Prev

Next

Cybersecurity Awareness ConferenceCybersecurity Awareness Conference ISACA-RUM, Infragard-FBI, Dra. Aury Curbelo, Digetech.net, en conjunto National Cyber Security Alliance (NCSA) les invitan a la conferencia sobre Seguridad en Informática que se llevará a cabo el Lunes 15 de Octubre 2012 a partir de las 8am-1:00pm en las facilidades del Salón de Usos Múltiples de la Universidad Interamericana...

Read more

Cybersecurity Awareness Campaign for Teens in Puerto Rico Cybersecurity Awareness Campaign for Teens in Puerto... En technosavvypr.net y Digetech.net nos preocupamos por la juventud de Puerto Rico, principamente por el uso que le dan a las tecnologías de comunicación de hoy día.  Si bien la tecnología es un excelente medio de comunicación tambien trae consigo serías concecuencias si no es bien utilizada. Durante más de un...

Read more

Contraseñas segurasContraseñas seguras Me parece que todos hemos escuchado y leído  los típicos consejos sobre contraseñas: ....tienen que tener símbolos, números, letras mayúsculas y minúsculas, no hay que repetirlas en diferentes sitios... Esto es muy correcto a continuación reseño algunos consejos desarrollados por Genbeta: Algoritmos...

Read more

Herramientas de control parentalHerramientas de control parental Herramientas control parental son herramientas que permiten a los padres asegurarse que sus hijos naveguen protegidos en el mundo del Web.  Aquí les presento alguna de estas herramientas. Window Live Family Safety- http://explore.live.com/windows-live-family-safety    es un servicio de control parental gratuito...

Read more

Consejos de seguridad informática para padresConsejos de seguridad informática para padres La educación ejerce  un papel muy importante en la prevención de los más sofisticados ataques informáticos.  Según un estudio realizado por la compañía de seguridad informática ESET, entre más de 1.500 millones de usuarios en todo el mundo, el 25.9% considera que se trata de la “mayor amenaza” para...

Read more

twitter

Ataques de DDoS van en aumento

Category : Ataques

Los ataques de negación de servicios distribuidos (DDoS) van en aumento, según un informe publicado por Trustwave esta semana.  El informe  encontró que los ataque se incrementaron en un 22% desde el primer semestre de 2010, superando a métodos como la inyección de SQL y los ataques de sitios cruzados (XSS). Los ataques DDoS representaron el 32% de las intrusiones, miestras la inyección de SQL y ataques XSS aumentaron en un 21% y 9% respectivamente.

 

En los ataques negación de servicio distribuido, grupos de computadoras conectadas a Internet obligan a otro sistema o sistemas a quedar fuera de línea al ser inundados con tráfico. Los ataques suelen ser utilizados para derribar servidores Web y otros activos de alto perfil en línea, y un ejemplo de ello son los recientes ataquesrealizados por grupo el grupo de hackers Anonymous.

 

Fuente: https://www.trustwave.com/wp/whid/

Google compra la empresa de seguridad Zynamics

Category : google, reverse engineering


Bueno como dirian por ahi “ google se está quedando con todo”  recientemente adquirió la empresa alemana Zynamics, que reconocida en la industria de la seguridad para su técnicas de ingeniería inversa  y herramientas de análisis.

De acuerdo a Threatpost:

La adquisición por parte de Google es interesante, ya que la empresa continúa la construcción de un equipo de seguridad interna, identificación de malware y agrega capacidades de clasificación. Google ha reunido a un destacado equipo de investigadores en los últimos años, incluyendo a Chris Evans, Neel Mehta, Michal Zalewski y Tavis Ormandy, y se ha centrado en la identificación de los sitios que están sirviendo malware o anuncios maliciosos, manteniendo a los usuarios lejos de de ellos.

Fuente:  http://zynamics.com/index.html

Fuente:  http://threatpost.com/es_la/blogs/google-adquiere-la-empresa-de-seguridad-zynamics-030111?set_region=es_la&utm_source=Newsletter_030211&utm_medium=Email+Marketing&utm_campaign=Newsletter_la

 

 

 

Malwares en el Mercado de Android

Category : android, Malwares, Troyanos

Nos enteramos que desde el Android Market  tres desarrolladores conocidos como MYOURNET, Kingmall2010 y we20090202, tal vez sea la misma persona,  ofrecian una serie de aplicaciones para su uso  gratuito, sin embargo muchas, si no es que todas las aplicaciones, eran copias de troyanos de aplicaciones legítimas de otros desarrolladores.

 

Esto es bien importante por que es  es probable que estos no son los únicos malwares en el Android Market.

