Vulnerabilidad crítica permite espiar las redes 3G y 4G


Pese a lo que puede parecer, las redes 3G y 4G no ofrecen tanta seguridad sobre las viejas redes 2G. El reciente descubrimiento de una vulnerabilidad crítica que también permite espiar las redes 3G y 4G, ha abierto (aún más) el debate sobre el espionaje masivo a los usuarios. Además, todo indica que poco se puede hacer al respecto con este agujero de seguridad en uno de sus protocolos que permite el rastreo y espionaje de los usuarios.

Durante la celebración de la conferencia Black Hat en Las Vegas, los detalles sobre un agujero de seguridad en el cifrado de uno del protocolo que permite al dispositivo conectar con el operador móvil en 3G y 4G LTE ha salido a la luz. Esto supone un golpe de realidad para los que pensaban que estas redes añadían un nivel adicional de seguridad.


Vulnerabilidad crítica en 3G y 4G, más facilidad para el espionaje:

Ravishankar Borgaonkar y Lucca Hirschi son los responsables del hallazgo. Concretamente, han localizado un fallo en la autenticación y la clave de validación que permite a los dispositivos móviles la comunicación con la red de su operador. Esta clave se basa en un contador almacenado en el sistema telefónico del operador para verificar los dispositivos y evitar ataques.

No obstante, los investigadores han comprobado que no está protegido correctamente y se puede extraer parcialmente su información. Esto permite a un atacante la monitorización de algunos aspectos, como el momento en el que son realizadas las llamadas o enviados los mensajes de texto y el seguimiento en tiempo real de la localización del terminal.


Banda ancha móvil 3G y 4G : Tutoriales de ayuda

Eso sí, hay que dejar claro que la vulnerabilidad no permite interceptar el contenido de los mensajes o de las llamadas, únicamente acceder a datos sobre las mismas o a la ubicación del terminal. Esto abre la puerta a la utilización de nuevos dispositivos StingRay, también llamados IMSI Catcher. Estos dispositivos se pueden conseguir por solo 1.500 euros y los investigadores creen que esta vulnerabilidad ayudará a la creación de nuevos modelos.


El principal problema, más allá del espionaje, es que los propios investigadores que han descubierto el fallo de seguridad, no ven ninguna opción de solucionarlo. Además, al afectar a todo el protocolo, afecta a todos los operadores y ciudadanos del planeta. Esperan que el 5G sea capaz de cerrar estos agujeros y añada una capa de seguridad reforzada para preservar la intimidad y anonimato de los usuarios.

Microsoft soluciona 48 vulnerabilidades en sus boletines de agosto

Esta vez, son un total de 48 vulnerabilidades las solucionadas por Microsoft, de entre las cuales 25 son consideradas críticas, repartidas entre 6 productos: Windows en sus diferentes versiones, Internet Explorer, Edge, SharePoint y SQL Server y finalmente Adobe Flash Player que sin ser producto de Microsoft ya es un habitual en sus boletines.

Entre las vulnerabilidades encontradas destaca la identificada como CVE-2017-8620. Descubierta por Nicolas Joly de MSRC, este fallo está presente en todas las versiones de Windows con soporte (desde Windows 7 a Windows Server 2016) y permite la ejecución remota de código arbitrario a través del servicio Windows Search.

La vulnerabilidad es especialmente crítica teniendo en cuenta que este servicio es accesible desde varios componentes del sistema, entre ellas el menú de Inicio y el navegador de ficheros. Además, según los comentarios finales del reporte:

"Additionally, in an enterprise scenario, a remote unauthenticated attacker could remotely trigger the vulnerability through an SMB connection and then take control of a target computer."
Es decir: sería posible para un atacante remoto no autenticado explotar la vulnerabilidad a través de conexiones SMB. Por este motivo, este fallo es señalado por varios expertos como el de mayor prioridad a la hora de parchear.

Precisamente, esta vulnerabilidad junto con CVE-2017-8627 y CVE-2017-8633 son las únicas que han sido reveladas antes de que se publicara el boletín, aunque en el mismo Microsoft afirma que no se conocen casos de explotación hasta el momento.

Finalmente, un breve repaso al resto de las vulnerabilidades:
  • Dos de los problemas afectan al Subsistema de Windows para Linux, siendo el más crítico el identificado como CVE-2017-8622, cuyo impacto es elevación de privilegios.
  • Un total de 19 vulnerabilidades afectan a Microsoft Scripting Engine, siendo 17 de ellas corrupciones de memoria. 
  • Los navegadores también reciben actualizaciones: Explorer (4) y Edge (7), siendo solo 2 de ellas críticas. 
  • En el boletín se incluyen las vulnerabilidades CVE-2017-3085 y CVE-2017-3106 de Adobe Flash, que podrían permitir la ejecución remota de código. 
  • Corregidas 2 vulnerabilidades en Windows HyperV, una de ellas permitiendo la ejecución remota de código. 
  • Se corrige una vulnerabilidad XSS en Microsoft Sharepoint.
Especialmente útil cuando se tratan de reportes tan extensos (el boletín consta de 121 entradas este mes) es este script en PowerShell creado por John Lambert, empleado de Microsoft, que organiza el boletín por CVEs de forma más clara.

La maquina del Tiempo: cosas del Internet de los 90 que todos extrañamos


Hay días en que te levantas melancólico y te da por recordar cosas del pasado. Por ejemplo, de tu adolescencia, que si eres más o menos de mi quinta, te pillaría en la década de los 90.

Lo que sin duda no puedes evitar con una sonrisa son las cosas que encontrabas en Internet en aquella época, cuando tenerla en casa todavía era cosa sólo de unos pocos privilegiados, y la mayoría se conectaba en los ordenadores del instituto o desde el cibercafé del barrio. Para muchos de nosotros, los 90 fueron testigos de nuestras primeras conexiones a Internet, y eso no se olvida fácilmente.

Tu primera dirección de correo electrónico, tu primera página web personal o la primera persona que te hizo tilín en un chat dejan huella, eso es inevitable. Por eso, hoy aquí vamos a repasar todas aquellos míticos elementos que caracterizaban Internet (y todo lo que la rodeaba) en aquella década. ¿Puedes recordar alguno más?


Geocities

Geocities


¡Que levante la mano quien no tuviera una página en Geocities! Ya fuera para colgar tus poemas de adolescente-enamorado-pero-no-correspondido o para hablar de las cosas que te gustaban, casi todos teníamos una página en alguno de los "barrios" de Geocities, que estaban organizados por temática: Área 51 para ciencia ficción y fantasía, Hollywood para cine, Tokio para cosas relacionadas con Oriente, Silicon Valley para programación...

Todo esto sin olvidar sus elementos típicos como el GIF animado de "en obras" y el de la arroba girando para el email, el libro de visitas para dejar una firma, los fondos con diseños psicodélicos no aptos para epilépticos, las tablas en HTML por todas partes, y, por supuesto, el contador de visitas.
Si lo echas mucho de menos, siempre puedes probar el Geocities-izer.


Altavista


Altavista


Antes de la llegada de Google, el buscador por defecto para muchos era Altavista. Era muy rápido (bastante más que su competencia en aquella época), y tenía un diseño sencillo y minimalista que lo hacía atractivo y fácil de usar.

Tras su nacimiento en 1995 no tardó en crecer hasta los 80 millones de visitas al día, dos años después. Lo cual no deja de sorprender si tenemos en cuenta que su infraestructura contaba en total con 130 GB de RAM y 500 GB de disco duro.

Altavista era estupendo, sí, y personalmente lo usé muchísimo a finales de los 90. Pero poco después llegó Google y nos sedujo a todos.

El Messenger
Messenger


En la década de los 90, cuando hablabas del "Messenger", por supuesto no te referías a Facebook Messenger. Porque en aquella época el rey era el MSN Messenger. Lo que todos los adolescentes usaban para chatear, ligar, y lo que surgiera, aunque sin era mas utilizado para chamuyar minitas!

MSN Messenger fue en gran parte el responsable de la popularidad de Hotmail, dio lugar a un enorme mercado de plug-ins, add-ons y todo tipo de extras con los que modificar sus características o añadirle funciones nuevas, y se convirtió por momentos en una peligrosa vía de distribución de virus y malware mediante la distribución de ficheros infectados.

Eran populares los programas para generar nicknames con símbolos, robar las fotos que tus amigos habían colocado e incluso un popular programa el cual bloqueaba las cuentas de hotmail y el usuario se encontraba incapacitado de iniciar sesión en el MSN!

Con todo, me atrevería a decir que la mayoría guardamos un entrañable recuerdo de este programa.


IRC

Irc


ICQ fue el primer cliente de mensajería instantánea como tal, pero el chat en tiempo real no era algo nuevo en sí. Los 90 fueron la época dorada del IRC, la plataforma de chat por excelencia, con su universo propio de canales, servidores, arrobas, IRCops, kicks, baneos y mucho más.

