diciembre edicion n3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a...

38
Revista Profesional Especializada en Tecnologias & Seguridad de la Información. Diciembre Edicion N3 20171231-003 Siguenos en Nuestras redes sociales: WWW.ALLSECURITY.ORG Juguetes conectados a drones: los regalos más «hackeables» Computacion Cuantica Computacion Cuantica Computacion Cuantica OPENBSD: Sólo Dos agujeros de seguridad en la instalación por defecto. MALWARE: Un codigo que puede minar con tu cuenta de facebook y no lo sabras.

Upload: lenguyet

Post on 28-Oct-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

Revista Profesional Especializada en Tecnologias & Seguridad de la Información.

Diciembre Edicion N3

20171231-003

Siguenos en Nuestras redes sociales:

W W W . A L L S E C U R I T Y . O R G

J u g u e t e s cone c t ados a drones: los regalos más «hackeables»

Computacion

CuanticaComputacion

CuanticaComputacion

CuanticaOPENBSD: Sólo Dos agujeros de seguridad en la instalación por defecto.

MALWARE: Un codigo que puede minar con tu cuenta de facebook y no lo sabras.

Page 2: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

2

Revista Allsecurity.orgDirección: Panamá, Ciudad de PanamáNúmero de teléfono: +507 64822142

Director: Luis A. Araujo L. Redes Sociales: Jhohenny M. Alvarado.Web Master: Luis E. Rangel A.Asesor de Diseño: Leonardo Álvarez.

Correo electrónico: [email protected] web: www.allsecurity.orgColaboradores: Abram Brito, Oscar Marrugo, Gaudy Garcés, DisertoRe, Ezequiel de Computaxion.com, K3pler del Binary Society, Jhoseanny Peraza.

Congreso de Hackers en Alemania CCC.24

Los ordenadores cuánticos con cúbits atómicos.

22

IBM y su ordenador cuántico de 50 cubits

20

Los 10 mejores videojuegos del 2017.16

Un troyano bancario que ahora cualquiera puede usar

15

Detectan 85 apps en la Play Store que estaban robando tus contraseñas.

14

Juguetes conectados a drones: los regalos más «hackeables»

12

El ataque “Process Doppelgänging”10

OpenBSD, agujeros de seguridad.6

Backdor en plugins de Wordpress5

IBM anuncia sus planes para acelerar la computación cuántica.

4

R E S U M E N

30

20

6

Estonia plantea implementar su propia Criptomoneda.

30

900.000 clientes bancarios atendidos por robots.

28

Tendencias de Malware: nuevos troyanos y botnets.

26

Están difundiendo un malware para minar con tu PC a través de Facebook.

31

Los 5 CRIPTOACTIVOS con mayor apreciacion del mes.

32

Ballenas digitales, criptomonedas.34

Un hacker chaqueño se quedó con US$ 450.000 en criptomonedas.

35

Retos, juegos y CTF’s.36

Page 3: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

3www.allsecurity.org

Ya tenemos lista nuestra 3era edicion y afortunadamente llega con el fin de un año con muchas experiencias y vivencias inolvidables que ofrecen un sin igual para este proximo año, desde ya queremos agradecer a todos nuestros lectores que nos han apoyado desde nuestra primera publicacion, ademas de brindarles un muy fraterno abrazo de felicidad en estas navidades y deseandoles un maravillo año nuevo, sin mas los dejo con esta magnifica edicion que no ha descansado para mejorar cada dia mas.

Este mes de diciembre diversos temas se plantearon para tomar la portada, sin embargo un tema tan complejo pero tan fascinante como la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la respuesta llego mas rapido de lo que ha avanzado los estudios, el gran orgullo de los Estados Unidos, la IBM, han apostado por ella y junto con otras firmas impulsan los computadores con cubits, como nota personal me llamo mucho la atencion que la exite una empresa china que es la que actualmente tiene el control de la IBM, estonces volvemos al punto principal los asiaticos dominando la computacion cuantica a traves de una empresa norteamericana.

Aunque no dejamos de lado los temas iniciales de la revista, la economia y criptomonedas, retos y ctfs y una gran variedad de noticias de tecnologia y especializadas.

Una de las primeras preguntas cuando comentamos que trabajamos en seguridad informatica es, eres un hacker? entonces les comento un poco la diferencias entre hacker y hacker tetico o seguridad de TI, para ello conoscamos los primeros hackers.

Un grupo de estudiantes del MIT (Massachusetts Institute of Technology), cerca de los años 50,

Eres Hacker o profesional de TI

recibió un donativo de equipos telefónicos, con estas piezas, ellos desarrollaron un sistema que permitía gestionar la línea de comunicación a distancia por medio de llamadas especiales. Ellos hicieron un descubrimiento usando la tecnología que ya existía, pero usándola de formas que pocos o nadie habían visto hasta entonces. Estos fueron los primeros hackers.