 

Kaspersky recomienda que siempre compruebes todas las solicitudes de permisos que una aplicación solicita durante la instalación.

 

del.icio.us Tags: ,,

 

Google ofrece 20.000 dólares para quien logre hackear Chrome en el Pwn2Own

Category : Adiestramientos, Eventos, Hacking, Herramientas, Navegadores

 

 

Durante el mes de marzo se estará llevando a cabo  Canadá el Pwn2Own 2011, un concurso anual en el que expertos en seguridad se disputan valiosos premios por violar la seguridad de sistemas operativos y los navegadores más populares.

 

Google ha anunciado que premiará con 20.000 dólares a aquellos que puedan hackear su navegador web.

Lo interesante de este premio es que el único navegador web que no ha podido ser hackeado en las últimas ediciones del Pwn2Own ha sido precisamente Chrome. Mientras que Safari, Internet Explorer y Firefox suelen “caer” durante el primer día, el navegador de Google destaca por mantenerse de pie hasta el final del evento.

 

El Pwn2own 2011 tendrá lugar en Vancouver, Canadá del 9 al 11 de marzo. Además de navegadores, los competidores también tendrán como objetivo derribar la seguridad de plataformas móviles (Android, Windows 7, BlackBerry y iOS).

 

Un dato bien curioso es que para la competencia del 2010 el iPhone fue el primer teléfono en ser hackeado. En el primer día del evento dos expertos de seguridad europeos, Vincenzo Iozzo y Ralf Philipp Weinmann, explotaron una vulnerabilidad desconocida en el iPhone con la que se hicieron de la base de datos de SMS en 20 segundos, incluyendo mensajes de texto que habían sido previamente eliminados.

Aunque obviamente no se han dado a conocer los detalles del exploit, Weinmann explicó que al visitar una página maliciosa pueden capturar la base de datos de SMS y enviarla a un servidor remoto para su control. También dijo que el mismo fallo puede ser explotado para extraer la lista de contactos del teléfono, al igual que los correos electrónicos, fotografías y música almacenada.

El duo de expertos se ganó un premio de $15,000 dólares. Y el patrocinador del evento, TippingPoint, se ha convertido en el único propietario de los derechos de la vulnerabilidad, la cual será reportada a Apple para que sea solventada.

 

 

Fuentes:

http://www.h-online.com/open/news/item/Pwn2Own-2011-Extra-prize-for-Chrome-hack-1182832.html

http://www.techspot.com/news/42270-pwn2own-2011-coming-march-9-with-125000-prize-pool.html

http://dvlabs.tippingpoint.com/blog/2011/02/02/pwn2own-2011

 

Puerto Rico Bridge Initiative

Category : Noticias, servicios, Web


Ya inició el ““Puerto Rico Bridge Initiative” (PRBI).  Este es un proyecto financiado con fondos del gobierno de Estados Unidos con el que se espera mejore la velocidad de acceso y se reduzca el precio del acceso a internet en Puerto Rico y en sus islas municipio, Vieques y Culebra.  Este proyecto busca solución a los problemas que actualmente enfrentan las diferentes compañías de servicios de acceso a internet para mejorar su producto y ofrecerlo a precios más competitivos.

Lo que tal vez muchos no conozcan es lo costo que representa la salida de tráfico local fuera de la isla.  Por ejemplo; usted solicita a través de su “Browser” una página de Web que digamos se encuentra fisicamente en un servidor de Alaska, la solicitud o “request” que hace su maquina viaja a USA regresa a PR y luego va a Alaska para que usted pueda ver esa página deseada.

El PRBI consiste de varios proyectos: un “puente” en forma de un cable de fibra óptica con capacidad de 10 gigabits por segundo entre Miami y San Juan, una red de antenas microondas que cubrirán 180 millas de territorio por medio de 11 torres y un punto de encuentro para que redes locales puedan interconectarse.

Entre las metas que esta iniciativa persigue se encuentran:

1. Broadband sea de fácil acceso.

2. Aumentar las velocidades de acceso

El autor de esta iniciativa es Carlo Marazzí, presidente de Critical Hub Networks, empresa matríz de la legendaria proveedora local de acceso a internet Caribe.net. Esta empresa recibió una aportación financiera proveniente de los fondos “ARRA”, ascendente a US$25.7 millones luego de que su propuesta, el Puerto Rico Bridge Initiative, resultara seleccionado por la NTIA (”National Telecommunications and Information Agency”), agencia del gobierno de EE.UU.

Importante

El proyecto es sensible a aquellas áreas que aún no tengan conectividad a internet, y quiere asegurarse de incluírlos. Es por esto que el PRBI ofrece en su sitio de internet, ConnectPR.org., una forma que sus residentes deberán llenar y un mapa que muestra el estado del acceso a internet en Puerto Rico. La información recolectada será presentada a los ISP miembros del PRBI para que se aseguren de incluírlas en sus planes de expansión.