Antes de la llegada de las redes sociales, era el punto de encuentro de miles de usuarios de Internet para chatear, comentar cualquier tema, ligar (o al menos intentarlo), o incluso tener encuentros con famosos (organizados por proveedores de acceso a Internet). En sus mejores años, a finales de los 90 y principios de los 2000, IRC llegó a tener 10 millones de usarios conectados simultáneamente.

Los foros

Foros


Otra cosa no, pero desde luego, vías de comunicación en Internet en los 90 teníamos unas cuantas. Si no te gustaba el IRC, ni querías usar Messenger o ICQ, siempre te quedaban los foros. Que no es que hayan desaparecido, por supuesto, pero ahora ya tienen ni de lejos la relevancia que tenían antes.

Los foros eran algo así como la antesala de las redes sociales. Toda web (o "portal", como se decía antes) que se preciara tenía su propio foro, y era el mejor sitio para conectar con otros usuarios. Los había especializados en algún tema concreto, o simplemente para dejar mensajes y pasar el rato.

Los foros, igual, que IRC, también tenía su propio código: los niveles de usuario, los mensajes privados, las normas de uso... sin olvidar la figura del moderador, siempre acechando con un ban en la mano por si alguien se portaba mal.


Kazaa (y todos los demás)

Kazaa


Con la llegad de Internet, llegaron también las descargas: música, películas... claro que, teniendo en cuenta la velocidad media de las conexiones, había que tener una paciencia infinita. Eran épocas en las que para descargar un simple MP3 tenías que esperar varios minutos - una época sin protocolo torrent y sin servicios de streaming.

La oferta para programas de descarga era amplia y variada. Napster, Audiogalaxy, LimeWire o Kazaa son nombres muy famosos de aquellos años, aunque sin duda el rey fue el eMule, alrededor del cual surgieron múltiples comunidades de usuarios para compartir contenido. El único problema: que casi tenías que ser ingeniero para aprender a configurarlo correctamente.


Internet Explorer vs. Netscape

Netscape


La llamada "guerra de los navegadores" no empezó con Firefox y Chrome, sino mucho antes: con Internet Explorer y otro navegador que puede que los más jóvenes no conozcan: Netscape.

Pero ahí donde lo veis, Netscape llegó a ser el navegador web más usado del mundo, con más de un 90% de cuota de mercado a mediados de los años 90. ¿Quién le quitó esa corona? Efectivamente, Internet Explorer. Luego llegaron Firefox, Chrome y demás, y se inició una nueva batalla en esta guerra.

De hecho, el motor en el que está basado Firefox (Gecko) era el que originalmente usaba Netscape, así que podría decirse que este navegador es su antepasado.

Clippy

Clippy


A Clippy probablemente no hay que presentarlo. Todos conocemos al infame ayudante de Microsoft Office, que aparecía nada más escribir unas pocas líneas en un documento con la intención de ayudar - ayuda que en la mayoría de los casos no era necesaria.

Clippy no era la única forma que podía adoptar el ayudante de Microsoft, pero sí la más popular. Otras eran un robot, una caricatura de Albert Einstein, otra de Shakespeare, un gato o incluso un cachorrito de perro.

Fue incluido en Microsoft Office entre las ediciones 97 y 2003, pero a pesar de su desaparición, sigue siendo objeto de chistes, parodias y memes de todo tipo.

Las postales electrónicas
Ecards

Hoy en día nos parecen un pelín horteras, pero allá por los 90 las postales electrónicas eran todo un hit. La gente las enviaba para felicitar a sus allegados, para celebrar una ocasión especial, para expresar sus sentimientos o simplemente, porque sí.

El concepto de e-card o tarjeta electrónica en sí mismo nació en 1994, y la primera web que permitía hacerlas fue The Electronic Postcard, desarrollada en el MIT Media Lab. Luego surgirían otras como Awesome Cards y Blue Mountain, que se hizo especialmente popular gracias a un acuerdo de promoción con Microsoft en Hotmail.

Hack para poder usar Windows 7 en Ryzen y Kaby Lake


Microsoft ha comenzado a bloquear las actualizaciones en plataformas de procesamiento de última generación, Kaby Lake de Intel o RYZEN de AMD, que estén ejecutando sistemas operativos fuera de Windows 10, como Windows 7 o Windows 8.1.

Microsoft argumenta que la nueva generación de procesadores incluyen nuevas capacidades y hardware que dificultan o impiden la compatibilidad con los sistemas operativos más antiguos. Aunque es comprensible que Microsoft quiera evitar “otro caso Windows XP”, no son pocos los críticos que entienden esta medida como puramente comercial para “obligar” a los usuarios a migrar a Windows 10. Y no parece que los consumidores estén por la labor de abandonar Windows 7 según los datos de cuota de mercado.

Ciertamente, Microsoft puede soportar en sus sistemas el hardware que estime conveniente, pero el problema es que Windows 7 y Windows 8.1 siguen siendo soportados oficialmente por la compañía y lo seguirán estando hasta 2020 y 2023, respectivamente.

Que un sistema operativo soportado oficialmente no pueda recibir actualizaciones por usar un procesador como un Intel Kaby Lake -que para no engañarnos es un Skylake ligeramente mejorado- es bastante incongruente con una política de servicio como la que se espera de una gran compañía como Microsoft. Por no hablar de la inseguridad que supone no servir actualizaciones en un equipo con sistema oficialmente soportado por usar un tipo de procesador que todavía se vende de forma mayoritaria.

Windows 10 necesita mejoras y novedades como las que han llegado con la última versión Creators Update. Sin embargo, la elección del cliente por un sistema u otro debería ser respetada al menos hasta la finalización del soporte oficial.


Cómo usar y actualizar Windows 7 en las últimas plataformas hardware


Así las cosas, un desarrollador creó hace tiempo una herramienta que ha ido mejorando y actualizado esta misma semana a la última versión estable, wufuc v0.7.0.62. La herramienta pesa 2 MB y es muy simple, deshabilita el mensaje de “hardware sin soporte” y permite continuar instalando actualizaciones en Windows 7 y Windows 8.1 en equipos con procesadores Kaby Lake o RYZEN.

La herramienta se encuentra alojada en GitHub, se ofrece en un paquete o en instaladores .msi para versiones de 32 y 64 bits de los sistemas, acompañando el código fuente y documentación.

Señalar que tendrás que ejecutar el parche cada vez que el archivo del sistema wuaueng.dll recibe el aviso de una actualización. Además, este cambio puede provocar errores en el comando SFC, ya que Windows verá la modificación del sistema de archivos como un problema. A pesar de ello, comentan que funciona bien y es efectivo.

Eso sí, como siempre con este tipo de hacks, úsalo bajo tu responsabilidad, evitando máquinas de producción hasta que no estés seguro que funcione en tu hardware y teniendo a punto el mecanismo de restauración del sistema por si algo falla volver a un punto anterior. Y si lo estimas conveniente prueba Windows 10 también Más allá del interés de Microsoft, Creators Update funciona realmente bien.

Ataque lateral Tempest a AES


A través de un ataque de canal lateral los investigadores Craig Ramsay y Jasper Lohuis de las empresas empresas Fox-IT y Riscure pudieron recuperar claves secretas de algoritmos criptográficos, incluyendo AES.

Con acceso físico irrestricto al dispositivo y usando mediciones de uso de energía, un par de antenas mejoras para permitir el procesamiento de señales, los investigadores mostraron cómo recuperar encubiertamente la clave de cifrado de dos implementaciones AES-256 realistas:

  • El ataque fue posible hasta una distancia de 1 metro (30 cm en condiciones realistas, "Tempest");
  • Utilizaron un equipo mínimo que entra en un bolsillo y que cuesta menos de U$S200;
  • Necesitaron sólo unos pocos minutos: 5 para un ataque a 1 metro de distancia y 50 segundos para 30 cm.
Hasta donde se sabe, esta es la primera manifestación pública de tales ataques encubiertos y a distancia. Esta demostración refuerza la necesidad real de defensa en profundidad al diseñar sistemas de alta seguridad.

El whitepaper completo de la investigación se puede descargar desde aquí [PDF].

Espías Rusos usan las redes sociales para seducir a soldados estadounidenses


El concepto de que un hombre se haga pasar por una mujer en Internet no es nuevo. Todos hemos conocido a alguien que lo ha hecho, incluso puede que lo hayamos hecho nosotros mismos. También sabemos lo que pasa cuando lo hacemos: que los moscardones y los buitres aparecen como por ensalmo.

Tampoco es nuevo (sobre todo en el cine) que la KGB envíe a una especie de femme fatale a seducir a un incorruptible agente de la CIA. Si combinamos esos dos conceptos con el mundo hipersocial e interconectado de hoy, lo que obtenemos son espías rusos contactando con soldados estadounidenses en redes sociales, tal y como informan desde The Next Web.

