3 jul. 2015

Vot.Ar permite sumar múltiples votos con una sola boleta #Multivoto

El sistema de voto electrónico Vot.Ar escogido para las elecciones locales de la ciudad de Buenos Aires, inspeccionado por la Facultad de Ciencias Exactas y Naturales de la UBA a solicitud del Tribunal Superior de Justicia de la ciudad, permite alterar los resultados del escrutinio en cada mesa.

El domingo 5 de julio del 2015 se realiza por primera vez en la Ciudad de Buenos Aires una elección empleando un sistema de voto electrónico. Son muchas las polémicas que genera tanto a nivel legal como técnico en el ámbito de la seguridad informática.

Durante semanas previas a las elecciones, un grupo de entusiastas de la seguridad informática han intentado ofrecer nuestra ayuda por diferentes medios teniendo innumerables reuniones con responsables y políticos, todas ellas en vano.

El objetivo era la realización de un informe sobre los aspectos físicos, lógicos y procedimentales de seguridad que fuera totalmente independiente y por sobre todo, no partidario. Simplemente desde la posición de un ciudadano más. Ante la falta de colaboración, nuestro último recurso fue la recolección de información pública en Internet y la utilización para realizar pruebas de los puestos públicos de capacitación.
Este documento "Ataque a sistema de voto electrónico Vot.Ar (BUE) permite sumar multiples votos con una sola boleta" demuestra (video) uno de los errores de seguridad más graves encontrados, que permite que cualquier elector malintencionado deposite una boleta en la urna con un chip grabado para alterar el resultado del escrutinio provisorio.

Acceso al documento completo

Aquí hay un audio con la explicación del ataque y aquí el video con la demostración.

Proxyham: Wi-Fi anónimo a 4 Km de alcance

El investigador de seguridad Benjamin Caudill ha desarrollado un dispositivo que añade una capa extra de anonimato a informantes, periodistas, disidentes y, por supuesto, los criminales.
Bautizado como ProxyHam, es un "proxy de hardware" que permite a los usuarios conectarse a una red Wi-Fi pública y a larga distancia sobre un canal de radio de baja frecuencia no identificables, haciendo más difícil para las agencias gubernamentales y espías descubrir la verdadera identidad y origen del tráfico de Internet.

¿Cómo funciona Proxyham?

Proxyham se compone de un Raspberry Pi conectada a una tarjeta WiFi USB, junto con una instalación de tres antenas. Una antena se utiliza para conectar a una red Wi-Fi en un lugar público, y las otras dos antenas se utilizan para transmitir la señal de Wi-Fi a una frecuencia de 900 MHz.

ProxyHam hace uso de una conexión de radio para añadir una capa física de ofuscación en el intento por localizar al usuario de Internet. Por depender de una conexión de radio de 900 MHz, ProxyHam se puede conectar a un Wi-Fi lejano en un rango de entre 1 y 2,5 millas (4Km), dependiendo de ciertos factores de interferencia.

La idea es la de esconder esa caja en algún lugar público y luego beneficiarse de esas ventajas. Por lo tanto, en caso de que se logre trazar completamente la conexión a Internet de destino, sólo se encontrará la dirección IP de ProxyHam a cientos o miles de metros de la conexión real.

Caudill dice que están trabajando en agregar características adicionales como la autodestrucción de ProxyHam. Caudill presentará ProxyHam en la Conferencia DefCon en Las Vegas el próximo mes así como las especificaciones de hardware, el código fuente y el modelo del dispositivo para que cualquier persona puede desarrollar su propia versión.

Fuente: HackerNews

Argentina: "la boleta electrónica es confiable, pero no invulnerable"

Desde la justicia electoral porteña advirtieron que "se tomaron todos los recaudos" para que no haya inconvenientes en los comicios del domingo.
La secretaria electoral del Tribunal Superior de Justicia porteño, Alejandra Taddei, se mostró hoy confiada en que el escrutinio provisorio de las elecciones del domingo próximo será "más rápido". Además, aseguró que el nuevo sistema de votación, la boleta única electrónica (BUE), es "fiable", aunque no "invulnerable".

