Un exempleado de una compañia de hosting borra todos los datos de clientes y servidores que tenían alojados en su plataforma.

índice

Esta noticia no ha ocurrido en España pero es reveladora de como las amenazas a veces provienen de nuestro propio entorno y de la vital importancia de la seguridad pasiva a la hora de tener copias de respaldo para poder continuar con el servicio activo.

En esta caso, un exadministrador ha borrado todos los datos de clientes y ha limpiado los servidores de una compañia holandesa de hosting. Al parecer el problema surgió cuando los clientes comprobaron que no podían acceder al servidor o página web que tenían contratada.

Puedes obtener más información en la fuente original de la noticia y de paso refescar tu ingles aquí.

 

Hallado un troyano que afecta a más de 420 bancos en la Play Store

índice

Seguimos con el mundo de las amenazas informáticas bastante revuelto. Después de que el Ransomware WannaCry afectase a distintas empresas en España y el resto del mundo y de los problemas informáticos de British Airlines que todavía están por aclarar, continuan apareciendo noticias como la del titular arriba citado que nos alertan de que no debemos nunca bajar la guardia.

Se ha descubierto que existe una app en la Play Store llamada Funny videos que lleva incorporado un troyano llamado bankbot y que actúa en segundo plano sobre las app’s bancarias de alrededor 420 bancos.

Si quieres tener una información más completa, puedes acceder a la noticia pinchando

 

 

 

Discos SSD: Descubiertos 2 nuevos agujeros.

DISCOSSSD

Estamos viviendo una época bastante oscura en la seguridad informática. Después de la debacle de WannaCry expandiéndose por medio mundo y poniendo en evidencia la enorme cantidad de peligros que existen ahí afuera, no solo gracias a la ambición de los cibercriminales sino a las vulnerabilidades que han ido acumulando los gobiernos y agencias como la NSA, ahora aparecen nuevas vulnerabilidades para discos SSD  que facilitarían que un atancante pueda provocar un “desgaste” en la vida util de estos discos hasta corromperlos en apenas unas horas.

Los SSD tiene un ciclo finito de lecturas y escritura y cuando éstos se agotan, pasan a ser una unidad solo de lectura y  dos vunerabiliddes aprovechan este fallo para destrozar las unidades.

El primer ataque se basa en escribir datos mediante un patrón muy determinado en el  disco SSD objetivo que provoca al menos 4,9 más errores de lo que es habitual lo que permite al atacante corromper los datos almacenados hata convertilos en unidades de lectura.

El Segundo ataque se basa en la generación del mayor número de ciclos posibles de lectura en el menor tiempo posible, lo cual provoca fallos en el proceso de lectura corrompiendo la capacidad de las unidades SSD para almacenar la información.

Si quieres conocer más sobre la noticia pincha aqui.

 

uXDT nueva tecnología para espiar tu movil.

fotomovil

La tecnología uXDT es metodo que utilizan los algunos anunciantes mediante el cual mientras sus anuncios son reproducidos emiten ultrasonidos  que son captados por otros dipositivos cercanos tales como ordenadores, tablets e incluso otros smartphones permitiendoles conocer información de los usuarios.

De momento no se han dando listas de las app que usan esta tecnología para espiar a sus usuarios de Android.

Este descubrimiento ha sido realizado por un grupo de investigadores alemanes. Si tienes curiosidad por conocer la noticia completa  y mejorar tu ingles puedes pinchar aqui.

Cortafuegos Hardware

 

USG

Un firewall de hardware es una unidad que se conecta entre la red y el dispositivo de conexión a Internet.

Entre los cortafuegos hardware se encuentra este dispositivo USB que permite a los usuarios conectar otros dispositivos USB a una computadora o red minimizando los riesgos que pueden entrañar. Este dispositivo realiza la función de firewall inspeccionando las transferencias que se realizan a través de él. La protección va en los dos sentidos, es decir que protege a las computadoras de los dispositivos USB y a éstos cuando son conectados a una computadora desconocida.

Puedes tener más información pinchando en el siguiente enlace

 

 

 

 

El phishing es cada vez más sofisticado y difícil de esquivar.

images

El phishing es un ataque informático llevado a cabo mediante la suplantación de otra cosa, lo más frecuente es que sea  la página web de una empresa conocida por el usuario (como la pagina web del banco, hacienda o correos),  se está volviendo  cada vez más sofisticado y difícil de detectar. En este momento hay  casos que solo podrían ser detectados por los usuarios más avanzados ya que las imitaciones de las paginas que suplantan empiezan a estar realmente conseguidas.

En clase hemos visto varias conferencias del conocido hacker español Chema Alonso acerca del phishing, en concreto en una de ellas ha hablado del Spear phishing, donde ha demostrado lo relativamente fácil que es hacerse con el control de un pc mediante una app maliciosa gracias a la debilidad del protocolo Oauth.

En el siguiente articulo se comenta como combinando distintos caracteres de diferentes alfabetos existentes (romano, arabe, cirilico, chino, griego, coreano, etc) se puede engañar a los navegadores y estos pueden mostrar páginas web falsas que al usuario le parecen autenticas como apple.com. Toda la información aqui.

Hash

th

 

Los hash o funciones de resumen son algoritmos que consiguen a partir de los datos de entrada y mediante funciones aritméticas y lógicas construir una cadena que solo puede volverse a crear con esos mismos datos.

Aunque los hash no tienen como finalidad la encriptación si son muy utilizados porque sirven para:

  1. Asegurar que no se ha modificado un archivo en una transmisión.
  2. Firmar digitalmente un documento.
  3. hacer ilegible una contraseña.

Dentro de las funciones más conocidas y utilizadas están:

MD5 —> está codificado en 128 bits y se representa con 32 números hexadecimales, en este momento no es seguro porque presenta vulnerabilidades por resistencia a ataques de fuerza bruta y resistencia a colisiones que se da cuando al menos dos mensajes distintos dan lugar al mismo hash. En el 2004 fue declarado oficialmente roto. En las rainbow tables están publicados con exito hasta el 99% de los hashes MD5.

SH1 —> está codificado en 160 bits y durante 2016 ha sido declarado oficialmente roto.

SH256 —>es un hash de 64 dígitos hexadecimales y un tamaño fijo de 256 bits , hasta el momento es el más seguro, no presenta vulnerabilidad por colisiones y aunque las computadoras con cada día más potentes, si a la funcion hash sh256 se le añade un salt y el proceso para conseguir romper la contraseña por un ataque por fuerza bruta es todavía muy costoso.