Según el medio hay espías rusos que se hacen pasar por mujeres para seducir a soldados estadounidenses. Pueden ponerse en contacto con ellos directamente o, tal y como apuntan desde Politico, intentar "seducirles con propaganda" mediante series de ataques de phishing diseñados para conseguir información o simpatías.

Esto demuestra que as redes sociales son un problema para las agencias de inteligencia, que están intentando atacar por todos los medios posibles. La discreción es clave, ya que actualizaciones de estado aparentemente inocuas de agentes o soldados a sus amigos pueden "revelar información sensible", de acuerdo con Politico.

También es necesario tener cuidado con lo rápido que se extiende la propaganda en la era de las redes sociales. Serena Moring, una antigua trabajadora externa del ejército estadounidense, conoce un caso de primera mano que no suena muy descabellado en plena era de las noticias falsas (y todo lo que han supuesto en redes sociales).

El caso hace alusión a una historia sin verificar de un soldado ruso que supuestamente murió combatiendo al ISIS en Siria. Todas las respuestas que la historia recibió en los comentarios y que provenían de militares señalaban, según la extrabajadora, un "vínculo de soldado a soldado".

Al parecer el Departamento de Defensa estadounidense está intentando "educar a su personal" para combatir herramientas online que han "elevado las posibilidades de usos malintencionados". Aunque los militares no serían los únicos en recibir esta clase de atenciones: sus esposas también.

Disponible el kernel Linux 4.12


Linus Torvalds, creador y lider del mantenimiento del kernel de Linux, anunció este domingo el lanzamiento de la versión 4.12. Luego de siete semanas anunciando versiones RC (Release Candidate), el finlandés ha dicho que no encontraba razones reales para retrasar más el lanzamiento.

Además de esto ha dicho que se trata de uno de los mayores lanzamientos historicamente, y que solo la versión 4.9 llegó a tener más cambios, pero el 4.12 es simplemente muy grande.

Nuevo soporte de hardware y nuevas características de seguridad

El kernel Linux 4.12 incluye soporte inicial para las gráficas AMD Radeon RX Vega, y soporte inicial para las Nvidia GeForce GTX 1000 "Pascal". También se ha añadido soportre para el controlador térmico de la Raspberry Pi's Broadcom BCM2835, y gestión de puertos USB Type-C.

También se han incluído muchas mejoras en seguridad y estabilidad para varios sistemas de archivos como XFS y EXT4, además de númerosas actualizaciones de controladores, compatibilidad con diferentes arquitecturas de hardware, mejoras en servicios de red, y muchas correcciones de bugs que lo hacen el kernel más avanzado hasta la fecha.

Este kernel pasa a ser ahora la versión principal de Linux, y Torvalds ha dicho que se ha estabilizado "bastante bien" y recomienda que vayan y lo usen. Sin embargo, no está aún recomendado para desplegar en las distribuciones, primero quienes mantienen los sistemas se debe empezar a probar en los repositorios inestables.

Como protegerse de WannaCry


En los últimos días he recibido una catarata de mensajes preguntando como protegerse de WannaCry, es comprensible dado que el ataque fue a nivel global y tuvo mucha repercusión en los medios de comunicación.

La solución mas fácil de todas es entrar en Windows Update y actualizar ya, pero hay persona que por distintos motivos no pueden hacer eso y buscan alguna forma de protegerse.

Acá doy algunos tips:

1) Usar GNU/Linux:

Como primer punto no puedo dejar de recomendar utilizar alguna distro GNU/Linux, la que gusten sea Ubuntu, Mint, Manjaro pero bueno sabemos que hay gente que si o si necesita usar un entorno Windows.

2) Desactivar protocolo SMB

Debido a que el gusano explota una vulnerabilidad en Samba SMB v1.0/CIFS, puedes desactivar este protocolo de la siguiente manera:

1) Ingresar al Panel de control
2) luego en Activar o desactivar características de Windows
3) dar click a la opción Desactivar "Compatibilidad con el protocolo para compartir archivos SMB 1.0/CIFS"

También se puede crear un mutex "MsWinZonesCacheCounterMutexA" para evitar que el ransom se ejecute.

3) Aplicar Vacunas:

Estudiando el funcionamiento del malware se han logrado desarrollar 2 tipos de "vacunas" gratuitas que evitan que el malware infecte un equipo determinado.

A todo esto debemos dar una advertencia, así como los virus biológicos estas vacunas solo funcionan con el código actual, si se desarrollan nuevas versiones del malware y el código cambia la vacuna ya no será efectiva.

¿Que hago si mi equipo ya fue infectado por WannaCry? 

Lo primero es no desesperar, segundo no paguen el dinero que piden en Bitcoins ya que si lo haces además de demostrarle a los delincuentes que su sistema es efectivo, los financias. Esto puede generar nuevas olas de ataques de distintos tipos de malware con la intención de mayor recaudación.

Por ahora se ha publicado un potencial Decryptor que utiliza la clave privada del usuario para realizar el descifrado del archivo y por lo tanto intentar recuperar los archivos secuestrados por el malware.

¿Como funciona WannaCry? 

Aquí un video que explica el funcionamiento del mismo:


Por ultimo agarren una cerveza, siéntense cómodamente y beba mirando el nivel de expansión e infección global de WannaCry:


Los mantendremos actualizados!

Ataque a nivel mundial de WannaCry (Actualizado)


En las últimas horas muchos medios se han hecho eco de una oleada de infecciones con ransomware de varias compañías y organizaciones de diferentes partes del mundo. Todos los indicios indican que se trata del ransomware WannaCry, un ransomware que se vale de cifrado AES y RSA para tomar “de rehén” información contenida en el sistema infectado.

Al menos 74 países han sufrido el ataque de WannaCry, que este viernes se hizo conocido (y famoso) por ser parte de una infección a la empresa Telefónica. Este no es un ataque dirigido ni una APT y, al momento de escribir el presente, se han registrado más de 55.000 ataques en todo el mundo.


De acuerdo al Centro Criptológico Nacional de España esta amenaza se vale de la vulnerabilidad EternalBlue/DoblePulsar incluida en el boletín de seguridad MS17-010 de Microsoft, para poder infectar a otros equipos Windows que estén conectados a una misma red. Según el CCN-CERT, la explotación de esa vulnerabilidad permite la ejecución remota de comandos a través de Samba.

El boletín de seguridad MS17-010 se encuentra disponible para las siguientes plataformas:

  • Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 y R2 SP1
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 y R2
  • Windows 10
  • Windows Server 2016
Por otra parte, otras fuentes afirman con que esta versión del ransomware está conectado con algunas herramientas de la NSA que han sido robadas por el grupo Shadow Brokers.

Lo cierto es que, dado que este código malicioso ha infectado a importantes organizaciones en muy poco tiempo, el caso ha tomado una relevancia mayor a la que suelen tener este tipo de amenazas. La explotación de SMB se realiza a partir de la portación del exploit por parte de RiskSense-Ops.

 Ya se han publicado reglas de Yara para detectar este malware


ACTUALIZACIÓN 15/4/17

En sus versiones iniciales de este ransomware los datos podían ser descifrados, sin embargo en las versiones actuales ya no es posible porque utiliza cifrado AES-128 y afecta a 179 extensiones de archivos.

Una de las mejores formas de confirmar que se trata de un ransom genérico es verificar que sólo solicita entre USD 300 y USD 600 (0,16 bitcoin a la cotización actual) de rescate a las siguientes direcciones:

Total de dinero recaudado:  59.115 Dolares

Se recomienda actualizar los sistemas a su última versión o parchear según informa Microsoft en su actualización MS17-010. Esta planilla contiene el total de las consultas por CVE según Microsoft y son los correspondientes al MS17-010:

  • CVE-2017-0143 Crítico - Windows SMB Remote Code Execution Vulnerability
  • CVE-2017-0144 Crítico - Windows SMB Remote Code Execution Vulnerability
  • CVE-2017-0145 Crítico - Windows SMB Remote Code Execution Vulnerability
  • CVE-2017-0146 Crítico - Windows SMB Remote Code Execution Vulnerability
  • (CVE-2017-0147 Importante - Windows SMB Information Disclosure Vulnerability)
  • CVE-2017-0148 Crítico - Windows SMB Remote Code Execution Vulnerability 
  • Las máquinas con Windows 10 no son vulnerables 
Luego de la infección inicial el proceso "tasksche.exe" verifica los discos físicos y removibles disponibles y los recursos compartidos mapeados como unidad y los cifra con RSA 2048-bit.

La propagación masiva de WannaCry ha sido principalmente a través de SMB v1, lo que implica los puertos 139 y 445 abiertos. Si una sola máquina queda expuesta, luego se pone riesgo toda la red, debido a que se propagaba por sí mismo. Al momento de escribir esto, existen más de 1.500.000 equipos en esa situación.

