Mostrando las entradas con la etiqueta WIRED. Mostrar todas las entradas
Mostrando las entradas con la etiqueta WIRED. Mostrar todas las entradas

viernes, 24 de julio de 2020

Crackers del GRU alcanzan objetivos de EE.UU.

La agencia de inteligencia militar GRU de Rusia ha llevado a cabo muchos de los actos de piratería más agresivos de la historia: gusanos destructivos, apagones y una operación amplia diseñada para influir en las elecciones de 2016. 

Ahora parece que el GRU está llegando a las redes estadounidenses nuevamente. Informan de una serie de intrusiones no reportadas anteriormente que se dirigieron a organizaciones que van desde agencias gubernamentales hasta infraestructura crítica. 

Interesante artículo en Wired: 
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 17 de julio de 2018

Sobre el uso del reconocimiento facial en las escuelas

Las escuelas ahora pueden obtener tecnología de reconocimiento facial de forma gratuita ¿Pueden ellos?
Por Issie Lapowsky, publicado por Wired.

Al igual que muchos padres en los Estados Unidos, Rob Glaser ha estado pensando mucho últimamente sobre cómo evitar que sus hijos reciban un disparo en la escuela. Específicamente, ha estado pensando en lo que puede hacer, que no implica meterse en una desagradable e interminable batalla por lo que él llama "la g-palabra".

Foto de Chris Ryan / GETTY IMAGES. Vista en WIRED
No es que Glaser se oponga al control de armas. Como un constante donante demócrata, Glaser fundó RealNetworks, el gigante de la transmisión en línea, en la década de 1990 como un vehículo para difundir opiniones políticas de izquierda. Es solo que cualquier conversación sobre cómo restringir los derechos de armas en Estados Unidos tiende a conducir más al estancamiento y a los señalamientos que a la acción. "Sé que mis opiniones personales no prevalecerán en este ambiente político actual", dice Glaser.

Así que comenzó a trabajar en una solución que cree que será menos divisiva y, por lo tanto, más procesable de inmediato. En los últimos dos años, RealNetworks ha desarrollado una herramienta de reconocimiento facial que espera ayude a las escuelas a controlar con mayor precisión quién pasa por delante de sus puertas. Hoy, la compañía lanzó un sitio web donde los administradores escolares pueden descargar la herramienta, llamada SAFR, de forma gratuita e integrarla con sus propios sistemas de cámaras. Hasta el momento, una escuela en Seattle, a la que asisten los niños de Glaser, está probando la herramienta y el estado de Wyoming está diseñando un programa piloto que podría lanzarse más adelante este año. "Creemos que estamos golpeando algo, puede haber un consenso social alrededor: que usar tecnología de reconocimiento facial para hacer que las escuelas sean más seguras es algo bueno", dice Glaser.

Pero si bien la solución propuesta por Glaser puede eludir la lucha de décadas sobre el control de armas en los EE. UU., Simultáneamente lo posiciona en el centro de un debate nuevo, pero aún polémico, sobre cómo equilibrar la privacidad y la seguridad en un mundo que es comenzando a sentirse como una escena de Minority Report . Grupos como la Electronic Frontier Foundation, donde Glaser es ex miembro de la junta, han publicado un libro blanco que detalla cómo la tecnología de reconocimiento facial a menudo identifica erróneamente a los negros y las mujeres a tasas más altas que los hombres blancos. Los propios empleados de Amazon han protestado por el uso de su producto Rekognition para fines policiales. Y justo la semana pasada, el presidente de Microsoft, Brad Smith, pidió una regulación federal de la tecnología de reconocimiento facial, escribiendo: "Esta tecnología puede catalogar sus fotos, ayudar a reunir familias o ser potencialmente maltratadas y abusadas tanto por compañías privadas como por autoridades públicas".

El tema es particularmente difícil cuando se trata de niños. Después de que una escuela en Lockport, Nueva York anunció que planeaba gastar millones de dólares en tecnología de reconocimiento facial para monitorear a sus estudiantes, la Unión de Libertades Civiles de Nueva York y el Fondo de Defensa Legal expresaron su preocupación de que una mayor vigilancia de los niños podría amplificar los prejuicios existentes contra los estudiantes de color, que ya puede estar demasiado vigilado en casa y en la escuela.

"El uso del reconocimiento facial en las escuelas crea un nivel de vigilancia y escrutinio sin precedentes", dice John Cusick, miembro del Fondo de Defensa Legal. "Puede exacerbar las disparidades raciales en términos de cómo las escuelas están imponiendo códigos disciplinarios y supervisando a sus estudiantes".

Glaser, quien dice que es un "miembro portador de la ACLU", es muy consciente de los riesgos de que la tecnología de reconocimiento facial se use de forma incorrecta. Esa es una razón, de hecho, por la que decidió lanzar SAFR a las escuelas primero. "Desde mi punto de vista, cuando se pone a la tecnología en el mercado, lo correcto es descubrir cómo dirigirla en buenas direcciones", dice.

"Personalmente estoy de acuerdo en que puedes exagerar la vigilancia escolar. Pero también estoy de acuerdo en que, en un país donde ha habido tantos incidentes trágicos en las escuelas, la tecnología que hace que sea más fácil mantener las escuelas más seguras es fundamentalmente una buena cosa ".

RealNetworks comenzó a desarrollar la tecnología que sustenta el SAFR poco después de que Glaser regresara de una pausa de tres años. Esperaba reinventar la compañía , pionera de la era de la PC, para competir en la era de la computación móvil en la nube. El primer gran lanzamiento de producto de RealNetworks con Glaser al timón fue una aplicación para almacenar y compartir fotos llamada RealTimes. Inicialmente, la tecnología de reconocimiento facial estaba destinada a ayudar a la aplicación RealTimes a identificar a las personas en las fotos. Pero Glaser reconoce que RealTimes "no tuvo tanto éxito", dado el dominio de compañías como Google y Facebook en el espacio. Además, comenzaba a ver cómo la tecnología que su equipo había desarrollado podía usarse para abordar un problema mucho más acuciante y aún no resuelto.