Fuentes:

1.  http://www.prbridgeinitiative.org/

2. http://www.ntia.doc.gov/broadbandgrants/applications/results.cfm?org=&keywords=&grantround=&id=570&state=&status=

3. http://es.connectpr.org/mapa/mapas_del_inventario_de_servicio_de_banda_ancha_en_la_isla.php

4. http://connectpr.org/_forms/MappingDataRequest.php

Herramientas de Encriptación para USB

Category : Guías/Manuales, Hacking, Herramientas, Informes, Malwares, Noticias, Seguridad Web, Spam, Troyanos, USB, Virus

 

 

 

 

 


A penalizar por hacerte pasar por alguien que no eres en las redes sociales

Category : Noticias

El decir que eres una persona que no eres en las redes sociales te puede traer problemas. Por ejemplo el hijo de un prominente profesor de la Universidad de Chicago fue convicto el jueves pasado por hacerse pasar por un profesr de la Universidad de New York que estaba en desacuerdo con su propio padre sobre las teorias de mar muerto.

Veamos:

Jurors took half a day to find the son, Raphael Haim Golb, a 50-year-old real estate lawyer, guilty on 30 of 31 counts, including identity theft, criminal impersonation and aggravated harassment.

Before the trial, prosecutors had offered Mr. Golb a plea deal under which he would not have served time in jail. Now, at sentencing on Nov. 18, he could receive up to four years in prison.

Prosecutors contended that Mr. Golb had established e-mail accounts pretending to be Lawrence H. Schiffman, the N.Y.U. professor, and sent messages to university officials making a fabricated admission of plagiarism.

Mas información en : http://www.nytimes.com/2010/10/01/nyregion/01scrolls.html?_r=2

 

Ahora bien en California existe una ley en la cual te multan y hasta conlleva carcel el que maliciosamente te hagas pasar por alguien que no seas. Esto no quiere decir que te inventes un personaje ficticio esto quiere decir que te hagas pasar por alguien que ya existe y asumas su identidad, ahí si te puedes meter en problemas.

Ley de California: http://www.flyingpenguin.com/?p=9132

 

La cuenta de Twitter de un congresista fue hackeada:

The twitter account @leaderhoyer on 1/26/11.

The twitter account LeaderHoyer, as recently as a few hours ago linked to by the official congressional web site of Maryland Congressman Steny Hoyer as his Twitter account, started expressing some unusually caustic views during the President’s State of the Union Address.

Congressman Hoyer was recently reappointed to the role of House Minority Whip, leaving the role he had from 2007 to 2011 of House Majority Leader. Likely as a result of this, he modified the name of his twitter account from LeaderHoyer to WhipHoyer, an account that is verified, shows tweets you would expect from a congressman’s account, and has 5,734 followers. When the LeaderHoyer account was abandoned, it became available as a Twitter account name someone could sign up for, and in a display of patient planning a prankster signed up for the account on January 14th, and then waited for the 25th when Hoyer’s account would get maximum exposure (many constituents look at their congress member’s online communications to see their statement following the President’s speech) to start tweeting.

 

Cyberwarrior Shortage Threatens U.S. Security-Falta de personas capacitadas en el área de seguridad en informática

Category : Amenazas humanas, Ataques, Cibercrimen, Informes, Noticias

A shadowy hand hovers over a computer keyboard.Si los ataques cibernéticos  van en continuo aumento las amenazas de seguridad son cada vez más evidentes.  Sin embargo, existe una necesidad de personal capacitado para trabajar en la ofensiva y en la protección de las redes.

De acuerdo al más reciente informe del “Center for Strategic and International Studies” Estados Unidos se encuentra corto de mano de obra en el área de seguridad cibernética si lo comparamos con otras naciones.

De acuerdo a James Gosler un veterano especialista en seguridad cibernética:

“We don’t have sufficiently bright people moving into this field to support those national security objectives as we move forward in time,”

Ver informe: http://csis.org/publication/prepublication-a-human-capital-crisis-in-cybersecurity

US Cyber Challenge -Reclutando jóvenes en seguridad cibernética

Category : Adiestramientos, Ataques, Cibercrimen, competencias, Forense, Hacking, Herramientas, Legislación, Noticias

El “US Cyber Challenge Cyber Foundations comenzó esta semana aupiciado  por el Center for Internet Security.

Este proyecto a su vez cuenta con el apoyo del senador Thomas Carper, presidente de la Subcomisión del Senado de Seguridad Nacional.

