Recibí los dados de la Fundación Fronteras Electrónicas

La Fundación Fronteras Electrónicas es una organización sin fines de lucro con el objetivo de conservar los derechos de libertad de expresión, como los protegidos por la Primera Enmienda a la Constitución de Estados Unidos, en el contexto de la era digital.

Este año me afilié a esta fundación, y como parte de una promoción temporal recibí de regalo unos dados diseñados para poder generar contraseñas muy seguras mediante la generación aleatoria de números.

Es muy sencillo: se lanza los cinco dados, se obtiene un resultado de cinco números (por ejemplo, 26216), con ese número se busca una palabra en la lista larga de palabras de la fundación (por ejemplo, exit), y se repite el proceso hasta obtener seis palabras. El resultado será que, al unir las seis palabras en una sola, se obtendrá una contraseña muy segura. Las palabras serán fáciles de recordar si uno inventa alguna frase con todas ellas.

Altísima seguridad al alcance de la mano.

Con este método, las alternativas para descubrir la contraseña son de una en 221 073 919 720 733 357 899 776 (más de 221 073 trillones). Esto quiere decir que la contraseña será muy difícil de descubrir mediante la fuerza bruta.

¡Puedes intentarlo con tus propios dados! Solo mira las instrucciones (en inglés) en la dirección https://www.eff.org/dice

Licencia Creative Commons
Esta obra de Allan Aguilar está bajo una Licencia Creative Commons Atribución 4.0 Internacional.

Anuncios

Un sistema de vigilancia canadiense bloquea las llamadas al 911

La Real Policía Montada de Canadá ha estado utilizando un dispositivo portátil que vigila las llamadas de los teléfonos móviles. Sin embargo, lo han estado utilizando para vigilar a supuestos criminales aun a sabiendas de que este dispositivo bloquea las llamadas al 911 que podrían ser realizadas por terceros ajenos a la situación.

La vigilancia de la policía montada afecta a personas inocentes.

Desde 2011, los oficiales han sido advertidos sobre esta situación. En un juicio reciente se demostró que se les ha solicitado utilizar el dispositivo durante un período menor a tres minutos para evitar bloquear las llamadas de «terceros inocentes».

Estos dispositivos son captadores de IMSI con un alcance de 500 metros, los cuales funcionan como redes telefónicas falsas capaces de extraer identificadores únicos de un teléfono GSM (incluyendo los identificadores de terceros inocentes), y con estos la policía es capaz de interceptar el teléfono, registrar los números de las llamadas salientes y entrantes, y escuchar las conversaciones. El Servicio Policíaco de la Ciudad de Montreal ha estado estado utilizando esta técnica de vigilancia durante cinco años para identificar los teléfonos operados por mafiosos involucrados en posibles conspiraciones de homicidio.

Licencia Creative Commons
Esta obra de Allan Aguilar está bajo una Licencia Creative Commons Atribución 4.0 Internacional.

Imagen: Jamie McCaffrey, RCMP Sunset Ceremony 2012, CC BY-NC 2.0

Fuente: «RCMP listening device capable of knocking out 911 calls, memo reveals».

China anuncia que no tiene suficientes hackers para atacar a EE. UU.

A pesar de invertir grandes cantidades de recursos, el Gobierno chino anunció que el país afronta dificultades para contratar hackers suficientes para abarcar las vulnerabilidades de los sistemas de seguridad de EE. UU. que descubre constantemente.

«Con las nuevas vulnerabilidades que encontramos a diario en las redes de Estados Unidos, simplemente no poseemos la mano de obra necesaria para explotar cada falla en sus protocolos de seguridad», indicó Liu Xiang, ministro de Seguridad. Liu afirma que los miles de expertos informáticos dedicados a explotar las fallas en el sistema de datos estadounidense superan en gran medida la vigilancia digital de Estados Unidos.

«No podemos estar al tanto de todas las deficiencias de su cortafuegos, y mucho menos contratar suficientes hackers para atacar cada una […] Solo las fallas en los sistemas de seguridad del Departamento de Estado requieren casi la mitad de mi fuerza de trabajo». Liu indicó que se ha visto forzado a contratar hackers en Rusia para mantener el ritmo necesario.

Licencia Creative Commons
Esta obra de Allan Aguilar está bajo una Licencia Creative Commons Atribución 4.0 Internacional.

Encabezado: Poa Mosyuen, HK 石塘咀市政大廈 Shek Tong Tsui Municipal Services Building 電腦鍵盤 Chinese input keyboard Jan-2012, CC BY-SA 3.0

Fuente: «China Unable To Recruit Hackers Fast Enough To Keep Up With Vulnerabilities In U.S. Security Systems».

Varios bancos detectan un fraude en los hoteles de Donald Trump

Varios bancos radicados en los Estados Unidos detectaron un fraude en los hoteles del empresario Donald Trump. Según estos bancos, hay rastros de un patrón de actividades ilegítimas en los cargos realizados a las cuentas de tarjetas de cédito y débito que han sido utilizadas en todos los hoteles Trump.

El fraude fue realizado con las cuentas de tarjetas de crédito y débito que han sido utilizadas en los hoteles Trump.

«Tal como virtualmente cualquier otra empresa de la actualidad, hemos sido alertados de una potencial actividad sospechosa relacionada con tarjetas de crédito y estamos en medio de una investigación rigurosa para determinar si involucra a alguna de nuestras propiedades. Estamos comprometidos a salvaguardar la información personal de todos los huéspedes y continuaremos haciéndolo con esmero», declaró Eric Trump, vicepresidente ejecutivo de Desarrollo y Adquisiciones.