Kaspersky y Symantec han dicho que también se utiliza SMB v2 pero, luego de la aplicación del parche en SMB v1, no se han detectado infecciones. Es decir que SMB v2 ayuda a la propagación, pero no es estrictamente necesario para la explotación.
 

Funcionamiento del gusano

El componente inicial que infecta los sistemas es un gusano que contiene y ejecuta el ransomware. Este gusano utilizando la vulnerabilidad ETERNALBLUE SMB (MS17-010). El proceso principal primero intenta conectarse al sitio web utilizado como killswitch y si la conexión tiene éxito, el binario termina su ejecución.

Después de pasar este control, lo primero que hace el gusano es comprobar el número de argumentos con los que se lanzó. Si se ejecutó con menos de dos argumentos, se instala e inicia un servicio denominado mssecsvc2.0 con el nombre "Microsoft Security Center (2.0) Service".

Cuando infecta con éxito una computadora vulnerable, el malware ejecuta el shellcode a nivel de kernel, igual que lo hace DOUBLEPULSAR, pero con ciertos ajustes para permitir la ejecución del ransomware, tanto para sistemas x86 como x64.

Si DOUBLEPULSAR ya estaba presente en el sistema (alguien lo instaló antes), lo aprovecha para instalar el ransomware. Si DOUBLEPULSAR no está presente, se intenta explotar el exploit utilizando las vulnerabilidades de SMB v1 (MS17-010 / KB4012598).

El código del ransom propiamente dicho es un archivo ZIP almacenado en la sección de recursos y protegido por contraseña ("WNcry @ 2ol7") dentro del gusano. Una vez iniciado el servicio, se extrae el archivo, se copia el binario (x86 o x64) del ransomware y se ejecuta. La rutina de cifrado de documentos y los archivos dentro del ZIP contienen las herramientas de soporte, una herramienta de descifrado y el mensaje de rescate.

WannaCrypt cifra todos los archivos que encuentra y les añade ".WNCRY" al nombre del archivo. Por ejemplo, si un archivo se llama "sample.jpg", el ransomware lo cifra y le cambia el nombre a "sample.jpg.WNCRY".

El ransomware también crea el archivo "@ Please_Read_Me @ .txt" en cada carpeta donde se cifran archivos. El archivo contiene el mismo mensaje de rescate mostrado en la imagen de fondo de pantalla. Después de completar el proceso de cifrado, el malware elimina todas las copias Shadow.



Detalles técnicos realizados por  la empresa EndGame y Cisco Talos sobre el funcionamiento de WannaCry:

Archivos relacionados:

Ante la duda de una infección conviene buscar las siguientes rutas de registros y archivos:


C:\Users\ADMINI~1\AppData\Local\Temp\@WanaDecryptor@.exe.lnk C:\Users\ADMINI~1\AppData\Local\Temp\@WanaDecryptor@.exe HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ = "\tasksche.exe" HKLM\SOFTWARE\WanaCrypt0r\wd = "" HKCU\Control Panel\Desktop\Wallpaper: "\@WanaDecryptor@.bmp"

Otros archivos:

  • \msg  —  This folder contains the RTF describing the different instructions for the ransom-ware. Totaling 28 languages.
  • b.wnry  —  BMP image used as a background image replacement by the malware.
  • c.wnry  —  configuration file containing the target address, but also the tor communication endpoints information.
  • s.wnry  —  Tor client to communication with the above endpoints.
  • u.wnry  —  UI interface of the ransomware, containing the communications routines and password validation
  • t.wnry  — "WANACRY!" file — contains default keys
  • r.wnry  —  Q&A file used by the application containing payment instructions
  • taskdl.exe / taskse.exe
El malware también descarga la version 0.2.9.10 TOR browser.
 
Kaspersky, MalwareBytes y Mcafee han publicado un mini-análisis del malware.

Microsoft publicó actualizaciones para los sistemas discontinuados como Windows XP y Windows Server 2003 (en todos los idiomas)


Solución "casera" si no deseas actualizar:

Debido a que el gusano explota una vulnerabilidad en Samba SMB v1.0/CIFS, si no deseas (o no puedes) instalar el parche MS17-010, puedes desactivar este protocolo de la siguiente manera: Panel de control - Activar o desactivar caracteristicas de Windows - Desactivar "Compatibilidad con el protocolo para compartir archivos SMB 1.0/CIFS"

También se puede crear un mutex "MsWinZonesCacheCounterMutexA" para evitar que el ransom se ejecute.

Basado en el funcionamiento del malware se han publicados 2 tipos de "vacunas" gratuitas que evitan que el malware infecte un equipo determinado. Esta solución puede ser útil para sistemas que no pueden usar antivirus y/o no se pueden actualizar.

Estas herramientas solo funcionan con las versiones actuales y podrían quedar en desuso en poco tiempo, con las versiones nuevas del malware.

Wikileaks revela cómo la CIA nos espió a través de smartphones, Smart TV y otros dispositivos



Wikileaks acaba de publicar una ingente colección de documentación que resume la actividad de la CIA durante los últimos tres años; la agencia de inteligencia cuenta con sistemas de hackeo que le han permitido obtener información privada de los usuarios de Europa y EE.UU. mientras usaban productos tecnológicos tan populares como un iPhone, un smartphone Android o un televisor inteligente.

La primera entrega publicada, títulada “Year Zero” contiene casi 9.000 archivos que han sido filtrados desde “una red aislada y de alta seguridad situada  en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia”. Así, la combinación de un “ejército” de hackers (más de 5.000, según la información de Wikileaks) junto con un arsenal de herramientas que incluyen malware, virus, troyanos y exploits “zero day” son la clave de la información recopilada por la CIA entre 2013 y 2016.



Este grupo de especialistas, conocido como EDG (Engineering Development Group), habría sido el responsable de ataques a smartphones con iOS o Android, serían capaces de obtener datos sobre geolocalización, audios, fotos o incluso información de aplicaciones consideradas como seguras, tales como WhatsApp o Telegram; no se ha roto el cifrado, sino que se obtiene información directamente desde el sistema operativo (desde capturar pantalla a las pulsaciones del teclado).
También se habla de una intrusión en el sistema operativo de las Smart TV de Samsung, que mantenía el micrófono encendido cuando el televisor estaba en reposo para captar cualquier conversación.



Además de dispositivos móviles, equipos con Windows, Mac, Linux, Solaris o dispositivos como routers, unidades de lectura de discos ópticos o cámaras de videovigilancia también serían objetivo de espionaje, siempre a través de sofisticadas técnicas hacker indetectables para la mayoría de los usuarios.

Un detalle que puede sonar anecdótico pero que sirve para entender la verdadera dimensión del asunto; entre las herramientas se incluyen un programa llamado “Pterodactyl”, diseñado para extraer información de un disquete. ¿Quién usa disquetes en 2017, se preguntará algún lector? Pues los responsables de la fuerza nuclear de EE.UU, por citar un ejemplo.




Por si la situación no os asusta lo suficiente, Wikileaks asegura que CIA ha perdido el control sobre este sofisticado sistema de hacking. Así, la colección de herramientas formada por millones de líneas de código habría sido filtrado a antiguos hackers que han trabajado para la organización y empresas contratistas del gobierno estadounidense, entre otros. Uno de ellos ha sido la fuente que ha permitido a Wikileaks publicar esta información.

Evidentemente, estamos ante una filtración que puede tener graves consecuencias. Por el momento, la CIA no se ha pronunciado pero entre la documentación revelada por Wikileaks se pueden leer extractos de texto en el que reconocen que “sería contrapoducente que se conociera esta información”.

Wikileaks, conciente de la gravedad del problema, ha explicado que han revisado los archivos que componen “Year Zero” y retirado los elementos más sensibles, como la información sobre terrorismo o ciberarmas.

Finalmente, debemos recordar que estamos ante la primera parte de una serie de filtraciones sobre la CIA, la mayor realizada hasta ahora. Ante este escenario, cualquier usuario se siente indefenso. ¿Qué responderá la CIA? ¿Tienen responsabildad las empresas que fabrican el hardware y software que utilizamos?

Archimedes, herramienta de CIA para hacer "Man-in-the-Middle"


WikiLeaks sigue publicando documentos relacionados con la serie de documentos Vault 7. Hace pocos días dieron a conocer a Archimedes, una herramienta de la CIA para hacer ataques man-in-the-middle que anteriormente fue conocida como Fulcrum.

Lo más inquietante de este asunto es no poder saber si Archimedes sigue siendo utilizado o no. Básicamente se trata de un malware que se instala en uno de los ordenadores pertenecientes a una LAN (red de área local) para redireccionar la navegación web de todos los ordenadores objetivo hacia un servidor controlado por la CIA, mientras que los afectados perciben que todo funciona con normalidad, como si no estuviesen siendo atacados mediante man-in-the-middle.

