sábado, 13 de diciembre de 2014

Cómo solucionar el bloqueo de WhatsApp por un mensaje (DDoS de cliente)

Sinceramente, hay cosas que me sorprenden. Tenía entendido que el problema de memoria máxima en el WhatsApp de Android se había solucionado, pero ayer descubría que todavía sigue pendiente. Lo explico.
Seguramente si ha llegado hasta aquí sea porque algún “amigo” graciosillo le ha enviado un mensaje como este (EN) por WhatsApp con caracteres normalmente del alfabeto chino de larga extensión (más de 2000 palabras) y previsiblemente por algún chat de grupo (por eso de hacer la gracia al mayor número de personas).
Si el receptor es cliente Android (versiones KitKat hacia abajo, según tengo entendido) (me confirman que en cualquier versión), en cuanto intente abrir ese chat la aplicación crashea (sale un error que obliga a que esta se cierre) y toca reiniciarla. No es un gran problema, ya que al momento volverá a abrirse y podremos seguir usándola como siempre, pero la notificación de ese mensaje entrante volverá a aparecer nuevamente, por lo que puede resultar molesto (siempre nos aparecerá que tenemos conversaciones sin leer). En dispositivos iOS no pasa, y en Windows Phone, al encontrarme esta semana fuera de casa, no puedo tener la certeza de que funcione de la misma manera.
Se trata por tanto de una vulnerabilidad del cliente de Android basada en el tamaño máximo de mensaje recibido, que no debe superar los 2KBs, y cuyo resultado es un DDoS de cliente (denegación de servicio). La vulnerabilidad no permite escalada de privilegios ni robo de información, simplemente es molesta, y afecta a un porcentaje del mercado que recordemos es a día de hoy mayoritario. Y poniéndonos serios, puede ser una herramienta bastante útil para ofuscar información en grupos o conversaciones de WhatsApp que no queremos que sigan funcionando (la mayoría no podrá acceder al contenido, por lo que a efectos prácticos habremos evitado que esa información siga en circulación).
Y decía que hay cosas que me sorprenden puesto que después de conocer que WhatsApp está trabajando en cifrado end-to-end (EN) (lo cual me alegro) no haya sido capaz aún de meter un sencillo control a lo que el usuario envía. Si el mensaje a enviar es mayor de 2000 caracteres, directamente borras lo que sobre y pones puntos suspensivos. O no permites que el usuario siga escribiendo. Llegar a escribir 2000 caracteres en WhatsApp no es algo que ocurra todos los días. Es algo sin duda premeditado, y por la idiosincrasia del servicio, no está diseñado para tales comunicaciones. Por tanto, creo yo (llámeme loco si lo cree oportuno) que se puede restringir el tamaño máximo del mensaje a 2000 (con una cuarta parte ya sería suficiente) antes de ser enviado, en el propio cliente.
Ahora bien, mientras WhatsApp se digna a arreglarlo (como ya he dicho, aunque parece que hay un nuevo brote de ataques, no es una vulnerabilidad desconocida), sí podemos tomar algunas medidas para contrarrestarlo:
  • Que otro receptor entre en la conversación y escriba: Como seguramente el problema venga dado en un chat grupal, lo perfecto sería que otro compañero con un iPhone entre en la conversación y escriba al menos unos 20 mensajes (aunque solo contengan un carácter cada uno). Con esto, conseguimos que el mensaje malicioso se pierda en el feed, y paradógicamente, deje de causar problemas.
  • Borrar el mensaje: Hay veces que varios astros se unen y eres capaz de entrar en la conversación. Si es así, con borrar ese mensaje se soluciona.
  • Borrar los datos de la aplicación: En Ajustes > Aplicaciones > WhatsApp > Borrar datos, eliminas todos los datos desde la última copia de seguridad. Por supuesto, esto solo sirve para eliminar el mensaje si no ha pasado más de un día.
  • Borrar la conversación entera: Más drástico, pero sin duda más rápido. Aunque claro, perderás toda la información que tuvieras almacenada en la misma.
Cualquiera de estas cuatro soluciones ponen fin (hasta el próximo mensaje semejante) al problema de bloqueo de WhatsApp por mensaje. Y sí, es lamentable que tengamos que realizarlo los usuarios cuando para la empresa es tan sencillo como cambiar un par de atributos en el input de entrada de texto.
También hay la posibilidad de dejando pulsado el botón encima del canal, exportar la conversación entera al email en formato TXT. Esto es interesante sobre todo para evitar tener que perder información que quizás queramos mantener.
Pero bueno, que sepa que todo tiene solución en esta vida. Espero que le haya servido.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

