Pida Presupuesto sin compromiso

jueves, 19 de febrero de 2015

Llamadas por Wifi y Whatsapp superarán a las demás en 3 años

Las llamadas a través de whatsapp bien por Wifi o bien por 4g, van a revolucionar el mercado; o al menos así lo piensa Cisco en su último informe publicado.
Ello viene provocado por un exceso de tráfico de datos que proviene de dispositivos móviles, tableta o portátiles. También preven un crecimiento casi exponencial de tráfico de aplicaciones en la nube y de dispositivos m2m.
Pero sin duda el gran protagonista es el consumo de datos que se prever que crezca en 10 veces hasta 2.019.
Quienes son los grandes perjudicados de todo esto? Sin duda las operadoras tradicionales que mermaran sus ingresos y se resignaran a ser meros asignadores de tarifas de datos cada vez más baratas.
Y quien se beneficia? Sobre todo los consumidores de los que muchos ya utilizan aplicaciones como Viber, Skype o un simple softphone para hablar por Wifi principalmente.


jueves, 12 de febrero de 2015

Ciberataque al Gobierno Holandés


El pasado Martes 10 de febrero desde las 10:00 hasta la noche, se llevo a cabo un ciberataque basado en DDoS contra la mayor parte de las web del gobierno holandés. Dicho episodio fue confirmado por Rimbert Kloosterman, funcionario del Servicio de Información Gubernamental Holandes.

Recordemos que también el pásado 8 de Enero también se vieron afectados por ciberataque sites del gobierno alemán.

Adicionalmente también se han visto afectados el operador Telford y GeenStijl.nl, un portal que hace burla de religiones y de políticos. El tamaño del ataque ha hecho que las alternativas de backup no hayan funcionado.

Se vieron afectados las principales web del gobierno central pero no teléfonos y Centros de Emergencia que no registraron caída alguna

EL proveedor de Hosting de las páginas del gobierno, Prolocation, afirmo que aunque en un principio creían que todo se basó en un problema técnico, pronto vieron que era un problema de mayor envergadura.

Expertos en seguridad señalan que un ataque de DDoS es fácil identificar. Y también señalan que muchas veces el ataque de DDoS es simplemente una cortina de humo para ataques de otro tipo con finalidades más dañinas.



Esta misma semana, el gobierno de Estados Unidos, anuncio la creación del Centro de Integración de Inteligencia para Ciber-amenazas (Cyber Treath Intelligence Integration Center) para poder detectar y defender ciberataques de terrorismo u otras amenazas. Suponemos que Estados Unidos ayudara a los países que están dentro de su Alianza Militar también dentro de este campo. 

Apps de Citas y su inseguridad Informática

Las citas online han pasado de ser una anécdota a ser algo muy usado. En España Meetic asegura tener 2 millones de usuarios y friendscout 1,5. En Estados Unidos se estima que 1 de cada 10 americanos han utilizado alguna web de citas online o aplicación y con un crecimiento del 60% en los últimos años.
Este gran número de aplicaciones disponibles trae aparejado la instalación en terminales móviles de las mismas con permisos que no leemos en profundidad pero que si autorizamos, lo cual nos deja expuestos no solo al malware que la aplicación pueda instalar si no también a sus fallos de seguridad.
Pero más peligroso es para las empresas ya que en los terminales móviles se comparten dichas aplicaciones con accesos a bases de datos de empresas e información relevante. Un reciente estudio cifra en un 60% las aplicaciones que pueden resultar atacadas dentro de Android.
La información que se puede obtener a través de ellas va desde la ubicación del GPS para saber sus movimientos (73% de las aplicaciones lo utilizan y tiene aceso permitido), controlar cámara y micrófono del teléfono o cambiar información en el perfil de citas.
Los ataques que se pueden producir van desde Man-in-the-middle, exploits con depuración habilitada o básicos ataques de phising.
Que se puede hacer para remediarlos?

En algunos casos con el sentido común y un poco de incredulidad será suficiente, en otros casos se debe tener actualizado las aplicaciones y software todo lo posible, el uso de contraseñas y no utilizar wifis inseguros. También es cada vez más recomendable el uso de antivirus ya que tenemos que recordar que un Smartphone no deja de ser un pc con software que puede ser igualmente atacado o “ultrajado”.
Mas info en :
http://securityintelligence.com/datingapps/#.VNxwvfmG8rg

miércoles, 11 de febrero de 2015

Cuanto dura un disco duro?


Nadie sabe con certeza cuando un disco duro va a dejar de funcionar pero a pesar de ello hay estudios que dejan ver que podría pasar con ellos según tiempo y uso.

Google en un estudio determino que la mayoría de discos duros se estropean a partir de los 2 años. Bacblaze también ha realizado un estudio en el que utilizón venticinco mil discos y ver su evolución más allá de 5 años. Después del 1º año se habrían estropeado apenas un 5% sobre todo debido a los defectos de fábrica. Hasta los 4 años llegaba un80% del parque para luego bajar radicalmente.