Una comunidad de respaldoentonces Dia a dia surgen mas y

mas entusiastas por la tecnologia y con la facilidad del mundo moderno, ya no estan aislados, ahora existen agrupaciones de desarrollo, cursos, congresos, tal caso una de las convenciones mas grandes se realizo este mes en Alemania, el Club de Computación Caos (Chaos Computer Club) del cual pueden ver mas detalles en uno de los articulos, entonces:

Este conocimiento les permite encontrar vulnerabilidades, fallos o crear nuevos programas de utilidad sin dejar de lado la parte oscura.

Vivimos un mundo tecnologico donde la informacion es libre, cada dia se comparten millones de enlaces llenos de conocimiento desarrollados por entusiastas deseosos de darse a conocer, el termino hacker fue por muchos años conocido como piratas informaticos, siempre fue realacionado con los malos, sin embargo este año la RAE (Real Academia Española) cambio las cosas al lado correcto, aunque aun asi el termino tardara mucho en ser aceptado.

Los hackers NO necesariamente son delincuentes, esta fue la premisa que cambio, por eso les dejo una frase de los amigos de EHC consultores, I’am not a hacker, I’am IT Security.

Luis Alfredo Araujo LinaresCEO & Fundador

E D I T O R I A L

Page 4: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

4

IBM ha anunciado los primeros clientes que utilizarán los sistemas comerciales de computación cuántica IBM Q para explorar aplicaciones prácticas para negocio y ciencia. En esta colaboración participan JPMorgan Chase, Daimler AG, Samsung, JSR Corporation, Barclays, Hitachi Metals, Honda, Nagase, Oak Ridge National Lab, así como las universidades de Oxford, Keio y Melbourne.

Son doce organizaciones que agrupan en la IBM Q Network, una red que ofrece a las organizaciones recursos y conocimientos, así como acceso a los ordenadores cuánticos universales más avanzados y escalables a través de la nube, empezando por un sistema IBM Q de 20 qubits. Asimismo, IBM ha construido y medido un primer prototipo de procesador de 50 qubits, en principio accesible para los componentes de la red a partir de la próxima generación de sistemas IBM Q.

Estas compañías trabajarán directamente con científicos, ingenieros y consultores de IBM para ser precursores en computación cuántica para industrias específicas y acceder de forma directa a los sistemas IBM Q

IBM anuncia sus planes para acelerar la computación cuántica.

en la nube. Cada uno de los partners de IBM Q Network explorará un amplio abanico de aplicaciones potenciales cuánticas en sus sectores que puedan suponer ventajas, ya que “la computación cuántica puede resolver problemas reales de forma más rápida y eficiente que la computación clásica”, sostiene IBM.

Por ejemplo, JPMorgan Chase será el principal partner de IBM en servicios financieros globales en centrarse en casos de usos de computación cuántica aplicables al sector financiero, incluyendo estrategias comerciales, valorización de activos, optimización de carteras y análisis de riesgo.

En el caso de Daimler AG, trabajará con IBM para avanzar en la utilización potencial de la computación cuántica en los sectores automovilístico y de transporte. Entre las áreas de investigación, destacan el descubrimiento y desarrollo de nuevos materiales para aplicaciones de automoción a través de la química cuántica; problemas complejos de optimización como procesos de fabricación, rutas para la logística de flotas o vehículos

La firma anuncia su colaboración con compañías de la lista Fortune 500, instituciones académicas y laboratorios de

investigación para acelerar la computación cuántica.

autónomos; y la convergencia entre la computación cuántica y el aprendizaje de máquinas para mejorar las capacidades de la inteligencia artificial.

Por su parte, Samsung, en colaboración estrecha con IBM, estudiará diversos escenarios de uso en los que la computación cuántica pueda tener un impacto a futuro en la industria electrónica y de semiconductores, mientras que JSR Corporation, compañía especialista en química y materiales, analizará cómo la computación cuántica puede mejorar materiales para aplicaciones electrónicas, de medio ambiente y energía.

Por otro lado, Barclays, Hitachi Metals, Honda y Nagase, miembros también de IBM Q Network, comenzarán a investigar posibles casos de uso para los sectores de finanzas, materiales, automotriz y químico, respectivamente.

IBM establecerá centros regionales en cuatro

continentes para aumentar el acceso a los sistemas cuánticos y la investigación avanzada.

FUEN

TE: I

T U

SER

S

D E S T A C A D O S I

Page 5: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

FUENTE: REDESZONE.NET

300k

BACKDOR EN

WORDPRESS

DESCARGAS

PLUGINS

5www.allsecurity.org

El equipo de WordPress ha intervenido y eliminado este complemento del repositorio oficial de WordPress Plugins, que también proporciona versiones limpias para los clientes afectados. Como sabemos se trata de un sistema de gestión de contenidos muy popular.Puerta trasera en un plugin de WordPressConocido solo como Captcha, el plugin de WordPress fue uno de los plugins CAPTCHA más populares en el sitio oficial. Fue el trabajo de un desarrollador de plugins muy popular llamado BestWebSoft. Esta compañía está detrás de muchos otros plugins conocidos de WordPress.

