AutorWebmin

Inicio/Artículos Publicados por Webmin (Page 4)

Framework Open Source para el análisis de seguridad de Big Data

Ahora que estamos trabajando a fondo con el desarrollo de soluciones Big Data en la empresa, me encontré con una noticia interesante de CISCO en ingles que me tome el tiempo de traducirla y agregarle algunos detalles que me parecieron importantes la momento de hablar sobre Big Data. Creo que esta nueva herramienta (Framework) ayudará bastante en el desarrollo de soluciones Big Data bajo un esquema de full integración y seguridad.

Los atacantes técnicamente avanzados a menudo dejan atrás la evidencia basada en pistas sobre sus actividades, pero el descubrimiento de ellos por lo general involucra la filtración a través de montañas de logs y telemetría. La aplicación del análisis de Big Data a este problema se ha convertido en una necesidad.

Cisco acaba de sacar su propio OpenSOC Framework para el análisis de seguridad de Big Data.

El Framework OpenSOC ayuda a las organizaciones para hacer a Big Data parte de su estrategia técnica de seguridad, proporcionando una plataforma para la aplicación de detección de incidentes y análisis forense de anomalías sobre el problema de pérdida de datos y otros asuntos.

opensoc

OpenSOC integra elementos del ecosistema Hadoop como Storm, Kafka y Elasticsearch, ofreciendo las siguientes capacidades:

– Indexación completa de captura de paquetes
– Almacenamiento
– Enriquecimiento de datos
– Procesamiento de streaming
– Procesamiento por lotes
– Búsqueda en tiempo real
– Agregación de telemetría.

El hecho de que todos estos datos se proporcionan a través de una plataforma centralizada permite a los analistas de seguridad, detectar los problemas de forma temprana y reaccionar con rapidez. El énfasis está en la entrega de datos que se ejecuta, en tiempo real y todo en un solo lugar para que los analistas no tengan que consultar numerosos informes, fuentes externas y perder un tiempo valioso yendo por datos no estructurados.

Como una solución de código abierto, OpenSOC abre las puertas para que cualquier organización para crear una herramienta de detección de incidentes específicos a sus necesidades.

bigdata2

El marco es altamente extensible, cualquier organización puede personalizar su proceso de investigación de incidentes. También cuenta con los bloques de construcción fundamentales para escalar horizontalmente la cantidad de datos que recopila, almacena y analiza en base a las necesidades de la red.

Para mayor información acerca de la herramienta, tomar el código y ver cómo puedes contribuir con ella, echa un vistazo al Proyecto Oficial y su página de GitHub.

Al fin Whatsapp implementa cifrado en sus mensajes

El día de ayer, whatsapp informó al público que implementaron un novedoso sistema de cifrado donde en teoría corrigen una de las vulnerabilidades mas fuertes de este sitema de mensajes por lo que perdió bastante mercado ante otras soluciones como Telegram, Hangouts o Line que inclusive puedes instalarlas en la computadora y no solo en el Celular.

Whatsapp se asoció con la organización Open Whisper Systems para incorporar el software Textsecure (de código abierto) en su red de mensajería móvil, que logra que sólo los participantes de una conversación tengan acceso a ella, es decir, logrando que sea (en teoría) prácticamente invulnerable a la mirada de terceros.

whatsapp-cifradoTextsecure usa una técnica de encriptación de punta a punta que transforma al mensajero en uno de los más seguros del mundo. El cifrado funciona con claves digitales intercambiadas por los usuarios y nadie más; esto hace que sea casi imposible que otros puedan acceder al contenido de la conversación, sea Whatsapp o la Policía.

Aunque la noticia me llamó bastante la atención y hasta me puso a pensar sobre la nueva valoración que puede tener este asunto para tema de evidencia digital en materia penal, luego leyendo un poco mas sobre el asunto, me entero que esta solución solo salió para sistemas Android y no para iOS, Blackberry o windows mobile que tanta falta hace.

Otro aspecto negativo a mi parecer es que no sirve para cifrar chats grupales de Whatsapp, ni fotos, videos o audios que se transmitan en una conversación, con lo que prefiero seguir con mi buen Telegram hasta que saquen una solución completa en Whatsapp.

De todas formas esa publicidad donde te dicen que es la mejor seguridad del mundo que es indecifrable e irompible o cosas así, ya me la conozco y es cuando mas uno tiene que cuidarse.

Esperemos ver algunas novedades en las próximas semanas sobre este tema.