sábado, 6 de diciembre de 2014

Filtrados 26 gigas de información confidencial de Sony Pictures

Primero, a principios de la semana pasada, supimos que Sony Pictures, la división de cine del gigante tecnológico japonés, había sido víctima de un ciberataque. Después, no hace ni 24 horas, aparecieron en Internet películas no estrenadas del estudio probablemente sustraídas durante el mentando ataque.
Y ahora, como se esperaba, ya que los atacantes amenazaron con que lo harían, ha llegado la guinda del pastel: la filtración de parte de la información interna de Sony Pictures que los autores de la incursión aseguraron que les habían robado.
Entrando en detalles, en esta ocasión ha sido la publicación Fusion la que ha levantado la liebre. Lo han hecho mediante un artículo firmado por Kevin Roose.
En él, el periodista explica que hace unas horas una fuente desconocida le hizo llegar por mail un enlace a un mensaje de Pastebin, en el que a su vez aparecen más enlaces que apuntan a archivos comprimidos con el material interno de Sony Pictures. Y aquí llega lo interesante de verdad.
Resulta que en el artículo Roose comenta que ha estudiado minuciosamente algunos de los contenidos de los archivos, y desvela uno de ellos, una hoja de cálculo de los salarios de más de 6.000 empleados de Sony Pictures, incluyendo altos ejecutivos. Sin embargo, no proporciona detalles sobre qué más hay en los archivos o cuántos son en total.
Ante lo anterior, nos pusimos a investigar un poco y vualá, dimos con el mensaje de Pastebin con todos los enlaces a los archivos. Como no podía ser de otra forma, lo escudriñamos bien, y también descargamos varios de esos archivos y revisamos su contenido, en base a lo cual podemos apuntar varias cosas relevantes:
  • En total la filtración que nos ocupa consta de 26 archivos .rar de 1GB cada uno (más o menos 26GB de información por lo tanto)
  • Los mismos parecen corresponder a varias divisiones de la compañía (recursos humanos, marketing…)
  • Entre los documentos de cada archivo hay de todo y de todas las fechas (también de 2014), desde presentaciones hasta emails del personal pasando por organigramas de organización de departamentos o propuestas publicitarias de terceras empresas
Ahondando en esto último, uno de los documentos a los que hemos accedido es una misiva fechada en 2011 y dirigida a un tal Kevin a través de la que Sony Pictures le comunicó su incorporación inmediata como coordinador de un proyecto, por lo que le pagaron 600 dólares a la semana. Y también los hay más peliagudos, por ejemplo un reporte de incidentes de 2005 en el que se expone un caso de supuesto acoso laboral (según el informe una trabajadora estaba siendo acosada en su día a día por otro trabajador. Dan los nombres completos de ambos, pero hemos decidido obviarlos).
La pregunta la que queda en el aire llegados hasta aquí es si entre los 26GB de .docs, .pdfs, .ppts, .xls, etc filtrados se encuentra alguno de los contenidos especialmente sensibles que los atacantes comentaron en su momento que habían logrado robar (por ejemplo varios con cientos de contraseñas).
Desgraciadamente no lo sabemos, ya que analizar tanta información resulta complicado y sólo hemos podido rascar la superficie.
Estén o no, por un lado esta filtración viene a corroborar lo que ya indicaron acontecimientos pasados, que el ciberataque sufrido por Sony Picture ha sido muy grave, y por el otro deja claro que es muy probable que más pronto que tarde aparezca en Internet toda la información sustraída (en el mensaje de Pastebin ponen que el volumen total de información robada equivale a decenas de terabytes)
Veremos cómo se desarrollando los acontecimientos en los próximos días. Lo que es evidente a estas alturas es que Sony debe salir a dar explicaciones detalladas lo antes posible (cada minuto que pasan sin hacerlo crece la sensación de que la situación les supera), y que los atacantes o bien contaron con ayuda interna para llevar a buen puerto la incursión, o bien dieron con un agujero de seguridad gigante en las infraestructuras informáticas de Sony Pictures, o bien tuvieron el apoyo de algún gobierno (el que más suena es Corea del Norte). Permaneceremos ojo avizor.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