Vulnerabilidades:D E S T A C A D O S I I

Un plugin de WordPress instalado en más de

300.000 sitios ha sido mod-ificado recientemente para

descargar e instalar una puerta trasera oculta.

BestWebSoft vendió la versión gratuita de su plugin Captcha a un nuevo desarrollador llamado Simply WordPress el 5 de septiembre, según una publicación en el sitio de la compañía.

Exactamente tres meses después de la venta, el nuevo propietario del complemento envió Captcha versión 4.3.7, que contenía código malicioso que se conectaría al dominio simplywordpress.net y descarga un paquete de actualización de complemento desde fuera del repositorio oficial de WordPress (en contra de las reglas de WordPress.org) . Este paquete de actualización furtivo instalaría una puerta trasera

en los sitios que usan el complemento.“Este backdoor (puerta trasera) crea una sesión con el ID de usuario 1 (el usuario administrador predeterminado que crea WordPress cuando lo instala por primera vez), establece las cookies de autenticación y luego se elimina a sí mismo”, dice Matt Barry, investigador de seguridad de Wordfence. “El código de instalación de la puerta trasera no está autenticado, lo que significa que cualquiera puede activarlo”.

Page 6: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

6

Antes de empezar a escribir sobre OpenBSD, es necesario definir BSD y todo su ecosistema; BSD son las siglas de “Berkeley Software Distribution”. Así se llamó a las distribuciones de código fuente que se hicieron en la Universidad de Berkeley en California y que en origen eran extensiones del sistema operativo UNIX® de AT&T Research. Varios proyectos de sistemas operativos de código abierto tienen su origen en una distribución de éste código conocida como 4.4BSD-Lite. Añaden además un buen número de paquetes de otros proyectos de Código Abierto, incluyendo de forma destacada al proyecto GNU. El sistema operativo completo incluye:

El kernel BSD, que se encarga de la programación del tiempo de ejecución de los procesos, la gestión de memoria, el multiproceso simétrico (SMP), los controladores de dispositivos, etc. A diferencia del kernel Linux existen varios kernel BSD con diversas funciones.La biblioteca C, la API base del sistema. La biblioteca C de BSD está basada en código procedente de Berkeley no del proyecto GNU.Aplicaciones como las distintas shells, aplicaciones de gestión de ficheros, compiladores y enlazadores. Algunas de las aplicaciones derivan del proyecto GNU, otras no.

E S P E C I A L I Z A D O S

Linux Distribuciones:“SÓLO DOS AGUJEROS DE SEGURIDAD

EN LA INSTALACIÓN POR DEFECTO,

BASTANTE TIEMPO”

Page 7: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

7www.allsecurity.org

“FreeBSD es un avanzado sistema operativo para arquitecturas compatibles como x86, amd64, UltraSPARC®, IA-64, PC-98 y ARM. FreeBSD es un derivado de BSD, la versión de UNIX® desarrollada en la Universidad de California, Berkeley.

El sistema X Window, que gestiona el entorno gráfico. Que se usa en la mayoría de versiones de BSD es producto de un proyecto aparte, el Proyecto XFree86. Se usa el mismo código que en Linux. BSD por lo general no predetermina un “gestor de ventanas” como KDE o GNOME, aunque éstos y otros muchos estén disponibles.Muchos otros programas y utilidades.Entonces ¿Cuántas versiones de BSD existen? A diferencia de las numerosas distribuciones de Linux tan sólo hay tres BSD libres. Cada proyecto BSD mantiene su propio árbol de fuentes y su propio kernel. En la práctica, sin embargo, las diferencias en el entorno de usuario (“userland”) entre los distintos BSD son menores que las que hay en Linux. Es difícil enumerar los objetivos de cada proyecto puesto que las diferencias son muy subjetivas. En general,FreeBSD tiene como meta ofrecer alto rendimiento y facilidad de uso al usuario final y es uno de los favoritos entre proveedores de contenidos web. Funciona en PC y en procesadores Alpha de Compaq. El proyecto FreeBSD cuenta con un número de usuarios significativamente mayor que los otros proyectos.NetBSD tiene como meta la Portabilidad: No en vano su lema es “of course it runs NetBSD” (que podría traducirse como “claro que funciona con NetBSD”). Funciona en máquinas que abarcan desde PDAs a grandes servidores e incluso ha sido usado por la NASA en misiones

espaciales. Es una excelente elección para utilizar viejo hardware no Intel.OpenBSD tiene como meta la seguridad y la integridad del código: combina del concepto de código abierto y una revisión rigurosa del código que dan como fruto un sistema muy correcto, elegido por instituciones preocupadas por la seguridad como bancos, entidades de cambio y departamentos gubernamentales de los EEUU. Al igual que NetBSD funciona en gran variedad de plataformas. Existen dos sistemas operativos BSD más que no son de código abierto, BSD/OS y el MacOS X de Apple:BSD/OS es el derivado más antíguo de 4.4BSD. No es código abierto pero es posible conseguir licencias de su código fuente a un precio relativamente bajo. Se parece a FreeBSD en muchos aspectos.Mac OS X es la última versión del sistema operativo para la gama Macintosh de Apple Computer Inc. El núcleo BSD Unix de éste sistema operativo, Darwin, está libremente disponible como sistema operativo de fuente abierto totalmente funcional para arquitecturas x86 y PPC. El sistema gráfico Aqua/Quartz y la mayoría de las demás aspectos característicos de Mac OS X son código cerrado. Varios desarrolladores de Darwin son también “committers” de FreeBSD y viceversa.

