Argentina: Proponen bloquear celulares e Internet en las cárceles

La diputada nacional del Frente para la Victoria, Dulce Granados, presentó un proyecto de ley para instalar bloqueadores de Internet y llamadas a celulares en las cárceles federales de todo el país.

La esposa de Alejandro Granados, intendente de Ezeiza y ministro de Seguridad bonaerense, aseguró que con esta medida se "evitarán" una gran cantidad de delitos. Según la legisladora, esta iniciativa ya se aplica en México, Ecuador, Brasil, Estados Unidos y España y busca evitar secuestros exprés y otros delitos desde los penales. "Un amplio espectro de países han decidido instalar los inhibidores de señales de telefonía celular y de Internet en sus cárceles para impedir que se cometan delitos desde el interior de esos establecimientos de reclusión, organizar crímenes, secuestros, extorsiones desde adentro", justificó a través de un comunicado de prensa.

La norma ordena al Ministerio de Justicia y Derechos Humanos a cargo de Julio Alak la elaboración de "informe técnico" previo, a través del cual se harán las recomendaciones y propuestas para la implementación de los dispositivos en todas las unidades carcelarias, dependientes del Servicio Penitenciario Federal. Para lograrlo, se declara de "interés público" la instalación de los artefactos.

En el proyecto enviado al titular de la Cámara baja, Julián Domínguez, Granados sostuvo: "Nadie desconoce la facilidad con que, en algunos casos, las personas alojadas en las unidades penales consiguen hacerse de equipos de telefonía o computadoras portátiles para preparar y/o consumar distintos ilícitos. Siendo los bloqueadores de señales los que atacan directamente a la planificación de estos delitos y brindan una solución concreta a este flagelo".

La ley tiene cinco artículos. El cuarto establece que a 180 días de entrada en vigencia, una vez sancionada por el Congreso, se debe realizar un "monitoreo de desarrollo y efectividad", una vez que se encuentren instalados los dispositivos.

Con la aprobación de esta medida, "estaremos apoyando la lucha contra la inseguridad que está llevando a cabo este Gobierno", concluyo la diputada.

Fuente: Ambito

Chrome 37 solventa 50 vulnerabilidades (actualización obligatoria)

Google ha publicado en el canal estable la nueva versión mayor de su navegador web Chrome 37 para sistemas Windows, Linux y Mac, cerrando 50 vulnerabilidades.

Se trata de una de las mayores actualizaciones para el navegador web que Google ha publicado el último año. La vulnerabilidad parcheada más notable en esta versión es en realidad una mezcla de varios defectos que pueden utilizarse para escapar del sandbox de Chrome y ganar ejecución remota de código.

La vulnerabilidad fue comunicada a Google por un investigador de seguridad bajo el programa de recompensas que mantiene e gigante de Internet. El investigador recibió 30.000 dólares, una de las cifras más altas que la firma ha dado fuera de las competiciones Pwnium.

Los fallos en el Sandbox en Chrome (y otros navegadores) son relativamente raros en estos días y son valorados muy positivamente por los investigadores y los atacantes. Los investigadores los consideran valiosas oportunidades de aprendizaje para que los atacantes puedan eludir las protecciones para ejecutar ataques dirigidos.

Además de esta vulnerabilidad, Google ha resuelto hasta 50, incluyendo otras críticas. Actualización obligada desde el sitio web Chrome o si lo tienes instalado actualizarlo desde la pestaña "Herramientas-Información de Google Chrome".

Fuente: Muy Seguridad

"Reportar hacks debería ser como el control de enfermedades"

Dan Geer, experto en seguridad informática, propone un mandato aplicable a todo el sector empresarial, según el cual las empresas estarían obligadas a revelar hacks y brechas de seguridad, al igual que ocurre con el control de enfermedades.

Durante su discurso en la reciente Conferencia Black Hat, Geer sugirió aplicar a las empresas requisitos obligatorios, que deberían ser más estrictos que la normativa actual, escribe la publicación VPN Creative.

"¿No tendría sentido tener un régimen de notificación obligatoria de los fallos de seguridad cibernética?", preguntó retóricamente el experto, señalando que las empresas deberían enfrentar cargos criminales si evitan reportar situaciones de riesgo cibernético a las autoridades.

Sugirió que los ataques y brechas "por encima de cierto umbral" simplemente deberían ser reportados a organismos competentes. En tal sentido, hizo referencia a procedimientos internos en la Fuerza Aérea estadounidense, donde los informes sobre hackeo son tratados como si fuesen emergencias de aviación.

Recurriendo a una metáfora, Geer comparó el control de riesgos informáticos con el control de enfermedades, donde la finalidad es prevenir brotes y evitar el contagio a gran escala. Indicó que la comparación es válida debido a la velocidad con que los virus informáticos pueden propagarse.

