NOTICIAS NUEVAS

NOTICIAS NUEVAS

Muy pronto sacaremos nuestra propia revista de hacking!!

Si quieren alguna sección en especial es momento de solicitarla en los comentarios de cualquier red social nuestra y estar atento a la salida de nuestra revista

¡SERA MUY PRONTO!

Imagen relacionada
¿Qué sabe tu navegador de tí?

¿Qué sabe tu navegador de tí?

Hay diferentes herramientas que nos pueden ayudar a conocer qué sabe nuestro navegador web de nosotros y, por supuesto, controlarlo o marcar ciertos límites. Pero hay una especialmente útil y sencilla como Robinlinus.

Resultado de imagen para vigilar

Lo único que debemos hacer es acceder a la página y navegar por las diferentes pestañas que muestra para ver información sobre nosotros que ha revelado, a esta página web, el propio navegador. Además nos dan la explicación sobre por qué cede esta información, y nos enseñan cómo impedirlo en caso de que sea posible y así lo queramos.

  • Localización: coordenadas por GPS, o según la dirección IP.
  • Software: Sistema operativo, navegador web, Plugins…
  • Hardware: CPU, GPU, información de la batería…
  • Datos de conexión: IP pública y privada, proveedor de Internet y velocidad de conexión
  • Redes sociales: a qué servicios estás conectado
  • Más información…

En este ‘panel’ podemos comprobar que hay detalles sobre nuestra ubicación, el software que estamos utilizando y cierta información sobre los componentes de hardware instalados en nuestro ordenador. Y por supuesto, también conoce el navegador web –y puede ser consultado de forma externa- los detalles sobre nuestra conexión a Internet, o incluso las redes sociales que utilizamos. No sólo esto, sino que además deja la puerta abierta a ataques como el click jacking.

En definitiva, el navegador web es una herramienta útil, pero que de una forma u otra desvela información importante sobre ti. Es por eso –entre otros- que para navegar por la Deep Web se usan soluciones seguras como Tor. Sin embargo, en la ‘Internet superficial’ podemos usar Chrome, Firefox, Edge y similares, y utilizar algunas extensiones que nos den mayor privacidad. Eso, o sencillamente revisar la configuración de privacidad del navegador web.

Fuente: Redes Zone

Sólo con abrir Safari podrían hackear tu Mac!

Sólo con abrir Safari podrían hackear tu Mac!

La semana pasada el equipo de Dropbox mostró a detalle 3 críticas vulnerabilidades del MacOS.

Dichas vulnerabilidades muestran como podrían permitir un ataque remoto mediante código malicioso en una Mac sólo se necesitaba convencer a la víctima de visitar una página.

Image result for syndis hacksLas vulnerabilidades fueron descubiertas por Syndis, un despacho de ciberseguridad contratada por Dropbox para hacer simulaciones de ataques como Red Team contra la infraestructura de la compañía, incluyendo el software de Apple que utilizan.

Estas vulnerabilidades se hicieron conocer al equipo de seguridad de Apple en febrero, quienes para marzo sacaron una actualización de seguridad tapando esos errores; pero Dropbox dice que esto no sólo afectaba los dispositivos MacOS, sino que además cualquier dispositivo que usara la última versión de Safari.

Aquí la lista de las fallas que encontraron:

  1. La primera falla (CVE-2017-13890) permitía que Safari descargara e instalara automáticamente una DMG en el sistema de quien visitara la página.
  2. Esta falla (CVE-2018-4176) se presentaba con la manera en que los archivos tipo .bundle eran manejados, así que explotaban la falla haciendo que el atacante pudiera abrir una aplicación usando una “bootable volume utility” llamada bless.
  3. La última falla hacía un bypass del Gatekeeper anti-malware de MacOS, permitiendo cualquier aplicación abrirse por la fuerza y ejecutando una versión modificada de la Terminal. llevando a cambios de comandos y sus ejecuciones.
ProtonVPN: VPN gratuita para PC y Android

ProtonVPN: VPN gratuita para PC y Android

Te traigo una recomendación y es que gracias a las conexiones VPN es posible conectarnos a Internet de forma segura y anónima, cifrando nuestro tráfico de extremo a extremo entre nuestro ordenador o dispositivo y el servidor VPN remoto y ocultando nuestra identidad y nuestra ubicación. A pesar de que existen una gran cantidad de servidores VPN, no todos son igual de seguros ni respetan igual la privacidad que otros. Por ello, a la hora de elegir un VPN seguro y anónimo es necesario realizar una investigación previa que nos demuestre que el servicio es realmente seguro y anónimo, que no colabora con gobiernos y que no guarda registros de la actividad de los usuarios (logs). Por ese motivo les traigo esta recmendación  ProtonVPN.

Resultado de imagen para protonvpn

ProtonVPN es un servidor VPN desarrollado por los responsables de ProtonMail, el servidor de correo electrónico totalmente seguro y anónimo, con el fin de ofrecer a los usuarios un servidor VPN con el que proteger sus conexiones con la misma fiabilidad que su servidor de correo y, además, que puedan utilizar de forma gratuita.

Desde las primeras fases de prueba, hace ya 7 meses, esta plataforma se ha ganado la confianza de los usuarios, tanto al utilizarla de forma gratuita, a pesar de sus limitaciones, como al hacerlo en el modo “Premium”, pudiendo navegar de esta forma a máxima velocidad. Hasta ahora, este servidor VPN solo estaba disponible para PC, sin embargo, los responsables de ProtonVPN no han querido perder la oportunidad de abrirse hueco en los smartphones de los usuarios más preocupados por su seguridad y privacidad, lanzando así este servicio VPN gratuito para Android.