jueves, 4 de diciembre de 2014

Google vende «cucharas inteligentes» que ayudan a los pacientes con Parkinson

El gadget trata de eliminar los temblores asociados a la enfermedad

En la imagen la Lift Ware, la cuchara inteligente
Google comercializa una «cuchara inteligente» para ayudar a las personas que sufren temblores asociados a la enfermedad de Parkinson.
La idea original del proyecto no se originó en Google, sino que fue desarrollada por Lift Lab. Sin embargo, los de Mountain View vieron su potencial y anunciaron que compraban Lift Lab. La empresa se incorporó a Google X, los laboratorios de ideas arriesgadas de el gigante de internet.
«Queremos ayudar a la gente en su vida cotidiana y esperamos aumentar la comprensión sobre la enfermedad a largo plazo», explicó en un comunicado Katelin Jabbari, portavoz de la compañía estadounidense.
La tecnología empleada en el diseño de la cuchara detecta cuando la mano está temblando y hace ajustes instantáneos para mantener el equilibrio y reducir esos temblores hasta en un 76%, según lo observado en los ensayos clínicos.
Desde la página web de Lift Lab se puede adquirir este producto desde los 295 dólares. Aseguran que esto equivale a 27 céntimos por cada comida en un año.
Se calcula que más de 10 millones de personas en todo el mundo viven con temblores asociados al párkinson, entre ellas la madre de Sergey Brin, uno de los fundadores de Google.
El párkinson es la segunda enfermedad neurodegenerativa más frecuente tras el alzheimer y se caracteriza por la pérdida progresiva de neuronas que producen dopamina en una región del cerebro. La pérdida de dopamina cerebral como consecuencia de la muerte neuronal se traduce en las manifestaciones motores típicas de la enfermedad, como la rigidez muscular, los temblores y la lentitud en los movimientos.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