La forma más sencilla de cifrar mensajes: esta extensión de Chrome

¿Eres de los que siente que la privacidad en Internet no existe? Entonces ShadowCrypt es para ti. Una extensión de Chrome desarrollada por investigadores en la universidades de Berkeley y Maryland, en Estados Unidos, que permite que los usuarios puedan enviar mensajes cifrados a través de sitios como Gmail, Facebook, Reddit y Twitter.

Al instalarla, es compatible con más de 14 páginas web diferentes. Se pueden generar diferentes claves de cifrado para cada uno. La persona que recibe el mensaje podrá verlo solo si tiene la extensión instalada y cuenta con la clave, de lo contrario, ni el operador del sitio podrá verlo. En el vídeo abajo podrás ver cómo funciona.

El proyecto está aún en etapa de investigación y desarrollo, pero ya puedes instalar la extensión desde la Chrome Web Store aquí. Es importante mencionar que aún tiene algunos puntos a mejorar. Al cifrar un tweet, por ejemplo, el espacio para el mensaje se reduce a 45 caracteres. El resto del espacio lo ocupa el código de encriptación.

Sin embargo, ShadowCrypt es una muestra de lo que todos los sitios de comunicación deberían estar haciendo para resguardar los datos de sus clientes. De lo contrario, seguiremos viendo casos de fallos de seguridad de aplicaciones y otros servicios que, supuestamente, protegen la información de sus usuarios. [vía Technology Review]

Imagen: Maksim Kabakou / Shutterstock

Visto en: Gizmodo

Ethical Hacking Consultores presente en el FIADI 2014

Después de un buen tiempo sin poder postear nada por la cantidad de trabajo y los viajes programados, hoy saco algo de tiempo para escribir sobre mi experiencia y nuestra participación en el XVIII Congreso Iberoamericano de Asociaciones de Derecho e Informática que se celebró en el hermoso país de Costa Rica del 13 al 17 de octubre del presente.

conferencia fiadi 2Tengo que decir que a un principio tuvimos que cancelar nuestra participación en el evento por temas del trabajo y proyectos agendados que chocaban con la fecha del FIADI, pero por suerte se movió unas fechas con un cliente y por lo menos pudimos llegar el jueves 16 de octubre a Costa Rica.

El viaje inició en el aeropuerto de Tocumen en Panamá junto con mi colega y buen amigo Rafa Revert con quien armamos una ponencia para la FIADI en base a un proyecto que estamos manejando en paralelo.

Partimos en el vuelo de las 8am desde Panamá y después de unos 55 minutos de viajar dormidos como bebes, llegamos a Costa Rica donde nos recogió Juanka Sanchez un buen amigo tico de bastante tiempo. Llegamos al hotel sede del evento, nos registramos, dejamos nuestras cosas y en nuestro intento de salir a almorzar y dar unas vueltas nos enteramos a través del Presidente del congreso (Juan Diego Castro) que nuestra exposición era en dos horas jeje, así que tuvimos que dar media vuelta a la habitación a terminar la ponencia.

monitoreo gsmCuando llegamos el evento nos recibió Juan Diego Castro con una calurosa bienvenida y nos presentó a varias personas del congreso. Subimos a exponer nuestra propuesta sobre “Privacidad sin Impunidad”, la cual trata sobre la implementación de un sistema de interceptación y monitoreo de redes GSM (Celulares), dentro de los sistemas penitenciarios como un proyecto de seguridad social que permita adelantarse a los delitos de crimen organizado que se manejan desde las cárceles. La charla fue en conjunto con Rafa y se mantuvo bastante dinámica y divertida con lo que gusto bastante a los asistentes del congreso y nos contactaron algunos profesionales luego de la charla para ver algunos temas de negocios o consultas un poco mas técnicas.

valentinComo siempre después de las charlas, vienen las reuniones post académicas en el hotel o en algún local, donde tuve el gusto inmenso de volver a ver a muchos amigos que no veía hace tiempo, conversar y reír bastante, hasta tuve el gusto de conocer a nuevos fiadis como Karen Flowers de México quien vino recomendada por otra amiga de la FIADI y quedo bajo el cuidado de Augusto Ho y Yoselin Vos, dos antiguos fiadis, destacados abogados en Panamá y muy buenos amigos. Tuve el inmenso gusto de ver a varios de los fiadis jóvenes que, en cada evento se los ve mas confiados y se destacan mas con sus ponencias como Federico Bueno de Mata (España), Carlos Eduardo Medina Guerrero (México), David Santivañez (Perú), Erika Yamel Munive (México/España) y un fiadi joven que falto al congreso pero porque estaba naciendo su pequeño pedacito de vida, nuestro amigo Humberto Martín Ruani.

