Google anuncia "escudo protector" contra DDoS

octubre 31, 2013 § Deja un comentario

La iniciativa “Project Shield” se encuentra en etapa de pruebas y Google busca interesados en probar su escudo contra ataques DDoS.

Entre las actividades ciberdelictivas, una de las más difíciles de protegerse son los ataques distribuidos de denegación de servicio, DDoS. El procedimiento en sí consiste en desbordar el objetivo con un enorme volumen de conexiones realizadas desde distintos PC, dejando así fuera de servicio el servidor de la víctima.

Google se ha propuesto asistir en la prevención de tales ataques, mediante una iniciativa denominada “Project Shield”. Como su nombre lo indica, el proyecto crea un “escudo” contra ataques DDoS que, en lo fundamental, permite continuar operando el servidor incluso durante un ataque de tales características.

Según Google, el sistema está basado en una combinación de sus propias tecnologías anti DDoS, y su solución PageSpeed. PageSpeed es un servicio que permite a los sitios web presentar sus contenidos mediante servidores dedicados de Google, que optimizan la descarga de los datos.

En otras palabras, el servicio Project Shield utiliza la propia infraestructura de Google con el fin de contener sustancialmente el efecto de los ataques DDoS.

Según Google, tales ataques son relativamente sencillos y baratos de realizar. Sin embargo, pueden causar un gran perjuicio, especialmente a sitios de pequeñas empresas u organizaciones, que disponen de capacidad e infraestructura limitada.

La empresa menciona una razón adicional que justifica la existencia del escudo protector: la libertad de expresión. En efecto, numerosos “actores” utilizan los ataques DDoS para doblegar a sus opositores y así socavar la libertad de expresión. Tales ejemplos abundan en regímenes totalitarios.

El sistema se encuentra en etapa de pruebas, por lo que es incierta su eficacia. Como parte de los ensayos, Google se interesa en contactar testers “confiables”, relacionados a entidades de medios independientes o de derechos humanos, que puedan probar el sistema mediante el sitio web del proyecto.

Fuente: DiarioTI

Anuncios

Debate sobre la reforma de la Ley de Propiedad Intelectual

octubre 31, 2013 § Deja un comentario

El pasado 10 de octubre se llevó a cabo el primer debate abierto sobre la reforma de la Ley de Propiedad Intelectual convocado por la fundación Via Libre y FLACSO.

El debate giró en torno a la vigencia de la Ley 11.723 -reglamentación que regula las actividades de los artistas en el mercado de la cultura-, la aplicación de la Ley mediante Sociedades de Gestión Colectiva como SADAIC y Argentores, y la posición de los artistas como los principales actores afectados por esta ley. Un panel de debate conformado por representantes de la sociedad civil, intelectuales y el Estado presentaron su visión acerca del escenario actual de la producción cultural, los mecanismos de edición y financiamiento, y el desafío que tienen el mercado de la cultura y el Estado para articular las nuevas prácticas sociales -compartir contenido, publicar obras, intercambiar material de estudio- que se realizan en el extenso y cada vez más fuerte ecosistema de internet.
El marco propuesto por Via Libre y FLACSO se basa en un documento de Philippe Aigrain que propone catorce puntos importantes a tener en cuenta cuando se piensa en una Ley de Propiedad Intelectual.

Resumen a mostrarContenido completo en fuente original Partido Pirata

Descubren electrodomésticos procedentes de China que pueden espiar a sus dueños

octubre 31, 2013 § Deja un comentario

“No es ninguna broma”, dijo a los medios el director de una empresa importadora de electrodomésticos. “En la aduana se descubrió que la carga pesaba más de lo previsto. Al investigarlo, descubrimos que los hervidores tenían instalados microchips que buscan wifi y transmiten los datos a un servidor extranjero”.

El radio de alcance de estos electrodomésticos podría ser de unos 200 metros, suponen los especialistas. “Una plancha podría alcanzar los 200 metros. Un teléfono puede encontrar un wifi no protegido con contraseña en unos 50 o 60 metros. Empiezan a buscar la conexión justo después de ser encendidos, sin permiso de su propietario. Estamos investigando qué datos pueden transmitir”, dijo el director de otra empresa. “Por el momento no hay una amenaza global, pero es mejor que la gente lo sepa”, añadió.

Entre 20 y 30 electrodomésticos ya han llegado a las tiendas, que se han visto obligadas a suspender las ventas de los productos chinos y se ha publicado una lista de 9 productos que podrían ser capaces de espiar a sus usuarios.

