El fallo de Open PGP

Open PGP es una implementación de un sistema de firma electrónica y cifrado de correo muy usado entre quienes tienen que protegerse del interés del poder por conocer lo que piensan. Es un sistema muy usado entre periodistas y críticos con el “establishment” para intercambiar información

No vamos a entrar en detalles técnicos de en qué consiste el ataque porque para eso ya hay sitios de referencia como es https://www.eldiario.es/tecnologia/infraestructura-principales-correos-encriptado-atacado_0_915858874.html

A grandes rasgos podemos decir que alguien puede saturar el sistema haciendo algo que, encima, está permitido. No es un fallo tanto de seguridad como un fallo de diseño. Las consecuencias del ataque serían que el sistema de validación de firmas podría eternizarse haciendo su trabajo provocando que OpenPGP fuera inoperativo

¿Quién ha publicado este agujero?: no se sabe, pero según palabras de Robert J. Hanssen (uno de los que mantiene OpenPGP), es una “hijo de puta”

¿Hay alguna solución?: hay algo que se puede hacer que se describe en el artículo indicado más arriba, pero no se considera que sea la solución definitiva

¿Se repondrá OpenPGP de este golpe?: pues ni sus propias creadores y responsables lo creen posible

El mecanismo de todo un ecosistema de servicios que pretendían evitar el control y la censura de gobiernos, ha quedado al descubierto

Otro golpe del sistema a la privacidad

Timofónica, más «timo» que «fónica»

Allá por 2017 si no me falla la memoria, Telefónica hizo una oferta de ADSL con un precio «PARA SIEMPRE». Lo de «PARA SIEMPRE» era una puta mentira porque en no mucho tiempo subieron los precios 5 €

El juzgado de 1ª instancia nº 48 de Madrid les dio la razón en su derecho a subir el precio a pesar del «PARA SIEMPRE». El argumento fue sagaz, brillante, concienzudo y rotundo: «FACUA debería haber pedido permiso a cada usuario perjudicado para poder representarles». Es decir, a los jueces les faltan huevos para decir lo que cualquier persona, con un coeficiente intelectual normal, habría dicho

GILI POLLAS que viene del latín GILI y del griego POLLAS y que significa que los jueces, además de retrasados, se venden por una tableta. ¿Estos tíos tienen que defendernos de los abusos de los grandes?.

Bueno pues hace un rato, repasando mis facturas, veo qué he pasado de pagar 60€ por MOVISTAR FUSION a 65 €. Llamo al 1004 y me dice la señorita que desde febrero ha subido 5 € pero ha cambio me dan 10 Gb de datos en el móvil

Señorita: «¿Para qué quiero yo 10 Gb en el móvil si no llego a gastar ni 3?» pregunto asustado. Respuesta: «Es lo que hay»

Como nadie nos defiende, hay que pensar en defendernos nosotros. Por ello si alguien por la zona de Calle Real 17 tiene fibra y quiere compartir el gasto conmigo me apunto. Igualmente y mientras yo tenga ADSL, si alguien quiere usar mi ADSL y compartir el gasto lo hablamos

Eso si, las condiciones de seguridad las pongo yo que para eso me dedico al tema porque si no la contraseña WPA la acabará sabiendo hasta el presidente de TimoFonica

No tienen nada que espiarme

Este es uno de los argumentos más extendidos para despreocuparse de la seguridad de nuestros dispositivos conectados a internet: «como no tengo nada de valor ni información importante, a mi no me van a querer espiar»

Primer error: es falso que no tienes nada importante, tienes TU IDENTIDAD y posiblemente has hecho alguna vez una trasferencia bancaria. Por ello ya eres un potencial objetivo para ser atacado

Segundo error: Nadie ha dicho que los ataques sean SELECTIVOS. Nadie hará un malware diseñado expresamente PARA TI. Los hacen para los millones de dispositivos que hay como el tuyo y tu podrás o no infectarte

Te voy a poner un ejemplo con este blog. ¿Hay información confidencial?: NO. ¿Hay información que pueda ser útil para delinquir?: NO. ¿Si alguien revienta este blog puede ganar algo?: NO

Pues mira esta imagen de los ataques que he recibido. Este blog ha sido atacado desde cuatro países distintos

¿Y por qué lo atacan si no hay nada importante?. Pues porque los ataques NO SON SELECTIVOS. El atacante escanea un rango de direcciones IP, posiblemente buscando servicios de WordPress, porque está intentando probar alguna vulnerabilidad. SOLO POR ESO

Y fijate la de cosas que se pueden intentar:

CONCLUSION: No te tomes a broma esto de la seguridad que la cosa tiene su miga

Fork en Bitcoin Cash

Sobre las 19:00 se ha producido un foro en bitcoin cash. ¿Qué es un fork?. Pues es una división de la criptomoneda porque los programadores no se ponen de acuerdo en algo. Unos tiran para el monte y otros para la playa

¿Es un buen momento para comprar Bitcoin Cash y su fork?. Ni idea, ¿pensabas que si lo se estaría yo aquí?.

Si es cierto que «suele» se un buen momento cuando se produce un fork, pero la probabilidad de perderlo todo es alta

La previsión del mercado para 2018 y 2019 es bajista, pero ……. doctores tiene la iglesia

Por cierto, esto se produce en otra jornada de caídas, y algunas muy importantes

Aquí hay mas info en inglés

 

 

 

Robo de identidad

Ya hemos comentado más de una vez en que consiste eso de la «ingeniería social». Uno de los objetivos de los cibercriminales es conseguir la identidad de una persona real, bien para robarle directamente o bien para conseguir un beneficio económico en un ciberdelito usando su nombre.