Entre las gratas sorpresas de la fiadi, fue ver y compartir unos momentos con tan excelentes profesionales por su calidad humana y capacidad de exposición como el Dr. Horacio Fernandez Delpech (argentina), el Dr. Valentín Carrascosa López (España), la Dra. Myrna Elia García (México) y nuestro anfitrión el Dr. Juan Diego Castro (Costa Rica).

Otra de las gratas sorpresas fue que recibí varios elogios y palabras de aliento por el día que hicimos Ángeles y Demonios dentro el congreso FIADI 2013 en Bolivia que todavía la gente lo seguía comentando un año después.

Hablando desde un enfoque mas objetivo sobre el evento tengo que decir que la organización durante las conferencias fue sobresaliente, el manejo de horarios me pareció bastante adecuado ya que en la mayoría de los eventos pasados que empezaban a las 8am los primeros  expositores no tenían casi público por las desveladas que se da la gente por las noches, en cambio en este FIADI las jornadas iniciaban a la 1:30 del medio día hasta las 8pm de la noche.

auditorioLo que no me pareció correcto y hubo bastantes comentarios negativos al respecto de varios de los participantes fue el filtro de ponencias, porque habían algunas charlas que de verdad te daban sueño y otras donde solo salían a leer sus diapositivas, comos si nosotros no supieramos leer.

El evento lo volvieron a hacer muy jurídico y no de una forma mixta con la participación de la parte informática como tal dice el nombre de la organización FIADI, “Derecho e Informática”.

Y por último me llamó la atención que al final del evento no hubieron las conclusiones del evento ni los objetivos que generalmente se leen al cierre de este congreso.

Sin embargo yo se que no todo puede salir perfecto en este tipo de organizaciones pero aun así me gusto bastante el congreso ya que tuve la oportunidad de ver amigos de tiempo, afianzar amistades, generar contactos, abrir opciones de negocios y conocer nuevos amigos que espero ver el próximo año.

Nos vemos en Medellin – Colombia para el congreso FIADI 2015 a cargo de nuestro buen amigo y excelente persona Jefferson Espinoza Vera.

 

Los USB tienen una vulnerabilidad muy peligrosa y casi invisible

Ya se conocía lo sencillo que podía ser contaminar una unidad de almacenamiento que se conecte a través de puertos USB a los ordenadores. Pero ahora han encontrado que cualquier dispositivo con USB, bien sea un ratón o un teclado puede ser utilizado por los hackers para acceder a los ordenadores personales con ataques que pueden evadir todo tipo de protecciones de seguridad conocidas.

Esto es lo que ha desvelado Karsten Nohl, investigador de SR Labs, una firma de seguridad de Berlín. Nohl apuntó que los hackers pueden cargar software malicioso en los firmware de los USB a través de pequeños chips que vienen en los dispositivos con USB. Lo peor de este es que no se detecta porque a ese nivel no hay escudos de protección.

«No puedes saber de dónde ha venido el virus. Es casi como un truco de magia», ha dicho dijo Nohl. Este hallazgo demuestra que los errores de software de estos pequeños componentes, invisibles para el usuario promedio, son extremadamente peligrosos si los cibercriminales logran cómo explotarlas.

Nohl ha realizado ataques escribiendo códigos maliciosos en los chips de control de USB unidades de memorias y de smartphones. Una vez que se conecta el dispositivo al ordenador, el software «malvado» puede registrar las pulsaciones del teclado, espiar comunicaciones y eliminar datos.

El investigador, que describirá todo el proceso de hallazgo y ataque en su conferencia en el Black Hat de las Vegas la semana próxima, apunta que los equipos no detectan estos virus porque los antivirus están diseñados sólo para analizar malware escrito en memoria y no en el firmware que controla el funcionamiento de estos dispositivos.

Nohl ha dicho que no estaría sorprendido si las agencias de inteligencia como la Agencia de seguridad nacional (NSA) ya hayan averiguado cómo lanzar ataques utilizando esta técnica. El investigador ha podido en sus pruebas tener acceso remoto a un ordenador, cambiar la configuración DNS de la red, y eneseñar a la máquina a enrutar el tráfico de internet a través de servidores de internet maliciosos. Una vez que el ordenador se infecta puede ser utilizado para infectar todo los dispositivos USB que se conecten a ese equipo.

El hacker que hackeó el iPhone y la PlayStation 3, es contratado por Google

George Hotz, más conocido como Geohot, es bastante conocido por haber sido el primero en desbloquear el iPhone, además de por hackear la PlayStation 3, tras lo cual se enfrentó en una pelea legal con Sony. Esta pelea terminó con un compromiso por parte de Geohot para no vulnerar más productos de la empresa.