"Esperamos que sea más rápido. No hay ninguna certeza, lo estamos probando, las autoridades de mesa se están capacitando. Por lo que vimos en Salta en donde ya se implementó el sistema, el escrutinio en las mesas es más rápido", dijo en diálogo con radio Splendid.

La funcionaria aclaró que el nuevo sistema que se implementará "no es voto electrónico porque hay respaldo de papel". "Se hizo una auditoría del sistema a través de la Facultad de Ciencias Exactas de la Universidad de Buenos Aires que determinó que es confiable porque hay un comprobante papel. No es voto electrónico, el voto se ve en una boleta", explicó, según consignó la agencia DyN.

En ese sentido, Taddei dijo que el sistema "es fiable, confiable", pero advirtió que "no hay ningún sistema invulnerable. Se tomaron recaudos y es una caja boba, no guarda ninguna información, sólo imprime".

Por primera vez, el domingo próximo se implementará en la ciudad de Buenos Aires el nuevo sistema de boleta electrónica, luego de que por cuestiones operativas se postergara su implementación en las elecciones primarias del pasado 26 de abril.

Fuente: La Nación

Apple parchea 131 fallos de seguridad en OSX, Safari, Quicktime, iTunes y EFI

Apple ha liberado actualizaciones de seguridad críticas para los equipos Mac, por lo que se deben instalar lo antes posible para solventar los bugs que son corregidos en estas actualizaciones. El Security Update presentado solventa un gran número de bugs. Se han solventado fallos para OS X 10.10.4, para el navegador de Apple Safari, para la Mac EFI, Quicktime e iTunes. En este artículo se detallarán el número de bugs que han sido solventados por cada producto.

La lista completa de bugs que han sido corregidos en la actualización del sistema operativo se recogen en el Security Advisory APPLE-SA-2015-06-30-2 OS X Yosemite v10.10.4 and Security Update 2015-005. En este Advisory podemos ver 77 CVEs, de los cuales 25 permiten la ejecución de código arbitraria.
Figura 1: Security Advisory OS X 10.10.4 y Security Update 2015-005
En lo referente al navegador de Apple Safari nos encontramos un paquete de actualización que solventa 4 bugs. Destacan algunos que permiten la ejecución de código arbitraria a través de ataques Client-Side, dónde el usuario accede a un sitio web malicioso el cual le envía un exploit que permite ejecutar código. Las versiones nuevas de Safari son la 8.0.7, 7.1.7 y 6.2.7. El Security Advisory es APPLE-SA-2015-06-30-4 Safari 8.0.7, Safari 7.1.7, and Safari 6.2.7.

En el caso de la Mac EFI, se ha lanzado un Security Update 2015-001 en el cual se solventan 2 vulnerabilidades. La primera de ellas solventa el bug que permitía instalar Rootkits en Mac, mientras que el segundo mitiga el error de Rowhammer, en el que el malware podría comprometer la integridad de los valores almacenados en la DRAM, y por lo tanto tener acceso a toda la memoria.

La aplicación QuickTime ha sido actualizada a la versión 7.7.7. En esta versión se parchen 9 vulnerabilidades, las cuales permiten la ejecución de código arbitrario. Además, se ha actualizado iTunes a la versión 12.2 solventando 39 bugs de seguridad que permiten ejecución de código arbitrario.
 
Fuente: Seguridad Apple

2 jul. 2015

CISCO adquiere OpenDNS por U$S635 millones

Cisco ha anunciado que ha comprado la empresa de seguridad en la nube OpenDNS para U$S635 millones. Sí, OpenDNS, cuyos servicios de nombres de dominio (DNS) son ampliamente utilizados para evitar restricciones regionales, para mejorar la conexión a Internet o detectar amenazas en la misma.
Cisco dice que adquiere la empresa para "aumentar su propia seguridad en la nube y ampliar la inteligencia en la detección de amenazas".

El objetivo es ofrecer la protección contra los ataques a la red corporativa desde cualquier dispositivo, en cualquier lugar y en cualquier momento y para predecir las amenazas antes de que ataquen.

