
- Análisis técnico del malware Backoff, especializado para puntos de venta (POS), en el blog de Spiderlabs.
- Contribución de nuestro compañero Lorenzo al blog de El Observatorio sobre El Internet de las Cosas y su inseguridad.
- Todos los Samba 4.x.x son vulnerables a ejecución remota de código en el servicio nmbd (servicio de nombres de NetBios). Como workaround por el momento, se recomienda no ejecutar dicho servicio.
- Se comienzan a confirmar los primeros ponentes para la próxima No cON Name 2014 a través de varios tweets desde la cuenta oficial: aquí y aquí.
- Como viene siendo habitual, recibimos avalancha de noticias sobre las charlas que formarán parte de BlackHat USA 2014. Entre ellas, Charlie Miller y Chris Valasek presentarán una recopilación de automóviles que consideran los más vulnerables frente a ataques informáticos.
- Vulnerabilidad 0day en el Endpoint Encryption de Symantec que permite la escalada de privilegios, presentada por Offensive Security y demostrada a través de un video.
- En el Blog de Angelucho, Datos personales: ¿Cómo borrar nuestra información personal de forma permanente?
- Para las versiones entre 2.1 y 4.3 de Android, se descubre una vulnerabilidad (llamada Fake ID), que permite habilitar que se copie la identidad de aplicaciones permitidas.
- Mark Russinovich anuncia a través de su twitter una nueva herramienta para la suite de SysInternals llamada Sysmon, que permitirá recoger información del sistema operativo, en segundo plano, sobre el comportamiento del sistema.
- Se presenta x64_dbg, un nuevo debugger open source para x64 y x32 y Windows.
- Ayer sábado por la noche, en el nuevo programa presentado por Mercedes Milá llamado La Redacción de Diario De, documental sobre la Deep Web y la red Tor, en el que aparecieron caras conocidas por nosotros como Chema Alonso, el comandante Óscar de la Cruz, el fiscal Jorge Bermudez (que pudimos ver en la última Rooted CON) y muchos más.
4 comments :
En los últimos cinco minutos se entrevista a Jorge Bermúdez, fiscal especialista en delitos informáticos. Cito:
-"No podemos avasallar y entrar en ordenadores ajenos como Pedro por su casa. Existen unos requisitos legales y hay que acudir a las autoridades judiciales para obtener rastreo de telecomunicaciones".
-"La red Tor, con los mecanismos legales que tenemos en este país, no puede ser investigada."
-"En otros países, por ejemplo Estados Unidos, sí hay conocimiento de que tienen herramientas legales que permiten a las agencias federales investigar este tipo de ..." (aquí Mercedes Milá interrumpe).
-"Una de las virtudes que tiene una legislación obsoleta es que a veces te deja amplios huecos en los que no hay nada regulado pero tampoco prohibido, así que mientras no vulneres garantías de un ciudadano puedes investigar. Por ejemplo, las medidas de balizamiento GPS para seguir coches de sospechosos no están previstas en la Ley de Enjuiciamiento Criminal, y sin embargo la policía las utiliza con autorización judicial, precisamente por lo que le he dicho; porque no están prohibidas. Pues de la misma manera, algún tipo de balizamiento informático debería de permitirnos localizar el paradero de una persona que está cometiendo un delito a través de un manto de oscuridad que pretende ocultar su paradero."
En este foro habrá gente que comprenda mejor que yo a qué se puede referir ese "balizamiento informático"; a mí lo único que se me ocurre son puertas traseras, sean en la maquinaria o en la programación del equipo.
Aclaro que el comentario anterior se refiere a último punto de los "enlaces de la semana", el dedicado al documental sobre la red Tor.
El tema de backdoors si que esta prohibido por ley (ahora no recuerdo si era la de enjuiciamiento, la LOPD o la LPI). Seguramente se refiera a las "escuchas" mediante sniffers a nivel ISP. O alguna otra cosa que, evidentemente, no dará detalles para que los "malos" no las eviten.
Ya veo a qué se refiere con lo de balizamiento informático: http://www.wired.com/2014/08/operation_torpedo/
Publicar un comentario