¿Qué diferencias hay entre la licencia BSD y la licencia pública GNU? Linux está disponible bajo la GNU General Public License (GPL), que fue diseñada para evitar el software cerrado. Más concretamente, cualquier trabajo derivado de un producto

Page 8: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

8

con licencia GPL debe suministrar el código fuente si es requerido. En contraste, la licencia BSD es menos restrictiva: permite la distribución en forma exclusivamente binaria. Este aspecto es especialmente atractivo para aplicaciones empotradas.

Perfecto, ahora ¿Qué es OpenBSD? OpenBSD es un sistema operativo de tipo Unix multiplataforma, basado en el famoso BSD 4.4. Hijo directo de NetBSD, enfocado especialmente a la seguridad y criptografía. Se distribuye bajo la licencia BSD, aprobada por la OSI OpenBSD nace como una bifurcación del proyecto NetBSD debido a diferencias “filosóficas”, ya que este no se estaba concentrando en la seguridad y Theo de Raadt decide crear OpenBSD para enfocarlo principalmente en la seguridad. Así como NetBSD, OpenBSD es bastante portable, teniendo soporte para 17 plataformas de hardware distintas (solo falta soporte para la tostadora). La filosofía del proyecto es bastante sencilla “Free, Functional and Secure” que se traduce como Libre, Funcional y Seguro, definiendo Libre como referencia a su licenciamiento, funcional se refiere al estado en el cual se decide finalizar el versionado de los programas, y seguro por su

extrema revisión y supervisión del código incluido en sus versiones. Metas del proyecto:Proveer la mejor plataforma de desarrollo posible; así como también un acceso completo al código fuente tanto a los desarrolladores, como a los usuarios, permitiendo echar un vistazo a los cambios en el árbol del CVS, pudiendo inclusive realizar cambios directamente en la web.Integrar un buen código de cualquier proyecto con licenciamiento aceptable. Prefiriendo licencias estilo ISC o Berkeley, las liciencias GPL no son aceptables cuando se añade nuevo código, las NDA nunca son aceptadas. Se quiere hacer disponible el código para que cualquiera lo pueda usar para CUALQUIER PROPÓSITO, sin restricciones. Nos esforzamos en hacer que el software sea robusto y seguro, alentamos a las empresas a usar las piezas que requieran. Ex We strive to make our software robust and secure, and encourage companies to use whichever pieces they want to. There are commercial spin-offs of OpenBSD.• Se presta especial atención a los problemas de seguridad y se reparan, antes que cualquier otro (tratando de ser el número uno como el sistema operativo más seguro)Gran integración con software de cifrado. OpenBSD es desarrollado y liberado desde Canadá y acorde con la ley canadiense es legar exportar sofware cifrado al mundo (tal como investigación por un individuo canadiense y es documentado en la lista de control de exportación de Canadá)Rastrear e implementar estándares (ANSI, POSIX, partes de X/Open, etc.)Trabajar en pro de una fuente independiente de la arquitectura. Soportando así tantos sistemas y hardwares como sea posible.Ser lo más libre de politcia posible, las soluciones van a ser decididas en base a los méritos técnicos.

“OPENBSD ES UN SISTEMA OPERATIVO DE TIPO UNIX MULTIPLATAFORMA, BASADO EN EL FAMOSO BSD 4.4. HIJO DIRECTO DE NETBSD, ENFOCADO ESPECIALMENTE A LA SEGURIDAD Y CRIPTOGRAFÍA.”

Page 9: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

9www.allsecurity.org

Enfocarse en ser orientados al desarrollador en todos los sentdos, incluyendo eventos de solo desarrolladores llamados hackathons.No dejar serios problemas sin resolverHacer una liberación cada seis meses aproximadamente

OpenBSD es un proyecto enteramente desarrollado por voluntarios, sus fondos provienen de donaciones recolectadas por la fundación canadiense sin fines de lucro The OpenBSD Foundation, la misma percibe fondos por los otros aportes que ha tenido el proyecto al mundo del software: OpenSSH, OpenBGPD, OpenNTPD, OpenSMTPD, LibreSSL y mandoc. Como se puede apreciar la actual implementación libre del protocolo SSH 1 y 2, han sido realizadas enteramente por el equipo de voluntarios de OpenBSD. La imagen ISO con el instalador y los diversos paquetes que utiliza este están disponible para la descarga gratuita directamente en los servidores de OpenBSD, sin embargo, se puede solicitar un kit de tres (3) CDs por un precio de USD $13 aproximadamente, en el cual se entregan todos los paquetes y el instalador. Otra cosa particular que tiene OpenBSD es que con cada versión que se libera, es una canción cantada y tocada por los mismos líderes de proyecto, así como tambien un arte que, a mi parecer, tanto la canción como el arte expone un poco su punto de vista del mundo de software y la cabida del OpenBSD, BSD, GNU/Linux en el mismo. Como administrador de servidores, apasionado del software libre, fiel creyente de la terminal y obseso de la seguridad, hace ya varios años probé OpenBSD para implementarlo en servidores, básicamente en la parte de seguridad más que todo y luego intenté instalarlo en mi laptop de trabajo, ya que desde hace tiempo uso GNU/Linux y desde