ProtonVPN llega a Android como un VPN gratuito e ilimitado

ProtonVPN AndroidComo hemos dicho, los responsables de ProtonVPN acaban de lanzar una aplicación totalmente gratuita de este servidor VPN para Android que permite a los usuarios proteger sus conexiones desde sus dispositivos móviles, ocultar su identidad, evitar el rastreo y poder saltarse cualquier restricción geográfica o de contenido que le aplique su red.

Esta aplicación ya está disponible en la Play Store, por lo que los usuarios interesados en ella pueden descargarla sin coste alguno en sus dispositivos.

La red de servidores de ProtonVPN es similar a la de la red Tor, ya que la compañía la ha configurado para que el tráfico viaje de forma cifrada a través de varios túneles cifrados a los distintos servidores repartidos por todo el mundo, aumentando la privacidad y complicando tanto rastrear a los usuarios como realizar ataques de red dirigidos.

A diferencia de otros servidores VPN gratuitos, ProtonVPN no muestra anuncios a los usuarios, no instala malware sin su permiso y, lo más importante, ni vende información sobre sus usuarios a terceras empresas a diferencia de otros servidores VPN como PureVPN  (Por el momento).

Como hemos dicho, de momento este servicio VPN solo está disponible para Android, además de para PC. Los usuarios de otras plataformas, como iOS, tendrán que esperar, aunque, de momento, los responsables de ProtonMail no han hecho declaraciones sobre si tienen intenciones, o no, de llevar su VPN a iOS.

Fuente: Redes Zone

Marcapasos Medtronic siguen siendo vulnerables

Marcapasos Medtronic siguen siendo vulnerables

En Black Hat, que se lleva a cabo en Las Vegas, Nevada, los investigadores Billy Ríos y Jonathan Butts, dijeron que ya habían advertido a Medtronic sobre ciertas vulnerabilidades en el 2017. De hecho, para probar sus descubrimientos, demostraron ahora un hackeo que compromete el programador CareLink 2009, un dispositivo que usan los doctores para controlar los marcapasos que implantan en sus pacientes.

El problema es que el programador no manda conexiones cifradas por HTTPS y además, el firmware no está firmado digitalmente, los investigadores fueron capaces de ejecutar un programa malicioso en el firmware que sería muy difícil detectar por los médicos. A partir de esto, los investigadores dijeron que el marcapasos comprometido podría enviar señales equivocadas al corazón, lo que podría poner en riesgo la vida de los pacientes.

“La respuesta del fabricante es muy pobre”, dijo Ríos. “No estamos hablando de un videojuego en línea donde se pueden modificar las puntuaciones más altas de forma ilegal”. En un correo por parte de Medtronic, el representante indicó que existen controles para mitigar el problema planteado, Ríos y Butts no están de acuerdo y dicen que su hackeo se mantiene viable.

Un hackeo en particular explota las vulnerabilidades de los sistemas servidores de software que Medtronic usa en su red interna. Examinando la manera en el que el programador se comunica con sus dispositivos, Ríos y Butts fueron capaces de entender cómo un hacker podría unirse a una red privada virtual y modificar maliciosamente el proceso de actualización. Debido a que el hackeo compromete los servidores usados en la producción y que son propiedad de Medtronic, los investigadores jamás intentaron meterse a estos sistemas por los consecuentes problemas legales. El jueves pasado en su demostración, comprometieron un programador que compraron en eBay por lo que no hubo ningún paciente real que estuviese en riesgo.

Ríos, quien trabaja en la firma de seguridad WhiteScope, y Butts, de QED Secure Solutions, demostraron un hackeo separado ese mismo jueves, contra una bomba de insulina de Medtronic. Usando un hackeo de RF (radio frecuencia) de 200 dólares, mandaron instrucciones a la bomba para mandar dosis de insulina a placer cuando ellos quisieran.

Medtronic indicó que el hackeo a su bomba de insulina trabaja solamente en las bombas antiguas y solamente cuando se cambia la configuración inicial a la posibilidad de poder tener funciones remotas. El representante dijo que el hackeo contra los marcapasos ya ha sido tomado en cuenta y Medtronic ha trabajado en el siguiente comunicado:

“El año pasado la firma de seguridad WhiteScope notificó a Medtronic las vulnerabilidades potenciales del programador CareLink 2090, así como de su red que contiene el software para enviar las actualizaciones de software. Hemos medido el potencial de las vulnerabilidades y tuvimos ya un consejo de ICS-CERT a partir de febrero, en donde fue revisado el cambio para protegernos del problema, aprobado por la FDA, ICS-CERT y WhiteScope, inclusive.

Medtronic recomienda a sus clientes que sigan las guías de seguridad del manual de referencia del programador Medtronic 2090 CareLink.

Medtronic está comprometido con la transparencia y la colaboración de sus socios de negocios y de la comunidad regulatoria. Soportamos la guía que nos dé la FDA en este sentido”.

Ríos y Butts sin embargo, continúan criticando a Medtronic por la cantidad de tiempo que ha pasado desde que les avisaron de las vulnerabilidades y concluyen: “En este momento, como investigadores de seguridad, creemos que los beneficios de estos implantes médicos sobrepasan sus riesgos. Sin embargo, cuando los fabricantes actúan como Medtronic, es difícil confiar en ellos”.