Pida Presupuesto sin compromiso

viernes, 30 de enero de 2015

BMW corrige el fallo de seguridad que permite robar sus coches inalámbricamente.

El problema viene derivado de los modelos que utilizaban la tecnología ConnectedDrive a través de tarjetas SIM en automóviles de BMV, Mini y Rolls-Royce.

 Dicha tecnología permite a los usuarios acceder a ciertas funciones del coche, como abrir y cerrar puertas o encender la cliamtización, a través de un Smartphone. 

Según parece se podría haber utlizado una Estación base falsa para captar lo transmitido hacia el vehículo y así poder por ejemplo subir y bajar ventanas o abrir puertas. Dicho fallo había sido descubierto e informado a BMW por el asociación automovilística ADAC. 

Según BMW en ningún caso los hackers pueden haber sido capaces de parar o encender  el motor, cambiar de dirección o frenar. Este fallo de seguridad quedo solucionado con una actualización automática que ya esta habilitada con lo que no requiere ninguna acción por parte de los clientes, simepre y cuando tengan conexión evidentemente.

BMW por su parte ha implementado HTTPS para encriptar sus comunicaciones y así conseguir que esto no sea tan accesible a los hackers. 

Pero es importante reseñar que HTTPS no es un protocolo totalmente seguro, ya que hay varios documentos revelados de NSA que admiten haber "interceptado" y desencriptado comunicaciones de este tipo.

Si a esto le sumamos que en 2.012 ya se dieron casos de robos de coches BMW por medio de tecnología inalámbrica, sera mejor esperar a que esto esté realmente resuelto. No creéis?



Más información también en:



http://www.reuters.com/article/2015/01/30/bmw-cybersecurity-idUSL6N0V92VD20150130

miércoles, 28 de enero de 2015

TOR, un acto de fe

TOR (The Onion Router, traducido el router cebolla) es un navegador que según sus creadores permite una navegación anónima y que burla la censura de países poco democráticos pero es esto verdad o estamos haciendo un acto de fe?

Sus creadores son la Marina Estadounidense principalmente, entidad que no es independiente de su gobierno como todos supondréis. Y se realizó para poder dotar de comunicaciones seguras a sus informadores y agentes en países extranjeros.

Pero echemos un vistazo a los sponsor actuales que tiene el proyecto:


  1. SRI International: una organzación sin ánimo de lucro que da servicio a Gobiernos e Industrias de forma Independiente y fundad en Stanford en 1.946
  2. Departamento de Estados Unidos de la Oficina de Democracia, Derechos Humanos y Trabajo: supongo que tiene buenas intenciones, pero no creo que sea muy independiente del gobierno de los Estados Unidos.
  3. Radio Free Asia: una entidad privada que vela por la información en China, Corea del Norte, Laos, Camboya, Vietnam y Burma
  4. Fundación Nacional Científica: un proyecto de Georgia Tech y la universidad de Princeton
  5. La Fundación Ford
  6. Google Summer of Code: que ya sabemos que tiene que ver con Google
  7. Y muchas aportaciones individuales
Otros Sponsors que ya no están en activo:

  1. Disconnect.me:  entidad creada por Ingenieros en activo de Google y abogados del Derecho a la privacidad 
  2. Freedom of the Press Fundation: fundación dedicada a defender dar apoyo a los intereses de la prensa libre contra la corrupción, la ilegalidad y el desgobierno de los países.
  3. Asdi: Agencia Sueca de Desarrollo Internacional
  4. Google
  5. Human Rights Watch
etc,.....................

El funcionamiento de TOR trata de esconder el origen de las comunicaciones a través de internet utilizando servidores proxies, utilizando varios caminos de enrutamiento no directos lo que hace casi imposible su rastreo de la forma convencional que conocemos. Tanto es así que al parecer TOR utiliza actualmente en torno a 6.400 nodos, nada más y nada menos.



Pero no solo eso, si no que además envía datos cifrados a través de varios nodos incluyendo sus rutas y sus recifrados. Es decir que solo conociendo bien su funcionamiento, su origen y su destino es posible descifrar que es lo que se está transmitiendo.

Ahora bien si lo que pretendemos es el anonimato o cometer fechorias, no esta bien claro que no se pueda rastrear TOR. PORQUE?

1.- Sus fundadores y patrocinadores son Multinacionales u organismos gubernamentales con ambiciones históricamente ligados al interés de cada organización, no al desinterés y a la libertad.

2.- Hay datos que revelan que pedofilos y otros individuos han sido identificados a pesar la red TOR. No entraremos si es por JAVA, FLASH, o utilizar Firefox, pero no es anonima 100%.

3.- Estamos hablando de un proyecto que vio la luz en 2.002, a pesar de que empezó a popularizarse en 2.012, y del que hay datos de que el FBI ha pagado un millón de Dolares para que se investigue si puede ser hackeado. Debemos pensar que aún es totalmente anónimo? o que puede ser que hayan encontrado algún bug que explotar?