Hilton Romanski escribió en su blog:
"La adquisición ampliará nuestra capacidad para proporcionar a los clientes mayor visibilidad y protección ante las amenazas e integrar nuevas capacidades como parte de la arquitectura de defensa".
Como OpenDNS es fácil de implementar a gran escala, se espera cumplir con la creciente necesidad de seguridad en Internet de las Cosas (IoT) ya que se cree que habrá más de 50 mil millones los dispositivos conectados a Internet en 2020.

El equipo de OpenDNS se unirá al grupo de seguridad de Cisco después de finalizar el acuerdo, que se espera que sea en el primer trimestre de 2016.

Si usted se está preguntando acerca de los servicios existentes de los OpenDNS puede relajarse. David Ulevitch, fundador y CEO de OpenDNS, dice que "los servicios de OpenDNS no van a desaparecer y continuarán funcionando como hasta ahora".

Fuente: HackerNews

Argentina ingresa a los países con DNSSEC

¡Felicidades a Argentina por ser el que más recientemente ha firmado su código de país Top-Level-Domain (ccTLD), con DNSSEC!

Argentina and DNSSEC
Esta noticia llega a tiempo para la reunión de ICANN 53 de la semana próxima en Buenos Aires, donde se hablará de DNSSEC en numerosas sesiones.

A partir de ahora, todas las personas que registren dominios .AR, tendrán la posibilidad de añadir una capa adicional de seguridad y confianza que puede proporcionar DNSSEC y también será capaces de usar potencialmente DANE y otras innovaciones que se basan en DNSSEC.

Fuente: InternetSociety

Informe sobre detección de APT

En un estudio de McAfee, parte de Intel Security, se refleja cómo el 74 % de los encuestados siguen muy preocupados sobre su capacidad para gestionar los ataques selectivos y las amenazas persistentes avanzadas (APT). Más de la mitad de los encuestados habían investigado 11 o más ataques selectivos durante el pasado año.

McAfee encargó a Evalueserve una evaluación de las capacidades de las organizaciones para gestionar los ataques avanzados y selectivos. Además, reúnen una guía de mejores prácticas basada en los datos de respuesta a incidentes y las pruebas de penetración realizadas en centros empresariales por especialistas de McAfee Foundstone.

El tiempo es es un factor clave para el éxito:
  • El 78 % de los que consiguieron detectar ataques selectivos en minutos emplean una solución de administración de información y eventos de seguridad (SIEM) en tiempo real.
  • El 57 % de las empresas que detectan los ataques selectivos en cuestión de minutos sufrieron 10 o menos ataques selectivos el año pasado.
  • El 12 % de las organizaciones consideradas "ágiles" (las que detectan los ataques en minutos) investigaron más de 50 incidentes el año pasado, lo que revela un mayor esfuerzo tanto por parte de agresores como de sistemas de defensa.
  • El 52 % de los que se muestran menos preocupados por los ataques disponen de una solución SIEM en tiempo real.
  • 5 de los 8 indicadores más útiles de ataque (según las investigaciones de Foundstone) consideran que el tiempo es un factor decisivo de un evento.
Las organizaciones más eficientes se centraban en varios indicadores clave para detectar los ataques:
  • La observación de patrones de alerta inusuales puede ayudar a las organizaciones a detectar el malware de reconocimiento y con carga maliciosa, los activos comprometidos y las actividades de control remoto.
  • El tráfico saliente sospechoso muestra los hosts atacados, los centros de mando y control, y las fitraciones.
  • El tráfico interno inesperado revela el robo de privilegios, movimientos laterales y propagaciones.
El estudio indica que las empresas con capacidad para detectar ataques de forma anticipada se defienden mejor contra los ataques selectivos. El estudio completo se puede descargar desde aquí.

Fuente: Mcafee

1 jul. 2015

Google aplicará derecho al olvido a la pornografía vengativa

El viernes 19 de junio, Google publicó en su blog de política pública que tomará medidas más activas en el combate a la pornografía vengativa (revenge porn). Este deleznable conducta se da cuando una persona sube fotografías o vídeos íntimos de un tercero, de carácter sexual, sin su consentimiento previo. Se le llama así porque es una práctica habitual como "castigo" contra antiguas parejas sentimentales.