Glaser se acercó a los administradores de su escuela para niños en Seattle, la Escuela de Desarrollo Infantil Universitario, que acababa de instalar un sistema de puerta y cámara, y les preguntó si podían usar SAFR para supervisar a los padres, maestros y otros visitantes que ingresan a la escuela. La escuela le pedirá a los adultos, no a los niños, que se registren con el sistema SAFR. Después de que se registraran, podrían ingresar a la escuela sonriendo a una cámara en la entrada principal. (Smiling le dice al software que está mirando a una persona en vivo y no, por ejemplo, a una fotografía). Si el sistema reconoce a la persona, las puertas se desbloquean automáticamente. Si no, pueden ingresar a la antigua manera llamando a la recepcionista.

miércoles, 21 de febrero de 2018

Facebook continúa recibiendo golpes #russiagate

Quién es Robert Mueller y por qué tiene atemorizado a Facebook.
Publicado por ClarínLa Vanguardia.

La investigación sobre las pasadas elecciones estadounidenses presentó una dura acusación en contra de la red social.

Robert S. Mueller es el encargado de investigar la trama rusa que se interpuso en las pasadas elecciones estadounidenses. La acusación describió cómo los agentes rusos robaron números de seguridad social, al igual que otros datos personales, y los utilizaron para crear cuentas bancarias para comprar publicidad online.

Facebook golpeado
Imagen: foto de la pantalla del website de Wired
Facebook descubrió unos tres mil anuncios vinculados a Rusia tanto en dicha plataforma como en Instagram que habían sido comprados antes y después de las elecciones de noviembre del 2016. Los mismos pueden haber sido vistos por hasta 150 millones de usuarios. Mueller acusa a la plataforma de haber servido como base para esta interferencia ya que, además, los agentes rusos crearon páginas falsas con nombre como United Muslims of America o Blacktivist que contaban con cientos de seguidores.

Facebook no es el único que teme a Robert Mueller, Trump también, ya que esta investigación puede sacar a la luz la relación entre Estados Unidos y Rusia y como éste último ayudó a que Donald Trump subiera al poder. La red social más importante de Internet, más allá de posicionarse en contra de la acusación de Mueller, se alegra por la misma.

Rob Goldman, vicepresidente de publicidad de Facebook, proclamó a través de su Twitter que “estaba muy emocionado de ver la acusación de Mueller” ya que “Facebook había compartido anuncios rusos con el congreso, con Mueller y con los ciudadanos estadounidenses”. Goldman explicó que “el objetivo de los rusos no era influir en las elecciones sino dividir a Estados Unidos utilizando a Facebook” y puntualizó: “Su táctica fue usar la libertad de expresión contra nosotros”.

Desde la red social de Mark Zuckerberg se declaran libre de responsabilidad argumentando que no son “legalmente responsables del material que aparece en la red social porque Facebook no es un editor”. Asimismo explicaron que el “resultado es que cualquiera que quiera difundir información falsa ya no estará sujeto a las leyes sobre difamación o publicidad falsa”.

Mueller explica que la plataforma fue utilizada como una herramienta para esta manipulación y, por tanto, tiene parte de culpa en lo que presuntamente ha sucedido. Por esta razón Katie Harbath, directora global de política y extensión de Facebook explicó la pasada semana que “la plataforma enviará postales a potenciales compradores de publicidad política para confirmar que residen en Estados Unidos, se utilizará el servicio de la Oficina de Correos”.

Si el destinatario es el interesado tendrá que ingresar un código en Facebook (el cual aparece en la postal) para continuar comprando la publicidad que quiera. El método tendrá como prioridad toda la publicidad que contenga nombres de candidatos y que estén o antes o después de las próximas elecciones.

Desde Facebook, y sobre todo tras la acusación de Mueller, quieren mostrar que su método es “un esfuerzo mucho más grande para poder abordar la influencia electoral extranjera de la plataforma”. Ahora mismo la prioridad de Facebook es verificar que las personas y los perfiles de esta red sean quienes dicen ser. / Publicado por Clarín / La Vanguardia.--

El crudo invierno de Facebook.
Por Leandro Zanoni, publicado por El Cronista.

Termina una semana para el olvido para Facebook. Hasta Jim Carrey se enojó. El actor dio de baja su perfil con más de 5 millones de personas y vendió sus acciones porque la red social se aprovechó de la interferencia rusaen las elecciones de EE.UU. "Y aún no están haciendo lo suficiente para pararlo", explicó en twitter. Unilever amenazó con quitar la inversión en publicidad de Facebook si la red social sigue difundiendo contenido tóxico esto es, noticias y cuentas falsas, mensajes de terroristas, contenido racista y sexista, etc. Malas noticias: un estudio de eMarketer asegura que la red social está perdiendo a los usuarios jóvenes a un ritmo más grande de lo esperado. Calculan que se irán este año unos 2 millones de usuarios menores a 24 años.

jueves, 9 de marzo de 2017

¿Realmente es escandaloso lo de las herramientas de hacking de la CIA?

Desde hace tiempo se tienen antecedentes que señalan que los ciberdelincuentes pueden usar las cámaras de nuestro laptop y celulares para espiarnos. Si lo hacen los ciberdelincuentes, ¿no lo harían los espías de las agencias?. No estoy diciendo que son lo mismo, pero casi se sirven de las mismas técnicas basadas en la búsqueda y explotación de las vulnerabilidades de los sistemas. Algo publiqué en éste blog.
"La función de una agencia gubernamental de espionaje es la que es: espiar. Que ese espionaje se lleve a cabo para tratar de garantizar la seguridad de los ciudadanos o para preservar un régimen determinado es otra cuestión que depende del concepto de política, de libertades o de ética del gobierno de cada país. A estas alturas, escandalizarnos porque haya espías o porque los espías se dediquen a espiar está en algún punto entre lo muy ingenuo y lo directamente idiota, y extrañarnos porque esos espías adapten sus métodos a los tiempos en que vivimos es poco menos que absurdo: dado que supuestamente aceptamos – aunque nadie nos lo haya preguntado – que los gobiernos de los países tienen que tener espías y que tenemos que pagar por ellos, ¿preferiríamos que estos siguiesen utilizando herramientas que hoy resultarían a todas luces inútiles, o preferimos que estén “a la última”? " (Enrique Dans)
Es algo normal, aunque no guste, para eso están. "Todo el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de herramientas avanzado, capaz de saltarse cualquier protección, sistema operativo o cifrado. Al fin de cuentas, para algo son la CIA" (Hispasec/Antonio Ropero).