4.- De los nodos utilizados no estamos seguros de que son neutrales al 100%



Dicho esto y si todavía te encuentras con animo de utilizar TOR, ten en cuenta las recomendaciones sobre seguridad que existen al respecto para que puedas utilizarlo con fiabilidad cercana al 100%.Si vas a utilizar TOR, no usar:

  1- con Windows, 
  2.- no uses Javascript, Java, Flash. 
  3.- no usar el navegador Firefox y su complemento de TOR, ni el navegador de TOR
  4.- Tampoco utilices Google si quieres evitar ser rastreado, usa alternativas como Duckduckgo o startpage
  5.- No utilizar redes P2P
  6.- No utlices tu correo personal
 7.- No descargues cookies personalizadas de los sitios
 8.- No veas sitios con http y si https o alternativas para que se cifre el intercambio con una URL
 9.- no intercambies archivos o si lo haces encriptalos previamente con herramientas como LUKKS o Truecrypt, ya que TOR no encripta los archivos que se intercambien.
 10.- No utilizar TOR con un Wifi abierto o sin clave ya que es uno de los datos que pueden verificar de donde viene la trasnmisión de datos
 11.- No logarse en facebook, bancos o cualquier cuenta o aplicación que pueda descubrir quienes somos o dodne estamos.
 12.-No utilizar Tor sobre TOR, es decir solo un emisor de TOR
 13.- No utilizar verificaciones con el movil o de otro tipo que puedan ofrecer pistas sobre nuestra utilización
14.- no abrir archivos desconocidos ni PDFs que puedan infectarnos y revelar datos de nuestro equipo

Bueno y si después de todo esto seguis confiando en TOR, adelante. No obstante existen varias alternativas a TOR que es sugerible conocer ya que aunque más desconocidas pueden también resultar muy útiles:

1.-I2P: conocida como Invisible Internet Project, al reves que TOR es mucho más pequeña y desconocida. Utiliza red P2P para sus conexiones utilizando varias rutas al igual que TOR. Sin embargo utiliza Java.

2.- Hornet: High Speed Onion Router, creado por la Carnegie Mellon University, rehuye de túneles para centrarse en un mayor cifrado de la información y dar así mayor velocidad hasta transmisiones de 93 Gb/s. Desarrollado a traves de Phyton y software de enrumtamiento de Intel hace que sea más rápido que TOR aunque no sabemos si más seguro.

3.- Ultrasurf: bastante parecido a red TOR, si bien es un entorno más amigable y que permite enrutar tráfico a través de 3 proxy y algunas características adicionales nada sorprendentes, la verdad.

4.- Vuvuzela: desarrollado por el MIT, basa su tecnología en hacer "ruido". Es decir, que cuanto más datos se transmitan de forma erronea, más difícil será la posibilidad de que sepan que estamos enviando ni quién. Simulando mayor número de usuarios y de información hace difícil que seamos rastreados. No utiliza sin embargo tanta encriptación como TOR, y además ralentiza bastante la conexión.

5.- Privategrity: creada por David Chaum recientemente, petrende ser una alternativa a TOR. Se basa en Cmix para su desarrollo y se deja la posibilidad de que cada uno cree su propia red anónima a través de su personalización. Intenta evitar los ataques de tagging, deslocalizando el envio de paquetes y su cifrado, de forma que esto se realice aleatoriamente en cada transmisión. Sus detractores le recriminan que viene con una puerta trasera por defecto que hace vulnerable el sistema.















miércoles, 21 de enero de 2015

RED TOR: que es un Navegador Anónimo y como empezar a utilizarlo

Que es Tor?
Tor es un navegador que a través de una conexión de VPN y de proxies permite enviar comunicaciones desde diversos puntos haciendo que sea indescifrable para alguna persona que nos espíe y escondiendo datos nuestros de origen como nuestra IP. Con esto lo que se consigue es una navegación anónima y también no descifrable.
A pesar de todo esto, ya se consiguio en la NSA "pillar" algún pedofilo que utilizaba este tipo de redes con plugins de flash y scripts y lograr así desenmascararlos a través de vulnerabilidades descubiertas en Firefox.
Como configurarlo?
Simplemente hay que descargarlo de:
https://www.torproject.org/download/download.html.en
Y en 1 minuto estaremos navegando a través de él.
Empezar a navegar con Tor

SImplemente iniciaremos Tor y a partir de ahí toda la información que de él salga estara con esta encriptación, si bien podemos seguir con debilidades en nuestros propios programas que no hay que descartar.

martes, 20 de enero de 2015

Caso Snowden: Espionaje Británico intercepta decenas de Mails de Periodistas



Edificio del GCHQ en Reino Unido

El equivalente a la NSA en Reino Unido, GCHQ, según The Guardian podría haber capturado de forma indiscriminada cientos de mails y archivos de datos para su posterior análisis. Serían unos 70.000 mails recogidos de forma indiscriminada desde 2.008 como revelan los documentos de Edward Snowden


Entre otros medios se podría citar a Reuters, BBC, NYTimes, Le Monde, NBC, The Sun y Washington Post. Dicho "sniffing" se podría haber hecho a través de lo cables de fibra que conectan el Reino Unido con elr esto del Mundo y aprovechando su situación de bypass con América.

