10 dic. 2018

Google Chrome 71 bloquea anuncios peligrosos

A través de su blog para desarrolladores, Google ha confirmado todas las novedades que llegan a su navegador con la versión 71 de Chrome, que mejora todavía más las herramientas dedicadas a la protección del usuario. Por ejemplo, Chrome ahora puede reconocer y bloquear sitios que presenten avisos promocionales peligrosos o molestos, como aquellos que contienen mensajes falsos, phishing, redirecciones automáticas o que abren otros anuncios y pestañas al hacer clic en el botón de cerrar.

Una vez bloqueados, Chrome reporta el contenido malicioso o engañoso a un informe de experiencia abusiva, que da un plazo de 30 días a los ciberdelincuentes para eliminar dicho contenido de su página web. Si no lo hacen, se eliminarán automáticamente todos los anuncios de sus páginas web.

Google ahora también mostrará un aviso para las páginas web que cuentan con formularios de suscripción engañosos, como aquellas que piden al usuario su número de teléfono para poder continuar llegando a cobrarles por una suscripción sin su consentimiento. Para ello, se ha creado una alerta para las solicitudes de pago.

De la misma manera, las reproducciones automáticas que ejecutan audio ahora tienen un mayor control al implementar el API Web Audio. Una opción que impide estas reproducciones si el usuario no ha concedido los permisos correspondientes. Google también ha solucionado 43 problemas relacionados con la seguridad en Chrome 71, por lo que es recomendable instalar esta nueva versión lo antes posible.

Fuente: gHacks

Guía para peritaje informático a PDFs

En el Blog Sombrero Blanco, su autor ha creado guía a modo de ejemplo para la gente que esté pensando en realizar algún tipo de pericia informática sobre archivos PDF, deba realizar una similar o sencillamente quiere saber sobre este tema tan apasionante.

En este artículo veremos una simulación de una pericia a unos archivos PDF (supuestamente entregados por una fiscalía), donde hay que determinar mediante la comparación, cual es el real y cuál es el modificado, así que imaginemos toda esta parafernalia como una situación real.

Nos encomendaron este trabajo de análisis a unos documentos donde uno de ellos aparentemente es un plagio y tenemos la difícil misión de identificar la legitimidad de uno y determinar cuál es el falso, a simple vista podremos observar algunos detalles que son fáciles de concluir como por ejemplo; uno de ellos tiene 19 hojas y el otro 20, además de que uno de ellos no tiene la pagina 13, para que se vayan haciendo una idea ya que con este pequeño análisis realizado sin herramientas lo primero que podemos pensar es:

Y por si fuera poco ambos archivos se llaman igual, es entonces cuando debemos comenzar a pensar en cómo podemos averiguar cuál de los 2 archivos es el verdadero y cuál es el "peak in the eyes".
Manos a la obra, nuestro archivo esta comprimido y lo primero que tienes que realizar siempre es calcular el hash antes de comenzar a trabajar, esto es para que podamos comprobar que los archivos que nos facilitaron son los correctos y no están adulterados.

Contenido completo en fuente original Blog Sombrero Blanco

Vulnerabilidad en Webkit afecta a las últimas versiones de Safari de Apple

Un investigador ha publicado un código de un exploit para una vulnerabilidad en WebKit, el motor de búsqueda de Safari, junto con otras apps de Linux, MacOS e iOS.

El exploit aprovecha un error de optimización con el emparejamiento de expresiones regulares, haciendo que sea posible la ejecución de shellcode arbitrario.

Linus Henze, el desarrollador del exploit, afirma que la vulnerabilidad fue parcheada en las fuentes de Webkit pero todavía falta que llegue a Safari.

A la hora de describir el fallo, ambas versiones del navegador de iOS y MacOS se ven afectadas, aunque actualmente el código no tiene soporte para la plataforma de móvil.

En el caso de iOS, el desarrollador dice que una variante vulnerable de Webkit existe empezando por la reversión 12.0 del sistema operativo. En cuanto a la versión de escritorio, si el navegador está en la versión 10.14 o superior es vulnerable.