Para los que lo han tomado a la tremenda, sepan que la CIA no ha conseguido crackear el cifrado de aplicaciones como Signal, WhatsApp, Telegram, ni muchos otros. En WIRED se informa que las descripciones de la piratería informática móvil, que se describen en los documentos publicados por WikiLeaks, muestran que la CIA aún no ha roto el cifrado de las apps.

Los protocolos de cifrado de extremo a extremo, en que se basan estas aplicaciones de mensajería privadas, protegen todas las comunicaciones a medida que pasan entre los dispositivos. Nadie, ni siquiera las empresas que prestan el servicio, puede leer o ver que los datos mientras está en tránsito.

Los documentos señalan, según las noticias, que el crackeo se logra accediendo a los datos antes de que se aplique el cifrado en los dispositivos. Una persona normal, que no está implicada en nada malo, no tendría por qué preocuparse de una agencia gubernamental, en un país plenamente democrático, con respeto a los derechos y garantías individuales.

Todas éstas revelaciones de alguna manera confirman lo que se viene informando, vivimos en un Mundo peligroso y complejo. 

Notas relacionadas:
  • ¿La CIA puede entrar en mi Whatsapp como alerta Wikileaks?. "Salvo en el caso de un personaje público, la mayoría de los ciudadanos no están en el punto de mira. Para poder instalar los programas descritos en la filtración es necesario que estén en posesión, aunque sea durante unos minutos, del aparato en el que se quiere instalar el programa espía". Rosa Jiménez Cano, publicado por La Nación/El País.
  • WikiLeaks, la CIA y la triste normalidad. "La publicación por parte de WikiLeaks de Vault 7, un archivo con más de ocho mil documentos detallando algunas de las técnicas que los espías de la CIA utilizan para acceder a información en dispositivos iOS o Android, en nuestros ordenadores, al uso de televisores inteligentes para escuchar conversaciones o a varias prácticas más igualmente escalofriantes es sin duda preocupante y reaviva las tensiones entre las empresas tecnológicas y las agencias gubernamentales de espionaje… pero resulta escasamente sorprendente. En realidad, no es más que la constatación de un hecho evidente..". Publicado por Enrique Dans.
  • Las herramientas de la CIA. "WikiLeaks viene a mostrar que la CIA tiene capacidades para atacar casi cualquier dispositivo, incluidos televisores inteligentes, con su gama de herramientas de hacking, diseñadas para leer y extraer datos de una gran cantidad de dispositivos electrónicos". Por Antonio Ropero, publicado por Hispasec.
  • Don't let WikiLeaks scare you off of signal and other encryptep chat apps. "OF ALL THE revelations to come out of the 9,000-page data dump of CIA hacking tools, one of the most explosive is the possibility that the spy agency can compromise Signal, WhatsApp, and other encrypted chat apps. If you use those apps, let’s be perfectly clear: Nothing in the WikiLeaks docs says the CIA can do that". Por Brian Barrett, publicado por WIRED.
Post relacionados:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 8 de diciembre de 2016

EE.UU - La ciberseguridad en la agenda del gobierno

Se vienen señalando los temores de las tecnológicas y defensores de libertades civiles que el "nuevo" gobierno estadounidense intente expandir programas de vigilancia y reviva la batalla sobre el acceso del Gobierno a información codificada.

Logo del United States Cyber Command
Visto en Wikipedia
Pero el hecho es que la ciberseguridad es uno de los temas que más importa en Estados Unidos, y así lo demostró la Comisión Especial para el Fortalecimiento de la Ciberseguridad del presidente Barack Obama. En esa línea se está recomendando, al gobierno, fomentar la formación de especialistas en ataques informáticos en un informe donde se explican cuáles son las principales amenazas a combatir durante el próximo mandato.

El informe presenta los resultados de un estudio de nueve meses de problemas de seguridad cibernética de Estados Unidos. Sus recomendaciones, en cien páginas , abarcan una gran cantidad de terreno. Se propone la fijación de la seguridad de dispositivos de consumo en Internet of things IoT (Internet de las cosas), como routers y webcams, etc.; la reorganización de la responsabilidad de la seguridad cibernética de las agencias federales, y el fomento de una nueva generación de expertos en ciberseguridad estadounidenses calificados, entre otros pasos de acción.

El presidente Obama en un comunicado que acompaña a esas recomendaciones, pidió a la comisión de seguridad cibernética informar al equipo de transición del presidente electo Trump sobre su trabajo tan pronto como sea posible. Si el equipo de Trump, de hecho, va a aceptar los consejos de la comisión, sigue siendo un misterio.

Entre las recomendaciones se destaca:
  • Poner en marcha un programa nacional de aprendizaje en ciberseguridad que entrene a los estudiantes universitarios en seguridad de la información aplicada, con el objetivo de añadir 50.000 nuevos "profesionales de seguridad cibernética" para el gobierno y el sector privado mano de obra de los Estados Unidos en 2020.
  • Crear un programa obligatorio destinado a altos funcionarios en todas las agencias federales para ser entrenados en conceptos básicos de seguridad cibernética para crear una "cultura de seguridad cibernética" en el gobierno.
  • Pedir al Congreso aumentar la financiación de la investigación y el desarrollo para cualquier agencia gubernamental que contribuye al avance de una "hoja de ruta de la ciberseguridad en la integración del sector privado - gobierno".
Se señala que se busca producir u efecto poderoso en la conciencia del consumidor sobre cuestiones de seguridad cibernética, y crear un incentivo para que los fabricantes aseguren sus dispositivos.

En Wired, señalan que la política de seguridad cibernética de Trump ha sido hasta ahora totalmente secreta o inexistente. Durante su campaña electoral, sólo ha dado "algunas pinceladas" sobre la política que planea seguir en el campo de la ciberseguridad, pero el detalle es que planea profundizar el perfil militar de su gabinete.

miércoles, 24 de junio de 2015

Cuando al dañino se lo tiene adentro

Una interesante nota de la revista Wired informa que cientos de credenciales .gov fueron encontrados volcados en "Hacker Públicas".  comienza diciendo que "no es ninguna sorpresa que los empleados públicos descuidados usan sus direcciones de correo electrónico .gov para inscribirse en todo tipo de cuentas personales".