En ellos se cita la importancia de los mails de los periodistas por obtener información relevante tanta como grupos terroristas. Se comenta que tanto periodistas de investigación, ya sea por lucro o no, como grupos de comunicación podrían presentarse como graves amenazas para la seguridad y defensa del país y por tanto deben de ser investigados.

Ante tal caso, lo que hay que preguntarse es si de verdad tiene la misma importancia un periodista que un terrorista para la seguridad nacional? 

O bien si lo que les interesa es compararlos para así poder investigarlos y controlarlos?

Peores Contraseñas a evitar.....si es que todavía no lo has hecho.

Cada año asistimos a la publicación de las contraseñas más utilizadas que han sido publicadas por la compañía SplashData. Si bien las principales siguen siendo las mimas si hay algún cambio en el ranking que conviene no perder de vista si no queremos sufrir un ataque o que nos abran el webmail. Aún así estas contraseñas representan solo el 2,3 % de las totales según el comunicado.


1. 123456 (Sin cambio)
2. password (Sin cambio)
3. 12345 (Sube 17)
4. 12345678 (Baja 1)
5. qwerty (Baja 1)
6. 123456789 (Sin cambio)
7. 1234 (Sube 9)
8. baseball (Nuevo)
9. dragon (Nuevo)
10. football (Nuevo)
11. 1234567 (Baja 4)
12. monkey (Sube 5)
13. letmein (Sube 1)
14. abc123 (Sube 9)
15. 111111 (Baja 8)
16.mustang (Nuevo)
17. access (Nuevo)
18. shadow (Sin cambio)
19. master (Nuevo)
20. michael (Nuevo)
21. superman (Nuevo)
22. 696969 (Nuevo)
23. 123123 (Baja 12)
24. batman (Nuevo)
25. trustno1 (Baja 1)

La empresa recomienda, obviamente una solución suya "SplashID" para gestionar todas las contraseñas desde esta app, lo cual no parece mala opción debido a la masificación existente. El coste? unos 20 $ por año en versión PRO y gratis la verión free. Habra que probarlo, no?

Alibaba invierte en la startup Israeli Visualead por su tecnología sobre código QR

Los códigos QR son muy utilizados en China y siguen siendo muy populares, si bien en Europa y Estados Unidos ya no lo son tanto. Esto en parte es gracias a Weixin, aplicación de mensajería muy popular en China.

Por tanto no es una sorpresa que Alibaba haya comprado esta startup de la que aún no sabemos porque cantidad. Visualead había alcanzado a través de varias rondas de negociación alrededor de 2 Millones de Euros. Esta financiación permitirá reforzar el I+D de Visualead y aparte permite a Alibaba explotar las patentes de la empresa adquirida.

Una de las partes del acuerdo es colaborar y desarrollar el negocio de Alibaba Mashangtao, el cual permite la transacción entre el Taobao Market y Tmail.com. Esto incluye desarrollar aplicaciones para video, móvil y de lucha contra la falsificación.

Código QR Visualead
Por su parte Visualead afirma que su tecnología es utilizada por más de medio millón de empresas en 200 paises. Esta tecnología busca poner códigos QR "camuflados" con diseños o fotografías publicitarias o incluso videos, lo que permite distinguirlos del "laberinto" típico que aparece. Esto hace que estos códigos sean más "apetecibles" que otros sin animación o menos diseño o directamente sin él.

Alibaba ha fomentado el uso de códigos QR sobre todo a raiz de quie estos son muy populares en aplicaicones de sus competidores como Tencent con Weixin. Actualmente los códigos QR están bloqueados para realizar compras en China, pero parece que esto podría levantarse y utilizarse a través de Alipay, la plataforma de pagos de Alibaba.

Fuente: Techcrunch

viernes, 16 de enero de 2015

Kuratas, un robot para conducirlo y que se dispara sonriendo.

La noticia me ha parecido tan sorprendente y tan futurista que no he podido evitar comprobarla.

La empresa Nipona Suidobashi Heavy Industry ha diseñado unos robots llamados "Kuratas" cuyo desarrollador y fabricante se llama Koguro Kurata. Todo empezó en 2.012 con un anuncio que todo el mundo se tomó a pitorreo pero hoy es una realidad o al menos parece.

Se mueve a unos 10 km por hora, y dispone de armas de momento no operativas. Solo dispara "globos de agua" (lohas Launcher) o algo parecido, pero esta pensado para ser perfectamente funcional al igual que podemos ver en películas de manga o cine de ciencia ficción. Localiza un objetivo se y se mueve para poder seguirlo al estilo de un caza persiguiendo un objetivo.

Se puede mover tanto con mando directo a través de una aplicación llamada V-sido que permite manejarlo por remoto incluyendo un móvil por 3G por supuesto.

Inicialmente esta pensado como Obra de Arte y no como "utilitario" pero la verdad que el resultado parece tan logrado que podría servir para mucho más.

Lo más gracioso es que las armas se pueden activar al sonreir, según ellos, con la correcta configuración.

Por último decir que no esta permitido fumar dentro de ellos (no se si lo estarán controlando).

Si alguien se lo compra, avisar para verlo!!






miércoles, 14 de enero de 2015

El juez Bermudez entiende un email seguro como un indicio de delincuencia



La noticia no puede haberme dejado más que sorprendido pero es real como la vida misma.

