El creador de Bitcoin vinculado a la ruta de la seda

noviembre 26, 2013 § Deja un comentario

Dos momentos importantes en la historia de los Bitcoin son su creación por parte Satoshi Nakamoto y la explosión de la ruta de la seda por parte de su fundador Ross William Ulbricht.

Según un informe publicado por Dorit Ron y Adi Shamir, dos científicos israelíes [PDF], Ross William Ulbricht (alias Pirata Roberts) puede vincularse económicamente a Satoshi Nakamoto. Aunque los compradores y vendedores de Bitcoin se mantienen anónimos, las transacciones son públicas y a través de ellas, los científicos fueron capaces de rastrear las interacciones.

La red Bitcoin se estableció en 2008 y se ha creído popularmente que las primeras cuentas en sus primeros días eran de Satoshi Nakamoto, quien llegó a acumular unos 77.600 BTC como resultado de la minería.
La identidad real de Nakamoto nunca ha sido descubierta a pesar de los intentos por averiguar quién tiene el conocimiento de criptografía y habilidades matemáticas suficientes para crear el sistema. Se supone que Nakamoto es el creador porque es la única persona que pudo generar esa cantidad a través de la minería en la primera semana.

Los científicos descubrieron una transferencia de 1.000 Bitcoin una semana después de que la red Bitcoin fuera lanzada y el destinatario de ese movimiento fue una cuenta controlada por Ulbricht. Sin embargo, los investigadores no pueden demostrar que la cuenta realmente pertenece a él o no.

Los investigadores creen que las comisiones incautadas por el FBI son sólo el 22% del total, mientras que ellos han sido capaces de rastrear sólo un tercio de dichas comisiones. Posiblemente, el FBI no ha incautado todos los Bitcoin de Ulbricht porque él podría estar usando otros equipo que no han sido localizado.

¿Nakamoto y Ulbricht no serán la misma persona?

Fuente: The Hacker News

Anuncios

Facebook permite ver la lista de amigos "privada"

noviembre 25, 2013 § Deja un comentario

Irene Abezgauz, un investigador de seguridad del Centro de investigación de Quotium ha encontrado una vulnerabilidad en Facebook que permite ver la lista de amigos de los usuarios, aunque el usuario haya establecido esa información como privada.

El exploit abusa de la función de “Personas que tal vez conozcas” en Facebook, que sugiere nuevos amigosen base a conexiones mutuas y otros criterios como la educación o el trabajo.

¡Este hack es muy sencillo! Lo que se tendría que hacer es crear un perfil falso de Facebook y luego enviar una solicitud de amistad a su objetivo. Incluso si el usuario objetivo nunca acepta la solicitud, el atacante puede ver la lista de amigos de esa persona a través de la función de “gente que tal vez conozcas“.

Facebook dice que “un atacante no tienen forma de saber si los amigos sugeridos representan o no la lista completa del usuario. Puede ver cientos de sugerencias y no saber cuales son los reales, sólo es un 80%”.
Por el momento, Facebook no ha reconocido el hallazgo. Entonces, ¿para qué establecer dicha lista como privada?

Fuente: HackerNews

ISACA ¿Cómo proteger de manera efectiva la información?

noviembre 21, 2013 § 1 comentario

Sólo 4 por ciento de los profesionales de TI han asegurado que sus empresas están preparadas para garantizar asegurar la privacidad y gobierno de Big Data, de acuerdo con una encuesta global realizada por la asociación profesional ISACA. Hoy la información es la divisa y las empresas no sólo deben protegerla y gestionarla, sino también usarla para generar valor para el negocio.

Para ayudar a las empresas a superar este desafío, ISACA dio a conocer una nueva guía basada en el marco de negocio COBIT 5. La guía COBIT 5: Enabling Information  (COBIT 5: Habilitando la Información) ofrece a los lectores tres beneficios principales:

  • Un modelo de información completo que incluye todos los aspectos de la información: usuarios, objetivos y buenas prácticas
  • Una guía sobre cómo usar COBIT 5 para abordar los problemas comunes del gobierno de la información, como Big Data y las preocupaciones de privacidad.
  • Un entendimiento profundo de por qué la información necesita controlarse y administrarse, junto con pasos concretos de cómo lograrlo.

