jueves, 29 de junio de 2017

Análisis de Erebus. Un ransomware para Linux

En esta referencia, remitida por mi colega Alejo, se hace un interesante análisis sobre Erebus, un ransomware para Linux.

Hacía tiempo que no me metía con alguna entrada de security art work y, la verdad, siguen escribiendo tan exquisitamente como cuando empezaron.

lunes, 12 de junio de 2017

La nube

Hoy un buen amigo y compañero de profesión me remitía una noticia acompañada de varios comentarios. Me quedo con el siguiente.:

"La nube no es más que el pc de otro. Si no te preocupas de tener tus propios backups y probarlos, luego no vengas llorando. Pero claro, vivir en la inopia es mucho más bonito."

Tal vez en lugar de vivir en la inopia, se podría decir "estar en las nubes", como forma de expresar la falta de atención a lo que realmente acontece.

[Gracias Alejo por las refs.]

viernes, 19 de mayo de 2017

WannaCry Ransomware Decryption Tool Released; Unlock Files Without Paying Ransom

Mucha gente me ha preguntado el motivo de no publicar durante los últimos días nada sobre el WannaCry en el blog. Respuesta.: No tiene sentido, está por todas partes, en las comidas de familia, en las reuniones con padres del cole, en todos los medios de comunicación, en la sopa, dentro de las albóndigas,  ...

No tiene sentido hablar de lo que está en todas partes. Pero bueno, a esta entrada traigo algo sobre el tema (WannaCry Ransomware Decryption Tool Released).

Sed buenos,

domingo, 16 de abril de 2017

martes, 28 de marzo de 2017

Hola, Ciberseguridad (taller de la FIC y everis, 19 de abril 2017 de 11 a 13)

Información remitida por el Vicedecanato de Relaciones Institucionales de la Facultad de Informática de la Universidade da Coruña. En resumen, el 19 de abril se desarrollará un taller de 2 horas de duración en el laboratorio 0.1w de la Facultad de Informática. Es gratuito y únicamente tiene un aforo de 20 plazas. Pensando en los alumnos de LSI, no está nada mal, es en nuestra facultad, una duración que no satura y, además, gratis. También es muy aconsejable que empecéis a entrar en contacto con todo tipo de empresas del sector. El taller se centrará en un caso real de incidente.

viernes, 3 de marzo de 2017

María Pita DefCon [abierto plazo inscripción talleres, plazas limitadas] (FI de la UDC, 6 al 12 de marzo de 2017)

Nos informa la organización del María Pita DefCon, evento centrado en la seguridad informática y la visibilización de la mujer en el ámbito de las TIC, que tendrá lugar en la Facultade de Informática de la Universidade da Coruña del 6 al 12 de marzo de 2017, que se ha abierto el plazo para las inscripciones a los talleres (plazas limitadas).

Seguridad y web scraping en iOS

Toda la información disponible aquí.

miércoles, 22 de febrero de 2017

María Pita DefCon [abierto plazo inscripción] (FI de la UDC, 6 al 12 de marzo de 2017)

Nos informa la organización del María Pita DefCon, evento centrado en la seguridad informática y la visibilización de la mujer en el ámbito de las TIC, que tendrá lugar en la Facultade de Informática de la Universidade da Coruña del 6 al 12 de marzo de 2017, que se ha abierto el plazo para las inscripciones. Por cierto, gratuitas.

Toda la información disponible aquí.

jueves, 9 de febrero de 2017

El presunto responsable del troyano NeverQuest ha sido detenido en España

Noticia disponible aquí.

[Fuente.: Alejo por email, gracias]

Ganando a las tragaperras: Los casinos están perdiendo una pasta por un hack ruso sin arreglo por ahora

Sin duda alguna, la pasta lo mueve todo, y a todos. Curioso el tema que me envía me colega Alejo.

Un grupo ruso ha hecho ingeniería inversa sobre un modelo específico de máquina tragaperras, fabricado por la compañía austriaca Novomatic y ha averiguado el algoritmo de generación de números pseudoaleatorios. Un miembro del grupo juega durante un rato en el casino, grabando con el móvil lo que va pasando. Después manda el vídeo al equipo en Rusia, que lo analiza y se sincroniza con la tragaperras. A partir de ese momento el sistema es capaz de avisar al jugador, mediante una vibración del teléfono móvil, del momento para tirar de la palanca.
  
Noticia disponible aquí.

miércoles, 8 de febrero de 2017

La tecnología de Google que trata de obtener rostros reconocibles en imágenes de muy baja resolución

Está claro que triturar la multitud de información de la red, incluidas las fotografías, proporciona un gran valor añadido, además de económico. Google ha desarrollado un tecnología basada en IA para el reconocimiento facial en fotografías de muy baja calidad. Interesante el tema. La fotografía resultante no es la real, pero podría serlo (-:

Noticia disponible aquí.

domingo, 5 de febrero de 2017

Cómo ataca DNS Changer al router de tu casa

En varias ocasiones hemos tratado distintos mecanismos de ataque, el escalado de privilegios, etc. Bajo el título de ataque DNS changer a los routers de casa, se muestra un interesante desarrollo sobre ataques a los activos de comunicaciones de nuestros hogares.

Noticia disponible aquí.

Publicadas las herramientas de Cellebrite para crackear iPhone

Cellebrite es una empresa israelí especializada en el hackeo de teléfonos móviles, y es conocida por ser una de las más avanzadas en este campo a nivel mundial.

Resto noticia disponible aquí.

7 razones por las que es muy fácil hackear un cajero automático

Uhhhhhmm, dinero, ese maravilloso invento que mueve el mundo, y a los humanos.