Un atacante sin experiencia puede no encontrar el bug de forma práctica, ya que la protección de Sandbox de Safari debería de prevenir que se ejecute código fuera del navegador. Para realizar esto, el PoC de Henze necesita ser parte de una cadena de exploits.

Un posible escenario podría ser el bypass de SOP que usa el navegador para restringir recursos de diferentes orígenes para interactuar entre ellos. Henze dice que sus resultados son similares a los obtenidos por Samuel Groß (CVE-2018-4233), con la ejecución remota de código demonstrado este año en Pwn2Own.

La vulnerabilidad podría afectar a otros productos que dependan del JavascriptCore como su motor de Javascript. Chrome confía en el motor V8, con lo cual no le afecta el fallo. Además de esto, las aplicaciones deberían usar una versión reciente del Webkit.

Fuente: BC

9 dic. 2018

Descubren 21 familias de malware para Linux basadas en OpenSSH

Investigadores de ESET descubrieron 21 familias de malware para Linux indocumentadas basadas en OpenSSH. Además, incluímos un whitepaper con un análisis de cada familia para mejorar los mecanismos de prevención y detección.

SSH es la forma abreviada de referirse a Secure Shell, un protocolo de red para conectar computadoras y dispositivos de manera remota mediante un enlace de red cifrado. Generalmente, este protocolo es utilizado para gestionar los servidores Linux utilizando una consola modo texto. Asimismo, SSH es la forma más común para que los administradores de sistemas administren de manera remota, en la nube o de forma dedicada, servidores Linux alquilados.

La implementación de facto, que viene prácticamente en todas las distribuciones de Linux, es la versión portable de OpenSSH. Un popular método utilizado por atacantes para mantener la persistencia en servidores Linux comprometidos es backdoorear el servidor y cliente OpenSSH ya instalado. Existen varias razones para explicar la popularidad de crear un malware basado en OpenSSH.

No requiere que se abra un nuevo Puerto TCP en la computadora comprometida. SSH ya debería estar ahí y ser fácilmente accesible desde Internet.
  • Tanto el daemon como el cliente OpenSSH ven las contraseñas en texto plano, brindándole al atacante la posibilidad de robar las credenciales.
  • El código fuente de OpenSSH está disponible de forma gratuita, haciendo que sea sencillo crear una versión "personalizada" y backdooreada.
  • OpenSSH está diseñado para que sea difícil implementar un ataque man-in-the-middle y espiar la actividad de sus usuarios. Esto hace que sea más dificil detectar las actividades maliciosas del atacante.
Para combatir mejor el malware para Linux, investigadores de ESET fueron en busca de backdoors OpenSSH activos, tanto conocidos como desconocidos. Tomamos como punto de partida para nuestra investigación el conocimiento recopilado en una de nuestras investigaciones previas: Operación Windigo. En ese whitepaper describimos en detalle los múltiples componentes del malware Windigo y cómo trabajan juntos. En su núcleo estaba Ebury, un backdoor OpenSSH y un spyware diseñado para robar credenciales que había sido instalado en decenas de miles de servidores Linux comprometidos a nivel mundial.

Algo que originalmente no fue discutido en el documento sobre Operación Windigo, pero que es algo de lo que sí han hablado los investigadores de ESET en conferencias, es cómo esos atacantes intentan detectar otros backdoors OpenSSH antes de desplegar el suyo (Ebury). Utilizan un script en Perl que desarrollaron y que contiene más de 40 firmas para diferentes backdoors.Cuando analizamos estas firmas, nos dimos cuenta rápidamente que no contábamos con muestras que coincidieran con la mayoría de los backdoors descritos en el script. La realidad es que los operadores de malware tenían más conocimiento y visibilidad de los backdoors SSH activos que nosotros. Por lo tanto, para hacer frente a esta realidad comenzamos a buscar las muestras de malware faltantes utilizando sus firmas. Esto nos ayudó a encontrar muestras previamente desconocidas para la industria de la seguridad y reportar detalladamente los hallazgos.

En el día de hoy, investigadores de ESET están publicando un paper "The Dark Side of the ForSSHe: A landscape of OpenSSH backdoors" enfocado en las 21 familias de malware OpenSSH activas. Si bien algunos de estos backdoors ya han sido analizados y documentados, ningún análisis de la mayoría de estos estaba disponible hasta ahora. En este sentido, la intención de este paper es describir de manera general cómo está conformado el actual ecosistema de backdoors para OpenSSH. El documento es el resultado de un largo proyecto de investigación que involucra reglas de escritura y detecciones, el despliegue de honeypots personalizados, clasificación de muestras y el análisis de las diferentes familias de malware.

Contenido completo en fuente original We Live Security

8 dic. 2018

BoNeSi: simular una botnet para pruebas DDoS

BoNeSi es una herramienta para simular el tráfico de una Botnet con el objetivo de estudiar el efecto de los ataques DDoS.

¿Qué tráfico puede generar? Pues BoNeSi genera ataques de flooding ICMP, UDP y TCP (HTTP) simulando ser una botnet de un tamaño definido (diferentes direcciones IP). BoNeSi es altamente configurable y se pueden configurar distintos ratios, volumen de datos, direcciones IP de origen, URL y otros parámetros.

¿Qué lo hace diferente de otras herramientas? Existen muchas otras herramientas para falsificar direcciones IP con UDP e ICMP, pero para TCP no existe una solución. BoNeSi es la primera herramienta para simular floods HTTP-GET de redes de bots a gran escala. BoNeSi también trata de evitar generar paquetes con patrones fáciles de identificar (que se pueden filtrar fácilmente).

¿Dónde se puede ejecutar BoNeSi? Hasta su autor, Markus Goldstein, recomienda encarecidamente ejecutar BoNeSi en un entorno de prueba cerrado. Sin embargo, los ataques UDP e ICMP también pueden ejecutarse en Internet, pero se debe tener cuidado. Los ataques HTTP-Flooding no se pueden simular en Internet, porque las respuestas del servidor web deben enrutarse al host que ejecuta BoNeSi.
¿Cómo funciona TCP Spoofing? BoNeSi busca paquetes TCP en la interfaz de red y responde a todos los paquetes para establecer conexiones TCP. Para esta función, es necesario que todo el tráfico del servidor web de destino se enrute de nuevo al host que ejecuta BoNeSi

¿Qué tan bueno es el rendimiento de BoNeSi? Se centran mucho en el rendimiento para simular grandes botnets. En un AMD Opteron con 2Ghz pudieron generar hasta 150.000 paquetes por segundo. En un AMD Phenom II X6 1100T más reciente con 3,3 Ghz, puede generar 300.000 pps (que se ejecutan en 2 cores).

¿Son exitosos los ataques BoNeSi? Sí, son muy exitosos. Los ataques UDP/ICMP pueden saturar fácilmente el ancho de banda y los ataques HTTP-Flooding tiran rápidamente los servidores web. También probaron BoNeSi contra sistemas de mitigación DDoS comerciales de última generación y pudieron bloquearlos u ocultar el ataque para que no fuera detectado.

Detalle técnico

BoNeSi es un generador de tráfico de red para diferentes tipos de protocolos. Los atributos de los paquetes y conexiones creadas pueden controlarse mediante varios parámetros, como la velocidad de envío o el tamaño del payload, o se determinan aleatoriamente.

Falsifica las direcciones IP de origen incluso al generar tráfico TCP. Por lo tanto, incluye una simple tcp-stack para manejar las conexiones tcp en modo promiscuo. Para que funcione correctamente hay que asegurarse de que los paquetes de respuesta se enruten al host en el que se ejecuta BoNeSi. El tipo de tráfico más avanzado qu puede generar son las peticiones HTTP.

Contenido completo en fuente original HackPlayers

Vulnerables: web serie sobre ciberseguridad

La producción Vulnerables, de cuatro episodios, aborda la relevancia y desafíos de una vida digital segura para las personas, empresas y organizaciones, recreando distintas situaciones críticas, y donde las vulnerabilidades informáticas ponen en jaque la seguridad de estas entidades.
En el marco del Día Mundial de la Ciberseguridad, a celebrarse este viernes 30 de noviembre, Movistar Chile lanza "Vulnerables", la primera web serie original que aborda temáticas de ciberseguridad.

En cuatro capítulos, la producción realizada en conjunto con Wood Producciones, y en colaboración con Cisco y Fortinet, muestra cómo distintas empresas, organizaciones y personas se ven enfrentadas a situaciones críticas, donde su seguridad es puesta a prueba a partir de sus respectivas vulnerabilidades digitales.

A través de cada una de las historias de Vulnerables, la compañía busca concientizar sobre la amplia gama de ataques cibernéticos que pueden afectar a los usuarios, y cómo éstos pueden prevenirse mediante las diferentes soluciones de seguridad disponibles.

Datos recogidos por el centro de inteligencia de amenazas de Fortinet, FortiGuard Labs, indican que la región experimentó 150 millones de ataques cibernéticos en 2017. Y en el caso chileno, el phishing es el ataque más frecuente con una tasa 3 veces más alta que el resto de las amenazas en las compañías nacionales. Y si de impacto financiero se trata, el Reporte Anual de Ciberseguridad de Cisco 2018 es claro: más de la mitad de los ataques mundiales resultaron en pérdidas de más de $500 mil dólares.

Fuente: Vulnerables

7 dic. 2018

Violación masiva de datos en Quora afecta a 100 millones de usuarios

Los ciberataques a grandes compañías están a la orden del día y si hace un par de días comentábamos el caso de Marriott como una de las mayores violaciones de seguridad de la historia, hoy nos llega otro y no menor, porque afecta a 100 millones de usuarios de la red social Quora.

Quora es una red social de preguntas y respuestas que en 2020 cumplirá diez años de vida, aunque en España se conoce especialmente desde hace dos años, cuando apareció su versión en español. Básicamente, Quora conecta a personas que tienen dudas con otras que tienen interés en contestarlas, de forma que se genere un intercambio de conocimiento que nos permita entender mejor el mundo. Quora es uno de esos grandes éxitos silenciosos de Internet tras convertirse en uno de las mayores fuentes de información en la Web junto a Wikipedia. Como todos los grandes servicios está en el punto de mira de los piratas informáticos y como otros antes, su seguridad ha sido vulnerada.

Quora ha informado que tuvo conocimiento de un acceso no autorizado el 30 de noviembre. Puso en marcha una investigación interna, contrató a una “firma forense y de seguridad digital líder” y notificó a los usuarios que fueron afectados. No ha entrado en más detalles, pero apunta a robo de datos de terceros comprometiendo información personal de:
  • Información de la cuenta: Nombres, direcciones de correo electrónico, contraseñas cifradas (con hash).
  • Datos importados de redes sociales vinculadas como Facebook y Twitter en los usuarios que lo hubieran autorizado.
  • Contenido y acciones públicas, como preguntas, respuestas, comentarios y votaciones.
  • Contenidos y acciones no públicas, incluyendo solicitudes de respuesta, votaciones y mensajes.
El número de usuarios potencialmente afectados es de 100 millones, la mitad del total de la red social. Quora dice estar "tomando las medidas adecuadas para evitar este tipo de incidentes en el futuro". Y está muy bien, pero parece que las grandes compañías tendrían que invertir más en seguridad para prevenir antes de que sucedan estas violaciones masivas que buscan el oro puro de nuestra era: datos.

Quora ha restablecido los accesos, pero se recomienda cambiar la contraseña usando la más fuerte posible y por supuesto, no utilizándo la misma en ningún otro servicio.

Fuente: Muy Seguridad

6 dic. 2018

Nuevo COBIT 2019 (update a COBIT 5)

ISACA se enorgullece en presentar su nueva, actualizada y mundialmente reconocida edición de COBIT® 2019. Esta nueva versión anticipada de COBIT 5 provee de una base para crear un programa de gobierno adaptable a las necesidades de tu organización. El gobierno efectivo es un elemento estratégico vital en la formulación y transformación exitosa de los negocios. COBIT 2019 es, justamente, lo necesario para avanzar en ese camino.
Las primeras dos publicaciones, de nuestra serie de 4 libros, COBIT 2019 Framework: Introduction and Methodology, y COBIT 2019 Framework: Governance and Management Objectives están disponibles de manera gratuita.
  • Se introducen nuevos conceptos: el modelo básico de COBIT y sus 40 objetivos de gestión proporcionan la plataforma para establecer su programa de gobierno.
  • El sistema de manejo de performance fue actualizado y permite la flexibilidad de usar mediciones de madurez así como de capacidad.
  • Se introducen factores de diseño y áreas de interés, que ofrecen guías prácticas adicionales para una adopción más flexible de COBIT 2019, para proyectos específicos o la implementación integral.
  • Se ofrecen descripciones detalladas de Modelo central de COBIT y sus 40 objetivos de gobierno/gestión; cada uno con su objetivo y su propósito definido, para luego ser asociado con el proceso relacionado, objetivos de alineamiento y los de las organización.
Las últimas dos publicaciones de COBIT 2019, COBIT Design Guide y COBIT Implementation Guide, serán lanzadas en diciembre.

Mientras, comience a actualizar sus conocimientos con las primeras dos publicaciones y sus novedades sobre COBIT 2019.

Fuente: Seguridad Información

Analizar entornos Amazon (AWS) de forma grafica

CloudMapper es una herramienta para generar diagramas de red interactivos de cuentas de AWS y es de código abierto para la comunidad de desarrolladores en general. Ayuda a analizar entornos de servicios web de Amazon (AWS). El propósito original era generar diagramas de red y mostrarlos en el navegador. Actualmente contiene muchas más funcionalidades.

Usando CloudMapper, podemos responder rápidamente a una serie de preguntas como:
  • ¿Qué recursos están expuestos públicamente?
  • ¿Qué recursos pueden comunicarse internamente con cuáles otros recursos?
  • ¿Tenemos una arquitectura robusta en caso de una falla en la zona de disponibilidad?¿Cuántas regiones utiliza esta cuenta? ¿Qué tan "grande" es esta cuenta? ¿Qué tan complejo es?
CloudMapper permite: verificar la comprensión de lo que se ha construido, entender rápidamente otros entornos y presentar esa información a otros interesados.

Hay tres pasos para comenzar a utilizar CloudMapper:
  • Recopilar información sobre una cuenta de AWS a través de un script de shell que utiliza la CLI de AWS.
  • Convertir esos datos en un formato utilizable por el navegador web.
  • Ejecutar un servidor web simple para ver los datos recopilados en su navegador.
El primer paso para recopilar información solo requiere los privilegios para describir y enumerar información sobre una cuenta. Esto se puede hacer con la política de AWS SecurityAuditor. Si no se tiene acceso directo a la cuenta, alguien que si tenga, puede ejecutar esta secuencia de comandos y enviar el paquete de archivos que crea.

El segundo paso para convertir estos archivos en caché del navegador web es donde está la mayor parte de la lógica. Aquí es donde se analizan los grupos de seguridad para determinar qué rutas de red existen, y se crean relaciones padre/hijo entre nodos como las instancias de EC2 y estructuras de nodos compuestas como: subredes, zonas de disponibilidad, VPC, regiones y cuentas.

El paso final para visualizar los datos en el navegador hace un uso intensivo de "cytoscape.js" para realizar el diseño del gráfico y permitir la interacción con los recursos. Históricamente, este problema se habría resuelto con "graphviz", pero esa solución es más adecuada para generar imágenes estáticas como salida. Cytoscape fue creado originalmente para visualizar redes de interacción molecular, pero se ha demostrado que es adecuado para visualizar una variedad de otras de redes.
Al utilizar "cytoscape.js" y presentar el diagrama al usuario en un navegador web, se puede hacer clic en los nodos para obtener más información sobre ellos, moverlos, eliminarlos y más. Esto es solo para visualizar los datos, por lo que cualquier acción que tome no afectará sus entornos reales de AWS.

Puede acercar y alejar, desplazar, guardar una imagen de alta definición o guardar y cargar el diseño después de mover los nodos. Se puede hacer clic en un nodo compuesto, como un VPC, y comprimirlo en un solo nodo para simplificar la visualización. Puede encontrar y seleccionar fácilmente vecinos, hermanos, hijos o nodos principales. Puede hacer clic en los bordes para obtener detalles sobre los grupos de seguridad que permiten que se produzca esa comunicación.

Visualizar redes grandes es un problema difícil. CloudMapper usa el diseño CoSE (Compound Spring Embedder) para Cytoscape.js que fue desarrollado por el laboratorio i-Vis en la Universidad de Bilkent, considerado uno de los mejores algoritmos para diseñar gráficos con nodos compuestos. Sin embargo, cualquier gráfico con un gran número de nodos y bordes es intrínsecamente complicado. Para manejar este problema, CloudMapper tiene una serie de opciones de filtrado que se pueden usar al preparar los datos para la visualización.

Las opciones para reducir la cantidad de datos mostrados incluyen:
  • Mostrar solo las regiones especificadas.
  • Ignore los bordes internos si solo desea ver qué recursos están expuestos públicamente.
  • Agregue instancias similares de EC2 a un solo nodo basado en un nombre de etiqueta.
Incluso con estas técnicas y el algoritmo de diseño avanzado, se suele pasar un tiempo reorganizando los nodos.

Fuente: Gurú de la Informática

5 dic. 2018

Guía para borrar/destruir de forma segura la información

En los últimos años, ha habido numerosos informes y estudios sobre cómo los dispositivos de segunda mano que se pusieron a la venta aún contenían información de propietarios anteriores, exponiendo a esas personas a estafas, chantajes o robos de identidad.
  • Una encuesta de 2010 reveló que el 50% de los teléfonos móviles de segunda mano vendidos en eBay venían con archivos y datos de propietarios anteriores.
  • Una encuesta realizada en 2012 por la Oficina del Comisionado de Información del Reino Unido (ICO) mostró que uno de cada diez discos duros de segunda mano aún contenía datos de propietarios anteriores.
  • Un estudio de 2015 encontró que tres cuartas partes de los discos duros usados ​​contenían datos de propietarios anteriores.
  • Un estudio realizado en 2018 por la Universidad de Hertfordshire reveló que casi dos tercios de las tarjetas de memoria de segunda mano aún contienen artefactos de datos de propietarios anteriores.
Por eso, el Equipo de Preparación para Emergencias Informáticas de los Estados Unidos (US-CERT, por sus siglas en inglés), una división del Departamento de Seguridad Nacional (DHS), ha publicado un aviso oficial con instrucciones y recomendaciones para eliminar (borrar de forma segura) correctamente los datos de los dispositivos electrónicos.

Estas instrucciones son universales y se pueden aplicar a computadoras, teléfonos inteligentes, tabletas, cámaras, reproductores multimedia, dispositivos de almacenamiento externos e incluso a consolas de juegos.

Muchas de estas recomendaciones también son de conocimiento común para los veteranos de la industria de TI, pero la guía también fue escrita pensando en los usuarios no técnicos. Así que echemos un vistazo profundo a los procedimientos adecuados de desinfección del dispositivo.

Copia de seguridad de los datos

El primer paso, y bastante obvio, antes de intentar cualquier operación de borrado seguro del dispositivo es realizar una copia de seguridad de los datos. Hay varios métodos y software que pueden ayudar con eso.

Eliminar los datos

Este segundo paso puede sonar simple, pero no lo es. Es posible que la eliminación de datos no sea tan trivial como parece, y algunas veces los datos eliminados aún permanecen, dependiendo del dispositivo y las peculiaridades del sistema operativo. Además, los datos pueden residir en las tarjetas de memoria que se olvidan retirar de los dispositivos vendidos.
  • Computadoras: se debe usar un software de borrado de discos diseñado para que el sistema operativo elimine permanentemente los datos almacenados en el disco u otros medios de almacenamiento conectados para evitar la posibilidad de recuperación. Hay muchas herramientas de código abierto para realizar un "borrado seguro", pero algunos sistemas operativos también vienen con herramientas integradas.
  • Smartphones y tabletas: se pueden eliminar todos los datos del dispositivo realizando un "restablecimiento completo". Esto devolverá el dispositivo a su configuración original de fábrica. Cada dispositivo tiene un procedimiento de restablecimiento completo diferente, pero la mayoría de los teléfonos inteligentes y tabletas se pueden restablecer a través de su configuración. Además, se debe retirar físicamente la tarjeta de memoria y la tarjeta SIM, antes de regalar o vender el dispositivo.
  • Cámaras digitales, reproductores multimedia y consolas de juegos: se debe realizar un restablecimiento de fábrica (restablecimiento completo) y extraer físicamente el disco duro o la tarjeta de memoria.
  • Equipo de oficina (por ejemplo, copiadoras, impresoras, máquinas de fax, dispositivos multifunción): se debe retirar cualquier tarjeta de memoria del equipo y realizar un restablecimiento de fabrica completo.
Se recomienda que los usuarios no vendan ni regalen dispositivos que aún contengan sus tarjetas de memoria antiguas. Las tarjetas de memoria deben ser extraídas de cualquier dispositivo. Pero si es necesario, también se recomienda eliminar cualquier dato de esas tarjetas. Al conectar la tarjeta de memoria a un lector de tarjetas o a través del propio dispositivo, y luego conectarlo a una PC, los usuarios podrán limpiar la tarjeta de forma segura.

Sobrescribir datos antiguos

Borrar los datos no suele ser suficiente. La información todavía puede residir en el espacio de almacenamiento no asignado. El software forense puede ayudar a los nuevos propietarios a investigar los dispositivos antiguos en busca de cualquier información que haya quedado en el almacenamiento del dispositivo.

Para evitar que los atacantes recuperen cualquier archivo antiguo, se recomienda que los usuarios sobrescriban los dispositivos de almacenamiento con datos binarios aleatorios. Windows tiene una utilidad incorporada que puede hacer esto, llamada cipher.exe, pero los usuarios no la conocen y suele usar el comando "format.exe" que es insuficiente.

Las Mac también tienen una función incorporada para borrar y sobrescribir de forma segura cualquier almacenamiento adjunto, mientras que en Linux existe una herramienta llamada shred que puede ayudar a los usuarios a eliminar y sobrescribir datos con un solo comando.

Esta operación también se debe realizar en unidades de memoria USB, tarjetas de memoria, dispositivos de almacenamiento conectado a la red (NAS) y otros sistemas de almacenamiento.

Estas [PDF] guía muestra herramientas para realizar el borrado seguro de la información.

Destrucción física

Si está vendiendo el dispositivo, este paso es obviamente opcional. Pero si trabaja para una empresa o realiza una limpieza similar a la de Mr. Robot, esto es lo que US-CERT recomienda en el caso de que necesite destruir físicamente su equipo anterior, por razones legales o de cumplimiento.
"La destrucción física de un dispositivo es la mejor manera de evitar que otros recuperen la información. Hay servicios especializados disponibles que desintegrarán, quemarán, fundirán o pulverizarán la unidad de su computadora y otros dispositivos. Estos métodos de desinfección están diseñados para destruir completamente los medios y por lo general, se llevan a cabo en un centro de destrucción de metal o incineración con licencia. Si decide no utilizar un servicio, puede destruir su disco duro clavando clavos o taladrando agujeros en el dispositivo. Las demás partes físicas del disco deben ser lo suficientemente pequeñas (al menos 1/125 pulgadas) para que la información no pueda ser reconstruida a partir de ellos".
También hay dispositivos de hardware disponibles que borran los CD y DVD al destruyen su superficie:
  • Los Degaussers (desmagnetizadores) de los medios magnéticos exponen los dispositivos a fuertes campos magnéticos que eliminan los datos que se almacenan magnéticamente en los medios tradicionales.
  • Destrucción de memorias de estado sólido se puede realizar a través aplastamiento, trituración o desintegración y pueden destruirse con dispositivos específicamente diseñados para este propósito o manualmente.
  • La destrucción de CD y DVD pueden realizarse a través de trituradoras de papel de oficina.
Esta guía NIST de 2014 también proporciona instrucciones adicionales y deberían ser más que suficientes.

Fuente: ZDNET