• Inicio

  • Esta es la página índice del foro

Bienvenido a Indetectables.net

¿Cuáles son las principales preocupaciones de los CISO? ¿De qué forma están respondiendo a las amenazas informáticas que sufre empresa? ¿Qué impacto ha tenido en su negocio en términos de seguridad, tecnologías como el cloud computing? Estas son algunas de las preguntas a las que cada año Cisco intenta dar respuesta en su «Cisco CISO Benchmark Study» un completo informe para cuya elaboración en 2019, ha contado con la participación de 3.200 CISOs de 18 países. Puedes consultar aquí la noticia completa

por Rodolfo Fri, 24 May 2019 06:39:30 +0000

Tor Browser para Android

Tor Browser para Android (versión 8.5) ya está disponible en Play Store. Y son buenas noticias para los amantes de la privacidad porque es la primera vez que llega a la tienda de Google como app oficial.

Tor Browser para Android es una versión móvil del navegador web especializado en navegación privada y parte fundamental del sistema de red de comunicaciones Open Source TOR, cuyo objetivo principal es lograr mantener el anonimato de los usuarios a nivel de red. El acceso a la red de anonimato Tor estaba disponible anteriormente en el sistema operativo móvil Android a través de otras aplicaciones o navegadores como la aplicación Orbot / Orfox , pero ahora puedes usar el navegador Tor oficial incorporado en Firefox en tu dispositivo móvil.

Desde The Tor Project han declarado que esta nueva versión de su navegador está destinado particularmente a aquellos usuarios móviles que están sujetos a restricciones por censura o vigilancia. Permite a los usuarios navegar por Internet de forma anónima, ocultando sus direcciones IP e identidad, a través de una red de servidores cifrados que rebotan sus solicitudes web en varios enlaces intermedios.

Entre las características destacables de Tor Browser 8.5, podremos encontrar el aislamiento de primera parte para evitar el seguimiento entre sitios, así como la protección mejorada de las huellas digitales. También se han eliminado las omisiones de proxy, aunque el grupo admite que aún está trabajando en refinar el soporte de accesibilidad para usuarios de Windows.

El navegador para Android todavía está en desarrollo y tiene un listado de problemas conocidos en el que se incluyen algunos errores. Está lejos de ser perfecto, pero es una de las herramientas más útiles para mantener nuestra privacidad. «Si bien todavía hay lagunas en las funciones entre el escritorio y el móvil estamos seguros de que el navegador Tor para Android ofrece esencialmente las mismas protecciones que se pueden encontrar en las plataformas de escritorio«, dicen el Proyecto Tor.

Por último, de cara a su posible integración en iOS, nos llegan malas noticias: «Aunque no podemos traer un navegador Tor oficial a iOS debido a las restricciones de Apple, la única aplicación que recomendamos es el navegador Onion«. Tor Browser para Android está disponible para descarga y uso gratuito en la Google Play Store, para dispositivos móviles con Android 4.1 o superior.

por Juan Ranchal Thu, 23 May 2019 22:04:49 +0000

Un error en la implementación de una función de hash de contraseñas de Google ha llevado a que la compañía haya almacenado, durante casi 14 años, contraseñas de varios usuarios de su suite para empresa G Suite en texto plano.

Eso sí, a pesar de estar en texto plano, estaban guardadas en un entorno cifrado, aunque cualquier empleado de Google tenía acceso a ellas. Y como estos empleados, cualquiera que las localizase, aunque según la compañía no hay indicios de que esto haya sido así. Puedes leer aquí el resto de la noticia.

por Redacción Muy Seguridad Wed, 22 May 2019 09:02:54 +0000

Influencers de Instagram

Un investigador de seguridad descubrió una base de datos sin proteger alojada en Amazon Web Services, que contenía registros y datos privados de millones de influencers de Instagram. También de celebridades y marcas diversas.  

