lunes, 19 de noviembre de 2018

Fallo de seguridad en último iOS permite evadir contraseña y acceder al álbum de fotografías

ESET alerta sobre un nuevo fallo de seguridad en iOS 12.0.1 que, al tener acceso físico al dispositivo, permitiría a un atacante evadir la clave de acceso, acceder al álbum de fotografías del dispositivo y enviarlas a través de Apple Message.

Apple está al tanto de la existencia de este fallo y se espera que en breve lance una actualización para repararlo. “Mientras tanto, desde ESET se recomienda a todos los usuarios tener cuidado y no dejar su teléfono al alcance de terceros, ya que la única manera de explotar la vulnerabilidad es teniendo acceso físico al dispositivo. La prevención es una de las claves principales para mantenerse a salvo de las amenazas en la red, además, contar con una solución que proteja nuestros equipos móviles nos permite disfrutar de la tecnología de manera segura”, mencionó Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

El investigador en seguridad José Rodríguez publicó hace un par de días un video en el que revela la vulnerabilidad. Puntualmente el fallo está en la posibilidad de aprovecharse de Siri y VoiceOver para quebrantar la autenticación del dispositivo. La vulnerabilidad está presente en todos los modelos de iPhone, incluyendo iPhone X y XS, que estén funcionando con la última versión del sistema operativo de Apple.

Estos son los pasos que hay que seguir para poder reproducir esta vulnerabilidad:

1. El iPhone a desbloquear tiene que recibir una llamada telefónica. En ese momento, se puede averiguar el número preguntando a Siri: “¿quién soy?” o pedirle al asistente que llame a otro número, dígito a dígito, para saber de qué número viene la llamada.

2. Pulsar sobre contestar por SMS.

3. Teclear en el campo del mensaje.

4. Pedirle a Siri que active VoiceOver.

5. Pulsar en el ícono de la cámara.

6. Es necesario hacer coincidir un par de toques sobre la pantalla mientras se comunica con Siri.

7. Cuando la pantalla se queda en negro, se desliza el dedo desde abajo hacia la esquina superior izquierda hasta que VoiceOver mencione “fototeca”.

8. Se dan dos toques más en la pantalla.

9. Se pulsa sobre la solapa de la App de Mensajes y se mueve el dedo hacia arriba hasta que VoiceOver lea las características de cada foto.

10. Una vez que se pulsa dos veces sobre cada foto, se previsualizan en pantalla a pesar de estar el iPhone bloqueado, mientras se añaden a la caja de texto.

jueves, 20 de septiembre de 2018

Red de fibra óptica submarina conecta a África y América del Sur

El consorcio South Atlantic Inter Link (SAIL) anunció que concluyó la instalación una red de fibra óptica submarina transatlántica de casi 6.000 km entre África y América del Sur. 

El proyecto, implementado por Huawei Marine Networks, cuenta con una vida útil de 25 años y marca un hito importante, ya que por primera vez estos dos continentes estarán totalmente conectados a través de sus respectivas estaciones en Kribi, Camerún, y Fortaleza, Brasil.

Esta red de fibra óptica ha sido diseñada para convertirse en una ruta rápida y directa, utilizando la tecnología de transmisión 100G líder en la industria, con una capacidad de diseño de 32 Tbps (velocidad de transferencia de datos) a través de una configuración de 4 pares de fibra. SAIL es un proyecto conjunto de China Unicom (mediante su filial China Unicom do Brasil Telecomunicacoes Ltda) y Camtel, y llevada a cabo por Huawei Marine Networks.

Con el rápido desarrollo de la infraestructura global y un aumento masivo en el tráfico mundial de Internet, África y América Latina se están convirtiendo en mercados emergentes estratégicos para la industria global de las telecomunicaciones. La introducción de SAIL satisface la demanda de tráfico de los mercados emergentes, y también abre una nueva ruta a través de diversas vías entre África y América del Norte, Europa y América del Sur. Gracias a su lanzamiento, los países de estas regiones, especialmente los del Hemisferio Sur, estarán más conectados y en mejores condiciones para impulsar el desarrollo de la economía digital.

“Esta iniciativa es similar al proyecto Fibra Óptica Austral (FOA) que se está desarrollando en el extremo sur de Chile, tanto desde el punto de vista de su gran capacidad y exigencia técnica, como por los importantes beneficios que generará el desarrollo digital en el ámbito económico, científico y en el sector salud, por nombrar algunos”, dice Marcelo Pino, Gerente de Asuntos Corporativos de Huawei Chile. 

El proyecto FOA contempla la instalación de una red de fibra óptica submarina de 3.000 kilómetros que Huawei va a comenzar a instalar en los próximos meses, para conectar digitalmente a las Regiones de Los Lagos, Aysén y Magallanes, desde Puerto Montt a Puerto Williams.