un poco más reciente uso Funtoo GNU/Linux (luego contaré esta historia), la experiencia fué bastante grata, ya que es un sistema POSIX, es decir un sistema derivado de UNIX certificado, por la organización dentro del sistema de archivos es un poco diferente de lo que estaba habituado en mi caja gentoo/funtoo, debian, ubuntu, etc. La instalación se ha vuelto relativamente sencilla, si se descarga la imagen ISO del instalador, es necesaria una conexión a internet para poder realizar la instalación completa del sistema opertativo, las particiones no son cosas del otro mundo, lo bueno es que tiene un ayudante que nos guía por todo del proceso, igualmente recomiendo leer la documentación en el apartado de instalación para estar un poco más claro de lo que se está haciendo. OpenBSD maneja un administrador de paquetes basado en ports, parecido al de FreeBSD y NetBSD, donde se realiza la búsqueda, descarga, compilación e instalación de los paquetes (en esto se basó Daniel Robbins cuando ideo el portage de gentoo GNU/Linux), la administración es algo sencilla, solo que hay que aprenderse los comandos:

pkg_add: para la instalación y actualización de los paquetespkg_check: para revisar la consistencia de los paquetes instaladospkg_delete: para eliminar los paquetes instalados vía pkg_addpkg_info: muestra información sobre los paquetes Toda la información está disponible a groso modo en la entrada de FAQ en el sitio web de OpenBSD Entre las cosas nuevas que tuve que aprender de este nuevo mundo *BSD, a parte de la ubicación de los archivos de configuraciones, fue la implementación de Packet Filter (PF), debido a que es el firewall que manejan la mayoría de los BSD, al venir de IPTables, el PF me pareció

tanto complicado, sin embargo, luego de leer la documentación e ir haciendo pruebas, le fui agarrando el hilo, la curva de aprendizaje no es muy pronunciada, solo hay que entender los conceptos básicos. Hay un viejo dicho en la “pelea” entre BSD y GNU/Linux: “BSD es lo que obtienes cuando un grupo de hackers de UNIX se sientan para tratar de trasladar un sistema UNIX para llevarlo al PC. Linux es lo que consigues cuando un pulado de hackers del PC se sientan para tratar de trasladar un sistema UNIX para llevarlo al PC“. O lo que es lo mismo: BSD es mucho más parecido a los UNIX originales, mientras que Linux es un sistema operativo nuevo basado, más o menos, en un derivado de UNIX (Minix, para ser más concretos). Lejos de la pelea entre ambos *NIX, hay que recordar que ambos se alimentan uno del otro, debido a que en GNU/Linux, se usan paquetes provenientes del ecosistema BSD y viceversa.

ABRAHAM BRITO INGENIERO DE

SISTEMAS, GEEK DE LA TECNOLOGÍA, AMANTE DEL SOFTWARE LIBRE,

ADMINISTRADOR DE SISTEMAS Y OTAKU

Page 10: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

10

En la conferencia de seguridad Black Hat Europe 2017 en Londres, dos investigadores de seguridad de la firma de seguridad cibernética enSilo, han

descrito una nueva técnica de inyección de código llamada “Process Doppelgänging”.

Este nuevo ataque funciona en todas las versiones de Windows e los investigadores dicen que pasa por alto la mayoría de los principales productos de seguridad actuales.

Process Doppelgänging es algo similar a otra técnica llamada Process Hollowing, pero con un giro, ya que utiliza el mecanismo de Windows NTFS Transactions .

Doppelgänging funciona mediante la utilización de dos características clave distintas para ocultar la carga de un ejecutable modificado. Mediante el uso de transacciones NTFS, realizamos cambios en un archivo ejecutable que en realidad nunca se enviará al disco. Luego usaremos los detalles de la implementación no documentada del mecanismo de carga del proceso para cargar nuestro ejecutable modificado, pero no antes de deshacer los cambios que hicimos en el ejecutable. El resultado de este procedimiento es crear un proceso desde el ejecutable modificado, mientras que los mecanismos de seguridad implementados permanecen en la oscuridad.El proceso Doppelgänging pasa por alto los AV más modernosLos investigadores dicen que el código malicioso que utiliza Process Doppelgänging nunca se guarda en el disco (ataque sin archivos), lo que lo hace invisible para todos los principales productos de seguridad.