La operación Pandora ha culminado con la detención de 11 personas, 7 de las cuales están en prisión incondicional. Los motivos son pertenecer a una organización terrorista, constituirla, promoverla con tenencia y depósito de aparatos explosivos, y delitos de daños y estragos con finalidad terrorista.

Este grupo denominado Grupos Anarquistas Coordinados (GAC) se les ha intervenido diverso material como boletines, actas o material táctico y también se constata (ahora viene lo fuerte) que utilizaban herramientas de correo electrónico poco habitual a través de servidores "seguros" y con prácticas para que sus comunicaciones no fueran descubiertas.

Para mi entender esta claro que el resto de asuntos los tendrá que ver el juez y determinar en juicio si es delito o no. Pero que sea un crimen utilizar comunicaciones seguras la verdad es que me deja atónito.

En concreto el servidor de correo electrónico utilizado es Riseup, que no es más que un servidor alternativo y gratuito con el único objetivo de ser seguro e independiente. Resulta paradójico que esto sea un delito o se puedan ver indicios como dicen ellos.

En definitiva, no hablen de lo que no conocen porque el software libre no es un delito ni es delictivo y mucho menos si es seguro. A ver si mañana nos detienen por llevar un Android en el bolsillo y haber hecho un "me gusta" a Podemos.

En la pagina de riseup se puede leer el comunicado en contra de esta noticia que acerca a España a la ignorancia y a la chapuza.

Esta batería de Smartphone se carga totalmente en Sólo 30 segundos

Ver para creer. En la startup Store Dot, proveniente de la universidad de Tel Aviv, han logrado una batería capaz de recargarse en sólo 30 segundos.

El Smartphone es un Samsung Galaxy S4 y como se ve en el video todo es real.

EL tamaño de la batería actualmente no es muy pequeña , pero se esta trabajando para poder reducirla.

Asi mismo también esperan llevarla para otros smartphones y prevén su comercialización para finales de 2.106 a un coste mayor que los cargadores que utilizamos actualmente, asunto previsible claro está.


Como se "tumbaron" PSN y XBOX Live

EL grupo responsable de estos ataques "Lizard Squad" utilizó para ello una "botnet" (red de dispositivos hackeados) con los que lanzar millones de peticiones a un mismo objetivo, consiguiendo bloquear el mismo e interrumpiendo su servicio a finales del 2.014 tanto en Sony PlayStation como en Microsoft XBOX Live.

Para ello se podría haber valido, según el investigador de seguridad Brian Krebs , de miles de routers domésticos, de universidades y de empresas los cuales no habrían cambiado ni la contraseña ni el usuario por defecto de administración (1234-1234 p.e.).

Al poder entrar en dichos dispositivos se podrían haber hackeado para desde ellos lanzar un ataque DDoS al objetivo que se quisiera. También se pueden utilizar dichos dispositivos no solo para lanzar ataques, si no también para descubrir otros dispositivos a los que hackear y ampliar así su red de forma exponencial.

Dicha "botnet" se llama "comercialmente "LizardStresser Botnet" y esta a la venta desde   6 $ a 500 $.

Este investigador pertenece a un grupo que esta trabajando con gobiernos e ISPs para ayudarlos a protegerse de estos ataques.

Por tanto, recomendaciones básicas son cambiar usuarios por defecto de cualquier dispositivo (incluimos wifi también) y encriptar comunicaciones (wifi, vpn, etc...)

martes, 13 de enero de 2015

Quién nos conoce mejor Facebook o nuestro entorno?



Es una pregunta que muchos no nos hemos realizado pero que hay que plantearse. Cuanto de rastro y de información dejamos a través de facebook o de otras aplicaciones y cuanto pueden conocer sobre nosotros por ello.

En la Universidad de Stanford y en la de Cambridge se han realizado la misma pregunta y se ha podido demostrar que con diez "me gusta" de Facebook sus algoritmos te conocen mejor que un compañero de trabajo. Con 70 te conoce mejor que un amigo, con 150 mejor que tu familia, y con 300 mejor que tu esposa o marido. Es decir que es más fiable la información obtenida a través de Facebook o redes sociales que cualquier entrevista que puedan hacerte.
Para esto se realizo una encuesta sobre 87.000 voluntarios de unas 10 preguntas y un análisis de los "Me gusta" de Facebook. El resultado fue que con saber en torno a unos 100 "Like" de Facebook se consigue determinar la personalidad de cada uno incluso mejor que las personas con las que uno ve a diario.

La duda que arrojan estos investigadores es si en un futuro será posible tener algo de privacidad y que no nos conozcan a través de nuestro comportamiento en redes sociales.
Esta claro que es complicado pero no perdamos la fe, no?

lunes, 12 de enero de 2015

Son seguras las aplicaciones de IM (Whatsapp, Skype, Telegram)?






Muchas veces nos preguntamos si son seguras las aplicaciones de Mensajería que utilizamos a raíz de las noticias que salen con supuestos fallos de privacidad y la poca seguridad de las aplicaciones que tenemos.