En su discurso, el experto propuso además que la industria del software esté sujeta a procesos más estrictos de rendición de cuentas. Para enfatizar su punto de vista declaró: "los únicos dos productos no cubiertos por responsabilidad legal son la religión y el software; el software no debería escapar a este control por mucho más tiempo".

Propuso, en tal sentido, que la industria del software esté sujeta a controles de calidad similares a los aplicables al sector bancario.

También se manifestó enérgicamente a favor de mejores prácticas de manejo de metadatos, diciendo que los usuarios deben tener la seguridad absoluta de que su información ha sido eliminada por las empresas, en aquellos casos que sea precedente. Para ello, requirió que las empresas que recopilan metadatos entreguen a los usuarios seguridades y garantías concretas de que los datos han sido eliminados. Indicó que en caso de no existir una garantía escrita, el usuario sencillamente debe suponer que sus datos han sido almacenados permanentemente.

Fuente: DiarioTI

Sesiones técnicas de 23 USENIX Security Symposium

El 19 de agosto se dio lugar en San Diego una nueva edición de la USENIX, empezando con los workshops (WOOT ’14), seguido por la 23 edición del USENIX Security Symposium, durante los tres días siguientes, del 20 al 22.
Aquí tenéis la lista de los workshops celebrados en la USENIX Workshop On Offensive Technology (WOOT) 2014. Podéis hacer click en cada enlace para saber más sobre el workshop y bajaros material del mismo, o si os queréis bajar todo el material de golpe, lo podéis hacer desde este enlace.

Contenido completo en fuente original CyberHades

Malware aprovecha interés en el ébola para infectar equipos

Esto también se presenta con una presentación en la que supuestamente se dan consejos para evitar la propagación del brote, infectada con Trojan.Blueso, que a su vez instala el virus W32.Spyrat. Este programa es capaz de grabar lo que se teclea, grabar desde la cámara web, sacar capturas de pantalla, mover y borrar archivos, entre otras acciones perjudiciales.

Sabemos que la red está llena de programas maliciosos que se aprovechan de nuestra curiosidad para atacar. Así como la muerte de Robin Wiliams se convirtió en un pretexto para el malware, otro tema de interés mundial está siendo utilizado para engañar a los usuarios: el virus del ébola.

La firma de seguridad Symantec ha identificado algunas de estas campañas maliciosas. En una de ellas, los atacantes mandan un correo electrónico que incluye como adjunto un supuesto reporte con medidas preventivas contra el virus del ébola. Quienes llegan a abrir el fichero, se topan con el programa Trojan.Zbot.

Otra forma de propagación del malware es mediante phishing, con un supuesto correo de CNN en el que se incluye información "de último minuto" sobre la enfermedad. Incluye enlaces a "una historia no contada" sobre la epidemia, así como artículos sobre la transmisión del virus y las zonas más afectadas

Si el usuario hace clic en cualquiera de las ligas, será dirigido a una página web en la que se le solicita ingresar su correo electrónico y contraseña. De este modo, los atacantes se hacen con esta información, mientras que el usuario es redirigido hacia un sitio de noticias para mantener el engaño.

Así mismo, los delincuentes también se aprovechan de la buena voluntad de la gente, enviando correos en los que se afirma que la enfermedad ha sido curada y solicitan reenviar la información a todos los contactos. El correo contiene un adjunto infectado con el trojano Backdoor.Breut.

Como siempre, la mejor herramienta es la información y la precaución, así que no abran correos no deseados o cuyo remitente sea desconocido; especialmente, si es alguno de estos casos.

Fuente: FayerWayer

Hackstory: disponible el ebook

Hace más de un par de años, Mercè Molist (@mercemolist), su autora, inició una campaña de crowdfunding para financiar un proyecto que ya venía gestándose tiempo atrás: un lugar donde escribir la historia del underground hacker español, Hackstory.

Aquellos que nunca han pasado por allí están perdiendo una gran oportunidad para conocer o rememorar como nació y creció la escena española. Una edad dorada comparable a la de los videojuegos de los 80 e imprescindible para entender que combustible empujaba la curiosidad de algunos para saltarse los límites técnicos u otros límites de naturaleza diferente.

El libro hace un recorrido por toda la historia "antigua". Desde los comienzos en los 80, pasando por los primeros grupos, el idealismo que los unió en una gran comunidad o historias que rememoramos con un suspiro cuando nos hablan de fibra óptica y nos viene a la mente aquellos modems prehistóricos que emitían ruidos infernales y la tarifa plana que tanto se hizo rogar.

Puedes leer la obra desde la wiki del proyecto o descargar el epub. No lo dejes pasar, es nuestra historia.