viernes, 28 de noviembre de 2014

Apple podría eliminar a Google como motor de búsqueda de Safari

La continuidad de que Google siga siendo el motor de búsqueda predeterminado en Safari se ha puesto en entredicho. De hecho, no es ningún secreto que la compañía de Cupertino esté tratando de alejarse de cualquier producto de los de Mountain View desde hace tiempo.
El primer paso fue la introducción de Siri, el asistente virtual de la multinacional. De esta forma, la empresa de Tim Cook retiró Google Maps de iOS, su sistema operativo para móviles y tablets, a favor de su propia aplicación de mapas. Además, en la actualidad, cuando preguntas algo a Siri se busca a través de Bing.
Esta noticia se ha dado a conocer gracias al medio The Information, que confirma que el último acuerdo firmado por ambas compañías que le aseguraba a Google ser el buscador por defecto de Safari finaliza en 2015. Además, señala que tanto Yahoo como con Microsoft han realizado avances con Apple que podrían dar lugar a un nuevo acuerdo en el que Bing o Yahoo se conviertan en el motor de búsqueda predeterminado de iOS.
Es evidente que muchos usuarios podrán cambiar, como hasta ahora, ese buscador por defecto, pero la verdad es que mucha gente no lo hace. Los responsables de estas compañías lo saben y, de hecho, confían en ello para lograr ingresos por publicidad mostrada en esos buscadores como parte de los resultados.
Tal y como ha apuntado este mismo medio, Apple ha mantenido contacto con Yahoo y Microsoft, pero hay que tener en cuenta que los de Redmond son el motor de búsqueda de Siri. Éste no sería el primer acuerdo que pone fin a la primacía de Google como rey de las búsquedas Hace unos días supimos que Mozilla no había renovado el contrato que mantenía con los de Mountain View después de diez años, dejando a Yahoo en el puesto que tenía la empresa de Mountain View.
El hecho de que Apple se deshaga de Google toma aún más importancia si tenemos en cuenta que, a pesar de que Safari no tiene casi cuota de ordenadores, en móviles la situación es distinta. Los datos de NetMarketShare reflejan que el navegador mantiene su posición en dispositivos portátiles como smartphones y tablets. También hemos de reconocer que Apple no es una de esas empresas que se casan con una sola compañía.
Si echamos la vista atrás, Microsoft Internet Explorer era el navegador por defecto de la empresa en sus ordenadores en los años 90. Ahora, tanto Google como Yahoo o los chicos de Redmond son los principales proveedores de Cupertino en asuntos tan importantes como los vídeos o búsquedas. Sin ir más lejos, Yahoo es la empresa que ofrece los datos en los que se basan aplicaciones como Bolsa.
En cambio, los problemas entre Google y Apple sí son más habituales. De hecho, los dos son competidores directos en varios sectores. Así que tendremos que esperar a ver cómo acaba este asunto y si la compañía de Mountain View continúa o no como buscador por defecto de Safari.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

viernes, 21 de noviembre de 2014

#MundoHacker: ¿Qué datos se pueden obtener de un selfie?