En ambos casos te pueden hacer un buen roto. ¿Cómo averiguan cosas de nosotros?. Pues lo primero son las REDES SOCIALES. Ahi se puede hacer un seguimiento de nuestravida pasada, y lo que es peor, futura en muchos casos. Por ejemplo, basta poner que te vas a ir de vacaciones a Gracia en agosto para que un atacante contacte contigo simulando ser una agencia de viajes. Le darás tu dirección de correo y la postal si hace falta para que te mande una buena oferta. Todos esos datos se almacenan y o bien se usan para una estafa o bien se venden

Ahora el nuevo caladero de información son los sistemas de compra / venta de segunda mano tipo Wallapop o Vibbo. Con la excusa de interesarse por un anuncio que hayamos publicado, y siendo medianamente amables, podrán averiguar dónde tendrían que recoger el producto. Incluso, simulando llegar a un acuerdo podrían pedirnos datos bancarios para hacer una transferencia que muchos darían sin el mayor problema

En fin, INFORMACION REAL: LA JUSTA Y NECESARIA

Malware para Android de origen Persa

Esta es gorda, muy gorda

ESET informa de un malware para Android (no para IOS) que toma control del dispositivo a través del protocolo de Telegram. El código fuente (el que se puede leer en ingles) es gratuito y se puede descargar desde la red. No obstantes hay versiones de «Pay and use» por distintos precios que ofrecen diversas funcionalidades

¿Como se contagia uno?. Pues como siempre, mordiendo un anzuelo mediante ingeniería social. Nos ofrecen algo atractivo GRATIS y supuestamente muy útil, que hace que pinchemos donde no debemos. Generalmente se nos ofrecen descuentos al comprar aplicaciones cuando no la posibilidad de descargar aplicaciones gratuitas. De momento este malware NO HA SIDO LOCALIZADO en la Google Play, es decir, el que se lo instala es porque está bajándose alguna app de un sitio NO OFICIAL. De todas formas ya se sabe que lo de la Google Play no es especialmente seguro

Si nos lo tragamos le estaremos dando control total al atacante sobre nuestro dispositivo. Acceso a cámara, contactos, mensajes de Telegram etc

Mas info aqui

Malware VPNFilter

Estos días ha salido la noticia que (los rusos) están haciéndose con el control de miles de routers. Además la noticia se ha ampliado añadiendo cierto tipo de NAS  a la lista de dispositivos vulnerables (una NAS es una unidad de almacenamiento, o sea, un disco duro a lo bestia). La verdad, no se a quien se le puede ocurrir conectar una NAS directamente a internet sin protegerla detrás de un firewall, pero  ….. hay de todo por ahí

Esto no son los rusos necesariamente. Ciertas vulnerabilidades de routers dLink las he utilizado yo desde hace muchos años aprovechando gente especialmente descuidada que dejaba habilitada la administración remota y las contraseñas por defecto

¿Qué hacer?

Lo más importante es actualizar el «formware» del router. El problema es que en routers antiguos hace años que los fabricantes no sacan parches ni actualizan, con lo cual no siempre se va a poder hacer.

¿Vale para algo resetear el router?. Eso es una gilipollez porque los «crawlers» (arañas, software que busca cosas) que van buscando routers vulnerables te volverán a encontrar tarde o temprano

Actualiza el firmware, deshabilitar «administración remota» y no dejar la contraseña por defecto. Si tu router es muy antiguo y no han sacado actualización no está de más pensar en comprar un router en el Mediamark, eso si, asegúrate antes que el modelo que compres no es vulnerable a VPNMFilter. Yo recomiendo Linksys, tienen una amplia gama de productos, eso si, OJO que la marca es vulnerable a VPNFilter y por tanto hay que asegurarse que hay parche publicado del modelo que se compre

Agujero en Twitter

Esto es para todos aquellos que defienden las cosas sobre seguridad como si fueran dogmas de fe. Twitter pide que cambies contraseñas, o sea, que aunque no las hayan visto porque lo más seguro es que estén cifradas, si es posible que hayan entrado y hayan comprometido la seguridad del sitio

Nada es seguro, ni lo que hoy parece que lo es

https://www.welivesecurity.com/la-es/2018/05/04/twitter-detecta-error-advierte-cambien-contrasenas/?utm_source=newsletter&utm_medium=email&utm_campaign=wls-newsletter-040518

¿Nos espia Putin?

Y en caso afirmativo, ¿podríamos decir que es un hijo de Putin?

Bromas aparte, no se si será Putin o Trump, pero lo cierto es que los router domésticos son hoy en día una fuente de agujeros

Un fabricante de routers se puede pasar años sin actualizar el firmware a pesar que se tiene constancia de vulnerabilidades. Los router de empresa suelen tener, afortunadamente, muchas más actualizaciones y estudios de agujeros

Si se controla el router se está más cerca de controlar todo lo que hay dentro. ¿Como se protege?: sigue estos consejos

  • Deshabilita la administración remota
  • Deshabilita telnet desde fuera
  • PRUEBA a deshabitar ICMP desde fuera para poner un poco más difícil que te encuentren. Si ves que se corta esporádicamente la comunicación vuelve a habilitarlo
  • Pon una contraseña fuerte para acceder al router, aunque sea por dentro de la LAN (8 ó 10 caracteres, al menos un carácter especial, al menos una mayúscula y al menos un número)
  • Comprueba en la web del fabricante que no hay parches para instalar
  • Si nunca lo has hecho, cambia la contraseña por una como te he dicho

Si la CONFIDENCIALIDAD es importante para ti, contrata un servicio de acceso vía VPN. Esto te permite establecer un túnel cifrado con un servidor remoto. Si no tienen la clave de cifrado no pueden ver nada