Los metadatos del gmail - MIT

En el último tiempo se ha hablado mucho de "metadatos", información que está en torno a un archivo y que es principalmente lo que recolecta el programa PRISM de la NSA. ¿Son los metadatos inofensivos? ¿Qué es lo que pueden revelar sobre nosotros?

El MIT Media Lab creó una herramienta llamada Immersion, que no lee tus correos, pero que con los datos asociados (quién envió el mail, a quién se lo envió - incluyendo a quienes van copiados -, y la hora de envío) puede hacer grandes deducciones.

A partir de esta información, Immersion hace conexiones lógicas entre las personas que has contactado. El resultado es bastante impresionante, aunque dependerá del tiempo y cantidad de correos en tu cuenta de e-mail. El experimento deja claro el nivel de información que pueden revelar los metadatos cuando son recolectados en masa.

La aplicación se puede probar, pero tendrás que darle acceso al MIT a tu cuenta de Google para que pueda recolectar los datos (se puede revocar el acceso después en la configuración de tu cuenta de Gmail).

Datos:

https://immersion.media.mit.edu/
http://www.boston.com/2013/06/29/SZbsH6c8tiKtdCxTdl5TWM/singlepage.html

Tags: 

La infiltración de "Hackers" chinos en USA


Durante casi un año, 'hackers' chinos "estudiaron" las bases de datos del gobierno de EE.UU. y hasta fueron capaces de obtener los derechos del administrador de las redes de la Oficina Federal, responsable de la selección de los empleados de los ministerios centrales del país, informa The New York Times.
"Durante más de cinco años la inteligencia de EE.UU. monitoreó a varios grupos de piratas informáticos chinos que recopilaban información de militares contratistas, empresas de energía y fabricantes de productos electrónicos para cumplir con la última prioridad económica de Pekín. Sin embargo, el año pasado los servicios de seguridad de EE.UU. perdieron el rastro de ellos, puesto que algunos 'hackers' cambiaron otra vez el foco [de sus intereses] estudiando esta vez minuciosamente los sistemas informáticos del Gobierno de EE.UU., que contienen un gran número de datos personales", publica 'The New York Times'.

Como resultado, según la edición, los 'hackers' chinos durante casi un año -sin ser detectados- hicieron esfuerzos para 'hackear' estos sistemas y fueron capaces de obtener los "privilegios de administrador" en la red de computadoras del Gobierno federal. Así, según el diario, ellos tenían acceso a datos personales de alrededor de un millón de empleados federales y empleados de los contratistas de las agencias gubernamentales.

"Ha sido un caso clásico de espionaje, pero de tal magnitud con el que nunca nos hemos enfrentado por parte de uno de nuestros adversarios tradicionales. Una explicación sobre cómo "lo hemos descubierto y lo hemos detenido" no puede considerarse satisfactoria porque lo deberíamos haber detectado hace unos años", dijo al periódico un alto funcionario estadounidense no identificado.

Tras ser descubierto el hecho, las autoridades de EE.UU. empezaron a comprobar la seguridad de las bases de datos electrónicas de todas las redes gubernamentales para prevenir este tipo de ataques cibernéticos en el futuro, señala la publicación.

Tags: 

G.fast la evolución del acceso fijo


El apoyo de la industria para el estándar de acceso de banda ancha G.fast ha adquirido mayor dinamismo como Alcatel-Lucent y asociación de la industria del Broadband Forum anuncia avances en la adopción de la tecnología se están realizando.

G.fast es una tecnología de acceso emergente destinado a extraer el máximo potencial de ancho de banda de la infraestructura de cobre existente. Diseñado para su uso en el 500m final entre el punto de distribución de la red y las instalaciones del cliente, las redes y la tecnología compatible recibir residencial G.fast habilitado puede alcanzar teóricamente velocidades de descarga de entre 150 Mbps y 1 Gbps. A diferencia de VDSL2, G.fast utiliza Time-Division Impresión dúplex (TDD) para transmitir y recibir señales en lugar de Frecuencia (dúplex por división FDD). La capacidad del TDD para variar el caudal de transmitir y recibir señales se presta a una entrega más dinámico de los servicios de ancho de banda de diferentes tamaños de carga y descarga, tales como la radiodifusión o navegación web.

Alcatel-Lucent anunció su gateway residencial G.fast compatibles, que las reclamaciones de proveedores se presta a un proceso de conexión simplificada para el consumidor, y la eliminación de la necesidad de un técnico para asistir a los locales para la instalación. También reconoce que los consumidores se pueden disfrutar de velocidades de banda ancha de más de 750Mbps cuando se conecta a una infraestructura G.fast, que BT tiene la intención de pilotar en el Reino Unido este verano, antes de que un despliegue 2016/2017.