Estamos con los amigos en un bar tomando unas cervezas. Alguien saca el móvil y se lía a sacar selfies. El siguiente paso está claro: lo sube a Facebook y nos etiqueta.
Esta acción se repite día tras día en millones de lugares y grupos distintos. Los selfies están de moda, y la proliferación de smartphones con cámara aceptable y conexión acompañan la tendencia.
Pero puede conllevar consecuencias, y de eso es justo de lo que vamos a hablar en este artículo de la serie #MundoHacker.
¿Qué es una fotografía digital, y qué metadatos puedo obtener de ella?
La pregunta parece absurda, pero seguro que a más de uno le acabará sorprendiendo la respuesta. Una fotografía digital (redoble de tambores…) no es únicamente un archivo con información gráfica, sino que lleva asociado una cantidad ingente de información técnica y tangencial a la propia fotografía.
Para que un dispositivo informático sea capaz de reproducir un archivo, es necesario que le demos ya no solo el contenido en bruto, sino la manera que tiene de hacerlo. Desde el formato del archivo, pasando por la compatibilidad con herramientas de visualización de este tipo de archivos, así como sus dimensiones, resolución y un largo etcétera.
Además, y unido a lo anterior, encontraremos información técnica del dispositivo que ha realizado la imagen (marca, modelo, sensor, tiempo de exposición, número F, longitud focal,…) e información ambiental (principalmente, hora y lugar donde se tomaron).
Toda esta información suele ser planteada siguiendo un estándar de metadatos multimedia llamado EXIF, y que permite ya no solo reproducir el contenido, sino dotar de información enriquecida a los reproductores que hacen uso de él, como el sistema de filtrado de herramientas como Flickr. Y por supuesto, sirve tanto a los buenos para realizar auditorías que puedan ser presentadas como prueba ante un juez, como a los malos (malos malísimos o empresas de marketing :)) para obtener beneficio de los mismos.
¿Qué información podría obtener de un selfie?
Volviendo al tema principal, en la foto que acompaña este artículo tenemos a cuatro sujetos disfrutando de una buena cerveza en un bar. He tapado la cara por proteger su privacidad, pero imaginemos que los cuatro son gemelos y que por tanto la imagen no está retocada (xD).
Como hemos visto, analizando los datos EXIF desde un programa de edición de fotografía como puede ser Photoshop o GIMP, podríamos conocer el móvil o cámara con la que ha realizado la fotografía, así como la hora y el lugar de la toma. Suponiendo, como era el caso, que la fotografía está subida a Facebook y que ha etiquetado a sus amigos, sabríamos también el nombre de cada uno, pudiendo descubrir cualquier posible parentesco y, por supuesto, cualquier otra información obtenida mediante ingeniería social en la propia red social.
Pero descontando esto último, que daría sin duda para otro artículo, sí podríamos obtener más información de la que aparentemente tenemos.
Concretamente, por dos cuestiones: contextualidad y analítica.
  • Contextualidad: se basa en compulsar los datos que ya tenemos (obtenidos por EXIF) con el conocimiento que tenemos de la víctima y su entorno. Sabiendo las coordenadas donde se tomó la fotografía, podremos seguramente obtener en Google Maps el nombre del bar donde estaban, que seguramente concuerde con una tipología de cliente concreta (cervecero, amante del buen rock, tranquilo,…). La hora nos da una idea de sus hábitos (somos animales de costumbres). Esto unido al conocimiento del resto de integrantes de la plantilla, y posiblemente, a fotos anteriores.
  • Analítica: Atendiendo a lo que se ve en la propia fotografía, podemos conocer más del grupo. Relaciones entre ellos, forma de vestir (asociada a un nivel socio-económico) y su relación con las marcas. Precisamente esto último empieza a ser utilizado ya no solo por malos malísimos, sino por las agencias de marketing, para establecer asociaciones entre marcas (por ejemplo, sudadera de Nike y cerveza Heineken), con el fin de entablar posibles acuerdos publicitarios en conjunto, u obtener un patrón de cliente más exacto (asociaciones que quizás se desconocían, potenciales influencers,…). Para ello utilizan herramientas de analítica multimedia (Ditto Labs (EN) es una de las múltiples empresas que se dedican a esto “legalmente”) que analizan cada imagen buscando logotipos o marcas, que vuelcan en un dashboard para su explotación. Esto podríamos aplicarlo también a los malos malísimos, que tendrán sus propias herramientas para realizar sus fechorías.
Para terminar, recordar que precisamente los selfies son quizás los mejores botines de un ciberatacante, ya que además de toda la información que se puede obtener de ellos, le servirán para futuras campañas de phishing, bien sean propias o revendiendo sus investigaciones a terceros. Muchos se preguntan cómo alguien puede suplantarnos la identidad, y precisamente los selfies son el Caballo de Troya predilecto para ello.
¿Cómo protegernos de estas técnicas?
La respuesta rápida y sencilla es que si nos preocupa la privacidad, no subamos ni fotos ni vídeos, y mucho menos selfies, a internet. Ahora bien, como somos humanos y la guardia tarde o temprano acaba bajando, lo importante es hacerlo con cabeza.
Lo correcto, sería que esperáramos a llegar a casa y tranquilamente, con alguna de las herramientas de escritorio, borráramos los datos EXIF. Por ejemplo, en el caso de Photoshop, se puede hacer desde Archivo > Guardar para Web >Metadatos > Ninguno.
Esto además hará que la imagen pese menos (cada imagen puede llegar a contener 50ks de metadatos), por lo que cargará más rápido sin perder por ello calidad, lo que lo transforma además en una herramienta fenomenal para todos aquellos administradores de páginas (truquillo gratuito para cualquier blogger, por cierto).
Por supuesto, existen herramientas específicamente diseñadas para tal fin (que por cierto son más exactas que otras genéricas como el Photoshop, que sí que borra los datos EXIF, pero incluye unos pocos suyos). ExifTool (EN) permite borrar selectivamente uno u otro dato, e incluso modificarlo, motivo por el cual se armó la que se armó cuando el fundador de McAffee subió fotos suyas para reírse del anuncio de Busca y Captura que había sobre él (ES), y que hacen que en la práctica, defender como prueba legal la validez de los metadatos sea complicado (a no ser que se cuente con una firma que valide su originalidad).
Y por último, elegir muy bien los permisos en el servicio donde lo estamos subiendo. Asegurarnos de que al menos a priori solo es visible por nuestros amigos, y no de forma pública. Con esto no evitamos el problema (si un amigo comparte esa foto, se rompe el círculo), pero al menos minimiza los riesgos, que es de lo que se trata.
Edit unas horas más tarde: Puesto que en el artículo no ha quedado claro, añadir además que los metadatos están presentes en todo tipo de archivos digitales, ya sean emails, docs, PDFs o vídeos. En este artículo nos centramos en su uso nocivo junto a la fotografía, pero es posible extrapolarlo a cualquier otro documento, por ejemplo para saber quién modificó una hoja de cálculo o qué sistema operativo y herramientas de edición utiliza el creador de un vídeo trucado.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