Pero cuando esos servicios de terceros, inseguros, son violados por hackers, y si, esos empleados fueron tan tontos como para reutilizar sus contraseñas .gov. La nota también señala que un descuido de éstos puede ofrecer una puerta trasera en agencias federales.

Pueden leer la nota en: "Hundreds of .Gov Credentials Found In Public Hacker Dumps". Wired - Security 24/06/2015. Una lectura recomendada-

El factor humano limita la gestión efectiva de la seguridad. Una realidad que obliga a mirar permanentemente como se controla al personal.

domingo, 4 de enero de 2015

La actividad más oscura, el abuso de niños, es impulsada desde el Dark Web

Un impresionante artículo en WIRED informa que más del 80% de las visitas al Dark Web están relacionadas a la pedofilia.

"El misterioso rincón de Internet conocida como Dark Web está diseñado para desafiar a todos los intentos de identificar a sus habitantes. Pero un grupo de investigadores ha tratado de arrojar nueva luz sobre lo que los usuarios están haciendo bajo la cobertura del anonimato. Sus resultados indican que una abrumadora mayoría de su tráfico es impulsado por la actividad más oscura de la Web Oscura: el abuso sexual de los niños".

Según el artículo de WIRED, en el congreso de Informática Chaos Computer Congress en Hamburg, Alemania, el investigador informático Gareth Owen, de la University of Portsmouth, presentará los resultados de una investigación de seis meses, con una colección de la web de servicios ocultos de TOR, que incluyen los sitios web sigilosos que componen la mayor parte de la Dark Web (Web Oscura). 

El estudio pinta un retrato feo de ese subterráneo en Internet. Los foros de drogas y los mercados de contrabando son la principal categoría de sitios ocultos bajo la protección de TOR, pero el tráfico que eclipsa a todos son las visitas a los sitios de abuso infantil.

Me impresiona fuertemente hasta donde puede llegar la miseria humana. Todos los padres deberían pensar un poco más sobre el peligro de no ejercer correctamente el control parental sobre las actividades y los contenidos que sus hijos colocan en Internet. El asunto del "sexting" es una realidad que golpea a los adolescentes y los contenidos terminan en gran medida en esas redes oscuras. También es una realidad que los groomer acechan.

Se puede leer el artículo completo en WIRED, en:
  • Over 80 Percent of Dark-Web Visits Relate to Pedophilia, Study Finds. "The mysterious corner of the Internet known as the Dark Web is designed to defy all attempts to identify its inhabitants. But one group of researchers has attempted to shed new light on what those users are doing under the cover of anonymity. Their findings indicate that an overwhelming majority of their traffic is driven by the Dark Web’s darkest activity: the sexual abuse of children".Por Andy Greenberg, en WIRED.-

"Se conoce como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos. La mayor parte de la información encontrada en la Internet Profunda está enterrada en sitios generados dinámicamente y para los motores de búsqueda tradicionales es difícil hallarla. Fiscales y Agencias Gubernamentales han calificado a la Internet Profunda como un refugio para la delincuencia debido al contenido ilícito que se encuentra en ella" (Wikipedia).

Representación de la Deep Web o Dark Web, Visto en Wikipedia
Post relacionado:

martes, 5 de agosto de 2014

Visita un website incorrecto, y el FBI podría llegar legalmente a tu computadora

Informan que al FBI, la justicia lo autoriza usar spyware para rastrear a usuarios de la red TOR. Desde hace ya unos cuantos días hace se difundía, por los medios especializados, la novedad que la red The Onion Router TOR no era tan privada como se creía.

Wired, en su sección Threat Level, ha publicado un interesante artículo donde se informa que durante los últimos dos años, el FBI ha estado experimentando en silencio con hacks no autorizadas como una solución a uno de los más espinosos problemas de Internet para hacer cumplir la ley: cómo identificar y procesar a los usuarios de los sitios web de criminales que se esconden tras el poderoso sistema de anonimato TOR.

The Onion Router TOR es una red de comunicaciones superpuesta a Internet que permite intercambiar mensajes entre sus usuarios sin que se revele la dirección IP. Hasta hace poco se pensaba que no era posible rastrear la ubicación ni la autoría de los usuarios que establecían las comunicaciones. 

El gran tema es que además de utilizarse por personas deseosas de privacidad, que no quieren hacer pública su navegación, la red TOR ha estado sirviendo en muchas ocasiones como una herramienta para acceder al Deep Web y cometer cualquier tipo de delitos y fechorías, desde el comercio de productos ilegales, hasta las comunicaciones entre terroristas.

FBI Cyber Crime webpage
Captura de pantalla de la página sobre Cyber Crime en el website del FBI
Se informa que el FBI cuenta en Estados Unidos, con respaldo legal, las herramientas informáticas para tratar de poner fin a esas actividades ilegales.

A la técnica adoptada por el FBI los expertos en seguridad llaman un "drive-by download", un hacker se infiltra en un website de alto tráfico y luego subvierte el mismo con software afectando a cada visitante. Es una de las herramientas más poderosas en el arsenal de sombrero negro, capaz de entregar miles de nuevas víctimas en las garras de un 'hacker en cuestión de minutos. El detalle es que éste hacker tiene una insignia y trabaja para la justicia.

La nota de Wired señala que el uso del malware, por el FBI, no es nuevo. La oficina llama al método una NIT, de "network investigative technique", técnica de investigación de la red (en criollo básico), y lo ha estado usando por lo menos desde 2002 en casos que van desde la piratería informática, amenazas, y pornografía infantil hasta casos de extorsión. 

Dependiendo de la implementación, un NIT puede ser un programa de puerta trasera con todas las funciones, que le da al gobierno el acceso a sus archivos, la ubicación, historial web y cámara web durante un mes a la vez, o un mechón delgado, fugaz de código que envía al FBI el nombre y dirección de la computadora, y luego se evapora.

En el caso de TOR, la nota de Wired informa que el FBI debutó con "solución" en 2012, en una investigación denominada "Operación Torpedo", cuyos contornos apenas ahora se hacen visible a través de documentos de la corte.