Noticia disponible aquí.

Hyperloop

Como buenos amantes de la tecnología, siempre nos llama la atención todo avance, independientemente del ámbito en el que se produzca. En la próxima década veremos muchos avances en el campo de los vehículos autónomos, aunque también se nos abren los ojos, no como platos, pero casi, ante desarrollos impresionantes como el Hyperloop. Puede que llegado a este punto te estés preguntando por tal invento. En resumen, "cápsula-vagón que levita dentro de un tubo a baja presión y que, al igual que un avión a reacción a gran altitud, experimenta poca resistencia al aire". Se puede estar hablando de cápsulas que circulan a algo más de 1200 kms. por hora. Curioso, llevamos más de una década hablando de la llegada del AVE a Galicia y, a este paso, cuando llegue, posiblemente sea un medio de comunicación lento. No obsoleto, pero lento. (-:

Noticia disponible aquí.

La advertencia de la SGAE (Sociedad General de Autores y Editores) al Circuito Popular de Cross del Bierzo y la curiosa respuesta de los organizadores bercianos se viralizan en las redes

En algunas ocasiones hemos hablado de la SGAE. De hecho, estoy en trámites de dirigir un PFG que está totalmente vinculado al tema.

Noticia disponible aquí.

jueves, 2 de febrero de 2017

El número del reto RSA‑129

El RSA nos acompaña en muchos de nuestros protocolos seguros. También nos acompaña en las clases de LSI. Alejo me remite una interesante entrada en la que Ron Rivest, criptógrafo y la «R» de RSA, explica el número del reto RSA‑129.

Journal on Vehicle Routing Algorithms

Recientemente una nueva publicación me ha llamado la atención. Se trata del "Journal on Vehicle Routing". Se aproximan tiempos interesantes en este campo.

Desde el punto de vista de la seguridad, puede que pronto empecemos a ver noticias sobre el hijacking o secuestro de vehículos autónomos, DoS, fakerouting, etc., etc.

miércoles, 1 de febrero de 2017

GitLab.com melts down after wrong directory deleted, backups fail

Hace años que no se imparte en LSI el tema relacionado con "backups", RAIDs, LVM, etc., por solape con otra asignatura. Recuerdo que siempre incidía en que hacer "backups" es fundamental, aunque probarlos puede serlo mucho más.

También se contaba algún acontecimiento pseudo-traumático en nuestra universidad con "backups" muy virgueros pero que al ser necesarios, no hacían lo que se suponía tenían que hacer.

Hoy mi colega Alejo me remite noticia relacionada, en este caso en GitLab.com.

En otras ocasiones también hemos hablado de los rm -rf

martes, 31 de enero de 2017

Over 70% of Washington DC's CCTV Were Hacked Before Trump Inauguration

Otra más, y van ...

Se supone que las muchas cámaras que habitan nuestro ecosistema físico están montadas, entre otras muchas tareas, para tareas de vigilancia, etc. Pero, ¿quién vigila la seguridad de los vigilantes? (-:

Noticia disponible aquí.

Look before you paste from a website to terminal

Bonito y curioso. En alguna ocasión hemos asistido a, por ejemplo, iframes de tamaño 0x0, para pasar desapercibidos. Otro ámbito que me ha parecido muy original-simpático, y que remite Manuel Seoane (gracias por esta curiosidad), hace referencia a los peligros de los copy-paste. (-:

Entrada disponible aquí.

Tus selfis enseñando los dedos pueden suponer un problema de seguridad

Como dice el título, una fotografía de tus dedos a 3 metros puede proporcionar una huella dactilar, entre otra información.

Noticia disponible aquí.

[Gracias David por el aporte. No dejamos de ver cosas sorprendentes.]

Hackers ‘secuestran’ el servicio informático de un hotel en Los Alpes

En los medios de comunicación convencionales, prensa, TV, etc., es habitual, por desgracia, asistir a noticias sobre secuestros de personas, etc.

En los medios de comunicación también convencionales, basados en internet, asistimos a otro tipo de secuestros, en estos casos a sistemas de información, algo cada vez más frecuente, tanto a nivel de usuario final, como organizativo-empresarial.

Noticia disponible aquí.

[Gracias Alejo (-:]

martes, 10 de enero de 2017

Dirty Cow. CVE2016-5195 (por S. Paz y M. Cambeiro)

Didáctico "report" que nos trae un escalado de privilegios bajo el CVE2016-5195. Dirty Cow, una vulnerabilidad que ha vivido durante un buen número de años en nuestros kernels Linux.

Report "Dirty Cow. CVE2016-5195" disponible aquí.

Borrado Seguro. ¿Realmente tan seguro? (por A. Maroto)

En este "report" A. Maroto expone distintas situaciones en el borrado seguro de ficheros. Hace uso de la herramienta eraser para ilustrar cada uno de los supuestos.

Report "Borrado Seguro. ¿Realmente tan seguro? disponible aquí.

lunes, 9 de enero de 2017

María Pita DefCon (6-12 marzo, FI de la UDC, A Coruña)

María Pita DefCon es un evento centrado en la seguridad informática y la visibilización de la mujer en el ámbito de las TIC, que tendrá lugar en la Facultade de Informática de la Universidade da Coruña del 6 al 12 de marzo de 2017.

Abierto el call for papers.

Toda la información disponible aquí.

Avaliación Docente


martes, 3 de enero de 2017

El Sistema RSA (por P. Mariño)

En este "report" P. Mariño trae una didáctica revisión del criptosistema RSA, tanto a nivel de funcionamiento como de ataques conocidos.

Report "El Sistema RSA" disponible aquí.