lunes, 30 de noviembre de 2015

gracias sr snowden

Today NSA has Stopped its Bulk Phone Surveillance Program


Rejoice!

From this morning, you can call freely to anyone, talk anything without any fear of being spied by the United States National Security Agency (NSA), as the agency is not allowed to collect bulk phone records.

Until now we all are aware of the NSA's bulk phone surveillance program – thanks to former NSA employee Edward Snowden, who leaked the very first top secret documents of the agency in 2013.

However, more than two years later of the first revelation, that bulk phone surveillance program has finally come to an end.

End of Bulk Phone Surveillance Program


The White House announced Friday evening on the intelligence community's official Tumblr that the NSA will officially be shutting down its bulk phone surveillance program by Sunday, November 29.

Under this program, the US intelligence agency collected only the "metadata" that reveals data related to the called phone numbers (i.e. which numbers are calling and what time they place those calls). However, no content of the mobile conversations were recorded by the agency.
"Beginning Sunday, November 29, the government is prohibited from collecting telephone metadata records in bulk under Section 215, including of both U.S. and non-U.S. persons," the official announcement read.
The end of the vast surveillance program comes as a result of the USA Freedom Act passed by Congress back in June.

NSA's Bulk Metadata Collection is illegal


The bulk collection of metadata was ruled illegal by a court in May 2015. The USA Freedom Act ordered the spy agency to terminate collecting bulk phone metadata of U.S. Citizen, but the agency get the program extended until November 29 as a grace period.

The law put an end to the bulk phone data collection in an effort to sniff out suspicious activity. Instead, allow the agencies to request the records from telecom companies to enable monitoring of call records of specific people for up to 6 months if needed in terrorism investigations.

NSA to Request Records directs from the Telecoms


Now, the US spy agency is out of time, and the Obama administration says that it has a less invasive program ready to replace the old program.

So, from now on, the NSA will not be collecting your phone records in bulk – at least under the agencies laid out in Section 215 of the Patriot Act – and will have to request for data individually to telecommunication companies.

martes, 17 de noviembre de 2015

Gracias a Hacking Team


DroidJack es un RAT de Android (un troyano de acceso remoto) una herramienta sólida creada por colegas que permite robar o registrar datos sobre el smartphone Android. DroidJack puede ser usado remotamente para tener acceso al dispositivo desde un ordenador y permanece oculto del propietario de dispositivo. Está disponible en la Internet por 210 dólares
DroidJack tiene rasgos interesantes como:

Rastreo de GPS
Ve, envía y borra SMS
Ve contactos, historial de llamadas y permite hacer llamadas
Puede acceder al registro de visitas del buscador
puede abrir una app en el terminal
permite encender y apagar la cámara y el micrófono

La Compra de DroidJack y la instalación sobre el dispositivo de víctimas sin su permiso tiene penalidad de arresto en casi todos los paises del mundo,
el software es una modificación de uno de los prototipos robados hace meses a hacking team.

cuando me despertaron para avisarme lo sucedido no dude en darle una visita y descargue los archivos que hacking team regalaba, el material de trabajo es extenso y motivador para unas desveladas. aunque el Droidjack es ilegal i retirado del mercado aun se puede hacer pedidos a traves de varias personas y entidades como nosotros, gracias y que tengan una buena semana.