sábado, 15 de noviembre de 2014

ComRAT, un peligroso software espía que roba información de gobiernos y empresas

Que estamos asistiendo a una guerra cibernética en las sombras, es algo que ya pocos dudan. G Data ha identificado un nuevo software espía de gran complejidad dedicado a robar información sensible de gobiernos, empresas e instituciones. Su nombre es ComRAT, y tiene relación con algunas amenazas muy peligrosas como Uroboros o Agent.BTZ. Precisamente, este último fue el responsable del mayor ataque cibernético que ha sufrido Estados Unidos hasta la fecha en 2008. Una vez entra dentro de la red empresarial, ComRAT es capaz de interceptar toda la información que se envía a través del navegador e incluso controlar el sistema sin que el usuario sea consciente. Te contamos todos los detalles de esta amenaza.
El mundo cibernético se ha convertido en un nuevo campo de batalla. Un entorno que ofrece innumerables posibilidades para robar determinados datos o hackear sistemas clave. El primer programa que se reconoció como un ciberarma fue Stuxnet, un complejo troyano que se creó para atacar las plantas nucleares de Irán y que provocó que su plan de desarrollo de uranio enriquecido se retrasara dos años. Pero ya antes se produjeron otros ciberataques con un importante nivel de complejidad, y los nombres se han ido sucediendo de manera continua.
El último en aparecer ha sido ComRAT, un programa espía descubierto por la empresa alemana G Data. Este programa secuestra la interfaz de programación COM (Component Object Model) y desde ahí intercepta el tráfico de datos que se produce en el navegador en el PC de la víctima. Pero además, esta amenaza es capaz de funcionar como RAT (Remote Access Tool). Es decir, los hackers pueden tomar el control completo del sistema de forma remota. Un programa realmente peligroso que puede trabajar como espía pero que también es capaz de sabotear el ordenador que ha infectado. Por sus características, está pensado para introducirse en grandes empresas, organizaciones y gobiernos y esconder su actividad para que no se pueda combatir contra la amenaza.
Más allá de su peligrosidad, el análisis de ComRAT ha dejado varias conclusiones que son muy reveladoras del nivel de amenaza que supone este programa. G Data ha podido establecer conexiones evidentes entre este programa malicioso y otras amenazas que hicieron mucho daño en su momento. Se trata por un lado de Agent.BTZ, el responsable de la mayor brecha informática en el sistema de defensa del gobierno de Estados Unidos. Aunque aquella amenaza se produjo en el año 2008, los hackers aprovecharon la base de ese programa para crear una nueva amenaza de gran calado como Uroburos, de la que ya hablamos aquí hace unos meses. Esta amenaza descubierta en el mes de marzo también tenía como fin interceptar el tráfico de red de una organización y podía tomar el control del equipo.
Todo indica que ComRAT es el siguiente paso en estos peligrosos programas que pueden poner en jaque a todo tipo de organizaciones. G Data ha anunciado que sus soluciones de seguridad protegen frente a esta nueva amenaza.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