El proveedor francés también reconoce la pasarela residencial apoyará wifi de banda dual, para que los usuarios se beneficien de velocidades inalámbricas teóricas de hasta 1 Gbps, y afirma que todo esto se puede lograr sin la necesidad de fibra hasta las instalaciones (FTTP).

"La combinación de la última tecnología WiFi y G.fast, los operadores pueden ahora ofrecer fácilmente velocidades similares a la fibra en el hogar sin tener que perforar un agujero o cables correr", dijo Federico Guillén, presidente de Alcatel-Lucent negocio de acceso fijo 's. "La nueva CPE será proporcionar a los operadores simplemente manera de ayudar a los clientes a maximizar el potencial de heredero conectada a casa hoy y en los próximos años."

Mientras tanto, el Broadband Forum ha venido avanzando en la normalización de G.fast, habiendo organizó una demostración de proveedor-fest esta semana. 14 empresas participaron en el evento en los EE.UU. y dieron a los participantes un ambiente en el que poner a prueba la compatibilidad y la interoperabilidad de los equipos potencial habilitado G.fast instalaciones del cliente (CPE), junto con colegas de la industria.

Kevin Foster, presidente del Foro de banda ancha, destacó la creciente necesidad de servicios de banda ancha ultra-capacidad, en una era de servicios de consumo intensivo de datos.

"G.fast es una respuesta significativa a una necesidad apremiante de respuesta más rápido, el tiempo de comercialización y el retorno de la inversión para los proveedores", dijo. "También responde a las necesidades de los proveedores de servicios que buscan satisfacer rápidamente las demandas de sus clientes para los nuevos servicios, tales como 4K-TV y el aumento del uso de los datos y servicios en la nube. El Foro de banda ancha se ha estado preparando para esto durante algún tiempo con las especificaciones y los planes de prueba, y este último Plugfest nos permite apoyar los vendedores en la presentación de sus chipsets y dispositivos del sistema y para apoyar los proveedores de servicios en la toma de decisiones informadas sobre la introducción de los servicios. "

Tags: 

Denegación de servicio en Cisco IOS XR

Cisco ha confirmado una vulnerabilidad de denegación de servicio remota
que afecta a dispositivos con Cisco IOS XR para Cisco CRS-3 Carrier
Routing System.

El problema, con CVE-2015-0769, reside en el tratamiento inadecuado de
paquetes IPv6 que incluyan cabeceras de extensión. Un atacante podría
aprovechar esta vulnerabilidad mediante el envío de un paquete IPv6,
incluyendo cabeceras de extensión, a un dispositivo afectado configurado
para procesar tráfico IPv6.

Cisco ha publicado actualizaciones para evitar este problema
hfr-px-4.1.0.CSCtx03546.pie para versiones 4.1.0
hfr-px-4.1.1.CSCtx03546.pie para versiones 4.1.1
hfr-px-4.1.2.CSCtx03546.pie para versiones 4.1.2
hfr-px-4.2.0.CSCtx03546.pie para versiones 4.2.0

Cisco IOS XR Software Crafted IPv6 Packet Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cis...

Tags: 

Ataque a Kaspersky

Los Laboratorios Kaspersky han publicado un aviso en el que reconocen
haber sufrido un ataque dirigido, de igual forma confirman que ninguno
de sus productos, servicios o clientes se han visto afectados. Sin
embargo, los datos detrás del ataque resultan de lo más interesantes.

Las empresas de seguridad siempre están (estamos) en el punto de mira
de los atacantes. Bien por el prestigio que puede dar la publicidad del
ataque, la información obtenida, o conocer debilidades de otros posibles
objetivos; el ataque a una empresa de seguridad resulta ser un objetivo
muy suculento para un atacante.

Esto parece ser lo que le ha ocurrido a Kaspersky, han sufrido un ataque
avanzado sobre sus sistemas internos. Según la firma, el ataque es
sumamente avanzado y desarrollado, lo que junto con algunas similitudes
en el código ha hecho que este ataque, el malware y su plataforma
asociada, quede bautizado como Duqu 2.0.

Evidentemente, una de las cosas que Kaspersky quiere dejar, y deja, bien
claro, es que ninguno de sus productos se ha visto comprometido, y que
sus clientes no se enfrentan a ningún riesgo causado por este ataque.

"Ya hemos comprobado que el código fuente de nuestros productos está
intacto. Podemos confirmar que nuestras bases de datos de malware no
se han visto afectadas, y que los atacantes no han tenido acceso a
los datos de nuestros clientes."

Pero detrás de Duqu 2.0, se esconde "algo realmente grande", según
confirman este malware está una generación por delante de todo lo visto
hasta ahora, además de utilizar una serie de trucos que hacen que sea
muy difícil de detectar y neutralizar.