El propio manual explica de forma clara el funcionamiento de esta herramienta:

Archimedes es usado para redireccionar el tráfico de una LAN procedente un computador objetivo a través de una computadora controlada por el atacante antes de pasar por la pasarela. Esto permite a la herramienta inyectar una respuesta de servidor web falsificada que será redireccionada al navegador web objetivo en una localización arbitraria. Esta técnica es usada generalmente para redireccionar el objetivo hacia un servidor de explotación mientras ofrece la apariencia de una sesión de navegación normal.
Quizá este documento no tenga el interés ni el impacto de los primeros, pero es igualmente interesante y valioso para que la gente conozca cómo los servicios de inteligencia más poderosos han estado jugando con la privacidad en Internet a nivel mundial, además de forma aparentemente indiscriminada.

Los ataques man-in-the-middle, conocidos en castellano como ataques de intermediario, son un tipo de ataque en el cual un tercero consigue acceder a la conexión que están mantenimiento dos nodos (por ejemplo un servidor web con un navegador) pasando inadvertido por ambas partes. Esta tercera parte puede ver todos los datos transmitidos y generalmente también tiene la capacidad de modificarlos, pudiendo colar un malware en una carga de datos legítima.

Scribbles: la herramienta de la CIA para detectar futuros Snowdens


WikiLeaks ha publicado una nueva entrega de la serie de filtraciones del proyecto Vault 7, destinado a sacar a la luz documentos clasificados que demuestran los supuestos programas de espionaje electrónico de la CIA.

Se trata de un manual de usuario que describe un programa de la CIA conocido como "Scribbles". La herramienta permite a la agencia etiquetar y rastrear documentos creados con el software de Microsoft Office que sean filtrados por informantes o robados por "oficiales de Inteligencia extranjeros"



El proyecto está diseñado para permitir la inserción de etiquetas llamadas 'web beacon' en aquellos documentos que sean "susceptibles de ser robados".

Comúnmente utilizadas en análisis web, las etiquetas 'web beacons', también conocidas como 'web bugs', 'balizas web' o 'faros web', son a menudo incorporadas de forma invisible en páginas web o correos electrónicos para realizar un seguimiento de quién los lee.

Esta herramienta permitiría rastrear la actividad de los usuarios, incluido el monitoreo de cuándo y dónde se abrió un documento en particular.

De esta forma, la CIA sería capaz de ver cuando un tercero —potenciales informantes incluidos— accede a documentos confidenciales.

WikiLeaks señala que la última versión de la herramienta está fechada el 1 de marzo de 2016 —lo que indica que se utilizó hasta al menos el año pasado— y se suponía que debía permanecer clasificada hasta el 2066.

El manual del usuario del 'Scribbles' explica cómo la herramienta genera una marca de agua aleatoria para cada documento y la inserta, tras lo cual guarda todos los documentos procesados en un directorio de salida y crea un archivo de registro que identifica todas las marcas que hayan sido insertadas.

El 'Scribbles' fue probado con éxito en las versiones 1997-2016 de Microsoft Office en documentos que no estaban bloqueados, cifrados o protegidos con contraseña.

Sin embargo, la guía señala también que el programa tiene una serie de defectos.
Uno de los más significativos es que las marcas de agua solo se probaron con las aplicaciones de Microsoft Office, por lo que si el "usuario final objetivo" abría el documento con una aplicación alternativa, como OpenOffice, podría ver las marcas de agua y las URL y darse cuenta de que el documento estaba siendo rastreado.

Estados Unidos parece temer que Rusia los espíe a través del antivirus Kaspersky


Según un reporte de ABC News que cita fuentes oficiales, las autoridades estadounidenses han abierto una investigación sobre la relación de Kaspersky Lab con el gobierno ruso.

Aparentemente el Comité de Inteligencia del Senado envió un memorándum al director de inteligencia y al fiscal general alertando sobre la creciente presencia de Kaspersky en el mercado estadounidense, incluyendo en infraestructuras críticas del país donde su software de seguridad se encuentra instalado con frecuencia.

Kaspersky Lab es una compañía internacional dedicada a la seguridad informática que opera en unos 200 países. Su sede central se encuentra en Moscú, Rusia. Son los responsables del conocido antivirus Kaspersky, y no es primera vez que han sido acusados de tener relaciones con el gobierno ruso.

Parte del miedo y origen de estas acusaciones provienen del hecho de que el fundador y actual CEO de Kaspersky Lab, Eugene Kaspersky, fue educado en una Universidad patrocinada por la KGB y también trabajó para el ejercito ruso.

El reporte de ABC News también menciona que el Departamento de Seguridad Nacional de los Estados Unidos habrían emitido un reporte secreto sobre la relación de Kaspersky Lab con el gobierno Ruso que luego inició una investigación por parte del FBI.

El gobierno de los Estados Unidos cree Kaspersky y los rusos podrían usar sus productos para espiar a los ciudadanos de su país o para sabotear sus infraestructuras.

Kaspersky dice que se trata de acusaciones falsas:

Kaspersky emitió un comunicado de prensa al respecto donde afirman nunca haber tenido lazos con ningún gobierno, ni tampoco han ayudado o ayudarán a ningún gobierno con sus esfuerzos en ciberespionaje.

Además citan que en los últimos años Kaspersky Lab ha descubierto y reportado sobre múltiples campañas de ciberspionaje rusas, más que ninguna otra empresa basada en los Estados Unidos. Encuentran inaceptable que la compañía sea acusada injustamente sin tener ninguna evidencia para respaldar los alegatos.

El ciberespionaje ruso en Estados Unidos es un tema bastante caliente en la actualidad, especialmente después de que el senado del país norteamericano dijera tener pruebas sobre la intervención rusa en las últimas elecciones donde resultó victorioso Donald Trump.

Diccionario de 5000 millones de contraseñas en GitHub


Ben aka berzerk0 ha publicado un repositorio en Github que seguro hará las delicias de todo aquel que quiera hacer un ataque de fuerza bruta o, mejor dicho, de diccionario para obtener una contraseña. Efectivamente, se trata de diccionarios pero, ¿qué tienen de especial? Pues que son bastante extensos y ordena las contraseñas por uso o más probables...

Normalmente podemos encontrar algunas listas con contraseñas ordenadas por popularidad, pero el problema es que la gran mayoría de las listas, especialmente las listas más grandes, son ordenados alfabéticamente.

Evidentemente esto no es muy práctico. Si asumimos que la contraseña más común es "password" y estamos realizando un ataque de diccionario usando uno en inglés, vamos a tener que empezar con "aardvark" y pasar por "passover" para llegar a "password". "Aardvark" no parece una contraseña que elija mucha gente por lo que podríamos estar perdiendo mucho tiempo al no comenzar el ataque con la contraseña más común en nuestra lista!

Para crear los diccionarios, Ben fue a SecLists, Weakpass y Hashes.org y descargó casi todas las listas de palabras que contenían contraseñas reales. Estas listas eran enormes y terminó con más de 80GB reales, con contraseñas utilizadas y generadas por personas. Luego dividió los diccionarios entre más de 350 archivos de longitud variable, tipo de clasificación u orden, codificación de caracteres, origen y otras propiedades. Ordenó esos archivos, eliminó los duplicados de los propios archivos y juntó todos.


Si encontraba una contraseña en varios archivos, consideraba que era una aproximación de su popularidad. Si encontraba una entrada en 5 archivos, no era demasiado popular. Si una entrada se podía encontrar en 300 archivos, era muy popular.

Usando comandos de Unix, concatenó todos los archivos en un archivo gigante que contenía 4 mil millones de claves usados en distintos sitios de la web, y los ordenó por el número de apariciones en el archivo único. Con esto, pudo crear una lista de palabras muy grande clasificada por popularidad, no por orden alfabético.

El resultado: un repositorio de 24GB indispensable para cualquier cracker.

Kali Linux 2017.1 liberada

La popular distribución orientada a auditorías de seguridad Kali Linux 2017.1 ya está disponible. Esta es la primera versión del año 2017, e incorpora características muy interesantes, tanto para la realización de auditorías inalámbricas, para crackear contraseñas de manera local y también de manera remota usando Azure y AWS.

Incorporación del chipset RTL8812AU:


Este chipset Wi-Fi es uno de los más utilizados en las últimas tarjetas Wi-Fi para la realización de auditorías inalámbricas. Este chipset soporta el estándar Wi-Fi AC, y es uno de los primeros chipsets en incorporar drivers para la inyección de paquetes, algo fundamental para la realización de auditorías Wi-Fi. Un modelo de tarjeta que utiliza este chipset es Alfa Networks AWUS036ACH.

Aunque el driver necesario para que funcione correctamente no está instalado por defecto, sí lo tenemos en el repositorio oficial, por lo que simplemente con introducir los siguientes comandos ya los tenemos.

apt-get update
apt install realtek-rtl88xxau-dkms

Compatibilidad con GPU NVIDIA para crackear contraseñas:


En esta nueva versión de Kali Linux se han incorporado mejoras para la compatibilidad del hardware de las tarjetas gráficas. Utilidades como Hashcat o Pyrit utilizan la potencia de las GPU para probar miles de claves por segundo. Ahora la instalación de los drivers necesarios es más sencillo que antes, os recomendamos leer el manual para Kali de las GPU.


Compatibilidad con AWS y Azure para el crackeo de contraseñas fuera del sistema local:


Ahora Kali Linux incorpora todo lo necesario para crackear contraseñas usando los equipos de AWS y Azure, es decir, usando la "nube" tanto de Amazon como de Microsoft. En este enlace tienes todo lo necesario para saber cómo hacerlo con Kali Linux.

En esta nueva versión de Kali Linux 2017.1 se ha incorporado OpenVAS 9, la última versión de este conocido proyecto para realizar escaneos y gestión de vulnerabilidades en los sistemas informáticos.


Cómo actualizar o descargar la última versión Kali Linux 2017.1:


Si ya tenías anteriormente una versión de Kali Linux, puedes actualizar fácilmente introduciendo las siguientes órdenes en consola:

apt update
apt dist-upgrade
reboot
Si quieres hacer una instalación limpia, puedes descargar Kali Linux 2017.1 desde la página web oficial, aquí encontraréis todas las versiones disponibles tanto de 64 bits como de 32 bits. También tenemos ya las nuevas versiones de Kali preparadas para su utilización en VirtualBox y VMware, asimismo también tenemos ya para descargar las versiones para arquitectura ARM, ideal para usar esta distro en Raspberri Pi o en otros dispositivos como ODROID.

Debian 8.8 ya está entre nosotros


Debian es uno de los sistemas operativos Linux más utilizados, tanto directamente, por los usuarios que buscan estabilidad y seguridad, como indirectamente, ya que muchos sistemas operativos alternativos, como Ubuntu o SteamOS, se basan en él. Igual que cualquier otro sistema operativo, este debe actualizarse periódicamente para solucionar todo tipo de errores y fallos de seguridad y hacer que, poco a poco, este sistema sea lo más estable y fiable posible, y así es como acaba de llegar el nuevo Debian 8.8.

Este fin de semana, los responsables del desarrollo de Debian hacían pública una nueva actualización de la actual versión de Debian 8 "Jessie". Esta nueva versión sitúa el sistema operativo en la versión 8.8, la octava actualización de esta última versión, mostrando finalmente un sistema operativo maduro, estable, seguro y listo para dar el salto al próximo Debian 9, aunque todavía no hay fecha de lanzamiento para esta nueva y esperada versión.

Esta nueva actualización se centra principalmente en solucionar una serie de errores y problemas detectados en el sistema operativo, alguno de ellos de bastante gravedad, y, además, incluye un total de 90 parches de seguridad que solucionan una serie de vulnerabilidades detectadas en el sistema operativo y en varios paquetes del mismo.

En total, Debian 8.8 soluciona 158 fallos de estabilidad y seguridad respecto a la versión anterior 8.7, liberada a principios de este mismo año. Si somos usuarios de este sistema operativo, a continuación, os vamos a explicar cómo podemos actualizar a esta nueva versión.

Para actualizar simplemente:

sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade
Además, desde hace algunas horas, ya se encuentran disponibles las imágenes ISO del nuevo Debian 8.8 que nos permiten instalar esta nueva versión del sistema operativo, con todos sus parches, desde cero, las cuales se pueden descargar desde el siguiente enlace.

Aplicaciones dejan puertos abiertos en Android


Un equipo de investigadores de la Universidad de Michigan descubrió que cientos de aplicaciones en Google Play Store tienen un agujero de seguridad que potencialmente podría permitir a los delincuentes  robar datos e incluso implantar malware en millones de teléfonos con Android.

Los investigadores dicen que el problema real radica en las aplicaciones que dejan puertos abiertos -un problema conocido con computadoras- en teléfonos inteligentes.

Por lo tanto, este problema no tiene nada que ver con el sistema operativo del dispositivo o el teléfono; en su lugar, el origen de esta llamada puerta trasera se debe a prácticas de codificación inseguras por varios desarrolladores de aplicaciones.



El equipo utilizó su herramienta personalizada para escanear más de 100.000 aplicaciones de Android y encontró 410 aplicaciones potencialmente vulnerables, muchas de las cuales se han descargado entre 10 y 50 millones de veces y al menos una aplicación viene preinstalada en smartphones Android.

El equipo de investigadores ha detallado el análisis en su documento de investigación titulado "Open Doors for Bob and Mallory: Open Port Usage in Android Apps and Security Implications". Según los investigadores, el problema principal son las aplicaciones que realizan transferencia de archivos mediante WiFi y permiten a los usuarios conectarse a un puerto para facilitar la transferencia de archivos entre el teléfono y la computadora.

Para obtener una estimación inicial del impacto de estas vulnerabilidades, el equipo realizó un escaneo de puertos en su red del campus y en 2 minutos encontró una serie de dispositivos móviles utilizando estas aplicaciones vulnerables. Luego confirmaron manualmente las vulnerabilidades de 57 aplicaciones.

Un puerto abierto hace crecer la superficie de ataque, pero debe señalarse que el puerto abierto no puede ser explotado hasta que exista una vulnerabilidad en la aplicación relacionada, autenticación incorrecta, ejecución remota de código o fallas de desbordamiento de búfer. Además de esto, un atacante debe tener la dirección IP del dispositivo vulnerable, expuesto a través de Internet. Pero conseguir una lista de dispositivos vulnerables no es una gran cosa hoy en día, donde cualquiera puede comprar un servicio de nube barato para escanear toda la Internet en pocas horas.

Para probar su punto, el equipo de investigadores también ha demostrado varios ataques en una serie de videos, publicados a continuación:

  1. Using an app's open ports to steal photos with on-device malware
  2. Stealing photos via a network attack
  3. Forcing the device to send an SMS to a premium service

Hackers chinos abren un auto keyless por U$S20


La mayoría de los coches nuevos utilizan sistemas con llaves de proximidad. Un equipo de investigadores chinos ha descubierto una manera muy inteligente y barata de hackear el sistema pasivo de entrada sin llave y "conducir los coches de otra gente".

El equipo llamado Unicorn Team está formado por tres investigadores, Yingtao Zeng, Qing Yang y Jun Li y presentó sus hallazgos en la conferencia de HITB en Amsterdam.

Esencialmente, la forma en que la mayoría de los sistemas de entrada keyless funcionan es que envía señales de radio al coche, este responde, y se establece una pequeña y rápida conversación de datos entre ellos. El resultado es que coche se desbloquea y está listo para conducir.

Esto sólo funciona si la llave está muy cerca del coche. Lo que estos investigadores han logrado hacer, en esencia, es engañar al coche y hacer parecer que la llave está muy cerca, incluso cuando no lo está.



La forma en que lo hacen es a través de un par de dispositivos de radio: uno está cerca de la llave, y captura las señales de radio, y el otro puede ser hasta 300 metros de distancia, recibiendo las señales de del llavero original para reenviarlos al coche.

Hicieron un pequeño video dramatizando la situación:


Efectivamente, han construido un extensor de rango para la clave de proximidad. Las versiones anteriores de este mismo concepto esencialmente sólo grabaron la señal de radio, la transmitieron y la reprodujeron.

Estos intentos anteriores utilizaron equipos que costaron miles de dólares (más tarde hasta centenares), y tenían un rango de menos de un tercio del alcance de este nuevo hack que sólo cósto U$20.



Lo que hace que el hack de Unicorn Team sea tan asombroso es que tienen la ingeniería reversa de la señal de radio de la clave de proximidad, y son capaces de convertir esa señal a datos, y luego volver a enviarlos a una frecuencia mucho más baja, lo que permite una mayor distancia en el rango de la señal.

La solución  sería mantener la llave en algo así como una Jaula de Faraday para evitar que las señales sean detectables.

Introducción a Python!

Python es un lenguaje de programación interpretado cuya filosofía hace hincapié en una sintaxis que favorezca un código legible.

Se trata de un lenguaje de programación multiparadigma, ya que soporta orientación a objetos, programación imperativa y, en menor medida, programación funcional. Es un lenguaje interpretado, usa tipado dinámico y es multiplataforma.

Es administrado por la Python Software Foundation. Posee una licencia de código abierto, denominada Python Software Foundation License,1 que es compatible con la Licencia pública general de GNU a partir de la versión 2.1.1, e incompatible en ciertas versiones anteriores.

Creado por Guido van Rossum a finales de los años 80. Es un lenguaje orientado a objetos que también es un lenguaje de script, como Perl.