viernes, 14 de noviembre de 2014

WhatsApp, el principal «culpable» de la distracción en el trabajo

El 32% de los trabajadores consulta su teléfono móvil un mínimo de cuatro veces a la hora
Los cafés ya no son los principales culpables del bajo rendimiento de los trabajadores. Atrás han quedado los tiempos en los que este tipo de recesos copaban muchos minutos de la jornada laboral. Ahora, las nuevas tecnologías son las que despistan a los empleados. En concreto, WhatsApp es el principal medio de distracción en el trabajo
El 32% de los trabajadores consulta su teléfono móvil un mínimo de cuatro veces a la hora, según el consultor especializado en Internet Francisco Canals. Este hecho ha llevado a que algunos colectivos profesionales hayan restringido el uso del smartphone durante la jornada laboral. A este respecto, Francisco Canals señala que interrumpir el trabajo momentáneamente para usar WhatsApp se está convirtiendo en un «deporte nacional».
De acuerdo con una encuesta realizada por Phone House, el 42% de los usuarios españoles no pasa ni una sola hora sin consultar los mensajes en su móvil, y un 32% de ellos no puede evitar atender a su terminal al menos cada 15 minutos. Según este estudio, los españoles que más usan WhatsApp en su trabajo son los riojanos (92%), seguidos por los castellano-manchegos (90%), los valencianos (87%), y los catalanes, madrileños y canarios con un 83%.
Tal y como señaló un informe de Microsoft, las pausas e interrupciones constantes generan pérdidas considerables y actúan como desaceleradores del rendimiento laboral. Por su parte, Canals señala que se trata de un fenómeno emergente y de difícil solución debido a la omnipresencia de estas aplicaciones móviles en la vida diaria de los usuarios. El uso continuado de dichas herramientas podría aumentar el estrés, reducir la productividad y disparar la adicción.
El 68% de las empresas norteamericanas han implantado medidas para minimizar el efecto distractor que generan estas aplicaciones, tal y como ha informado la Universidad de California. En algunos colectivos se restringe el uso de Whatsapp, como en el caso de los pilotos de aerolíneas, el sector del trasporte o los controladores aéreos debido al potencial riesgo que tiene para ellos la dependencia a estas aplicaciones
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

sábado, 8 de noviembre de 2014

Apple comienza a bloquear las aplicaciones afectadas por un peligroso virus

En los últimos días ha comenzado a aparecer cierta polémica en relación a un nuevo virus denominado como Wireluker que parece haber comenzado a infectar cientos de miles de dispositivos de la gama iPhone de todo el mundo. Al parecer, el virus se propaga desde una tienda de aplicaciones asiática extra-oficial que responde al nombre de Maiyadi y que, una vez el usuario descarga alguna aplicación de ella, automáticamente infecta el ordenador de tal forma que cualquier iPhone que se conecte a él mediante USB queda también infectado. Dada la peligrosidad de esta infección, la compañía estadounidense Apple ya ha tomado cartas en el asunto: ha comenzado a bloquear todas las aplicaciones que son sospechosas de contener código malicioso de este virus.
Según indican las primeras investigaciones, este código malicioso ya ha afectado a más de 467 aplicaciones que, a su vez, han sido descargadas un total de 350.000 veces en los últimos seis meses. El problema radica en que son los propios usuarios los que están exponiendo su privacidad, ya que la tienda de aplicaciones Maiyadi en la que se ha generado este troyano resulta ser una tienda completamente ajena a Apple en la que se ofrecen aplicaciones de pago de forma pirata que no han pasado ningún control para certificar que están libres de código malicioso.
En resumidas cuentas, Apple ha controlado la situación de tal forma que ningún usuario que no haya descargado ninguna aplicación de esta tienda extra-oficial debe preocuparse por la integridad de su teléfono inteligente.
Y recordando la importancia de la seguridad en el mundo de la telefonía móvil, no podemos desaprovechar esta ocasión sin enumerar los consejos de seguridad más importantes para mantener un iPhone protegido frente a las amenazas que circulan por la red:
  1. Jamás descargar aplicaciones ajenas a la App Store. Un usuario con conocimientos de telefonía móvil puede arriesgarse a descargar aplicaciones de fuentes ajenas con cierta reputación, pero la gran mayoría de propietarios de un iPhone no debe probar a descargar ninguna aplicación más allá de la App Store de Apple. Esta es la mejor forma de evitar por completo cualquier amenaza en forma de aplicación maliciosa.
  2. Evitar conectar el iPhone por USB en ordenadores ajenos. Una simple conexión entre un iPhone y un ordenador a través del cable USB puede ser suficiente para que alguna persona con fines poco éticos pueda tener la oportunidad de robar toda la información almacenada en el móvil. Por ello, se recomienda conectar el iPhone únicamente a los ordenadores de confianza.
  3. Utilizar patrones de seguridad. Un código de desbloqueo o una huella dactilar registrada en el iPhone son medidas de protección muy efectivas de cara a mantener protegida la información almacenada en el móvil en el momento de perderlo o dejarlo en manos de otra persona. Aunque pueda parecer molesto tener que introducir un código cada vez que se desbloquea el móvil, se trata de una medida de seguridad que puede ahorrar muchos quebraderos de cabeza en el futuro.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