Fuente: Tecno

Así trabajan los ‘CSI’ tecnológicos argentinos

octubre 31, 2013 § 1 comentario

Cuando se está ante un crimen, son los peritos forenses los encargados de aplicar su habilidad científica en la recolección y la preservación de pruebas y el manejo de la cadena de custodia necesaria para esclarecer la verdad sobre el caso en cuestión. Ante el avance de la utilización de computadoras, teléfonos y otros dispositivos, crece la necesidad de forenses con especialización en delitos del mundo digital. Los conocimientos de hardware, software y seguridad informática, así como de Derecho, se vuelven indispensables. De hecho, esta semana el robo y el daño del disco rígido del tren que se accidentó en Once acapararon toda la atención. PERFIL habló con expertos en pericias digitales para conocer cómo es su trabajo.

En Argentina está en pleno crecimiento la solicitud de especialistas en informática forense, ya que la gran mayoría de los litigios tiene contenido digital que está almacenado en PCs, tablets o celulares. En el país no existe un protocolo para pericias informáticas, por lo que las empresas se basan en buenas prácticas internacionales. “Un forense informático analiza el contenido de dispositivos digitales como computadoras, celulares, GPS, en búsqueda de elementos que permitan solventar una hipótesis de investigación. El análisis no se limita a la información ‘visible’ a través del sistema operativo, sino que se recuperan elementos ocultos y borrados”, explicó Gustavo Presman, titular del Estudio de Informática Forense.

Los casos con los que los “detectives digitales” se encuentran son muy variados. “Hoy es típica la recuperación de documentación y correo electrónico. Luego, está recuperar un disco que fue borrado por error o saber la actividad de una PC en las redes sociales, o con el chat, cuando un empleado o individuo hace uso indebido del equipo”, describió Pablo Rodríguez Romeo, socio del estudio de servicios jurídicos-informáticos CYSI.

Paso a paso. El trabajo forense digital tiene rigurosos procedimientos: “Cuando el cliente nos contacta, existe la posibilidad de ir a ver el disco en el lugar si la situación lo requiere. Cuando el disco ingresa al laboratorio se lo identifica con sus piezas originales, se toman imágenes y se coloca en una bandeja. Se realiza una limpieza ‘sin apertura’ de las partes electrónicas con alcohol isopropílico”, explicó Alberto Fía, responsable de atención al cliente de CBL.

Luego se realiza el testeo de las áreas críticas, se localiza el daño y se busca un disco idéntico al que se quiere recuperar, denominado “donante”, adonde se transporta la información. En ese momento se está en condiciones de elevar el primer informe al cliente, donde se detallan las fallas mecánicas o electrónicas y se exponen la posibilidad de recupero, el presupuesto y el tiempo estimado de trabajo. “Después comienza todo un protocolo de trabajo sobre el dispositivo dañado que concluye con la extracción de datos y la realización de un informe final”, sostuvo Fía.

Según Rodríguez Romeo, de CYSI, el 80% de su trabajo proviene de particulares que desean recuperar archivos personales. Según el forense informático, se pueden recuperar en alrededor del 90% de los casos. Sin embargo, cuando el área de almacenamiento se encuentra severamente dañada o los datos fueron borrados de forma segura, no es posible la recuperación. De esta forma, finaliza la pericia informática.

 Fuente: Perfil

Desarrollan aplicación para detectar Captchas

octubre 30, 2013 § Deja un comentario

Vicarious, una empresa especializada en inteligencia artificial, ha desarrollado un software capaz de engañar a los famosos códigos captcha en Internet con una efectividad del 90 por ciento. Esto resulta sorprenderte, ya que el diseño de un captcha se considera defectuoso si una máquina es capaz de alcanzar una precisión de tan solo un 1 por ciento.
Desde Vicarious han destacado, que otros sistemas de inteligencia artificial utilizan “la fuerza bruta” con servidores masivos para vencer este obstáculo de seguridad. “Es la primera vez que se consigue este acto de percepción tan distintivamente humano, y utiliza cantidades minúsculas de datos y potencia”, ha declarado el cofundador de la empresa, Scott Phoenix, que asegura que su algoritmo “ha alcanzado un nivel de efectividad y eficiencia muy cercano al del cerebro humano”.
“Entender cómo el cerebro crea inteligencia es el máximo desafío científico”, ha expresado otro directivo de la empresa, Dileep George. “Los captchas modernos son el reto de la percepción visual, y resolverlos de manera general hizo necesario que entendiéramos cómo lo hace el cerebro”, ha explicado.

Fuente: Muy Seguridad

Facebook genera cien causas mensuales por delitos

octubre 30, 2013 § Deja un comentario

Van desde acoso sexual, pedofilia y robo de identidad, a fiestas clandestinas. En la Argentina existen más de 25 millones de cuentas. La convocatoria a una picada masiva, que terminó con un muerto, abrió el debate.

La red social Facebook causa impacto en Argentina, donde tiene más de 25 millones de cuentas, una cifra record en relación a la cantidad total de habitantes.