Aquí tenemos una comparativa que no deja muy bien paradas a las más populares y casi a la gran mayoría.




Hay que tener en cuenta que a raíz de las revelaciones de Edward Snowden sabemos que nuestra privacidad no esta a salvo de casi cualquier agencia de espionaje internacional.

Si bien esto ayuda para que en caso de que queramos emitir algún mensaje más privado, no haya posibilidades o tantas posibilidades de que seamos espiados, hay que saber que casi todo tipo de comunicaciones que utilizan un servidor para poder intercambiar comunicaciones es susceptible de poder ser "pinchada"

Jazztel lideró en 2.014 las portabilidades de otros operadores

Jazztel alcanzó el año pasado la cifra de 612.000 portabilidades siendo el que más clientes ha tenido por este concepto. Todo ello basándose en una agresiva campaña de marketing tanto para banda ancha como para móviles.
En cuanto a sus competidores:
Vodafone-ONO: alcanzo unas portabilidades de 462.000 clientes sobre todo gracias a ONO.

Movistar: perdió 820.00 clientes incluyendo también la cifra de Tuenti Móvil.
Orange: perdió unos 50.000 clientes.

Respecto a esta última y su fusión casi definitiva con Jazztel puede esperar un gran resultado para este 2.015 ya que se complementan perfectamente cada uno en su campo de banda ancha (Jazztel) y de móviles (Orange). Caso muy similar es el de Vodafone-ONO pero con menos impacto comercial a tenor de los datos.


viernes, 9 de enero de 2015

Snowden: USA promueve mercado negro de Armas Tecnológicas

Snowden a señalado en una reciente entrevista que la politica que sigue EE.UU. en lo concerniente a atacar debilidades tecnológicas, esta haciendo que florezca un gran mercado negro de individuos dispuestos a descubrir y explotar vulnerabilidades que afecten a equipos y sistemas, permitiendo explotarlas para fines comerciales.

Lo que deberia hacerse es transmitir a los fabricantes o desarrolladores dichas vulnerabilidades para así poder corregirlas y mejorar la seguridad, pero en su lugar se favorece que se exploten hasta que alguién las saque a la luz.

Esto hace también que individuos y grupos anónimos encuentren, exploten y comercien con estas vulnerabilidades activando un mercado negro que puede salir también de trabajadores despechados y con ánimo de venganza.

EN su lugar, el gobierno de los Estados Unidos debería centrarse en la defensa de sus intereses más que en concentrarse en atacar a otros países, ya que por lo general estos tienen bastante peor tecnología que lo que posee Estados Unidos que es uno de los países que más invierte en I+D.

También comento en respuesta a las declaraciones del FBI que dijeron que acabaría borracho y viviendo como un pobre, que sólo bebe agua y que Rusia para el es un gran país donde se vive bastante bien aunque esto parezca una locura.

jueves, 8 de enero de 2015

LINE ya da servicio de TAXI en Tokio.

La APP LINE de mensajería de origen Japonés quiere ofrecer a sus usuarios TAXI y por ello lanza esta semana en Tokio, de forma experimental, este servicio del que se aprovechara de la compañía nipona Nihon Kotsu con unos 3.000 taxis en Tokio y 23.000 en el país.

Para ello utilizará también la plataforma de pagos de LINE que han desarrollado. Con esto esperan ser serios competidores de UBER, con más experiencia que ellos, y también de HAILO, compañía británica por cierto. Pero no con más competidores, ya que en Japón no operan más.

No es el caso de otros paises asiaticos en los que operan más de 10 Apps con servicio de taxi y la competencia es mucho más agresiva.

EL MUNDO, MARCA, EXPANSIÓN y TELVA sufren un Ciberataque

Las publicaciones de Unidad Editorial sufrieron en el día de ayer un ciberataque por parte desconocida según han confirmado fuentes de la guardia civil y de la propia editorial.

El ataque se produjo sobre las 13:15 del miércoles 7 de Enero sobre las web de las publicaciones mencionadas no dejando o retardando el acceso a dichos medios en lo que podría ser un ataque del tipo DDos de Denegación de servicio.

Tal ataque consiste en que múltiples fuentes lanzan peticiones (ataques) a una sola impidiendo que esta tenga un funcionamiento normal debido al alto número de peticiones simultaneas y colapsando la misma  o ralentizando bastante.

El ataque coincidió con los paquetes bomba de El Pais y 20 Minutos sin que se haya establecido por el momento relación alguna.

En definitiva parece que estos ataques están muy de moda ultimamente: Sony, Corea del Norte, Gobierno Alemán, PSP y ahora también Unidad Editorial. Que será lo siguiente?

Nuevo CiberAtaque: bloquean webs del Gobierno Alemán

Otro episodio más de Ciberguerra o más bien Ciberterrorismo se ha producido contra objetivos alemanes gubernamentales como paginas de Merkel y del Parlamento Alemán.

Dichos sites estuvieron caidos desde las 10:00 del Miércoles 7 de Enero hasta bien entrada la tarde.

En declaraciones, Steffen Seibbert, el portavoz de Merkel ha comentado que había medidas de seguridad para impedir estos ataques pero que no funcionaron contra el acto cometido, lo que deja más en entredicho la seguridad de casi cualquier organización y gobierno.

Victor Yanukovich, expresidente de Ucrania
El grupo que se lo atribuye se llama CyberBerkut. La palabra "Berkut" se refiere a los escuadrones utilizados por el prorruso Victor Yanukovich en las revueltas que tuvieron como resultado su expulsión, si bien este punto no ha podido ser confirmado todavía.

Arseny Yatsenyuk, presidente de Ucrania
Al parecer dichos ataques fueron ocasionados por prorrusos a los que el primer ministro ucraniano Arseny Yatseniuk culpa: " recomiendo encarecidamente a los servicios secretos rusos dejar de pagar con dinero procedente de impuestos para ciberataques al Bundestag y la oficina de la canciller Merkel".
Cúpula del edificio del Bundestag

Esta acción sumada al hacking de Sony Pictures, la respuesta de bloqueo de internet de USA a Corea del Norte y el alquiler de la botnet de Lizar Squad para atacar objetivos; confirman de manera más fehaciente la existencia de una ciberguerra mundial al menos de manera incipiente.

El problema es que en estos casos no se sabe de donde puede provenir el ataque y así no es fácil neutralizarlo.

miércoles, 7 de enero de 2015

Sony Hack: el director del FBI sabe que fue Corea del Norte "porque no escondieron sus IP´s"

Haces sólo unas horas el director del FBI James Comey ha revelado que tiene datos suficientes para poder incriminar a Corea del Norte ya que en múltiples acciones los hackers han revelado IP´s de dicho país.

Un IP o dirección IP es un conjunto formado por 4 números que especifica de que servidor provienen las peticiones o hacia donde van, como por ejemplo: 23.12.187.147

Lo que no dice el director del FBI es que estas IP´s pueden ser ocultadas si se navega a través de diferentes proxies que hacen que estando en España puedas salir a través de uno o varios túneles desde otro servidor que puede estar en cualquier parte del mundo.

Es decir, no hay una manera absoluta de comprobar que esto es cierto y que no se ha hecho un túnel a no ser que se guarden registros de dichas conexiones, que por lo que dice no se han basado en ellas.

De tal forma que solo basarse en esa conjetura no es prueba suficiente para incriminar a un país y menos aplicarle sanciones económicas, pero claro es Estados Unidos y hacen lo que quieren por mucho menos.

Ante la pregunta de que decir de los múltiples expertos que aseguran que no puede saberse si fue Corea del Norte y que es más probable que sean ex-trabajadores de Sony como venganza por ser despedidos dijo que "simplemente ellos no tienen los datos que tengo yo".

Asimismo apelo a los servicios de inteligencia para que revelaran el material secreto hasta ahora a la luz de forma que todos podamos tener toda la información.

De cualquier forma o saben que esas IP´s solo las utilizan superCIberEspias o parece que se puedan haber colado un poquito. Suponemos que tendrán más datos, porque si no habrá que tener mucho cuidado a partir de ahora, ya que cualquiera podría hackearnos y echarnos la culpa de lo que quieran.

Cuesta creer que un grupo super formado como Elite en Ciberataques compuesto por 1.800 personas, simplemente no escondieran sus IP´s para realizar el mayor ataque conocido pero todo puede ser.





WhatsApp con llamadas Skype y "Driving Mode"

No es algo tan sorprendente ya que WhatsApp ya anuncio en Febrero de 2.014 que querían tener la función de llamada por voz para antes del 2º semestre de 2.014 aunque finalmente se quedo para 2.015.

Lo que si es nuevo es que en la última actualización incluye entre otras la posibilidad de llamada a través de Skype. Lo cual es una sonora novedad ya que hasta ahora Skype y WhatssApp eran antagónicos al tener los dos servicios de mensajería instantánea y ser apps sobre datos.


El hecho de que se incluya como una más dentro de las posibilidades de WhatssApp no es más que la confirmación de un trabajo conjunto ya que WhatssApp, cuyo dueño es Facebook, y , Skype que pertenece a Microsoft, están realizando. Microsoft es accionista de Facebook y ya metido a Skype como aplicación para Video-chat con la web Social por excelencia.

La novedad de "Modo Conducción" o "driving Mode" como una suerte de "No Molestar" o integración con Manos libres no esta totalmente definida aunque si parece que llegara este año y antes que la integración con Skype.

En definitiva viene a integrar en una sola aplicación las sinergias de ambas y así hacerse más competitivas y con mayor grado de popularidad.

Linux, la alternativa a Google. JUASSS!!JUASSS!!JUASS!!

Sorprendente pero real y simpático.

La alternativa a Google (el buscador para los que no lo conocen ;)) se llama Linux.

SI, Linux. Ese "método" operativo que no funciona pero...funciona también. (palabra de Graciano).

Gran nivel de tertulia sobre todo tecnológico.

Mis disculpas porque creo que el primer análisis es bastante acertado, pero el segundo es de aquellos momentos de gloria que conviene recordar para no repetirlos.