Funciona en Sistemas Windows como en GNU/Linux pero en los sistemas Windows primero hay que Instalarlo

En GNU/Linux todo es más fácil por lo tanto los usuarios pueden escribir este comando en la shell:

$ python

y como resultado obtendrán un mensaje como el siguiente:

Python 2.7.12 (default, Nov 19 2016, 06:48:10) 
[GCC 5.4.0 20160609] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>> 
 
Lo más común es usar la instrucción print para escribir un mensaje en la pantalla. Saludar al mundo es una buena opción, así que, escribir un print ‘Hola, Mundo!’ es lo primero que haremos.

Python 2.7.12 (default, Nov 19 2016, 06:48:10) 
[GCC 5.4.0 20160609] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>> print "Hola, Mundo!"
Hola, Mundo!
>>> 
 
Ahora abrimos un editor de texto, copiamos el siguiente código y lo guardamos como HolaMundo.py El nombre es opcional, pero la extensión .py no lo es. 

Código del programa:

#/usr/bin/python

###############################################################################
#                                                                             #
# Este programa imprime el mensaje "Hola, Mundo"                              #
#                                                                             #
# Ultima modificación: 1 de marzo de 2017                                     #
#                                                                             #
# Creado por Exegesis                                                         # 
###############################################################################

print 'Hola, Mundo'

#FIN DEL SCRIPT


===============================================================

Analicemos un poco la estructura del programa:
 
Todos los comentarios en python inician con un # y continúan hasta el siguiente salto de línea. El primer comentario, #/usr/bin/python NO es opcional, debe ir siempre al inicio del archivo, y hace referencia a la localización del intérprete de python en los archivos linux.
 
El recuadro siguiente es un comentario para documentar el programa. Documentar es importante debido a que el lenguaje python no es un lenguaje propio para humanos. Dentro del recuadro se escribe en español lo que hace el programa. En este, como en todos los programas, es una muy buena costumbre comentar.
 
La siguiente línea es la parte más importante del programa:
 
print 'Hola, Mundo!'

Indica, mediante la instrucción print, que lo que está contenido dentro de las comillas debe imprimirse en la pantalla. De manera natural, esta instrucción imprime un salto de línea al final, por lo cual el cursor aparecerá justo debajo de la línea con el mensaje.
 
Un último comentario aparece como indicativo de que el programa ha terminado. Esto es sólo una costumbre, usted puede omitirlo y no hay ningún problema.
 
Para ejecutar nuestro script, basta con escribir en la consola la instrucción:

$ python HolaMundo.py

y se producirá finalmente el mensaje:

Hola, Mundo!

===============================================================
 
Hasta aquí llega el primer mini tutorial de introducción a Python pronto habrá más, si les ha gustado y desean matarial bibliográfico les recomiendo Python para Principiantes de Eugenia Bahit, reconocida miembro de Debian Hackers.
 
Aclaración:  
 
Cualquiera es libre de copiar, distribuir y compartir este libro ya que se encuentra bajo licencia Creative Commons.
 

Timos / Estafas por correo electronico o email scams


Hace un tiempo varios lectores me escribieron preguntando sobre los timos / estafas que llegan por correo electrónico, en este post voy a dejar los mas recientes que están circulando por la red.

Aparentemente los servicios de protección de los principales correos como por ej: GMail están siendo efectivos a la hora de evitar que estos correos ingresen a nuestro Inbox y se los puede encontrar en la carpeta Spam, mas allá de eso es posible que alguno se le escape al sistema de detección y allí es donde debemos tener cuidado.

Cómo funciona el sistema:

1) En general son correos que están en Ingles pero además mal escritos, es común ver faltas de ortografía básicas o simplemente mala redacción, esto ya resulta sospechoso y sería la alerta número 1.

2) Lo siguiente es que el contenido del correo dice que eres beneficiario de algo, ya sea de una herencia o de dinero de una empresa, o un hombre moribundo te quiere donar todo o el presidente de Nigeria que quiere dar 10.000.000 de dolares, aunque a veces son textos cortos ofreciéndote una oportunidad de inversión o incluso puede ser un mensaje diciendo que es un soldado Estadounidense en Afganistan y necesita ayuda urgente.

3) La última etapa es la que te dicen que para poder enviarte el dinero o recibir la ayuda o lo que sea que te proponen tienes que enviar dinero por Wester Union o MoneyGram, lo que cambian son las historias pero esta parte del sistema de la estafa es igual por eso esta es la mayor ALERTA de todas!

¿Que hacer recibes un correo de este tipo? Denuncia!

¿Donde?

Aquí abajo voy a dejar ejemplos de las ultimas estafas que están circulando por la red:

Número 1

Dear Beneficiary:

The Board of federal ministry of finance Benin republic. are here to notify
you of your payment inherited funds of $10.5M.000. after the meeting held on
8th of December  2016. His Excellency the PRESIDENT OF FEDERAL REPUBLIC OF
BENIN Mr Patrice Talon. has Instructed this
Department to send your funds through MONEY GRAM money transfer for easier
receive of your inherited funds without any further delay. to avoid paying
money to the fraud stars that is going on through the global. you are required
to send your name and address were you want your fund to be send through
western union the maximum amount you will be receiving each day starting from
tomorrow is the sum of $5000.00. also your are required to send us the sum of
$95 dollar for
re-newing and reconfirming your file that was deposited in this office with
your name and address bellow.

Beneficiary name———————
Address——————————–
Tel phone—————————–

Contact with this information's below:
CONTACT PERSON: MR Tom William
Telephone:
EMAIL: moneygram00112@gmail.com

As soon as the required fee of $95 is send today for the renewing reconfirming
the payment file of your funds you will start receiving your funds as from
tomorrow.Send the $95 dollar through western union OR MONEY GRAM with the

name and address below:
Here the information,
Country:……..Republic of Benin
City:…….Cotonou
Receivers Name:………odili dave
Text:……………Great
Answer:…………….Britain
Amount:……….$95 usd

We await to receive the MONEY GRAM payment information's today.Please if you
are not the real beneficiary don’t respond on this,Call MR OZO Ben on this
number 00229-99366423 for him to know that you have contacted him with your
information’s. Yours in service

Mr Ozo Ben (ESQ).
Finance Ministry
Federal republic of Benin.

-------------------------------------------------------------------------------------

Número 2

 From the Desk Of Mrs.Janet Louise Yellen
Federal Reserve Bank
Today at 2:39 AM
Headquater : New York, NY, United States of America
Founded  : 1914, New York City, New York, United States
ADDRESS  : 33 Liberty St New York , NY 10045-0001

From the desk of Mrs.Janet Louise Yellen

We apologies for the delay of your payment and all the inconveniences we might put you through, while we were having some minor problems with our payment system which in all case not meeting up with fund beneficiary payments, we apologies once again.

From the records of outstanding contractors due for payment with federal Government of U.S.A your name was discovered as next on the list out of the 11 outstanding contractors who have not yet received their payments during the 3 years tenure of the previous administration in office please bear with us for making this initial contact through email. Meanwhile, a woman came to this bank a few days ago with a letter claiming to be your true representative and is willing to pay $55 the wire/transfer charge to have the fund delivered to her. Here is her information’s below.

Name: Mrs.Annette stillman
Bank name: Citibank , Arizona , USA .
Account Number: 6503809008
Routing number: 322271627
Swift code#:WMSBUS66
Address: 1723 Palmdale Bulv
Palmdale ca..93550

Please do reconfirm to this bank as a matter of urgency if this woman is from you or not so that the federal government will not be held responsible for paying into wrong account, if this woman is not your representative, you requested to fill and send this information for verification purpose so that your fund valued ($10.500, 000.00 usd) will be remitted into your nominated bank account.

Kindly reconfirm to the bank the following

1. Bank Name:
2. Bank account number:
3. Route number:
4. Swift code:
5. Bank name:
6. Company name:
7. Position:
8. Address:
9. Working Id/ int’l Passport
10. Age:
11. Your telephone number

Secondly,the only money you pay for the transfer to take place is just $55 being the approval payment certification from the government of Benin Republic,and you are giving a limited time to send the payment and please be advise that you are to send the payment to American Embassy office in Benin and you are to use this information to send the $55 and please be informed that you are not going to pay any other payment to any body and do not be deceived by any body to send any other payment.

As soon as the Payment information is received, your funds will be wired to your bank account directly from Federal Reserve Bank New York USA . We shall proceed to issue all payments details to the said Mrs. Annette Stillman if we do not hear from you within the next three working days from today. We are sorry for any inconvenience the delay in transferring of your fund must have caused you.

Here is the information you will use to send the payment through Moneygram or Western union.