Ahora este hacker tiene 24 años, además de un futuro prometedor, ya que ahora forma parte de Google como integrante del Project Zero, un grupo de expertos en seguridad del que comentaré mas adelante a detalle. Este grupo se encarga de buscar vulnerabilidades en software.

Project Zero nació con la idea de detectar bugs como “Zero-Day”, los cuales son aprovechadas por criminales y agencias de seguridad. El hackeo del iPhone o de la PS3 no fueron las únicas cosas que le dieron a Hotz la entrada a Google. Hotz ya encontró algún bug de Chrome y lo hizo público a principios de año.

Por aquella ya ganó una recompensa de 150.000 dólares. Ahora Geohot se une a un grupo de expertos que en el pasado han encontrado bugs en Flash, Office, iOS, OS X y más, todos ellos son liderados por el ingeniero de seguridad, Chris Evans. En principio Project Zero no solo va a buscar bugs en software de Google.

Los fallos los van a buscar en todo tipo de software. En el momento que se encuentren con un bug, estos informarán a la compañía responsable del software para después otorgarle un periodo de entre 60 y 90 días para corregir ese error. Este plazo podría reducirse a una semana si el fallo ya está siendo explotado. Si la compañía no hace nada para solucionarlo, Google hará público el bug en su blog.

El software de Google en gran medida depende de terceros, por lo que esta es una razón de peso para que Project Zero haga su trabajo. Flash es uno de los plugins más inseguros y viene integrado en Chrome, por lo que seguro que tendrán un ojo puesto sobre el.

Via:  BBC  |  Mikerod

Nueva vulnerabilidad en Whatsapp permite suplantar la identidad del remitente

Gracias a este tipo de noticias es que cada vez me alegro mas de haber migrado a Telegram y poco a poco ir dejando la red de Whatsapp.

Hoy WhatsApp volvió a ser el centro de atención en materia de seguridad por una nueva vulnerabilidad que ha sido descubierta por dos hackers españoles y que permite al atacante suplantar la identidad del remitente del mensaje. Pese a todo, dijeron que es un fallo complicado de utilizar y no está al alcance del usuario medio, lo que tampoco me deja tranuilo ya que la comunidad internacional de seguridad es bastante amplia y alberga tanto a White Hats como Black Hats.

Jaime Sánchez y Pablo San Emeterio son 2 conocidos hackers españoles especializados en la búsqueda de vulnerabilidades en diferentes aplicaciones donde su último descubrimiento tiene que ver con el servicio de mensajería más utilizado del mundo, WhatsApp.

Estos dos hackers han detectado un fallo muy importante en la conocida aplicación de mensajes ahora en manos de Facebook por la que un atacante puede modificar el remitente de un determinado mensaje de WhatsApp para simular que es otra persona la que nos envía un mensaje, por ejemplo un amigo, y hacernos caer así en alguna trampa mediante el envío de un link o de un archivo que contenga software malicioso. Además, la posibilidad de modificar el remitente sin dejar rastro puede tener otras consecuencias en diferentes ámbitos, como por ejemplo si se aportan los mensajes como prueba en demandas de divorcio, acoso, calumnias, etc.

O en un caso mas serio, se podría presentar una denuncia por amenazas ofreciendo como prueba falsos mensajes de alguien a cuyo teléfono ni siquiera se ha tenido acceso físico. Basta con saber el número de la victima. El teléfono que se hackea es el receptor del mensaje, que hace ver que han llegado mensajes de números que jamás enviaron nada.

Desde ya que mas allá de llevarle una broma a alguien, las implicancias jurídicas de este tipo de acciones serían las mas fuertes ya que los jueces ni siquiera podrían aceptar como evidencia o prueba admisible este tipo de mensajes electrónicos en un proceso judicial ya que existe la forma de demostrar que los mensajes pudieron haber sido plantados a propósito por un tercero para implicar al imputado y así plantear la duda razonable y ganar el juicio.

Cito a continuación algo que comento un buen amigo de la FIADI cuando lo entrevistaron en España y me gustó lo que dijo ya que es algo que lo comento siempre con mis estudiantes del Diplomado de Delitos Informáticos e Informática Forense, “La justicia no está preparada, no existe a día de hoy la figura de un Juez 2.0”, (Cuando entrevistaron a Federico Bueno de Mata, profesor de Derecho Procesal de la Universidad de Salamanca y premio extraordinario de tesis sobre la prueba electrónica).

Bueno ya estaremos viendo que sorpresas más nos depara esta tan usada aplicación Whatsapp. De momento y para que lo vayan pensando o para los que estén indecisos les presento algunas razones de porque deberían mudarse a Telegram.

whatsapp-vs-telegram