aprendemos para luego acceder

aplicando CRIPTOGRAFÍA EN TERMINALES DE PAGO O POS

Cuando analizamos la seguridad de aplicaciones de punto de venta (Point of Sale o PoS), debemos tener en cuenta la presencia necesaria de bandas magnéticas y de datos de titulares de tarjetas, que son información extremadamente sensible – tanto para el poseedor como para la entidad financiera que la otorga.
En cualquier espacio en que haya información que necesite ser protegida y resguardada, se esconde la necesidad imperiosa de usar soluciones criptográficas, originarias de campos bélicos y hoy capaces de proteger la confidencialidad e integridad de estos datos. No alcanza con el usufructo de ciertos protocolos seguros, sino que también impera su correcta aplicación y puesta a punto personalizándolos tanto a nivel software como hardware.
Como es de suponer, la criptografía es una parte esencial en los PoS, así como en cualquier otro medio de pago digital que se utilice en la actualidad. Complementando a los pilares deconfidencialidad e integridad, entran en juego la autenticación y el no repudio, es decir, que una operación no permita ser desconocida por el usuario.
En las terminales convergen principalmente tres grupos de algoritmos criptográficos que son utilizados en tecnologías heterogéneas, en donde se entremezclan entre sí y con diversas arquitecturas en el interior de los dispositivos PoS. Cada uno de estos grupos presenta ventajas y desventajas respecto uno del otro.
Los principales puntos en donde podremos distinguir grandes diferencias están vinculados al consumo de recursos, a la velocidad e inclusive a la facilidad de implementación en las diferentes secciones que poseen los dispositivos PoS. Dependiendo la forma de guardar una clave, la manera de cifrar la comunicación entre dos puntos o inclusive el grado de seguridad que se necesite será el modo en el cual se implemente alguno de los algoritmos mencionados a continuación:
  • Algoritmos simétricos
Se comparte la misma clave para el cifrado y el descifrado de la información. Este algoritmo es muy rápido, pero al mismo tiempo menos “seguro” y necesita sí o sí que ambas partes ya hayan intercambiado su llave o password para comenzar la comunicación. Por señalar algunos ejemplos de criptografía simétrica podemos nombrar a los algoritmos de 3DES (Triple Data Encryption) y AES (Advanced Encryption Standard conocido también como Rijndael).
  • Algoritmos asimétricos
Contienen dos claves, es decir una llave pública y otra privada. De esta manera, la misma no puede ser utilizada para el cifrado y descifrado de la información. Ambas llaves se generan al mismo tiempo quedando como resguardada la privada, que es la que servirá para escribir, y se distribuye la pública, que es la que se dedicará a leer la comunicación.
Dos ejemplos extensamente utilizados de la criptografía asimétrica o PKI (Public Key Infrastructure) son los correos enviados mediante PGP/GPG (Pretty Good Privacy) o el tráfico de red cifrado con SSL/TLS  (Security Socket Layer y Transport Layer Security),ampliamente aprovechado en sitios transaccionales o que requieran ingreso de credenciales.
  • Algoritmo de un solo sentido (hash)
Estas funciones capturan la información de una longitud variable y generan una salida llamada comúnmente hash de longitud fija en base a esta entrada. Estas funciones utilizadas en criptografía tienen la propiedad de ser fácilmente calculables, por lo tanto son muy utilizadas para guardar contraseñas, ya que es difícil en muchos casos volver a generar la entrada original si sólo se conoce el valor del hash.

SI HABLAMOS DE ALGORITMOS DE CIFRADO, EL TAMAÑO SÍ IMPORTA

Un regla general para todos los algoritmos de cifrado es “cuanto más grande mejor”. Esto se debe a que el modo más sencillo de atacar el cifrado es un ataque de fuerza bruta, testeando todas las combinaciones posibles de los bits, hasta que finalmente la cadena buscada es encontrada. Con las capacidades de procesamiento de combinaciones de datos de las computadoras modernas, es posible realizar fuerza bruta con claves relativamente largas de varios bits.
Por ejemplo, DES con una clave de 56 bits (256 posibles combinaciones) puede ser roto en menos de un día. Sin embargo, la adición de más bits a la cadena aumentará exponencialmente el tiempo requerido para el craqueo. Los algoritmos de hashes más utilizados son MD5 (128 bits) y SHA1 (160 bits) que curiosamente resultan ser poco robustos en cuestiones de seguridad en comparación con Triple DES o AES, que son recomendados por la NSA.

CONCLUSIÓN

La diversidad en los distintos ejemplares de terminales PoS, tanto en equipos modulares como compactos, seguirá en aumento y las tecnologías en telecomunicaciones también acompañan esta constante evolución, generando mayores índices de velocidad y disponibilidad. Sin embargo, los algoritmos criptográficos en muchos casos no acompañan el desarrollo de los dispositivos PoS desde la etapa inicial del diseño, dejando de este modo una ventana por la cual los ciberdelincuentes son capaces de corromper los sistemas y sustraer distintos tipos de información.
En futuras entradas indagaremos en cómo los códigos maliciosos son capaces de sortear estos procesos de criptografía en terminales de pago o PoS aplicados en algunas capas específicas, con el fin de capturar información sensible.

miércoles, 11 de noviembre de 2015

Inminente y necesario

Las TI arrasando el mundo

Según los expertos para dar el paso hacia la transformación las compañías deben comprender que digital no significa sólo que la empresa se mantenga en los perfiles de las redes sociales, esto va más allá.
Tal y como una ola de tsunami arrasa con los pueblos costeros que no se prepararon para combatir la fuerza del fenómeno, la transformación digital con su rápido avance está obligando a las compañías a idear planes de prevención que eviten que desaparezcan del lugar más importante donde una compañía debe estar, en la mente del consumidor.
lo primero que las compañías deben hacer para lograr sobrevivir al cambio, es entender el verdadero significado del concepto digital.
Además de aceptar que el cambio hacia la era digital no se puede detener y que se deben realizar los cambios necesarios dentro de las compañías para mantenerse dentro de la industria.
“El tema digital en una organización es tomar decisiones de negocio en función de datos y estos datos reflejan lo que los clientes hacen;  las compañías deben observar y analizar los movimientos que los clientes dejan en los espacios digitales para que de acuerdo a esos datos se puedan tomar las decisiones más inteligentes”
El primer paso es el desarrollo de la estrategia digital, que desarrolle a la vez la visión digital que tiene la empresa y  defina el nivel de madures digital que tiene la compañía.
En esta misma etapa, la empresa debe redefinir el mercado al cuál se dirige, la competencia directa que puede amenazar su estrategia y los riesgos que se pueden obtener a partir de los cambios.