“Las compañías de todas las industrias y todas las geografías están luchando con grandes volúmenes de datos y con requerimientos de cumplimiento cada vez más complejos”, aseguró Steven De Haes, presidente del equipo de desarrollo de la publicación. Cuando las estructuras de gobierno y de procesos están implementadas, las empresas están mucho mejor equipadas para manejar estos desafíos” agregó.

COBIT 5: Enabling Information, también ayuda a las empresas a manejar  tres aspectos clave de Big Data: la detección del fraude, la analítica predictiva de TI y la conciencia situacional de mercadotecnia.

“En muchas empresas, la información está distribuida en diferentes puntos aislados, se repite en copias redundantes dispersas por la compañía, y está subutilizada”, señaló De Haes. “El objetivo de ISACA es ayudar a las compañías a simplificar el gobierno de la información para que no sólo puedan manejar este importante activo que proviene de un vasto número de canales, sino también encontrar valor de ella” finalizó.

COBIT 5: Enabling Information puede adquirirse en la ISACA Bookstore. El marco COBIT 5 puede descargarse sin cargo en www.isaca.org/cobit.



Fuente: ISACA

Las empresas no saben que sus sitios son vulnerables [Symantec]

noviembre 16, 2013 § Deja un comentario

La empresa Symantec ha publicado dos libros blancos de seguridad correspondientes a “guías sobre protección de sitios web” y “cómo funciona el software malicioso”.

La guía sobre protección de sitios web [PDF] dice que en el año 2012, Symantec realizó análisis de vulnerabilidades en más de 1.400 sitios web al día y, en más de la mitad de ellos, se encontraron vulnerabilidades sin resolver que alguien podría aprovechar para llevar a cabo un ataque. De hecho, la cuarta parte de los sitios web vulnerables ya estaban infectados con código dañino (malware) que podría llegar a provocar infecciones en los equipos de los visitantes o motivar la inclusión del sitio web en una lista negra. Estas cifras demuestran que millones de sitios web legítimos corren a diario el riesgo de sufrir un grave ataque y caer en manos de los cibercriminales.

Sin embargo, según este estudio de Symantec [PDF] confirma que las vulnerabilidades y su desconocimiento en las empresas, un tercio de los encuestados dan por sentado que sus sitios web son muy seguros, aunque nunca los han analizado para detectar posibles vulnerabilidades o infecciones.

Cristian de la Redacción de Segu-Info

T-1000, Botnet basadas en el navegador

noviembre 15, 2013 § Deja un comentario

Según informan en Incapsula se ha detectado un ataque DDoS basado en el browser y lo han denominado con el simpático nombre de T-1000.
La botnet está formando por miles de navegadores ejecutando copias de PhantomJS, una herramienta de desarrollo que utiliza un navegador con plena capacidad de navegación pero sin interfaz de usuario, sin botones, sin barra de direcciones, etc. Originalmente el objetivo de PhantomJS es la automatización y monitorización de sitios pero utilizado de esta manera se ha transformado en una herramienta de ataque.

El ataque actual ha durado más de 150 horas, durante las cuales se han registrado más de 180.000 IPs atacando desde todo el mundo.

En términos de volúmenes, el ataque alcanzó a 6.000 hits/segundo y un promedio de +690.000.000 visitas diarias. El número de IPs, así como su variedad geográfica, inicialmente llevó a creer que podría tratarse de un esfuerzo coordinado, que involucraría a más de una botnet. Durante la duración del ataque se vieron 861 variantes de user-agent para evadir las defensas y se utilizaron diversas variantes de Chrome, Opera y FireFox.

Es interesante notar que en un esfuerzo para imitar el comportamiento humano y para evitar las reglas de seguridad basadas en comportamiento, los atacantes aprovecharon el número de IPs disponibles para intentar evitar la detección.