Las investigaciones de Kasperky han relacionado las nuevas infecciones
de este malware con eventos y lugares del P5+1, un grupo de seis
potencias mundiales con especial interés en el programa nuclear iraní y
las negociaciones sobre un acuerdo nuclear con este país. El P5+1 está
formado por los cinco miembros permanentes del Consejo de Seguridad de
la ONU, Estados Unidos, Rusia, China, Reino Unido y Francia, además de
Alemania. De igual forma, Duqu 2,0 también habría lanzado un ataque
similar en relación con el evento del 70 aniversario de la liberación
de Auschwitz-Birkenau. Kaspersky ha encontrado víctimas de Duqu 2.0 en
diferentes lugares, incluidos los países occidentales, Oriente Medio y
Asia.

Lo avanzado del ataque, la cantidad de recursos necesarios para su
desarrollo y puesta en marcha, así como los objetivos hacen pensar que
sin duda detrás de esto se encuentra un país, ¿Cuál? Eso está todavía
por descubrir. Y Kaspersky, que confirma que aun investiga más datos
sobre el ataque, no adelanta ninguna información al respecto.

Por otra parte hay que agradecer a Kasperky el reconocer el ataque, y
comunicarlo de forma adecuada, así como presentar un completo informe
sobre el malware y su plataforma digno de estudio.
https://securelist.com/files/2015/06/The_Mystery_of_Duqu_2_0_a_sophistic...

El vector inicial del ataque todavía se desconoce, aunque sospechan que
posiblemente haya sido a través de correos de spear-phishing (phishings
específicamente dirigidos y construidos para un objetivo concreto). Lo
que sí se ha confirmado es el uso de varios exploits 0day para su
introducción en los sistemas.

En 2011, el ataque original de Duqu empleaba una vulnerabilidad día cero
en Word (CVE-2011-3402), un exploit que permitía a los atacantes saltar
al modo kernel desde un documento Word. En 2014 se detectó una técnica
muy similar, también con exploit día cero (CVE-2014-4148), contra una
importante organización internacional. El servidor C&C (Comando y
Control) empleado en este ataque del 2014, así como otros factores,
tenían similitudes con Duqu, aunque la muestra de malware empleada era
diferente tanto a Duqu, como a Duqu 2.0. Según Kaspersky todo indica que
este 0day (CVE-2014-4148), parcheado por Microsoft en noviembre de 2014,
fuera el empleado para instalar Duqu 2.0.

Si bien, para el caso del ataque a Kaspersky Lab, el ataque se aprovechó
de otro día cero (CVE-2015-2360) sobre el kernel de Windows, parcheada
por Microsoft este pasado martes (en el boletín MS15-061) y posiblemente
hasta otras dos vulnerabilidades diferentes, actualmente corregidas,
pero que también fueron día cero en su momento.

Sin duda, los atacantes cometieron un error al atacar a una firma de
seguridad como Kaspersky, ¿qué otros objetivos similares habrán tenido?
Al atacar a Kaspersky los atacantes estaban interesados en aprender
sobre las tecnologías de seguridad, y los productos antivirus de la
firma. Buscaban información para conseguir permanecer más tiempo ocultos
sin que los objetivos atacados se percataran de ello. Ese fue su error.

Aparte del análisis técnico del malware, resulta también interesante y
digno de destacar el análisis que el propio Eugene kaspersky realiza
sobre los motivos sobre la revelación del ataque.
"En primer lugar, no revelarlo sería como no informar a la policía de un
accidente de tráfico con víctimas porque pueda afectar tu historial.
Además, conocemos la anatomía de los ataques dirigidos suficientemente
bien como para entender que no hay nada de qué avergonzarse en la
divulgación de este tipo de ataques, esto le puede pasar a cualquiera.
(Recuerda, sólo hay dos tipos de empresas: las que han sido atacadas y
los que no saben que han sido atacadas). Al revelar el ataque: (i)
enviamos una señal al público y cuestionamos la validez y la moralidad
de los ataques que creemos orquestados por un Estado contra el negocio
privado en general, y las empresas de seguridad, en particular; (ii)
compartimos nuestros conocimientos con otras empresas para ayudarles a
proteger sus activos. Si esto daña nuestra ‘reputación’, no nos importa.
Nuestra misión es salvar el mundo, y esto no admite concesiones."

P5+1 Negotiations with Iran
https://www.whitehouse.gov/issues/foreign-policy/iran-negotiations

Kaspersky Lab investiga un ataque hacker a su propio sistema
https://blog.kaspersky.es/kaspersky-statement-duqu-attack/6231/

The Mystery of Duqu 2.0: a sophisticated cyberespionage actor returns
https://securelist.com/blog/research/70504/the-mystery-of-duqu-2-0-a-sop...

The duqu 2.0
Technical Details
https://securelist.com/files/2015/06/The_Mystery_of_Duqu_2_0_a_sophistic...

Duqu, ¿el nuevo malware descendiente de Stuxnet?
http://unaaldia.hispasec.com/2011/10/duqu-el-nuevo-malware-descendiente-...

Tags: 

Páginas