jueves, 30 de octubre de 2014

Descubren un fallo de seguridad en la función Encuentra mi móvil de Samsung

Los sistemas para evitar robos o pérdidas de nuestros móviles son cada vez más populares. Casi todos los fabricantes y plataformas nos ofrecen una solución similar que nos permite localizar el móvil en el mapa, enviar mensajes, bloquearlo y hasta borrar todo el contenido en el caso de que caiga en manos ajenas. Apple empezó con su función Encuentra mi iPhone, que se ha ido mejorando con el tiempo. Windows Phone también viene con una característica similar y algunos móviles Android también la tienen. Samsung, en concreto, ofrece un servicio llamado Encuentra mi móvil, cuyo funcionamiento es básicamente el mismo. Está pensado para que podamos controlar ciertos aspectos del móvil aunque no lo tengamos con nosotros. Se puede evitar que nuestra información quede expuesta e incluso podríamos llegar a recuperar el terminal. Sin embargo, esta función podría no ser del todo segura. Un especialista en seguridad ha encontrado un fallo que podría permitir que un hacker controle nuestro equipo de forma remota.
Mohamed Baset es el experto en seguridad que ha encontrado un exploit en la función Encuentra mi móvil de Samsung. Un exploit es una vulnerabilidad del sistema que en sí misma no presenta una amenaza, pero puede ser aprovechada para fines poco ortodoxos.Como decíamos, las funciones de encuentra mi teléfono implican que podremos hacerlo sonar de forma remota, entre otras opciones. Es muy práctico si, por ejemplo, hemos perdido el móvil en casa. Al ejecutar el sonido podemos encontrarlo más fácilmente. Si no lo hemos perdido en casa hay todavía más opciones. La más práctica es usar la localización en el mapa, aquí podremos ver dónde se encuentra el terminal. Si sospechamos que nos lo pueden haber robado, una opción rápida es bloquear el equipo con un código especial. De este modo el ladrón no podrá acceder a nuestra información. También le podemos enviar mensajes y, si tenemos suerte, igual hasta nos lo devuelve. El último recurso es borrar todos los datos del terminal. Se usa cuando ya hemos perdido toda esperanza en recuperar el terminal. Todo esto es lo que nos podría hacer un hacker que sepa aprovechar ese exploit del que hablábamos, por eso de momento es mejor no usar esta característica.
Hay muchas aplicaciones en la tienda Google Play, que nos permiten localizar el teléfono de forma remota. De hecho el propio sistema cuenta con la función Administrador de dispositivos, que también permite localizar el terminal y borrar sus datos de forma remota si fuera necesario. Por el momento Samsung no ha comentado nada acerca de este fallo en Encuentra mi móvil, pero lo más probable es que lo solucionen lo antes posible mediante una actualización. Recuerda, si usas Encuentra mi móvil es mejor desactivarlo de momento hasta que llegue una solución.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia