Cerca de 500.000 podrían estar infectados por un malware llamado VPNfilter, que utilizaría a los routers como bots en ataques organizados a otros equipos, también alertan que los routers afectados pueden perder la conexión a internet indefinidamente si los hackers lo quisieran, los routers infectados pueden infectar a otros, si la contraseña es sencilla o por defecto.

Aquí hay una lista de los dispositivos afectados, aunque podrían ser más, con información extra.

8 nuevas variantes de Spectre descubiertos en Intel

8 nuevas vulnerabilidades se han descubierto en procesadores Intel (variaciones de Spectre) cuatro de ellas muy graves, todavía no tienen nombre ni se conocen todos los detalles técnicos (mientras tanto se puede encontrar bajo el nombre de Spectre-NG).

Estas vulnerabilidades son reales, dadas a conocer por un medio alemán de confianza, Intel ha confirmado que están trabajando en parches. Cada una de las vulnerabilidades probablemente requiera su propio arreglo y pueden afectar al rendimiento aún más.

Este problema está siendo probado en procesadores AMD, aunque aún no está confirmado que estén afectados seguramente así sea, aunque en menor medida por su aproximación mas segura a el sistema de predicciones de los procesadores.

Toda la información que se conoce en este momento aquí.

Metadatos

Los metadatos son una información que se adhiere a cualquier cosa que se suba a internet, como imágenes o documentos. Esta información proporciona datos sobre lo que se haya subido, si es una imagen: cámara con la que se realizó, hora, día o incluso donde se hizo si incluye GPS.

metadatos

Hemos visto que esta información se puede usar para filtrar documentos pero también es un problema de seguridad porque por ejemplo los documentos de texto dan información que puede ser confidencial como usuarios, impresoras etc, con lo que se puede crear un mapa de la red interna de una empresa (con FOCA por ejemplo) para luego realizar un ataque, ya que una vez esos archivos se suben a internet son públicos y cualquiera puede ver los metadatos, usando webs como get-metadata (documentos) o  exifdata (imágenes). Aún asi se pueden usar programas para limpiar estos metadatos, es algo que se toma más ne serio últimamente.

VeraCrypt

VeraCrypt es un programa de código abierto con dos funciones principales, encriptar discos y particiones por seguridad o crear «cajas fuertes» donde actúa de intermediario con windows montando un volumen que puede leer, ponerle una contraseña, añadir archivos y desmontarlo, dejando un archivo que solo se puede abrir usando otra vez veracrypt y con la contraseña.

2018-02-05 20_05_15-Editar entrada ‹ JavierSGI — WordPress.com

Antes era conocido como TrueCrypt, solo que este no era código abierto y en Mayo de 2014 se abandonó el proyecto diciendo que contenía fallos de seguridad graves, pero nunca se pudo comprobar. Hoy en día solo sirve para desencriptar versiones antiguas del programa, pero nada mas.

Hoy hemos visto como funcionan los sistemas de encriptación, hash y sus utilidades (comprobar contraseñas sin tener que almacenarlas, asegurarse de que el contenido de un archivo es el mismo que antes por su hash etc), entre ellos el SHA: Algoritmo de Hash Seguro.

El SHA (Secure Hash Algorithm) es una familia de funciones hash de cifrado publicadas por el Instituto Nacional de Normas y Tecnología (NIST)1​ de EE. UU. La primera versión del algoritmo se creó en 1993 con el nombre de SHA, aunque en la actualidad se la conoce como SHA-0 para evitar confusiones con las versiones posteriores. La segunda versión del sistema, publicada con el nombre de SHA-1, fue publicada dos años más tarde. Posteriormente se han publicado SHA-2 en 2001 (formada por diversas funciones: SHA-224, SHA-256, SHA-384, y SHA-512) y la más reciente, SHA-3, que fue seleccionada en una competición de funciones hash celebrada por el NIST en 2012. Esta última versión se caracteriza por ser la que más difiere de sus predecesoras.

Fuente

Protonmail

Protonmail es un servicio de correos electrónicos de alta seguridad creado por el CERN, en clase hemos creado una cuenta gratuita, que ofrece entre unas pocas cosas, enviar correos cifrados por sistema de claves a otras cuentas de protonmail, la clave privada ni si quiera la tienes tu, y si intentas cambiar de contraseña las claves se cambarán y los mensajes se perderán.

No funciona el sistema de encriptación con servicios como Gmail, ahí simplemente se puede poner una contraseña al mensaje.

ups

Sobreviven con donaciones y con planes mas caros llegando a costar 6636.80 € al mes como máximo todo incluido y VPN.

Long hanging fruit – Chema Alonso

Vídeo completo:

 

En este vídeo Chema Alonso habla sobre el término de seguridad informática: Low hanging fruit. Que se refiere a errores simples fácilmente aprovechables por hackers.

Aunque la conferencia está orientada a empresas se puedes sacar algunas cosas:

  • Metadatos, los documentos traen consigo información útil como nombres de usuarios, modelos de impresoras etc. Al subir esos documentos la información se puede leer  y puede ser útil para atacantes, habla como el gobierno de estados unidos tiene su programa de borrado de metadatos (CLEAR) y aún así aun se pueden conseguir.
  • Archive, enseña esta web que almacena otras páginas, teniendo billones guardadas, así se pueden consultar aunque las borren, no están todas (obviamente) y no siempre funcionan bien o cargan imágenes.
  • Enseña su herramienta Tacyt, donde guarda en una base de datos todas las aplicaciones del mercado y las analiza en busca de malware, la usa como ejemplo para conseguir usuario y contraseña de una aplicación borrada buscando en su código.

En resumen dice que hay que centrarse en lo básico, formar a los empleados, cambiar contraseñas por defecto, parchear bugs… en vez de comprar por ejemplo el software mas caro del mercado pensando que lo va a solucionar todo, y luego ir mejorando la seguridad poco a poco.

Hoy hemos visto un vídeo sobre los ordenadores cuánticos y como funcionan.

Es muy complicado y no hay quien lo entienda, pero en resumen, podrían procesar a tanta potencia que todos los sistemas de criptografía actuales estarían obsoletos.

Copias de seguridad

En clase hemos estado aprendiendo a usar Cobian para hacer copias de seguridad.

Cobian-backup-captura-2

Hay copias completas, cada vez que se hace una se copia todo el contenido indicado, lo que ocupa mucho espacio en disco.

Copias Diferenciales, primero se hace una completa y a partir de esa se copian las diferencias de esa completa, pero al final las diferenciales acaban siendo mas grandes que la completa.

Sigue leyendo

Heartbleed, Latch y HaveIBeenPwned

Hoy hemos visto otra conferencia de Chema alonso:

En ella habla de varias cosas, como el gran agujero de seguridad «heartbleed»

El fallo está en una función encargada de gestionar mensajes Heartbeat. Estos mensajes son llamados keep-alive: es una forma de decirle al servidor que sigues conectado y que no cierre la conexión. El mensaje que mandes puede tener una carga o contenidos (payload), como pueda ser la fecha en la que se ha enviado. El servidor recibe ese mensaje y responde al cliente con esa misma carga. Este tipo de esquema «te paso algo y me respondes con lo mismo» no es exclusivo de TLS: en los paquetes de ping, por ejemplo, también se pueden incluir datos para así calcular cuánto tarda el servidor en responder.

Toda la información aquí.

También de un sistema de seguridad ideado pero él y su equipo, se llama «Latch«, con él se pueden asegurar cuentas de forma que desde el móvil puedes decidir con un pestillo si al introducir tus datos en diferentes webs de forma correcta se pueda iniciar sesión, si el pestillo está abierto se puede pasar, si no te notifica que alguien (quizá tú) está intentando entrar.

Por último también vimos la web Haveibeenpwned donde se puede comprobar a través de una base de datos de diferentes webs para compartir texto si en algún momento se comprometió la seguridad de alguna cuenta tuya escribiendo correo o usuario.