El senador Thomas Carper mencionó que si Estados Unidos va a hacer frente a la creciente amenaza a la seguridad:

Debemos centrarnos en la próxima generación de estadounidenses para asegurarse de que tiene las habilidades necesarias para defender a nuestro país.

De acuerdo al portal:

The US Cyber Challenge is looking for 10,000 Americans with the skills to fill the ranks of cybersecurity practitioners, researchers, and warriors. Some will become the top guns in cybersecurity. The program will nurture and develop their skills, give them access to advanced education and exercises, and where appropriate, enable them to be recognized by colleges and employers where their skills can be of the greatest value to the nation.

 

 

 

 

 

Fuente: http://www.uscyberchallenge.org/

La belleza de la esteganografía

Category : Esteganografía

La esteganografía consiste en la ocultar un mensaje dentro de otro, de forma que un mensaje quede visible a la vista de todos y otro queda oculto.  Aunque se ha asociado con la Criptografía, estos términos son cosas totalmente distintos.  Por ejemplo, en la criptografía encriptamos el mensaje, de tal manera que sea inteligible para cualquier informador no autorizado y en la esteganografia se oculta el mensaje, de tal forma que un posible intruso no se de cuenta de la existencia del mensaje.  Aunque estas dos ciencias pueden complementarse, encriptando el mensaje antes de ocultarlo, con lo que conseguimos una mayor seguridad, normalmente el lugar para ocultar la información suele ser imágenes, audio o video.

 

Algunas herramientas son:

MP3Stego- http://www.petitcolas.net/fabien/steganography/mp3stego/

MP3Stego oculta información en archivos MP3 durante el proceso de compresión

JPHide y JPSeek- http://www.freewr.com/freeware.php?download=jphide-and-jpseek&lid=258

JPHIDE y JPSEEK son programas que permiten ocultar un archivo en una imagen jpeg.

GIFShuffle- http://www.darkside.com.au/gifshuffle/

El programa GIFShuffle se utiliza para ocultar los mensajes de imágenes GIF de revolver el mapa de colores, lo que deja la imagen visible sin cambios

wbStego- http://wbstego.wbailer.com/

wbStego es una herramienta que oculta cualquier tipo de archivo de mapa de bits en imágenes, archivos de texto, archivos HTML o archivos PDF

 

Ahora bien, si el tema de la esteganografía te gusta existe una profesora llamada Jessica Fridrich que es toda una autoridad en este tema, de hecho entre sus publicaciones se encuentran:

 

  • A New Steganographic Method for Palette Images, IS&T PICS, Savannah, Georgia, April 25-28, 1999, pp. 285-289. PostScript,MS Word 97.
  • Secure Steganographic Methods for Palette Images, with Rui Du, Proc. The 3rd Information Hiding Workshop, LNCS vol. 1768, Springer-Verlag, New York, 2000, pp. 47-60. PostScript, MS Word 97.
  • Steganalysis of LSB Encoding in Color Images, with Rui Du and Long Meng, ICME 2000, New York City, July 31-August 2, New York, USA. PostScript, MS Word 97.
  • Steganalysis Based on JPEG Compatibility, with M. Goljan and R. Du, Special session on Theoretical and Practical Issues in Digital Watermarking and Data Hiding, SPIE Multimedia Systems and Applications IV, Denver, CO, August 20-24, 2001, pp. 275-280. PDF, MS Word 2000.
  • Reliable Detection of LSB Steganography in Grayscale and Color Images, with M. Goljan and R. Du, Proc. of the ACM Workshop on Multimedia and Security, Ottawa, Canada, October 5, 2001, pp. 27-30. PDF
  • Detecting LSB Steganography in Color and Gray-Scale Images, with M. Goljan and R. Du, Magazine of IEEE Multimedia Special Issue on Security, October-November 2001, pp. 22-28. PDF

 

Durante el año 2001, la Dra. Fridrich fue entrevistada por la cadena de Televisión ABC y aquí les dejo el interesante video:

 

De sus publicaciones tal vez la que más me impactó fue:

 

Her team has modified a commercially available Canon camera, converting the infrared focusing sensor built into its viewfinder to a biometric sensor that captures an image of the photographer’s iris at the instant a photo is shot. This image is converted to digital data that is stored invisibly in the image file, along with the time and date and other watermark data.

The application for a police photographer is obvious: If challenged in court, the image, camera and shoot are verifiable, the entire system secure. Unfortunately, the world of justice is the Dark Ages to academia’s Renaissance. The FBI has a special Digital Evidence Section and is funding authentication research, but federal rules of evidence don’t require verification of digital images other than by the photographer or someone else at the scene, let alone a secure photography system, and there’s been little effort to change them.