jueves, 30 de agosto de 2018

Ciberataques: El usuario final también es clave en la protección




Las últimas brechas en ciberseguridad han tenido un grado de notoriedad nunca antes visto en Chile y han puesto en tela de juicio la preparación que el país tiene frente a estos casos, tanto en el sector público como privado. Las víctimas no solo han sido los usuarios, sino también las empresas que se han visto afectadas con estos ciberataques.
Para conseguir un mejor resguardo de los antecedentes personales e institucionales, se debe lograr un equilibrio entre cumplimiento y ciberseguridad, ya que constantemente las industrias y los servicios están cambiando las políticas con respecto a este tema, todo con el fin de lograr una armonización entre seguridad operativa y la normativa.
La empresa Dimension Data, integradora global de tecnología y experta en ciberseguridad, explica en su informe anual de esta materia que el arma preferida por los ciberdelincuentes es el ransomware, el cual tuvo un alza del 350% a nivel global el 2017. El reporte también dejó en evidencia que la evolución de algunas industrias, como por ejemplo la manufacturera gracias al Internet de las Cosas (IOT), ha aumentado la vulnerabilidad a los ciberataques, dejando a muchas organizaciones expuestas a través de su cadena de suministro.
En particular a la región de América, se vio que los ataques al sector financiero son los que más han aumentado, tendencia que resuena con la realidad local. Por eso, Carlos Tondreau, Client Manager de Seguridad en Dimension Data Chile, recomienda que la primera línea de protección para las empresas sean sus colaboradores. “En general, las empresas han demostrado su preocupación y han desarrollado varios métodos de acción para proteger sus datos y los de sus usuarios, pero aun así han tenido incidentes. Los empleados que son debidamente capacitados pueden reducir drásticamente la probabilidad de que se ejecuten archivos maliciosos dentro de un ambiente empresarial”.
Por ejemplo, señala, el phishing – que es la suplantación de identidad donde un cibercriminal se hace pasar por una persona o entidad de confianza para obtener información personal –, es una táctica muy usada para propagar ransomware, y su control pasa en gran parte por educar a los colaboradores. “El phishing permite conseguir información como contraseñas de un empleado, las cuales abren la puerta de los ambientes empresariales. El peligro del phishing se reduce bastante con políticas robustas de educación y protocolos establecidos”.
En ese contexto, Tondreau entrega las siguientes recomendaciones para empresas y trabajadores:
·         Nunca descargar información de e-mails que sean o hagan solicitudes sospechosas, aunque se vean genuinos, y por sobre todo, nunca entregar información personal de forma directa o a través de enlaces
·         Las empresas y colaboradores deben redoblar la precaución con respecto al phishing, y hacer un llamado a sus empleados a no confiar en correos de usuarios desconocidos.
·         Crear conciencia y promover la cautela respecto al uso del correo de trabajo. Promociones y ofertas recibidas por email no deberían ser abiertas en cuentas de correo empresariales, ya que comprometen la seguridad de la empresa donde se trabaja.
·         Para las empresas, además de educar a sus colaboradores, hay soluciones de protección para el correo electrónico, como programas de servicios anti-phishing, que hacen que el correo electrónico que se recibe pase por servidores, se analice y después se direccione al email del usuario final. Estas soluciones funcionan incluso en aquellas compañías que tienen su correo electrónico en la nube.
·         Los correos sospechosos tienen que ser reportados al área interna que se ocupa de la seguridad de la empresa, siempre.
·         Suena simple, pero es muy importante no ocupar la misma clave para todo el sistema digital. Se debe elegir un algoritmo mental que sea fácil de recordar que combine palabras, números y secuencias de caracteres diferentes para cada una de las identidades que maneje el usuario en los diversos sistemas.
·         Las empresas deben habilitar con urgencia la autenticación multifactor, privilegiando las soluciones tipo PUSH que envían el código directamente al celular registrado de los usuarios al momento de intentar un login. Hoy en día, casi el 100% de las nubes típicamente usadas por las empresas disponibilizan este sistema a sus clientes.
·         Si estás transando con un sitio por primera vez y no tienes mucha seguridad o certeza de él, lo mejor es validarlo a través de referencias de conocidos, de una breve validación en los buscadores y estar seguro de que es confiable.
·         Al realizar transacciones desde un celular, siempre que sea posible hacerlo desde la aplicación oficial de la empresa, y no desde el navegador.

domingo, 29 de julio de 2018

Vulnerabilidad en Bluetooth permite realizar ataques "hombre en el medio"

El fallo de encuentra en el proceso de validación de claves públicas, y podría permitir la lectura e inyección de datos  por un tercero entre dos dispositivos conectados.


Los investigadores Eli Biham y Lior Neumann, parte del equipo del Centro de Investigación en Seguridad Hiroshi Fujuwara del Technion, en Israel, han descubierto una vulnerabilidad en la tecnología Bluetooth que podría permitir a un tercero descifrar e inyectar datos en la comunicación entre dos dispositivos emparejados.

El fallo, al que se ha asignado el identificador CVE-2018-5383, ocurre durante el intercambio de claves de curva elíptica Diffie-Hellman. Durante este proceso, los dispositivos que van a emparejarse deben intercambiar sus claves públicas y acordar los parámetros de curva elíptica que van a utilizar. 

El problema aparece cuando en algunas implementaciones estos parámetros no son validados. Esto permitiría a un atacante en el rango de alcance inyectar una clave pública inválida para realizar un ataque "man-in-the-middle", de forma que podría descifrar las comunicaciones entre los dos dispositivos e incluso inyectar mensajes con contenido malicioso en la comunicación sin ser detectado.

El Bluetooth SIG (Special Interest Group), órgano encargado de las especificaciones de la tecnología, ha reconocido el fallo, y han realizado un cambio en el estándar que fuerza a la validación cualquier clave pública recibida

Sin embargo, queda que los distintos fabricantes hagan cambios en sus implementaciones para eliminar la vulnerabilidad. Estos recibieron notificaciones entre mediados de enero y mediados de marzo de este año, antes de que el descubrimiento se hiciera público. Entre los afectados se encuentran Google, Apple y Samsung, que ya han lanzado parches para sus dispositivos

Como curiosidad, Microsoft no está afectado por esta vulnerabilidad, pero no porque se haya adelantado a los acontecimientos, sino porque implementa una versión antigua del estándar que no contiene esta vulnerabilidad pero que es aún más insegura.

sábado, 21 de julio de 2018

En 2017 Latinoamérica registró un promedio anual de 117 ciberataques por hora

Durante el año pasado el mundo entero se vio afectado por grandes ciberataques, entre ellos WannaCry y NotPetya, sin duda dos ataques que serán recordamos por su nivel de eficacia y de masificación a nivel global.

Si revisamos las cifras de la región podemos ver que en 2017 se registraron seiscientos setenta y siete millones de ataques informáticos, lo que corresponde a un aumento de un 59% en relación al año anterior. Según cifras entregadas por NovaRed, expertos en ciberseguridad y tecnologías de la información, en Latinoamérica en promedio el año pasado se registraron 117 ciberataques cada una hora. 


Resultado de imagen para ciberseguridad

Según datos de la Academia de Estudio Políticos y Estratégicos (ANEPE), dependiente del Ministerio de Defensa, en América Latina el cibercrimen cuesta alrededor de US$ 90.000 millones anuales. Y según cifras internacionales el costo promedio de un ciberataque es de US$ 2,4 millones. 

En Chile, durante 2017, las empresas invirtieron US$ 196 millones en ciberseguridad, lo que representa un alza de un 4,1% en relación al año anterior. Sin embargo, el monto destinado en nuestro país representa solo el 0,07% del PIB nacional por lo que se espera pueda aumentar más para garantizar mejores niveles de servicios y mayor seguridad. Desde NovaRed señalan que en Chile la banca y el retail son los rubros que más invierten en proteger sus datos y operaciones, aunque aún falta mucho por hacer para llegar a los mismos estándares internacionales.

