Países latinos que usaban Hacking Team

La controvertida compañía responsable de diseñar y vender herramientas de software destinado al espionaje ha sido vulnerada por un grupo de hackers que aseguran haber extraído más de 400GB de emails, códigos fuentes y otros datos confidenciales incluyendo las facturas que muestras los negocios acordados con gobiernos y agencias de seguridad e información de muchos países. Destacan países clasificados por su violación constante a los derechos humanos de sus ciudadanos.
Continúa leyendo Países latinos que usaban Hacking Team

Ataque a sistema de voto electrónico Vot.Ar (BUE) permite sumar multiples votos con una sola boleta

Ataque Multivoto
Ataque Multivoto

Un grupo de especialistas en seguridad informática, entre los que se encuentra nuestro Presidente Enrique Chaparro, detectó una grave vulnerabilidad en el sistema de voto electrónico a utilizarse el domingo 5 de julio en la Ciudad Autónoma de Buenos Aires.
Continúa leyendo Ataque a sistema de voto electrónico Vot.Ar (BUE) permite sumar multiples votos con una sola boleta

El creador de Bitcoin vinculado a la ruta de la seda

Dos momentos importantes en la historia de los Bitcoin son su creación por parte Satoshi Nakamoto y la explosión de la ruta de la seda por parte de su fundador Ross William Ulbricht.

Según un informe publicado por Dorit Ron y Adi Shamir, dos científicos israelíes [PDF], Ross William Ulbricht (alias Pirata Roberts) puede vincularse económicamente a Satoshi Nakamoto. Aunque los compradores y vendedores de Bitcoin se mantienen anónimos, las transacciones son públicas y a través de ellas, los científicos fueron capaces de rastrear las interacciones.

La red Bitcoin se estableció en 2008 y se ha creído popularmente que las primeras cuentas en sus primeros días eran de Satoshi Nakamoto, quien llegó a acumular unos 77.600 BTC como resultado de la minería.
La identidad real de Nakamoto nunca ha sido descubierta a pesar de los intentos por averiguar quién tiene el conocimiento de criptografía y habilidades matemáticas suficientes para crear el sistema. Se supone que Nakamoto es el creador porque es la única persona que pudo generar esa cantidad a través de la minería en la primera semana.
Continúa leyendo El creador de Bitcoin vinculado a la ruta de la seda

Rusia incorpora unidad de ciberguerra a sus fuerzas armadas

Rusia incorpora unidad de ciberguerra a sus fuerzas armadas

El gobierno ruso considera que Internet podría convertirse en una nueva arena bélica, por lo que formalmente ha creado una nueva rama de la defensa.

Rusia ha creado una unidad militar especializada en guerra digital. La información ha sido confirmada por Andrei Grigoryev, portavoz de las fuerzas armadas rusas a la agencia Rusia de noticias RIA Novosti.

El funcionario es citado por la agencia de noticias en el sentido que “Internet podría convertirse en el futuro próximo en un nuevo teatro de operaciones bélicas”.
Continúa leyendo Rusia incorpora unidad de ciberguerra a sus fuerzas armadas

BREACH: nuevo ataque a páginas HTTPS

El esquema de cifrado HTTPS es susceptible a nuevo ataque que permite obtener ciertas credenciales de seguridad en tan sólo 30 segundos o pocos minutos.

La técnica BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext), demostrada el jueves en la conferencia Black Hat [PDF con Slide] por Angelo Prado,

Neal Harris y Yoel Gluck, permite decodificar páginas protegidas por SSL y TLS. El ataque puede extraer partes concretas de datos, tales como: números de seguro social, direcciones de email, algunos tipos de tokens de seguridad y enlaces para restablecer la contraseña. Funciona en todas las versiones de TLS y SSL independientemente del algoritmo de cifrado que se utilice.

Se requiere que el atacante tenga la capacidad de monitorear pasivamente el tráfico que viaja entre el usuario y el sitio web y que la víctima visite un enlace malicioso. Esto se puede hacer mediante la inyección de una etiqueta iframe en un sitio web que la víctima visite normalmente o engañando a la víctima para que visualice un mensaje de correo electrónico con imágenes ocultas, que se descargan automáticamente para generar peticiones HTTP. El enlace malicioso hace que el sistema de la víctima haga varias peticiones al servidor HTTPS objetivo. Estas solicitudes se utilizan luego para hacer “conjeturas de sondeo”.
Continúa leyendo BREACH: nuevo ataque a páginas HTTPS