Los investigadores probaron con éxito su ataque contra productos de Kaspersky, Bitdefender, ESET, Symantec, McAfee, Windows Defender, AVG, Avast, Qihoo 360 y Panda. Además, incluso herramientas forenses avanzadas como Volatility no lo detectarán.

En sus experimentos, los investigadores utilizaron Process Doppelgänging para ejecutar Mimikatz, una herramienta conocida que se usa para operaciones de robo de contraseñas, “de forma furtiva para evitar la detección”.Doppelganging resultados de la prueba

El ataque “Process Doppelgänging” funciona en todas las

versiones de Windows.

Proceso Doppelgänging es un ataque sin archivos“El objetivo de la técnica es permitir que un malware ejecute código arbitrario (incluido el código que se sabe que es malicioso) en el contexto de un proceso legítimo en la máquina de destino”, Tal Liberman y Eugene Kogan, los dos investigadores de enSilo que descubrieron el ataque se explicó en un correo electrónico que describe su nueva investigación.

“Muy similar al proceso de vaciamiento pero con un giro novedoso. El reto es hacerlo sin usar procesos sospechosos y operaciones de memoria como SuspendProcess, NtUnmapViewOfSection.

“Para lograr este objetivo aprovechamos las transacciones NTFS. Sobreescribimos un archivo legítimo en el contexto de una transacción. Luego creamos una sección del archivo modificado (en el contexto de la transacción) y creamos un proceso a partir de ella. Parece que el escaneo del archivo mientras está en la transacción no es posible por los proveedores que verificamos hasta el momento (algunos incluso se cuelgan) y dado que revertimos la transacción, nuestra actividad no deja rastro “.

Todo se ve bien para los productos de seguridad porque el proceso malicioso se verá legítimo y se correlacionará correctamente con un archivo de imagen en el disco, al igual que cualquier otro proceso legítimo. No habrá un “código no asignado”, que generalmente es lo que buscan los productos de seguridad.

Fuente: bleepingcomputer.com

Page 11: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

1

...LA MEJOR OFERTA

Pensamos DE FORMA CREATIVA

Apostamos por la SIMPLICIDAD

Realizamos proyectos INCREÍBLES

y lo hacemos A TIEMPO

NUESTROS SERVICIOS

Nuestra empresa evalúa y analiza los controles de seguridad, no solo se limita a comparar la existencia de los medios físicos, sino también su funcionalidad, racionalidad y seguridad para garantizar la integridad de los activos.

Tenemos soluciones de Video vigilancia diseñadas para sus necesidades, supervisar una diversidad de ambientes y actividades ahora es mas fácil que nunca, a través de una diversidad de dispositivos.

Nos adaptamos a tus posibilidades y hacemos posible tus sueños, desde el proyecto mas simple hasta lo mas genial que puedas imaginar, tu sueño, es un camino y nuestra meta.

Disponemos de personal altamente calificado para atenderte cuando lo necesites, disponible segun tu horario o conveniencia.

Brindamos servicios de óptima calidad para la planificación e implementación de proyectos en soluciones electrónicas, tenemos la herramienta adecuada para ti, sin importar que tan grande o pequeño sea tu proyecto, disponemos de una gran variedad de posibilidades para tu negocio o proyecto personal.

11

Page 12: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

T E C N O L O G I A

12

CUALQUIER DISPOSITIVO CONECTADO ES SUSCEPTIBLE DE SUFRIR UN CIBERATAQUE O ROBO DE DATOS

PERSONALES. DE HECHO, DESDE LA OCU HAN DENUNCIADO LA FALTA DE SEGURIDAD DE JUMPING RACE JETT Y ROVOSPY

Cuando pensamos en el «hackeo» de dispositivos, inmediatamente nos vienen a la mente ordenadores, tablets o móviles. Pero cualquier producto conectado es susceptible de ciberataques, desde juguetes a relojes inteligentes, incluidos los drones. Los expertos en seguridad informática advierten de los posibles riesgos que tienen este tipo de aparatos sin control: robos de información sensible, ciberataques o comunicaciones peligrosas que pueden afectar a la integridad de los menores.

Según un estudio elaborado por la empresa de ciberseguridad McAfee, solo el 20% de los compradores es consciente de que adquiere un posible «regalo envenenado» y apenas algo más de la mitad adopta medidas preventivas para evitar esta situación, a pesar de que estos presentes son los que más se repiten en las listas dirigidas a Papá Noel o los Reyes Magos.

«Vemos cómo los dispositivos conectados siguen siendo los más deseados en las listas de regalos navideños. No obstante, es evidente que los usuarios no siempre entienden la importancia de proteger sus dispositivos»

«Vemos cómo los dispositivos conectados siguen siendo los más deseados en las listas de regalos navideños. No obstante, es evidente que los usuarios no siempre entienden la importancia de proteger sus dispositivos», afirma Gary Davis, responsable de seguridad en la firma McAfee. «En la mayoría de ocasiones, los usuarios no saben que sus aparatos necesitan

JUGUETES CONECTADOS A DRONES: LOS REGALOS MÁS «HACKEABLES»

protección o desconocen cómo protegerlos. Esa falta de conciencia puede ser aprovechada por los ciberdelincuentes y robar información personal».