jueves, 24 de mayo de 2018

Cuatro señales que indican que puedes estar siendo víctima de un ciberataque

Que la inteligencia artificial podría ser usada por los hackers para cometer sus fechorías es un hecho que ya no debiera sorprender al mundo, pues según los entendidos los ciberataques serán cada vez más complejos y crecientes en el planeta.
Es así como las amenazas de malware (virus, gusanos, etc.), spoofing (suplantación) y/o Denegación de Servicio Distribuido (DoS) continuarán siendo frecuentes en nuestro diario vivir, a tal punto que algunas voces del mercado vaticinan en Chile un aumento de un 50% de este tipo de amenazas.
Pero ¿cómo un usuario promedio podría darse cuenta que está siendo víctima de una posible embestida de un pirata informático?
De acuerdo a Christopher Leitner, Gerente de Tecnologías de Información de la empresa Acrotek- especializada en servicios de seguridad TI y perteneciente al Grupo HelpNet- existen cuatro tipos de señales que indicarían que un computador podría estar al frente de un potencial ciberataque.
Tales síntomas son la presencia de un gran número de paquetes de datos provenientes de una misma dirección IP que han sido detenidos por el firewall del equipo computacional; archivos sospechosos en las carpetas o aumento de la actividad del disco duro; tráfico inusual en la red; o la detección de troyanos por parte del antivirus.
“En el primer caso, el hacker se vale de varios exploits para enviar numerosos paquetes de datos a una IP determinada, que puede ser la de una empresa o institución, con el objeto de interrumpir el acceso a un servicio o recurso de la red. Si el usuario tiene habilitado el firewall de su equipo podrá darse cuenta de la existencia de un numero importante de paquetes parados que vienen de la misma dirección, lo que es una clara señal de estar en medio de un ataque informático. Frente a ello la recomendación es solicitar el bloqueo temporal de la IP hasta que se diluyan los intentos de conexión”, comenta el ejecutivo.
Otra manifestación que menciona el experto se relaciona con la presencia sospechosa de archivos en las carpetas de los directorios o de una creciente actividad del disco duro del equipo. Esto puede deberse a que después de realizar un ciberataque los hackers llevan a cabo un escaneo masivo en el computador afectado, para buscar aquellos archivos o documentos que contengan contraseñas o datos para acceder a cuentas bancarias o pago electrónico. De la misma forma, analizan aquellos archivos que almacenen direcciones de correo electrónico y que sirvan para propagar el ataque a otros usuarios.
Un tercer indicio es el tráfico inusual en la red. Esto queda en evidencia cuando, por ejemplo, desde el propio equipo del usuario afectado sale una importante cantidad de datos, incluso cuando no se está usando esa máquina. “Puede suceder que ese mismo computador lo esté empleando un gusano para enviar SPAM o duplicarse”, explica.
Finalmente, puede ser el propio antivirus que avisa sobre la existencia de troyanos o puertas traseras que hacen que el sistema afectado o hackeado sea accesible desde el exterior.
“Es por lo anterior, que nuestro principal llamado es a no bajar los brazos y a estar atento a cualquier comportamiento extraño que observemos en nuestro computador o red, y que escape del rango de normalidad. De esta forma, podremos actuar a tiempo frente a una posible ciber amenaza o ataque informático, evitando los enormes daños que aquello pueda generar”, finaliza.

domingo, 20 de mayo de 2018

5 consejos para hablar con los chicos de privacidad y seguridad en Internet

Para los nativos digitales, Internet es el medio para socializar. Como adulto, es importante que hables con tus hijos para conocer sus actividades, establecer reglas y compartir experiencias, de modo que enseñes con el ejemplo.
Los niños de hoy son conocidos como “nativos digitales”, ya que desde muy pequeños tienen acceso a todo tipo de dispositivos y comienzan a interactuar con la tecnología de manera innata.
Sus vidas transcurren por Internet y las redes sociales no son un fin, sino un medio para socializar con sus amigos y compañeros, por lo que es importante saber sobre sus vidas en el mundo digital tanto como en el mundo físico.
A continuación compartimos 5 consejos para facilitar el diálogo y hablar con los chicos acerca de cómo pueden estar protegidos en el mundo digital, para que sigan disfrutando de la tecnología de manera segura.
1.- Pensar la tecnología como medio para acercarnos
Muchos adultos creen que no es necesario hablar con los chicos de temas relacionados con la seguridad en línea, ya que asumen que “ellos saben más de tecnología”.
Si bien es cierto que seguramente saben cómo manejar cualquier dispositivo, cómo compartir contenido en cualquier red social o cómo configurar una aplicación en unos minutos, también es verdad que pocas veces son capaces de reconocer los riesgos que conllevan estas actividades.
Sin embargo, un adulto es perfectamente capaz de reconocer y entender los peligros a los que se expone en estas mismas situaciones, aunque lamentablemente muchos ni siquiera están interesados en involucrarse y aprender cómo funcionan estas tecnologías.
Si hay aplicaciones que nunca utilizaste, nuevas modas que no entiendes o todo un mundo digital que te parece completamente extraño, no hay nada mejor que animarse a explorarlo y aprender a usar nuevas herramientas junto a tus hijos. Si no sabes cómo se usan redes como Instagram o Snapchat, pídeles que te enseñen cómo se crea un perfil y cómo se comparten fotografías.
Si no sabes qué hacer con tu nuevo celular, siéntate junto a ellos para que te muestren algunas de las aplicaciones que utilizan para divertirse. Compartir estos momentos es clave para acompañar a los chicos en el mundo digital, y mientras ellos te enseñan cómo usar la tecnología, tú seguramente podrás identificar los riesgos y explicarles a ellos a qué peligros se exponen y cómo cuidarse.




2.- Establecer reglas claras y que haya compromiso de ambas partes
Establecer reglas claras es la clave para acordar un uso responsable de la tecnología. Dejar en claro cuestiones como dónde y en qué momentos se pueden utilizar los dispositivos; crear la conciencia de no responder mensajes de desconocidos, descargar material indebido o acceder a contenido restringido a mayores de edad son algunas de las cosas que vale la pena aclarar.
Además, es necesario explicarles cuáles son los riesgos que existen y por qué estas normas ayudan a que ellos estén protegidos. No se trata solamente de prohibir o restringir una actividad, sino de que entiendan la razón por la cual deben ser cuidadosos.
Así como los chicos deben comprometerse a cumplir y respetar las reglas establecidas, también es bueno que los adultos se comprometan a respetar su privacidad y ofrecerles un espacio de diálogo donde ellos puedan plantear sus problemas e inquietudes, con el objetivo de generar un vínculo de confianza con ellos.
3.- Enseñar con el ejemplo
Este consejo es, sencillamente, no hagas lo que no quieres que hagan tus hijos. Muchos padres se preocupan por la privacidad de sus hijos en línea, por las fotos que suben a una red o la cantidad de amigos con los que interactúan diariamente, pero luego son ellos mismos los que comparten públicamente fotografías de las vacaciones o eventos familiares, no despegan la vista del celular o descargan aplicaciones fraudulentas o material ilegítimo.
Recuerda la frase de Albert Einstein: “Educar con el ejemplo no es una manera de educar, es la única”.
4.- Hacer analogías con el mundo físico
Utilizar ejemplos sirve para explicar o ilustrar una afirmación y generar una idea más clara. En el caso del mundo digital, resulta mucho más sencillo para los chicos poder dimensionar un peligro si se compara con una situación análoga en el mundo físico.
Así como nos enseñan que no debemos hablar con extraños en la plaza o en la calle, en Internet es exactamente igual. Debemos considerar extraños a aquellos que no conocemos, ya que no tenemos forma de verificar quién está realmente detrás de la pantalla.
Otro ejemplo es imaginarnos a los seguidores de una red social como personas que caminan día a día detrás nuestro, viendo todo lo que hacemos, escuchando lo que decimos y presenciando cada una de las situaciones que vivimos. Suena un poco escalofriante, ¿no es cierto?
Además, es importante explicarles que todo lo que una persona lee o dice online provoca sentimientos y sensaciones en su mundo físico, por lo que, si no dirías algo en persona, tampoco debes hacerlo en Internet.
5.- Formular preguntas disparadoras
Por último, te compartimos algunas preguntas disparadoras que buscan generar diálogo y abrir un canal de comunicación fluido entre chicos y adultos. Recuerda, estas preguntas siempre deben hacerse desde una postura de interés y no de control y restricción.
Algunos ejemplos son:
¿Qué redes sociales estás utilizando? ¿Qué te divierte de ella y por qué la utilizas?¿Revisaste las configuraciones de privacidad? ¿El perfil es abierto o cerrado? ¿Quién puede ver lo que subes?¿Cuántos contactos tienes? ¿Quiénes son tus amigos en línea? ¿Los conoces en el mundo físico?¿Hay alguna persona que te esté molestando en las redes sociales?¿Viste alguna agresión a algún amigo? ¿La denunciaste?
Lograr un diálogo fluido, un espacio de confianza y una conducta responsable es la clave para empoderar a los chicos y protegerlos de los riesgos que existen en Internet, como el grooming o el cyberbullying, además de amenazas tradicionales como las infecciones de malware, la suplantación de identidad y el robo de información.
Recuerda: el medio cambia y seguirá cambiando, pero las amenazas siguen siendo las mismas. Si quieres más herramientas para combatirlas, aquí tienes una lista de tareas para pensar la seguridad de tu familia según la edad de tus hijos.

