Noticias y Alertas
Header

endoflineSugerencia: leer los tres artículos previos para más o menos entender de qué se trata la historia. (primer artículo, segundo artículo, tercer artículo).

Al fin llegamos al meollo de nuestra historia, disculpen si las tres notas anteriores fueron “como mucho”, pero considero que es un poco difícil entrar en la seguridad de algo, sin entender un poco sobre el derrotero de ese algo y lo que lo rodea, y más complicado supongo que es entenderlo para el que lo lee. Sirva esto como mi escusa para toda la lata previa y ruego no haya sido tan pesada como para haber abandonado la historieta.

Tal como escribíamos en el #3 la gente de EFF publicó infinidad de artículos al respecto y nosotros nos hicimos eco de varios de ellos, basta con buscar en nuestro Blog “Electronic Frontier” para encontrar artículos muy antiguos, pero nos vamos a parar solamente en dos:

(más…)

Una vez que se conoció la noticia sobre la intrusión a la cuestionada empresa “Hacking Team” la madrugada del pasado lunes 6 de Julio, se pudo acceder a una gran cantidad de información, 400 GB para ser precisos, donde se podía ver todo tipo de archivos, mails, exploits, etc. Pero una de las cosas que mas ruido hizo fue la lista de clientes que esta organización tenía, entre ellas, muchos gobiernos y agencias de Inteligencia Latinoamericanas.

En todas las noticias que se han publicado hasta ahora, no se había observado relación con el gobierno de Argentina (si con Chile, Colombia, México, etc); pero desde que recientemente Wikileaks hizo una indexación de todos los correos divulgados, es que empezaron a verse algunas cosas interesantes. (más…)

saxen Sugerencia: leer los dos artículos previos para más o menos entender de qué se trata la historia. (primer artículo, segundo artículo).

Antes de seguir con el tema de los chats, saquemos lo que quedó en el tintero. Y allí nos encontramos fundamentalmente con dos cosas: los SMS, típico sistema de envío y recepción de mensajes de texto, incluidos en las funciones que te brindan las compañías de servicios de celulares y el sistema VoIP (Voice over IP).

Respecto al SMS, no hay mucho que decir, tuvo su apogeo antes de la aparición de los chats online, como esquema de mensajería básica. Al estar generalmente asociados a tarifas de las telefónicas, quien más quien menos se cuidaba de mandar muchos SMS, dado que te cobran y muchas veces caro. Se sigue usando pero su consumo considero que bajo mucho. Además ni que hablar que el chat “live” superó por lejos a las “conversaciones asincrónicas” del SMS.

En cuanto al VoIP, es otro cantar, al divulgarse la posibilidad de hablar por teléfono desde tu PC (sin contar el tema del video), se hizo evidente que la trasmisión de voz sobre el protocolo de internet iba a representar una gran competencia para las llamadas telefónicas convencionales, fijas, móviles, locales o de larga distancia. (más…)

cutandfoldContinuando con lo de ayer…. ¿qué pasó con las otras tecnologías y con la seguridad?.

Bueno esto también creo que tuvo sus etapas. Al principio no teníamos problemas en ese sentido y las explicaciones son fáciles, muy poca gente conectada con nosotros, todos realmente nos conocíamos (personalmente) y las conexiones era puerta a puerta (peer-to-peer) o p2p como le dicen los técnicos. ¿Y esto qué implicaba?. Primero que éramos tan pocos y desconocidos que a nadie le interesaba y segundo que al conectarme directamente con el otro extremo, no pasaba por ningún servidor que pudiese rastrear o guardar datos o algo similar.

Por lo tanto para interceptar la comunicación lo más práctico era estar en el cuarto de uno de los dos chateadores o tener la capacidad de leer su pantalla. La otra posibilidad, estar en el medio de la comunicación e interceptarla era casi casi una misión imposible.

En la medida que, tal como escribíamos ayer, el mercado y las necesidades fueron creciendo, también lo hicieron las preocupaciones en cuanto a confidencialidad, es decir, evitar que lean o escuchen lo que chateamos. Y alli aparecieron los prductos que empezaron a hacer difíciles las cosas metiéndole encripción a las comunicaciones. (más…)

El sistema de voto electrónico Vot.Ar escogido para las elecciones locales de la ciudad de Buenos Aires, inspeccionado por la Facultad de Ciencias Exactas y Naturales de la UBA a solicitud del Tribunal Superior de Justicia de la ciudad, permite alterar los resultados del escrutinio en cada mesa.