En el intercambio constante de información se producen delitos de manera cotidiana, y las denuncias ya suman 100 expedientes mensuales sólo en Capital Federal y el Gran Buenos Aires, que se vinculan a causas por acoso sexual, pedofilia y robos de identidad, pero también organización de fiestas clandestinas, picadas callejeras y hasta robos.

El dato estadístico judicial fue aportado por el abogado Javier Miglino, especialista en delitos informáticos, indicando que “el dramático caso en Rosario, con una carrera de autos ilegal que terminó con una persona fallecida, es paradigmático de esta tendencia, ya que la justicia de aquella ciudad santafesina comenzó a investigar los perfiles de Facebook de los asistentes”.

De acuerdo a lo que trascendió, se trató de una masiva picada ilegal que fue convocada a través de Facebook y donde perdió la vida Juan Marcelo Carballo, de 20 años.

Promueven debate
“Tenemos que comenzar a discutir estos temas con delitos que se inician, tienen su origen, en la red social Facebook. Cada día se producen al menos tres hechos de carácter delictivo que comenzaron en la red, precisamente en Facebook y que terminan en la justicia por denuncias de los afectados o por actuaciones de oficio”, dijo Miglino.

En relación con el caso registrado en Rosario, se conoció que la reunión ilegal de automovilistas tuvo su génesis en un perfil llamado “Sin picódromos seguirán las picadas ilegales”, en el que interactúan los amantes de las carreras ilegales.

“Esta página tiene más de 8.700 seguidores y no para de crecer. Mientras tanto, la justicia investiga como la red social permite este tipo de actividades, claramente fuera de todo encuadre legal, y no da de baja de manera automática ese tipo de perfiles que causan tragedias”, dijo Miglino.

“Todo tipo de abusos”
Para el especialista, “el problema es que Facebook permite todo tipo de abusos que en algunos casos constituyen graves delitos como la pedofilia, con casos de abuso sexual de menores, la captación de personas para la prostitución, bajo las formas de reducción a servidumbre o incluso la trata de personas”.

Pero los delitos que surgen en la red social más importante del mundo son aún más. “Tenemos casos de corrupción de menores, difamación, con injurias y calumnias, hechos graves de ciberbullying, acoso, amenazas, hostigamiento, robo de identidad y otras”, dijo Miglino.

La mayoría, en Capital

De acuerdo al relevamiento realizado por el especialista, sólo la justicia de la Ciudad de Buenos Aires recibe 40 casos mensualmente, mientras que los departamentos judiciales de San Isidro suman 10, La Matanza 10, Lomas de Zamora 5, Quilmes 5, Dolores 5, San Martín 10, Morón 5 y otros departamentos judiciales 10.

“Todo este combo de expedientes que llevan la marca Facebook en sus páginas suma al menos 100 causas mensuales”, completó Miglino.

Fuente: Diario Popular

Vulnerabilidad en Twitter permite subir archivos a su servidor

octubre 30, 2013 § Deja un comentario

El experto de seguridad de Q-CERT Ebrahim Hegazy ha encontrado una vulnerabilidad grave en Twitter que permite a un atacante subir archivos de cualquier extensión, incluyendo PHP.

Cuando una aplicación no valida o valida incorrectamente los tipos de archivo antes de subirlos al sistema, se permite a un atacante cargar y ejecutar código arbitrario en el sistema destino.

Según Ebrahim, cuando un desarrollador crea una nueva aplicación para Twitter es decir, dev.twitter.com tienen una opción para subir una imagen para esa aplicación. Durante la carga de la imagen, el servidor de Twitter valida que los archivos subidos sólo sean de determinadas extensiones de imagen, como PNG, JPG y otras extensiones.

Pero en una prueba de concepto (video) demostró que una vulnerabilidad permite eludir esta validación de seguridad y un atacante puede subir con éxito cualquier tipo de archivo como “.htaccess” o “*.PHP”, al servidor de imágenes twimg.com.
Twimg.com trabaja como un CDN (red de distribución de contenido) lo que significa que cada vez que atacante carga un archivo, estará alojándolo en un servidor twimg.com.

Si bien los CDN generalmente no permiten ejecución de comandos, la vulnerabilidad podría utilizarse para crear un servidor de botnet o para hosting de malware.

Twitter por ahora no tiene un programa de recompensas pero reconoció la importancia de la vulnerabilidad y añadió el nombre del autor a su salón de la fama. Ebrahim Hegazy además reveló que también ha encontrado una redirección abierta en Twitter, que ha sido solucionado el 15 de septiembre pasado.

Fuente: HackerNews

¿Dónde estoy?

Actualmente estás viendo los archivos para octubre, 2013 en Seguridad Informática.