lunes, 14 de mayo de 2018

Apple elimina apps de la App Store que recopilan datos de ubicación debido a la GDPR

Apple ha decidio mover ficha y ha comenzado a eliminar aplicaciones de la App Store que recopilan datos de ubicación, ¿Por qué? Por la GDPR. Solo faltan dos semanas para que llegue oficialmente el Reglamento General de Protección de Datos, GDPR, de la Unión Europea. Apple sigue trabajando para garantizar que los datos de los clientes estén dentro de la GDPR 

Apple está mirando más allá de su propia privacidad. Ha estado tomando medidas enérgicas contra los desarrolladores cuyas aplicaciones comparten datos de ubicación, expulsándolos de la App Store, si violan las políticas de datos de ubicación de Apple. Se conocen varios casos en los que Apple ha enviado correos electrónicos a desarrolladores para informarles que sus aplicaciones infringen las secciones 5.1.1 y 5.1.2 de las pautas de revisión de la App Store. Esas secciones se refieren a la recopilación de datos, el almacenamiento, el uso y su uso compartido, así como a que las personas deben conocer qué tipo de datos solicita una aplicación. 

Figura 1: Correo electrónico de Apple a un usuario

Apple no quiere que los desarrolladores pidan solamente el permiso, les está indicando que expliquen para qué se usan los datos y cómo se comparten. Si se trata de mejorar la experiencia del usuario, está bien. De lo contrario, las aplicaciones son eliminadas. No puede usar o transmitir los datos personales de otra persona sin antes obtener su permiso y proporcionar acceso a la información sobre cómo y dónde se usarán los datos. Sin duda, la llegada de la GDPR afectará a todo el mundo, sea una pequeña empresa o una gran empresa. A partir del 25 de mayo veremos, seguramente, casos que nos llamarán la atención.

viernes, 11 de mayo de 2018

Las seis mejores aplicaciones para hacer streaming


La opción de retransmitir en directo ha abierto un mundo de posibilidades entre los usuarios de Internet. No solo entre los que se dedican al entretenimiento. Cualquier persona puede mostrar en el acto lo que está haciendo, y los espectadores pueden interactuar con ella a través de comentarios y reacciones. Un paso más en la instantaneidad inherente a Internet. A continuación, te mostramos nuestra selección de seis de las mejores aplicaciones para hacer streaming en la actualidad.

Instagram Live

Instagram nació en 2010 en San Francisco, y se hizo famosa por los filtros que se podían aplicar a las fotos. Actualmente, se ha convertido en una red social muy espontánea con las llamadas Instagram Stories –fotos o vídeos que duran solo 24 horas en tu perfil- y con la opción de realizar directos con tus seguidores. Desde el año pasado, también existe la posibilidad de invitar a un amigo que tengamos en nuestra lista de contactos –de momento, no se puede realizar un directo de más de dos personas- para hacer un streaming en conjunto. Además, cuando has acabado, tienes la opción de guardarlo en tu muro o en tu Instagram Stories.

La influencer Dulceida en directo en Instagram

Facebook Live

El hermano mayor de Instagram también permite realizar streaming. Los usuarios pueden realizarlo tanto en la página web como en la aplicación móvil. Cuando acabas la emisión, tienes la posibilidad de guardarla en video en tu muro. Además, en Facebook Live tienes un mapa donde puedes ver todos los directos que se están realizando en el mundo en ese momento.

YouTube Live

YouTube no necesita muchas presentaciones, ya que es la plataforma de vídeos más usada y famosa de todo Internet. Aparte del contenido habitual que pueden subir los usuarios a sus canales, también tiene la opción de hacer streaming. Una vez acabada la retrasmisión, es posible guardarla en vídeo en tu canal. Además, puedes ganar algo de dinero introduciendo anuncios.

Twitch

Twitch es, sin duda, la plataforma de streamings de videojuegos más famosa a día de hoy, no obstante, los usuarios pueden subir contenido de todo tipo. A diferencia de YouTube, Twitch solo permite emitir directos –aunque luego puedes guardarlo en tu cuenta para que la gente lo siga viendo-. Por otro lado, los espectadores pueden apoyar económicamente a los creadores de dos formas. La primera es suscribiéndose a su canal, mediante el pago de una cuota mensual que te permite no ver publicidad durante el directo. Y la otra se basa en donar la cantidad de dinero que tú elijas directamente al streamer.

El gamer Ninja es el streamer más visto en Twitch

Livestream

Livestream lleva ya 11 años de experiencia en el mundo del streaming. Es una herramienta muy conocida por retransmitir conciertos y eventos deportivos –hace apenas tres semanas se encargó de la emisión del festival de Música y Artes de Coachella Valley en California-. Provee de hardware y software a los usuarios para hacer retransmisiones profesionales. Además, permite a los espectadores realizar comentarios al momento y realizar donaciones. La única pega es que es de pago: las tarifas empiezan en 75$ y dependen de las necesidades que requieras para la emisión.

Xtreamer

Xtreamer ha sido desarrollada por Telefónica y permite al usuario elegir el público que verá la retransmisión. También permite realizar streaming de forma colaborativa, ya que todas las personas que tengan la app pueden contribuir con su cámara, haciendo que el espectador pueda ver el evento desde varios puntos de vista. Una vez acabado el directo, la aplicación brinda la posibilidad de realizar un vídeo mediante un algoritmo editor. Por otro lado, esta aplicación incoròra la versión Xtreamer Studio, que permite a empresas realizar directos que aparezcan en sus canales para que no los vea todo el mundo.

jueves, 10 de mayo de 2018

Sector Energético Es El Segundo Mercado Más Atacado Por El Cibercrimen

Según estudios, los ciberataques le cuestan al sector de servicios públicos y energético aproximadamente US$ 17.20 millones al año.

Los delitos informáticos en el mundo han experimentado un incremento constante durante los últimos años. Una de las causas es el avance en la integración de Tecnologías de la Información y de la Comunicación (TIC), que está revolucionando la manera de intercambiar información entre compañías. Esta transformación digital; sin embargo, ha abierto la puerta a un tipo de ciberdelincuencia capaz de vulnerar los sistemas con el objeto de secuestrar o sustraer información de gran valor para empresas de cualquier rubro llegando incluso a afectar su sostenibilidad.

Rimel Fraile Fonseca, Experto de Digiware, indica que uno de los sectores más afectados por el cibercrimen es el energético, donde estudios revelan un incremento sustancial en los ataques durante los últimos años, con un costo aproximado de US$ 17.20 millones al año. “La industria que se dedica a la generación, transporte y distribución de energía está registrando un elevado índice de incidentes y se ubica en segundo lugar en cuanto a ciberataques después del sector financiero. A medida que la transformación digital se ha extendido en este mercado, también ha aumentado el cibercrimen, con ataques cada vez más sofisticados a las infraestructuras críticas -entendidas como aquellas que proveen servicios básicos a la población- “, comentó el experto.

La integración de los sistemas eléctricos en el desarrollo de nuestra sociedad pone en relieve la importancia de proteger y garantizar la continuidad de las operaciones. Un ciberataque en la industria energética podría causar un impacto completo a la infraestructura, provocando disrupciones económicas o financieras.

“Ciberdelincuentes desarrollando ataques sofisticados pueden tomar el control de los sistemas de control industrial (ICS) y redes SCADAl, logrando acceso a información clave para borrar archivos o dañarlos de forma permanente; además de tomar control, sabotear subestaciones de abastecimiento y robar data confidencial de la empresa. El daño incluso podría extenderse a otras empresas conectadas a la red afectada”, aseguró el ingeniero Fraile.

Como parte de las recomendaciones que brindó el especialista, sugirió contar con un aliado estratégico en ciberseguridad que utilice sistemas de alta tecnología, que permita afrontar los retos y riesgos de la transformación digital; cerrando la brecha que existe hoy día entre el potencial impacto que puede producir una ciberamenza y la capacidad que tiene la organización para mitigarla y responder cuando se materialice. Este aliado debe tener la capacidad de analizar volúmenes importantes de datos (inclusive de fuentes OT), predecir de ataques y gestionar vulnerabilidades en las operaciones tanto de un entorno TI como industrial.

Además, es clave reconocer que las grandes fugas de información se han generado a través de terceros, hoy en día los atacantes no tienen como foco principal a la gran empresa, sino a los distribuidores u organizaciones pequeñas que laboran para una gran red. Es de esta forma que los delincuentes afectan las redes de abastecimiento más grandes.

“Al no tener un lineamiento claro de cómo proteger la infraestructura critica del sector Energético, las organizaciones son blanco fácil para el cibercrimen. Por eso es clave entender y reconocer esta realidad para saber cuánto invertir, cómo plantear las estrategias de prevención, detección, colaboración y cómo responder frente a un ciberataque”, afirmó Rimel Fraile

Cada vez es más urgente la generación de mecanismos de cooperación internacional y colaboración sectorial que permitan controlar y predecir atentados cibernéticos contra las empresas del sector energético. De manera que el desarrollo de las nuevas tecnologías y la transformación digital de la industria se de en un contexto regulado y seguro.

Situación en América Latina

De acuerdo a Andrés Galindo, Director Ejecutivo de Digiware, en países como Perú y Colombia la protección de la infraestructura crítica se encuentra en formación. “La falta de regulación y prevención de las infraestructuras es un problema de toda Latinoamérica. En la mayoría de los casos, la alta dirección no está sensibilizada sobre el tema y le resta importancia. Esto, sumado a que la inversión en centros de monitoreo de ciberseguridad aún es muy reducida”.

En general, existen avances en la región en cuanto a la ciberseguridad de las organizaciones. Sin embargo, el sector energético en América Latina permanece rezagado y con una brecha muy grande por falta de normativa legal. En países como Perú y Colombia ya existen normativas para la seguridad del sector y la aplicación de requerimientos mínimos de ciberseguridad, reduciendo riesgos de ciber terrorismo y guerra electrónica. Pero vale la pena resaltar que otros países como España y Estados Unidos desde hace ya varios años cuentan con diversos proyectos de regulación, como la Ley de Protección de Infraestructuras Críticas, Estrategia de Ciberseguridad, entre otros.

miércoles, 9 de mayo de 2018

Por un error de seguridad Twitter pide cambiar todas las contraseñas.


Una falla de seguridad ha obligado a que Twitter le pida a sus más de 330 millones de usuarios que cambien de contraseña. Según explica la compañía, esto se debe a que recientemente encontraron un error que permitía almacenar los passwords sin ningún tipo de cifrado.


Así lo dio a conocer Twitter en su cuenta oficial de soporte: “Recientemente descubrimos un error que almacenaba las contraseñas desenmascaradas en un registro interno. Solucionamos el error y no tenemos ningún registro de que haya existido una brecha de seguridad o mal uso por parte de nadie. Como medida de precaución, considere cambiar su contraseña en todos los servicios en los que haya utilizado esta contraseña”.

A pesar de la falla, la red social aclara que no se tienen registros de que los datos privados de los usuarios se filtrado de alguna forma. Aun así, al acceder a Twitter se muestra un mensaje que pide cambiar de inmediato la contraseña.

En un comunicado Twitter explica que todas las contraseñas son cifradas por medio de un proceso conocido como “hash”, que utiliza una función llamada “bcrypt”. Según explican, este proceso “reemplaza la contraseña real con un conjunto aleatorio de números y letras que se almacenan en el sistema”.
Aunque Twitter asegura que la información de los usuarios no fue comprometida, recomienda encarecidamente a todos los usuarios cambiar su clave de acceso.

lunes, 7 de mayo de 2018

Los juegos arcade de Atari fueron la inspiración de Apple para crear el primer ratón en un PC


Apple no inventó el ratón de computador, eso es algo que todo el mundo tiene claro. Este dispositivo fue sólo una de las varias ideas que tanto Bill Gatescomo Steve Jobs se llevaron de su visita a Xerox PARC a comienzos de los años 80. Este revolucionario aparato fue inventado por Douglas Engelbart el cual trabajaba en Xerox PARC y su modelo de ratón se incluyó en el revolucionario Xerox Alto. Este fue precisamente el computador que tanto Jobscomo Gates tomaron como "inspiración" para sus respectivos proyectos.

La idea de ratón que Jobs se llevó para Apple y para poder implementarlo en su Macintosh no encajaba en el proyecto, debido principalmente a su complejo diseño pero sobre todo a su alto precio. Para hacerlo funcionar ere necesario presionarlo con la mano contra la mesa lo que activaba una serie de interruptores que determinaban la posición relativa del curso en la pantalla moviendo una bola de metal que se encontraba ubicada dentro de la carcasa del ratón. Esta bola no estaba en contacto con la mesa, simplemente se movía dentro de una "jaula" de metal activando los diferentes interruptores. Jobs sabía que la idea era genial pero tendría que mejorar y abaratar el diseño.

Imagen 1. Ratón original del computador Xerox Alto. Fuente.

Entonces contrató a la empresa Hovey-Kelly, donde trabajaban algunos amigos suyos y esta encargó del proyecto el legendario Jim Yurchenco, que trabajaba para esa firma. Entonces Yurchenco comenzó a buscar la inspiración en algunos dispositivos de la época para ver si podía dar con un diseño que consiguiera bajar el precio del ratón prototipo de Xerox. Hasta ese momento, las piezas para construir dicho ratón llegaban a costar hasta 400$. 

Finalmente la inspiración llegó cuando observó una máquina arcade Atari que utilizaba una bola como mando, llamado Trak-Ball y que luego pasó a llamarse simplemente trackball. Muy probablemente el juego de esa máquina fuera el mítico Missile Command (1980) o el clásico Centipede, los cuales utilizaban dicho dispositivo para lanzar misiles y evitar que las bombas nucleares impactaran contra tus ciudades (pero no eran los únicos).

Imagen 2. Máquina arcade Atari Missile Command con su mando trak-ball (abajo a la derecha). Fuente.

El diseño del trackball de Atari no necesitaba presionar contra la mesa el ratón para activarlo, simplemente la bola flotaba dentro de la carcasa lo cual permitía un control realmente preciso. Entonces a Yurchenco se le ocurrió una idea muy sencilla, en vez de usarlo con esa orientación hacia arriba, simplemente lo puso al revés. La bola entonces caería por fuerza de la gravedad y rodaría dentro de unos soportes reduciendo de este modo también la fricción de los sensores. Pero además, utilizó la misma idea que ya usaba Atari de usar sensores ópticos para seguir el recorrido de la bola en vez de los interruptores físicos usados en el modelo de Xerox PARC.

Imagen 3. Aspecto original del ratón para el computador Lisa diseñado por Yurchenco. Fuente.

El ratón diseñado por Yurchenco redujo el coste de fabricación de los 400$ a los 25$ nada menos. Apple lo utilizó en primer lugar en el computador Lisa y luego en el Macintosh con su diseño de un sólo botón. El ratón con la bola y los sensores ópticos sobrevivió muchos años en la industria del PC hasta que fue sustituido por los modernos ratones ópticos.



Créditos, Pablo González

martes, 24 de abril de 2018

Garden, la app que te mantiene en contacto con amigos y familiares sin Facebook

Facebook se ha convertido en la herramienta con la que la mayoría de las personas se mantienen en contacto con amigos y familiares. En ocasiones, incluso, con los compañeros de trabajo. No obstante, la falta de atención a la protección de datos del usuario por parte de la compañía ha producido que mucha gente empiece a optar por alternativas.

En este sentido, acaba de ver la luz una nueva aplicación llamada Garden, que pretende ofrecer una forma más privada y personal de mantenerse al día con la gente. De acuerdo con su creador, Zander Adell, con darle “me gusta” a una publicación no es suficiente para mantener las relaciones, declara Adell.

La aplicación surgió inicialmente de los propios esfuerzos de su creador por atender mejor sus relaciones, elaborando una hoja de cálculo donde anotaba cuándo era la última vez que quedaba con alguien. Tras advertir que otros también realizaban sus propias hojas de cálculo con el mismo propósito, concluyó que podría tener sentido crear una herramienta como solución.

Administrar relaciones personales y laborales de forma efectiva

Garden establece un recordatorio con los contactos del teléfono indicando la frecuencia con la que deseas mantenerte al día con una persona en cuestión: de manera semanal, mensual, trimestral, semestral, etc. Este tipo de enfoque ha estado presente en aplicaciones anteriores, aunque casi siempre tratándose exclusivamente de relaciones laborales. Garden podría administrar también las relaciones personales de forma efectiva.

Dado que la herramienta alberga una base de datos de relaciones personales, su creador insiste en la importancia de la privacidad de la información. “Los datos en sí están alojados con AWS en la nube y se transfieren de forma segura. La aplicación tampoco envía spam a tus amigos”, explica Adell. De momento, se encuentra disponible de manera gratuita para los usuarios de iPhone.

En definitiva, Garden supone una herramienta de gran utilidad para aquellos que quieran mantener una relación estrecha con sus allegados, con la certeza de que sus datos se mantienen seguros. Resulta difícil de creer que alguien pueda desbancar a Facebook, pero las alternativas empiezan a surgir.

viernes, 30 de marzo de 2018

Un bug en Siri permite escuchar tus mensajes de WhatsApp o Skype en iOS

Un bug en Siri ha permitido a usuarios maliciosos poder leer tus mensajes ocultos. Recientemente, se ha descubierto un nuevo error de Siri que ha afectado a las últimas versiones de iOS 11. Este error permite a cualquier persona escuchar los mensajes ocultos del propietario del iPhone cuando el dispositivo está bloqueado. Los usuarios tienen la opción de ocultar las previsualizaciones de las notificaciones en el bloqueo de pantalla, una práctica opción que está habilitada de forma predeterminada en el iPhone X

Cuando las visualizaciones están ocultas, los usuarios solo pueden ver el nombre del remitente en la alerta de la notificación en la pantalla de bloqueo, mientras que el contenido del mensaje solo se revela cuando el dispositivo está desbloqueado. Entonces, en el caso del iPhone X, el sistema operativo iOS revelará los mensajes cuando haya verificado al usuario con el Face ID. Con este error de Siri, cualquiera puede coger un iPhone y pedirle a Siri que lea los mensajes pendientes. El error solo afecta a las aplicaciones de mensajería de terceros, por lo que aunque la aplicación Mensajes sigue siendo segura, aplicaciones como WhatsApp o Skype son vulnerables.

Figura 1: Acceso a los mensajes de WhatsApp

Este particular error de iOS 11 parece estar presente en iOS 11.2.6 y en la última versión beta de iOS 11.3. Ahora que este error se ha hecho público, se espera que Apple lo solucione en versiones finales de la iOS 11.3. Estaremos atentos a posibles noticias sobre esta vulnerabilidad y la solución que se toma al final por parte de la empresa de Cupertino.

viernes, 23 de marzo de 2018

Nuevo phishing circulando en NETFLIX, CUIDADO!!!

Un falso correo electrónico, enviado supuestamente por Netflix, ha estado circulando durante los últimos días, poniendo en riesgo a los usuarios de la plataforma de streaming.
“Estimados cliente: lamentamos informarle que su cuenta está temporalmente suspendida debido a un problema de facturación”, señala el mensaje, tal como recoge el portal argentino Todo Noticias.

Posteriormente se informa que se debe actualizar los datos a través de un enlace, el que redirecciona a un sitio sumamente parecido a Netflix, pero que en realidad se trata de otro portal en el que se pide el usuario, contraseña e información de la tarjeta de crédito.
El correo, enviado por “Netflix@infoclientes.com”, posee algunos detalles que buscan darle mayor credibilidad, incluyendo imágenes de algunas de las series más exitosas de la plataforma como House of cards y The Crown.
Se trata de un nuevo caso de phishing, método a través del cual inescrupulosos buscan apropiarse de información confidencial de manera fraudulenta.
Para esto, el estafador se hace pasar por una persona o una empresa de confianza, en una aparente comunicación oficial electrónica.
En caso de caer en este tipo de fraudes, los expertos aconsejan contactarse de inmediato con el banco para bloquear la tarjeta de crédito.

Consejos para no ser víctima de este tipo de fraudes
– Nunca entregas información o respondas a requerimientos sobre tu tarjeta de crédito. Si tienes dudas, debes llamar al banco y notificar que te han solicitado información financiera a nombre de la entidad.
– Jamás debes hacer click en enlaces sospechosos que hayas recibido en tu correo. Cuando vayas a iniciar la sesión en tu banco fíjate que la barra de direcciones web tenga la dirección formal del banco y busca la aparición de un “candado” que indica que la conexión con el sitio es privada.
– No utilices computadores de acceso público para realizar tus transacciones financieras.
– Cambiar con frecuencia las contraseñas, procurando utilizar números y símbolos en su combinación. Nunca escribas tus claves en papel, el computador u otro lugar.
– Recuerda actualizar constantemente tu sistema de antivirus y las herramientas antispyware. 
Los estafadores aprovechan las brechas de seguridad que tienen las versiones mas antiguas.

sábado, 10 de marzo de 2018

El nuevo e ingenioso DrDoS

Recientemente, se ha detectado que mediante el uso de servicios memcached expuestos en internet, se había logrado llevar a cabo un ataque 'DDoS Reflection' (DrDOS) con un multiplicador cercano a 51.000.

Un ataque ‘DDos Reflection’ es un ataque de denegación de servicio por amplificación, que se produce cuando haciendo peticiones hacia un objetivo, éste es capaz de multiplicar el número de peticiones hacia el objetivo final.

Memcached es un sistema distribuido para caché de código abierto utilizado principalmente para mejorar la escalabilidad de las aplicaciones web. Memcached almacena pequeños datos mediante una funcionalidad de clave-valor. Los atacantes hacen uso de la funcionalidad clave-valor para crear un gran flujo con el que llevan a cabo el ataque.

El ataque se lleva a cabo en primer lugar mediante la obtención de servidores memcached expuestos en internet, para ello los atacantes hacen uso de herramientas como Shodan. Una vez se obtiene el listado de IPs, se modifica la configuración clave-valor con el fin de lograr la mayor cantidad de almacenamiento posible, permitiendo mediante la falsificación de la IP de destino en la solicitud, que el sistema memcached responda a la IP falsificada, aumentando el diferencial del que hemos hablado anteriormente.


Al llevar a cabo la técnica anteriormente descrita sobre un 'poll' de servidores, logramos un ataque DrDoS contra la IP de origen que se ha falsificado, que en este caso, correspondería a la víctima.

Históricamente, este tipo de ataques lo hemos podido observar en sistemas DNS, NTP y sistemas SSDP entre otros muchos, por lo que no es nada nuevo. La novedad se encuentra en el multiplicador que se ha llegado a conseguir superando con bastante claridad al resto de ataques DrDOS registrados.

Este ataque ha sido posible debido a una mala política de securización. Los que hemos trabajado con servicios memcached sabemos que están pensados para trabajar en 'Loopback' o redes locales, y una sola línea en su configuración hacen que sean expuestos en internet, por lo que cualquier persona podría usarlos. Aunque implemente medidas de seguridad éstas no vienen configuradas por defecto, y su fácil puesta en marcha, hace que estas medidas queden en muchos casos en el olvido.

En este casos no estamos hablando de una vulnerabilidad, sino de una técnica de DDoS que se aprovecha de una mala configuración de seguridad, la cual permite alcanzar picos de tráfico que han generado records para empresas como Akamai y Cloudfare. Por ejemplo, Akamai experimentó un ataque de 1.3 Tbs contra un solo cliente, más del doble del tamaño del ataque botnet Mirai mitigado por Akamai en 2017.

La mitigación de este tipo de ataques es sencilla ya que procede del puerto 11211 UDP que utiliza el servicio memcached, por lo que es fácilmente identificable para la aplicación de políticas de mitigación por parte de los servicios anti DDoS.


Hispasec

jueves, 22 de febrero de 2018

Scripteando con Meterpreter: Sacando un screenshot y algunas cosas más

Estamos en semana PRE-RootedCON y quería seguir hablando sobre el Meterpreter y los scripts que nutren a este magnífico payload. Quería hacerlo desde otro punto de vista que es la creación de estos scripts que hacen que las funcionalidades que Meterpreter nos ofrecen un pentest sean infinitas. Hace unas semanas hablamos sobre cómo funcionaba el IRB en un Meterpreter y también en Metasploit, ya que también se puede utilizar desde la consola msfconsole. 

Figura 1: Scripteando con Meterpreter: Sacando un screenshot y algunas cosas más
En el artículo de hoy ampliaremos el uso del IRB del pasado artículo para ver qué tipo de acciones podemos hacer y cómo sacarle el máximo rendimiento y poder hacer nuestros primeros scripts. Sobre todo, ir cogiendo ideas para todo lo que se os pase por la cabeza hacer con una sesión de Meterpreter

Figura 2: RootedLabs
Hoy comenzaremos con la posibilidad de crearnos nuestro propio script que nos permita capturar la pantalla de la máquina comprometida. Para ello, estudiaremos las diferentes funciones y el uso de estas para lograr nuestro objetivo. Respecto a la RootedCON, no dejes pasar la oportunidad y apúntate en estos últimos días al Lab de Metasploit que tengo el honor de impartir allí. 

Los métodos para el estudio 

Meterpreter dispone de un comando propio que se llama screenshot, por lo que sabemos que se puede capturar la pantalla de la máquina comprometida de manera sencilla. Ahora vamos a localizar el método que se puede utilizar para llevar a cabo esta acción desde el objeto client en el IRB de Meterpreter

Hay una clase llamada UI, User Interface, con la que Meterpreter puede acceder a diferentes dispositivos de interacción como, por ejemplo, el teclado, el ratón o la pantalla. Si observamos la imagen podemos ver como el objeto client dispone de una serie de métodos que cuelgan de ui. En estos métodos ya podemos ver cosas interesantes como idle_time, screenshot, keyscan_start, keyscan_dump, keyscan_stop, etcétera. Ya podemos imaginar las cosas que podemos hacer con ello, y todo desde el IRB y acabar generando nuestra funcionalidad en forma de script de Meterpreter

Figura 3: Clase UI

Vamos a hacer uso de client.ui.screenshot. Antes de generar el código, vamos a probar que tipo de salida facilita el método. Para ello lo invocamos y lo almacenamos en una variable del intérprete. Como se puede ver, la salida es un array de bytes, los cuales representa la captura de pantalla de la máquina remota. 

Figura 4: Datos de la captura de pantalla
Con la opción conf.echo podemos indicarle al IRB si queremos que la salida de ejecución se muestre por pantalla. En el caso de la obtención del screenshot, no queremos ver la representación en bytes, solamente queremos que se almacene en una variable, en este caso en la variable screen. Con el método lengthvemos el tamaño de la captura. 

Ahora, volcaremos el contenido a un fichero utilizando para ello la clase fs y file en el objeto client. Utilizaremos la instrucción client.fs.file.methods y obtenemos un listado de métodos disponibles. Descubrimos el método download, el cual nos permitirá descargar a nuestra máquina, en este caso, un Kali Linux. Hay que tener en cuenta como generamos el fichero y con qué modo de apertura. Para este ejemplo, lo abrimos con 'wb', es decir, que podemos escribir en él. 

Lo primero será crear un fichero en la máquina remota con client.fs.file.new, tal y como se puede ver en la imagen. Una vez creado el fichero en remoto, utilizaremos el método client.fs.file.download para descargarlo desde la máquina comprometida hacia nuestra máquina. 

Figura 5: Descarga de la captura de pantalla a fichero
Recapitulando, en la máquina Windowscomprometida se debe haber creado un fichero en el escritorio del usuario. Como se puede ver en la imagen, el fichero, ahora mismo, ocupa 0 bytes, ya que aún no hemos volcado los bytesde la variable screen en el fichero. Además, si el fichero se intenta eliminar actualmente no se podrá, ya que está siendo utilizado por el proceso. En otras palabras, el fichero está abierto. 

Figura 6: Primero creamos el fichero con 0 bytes
Ahora volcamos el contenido de screen al fichero mediante el uso del método write. Este método lo encontramos en client.fs.file. Una vez hecho esto, hay que cerrar el fichero con el método close

Figura 7: Volcando los datos de la captura al fichero creado
Ahora toca descargar el fichero mediante el uso de client.fs.file.download. Realmente, existen dos métodos download y download_file. En este caso, vamos a utilizar el método download_file, el cual, si vemos el código fuente vemos que recibirá dos parámetros. ¿Dónde encuentro las declaraciones de las funciones? En este caso, podemos encontrarlo en /usr/share/metasploit-framework/lib.

Figura 8: Descarga del fichero
El fichero se llama file.rb y contiene la definición de los métodos de la clase file comentada anteriormente. Ahí podemos ver como el método necesita dos argumentos y qué tipo de argumentos necesita. Por último, ejecutamos la instrucción client.fs.file.download_file("/root/screenW7.jpg", "c:\\users\\ieuser\\desktop\\screen.jpg").

Automatizando todo: Generando el script para Meterpreter 

Por último, vamos a crear un script para Meterpreter. Hay algún cambio como, por ejemplo, la no necesidad de hacer el download. ¿Por qué? Cuando hacemos el client.ui.screenshot, ya se dispone en local del array de bytes, por lo que, directamente, se puede volcar a un fichero local. 

La primera parte del script, que se puede ver más abajo, comprueba si la plataforma en la que se está ejecutando el paylaod es Windows. En caso de que no, el script no se ejecuta. Si la ejecución sigue adelante, se hace el procesamiento de los argumentos que el scriptpuede recibir. La clase Arguments se encarga de recibir un listado en formato clave-valor, dónde la clave es un valor del parámetro, en este caso será '-h' e 'i'. El valor asociado a la clave es un array con dos elementos. En el caso de '-h' se ejecutará la opción de ayuda. 

Figura 8: Script del payload que automatiza la captura
La variable opts tiene el método parse, con el que se "parsea" la entrada del script. La variable args con los argumentos del script es pasada al método parse. Cuando se ejecuta el script, utilizando run myScreen -i, la variable argsalberga la línea de entrada dónde se encuentra, en este caso, -i. Si el usuario ejecuta el parámetro -i, se cambiará el estado de la variable idle a true y, posteriormente, se ejecuta las instrucciones necesarias para obtener el screenshot

Para ejecutar el script en nuestra sesión de Meterpreter, simplemente podemos ejecutar la siguiente instrucción con el comando run o, directamente, podemos introducir nuestro scripten la carpeta dónde se encuentran el resto de scripts de Meterpreter, para evitar utilizar el run. 

Figura 9: Ejecución del script
Sin duda, el IRB nos proporciona un mundo lleno de posibilidades para el desarrollo de funcionalidades nuevas para el framework de explotación más utilizado. Atrévete y juega con el IRB de Metasploit y Meterpreter y plasma tus ideas.

Créditos: Pablo González Pérez

miércoles, 14 de febrero de 2018

ATENCION!!! El secreto que esconde el juego "¿Cómo te verías siendo del sexo opuesto?"

Seguro has visto durante los últimos días un juego en Facebook que modifica tus fotos para que veas cómo serías si fueras del sexo opuesto, sin embargo esta entretenida aplicación esconde un secreto.

No se trata de un virus ni un malware que dañará tu teléfono, pero es importante tener claro cuáles son los riesgos de este tipo de juegos.

La aplicación que se ha viralizado en los últimos días tomará todos tus datos personales, usándolos para el fin que la empresa detrás de la aplicación estime conveniente. El gran problema es que lo hacen con tu consentimiento, ya que antes de empezar te pide una autorización, ingresando así a todos tus datos personales, los que pueden ser revisados por la empresa que maneja el juego

 

Este no es el primer caso parecido, ya que la empresa creadora de ¿Cómo me vería del sexo opuesto?, Kueez, ha creado varios juegos del mismo tipo como el que te dice el nombre de tu ángel guardián o cómo te verías en 20 años más. Todas con el mismo fin, obtener datos para más tarde venderlos a empresas de publicidad.

Pero hay un lado más oscuro aún, ya que hay otras aplicaciones del mismo tipo que piden aún más datos, pudiendo acceder incluso a tu información bancaria. El gran problema es que muchos ni siquiera se fijan lo que están aceptando.

Ahora, si fuiste uno de los que jugaron, hay una solución, ya que se puede revocar los accesos que has dado a tu información personal. Para eso debes ingresar a la configuración de Facebook, seleccionar la opción "aplicaciones" y buscar la que tenga el nombre "kueez" y hacer click en eliminar. De esta manera la empresa ya no podrá acceder a tu perfil.

Microsoft lanza su app Copilot para Android

  Microsoft lanza su app Copilot para Android Microsoft lanza su app Copilot para Android Microsoft está probando las actualizaciones Window...