Las grandes redes sociales parecen no darse cuenta de la importancia de proteger los datos de sus usuarios. Si no han aprendido la lección del desastre de Facebook y de la obligación legal y ética de asegurar el derecho a la privacidad, se les va a acabar el negocio porque la sangría de usuarios que salen de ellas despavoridos va a continuar ante los escándalos, semana sí y semana también, de fuga de datos.

El último caso de fallo de seguridad afecta a una base de datos de ‘influencers’, celebridades y marcas de Instagram, que incluía no solo información pública como biografías, seguidores y ubicaciones, sino también información privada y crítica como dirección de correo electrónico y número de teléfono. Para empeorar las cosas, la base de datos quedó expuesta y sin contraseñas, invitando a cualquier persona, incluidos los piratas informáticos, a que simplemente echaran un vistazo dentro y robaran los datos.

Para ser justos, hay que citar que Instagram no fue hackeado, pero sí es responsable de proteger los datos de sus usuarios. La base de datos aparentemente era propiedad de Chtrbox, una empresa de mercadeo de medios sociales con sede en Mumbai. Lo gordo del asunto, es que muchas de las personas incluidas en la base de datos informaron que no tuvieron trato alguno con esa compañía.

Chtrbox ha eliminado la base de datos, pero se ha mantenido en silencio al respecto. También se desconoce quién más ha visto los registros incluso antes de que se descubrieran. Instagram, y su dueño Facebook, están al tanto de la situación, pero dicen no tener ni idea de cómo Chtrbox pudo rastrear incluso la información privada de sus usuarios y provocar esta fuga de datos. Una más.

Quizá sin indagan en un modelo de negocio (impulsado por empresas como Facebook) de «tráfico de datos» demencial que está hartando al personal, incumpliendo toda la normativas de privacidad y su deber de proteger adecuadamente los datos, encuentren la solución.

por Juan Ranchal Tue, 21 May 2019 22:03:45 +0000

¿Que está pasando con los casos de ataques hacker a cuentas de TeamViewer?

Lo quieran o no, la enorme popularidad de la aplicación de acceso remoto TeamViewer, la ha convertido en uno de los objetivos favoritos para los cibercriminales. No es de extrañar por lo tanto que de vez en cuando, sufran alguna brecha de seguridad. Lo que no es tan normal es sufrir una gran intrusión en los sistemas de seguridad de la empresa hace tres años y no comunicar el incidente a sus clientes.

Esto último es lo que acaba de revelar el diario alemán Der Spiegel que ha explicado, que en 2016 la también alemana TeamViewer fue atacada por un grupo hacker chino que consiguió infectar los servidores de la compañía con troyano Winnti, un malware cuyo desarrollo y uso se ha relacionado históricamente con los servicios de inteligencia del país comunista.

Como explican en The Hacker News, una vez infectado un sistema, Winnti, que entra además en la categoría de amenazas persistentes avanzadas (APT), descarga un backdoor payload que permite a los atacantes tomar el control de los equipos de sus víctimas, pasando completamente desapercibidos.

Contactado por Der Spiegel, los responsables de TeamViewer han asegurado que si no comentaron nada en su momento es porque descubrieron el ataque «a tiempo», poco después de detectar actividades sospechosas en su servidor y que no sufrieron un daño significativo.

No obstante tal y como indica el rotativo germano, el no haber dicho nada en su día, hace sospechar sobre durante cuánto tiempo estuvo presente la amenaza en los servidores de la compañía, si hubo datos que se vieron comprometido y si es cierto que ningún cliente se vio afectado.

En un momento en el que cada vez se producen más brechas de seguridad y que cada vez es más complicado permanecer inmunes a posibles ataques, la transparencia a la hora de comunicar se ha convertido en una de las principales armas con las que cuentan las empresas a la hora de mitigar el impacto de un incidente. Esperemos que la próxima vez TeamViewer reaccione de otra forma.

por Rodolfo Mon, 20 May 2019 13:06:30 +0000

MORPHEUS

MORPHEUS es un nuevo procesador desarrollado en la Universidad de Michigan, cuyos autores aseguran que no se podrá hackear ya que tendrá capacidad para detener los ataques antes de que comiencen.