El domingo 5 de julio del 2015 se realiza por primera vez en la Ciudad de Buenos Aires una elección empleando un sistema de voto electrónico. Son muchas las polémicas que genera tanto a nivel legal como técnico en el ámbito de la seguridad informática.

Durante semanas previas a las elecciones, un grupo de entusiastas de la seguridad informática han intentado ofrecer nuestra ayuda por diferentes medios teniendo innumerables reuniones con responsables y políticos, todas ellas en vano.

El objetivo era la realización de un informe sobre los aspectos físicos, lógicos y procedimentales de seguridad que fuera totalmente independiente y por sobre todo, no partidario. Simplemente desde la posición de un ciudadano más. Ante la falta de colaboración, nuestro último recurso fue la recolección de información pública en Internet y la utilización para realizar pruebas de los puestos públicos de capacitación. (más…)

Apple ha liberado actualizaciones de seguridad críticas para los equipos Mac, por lo que se deben instalar lo antes posible para solventar los bugs que son corregidos en estas actualizaciones. El Security Update presentado solventa un gran número de bugs. Se han solventado fallos para OS X 10.10.4, para el navegador de Apple Safari, para la Mac EFI, Quicktime e iTunes. En este artículo se detallarán el número de bugs que han sido solventados por cada producto. (más…)

chrome1En una serie de artículos, que todavía no sabemos cuántos, trataremos de hurgar un poco en la historia de los chats, emails, Voips y de tratar de posicionarnos hoy, fundamentalmente en lo que nos interesa “la seguridad”.  Esperamos que resulte útil o al menos entretenido.

Hace muchos años cuando todavía el celular era una “carga” o antes inclusive (ya ni recuerdo), existía, además de los correos electrónicos, algún tipo de mensajería para conectarse entre usuarios. Algunos recordarán el ICQ, el Jabber y luego cierta explosión de productos, Messenger, etc.

Hasta allí uno habilitaba el software y veía quiénes estaban conectados y chateaba con ellos (sólo téxto) y a lo sumo les dejaba un mensaje si no estaban en línea en ese momento, permitía entrar a Salas de Chat y compartir conversaciones con conocidos y no conocidos. Luego aparecieron adicionales, como adjuntar algún archivo y cosa por el estilo.

Creo que la primer gran revolución de estos mensajeros fue cuando se incorporó el audio y uno podia no sólo leer y escribir, sino escuchar y hablar y ni que decir al combinarlo con el ¡video!. De este modo los textos de ida y vuelta pasaron a ser video llamadas y luego video conferencias. Y dentro de ese mundo, me parece que Skype fue claro ganador (desarrollado por los creadores de Kazaa). (más…)

Hacking Team, una empresa que ayuda a los gobiernos a hackear a los ciudadanos, ha sido hackeada. En una serie de tweets de la cuenta de Twitter comprometida de la empresa, atacantes desconocidos parecen haber revelado embarazosos correos electrónicos internos y un archivo Torrent con 400GB con archivos internos, código fuente y sus comunicaciones. (más…)

La organización Mozilla ha actualizado Firefox a la versión 39, la nueva versión de su navegador web para sistemas operativos de escritorio y dispositivos móviles Android. Con este lanzamiento, Mozilla ha aplicado a su navegador web una amplia variedad de novedades que afectan a varios campos, aunque los cambios más importantes afectan al rendimiento y la seguridad del software.

Se han publicado 13 boletines de seguridad (del MSFA-2015-59 al MSFA-2015-71). Cuatro de ellos están considerados críticos, dos importantes, seis moderados y uno de gravedad baja. En total se corrigen 22 nuevas vulnerabilidades en los diferentes productos Mozilla. (más…)

Expertos en seguridad han descubierto en foros clandestino la disponibilidad de credenciales y otra información relacionada con sistemas SCADA

Los sistemas SCADA (Control de Supervisión y Adquisición de Datos) son los componentes más importantes para el control de procesos dentro de las infraestructuras críticas. Un informe reciente publicado por Dell reveló un incremento de 100% en el número de ataques a los sistemas (SCADA) de control industrial.

El nuevo Informe Anual Dell de Amenazas reveló que el número de ataques contra los sistemas de supervisión y adquisición de datos (SCADA) se duplicó en 2014 respecto del año anterior. (más…)