La Operación Torpedo se inició con una investigación en los Países Bajos en agosto de 2011. Agentes de la National High Tech Crime Unit of the Netherlands NHTCU (Unidad Nacional de Delitos de Alta Tecnología de la Policía Nacional de los Países Bajos) habían decidido tomar medidas enérgicas contra la pornografía infantil en Internet, según una declaración jurada del FBI. A tal efecto, escribieron un rastreador web que recorrió la Red Oscura, recogiendo todas las direcciones de la cebolla TOR que encontraron.

Los agentes NHTCU visitaron sistemáticamente cada uno de los sitios e hicieron una lista de los que se dedican a la pornografía infantil. Luego, armado con una orden de registro del Tribunal de Rotterdam, los agentes se dispusieron a determinar dónde se encontraban los sitios.

Con 14 de los sospechosos que se dirigían a juicio, el FBI se vio obligado a defender el uso de la descarga dirigida por primera vez. Los abogados defensores han pedido al tribunal de Nebraska las pruebas del software espía, con el argumento de que la oficina ocultó su uso más allá del período de suspensión de 30 días permitido en la orden de allanamiento.

Pero la semana pasada un juez de EE.UU. rechazó la petición de la defensa, y cualquier insinuación de que el gobierno haya actuado de mala fe.

Se informa que algunos usuarios ven la aplicación de éstas técnicas de seguimiento e identificación de sospechosos como un quebrantamiento de los derechos de privacidad. El Departamento de Justicia de Estados Unidos ha comenzado a recibir multitud de demandas en este sentido de ciudadanos que afirman que el FBI ha violado la privacidad de los internautas. Pero la oficina se defiende alegando que este tipo de herramientas son utilizadas en ocasiones donde no existe otra alternativa.

Notas relacionada:

miércoles, 6 de febrero de 2013

Twitter evalua nuevo sistema de autentificación

Ha pocos días de admitir que su servicio había sido cibratacado, con más de 250.000 usuarios afectados, Twitter evalua introducir una "autenticación de dos factores", similares a las que utilizan actualmente Google, Facebook o Dropbox.

Twitter actualmente utiliza OAuth como protocolo de autenticación a través de aplicaciones (ya sean aplicaciones móviles y otros servicios web), lo que evita a los atacantes la grabación y reproducción de información de la sesión tratando de robar las sesiones abiertas de los usuarios. Para la autenticación de usuario directo, Twitter utiliza Secure Socket Layer (SSL) para pasar las credenciales de usuario de navegadores web y otros clientes de Twitter.

Estas medidas protegen las contraseñas de los usuarios y que las sesiones sean directamente interceptadas y tomadas en la mayoría de los casos. Pero no protege del "man-in-the-middle" donde un punto de acceso malicioso o firewall usando un proxy intercepta el tráfico web encriptado SSL. Los piratas informáticos han acaparado las credenciales de los usuarios de Twitter en el pasado a través de páginas web maliciosas usando cross-site scripting, el "phishing" vía correo electrónico, y otros medios.

Se señala que la autenticación de dos factores agrega una capa extra de seguridad a cualquier servicio, alertando eficazmente el verdadero propietario cuando se hacen intentos de secuestrar la cuenta.

Cuando se realiza un intento para iniciar sesión, en una cuenta, desde un dispositivo, nueva aplicación, o lugar `desconocidos´ (como lo indica la dirección IP), un sistema de autenticación de dos factores impedirá el inicio de sesión. Un código será enviado al teléfono móvil del usuario registrado, y sólo cuando éste haya sido introducido en la página de autenticación, y se el sistema comprueba que es igual al enviado, se permitirá el acceso a la cuenta.

Sin embargo, y como se informa en ars tecnica, la "autenticación de dos factores" no es una panacea para la seguridad del usuario, y citan el caso de Mat Honan de Wired, donde "los atacantes fueron capaces de utilizar la información disponible públicamente para convencer de Apple eran Honan para que pudieran "recuperar" su cuenta y restablecer sus contraseñas AppleID".

sábado, 2 de febrero de 2013

Twitter ciberatacado 250 mil usuarios pueden haber sido afectados

Tras una serie de revelaciones de varias compañías que anunciaron recientemente habían sido ciberatacadas, Twitter anunció ayer viernes que también había sido el blanco de un ataque sofisticado.

La compañía publicó en su blog un post titulado "Manteniendo a nuestros usuarios seguros", donde comentan que detectaron patrones inusuales de acceso que los condujeron a la identificación intentos de accesos no autorizados a los datos de usuario de Twitter.

Descubrieron un ataque directo y señalan que fueron capaces de cerrar el proceso posterior. Sin embargo, su investigación ha indicado hasta ahora que los atacantes pudieron haber tenido acceso a la información de usuario limitada - nombres de usuarios, direcciones de correo electrónico, los tokens de sesión y cifrados / salado versiones de contraseñas - de aproximadamente 250.000 usuarios, según señaló Bob Lord, director de seguridad de la información en Twitter, en el post de la referencia.

Como resultado, Twitter dijo que tenía restablecer contraseñas y tokens de sesión revocada por las cuentas sospechosas de estar afectadas. La compañía también envió un correo electrónico a los usuarios afectados informándoles de que su antigua contraseña ya no era válida y que se tendría que crear una nueva.

Ésta noticia de Twitter llega en una semana llena de anuncios de compañías de medios de prensa que han sido ciberatacadas. El jueves, el New York Times reveló que los piratas informáticos, habían estado en el interior de su red durante al menos cuatro meses, y había logrado robar los nombres de usuario y contraseñas de todos sus empleados en un aparente intento de identificar las fuentes y reunir información sobre otros relatos relacionados a la familia del primer ministro de China.

Luego se sumó The Wall Street Journal informando que también había sido blanco de ciberataques y que el FBI ha estado investigando incidentes de hacking en medios de comunicación desde hace más de un año, y habría un patrón de larga duración por una entidad extranjera para comprometer la seguridad de las grandes empresas de Estados Unidos.

Actualización 06/02/2013: Twitter evalua nuevo sistema de autentificación.

miércoles, 8 de agosto de 2012

Paran el servicio de cambios de contraseñas de Apple ID

Tras el suceso tan comentado del ciberataque al periodista Mat Honan, editor en WIRED, se ha informado que Apple "ha decidido detener momentáneamente su servicio de restablecimiento de contraseñas de Apple ID a través del teléfono móvil". Se entiende que la razón principal es comprobar sus registros y determinar si es necesario un cambio en su política de seguridad.