El fenómeno de «cibersecuestro»Por su parte, el Informe SophosLabs 2018

Malware Forecast, revela cómo se está extendiendo el «malware» en las tecnologías de uso cotidiano, sobre todo el «ramsomware» -por el que los hackers utilizan técnicas para bloquear dispositivos y exigir un «rescate» para recuperar el acceso-. Ricardo Maté, director general de Sophos Iberia, afirma en un comunicado que «el ransomware puede estar en cualquier plataforma: móviles y tablets no se escapan».

Este año, WannaCry sacudió al mundo entero ya que el «cibersecuestro» representó más del 45% de todo el ransomware rastreado, seguido muy de cerca por Cerber con un 44.2%, según datos de la firma de seguridad Sophos. Tan solo en septiembre, el 30,4% del malware malicioso de Android procesado por SophosLabs fue ransomware. La mayoría de los ataques se dirigieron a Windows, pero también afectó a otras plataformas, incluidas Android, Mac y Linux.

Page 13: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

13www.allsecurity.org

Ordenadores, móviles, tablets y juegos onlineLos portátiles, los «smartphones» y las tabletas encabezan la lista de dispositivos más «hackeables».

Son los dispositivos que tienen una mayor oferta de sistemas de seguridad. Según Common Sense Media, en los últimos seis años los niños menores de ocho años tienen tableta propia y han pasado de utilizarla un 1% a un 42%, que traducido a minutos sería de 5 diarios a 48. En este apartado también entran los juegos online. Por ejemplo, se han usado copias falsas del popular juego «King of Glory» para difundir ransomware este mismo año.

«Muchos de estos están diseñados para niños desde los 3 hasta los 8 años, aunque tienen prestaciones como cámara de fotos, servicios de localización, ubicación y transferencia de datos»

La pantalla de advertencia imitó a la utilizada durante el brote de WannaCry, indicando a la persona que pagase el rescate a través de los métodos de pago Wechat, Alipay y QQ con sede en China. Además, el número de aplicaciones maliciosas ha aumentado de manera constante en los últimos cuatro años, alcanzando casi los 3,5 millones en 2017, por lo tanto, es probable que veamos un nuevo aumento en 2018, incluidas trampas en juegos online aún más traicioneras.

El problema, recalcan fuentes de la firma de seguridad Always On, es que «muchos de estos están diseñados para niños desde los 3 hasta los 8 años, aunque tienen prestaciones como cámara de fotos, servicios de localización, ubicación y transferencia de datos por Bluetooth que pueden poner en peligro a su usuario». De hecho, se cree que los «smartwatches» o pulseras inteligentes diseñadas para niños cuentan con utilidades como cámara y transferencia de datos. «Combinación peligrosa si se manipula sin supervisión de un adulto ya que esas fotografías pueden ser interceptadas por un tercero y terminar en la red», insisten lasmismas fuentes.

Los móviles y tabletas son también otro tipo de dispositivos que suelen comprarse en la versión convencional, en la mayoría de ocasiones «no se adquieren adecuadamente para niños». Las unidades diseñadas para adultos «no están programadas» para el uso de menores. Desde Always On advierten que es importante realizar comprobaciones en los buscadores para que esté activado el control parental, la restricción de búsquedas y el acceso a contenido adulto; así como la importancia de la instalación de antivirus y sistemas de protección contra espionaje o acceso de terceros a la red wifi o al dispositivo.

Desde la lavadora al juguete conectadoPor detrás se sitúan los drones, porducto que,

afirman desde McAfee, «su seguridad aún no está

estandarizada». «Los usuarios deben estar atentos a los riesgos asociados al uso de drones y a las señales Wi-Fi falsas de los drones fraudulentos», alertan. Les siguen los asistentes virtuales, que ayudan a hacer pedidos, normalmente relacionados con artículos para el hogar, reproducir música o responder a preguntas. Pero tampoco se salvan de los hackers: «Teniendo en cuenta que estos asistentes cuentan con micrófonos que siempre están escuchando y están equipados con cámaras, es fundamental entender las implicaciones de privacidad».

Aunque no nos demos cuenta, los juguetes conectados son otro posible campo para los ciberdelincuentes. «Para muchos fabricantes, la seguridad no es algo prioritario, lo que permite que los juguetes sean vulnerables a cualquier ataque realizado por los cibercriminales», estiman desde McAfee. De hecho, solo el 22% de los encuestados considera que este tipo de dispositivos deberían incluir seguridad, dando cuenta del desconocimiento de aparatos con los que nuestros hijos están conectados.

Jumping Race Jett y Rovospy, insegurosLa Organización de Consumidores y Usuarios

(OCU) ha realizado un estudio tomando como muestra cinco modelos diferentes y ha determinado que Jumping Race Jett (fabricado por Parrot) y Rovospy (de Juguetrónica) presentan «importantes fallos que afectan a la privacidad de los consumidores».