El periodista de investigación Brian Krebs fue el primero en informar acerca de estas actividades fraudulentas. Según las fuentes financieras de Krebs, hay «poca duda» acerca de que las propiedades de Trump en varios lugares de los Estados Unidos han estado lidiando con filtración de información de tarjetas de crédito y débito, la cual parecer suceder desde febrero en Chicago, Honolulú, Las Vegas, Los Ángeles, Miami y Nueva York.

La Colección de Hoteles Trump es una lujosa compañía hotelera propiedad del actual candidato presidencial republicano Donald Trump.

Licencia Creative Commons
Esta obra de Allan Aguilar está bajo una Licencia Creative Commons Atribución 4.0 Internacional.

Imagen: Ingfbruno, 4118-NYC-Columbus Circle, CC BY-SA 3.0

Fuentes: «Banks: Card Breach at Trump Hotel Properties», «Donald Trump’s hotel collection under possible credit card breach: blog», «Trump Hotels probes potential credit card breach».

Kaspersky reporta sobre las actividades de DarkHotel

Kaspersky Lab, una organización que desarrolla sistemas de seguridad informática, ha estado reportando las actividades de DarkHotel, una organización de cibercriminales que ha infectado las redes wifi de diversos hoteles para atacar las computadoras de los empresarios que se hospeden allí. Cuando las víctimas se conectaron a la internet inalámbrica de su hotel y aceptaron el aviso de que su aplicación de Adobe Systems debía ser actualizada, en realidad recibieron en sus computadoras un código malicioso.

Los atacantes son tan sofisticados que suben el software malicioso al servidor del hotel días antes de que la víctima se hospede allí, y luego lo eliminan varios días después de que la víctima deja el hotel. Finalmente, el software malicioso no se activa inmediatamente, sino que permanece inactivo en el dispositivo infectado durante seis meses antes de completar el ataque. DarkHotel ha estado activo al menos desde 2007, realizando ataques a víctimas específicas que se hospedan en hoteles de lujo principalmente en Asia.

Costin Raiu, director del Equipo de Investigación y Análisis Globales de Kaspersky, asegura que DarkHotel «se vuelve cada día más grande. Atacan [sic] cada vez más hoteles». Aunque la mayoría de los hoteles se encuentran en Asia, algunos también están ubicados en EE. UU.

Los ataques, dirigidos principalmente a ejecutivos, consisten en una sofisticada extracción de datos que afecta tanto los documentos contenidos en sus dispositivos electrónicos como lo que digitan con los teclados. También han logrado jaquear firmas digitales débiles para generar certificados de autoridad falsos para poder validar su software malicioso, haciéndolo pasar por software legítimo.

«Obviamente no estamos tratando con un atacante promedio», continúa Raiu. «Es un atacante de altísimo nivel de amenaza. Su habilidad para registrar digitaciones a nivel de kernel es poco común, la ingeniería inversa del certificado […] eso les coloca [sic] en una categoría especial. [Sus objetivos son] todas las naciones nucleares de Asia. Sus objetivos están relacionados con lo nuclear, pero también han [sic] atacado la base de la industria militar en los Estados Unidos y ejecutivos importantes de todo el mundo en todos los sectores relacionados el desarrollo y las inversiones económicos». Recientemente, DarkHotel ha aumentado sus ataques contra la industria militar estadounidense.

DarkHotel ataca a víctimas hospedadas en hoteles de lujo.

Los atacantes han contado con cerca de doscientos servidores de comando y control para realizar sus operaciones. Kaspersky ha logrado desactivar veintiséis de sus dominios e incluso ha obtenido acceso a algunos de sus servidores, donde encontraron registros sin protección donde se identifican a miles de sistemas infectados.

DarkHotel desactivó gran parte de su infraestructura de comandos en octubre, posiblemente debido al descubrir que los investigadores de Kaspersky los estaban rastreando. «Hasta donde puedo ver, fue un apagón de emergencia. Creo que hubo mucho pánico al respecto», comentó Raiu.

Los investigadores subrayan que una variante del software malicioso utilizado por los atacantes fue diseñado para apagarse a sí mismo si el idioma de las máquinas infectadas es coreano, y que su código contiene caracteres coreanos y aparentemente está relacionado con un cierto programador de Corea del Sur. Además de esto, el alto grado de sofisticación indica que DarkHotel probablemente sea una campaña de una nación, lo que hace muy posible que se trate de una actividad del estado surcoreano, el cual irónicamente es un aliado de EE. UU.

Kaspersky ha detectado ataques de DarkHotel principalmente en Japón, Taiwán, China, Rusia y Corea del Sur; pero también en los Estados Unidos, los Emiratos Árabes Unidos, Singapur, Kazajistán, Filipinas, Hong Kong, India, Indonesia, Alemania, Irlanda, México, Bélgica, Serbia, Albania, Pakistán, Grecia e Italia.

Licencia Creative Commons
Esta obra de Allan Aguilar está bajo una Licencia Creative Commons Atribución 4.0 Internacional.

Imagen: Ksl.communications, Deluxe harbour view room, CC BY-SA 3.0

Fuentes: «DarkHotel: A Sophisticated New Hacking Attack Targets High-Profile Hotel Guests», «DarkHotel: Indicators of Compromise», «The Darkhotel APT: A Story of Unusual Hospitality», «The DarkHotel APT: A Story of Unusual Hospitality».