Según informa WIRED, se estima que ésta suspensión del servicio podría durar unas 24 horas:
After Epic Hack, Apple Suspends Over-the-Phone AppleID Password Resets.- "Apple on Tuesday ordered its support staff to immediately stop processing AppleID password changes requested over the phone, following the identity hacking of Wired reporter Mat Honan over the weekend, according to Apple employees". By Nathan Olivarez-Giles and Mat Honan in GADGET LAB - WIRED.

martes, 7 de agosto de 2012

Cómo las fallas de seguridad terminaron con los datos en nube de Mat Honan

Tal como se informó en los medios, Mat Honan es un experto en tecnología que se convirtió en blanco de una acción de ataque cuyo resultado fue que todos sus archivos desaparecieron de su iPad, iPhone y Mackbook, y sus cuentas en los servicios de Gmail y Twitter fueron "pirateadas". Como lo señaló BBC, Honan, fue "objeto de su propia cobertura tecnológica".

El periodista realizó una investigación y escribió un exhaustivo artículo en Wired, describiendo cómo se gestó el ciberataque y el caos en su vida digital:
How Apple and Amazon Security Flaws Led to My Epic Hacking.- "In the space of one hour, my entire digital life was destroyed. First my Google account was taken over, then deleted. Next my Twitter account was compromised, and used as a platform to broadcast racist and homophobic messages. And worst of all, my AppleID account was broken into, and my hackers used it to remotely erase all of the data on my iPhone, iPad, and MacBook". By Mat Honan in GADGET LAB - WIRED.
Hoy también fue publicado otro interesante artículo en WIRED que apunta a tener elementos para introducirse en aspectos a tener muy en cuenta en cuanto a la seguridad en línea:
How Not to Become Mat Honan: A Short Primer on Online Security.- "By now, you’ve probably read or heard about Wired staff writer Mat Honan’s journey through digital hell, in which hackers social-engineered Apple into giving them the keys to his digital life and allowing them to scrub his laptop, iPhone and iPad, hijack his and Gizmodo’s Twitter accounts and delete eight-years-worth of email from his Gmail account". By Kim Zetter in THREAT LEVEL - WIRED.
La nota plantea, y es un buen consejo para todos, tomar nota de la seriedad con que se deben considerar los aspectos de seguridad de las cuentas de los servicios que se utilizan.

Visto en YouTube, vía WIRED y Google.

Ademas sugiere usar SSL o una VPN con WiFi públicas; no usar la misma contraseña para varias cuentas; utilizar contraseñas complejas y largas; no vincular cuentas (todo un tema para algunos); realizar copias de seguridad del sistema y extremar los cuidados en el uso del número de la tarjeta de crédito.

Post relacionado:

lunes, 4 de junio de 2012

Flame se hace pasar por Microsoft Update para distribuir malware, disfrazado como código legítimo de Microsoft

Continúa la saga de Flame generando otro dolor de cabeza, publican información que señala que ésta ciber-arma se hace pasar por Microsoft Update para distribuir malware, disfrazado como código legítimo de Microsoft:

Flame Hijacks Microsoft Update to Spread Malware Disguised As Legit Code.- "It’s a scenario security researchers have long worried about, a man-in-the-middle attack that allows someone to impersonate Microsoft Update to deliver malware — disguised as legitimate Microsoft code — to unsuspecting users. And that’s exactly what turns out to have occurred with the recent Flame cyberespionage tool that has been infecting machines primarily in the Middle East and is believed to have been crafted by a nation-state". Por Kim Zetter para THREAT LEVEL - WIRED.

Post relacionados:

Publican nueva información sobre la distribución y acciones del malware Flame

Mapa que muestra el número y la ubicación geográfica de las infecciones de la llama en las máquinas de los clientes de Kaspersky.
Cortesía de Kaspersky Lab, visto en THREAT LEVEL - WIRED.
En la publicación especializada en seguridad, THREAT LEVEL de WIRED han publicado nueva información presentada por Kaspersky Lab. en relación al malware Flame. Señalan que los atacantes detrás de la compleja caja de herramientas orientada al espionaje cibernético, se cree que hay una operación patrocinada por un estado, que se utiliza una extensa lista de identidades falsas para registrar al menos 86 dominios, que se utilizan como parte de su comando y centro de control.

Roel Schouwenberg, investigador principal de antivirus de Kaspersky Lab. ha dicho que "la enorme cantidad de dominios falsos y las identidades falsas utilizadas para ejecutar esta infraestructura es casi sin precedentes y diferente a cualquier otro tipo de malware que hemos visto antes".

Lean el artículo completo en:
A Massive Web of Fake Identities and Websites Controlled Flame Malware.- "The attackers behind the complex Flame cyberespionage toolkit, believed to be a state-sponsored operation, used an extensive list of fake identities to register at least 86 domains, which they used as part of their command-and-control center, according to researchers at Russia-based antivirus firm, Kaspersky Lab". Por Kim Zetter para THREAT LEVEL de WIRED.
Post relacionados:

lunes, 28 de mayo de 2012

Encuentran una potente arma cibernética llamada "Flame"

Visto en: The Flame: Questions and Answers - SECURELIST.com
Una importante novedad en el tema "armas cibernéticas", varias agencias de noticias están informando sobre el "descubrimiento", por parte de la compañía de seguridad en Internet, Karspersky, de un virus, llamado "Flame", que según señalan los expertos en seguridad informática está "diseñado para recopilar información sensible y presente en ordenadores de Irán, Oriente Próximo e incluso Estados Unidos" (ELMUNDO.es).

Según explican en SECURELIST, "Flame es un conjunto de herramientas de ataque sofisticado, que es mucho más compleja de lo que Duqu. Se trata de una puerta trasera, un troyano, y tiene como características de gusano, lo que le permite replicarse en una red local y en medios extraíbles si se le ordena". Se señala desde SECURELIST que "el punto inicial de entrada de la llama no se conoce - se sospecha que se despliega a través de ataques dirigidos, sin embargo, no hemos visto el vector original de cómo se propaga. Tenemos algunas sospechas sobre el posible uso de la vulnerabilidad MS10-033, pero no podemos confirmar esto ahora".

