220.000 líneas de código y 300 interfaces exclusivas de Internet Explorer que han sido fulminadas en la transición a Microsoft Edge. Dos décadas de "basura" acumulada que han sido un lastre para la seguridad del sistema y también un dolor de cabeza para los desarrolladores.Microsoft destaca la apuesta por el modelo HTML5/JS ene l desarrollo y las nuevas funciones implementadas para aumentar la seguridad, contra el phishing, contra el hacking y contra la corrupción de memoria, uno de los vectores de ataque habituales en navegadores web.Microsoft no sólo va a proteger todo el navegador con un sandbox sino que cada página web solo será abierto en su propio "contenedor". Microsoft Edge solo instalará su versión de 64 bits en las máquinas soportadas (que deberían ser la inmensa mayoría de los últimos años) mejorando la protección del ASLR (Address Space Layout Randomization) con un espacio de direcciones de memoria mucho más amplia.En definitiva, Microsoft Edge será más seguro, más moderno y más fácil de manejar por los desarrolladores. También mucho más rápido que Internet Explorer como vimos en las pruebas previas oficiales. Si Microsoft destina Microsoft Edge exclusivamente a Windows 10, éste será otro de los motivos para la actualización al nuevo sistema. El gran objetivo del gigante del software.
8 comentarios423 shares
12/05/2015Juan Ranchal
Rombertik, si detectas este virus di adiós a tu disco duro

Rombertik, si detectas este virus di adiós a tu disco duro

El mundo del malware sigue evolucionando a pasos agigantados para desgracia de los usuarios, que deben hacer frente a amenazas tan sofisticadas como [pajarito]Rombertik[/pajarito], un virus altamente dañino que sabe defenderse "con uñas y dientes".Para que Rombertik pueda llegar a infectar nuestro equipo es necesario un error garrafal por nuestra parte, ya que según las últimas informaciones su vía principal de acceso es a través de correos electrónicos infectados que normalmente deberían ser filtrados como spam.Una vez que se ha producido la infección este nuevo virus tiene por objetivo hacerse con todo lo que escribamos a través de nuestro navegador, una información que posteriormente utilizará para conseguir credenciales de usuario.Nada nuevo a simple vista, ¿verdad? El problema es que si decidimos pasar el antivirus el propio virus se dará cuenta de que hemos iniciado un análisis de seguridad y tomará medidas, procediendo a borrar el registro de arranque principal de nuestro disco duro (MBR), dejándolo inutilizado.Si se da el caso de que Rombertik no consigue llevar a cabo su particular estrategia de "tierra quemada" actuará como un ransomware, secuestrando y cifrando todos los archivos y datos que tengamos almacenados.Como vemos el final es desastroso en cualquiera de los dos casos, así que mucho cuidado con aquellos correos que recibáis de remitentes desconocidos.Más información ⇒ Softpedia.Imagen: Shutterstock.
28 comentarios3030 shares
05/05/2015Isidro Ros
La NSA espió a Europa con la colaboración de Alemania

La NSA espió a Europa con la colaboración de Alemania

Siguen los escándalos por el ansia controladora de Estados Unidos, ya que según una nueva información la NSA [pajarito]espió a políticos y a empresas europeas[/pajarito] con el beneplácito y colaboración inestimable del Bundesnachrichtendienst (BND), el servicio de inteligencia alemán. Para entender mejor el asunto debemos remontarnos al año 2005, fecha en la que el BND alemán recibió de la NSA peticiones de información sensible de determinados políticos y empresas en Europa, objetivos seleccionados por Estados Unidos que no estaban vinculados en absoluto con el terrorismo. A pesar de que dichas peticiones violaban totalmente la normativa vigente en Alemania el BND no cesó en su tarea ni tampoco hizo ningún intento de enmienda, sino que continuó con el espionaje y facilitó información confidencial a la NSA. Esto tiene una clara consecuencia, y es que con su actuación Alemania ha perjudicado claramente los intereses europeos, e incluso me atrevería a decir que incluso los suyos propios, aunque como no he visto los acuerdos que alcanzaron Berlín y Washington no pongo la mano en el fuego por esto último. De las 800.000 peticiones que recibieron unas 40.000 afectaban a los objetivos mencionados dentro de Europa, así que podemos afirmar sin miedo a equivocarnos que estamos ante una enorme metedura de pata por parte de la inteligencia alemana. No podemos anticipar cómo acabará todo esto, pero el escándalo está servido, es grande y tengo claro que harán que "rueden cabezas" para calmar a la opinión pública y subsanarlo, aunque el ejecutivo alemán no se ha cortado en decir que le gustaría continuar su cooperación con Estados Unidos para hacer frente al terrorismo internacional. Más información ⇒ NextPowerUP!
4 comentarios52 shares
24/04/2015Isidro Ros
Bug de seguridad en Wi-Fi puede dejar a Android, Linux y Windows expuestos a ataques
0review

Bug de seguridad en Wi-Fi puede dejar a Android, Linux y Windows expuestos a ataques

En un email enviado a la lista de correo de oss-security (Open Source Software Security), el mantenedor del cliente para redes inalámbricas usados por los drivers de Android, Linux, BSD y Windows, ha enviado un parche urgente para eliminar un bug de seguridad que podría permitir a los atacantes bloquear dispositivos o, en caso extremo, inyectar malware en la memoria. El ataque puede producirse a través un nombre de red malicioso.La vulnerabilidad fue descubierta por el equipo de seguridad de Alibaba y enviado al mantenedor de wpa_supplicant, Jouni Malinen, del equipo de seguridad de Google. Según Jouni Malinen, wpa_supplicant usa información del SSID (nombre de la Wi-Fi) analizadas desde los marcos de gestión que crean o actualizan entradas P2P en la lista de redes disponibles. El fallo de seguridad se asemeja a Heartbleed debido a que no comprueba correctamente la longitud de los datos transmitidos, pero al contrario del famoso fallo de seguridad en OpenSSL, que da la posibilidad a los atacantes de leer contenidos fuera de la memoria más allá de lo que tendría que estar permitido, la vulnerabilidad de wpa_supplicant trabaja en ambos sentidos, pudiendo los atacantes leer y escribir en la memoria.Todo esto ocurre porque el código no puede comprobar la longitud de la información del SSID entrante, escribiendo información más allá de los 32 octetos de datos válidos y superando el rango que tiene asignado. La información del SSID se transmite en conjuntos de 8 bits (octetos), pudiendo llegar hasta los 255 octetos, y el problema radica en que el código no estaba verificando correctamente la carga útil de la longitud en una de las rutas de código usadas por el SSID, que era recibido desde uno de los pares. Esto provoca un desbordamiento que puede anular un par de variables en la estructura, incluyendo un puntero que es liberado. Además, alrededor de 150 bytes pueden ser escritos más allá del rango de memoria asignado.Esta vulnerabilidad es difícil de explotar si el objetivo no está utilizando conexiones Wi-Fi P2P. Si bien un SSID malicioso puede causar una denegación de servicio sin una red P2P, el mayor riesgo de seguridad está en la actividad P2P.Google ya ha lanzado un parche de seguridad, sin embargo queda en manos de los fabricantes el hecho de que llegue a los usuarios finales.Fuente | ArsTechnica
9 comentarios632 shares
23/04/2015Eduardo Medina
El operador de la planta nuclear de Fukushima sigue con Windows XP

El operador de la planta nuclear de Fukushima sigue con Windows XP

TEPCO, operador de la planta nuclear de Fukushima donde se produjo la catástrofe nuclear, retrasó la actualización de sus equipos informáticos para ahorrar costes a pesar de la finalización del soporte técnico oficial y de no contar con un contrato de soporte alternativo con Microsoft.Frente a los miles de millones de dólares en limpieza y compensaciones provocadas por el desastre nuclear, TEPCO imaginó que podría salvar unos pocos yenes en comparación (30 millones de dólares) al retrasar la actualización del obsoleto Windows XP hasta 2018, en cerca de 48.000 ordenadores empresariales, incluidos los que todavía sobreviven en la planta de Fukushima.Toda esta información ha surgido de la auditoría realizada a la compañía por un organismo independiente y ha obligado al regulador japonés a instar a TEPCO a actualizar sus sistemas informáticos señalando importantes riesgos de seguridad.Después del tirón de orejas -otro más de una criticada TEPCO- la firma ha anunciado un adelanto de la fecha límite para la actualización de equipos, pero sin concretar fechas. Ciertamente, el control y la seguridad de una planta nuclear no depende de este tipo de equipos, pero no deja de ser llamativo que después de una catástrofe nuclear TEPCO pretendiera mantener sus equipos informáticos con Windows XP hasta 2018.Al conocer este tipo de noticias no te sorprenderá conocer la impresionante cuota de mercado que todavía mantiene Windows XP.
41 comentarios1128 shares
22/04/2015Juan Ranchal
Demanda colectiva contra Bell Canada por violación de privacidad

Demanda colectiva contra Bell Canada por violación de privacidad

Hace cosa de un mes os contamos que Gemalto, el mayor fabricante de SIMs del mundo, había sido hackeado por la NSA ayudado por la GCHQ británica, vulnerando la privacidad de millones de usuarios en todo el mundo.Hoy hemos sabido que una operadora de primer nivel, Bell Canada, también llevó a cabo una [pajarito]violación de privacidad[/pajarito] de gran calado que afectó a sus usuarios, pero a diferencia de aquella ésta se produjo sin intervención externa, siendo la propia empresa la que actuó por su cuenta y voluntad.Según la demanda colectiva que ha sido interpuesta contra la empresa canadiense la firma utilizó su programa de publicidad relevante para espiar a los usuarios y analizar el tráfico de los mismos, de forma que pudieron crear un perfil de publicidad independiente y propio para todos ellos.Esto es malo, pero lo peor es que incluso aquellos que rechazaban la participación en dicho programa fueron analizados y se les creó dicho perfil sin su consentimiento, hechos cuyo conocimiento motivó numerosas quejas a la Comisión Canadiense por la Privacidad y que finalmente ha desembocado en una demanda colectiva.En el cuerpo de la demanda podemos encontrar datos interesantes y relevantes entre los que destaca especialmente la cifra de 750 millones de dólares que reclaman a Bell Canada a modo de indemnización.De momento el proceso se encuentra en una fase muy temprana pero viendo visto lo visto parece que la demanda será admitida a trámite, o al menos debería, viendo las bases sobre las que se sustenta.Más información ⇒ NeoWin.
9 comentarios38 shares
18/04/2015Isidro Ros
Un bug de seguridad deja expuestos a miles de servidores de Minecraft

Un bug de seguridad deja expuestos a miles de servidores de Minecraft

Un programador, de origen pakistaní y llamado Ammar Askar, ha escrito en su blog una entrada sobre un bug que afecta a miles de servidores de Minecraft, y que lleva presente desde hace más de dos años. Además aporta un código conceptual que muestra cómo se puede explotar el fallo de seguridad.El bug reside en el funcionamiento interno de red del protocolo de Minecraft, y permite que contenidos de ranuras de inventarios sean intercambiados, pudiendo modificar los items del usuario después acceder al juego, entre otras cosas. Minecraft también puede almacenar de forma arbitraria metadatos en un formato de fichero llamado Named Binary Tag (NBT), que permite estructuras de datos complejas que se mantienen en nidos jerárquicos.Ammar Askar muestra un objeto que contiene 300 listas. Cada lista contiene otra de con 10 sublistas, y así hasta 5 niveles. Esto hace que en total el objeto contenga el impresionante número de 30.000.000 millones de listas. Aunque por otro lado dice que este no es el límite teórico para un ataque.Cuando un servidor descomprime los datos de un usuario, intenta parsear los datos a NBT. En ese instante se creará representaciones del objetivo en Java, haciendo que el servidor tenga que crear varios millones de objetos que contienen muchos ArrayList, provocando que el servidor se quede sin memoria disponible y una gran carga de CPU.El programador espera que Mojang le haga caso una vez que ha decidido hacer público el bug.Fuente | ArsTechnica Más información | Blog de Ammar Askar
3 comentarios95 shares
17/04/2015Eduardo Medina
Kaspersky y la policía neerlandesa se alían para lanzar una herramienta contra el ransomware

Kaspersky y la policía neerlandesa se alían para lanzar una herramienta contra el ransomware

La empresa de seguridad informática Kaspersky ha colaborado con el Unidad Nacional de Delitos de Alta Tecnología (NHTCU) de Países Bajos para ofrecer a los usuarios una herramienta gratuita que descifra ficheros bloqueados por un ransomware.La NHTCU accedió hace poco a un servidor de CoinVault, descubriendo una base de datos de claves de descifrado. Esta agencia compartió esas claves con Kaspersky para crear una herramienta que ayuda a los usuarios a desbloquear ficheros cifrados y restaurarlo en el sistema.CoinVault es un ransomware que afecta a sistemas Windows y lo que hace es cifrar ficheros de manera que sus legítimos dueños no pueden acceder a ellos. Ha sido empleado desde noviembre del año pasado para bloquear el acceso de los usuarios a sus propios datos, pidiendo el pago de un rescate para poder desbloquearlos. Hasta el momento unos 7.000 ordenadores Windows han sido presa de CoinVault en los Países Bajos, superando a países mucho más grandes como Alemania o Estados Unidos.La herramienta de Kaspersky no es infalible, ya que la NHTCU no ha conseguido hacerse con todas las claves de cifrado de CoinVault en el servidor hallado. Sin embargo la unidad policial sigue investigando para hallar más claves y poder actualizar la herramienta.Con el nombre de Ransomware Decryptor, se puede descargar desde el sitio web de Kaspersky.Fuente | The Next Web
4 comentarios49 shares
14/04/2015Eduardo Medina
[ ]