Fuente: Hispasec

Informe de seguridad de CISCO

En el Informe Anual de Seguridad 2014 de CISCO [PDF] se puede conocer datos y perspectivas de las principales preocupaciones de seguridad, como los cambios de malware, las tendencias en vulnerabilidades y el resurgimiento de ataques de denegación de servicio distribuido (DDoS).

Los ataques contra infraestructura están dirigidos a recursos significativos a través de Internet.
  • Las explotaciones malintencionadas están ganando acceso a servidores de alojamiento web, servidores de nombres y centros de datos. Esto sugiere la formación de sberbots que buscan alta reputación y activos ricos en recursos.
  • Los errores de búfer son una amenaza principal, en el 21% de las categorías de amenazas de Common Weakness Enumeration (CWE).
  • Los hallazgos de malware se están moviendo hacia la fabricación de productos electrónicos y los sectores de agricultura y minería en aproximadamente seis veces la tasa promedio de hallazgos en los mercados verticales del sector.
Los actores malintencionados están usando aplicaciones de confianza para explotar las brechas en la seguridad perimetral.
  • El correo electrónico no deseado sigue su tendencia descendente, aunque la proporción de correo electrónico no deseado malintencionado permanece constante.
  • Java comprende el 91% de las explotaciones web; el 76% de las compañías que usan servicios de Cisco Web Security ejecutan Java 6, una versión descontinuada y sin soporte.
  • Los ataques Watering Hole están dirigidos a sitios web específicos, relacionados con el sector, a fin de distribuir malware.
Las investigaciones de empresas multinacionales muestran evidencia de compromiso interno. El tráfico sospechoso emana de sus redes e intenta conectarse a sitios cuestionables (el 100% de las empresas están llamando a hosts de malware malintencionados).
  • Los indicadores de compromiso sugieren que las penetraciones en la red pueden no detectarse durante períodos prolongados.
  • Las alertas de amenazas aumentan un 14% de un año a otro; están surgiendo alertas nuevas (no alertas actualizadas).
  • El 99% de todo el malware móvil en 2013 estuvo dirigido a dispositivos Android. Los usuarios de Android también tienen la tasa más alta de hallazgos (71%) con todas las maneras de malware basado en la web
Fuente: CISCO

Clase gratuita sobre análisis dinámico de malware

En una de mis webs favoritas acaban de publicar los vídeos de la clase sobre análisis dinámico de malware. La clase está planificada para 3 días, pero desafortunadamente, debido a un problema técnico, los vídeos del tercer día no están disponibles. De todas formas hay bastante material publicado.

Te puedes descargar todo el material en formato PDF u ODP. Dentro del archivo ZIP, hay otro archivo ZIP con malware, éste ZIP está protegido por la contraseña “infected” (sin las comillas).
Los vídeos publicados son los siguientes:
  • Day 1 Part 1 : Introduction (8:10)
  • Day 1 Part 2 : Background: VirtualBox (5:56)
  • Day 1 Part 3 : Background: PE files & Packers (17:00)
  • Day 1 Part 4 : Background: File Identification (15:44)
  • Day 1 Part 5 : Background: Windows Libraries (4:27)
  • Day 1 Part 6 : Background: Windows Processes (35:16)
  • Day 1 Part 7 : Background: Windows Registry (18:07)
  • Day 1 Part 8 : Background: Windows Services (25:52)
  • Day 1 Part 9 : Background: Networking Refresher (27:38)
  • Day 1 Part 10 : Isolated Malware Lab Setup (26:47)
  • Day 1 Part 11 : Malware Terminology (6:50)
  • Day 1 Part 12 : Playing with Malware: Poison Ivy RAT (30:54)
  • Day 1 Part 13 : Behavioral Analysis Overview (5:30)
  • Day 1 Part 14 : Persistence Overview (9:06)
  • Day 1 Part 15 : Persistence Lab: Using Autoruns.exe to View Persistence (6:54)
  • Day 1 Part 16 : Persistence Lab: Viewing “Image File Execution Options” registry (6:40)
  • Day 1 Part 17 : Persistence Lab: Viewing Filesystem Persistence (3:06)
  • Day 1 Part 18 : Persistence Lab: Using Autoruns to Analyze IMworm’s Persistence (9:07)
  • Day 2 Part 1 : Day 1 Review (3:16)
  • Day 2 Part 2 : Persistence Lab: Using Regshot to Analyze IMworm’s Persistence (8:00)
  • Day 2 Part 3 : Persistence Lab: Using Autoruns to Analyze Hydraq’s Persistence (10:19)
  • Day 2 Part 4 : Persistence Lab: Using Regshot to Analyze Hydraq’s Persistence (10:49)
  • Day 2 Part 5 : Maneuvering Overview (2:30)
  • Day 2 Part 6 : Maneuvering: Code Injection Overview (11:46)
  • Day 2 Part 7 : Maneuvering: Lab: Using Regshot to analyze Parite (10:06)
  • Day 2 Part 8 : Background: Windows APIs (21:42)
  • Day 2 Part 9 : Maneuvering: Lab: Using WinAPIOverride to analyze Onlinegames 1 (30:51)
  • Day 2 Part 10 : Maneuvering: Lab: Using WinAPIOverride to analyze Onlinegames 2 (21:05)
  • Day 2 Part 11 : Maneuvering: DLL Search Path Hijacking & Asynchronous Procedure Call (APC) Overview (8:19)
  • Day 2 Part 12 : Maneuvering: Lab: Checking “Known_Dlls” (3:17)
  • Day 2 Part 13 : Maneuvering: Lab: Using ProcessMonitor to Analyze Nitol (18:23)
  • Day 2 Part 14 : Maneuvering: IAT/EAT/Inline Hooking Overview (13:33)
  • Day 2 Part 15 : Malware Functionality Overview (1:55)
  • Day 2 Part 16 : Malware Functionality: Keylogging Overview (3:05)
  • Day 2 Part 17 : Malware Functionality: Analyzing Magania’s Use of SetWindowsHookEx with Rohitab API Monitor (17:33)
  • Day 2 Part 18 : Malware Functionality: Backdoors Overview (2:56)
  • Day 2 Part 19 : Malware Functionality: Backdoors Lab: StickyKeys (1:08)
  • Day 2 Part 20 : Malware Functionality: Phone Home / Beaconing: Lab: Using INetSim to Capture DarkShell’s Beaconing (15:16)
También puedes acceder a estos desde Youtube.