Cristian de la Redacción de Segu-Info

Contraseñas de sitios GOB.AR comprometidas por la filtración de #Adobe

noviembre 15, 2013 § Deja un comentario

Como se sabe, la última semana Adobe ha “perdido” 130 millones de credenciales de sus usuarios. En este archivo figuran el correo electrónico del usuario, su contraseña cifrada en 3DES en modo ECB, y el recordatorio de clave que el usuario haya colocado. El formato es el siguiente:

ID_XXX-|--|-usuario@dominio.com-|-Pass_3DES-|-RECORDATORIO_PASS|--

Esta fuga de información esta considerada como una de las más grande de la historia así que luego de descargar el archivo de 10GB (descomprimido) he buscado algunos dominios que podrían ser interesantes para analizar y así verificar la fortaleza de las contraseñas utilizadas. Específicamente he puesto el foco en dominios .GOB.AR, aunque luego también lo hice con bancos y otras entidades importantes de la República Argentina.

Lo que he encontrado no me extraña en lo más mínimo y sólo es una muestra más de la falta de lineamientos claros del estado argentino con respecto a la seguridad de la información. En esta imagen se puede apreciar el volcado de datos así como los recordatorios de contraseña utilizados por estos usuarios, en donde claramente se puede ver lo sencillo que sería “adivinar” la contraseña, suponiendo que no se utilice ningún método para crackearlas:

He hallado un total de 260 usuarios de distintas dependencias gubernamentales argentinas y, sobre ellas adicionalmente he realizado un pequeño recorrido por las contraseñas más utilizadas resultando lo siguiente:

  • EQ7fIpT7i/Q= - 123456 - 7 usuarios
  • BB4e6X+b2xLioxG6CatHBw== - adobe123 - 1 usuario
  • j9p+HwtWWT/ioxG6CatHBw== - 12345678 - 1 usuario
  • 5djv7ZCI2ws= - qwerty - 1 usuario
  • dQi0asWPYvQ= - 1234567 - 1 usuario

 Por supuesto ya hay varios trabajos relacionados en romper estas contraseñas y varias empresas que han estado trabajando en el descifrado completo del archivo, tratando de deducir información adicional, sin siquiera llegar al extremo de aplicar fuerza bruta con las herramientas disponibles. Doy por descartado que alguien ya ha descifrado el archivo completo o gran parte de él.

Todo lo dicho no es más que una excusa para mencionar que, si trabajas en una entidad de gobierno, no utilices contraseñas triviales, porque ese es el principal motivo para que luego los sitios gubernamentales sean atacados con éxito. Si no trabajas en una entidad de gobierno, cambia tus contraseñas y agradécele a Adobe su pésimo trabajo protegiendo la información. Incluso Facebook ha avisado a algunos usuarios que deben cambiar su contraseña por este motivo.

Mientras tanto, si quieres ahorrar trabajo (y confías en ellos) puedes buscar tu email en línea en el sitio de LassPass.

Cristian de la Redacción de Segu-Info

1,12 millones de tarjetas de crédito robadas

noviembre 14, 2013 § Deja un comentario

La empresa de marketing basada en Irlanda LoyaltyBuild ha sufrido una violación de datos que resultó en el compromiso de información de múltiples empresas. El equipo de inspección confirmó que la magnitud de la infracción alcanza a 1,12 millones de clientes de los cuales se ha robado nombre, dirección, teléfono número y correo electrónico.

Las empresas afectadas han estado tomando medidas y revisando las cuentas para reportar cualquier actividad inusual o comunicación no solicitada con los clientes afectados. Además han comenzado a enviarles avisos sobre la violación de datos.

LoyaltyBuild ha declarado que la violación del sistema fue descubierta el 25 de octubew, y que han estado trabajando todo el día con sus expertos en seguridad para llegar al fondo del asunto.

Un reportero de Irish Examiner Mike Harris plantea que debido a que los datos comprometidos eran históricos, es probable que no todos los datos estuvieran actualizados.

Cristian de la Redacción de Segu-Info

¿Dónde estoy?

Actualmente estás explorando la categoría exclusivo en Seguridad Informática.