Gráfico de Backblaze que representa la evolución en el tiempo de la tasa de fallo de los discos duros



Utilizando el modelo que han desarrollado y siguiendo con la tendencia, calculan que, a los seis años de vida, solo la mitad de ellos seguiría funcionando. El deterioro tardío, según Atxitia, se debe esencialmente a su estructura: “se componen de dispositivos móviles y estos se estropean”.
El interior de los discos duros tradicionales está fabricado con materiales como cristal o aluminio, sobre los que se dispone una fina capa de otros materiales con propiedades magnéticas. Esta parte superficial, “donde se graba la información”, está constituida por aleaciones de cobalto, cromo, platino y otros elementos “que los fabricantes guardan en secreto”,

Los dispositivos SSD mejoran en parte los discos duros pero también, advierten expertos, ahce más difícil la recuperación en caso de fallo por lo que muchas empresas llegan a utilizar los 2 sistemas simultaneamente y así cuidarse en salud.
La humedad o temperaturas extremas ahcen que el deterioro sea siempre mayor. EL tiempo estimado de vida se valora en diez años, todo ello contando con que un disco "doméstico" no se utiliza tanto como un disco duro utilizado en Dropbox o cualquier empresa de Hosting

miércoles, 4 de febrero de 2015

Bug de Seguridad crítico en LINUX: GHOST

Que hace GHOST?

GHOST es un "acrónimo" de get host by name que no es nada más que un método utilizado para realizar llamadas al sistema y obtener respuestas.

Basándose en esta variable es posible llegar a bloquear el sistema y a través de él obtener permisos de root para poder cambiar lo que se quiera a voluntad y poder hackear el sistema de forma completa.

En definitiva que si pueden tener acceso desde fuera a tu sistema Linux, podrían ejecutar esta debilidad y aprovecharla para fraude, llamadas a países con números premium, etc..

Más abajo hay webs que os explican con bastante mejor detalle en que consiste la debilidad.

Me afecta?

si tu sistema tiene puertos dirigidos al exterior o es susceptible de poder ser atacado desde dentro si te puede afectar y es más que conveniente actualizar el sistema cuanto antes.

Un método para poder conocerlo es utilizar esta prueba

wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c -O ghost.c

gcc -o ghost ghost.c

./ghost

Si responde "Vulnerable" ya sabéis

que hay que actualizar al menos glibc con:

Como remediarlo?

Básicamente hay que actualizar la librería glibc presente en muchos de los sistemas Linux existentes. He aquí una lista de ellos:

RHEL (Red Hat Enterprise Linux) version 5.x, 6.x and 7.x
CentOS Linux version 5.x, 6.x & 7.x
Ubuntu Linux version 10.04, 12.04 LTS
Debian Linux version 7.x
Linux Mint version 13.0
Fedora Linux version 19 or older
SUSE Linux Enterprise 11 and older (also OpenSuse Linux 11 or older versions).
SUSE Linux Enterprise Software Development Kit 11 SP3
SUSE Linux Enterprise Server 11 SP3 for VMware
SUSE Linux Enterprise Server 11 SP3
SUSE Linux Enterprise Server 11 SP2 LTSS
SUSE Linux Enterprise Server 11 SP1 LTSS
SUSE Linux Enterprise Server 10 SP4 LTSS
SUSE Linux Enterprise Desktop 11 SP3
Arch Linux glibc version <= 2.18-1

Lo primero que deberíamos hacer es ver la versión de glibc que tenemos en Centos 5 se puede ver con el siguiente comando:

rpm -q glibc

Si esta version no es  glibc-2.5-123.el5_11.1 entonces es que no esta actualizada en Centos 5. si es de otro sistema habría que verificarlo.

Como lo actualizamos?

Fácil en principio o al menos yo no he visto mayores problemas

yum clean all

yum update glibc

Una vez hecho hay que reiniciar el sistema con un Reboot y ya estará listo.

Posteriormente haremos la prueba y nos devolverá o debiera "not Vulnerable". También comprobaremos de nuevo la versión de glibc para comprobar que es correcto "rpm -q glibc".

De donde proviene?

Al parecer es un bug que lleva desde el año 2.000 pero que, si bien se subsano en 2.013, no se marcó como crítico hasta Enero de este año a través de la empresa Qualys. Dicha empresa ha esperado para hacer el bug público hasta que se tuvieran versiones actualizadas solucionando este fallo.

Sin embargo por las últimas noticias que tengo es posible que haya hackers que ya lo estén aprovechando.

Documentación al respecto:

http://unaaldia.hispasec.com/2015/01/getrootbygethostbyname.html

http://www.openwall.com/lists/oss-security/2015/01/27/9

http://www.cyberciti.biz/faq/cve-2015-0235-ghost-glibc-buffer-overflow-linux-test-program/

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-0235

https://bugzilla.redhat.com/show_bug.cgi?id=1183461

http://lists.centos.org/pipermail/centos-announce/2015-January/020906.html

http://forum.elastix.org/viewtopic.php?f=116&t=130224&p=137969&hilit=ghost#p137969

Videos de Coratec