Basado en el diseño de chips de código abierto RISC, MORPHEUS es una nueva arquitectura de procesadores que pretende dar paso a un futuro en el que las computadoras se defiendan de manera proactiva contra las amenazas informáticas, haciendo que el actual modelo de seguridad de errores y parches quede obsoleto, frenando vulnerabilidades críticas como las últimas conocidas en procesadores de Intel.

El chip bloquearía los potenciales ataques al cifrar y reorganizar aleatoriamente los bits clave de su propio código y datos 20 veces por segundo, infinitamente más rápido de lo que un hacker humano puede trabajar y miles de veces más rápido que incluso las más rápidas técnicas de hacking electrónico.

«El enfoque actual para eliminar los errores de seguridad uno por uno es un juego perdido«, explica Todd Austin, profesor de ciencias de la computación e ingeniería de la Universidad de Michigan y desarrollador de este sistema. «La gente está constantemente escribiendo código y mientras haya un nuevo código habrá nuevos errores y vulnerabilidades de seguridad»

“Con MORPHEUS, incluso si un hacker encuentra un error, la información necesaria para explotarlo desaparece 50 milisegundos después. Es quizás lo más cercano a un sistema totalmente seguro a prueba de hackeos en el futuro», asegura. 

Austin y sus colegas han demostrado un prototipo de procesador financiado por DARPA que se defendió con éxito contra cada variante conocida de los ataques control-flow, una de las técnicas más peligrosas y utilizadas por los piratas informáticos. En lugar de usar software para parchear vulnerabilidades de código conocidas, MORPHEUS implementa la seguridad en su hardware y hace que las vulnerabilidades sean virtualmente imposibles de definir y explotar mediante la aleatorización constante de los activos críticos del programa. 

La tecnología podría usarse en una variedad de aplicaciones, desde computadoras portátiles y PCs, pasando por wearables y automóviles, hasta dispositivos de la Internet de las Cosas, donde la seguridad simple y confiable será cada vez más crítica.

«Imagínate tratando de resolver un cubo de Rubik que se reorganiza cada vez que parpadeas… A eso es lo que los hackers se enfrentan con MORPHEUS. Hace de la computadora un rompecabezas sin solución», explican los investigadores.

por Juan Ranchal Sun, 19 May 2019 22:02:54 +0000

O Intel está pegado con la seguridad informática, o la seguridad informática se da una y otra vez de bruces con los procesadores de Intel. El caso es que cuando vulnerabilidades como Spectre o Meltdown comenzaban a borrarse de la mente de los usuarios, la compañía americana no ha tenido más remedio que reconocer que ha detectado otras cuatro nuevas vulnerabilidades tan graves o más que las anteriores.

Como informan nuestros compañeros de MC, las vulnerabilidades son de canal lateral y podrían permitir ataques tipo Spectre. Como en casos anteriores, explotan las debilidades de la función conocida como ejecución especulativa que utilizan los procesadores Intel y otros. En este caso, los chips de AMD y ARM no están afectados.

Los cuatro vectores de ataque diferentes se ya tienen además, sus propios nombres: ZombieLoad, Fallout, RIDL y Store-to-Leak Forwarding. La principal diferencia que presentan con Spectre es que los datos no se almacenan en la caché sino en los búferes. De ahí que Intel las haya denominado como Microarchitectural Data Sampling (MDS).

Por lo demás, el tipo de ataques es el mismo y tiene que ver con la misma arquitectura de los chips modernos. Los procesadores no separan por completo los procesos clave que tienen acceso al kernel del sistema operativo de aquellos con privilegios bajos y de poca confianza (como los de muchas aplicaciones), por lo que un atacante podría aprovechar esta función para que el procesador le anticipe datos que no debería gracias a esa ejecución especulativa.