Comparte muchas características con las notorias armas cibernéticas Duqu y Stuxnet, mientras que algunas de sus características son diferentes, la geografía y la cuidadosa elección de los ataques, junto con el uso de vulnerabilidades de software específico parece ponerlo junto a las super-armas "actualmente desplegados en el Medio Este por autores desconocidos".

Los expertos de Karspersky Lab habrían señalado Flame (Worm.Win32.Flame) es el 'software' de espionaje más complejo descubierto hasta la fecha y llevaba operativo al menos cinco años, por lo que ha alertado en el sentido que pueden estar en funcionamiento otras armas similares. Es un virus especializado en 'ciberespionaje', escondido dentro de miles de ordenadores en todo el Medio Oriente durante y se sospecha que forma parte de una sofisticada campaña de guerra cibernética.

Eugene Kaspersky, cofundador de Kaspersky Lab, ha afirmado: "La amenaza de la guerra cibernética ha sido uno de los temas más graves en el área de la seguridad de la información desde hace varios años. Stuxnet y Duqu pertenecían a una sola cadena de ataques, lo que incrementó las preocupaciones relacionadas con la ciberguerra en todo el mundo. El 'malware' Flame parece ser una nueva fase en esta guerra, y es importante entender que este tipo de armas cibernéticas se puede utilizar fácilmente en contra de cualquier país".

Fuentes:
Actualización 29/05/2012
Son tiempos peligrosos, no hay dudas. Más información en Cyberwar y Seguridad Informática.

martes, 15 de mayo de 2012

Limitan los vuelos del F-22 Raptor por fallas en los sistemas de oxígeno

110302-F-KX404-077
Foto de Official U.S. Air Force por Senior Airman Brett Clashman. Algunos derechos reservados.
Un grave problema en los ultra-modernos F-22 Raptor «ave rapaz», más precisamente en el sistema de oxigeno de la tripulación ha venido siendo reportado. Al menos 12 pilotos han reportado síntomas de hipoxia desde abril de 2008, y más misteriosamente, el personal de tierra que atiende los F-22, también han reportado síntomas similares a la hipoxia. Se señala que por lo menos uno de los pilotos podría haber muerto en relación con los problemas de oxígeno, aunque la Fuerza Aérea atribuye esa muerte a un error del piloto, según ha informado el blog DANGER ROOM de la revista WIRED.

Se informa que los sistemas de oxígeno nuevos se someterán a pruebas de vuelo hasta noviembre, con el inicio de la instalación en diciembre y en enero de 2013, de proceder a un ritmo de diez aviones al mes. Además, la Fuerza Aérea deberá volar sus Raptors cerca de un "lugar de aterrizaje próximo", a fin de asegurarse que los pilotos puedan aterrizar rápidamente en el caso que sus sistemas de oxígeno "comiencen a fallar".

La Fuerza Aérea está trabajando con la Marina y la NASA para averiguar el defecto de "ingeniería misteriosa" - cuyo origen el Pentágono todavía no sabe, y deben dar al Secretario de Defensa, Leon Edward Panetta, informes mensuales sobre su progreso en el trabajo de investigación. Sin embargo, los F-22 siguen volando, por el momento, así como la búsqueda de la falla de ingeniería continúa. Un despliegue programado de los Raptors a una base aérea que los EE.UU. utiliza en los Emiratos Árabes Unidos, cerca de Irán, continuará como estaba previsto.

La Fuerza Aérea quiere que el F-22, uno de los aviones más avanzados jamás diseñados, sea una de las piezas centrales de su futuro. También es uno de los aviones más caros, con un costo entre los 137 y 678 millones de dólares por avión, dependiendo de su configuración. Es un avión de caza monoplaza y bimotor de quinta generación que usa tecnología furtiva. Diseñado principalmente como caza de superioridad aérea, también dispone de capacidades adicionales que le permiten realizar misiones que incluyen ataque a tierra, guerra electrónica, e inteligencia de señales.

Lockheed Martin Aeronautics es el contratista principal y el responsable de la mayor parte de la estructura, del sistema de armas y del ensamblaje final del F-22. El socio del programa es Boeing Integrated Defense Systems y proporciona las alas, la parte trasera del fuselaje, la integración de aviónica, y todos los sistemas de entrenamiento de los pilotos y del personal de mantenimiento.

Nota relacionada:

jueves, 8 de marzo de 2012

Irán está ayudando a Venezuela a construir aviones no tripulados

El Karrar, un un vehículo aéreo no tripulado de combate(UCAV) de Irán, bombardero de largo alcance sin tripulación,
en exhibición en un lugar desconocido el 22 de agosto de 2010. Visto en WIRED
La información, publicada por la revista especializada en tecnología y seguridad, WIRED, señala que Irán planea construir aviones no tripulados para las fuerzas armadas venezolanas. Según el el general de la Fuerza Aérea, Douglas Fraser, jefe de las fuerzas de EE.UU. en América del Sur, los aviones no tripulados (UCAV) se van a fabricar en Venezuela con ayuda iraní y es probable que se utilizará para la "defensa interna".

El "Karrar", (apodo de Ali, primer imán del islam chií), es un vehículo aéreo no tripulado de combate (UCAV) producido por Irán, se dio a conocer 23 de agosto 2010, un día después de la activación del reactor nuclear en Bushehr.

La televisión estatal iraní dijo en su momento, que el Karrar tiene un alcance de 1.000 kilómetros (620 millas), y podría llevar dos bombas de 115 kilogramos (250 libras), o una bomba de guiada de precisión de 227 kilogramos (500 libras). Otras alternativas son cuatro misiles anti-buque Kowsar o un misil de crucero Nasr-1. El UCAV mide 4 metros (13 pies) de largo, y tiene un motor turborreactor, que puede alcanzar la velocidad de 900 kilómetros por hora (560 mph).

Mirando el UCAV, si le encuentra alguna reminiscencia a otro del siglo pasado que lo asociaban a la venganza, es cosa de cada uno.