La pornografía vengativa también se da cuando una persona irrumpe en un dispositivo u ordenador de otra y filtra este tipo de imágenes públicamente, tal como ocurrió con el Celebgate. Como señala Amit Singhal, vicepresidente de Google Search, no en pocas ocasiones estas fotografías terminan siendo utilizadas para extorsionar a otra persona.

Por esa razón, Google ha decidido implementar una política para eliminar este tipo de contenidos de su motor de búsquedas, parecido a lo que ocurre con el derecho al olvido en Europa. Es decir, no pueden remover las imágenes alojadas en los sitios originales, pero si restringir su alcance al impedir que aparezcan en los resultados del buscador.

Google lanzará en unas semanas más un formulario para poder realizar estas peticiones. Aunque el derecho al olvido ha sido ampliamente criticado por las posibilidades que emana para la censura de contenidos de interés público, en esta ocasión Google toma la decisión correcta, ya que la pornografía de venganza solamente busca herir y comprometer la vida privada de otra persona.

Una persona debe tener el derecho a ejercer su sexualidad de la manera que le dé en gana, tomarse las fotografías íntimas que desee y compartirlas con su pareja sin temor a ser expuesta. Países como Chile han avanzado en proyectos de ley para regular esta ofensa, e incluso el famoso caso del vídeo Wena Naty se ha resuelto en tribunales con una cuantiosa multa para el perpetrador. En Reino Unido, el porno vengativo acarrea hasta dos años de prisión, mientras que sitios como Reddit también ha prohibido la publicación de imágenes íntimas sin consentimiento.

Fuente: FayerWayer

La Armada de EE.UU. paga a Microsoft para extender el soporte técnico de Windows XP

Windows XP dejó de tener soporte desde el 8 de abril del 2014. Utilizar este sistema operativo podría implicar un riesgo para muchos usuarios, pero no para todos ya que Microsoft sigue teniendo clientes que lo utilizan, como el caso de la Armada de los Estados Unidos.

De acuerdo a ArsTechnica, la Marina de EE.UU., sigue utilizando este sistema operativo para sus operaciones, y ha cerrado un acuerdo con Microsoft por US$9.1 millones de dólares, para extender el contrato que incluye soporte personalizado para Windows XP, así como para Office 2003 y Exchange 2003.

Para la Armada esto es de suma importancia, pues actualmente cuentan con alrededor de 100,000 estaciones de trabajo que utilizan estos sistemas, y debido al fin de soporte de Windows XP, la única forma de garantizar su correcto funcionamiento, era a través de un acuerdo especial con Microsoft.

Con esta extensión de soporte, la Armada tendrá tiempo para actualizar sus sistemas a versiones más modernas de Windows. Además, no son los únicos, ya que el Ejercito de los Estados Unidos también solicitó una extensión, aunque de menor tamaño (para 8,000 equipos) y menos tiempo.

Seguramente habrá casos de compañías públicas y privadas que se encuentran en una situación similar. La realidad es que Windows XP se niega a desaparecer del todo. ¿Alguno de ustedes lo sigue usando?

Fuente: FayerWayer

Guía gratuita de hardening de Windows

Como lo dice su nombre, el sitio web Harden Windows 8 for Security proporciona documentación sobre cómo fortalecer Windows 8.x. La guía proviene de años de experiencia sobre este sistema operativo y se basa en el trabajo realizado desde Windows Vista en adelante.

El fortalecimiento se realiza utilizando principalmente herramientas nativas de Windows y Microsoft, respetando el principio fundamental de mínimo privilegio para reducir al mínimo la superficie de ataque y eliminar servicios innecesarios.
También, se analiza la forma de aplicar varias capas de seguridad para detener diversas formas de ataque buscando proteger los archivos personales. Este sitio también analiza los programas y aplicaciones que pueden utilizarse para mejorar la seguridad y ofrece enlaces útiles para controlar el panorama actual de las amenazas.

La guía de fortalecimiento de Windows (mirror) es gratuita y todos los pasos figuran en el documento. Además hay un paquete opcional (U$S 9) de configuración que automatiza algunos de los pasos de configuración.

Fuente: Harden Windows 8 for Security