De las cuatro, ZombieLoad es la más peligrosa, aunque el efecto de las otras tres es muy similar al primero. En este sentido, un ataque permitiría acceder a todo tipo de información prácticamente en tiempo real, mientras el sistema procesa dicha información: «el historial del navegador, el contenido del sitio web, las claves de usuario y las contraseñas, o secretos a nivel del sistema, como las claves de cifrado del disco» han explicado los investigadores que han descubierto los nuevos fallos de sistema.

Como las anteriores vulnerabilidades, no hay (ni habrá) solución definitiva hasta que una nueva arquitectura llegue al mercado. Se espera que esta solución final vía hardware llegará con los próximos Ice Lake de 10 nm. Hasta entonces lo único que pueden hacer los usuarios es instalar las actualizaciones de seguridad que publican los principales fabricantes, si bien hacerlo puede reducir el rendimiento de los procesadores hasta en un 20%. En cuanto a los procesadores afectados, desde la compañía apuntan a prácticamente la totalidad de los que se han lanzado desde el año 2008. Casi nada.

Si quieres saber si tu equipo está afectado por la nueva vulnerabilidad, en este artículo especial te explicamos cómo comprobarlo.

por Redacción Muy Seguridad Fri, 17 May 2019 11:12:18 +0000

Titan Security Keys Bluetooth

Google está retirando la versión Bluetooth de sus llaves de seguridad Titan Security Keys al detectarse un fallo de seguridad en el estándar Bluetooth Low Energy (BLE).

Google ha iniciado un programa de reemplazo por el que sustituirá gratuitamente este tipo de unidades Titan Bluetooth que tienen una «T1» o «T2» en la parte posterior. La vulnerabilidad no afecta al resto de modelos, ni tampoco al propósito principal de las claves de seguridad, que es proteger contra la suplantación de identidad por parte de un atacante remoto.

Aunque no es sencilla de explotar, porque un atacante tendría que encadenar una serie de eventos coordinados, es de la suficiente gravedad como para reemplazarlas, especialmente si tenemos en cuenta que se trata de un dispositivo preparado precisamente para aumentar la seguridad.

«Debido a una mala configuración en los protocolos de emparejamiento de Bluetooth con las Titan Security Key, es posible que un atacante que se encontrar físicamente cerca de un usuario, en el momento en que use su clave de seguridad (a aproximadamente 30 pies) se pueda comunicar con la llave de seguridad o con el dispositivo con el que la clave está emparejada», explican desde Google.

Para determinar si tu dispositivo está afectado, revisa la parte posterior de la clave. Si tienes un «T1» o «T2» en la parte posterior la llave está afectada y es elegible para el reemplazo gratuito.

Titan Security Keys Bluetooth

Titan Security Key están disponible en formato USB o interfaz Bluetooth, y de forma similar a productos competidores como Yubico y Feitian, utilizan el protocolo aprobado por alianza FIDO, lo que significa que son compatibles con casi cualquier servicio que soporte la característica de Autenticación de Segundo Factor Universal. La primera es para usarla con el ordenador, mientras que la inalámbrica es compatible con cualquier dispositivo que soporte el protocolo.

El uso principal de este tipo de llaves físicas es la autentificación de procesos de inicio de sesión. Se mejora la seguridad así respecto a la autenticación en dos pasos (el clásico SMS que te envía el banco para validar una operación), las tarjetas de coordenadas y, por supuesto, la clásica combinación de usuario y contraseña.

Utilizar Bluetooth en estos dispositivos los hace muy cómodos de usar, pero parece que incluso la gran G no puede hacer que los dispositivos sean lo suficientemente seguros como para usarlos de manera inalámbrica. Ya lo advirtieron, por cierto, expertos en seguridad. Mejor usar las versiones USB. Más información | Google

por Juan Ranchal Thu, 16 May 2019 22:02:56 +0000

vulnerabilidad de WhatsApp

Una vulnerabilidad de WhatsApp permitió instalar spyware en dispositivos móviles iOS y Android, según ha detallado el Financial Times. WhatsApp ha confirmado la información y ha publicado una actualización que se recomienda instalar a la mayor brevedad.