Fuente: CyberHades

El hombre que da la cara y responde sobre Bitcoin

En marzo, un jubilado desconcertado se encontró con un grupo de periodistas gritándole preguntas sobre monedas virtuales a la puerta de su casa en los suburbios de Temple City, California (EEUU). Newsweek había identificado a Dorian Nakamoto, de 64 años, como la persona que ideó Bitcoin, pero la historia, igual que otros intentos anteriores por desenmascarar al inventor, Satoshi Nakamoto, pronto se desmintió. Mientras, el que probablemente sea el mayor responsable de conseguir que la moneda aumente su valor hasta los 7.700 millones de dólares (unos 5.700 millones de euros), y quien más puede influir en su futuro, estaba tranquilamente a plena vista al otro extremo del país en Amherst, Massachusetts.

Esa persona es Gavin Andresen, un respetable señor de 48 años elegido por el auténtico Satoshi Nakamoto, sea quien sea, como su sucesor a finales de 2010. Andresen se convirtió en el "gestor central", el desarrollador principal del código abierto que define las reglas de Bitcoin y proporciona el software necesario para usarlo. La bendición de Nakamoto unida a los años pasados por Andresen trabajando diligentemente a tiempo completo en el código de Bitcoin, le han dado un peso específico en los círculos relacionados con Bitcoin y cierta importancia fuera de ellos. La CIA y los legisladores de Washington (EEUU) han recurrido a él para que explique la moneda. Y fue Andresen quien ideó la Fundación Bitcoin, una institución sin ánimo de lucro creada en 2013, que es lo más parecido a una autoridad central en el mundo de Bitcoin.

Andresen tiene y mantiene más influencia que nadie sobre el código que decide cómo opera Bitcoin y, en última instancia, si será capaz de sobrevivir. Aunque la moneda no cuenta con un banco central, hacen falta cambios significativos en su diseño si se quiere que haya una adopción generalizada de la misma. Dependiendo de cómo ejerza su poder sobre Bitcoin, Andresen dará forma no sólo al destino de la moneda, sino también a las perspectivas de otras monedas virtuales.

Contenido completo en fuente original Technology Review

15 guías de supervivencia en Internet

El fin del mundo se produjo más o menos como habíamos predicho: demasiados ordenadores y dispositivos móviles, y escasos conocimientos para manejarlos. Los detalles son triviales y carecen de sentido. La causa, como siempre, fueron los errores puramente humanos. Un gusano informático creado por la mano del hombre se descontroló. Internet estaba sobrepasado, las páginas web quebraron. Las redes sociales fueron destruidas por cuentas falsas y los usuarios rápidamente se convirtieron en víctimas. Las infraestructuras desprotegidas se desmoronaron por ataques dirigidos.

La Era Digital estaba casi extinguida; un manto de oscuridad cubrió Internet durante muchos años…
Muy pocos fueron capaces de sobrevivir a la devastación y alcanzar cierta seguridad. Aquellos que lo consiguieron, recopilaron todas sus experiencias y las lecciones que aprendieron en una guía, la Guía de Supervivencia del Cibermundo, que nos ayudará a evitar un destino similar.

Puedes encontrar la serie completa de la "Guía de Supervivencia del Cibermundo".