Web de la noticia que nos ha iluminado :

 http://victorhckinthefreeworld.wordpress.com/2014/12/14/linux-la-alternativa-a-google-como-buscador-de-internet/

lunes, 5 de enero de 2015

Ibercom compra Neo Sky compañía de Iberdrola.




Más-Movil-Ibercom-Xtra-Telecom-Quantum-Neo-Sky ha rizado el rizo y ha hecho su quinta fusión de empresas. A este paso el siguiente sera Yoigo con seguridad.

Neo sky basa su estructura en enlaces de Radio LMDS y en su reciente actividad de 4G con 3,5 Ghzs de la que al parecer ya ha migrado el 90% de su red. Especializado
en mepresas proveía un único enlace a través del cual daba tanto RDSI como acceso de datos por vía radio a empresas que no disponían del mismo o bien con mejores ofertas que sus competidores.

Neo-Sky cuenta con una cartera de 1.200 clientes, con una facturación estimada para 2.014 de 10,35 millones de € y un EBITDA de 4,43 millones de €. Su precio es unas 7 veces este último dato con lo que se antoja alto y no parece una operación tan rentable en el contexto actual.

De cualquier manera, esto hace que Ibercom se haga con el 4º puesto de operadores a nivel nacional después de los tres grandes y sus consabidas fusiones: VOdafone-ONO , Orange-Jazztel y Movistar con sus opciones brasileñas, americanas y alemanas.

Lo que me deja claro este contexto es que el panorama de fusiones no va a parar y el siguiente del mercado en ser comprado debe de ser Yoigo aunque no se pueden descartar sorpresas visto lo visto.



sábado, 3 de enero de 2015

Obama aplicará sanciones a Corea del Norte

Después de resumir ayer las certezas del ataque a Sony Pictures, hoy nos encontramos con sanciones a Corea del Norte.
Al igual que se bloqueó a Cuba, se impusioeron sanciones a Rusia por Ucrania, ahora también se aplicarán a Corea por un Ciberataque .
Poco importa ya la autoría del mismo o sus colaboraciones. USA ha determinado que es Corea y a empezado a tomar medidas.
A pesar de todo el FBI seguirá con sus investigaciones suponemos porque no tiene claro todavía todo. Si es así porque toman sanciones?
Al parecer la investigación ha revelado que detrás de este ataque hay tres organizaciones y 10 oficiales norcoreanos.
Esto sumado al bloqueo con Ddos efectuado hace unos días me reafirman en la primera ciberguerra mundial conocida.

viernes, 2 de enero de 2015

SANGOMA compra FreePBX (Schmooze Inc.) y a RockBochs





Para el sector de la Voz sobre Ip es la noticia del año sin duda, y creo que no la vamos a ver superada en este 2.015.

Sangoma un fabricante de tarjeteria, SBC´, software y hardware parta implementaciones sobre Voz IP fundamentalmente ha comprado uno de los proyectos mas innovadores de los últimos años que ha hecho que el sector cambie de arriba a abajo. Nos referimos a FreePBX claramente.



En cuanto a la adquisición de RockBochs es una empresa fabricante de hardware y de implementaciones sobre Open Source para fax sobre IP, Comunicaciones Móviles, o Firewalls o Gateways de fax, mail o de VoIP.

Es un paso lógico o complementario en las actividades de Sangoma, por un lado tiene el hardware que ya realizaba y por otro integra diversas partes de software para dar una oferta más completa. Si bien es como si mezcláramos 2 materias muy diferentes. Habrá que ver como se integran y que aceptación tiene.


Financieramente según las cifras que dan parece muy buena compra. Los ingresos que han dado las compañías compradas en 2.014 están cerca de los 5 millones de dolares.

El pago inicial comprende los 4 millones de Dolares y 1,5 millones por cumplimiento de objetivos de ventas. Es decir, es más una unión de empresas que una compra para aprovechar carteras de clientes canibalizando productos.

Pero con estas cifras no parece una opción nada descabellada y con una rentabilidad bastante asegurada, ya que tanto Schmooze como RockBochs llevan dando beneficios varios años.

Empieza el año y ya tenemos "alegria" en el cuerpo pero habrá que esperar los acontecimientos.


Sony Hack la 1ª CiberGuerra Mundial. Datos y Suposiciones.

El último ataque sufrido por Sony Pictures lleva camino de no solo ser la noticia tecnológica de la decada si no de ser la primera Guerra Mundial Tecnológica.

A estas alturas la confusión de datos, las pocas confirmaciones de los mismos y, por tanto, la multitud de versiones sobre los mismos hace que haya pocas certezas sobre el como, porque, cuando, para que y quien. Pero intentaremos desenredar este dilema respondiendo a dichas preguntas.

COMO?

La pregunta es si fue desde fuera o desde dentro.

Al parecer se accedió a la información de al menos 10 servidores con capacidad de varios Terabytes sacando nuevas películas, pero sobre todo información respecto a contratos, nóminas de personal (desveladas) e incluso de actores como Brad Pitt, Seth Rogers y James Franco.

La firma de este ataque es GOP (Guardians of Peace), de trás de los cuales estaría la llamada "DarkSeoul Gang" o grupo "bureau 121".