El caso es grave teniendo en cuenta el espionaje masivo sobre potencialmente 1.500 millones de usuarios que usan la aplicación de mensajería instantánea líder del segmento. Además, el software espía pudo instalarse simplemente con una llamada, sin la necesidad de que el usuario que la recibiera tuviera que responderla.

El exploit, causó supuestamente un desbordamiento de búfer en la pila VoIP de WhatsApp al enviar paquetes bajo el protocolo Secure RTP Control a los números de teléfono destino. Una vez inyectado, el spyware pudo encender la cámara y el micrófono de un teléfono, escanear correos electrónicos y mensajes, y recopilar los datos de ubicación del usuario.

Y todo ello sin dejar ningún tipo de rastro o registro en ninguna parte del terminal, por lo que es posible que los usuarios hayan sido atacados y ni siquiera se hayan dado cuenta.

Espera, que hay más. Lo peor del asunto es que el código malicioso descubierto fue desarrollado por la compañía israelita NSO Group. Valorada en 1.000 millones de dólares, está especializada -supuestamente- en el desarrollo de soluciones de seguridad gubernamentales contra el terrorismo y la delincuencia.

NSO Group es bien conocida, sobretodo por su software estrella, Pegasus, que se cree utilizan al menos 30 gobiernos en todo el mundo y que no es la primera vez que causa estragos en Internet. La compañía se enfrenta actualmente a una intensa presión legal en Israel por parte de grupos de derechos humanos como Amnistía Internacional

WhatsApp no ha mencionado explícitamente a NSO, sino a la probabilidad de que haya sido explotada por un grupo que ha trabajado con gobiernos en el pasado. NSO ha declinado cualquier responsabilidad en el asunto declarando que «bajo ninguna circunstancia utiliza su tecnología para espiar a personas u organizaciones, ya que ésta solo es operada por agencias de inteligencia y de aplicación de la ley».

Sea quien sea el responsable, las acusaciones son conocidas y repetidas: bajo la excusa de la «seguridad» se está espiando a mansalva a millones de usuarios y empresas que no son terroristas ni delincuentes, violando todas las normativas de privacidad. 

WhatsApp ha denunciado el caso ante las autoridades estadounidenses y dice que aún se encuentra en las primeras etapas de la investigaciones, por lo que no está claro cuántas personas se han visto afectadas. Se recomienda la actualización inmediata a la última versión publicada del cliente de mensajería

por Juan Ranchal Tue, 14 May 2019 22:03:40 +0000

Priceel, una herramienta de marketing que permite a las empresas crear formularios y encuestas de forma sencilla, ha sufrido esta semana un serio ciberataque que ha dejado expuesta información personal de más de 1.200 webs en todo el mundo. En España, la principal página afectada ha sido la de Correos.

Según ha alertado el experto en ciberseguridad Willem de Groot, de la compañía Sanguine Security, el ataque se produjo el pasado sábado y afectó directamente a su cadena de suministro, de modo que el ataque se propagó a otros servicios a través de sus proveedores de software externos. Además de la página española de Correos, otros sitios afectados han sido las webs de las revistas Forbes o Discover, entre otras.

A raíz del ciberataque a Picreel, según el experto, las páginas web afectadas han expuesto desde entonces información de sus usuarios, entre la que se encuentran contraseñas y datos de pagos, que se está filtrando a un servidor externo localizado en Panamá.

Asimismo, el mismo tipo de malware malicioso utilizado por los cibercriminales se ha empleado también para llevar a cabo otro ataque a la cadena de suministro mediante Cloud CMS, un servicio de gestión de contenidos presente en más de 3.400 páginas web de todo el mundo.

De Groot, que ha publicado en GitHub una versión del malware que utilizaron los ciberdelincuentes decodificada, ha asegurado este lunes que tanto Picreel como Cloud CMS han eliminado ya el malware presente en sus herramientas web.

por Rodolfo Tue, 14 May 2019 13:46:54 +0000