Receiver Name ::::: BROWN UDA
Address ::::::: BENIN REPUBLIC
Sender Name :::::
MTCN :::::::::
Amount: $55 Money Gram

Send to me the following info once you send the payment.
Senders Name:
Location:
MTCN / Reference #:

You alerted reply urgent

Sincerely.
Mrs.Janet Louise Yellen
Email: federalReserve782@yandex.com
Director Federal Reserve Bank
33 Liberty St New York , NY 10045-0001

--------------------------------------------------------------------------------

Número 3

Attn Beneficiary,
This is to inform you that your compensation money worth $2.4 Million USD is no longer in Africa.Sequel to the latest UN meeting in Brussels,Belgium regarding the rapid increase of online scammers and also the downfall of economy in African regions.Investigations has proved that you are being contacted by Western union offices,Money gram,some fake bank official including numerous couriers regarding this payment.All are fraudsters and do not have any payment for you except embezzling your hard earned money.As i am writing you now,your $2.4 Million USD is forwarded to the African Union Finance Commission(AUFC) under the UN provisions on foreign payment related issues.

Your $2.4 Million USD has been packaged in an iron sealed consignment box which is registered with the OLX delivery company as an ambassadoral package.The diplomat moves to united states with your consignment yesterday and have successfully arrived Washington,USA.Please reconfirm your contact address to him now because he is waiting for you.Contact him with the below information:
Agent Name.....Mr. Steven Mack
Contact Phone..sms.    Tel:+1 248 459 1128
Email..........
stevemarkdpl097@gmail.com
You can reach him with the above number and make sure you reconfirm the following information to him in order to avoid wrong delivery.
Your Full Name............
Complete House Address........
Contact Telephone Numbers.......
Nearest International Airport.......

Treat this matter as urgency in order to receive your long awaited fund.Mr Steven Mark will be waiting to hear from you ASAP.
Regards,
Ms. Mary Mack

-------------------------------------------------------------------------------

Número 4

Attention  Beneficiary.

THis is to inform you that after the meeting held in my office yesterday which consist between the United States Embassy and the United Nations, African ECO-WAS, we have concluded that you will be compensated with all the money you have loosed in the hands of Africans and most especially BENIN REPUBLIC precisely.

We have deposited the cheque of your fund ($4.800`000`00USD) through Western Union department after our finally meeting regarding your fund, All you will do is to contact Western Union director Dr.Desmond Great via E-mail (western.unionbn00@gmail.com) Tel:+229 99-060-422, He will give you direction on how you will be receiving the funds daily.Remember to send him your Full information to avoid wrong transfer such as,

1. Your Full name....................
2. Your home Address.................
3. Your telephone number.............
4. A copy of your ID.................
5. Your age/sex......................
6. Your occupation...................
7. Your country......................

Though,Mr.Frank Wilson has sent $5000 in your name today so contact Dr.Desmond Great or you call him Tel:+229 99-060-422, as soon as you receive this email and tell him to give you the Mtcn, sender name and question/answer to pick the $5000 Please let us know as soon as you received all your fund,

Yours sincerely
Western Union Team

----------------------------------------------------------------------------------------

Número 5

I am Viet Xuan Luong. I am an American soldier presently on active service with 4th Squadron battalion here in Afghanistan. I served with the third Infantry Division in Iraq before thousand of my lucky colleagues were pulled out in August Last year, leaving me among the unlucky ones drafted to Afghanistan where I am serving presently. Am seeking your urgent help, please get back to me via email and I will tell you more about it thank you and God bless you.

Respectfully submitted.
vietxuanluong204@gmail.com

---------------------------------------------------------------------------------------------------------

Número 6

Dearest One,

Good day Please kindly be honest to me, I am Mrs Michelle Daniel from Estonia writing from hospital here in Ivory Coast, I'm 68 years old without a child, I married to (Mr. Pierre Daniel) who died in the year 2011. We were married for thirty six years without a child. He died after a brief illness that lasted for only four days. Before his death we were both born again Christian. Since his death I decided not to remarry or get a child outside my matrimonial home which the bible is against,

When my late husband was alive he deposited the sum of (US$ 2.500.000. Million Dollars) in a bank in Abidjan Cote d'Ivoire. Presently this money is still in bank as my Inheritance,

Recently my doctor told me that I would not last for the next four months due to cancer problem The one that disturbs me most is my stroke sickness, Having known my condition I decided to donate this fund to a honest person that will utilize this money the way I am going to instruct herein, I want a honest person that will use this fund to LESS-PRIVILEGES like orphanage, schools, churches, widows, propagating the word of God in your country

Presently, I'm in a hospital here in Ivory Coast, where I have been taking treatment for this sickness. As soon as I receive your reply and confirm your acceptance to work as I instruct herein I shall give you all the relevant information that will authorize the transfer of the fund to you for the work of charity.

I will also issue you an authority letter that will proved you the present beneficiary of this fund from the Ministry here in Ivory Coast, I want you and the church to always pray for me because the lord is my shepherd. My happiness is that I lived a life of a worthy Christian whoever that wants to serve the Lord must serve him in spirit and truth. Please always be prayerful all through your life, any delay in your reply will give me room in sourcing another person or any organization for this same purpose,

So you are requested to send your full information such as:

YOUR FULL NAME:
 YOUR TELEPHONE:
YOUR RESIDENT ADDRESS:
 SEX:COUNTRY:
 AGE:
OCCUPATION:

I will be looking forward to hear from you

May Almighty God bless you and use you to accomplish my wish. Pray for me always.

Remain blessed
Yours sister,
Mrs. Michelle Daniel.

-------------------------------------------------------------------------------------------------------

Número 7

Dear  Friend,

I  am  contacting  you  for  a  business    t  r  a  n  s  f  e  r      of  a  huge  sum  of  money  from  a  deceased  account.  Though  know  that  a  transaction  of  this  magnitude  will  make  any  one  apprehensive  and  worried,  but  I  am  assuring  you  that  every  document  that  will  bring  about  the  success  of  this  transaction  will  be  provided  by  an  attorney  here  in    L  o  n  d  o  n    ,  and  all  will  be  well  at  the  end  of  the  day.

I  decided  to  contact  you  due  to  the  urgency  of  this  transaction  and  want  you  to  stand  as  the  next  of  Kin  to  funds  #6,100  000  00  GBP  (S  i  x      m  i  l  l  i  o  n  ,      o  n  e      h  u  n  d  r  e  d      t  h  o  u  s  a  n  d        Great  British  pounds  sterling).  The  deceased  person  who  died    Neal  Walker  died  in  air  crash  along  with  his  wife  on  the  31st  October  1999  in  an  Egyptian  airline& nbsp; 990  with&nbsp

1.  Full  names  and  address,
2.  Telephone  and  fax  Number.
3.  Occupation
4.  A  scan  copy  of  your  international  passport  or  driver’s  license.

If  this  proposal  is  acceptable  by  you,  please  endeavor  to  contact  me  immediately.  Do  not  take  undue  advantage  of  the  trust  I  have  bestowed  in  you,  I  await  your  urgent  mail  now  to  my  private  email  ID  ( p w i l l i a m 1 9 7 5 @ y a h o o . c o m . h k )

Best  Regards,

--------------------------------------------------------------------------------------------

Número 8

Dear Sir,
I came across your contact via Google link.
Kindly provide me with your investment opportunity details.
We have an investment portfolio of over $65 Million usd.
Your detailed responds will enable us to talk seriously with you.
I look forward to your responds.
Best regards,
Mr. Liu Yi
-------------------------------------------------------------------------------------------------------
Número 9
Dear Beneficiary,

My name is Mr.Adebayo Adelabu,the newly appointed deputy governor CBN.
This is to bring the good news to you that I have been mandated by the President Federal Republic in conjunction with the Federal Executive Council (FEC), the Senate Committee on Foreign Debts Reconciliation and Implementation Panel on Contract/inheritance/compensation funds to complete all the unpaid Contract/inheritance/lottery fund. You are required as a matter of urgency to reconfirm your information including your name, phone number and your address for verification and immediate payment within 24 hours.

To this effect, the sum of TEN MILLION, SEVEN HUNDRED THOUSAND UNITED STATES DOLLARS (US$10.7m) has been approved for you. I wish to inform you that all matters relating to the release of this payment is now under my control and supervision. This development has become necessary due to the activities of unpatriotic government/CBN  officials and impostors who keep on frustrating every effort to settle our clients by making requests for unauthorized fees and levies from them.

We apologize for any delay you might have encountered in the past; your payment is now 100% Guaranteed

Kindly choose from these three modes of payment (wire transfer, diplomatic cash payment and ATM card).


Best Regards,
Mr.Adebayo Adelabu
Deputy Governor CBN
-----------------------------------------------------------------------------------


Hasta aquí llegan los ejemplos de estafas, timos, scams o como quieran llamarle, espero que sea de utilidad y si sabes de alguien que recibe este tipo de correos y puede ser engañado comparte esta información!