Nota fuente relacionada:
(CC)Creative Commons

martes, 21 de febrero de 2012

El sistema de armas láser aerotransportado (ABL) fue cancelado

Avión YAL-1A en vuelo. Foto de Missile Defense Agency. Visto en Wikipedia.
El Boeing YAL-1 Airborne Laser o ABL, un sistema de armas que emplea un láser químico de yodo oxigenado (COIL), instalado a bordo de un Boeing 747-400F, cuyo fuselaje se ha modificado, ha sido recientemente derivado al 309th Aerospace Maintenance and Regeneration Group (AMARG), llamado "El Cementerio", (The Boneyard), un conjunto de instalaciones de mantenimiento y almacenamiento de aeronaves. El motivo es que el proyecto del láser aerotransportado (ABL) ha sido cancelado.

La financiación del programa se redujo en el 2010 y el programa fue cancelado en diciembre de 2011. Hizo su último vuelo el 14 de febrero de 2012 hasta Davis-Monthan en Tucson, para estar preparado y mantenerse en el almacenamiento en el "Boneyard" por el 309a AMARG.

El programa de láser aerotransportado fue iniciado por la Fuerza Aérea de EE.UU. en 1996. El sistema de arma fue diseñado principalmente como una defensa de misiles, para destruir sistema de misiles balísticos tácticos (TBM), durante su fase de impulso.

El desarrollo del sistema estaba siendo realizado por un equipo de contratistas, Boeing Defense, Space & Security proporcionaron la aeronave, el equipo de gestión y los procesos de integración de sistemas. Northrop Grumman el suministro de la bobina, y Lockheed Martin es el suministro de la torreta de la nariz y el sistema de control de fuego.

En 2001, un jubilado 747-200 de Air India fue adquirido por la Fuerza Aérea para ser usado en el desarrollo del proyecto, luego Boeing completó las modificaciones iniciales a un nuevo 747-400F que culminó en su primer vuelo el 18 de julio de 2002. El 15 de marzo de 2007, el YAL-1 disparó con éxito este láser en vuelo, alcanzando su objetivo, un NC-135E Big Crow, avión de prueba que fue especialmente modificado con un "cartel" de destino en su fuselaje.

En una conferencia de prensa 06 de abril 2009, el Secretario de Defensa Robert Gates recomendó la cancelación del programa ABL por problemas de tecnología y considerar la función operativa propuesta muy cuestionable. 

La Agencia de Defensa Antimisiles (MDA) disparó con éxito el láser de alta energía a bordo de la aeronave en vuelo por primera vez el 18 de agosto 2009.

En enero de 2010, el láser de alta energía se utiliza para interceptar una prueba de misiles en la fase de impulso de vuelo. La Agencia de Defensa Antimisiles (MDA) anuncia en Febrero de 2011 que el sistema ha "participado con éxito" en varias pruebas rente a la costa central de California. En diciembre de 2011, se informó de que el proyecto se terminó después de 16 años de desarrollo y un costo de más de $ 5 mil millones.

Notas relacionadas:
(CC)Creative Commons

martes, 14 de febrero de 2012

¿Se viene una ciberguerra?

La ciberguerra que viene.- "¿Estamos en los comienzos de la primera ciberguerra mundial? Aunque pueda sonar a ciencia ficción, lo cierto es que muchos expertos creen que sí. Y aunque para el término "ciberguerra" cabe más de una definición, un simple repaso a determinados acontecimientos recientes parece dejar poco lugar a dudas. Solo durante los últimos meses, el número de “ciberataques” se ha multiplicado. Redes eléctricas boicoteadas en Brasil, sistemas financieros en Gran Bretaña, instituciones bancarias en Estados Unidos y redes de transporte y comunicaciones en, por lo menos, otra decena de países...". Por Jose Manuel Nieves. Publicado en El Blog Ciencia y Tecnología - blogs ABC.es

Wired Opinion: Cyberwar Is the New Yellowcake.- "In last month’s State of the Union address, President Obama called on Congress to pass “legislation that will secure our country from the growing dangers of cyber threats.” The Hill was way ahead of him, with over 50 cybersecurity bills introduced this Congress. This week, both the House and Senate are moving on their versions of consolidated, comprehensive legislation".
"The reason cybersecurity legislation is so pressing, proponents say, is that we face an immediate risk of national disaster". By Jerry Brito and Tate Watkins. THREAT LEVEL - WIRED.com.

Insistimos, son tiempos peligrosos. Más información en Cyberwar y Seguridad Informática.

(CC)Creative Commons

jueves, 2 de febrero de 2012

VeriSign atacada por hackers en 2010

Una importante novedad por lo serio del asunto. VeriSign, Inc. es una empresa norteamericana con sede en Mountain View, California. Su especialización es la seguridad informática, famosa por ser una autoridad de certificación, con reconocimiento mundial, emite los certificados digitales RSA para su uso en las transmisiones seguras por  Secure Sockets Layer (SSL), principalmente para la protección de sitios en Internet en su acceso por http. VeriSign procesa más de 50.000 millones de consultas diarias.

La información señala que fue hackeado varias veces en el año 2010 dando como resultado el robo de información no divulgada y que plantea dudas sobre la integridad de los certificados de seguridad emitidos por la empresa, así como su servicio de nombres de dominio (DNS).

Según se informa, "la vulneración fue descubierta por la agencia Reuters, y quizás lo más grave es que muchos de los jefes en VeriSign no se habían enterado de los ataques hasta ahora que fueron consultados por la agencia". Se plantea una grave situación de seguridad, ya que los ciberdelincuentes han podido usado la información de las operaciones que VeriSign procesa "para dirigir a víctimas a sitios falsos o interceptar correos de personajes importantes, como miembros de gobierno o de grandes compañías".

Se señala que VeriSign en su momento informó a Reuters que la compañía no creía que estos ataques violaran los servidores que soportan su DNS sistema de nombres de dominio de red. El DNS es el responsable de la entrega a los internautas de los sitios correctos que están buscando, el DNS convierte las direcciones URL solicitadas.

Los expertos en seguridad están poniendo de manifiesto la gravedad de ataques de este tipo debido a que los certificados de miles de sitios web podría comenzar a fallar. Certificados, entre los que se encuentran los de empresas tan importantes como Google o el Bank of America. Paralelamente desde Symantec han dicho que no hay indicios que vinculen la brecha de seguridad con el servicio de certificación, y no habría "aparentemente" peligro.

La reiteración de ataques a empresas emisoras de certificados SSL está poniendo en duda la efectividad y confiabilidad de este sistema. 

Notas relacionadas:

(CC)Creative Commons