Algunas fuentes citan como una élite de jóvenes Norcoreanos que trabajan para el gobierno o como guardia pretoriana de Pyongyang los cuales están formados también en China. Una suerte de "superguerreros" reservados para una hipotética superguerra tecnológica y que ya habrían atacado objetivos surcoreanos. Dicho grupo estaría formado por unas 1.800 personas de los que muchos residen fuera del pais pero reciben privilegios para sus familias al pertenecer a dicha elite.

Parece más cerca de una nueva película que de la realidad pero ahí queda.

Hay versiones para todos los gustos y pocas certezas. EL FBI se ha pronunciado por un ataque de Corea del Norte basandose en que el ataque tiene la misma estructura que otros ataques anteriormente realizados sobre Corea del Sur en puntos estrategicos como Banca, Televisión e incluso plantas nucleares con un malware llamado Darkseoul que da nombre al grupo que he mencionado.

Dichos ataques estaban "firmados" por un grupo llamado "Darkseoul Gang" y que transmitían mensajes favorables a Pyongyang como rastro y firma de sus ataques. Estos ataques se han venido produciendo a lo largo de 5 años y han sido estudiados por la firma de Seguridad Symantec.

Basándose en la estructura de estos ataques es en lo que lo relacionan con el origen de Corea del Norte tras estos ataques para preservar el estreno de la película "The Interview" en la que se asesina a Pyongyang como supongo que ya habeis oido hasta la saciedad.

Dichos ataques mantienen la misma estructura y es por ello por lo que se establece la relación de Corea del Norte como causante de todos ellos.

Pero tampoco hay que descartar que esto sea una forma de promoción de la película en cuestión que no avanzaba por un gran momento, ni tampoco que haya sido utilizado como Cabeza de turco por el gobierno de USA para dar su primer gran aviso a Corea del Norte como ya se ha hecho en casos anteriores con otros países. O tal vez una mezcla de todo que seguramente sea lo que más se aproxime a la realidad.

De cualquier manera la hipótesis de que sea un ataque desde dentro es bastante más que probable y la posibilidad de una venganza laboral es mucho más realista que el entorno de Ciberguerra Mundial que se ha estado vendiendo.

Otras fuentes apuntan también a la mezcla, ataque Norcoreano y filtración de exempleados despechados.

PORQUE y PARA QUE?

- Impedir el estreno de la pelicula "The Interview".

Que parece que esta más cerca de la teoría de la conspiración que de la realidad. Loc cierto es que esta situación ha creado una gran promoción a la película que era necesaria ya que al parecer su calidad es bastante baja.

- Chantaje para no revelar los datos confidenciales.

Está claro que a pesar de todo lo revelado podía haber mucho más y más comprometido con lo que supongo que Sony estará preparando el maletín para que esto apre cuanto antes.

- Ataque a objetivos Internacionales Estadounidenses.

Desde luego es lo que cree Obama y sus asesores, pero ya digo que no descarto que sea una forma de desviar la atención para poder atacar a Corea del Norte.


CUANDO?

El ataque este último estamos hablando es del 24 de Noviembre del pasado año. Dias antes un mail fue recibido por el CEO de SOny en el cual les avisaban de un gran ataque en el que la compañía sería totalmente bombardeada si no pagaban lo que se les exigía.

EL aviso de un nuevo ataque ha sido lanzado si bien todavía no se ha producido nada nuevo que se conozca.

QUIEN?

Realmente todavía no se sabe nada de como se ha producido al menos que se haya comunicado a la luz pública, por tanto hay pocas certezas de lo mismo.

Las dos versiones que circulan son:

- FBI, ataque externo: que tienen como principal culpable al gobierno Norcoreano y al GOP.

Esta versión es más complicada ya que "bureau 121" estaría detrás del ataque con un entorno claramente organizado y entrenado para el ataque.

- Venganza Laboral:  la versión última de la empresa Norse dedicada a Ciberseguridad y su Vicepresidente Kurt Stammberger: el ataque vino desde dentro y podría haber sido causado por un/una extrabajador de SOny llamad@ "Lena". No se sabe si es una mujer, un apodo pero si que sería una venganza realizada tras ser despedid@ tras 10 años en la empresa. A esta última versión también se ha sumado Marc Rogers, Presidente de seguridad de DEF CON, principal Conferencia Mundial sobre Hacking.

- Mixto: como la ensalada. Tal vez haya un poco de todo, Venganza laboral, intereses Norcoreanos, y estructura de Seguridad bastante débil.

Recordemos que los ataques a PSP de Sony son bastante continuos con revelación de datos de los usuarios con Cuentas Bancarias incluidas, sin que al parecer haya un avance o mejora que los impida de nuevo. Lo cual hace pensar que no se lo toman muy en serio, bien por falta de conocimientos (llamativo en Sony desde luego) o bien por despreocupación al respecto.

Las últimas declaraciones del presidente de Sony, Kazuo Hirai, que por fin ha roto su silencio reflejan el gran daño que han hecho a la compañía y lo califican de mezquino y despiadado. También resalta que la libertad de expresión es uno de los principios en los que se basan, si bien pareciera que lo han retrotraído ante las amenazas sufridas.


Videos de Coratec