Fuente: abc.es

Page 14: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

Fuente: redeszone.net

14

S E G U R I D A D M O V I L

Nuevos problemas para Android: detectan 85 apps en la Play Store

que estaban robando tus contraseñas.

Google no levanta cabeza. A pesar de todos los esfuerzos por la compañía de acabar con el malware que afecta a Android y del gran número de aplicaciones maliciosas que frecuentan su tienda de aplicaciones, tanto con controles automáticos como con su nuevo motor Google Play Protect que, en teoría, debería detectar y eliminar todas las aplicaciones peligrosas de la tienda, la compañía no termina de afinar puntería con todas estas aplicaciones, y es que cada poco aparecen grandes cantidades de aplicaciones que han estado poniendo en peligro la seguridad de los usuarios que confiaban en la Play Store como una fuente de software seguro. El portal The Hacker News informaba de una nueva oleada de aplicaciones maliciosas para Android, todas publicadas en la Play Store, que estaban siendo utilizadas por piratas informáticos para

robar las contraseñas guardadas en los dispositivos de todos los usuarios que las instalaban. En esta nueva ocasión, se han encontrado un total de 85 aplicaciones maliciosas dentro de esta Play Store enfocadas principalmente a robar contraseñas de los usuarios que las instalan. Estas 85 aplicaciones, además, suman millones de instalaciones, rondando 7 de ellas las 100.000 descargas, 9 las 10.000 descargas y el resto en torno a 1000. Cuando estas aplicaciones fueron enviadas por primera vez a la Play Store en marzo de este año eran juegos inofensivos (o aplicaciones para escuchar música en streaming o ver vídeos), pero en octubre de este mismo año, los desarrolladores decidieron actualizar estos juegos para añadir el código maliciosos y empezar a hacer de las suyas.

Page 15: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

15www.allsecurity.org

los investigadores, es muy probable que veamos más ataques por parte de ciberdelincuentes poco entrenados en los próximos meses:

El código fuente disponible públi-camente crea más malware. Este a menudo se incorpora en proyectos ya existentes. [...] Nuclear Bot pasará por un proceso similar al de otros pro-gramas de su especie que se encuen-tran en Internet, especialmente ya que su código fuente no ha sido copiado de otro malware filtrado, al menos según su desarrollador.

¿Por qué se filtró el código de Nuclear Bot?Los investigadores de IBM que han estado vigilando a Nuclear Bot dicen que Gosya, el creador del malware, rompió varias de las reglas no escritas de los crackers cuando puso su troya-no a la venta. Esto resultó en una pér-dida de credibilidad entre sus colegas y que se le tildase de timador.

Una de las cosas que IBM señala como falta es que el tal Gosya no compartió versiones de prueba del software a los administradores del foro al que lo subió. Según se recoge, incluso llegó a usar aliases distintos cuando anuncia-ba su troyano en distintos foros de la Dark Web.

Los investigadores ven en la filtración del código un intento de congraciarse de nuevo con la comunidad cracker, a la par que un intento de recuperar su credibilidad. No es la primera vez que aparece el código de un malware bancario en Internet, pero en muchas ocasiones se trataba de una filtración no intencionada.

Nuclear Bot es un troyano bancario que salió a la venta en la Dark Web el pasado mes de diciembre por 2.500 dólares. Su crea-dor ha filtrado su código

fuente, lo que puede conllevar dos co-sas según investigadores de IBM, para recuperar la credibilidad que el perso-naje perdió en la comunidad cracker.

Entre las capacidades de este troya-no encontramos el robo e inyección de datos a distintas páginas web que afectan a Firefox, Chrome e Internet Explorer. El malware también puede abrir un proxy local o un servicio de escritorio remoto. Estas características suelen ser comunes en los troyanos bancarios.

Lo que hace peligroso a este malware es precisamente que su código haya sido filtrado, ya que ahora cualqui-era puede usarlo para construir su propia versión de Nuclear Bot. Según

(FOTOGRAFÍA)

UN TROYANO B A N C A R I O Q U E A H O R A CUALQUIERA P U E D E U S A R

N U C L E A R B O T

Page 16: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

El 2017 fue otro año próspero para los videojuegos. Una de las mejores historias de éxito en los últimos meses ha sido el cambio de Nintendo. Una sucesión de exclusivas bien recibidas para la nueva plataforma, comenzando con The Legend of Zelda: Breath of the Wild, elevó a la compañía con sede en Kyoto de nuevo en el centro de atención.Mientras tanto, la PlayStation 4 de Sony extendió su dominio del espacio de la consola, reportando más de 63 millones de unidades vendidas desde el mes de junio. Con el objetivo de lanzarse al incipiente mercado 4K, Microsoft lanzó recientemente la Xbox One X, la consola más robusta de la tecnología de esta generación.

En un plano más oscuro, este año también será recordado por la controversia que acompañó el lanzamiento de Star Wars: Battlefront II. La reacción en contra de sus sistemas de microtransacción sugiere que los desarrolladores deberían ser cautelosos sobre cómo idear sus juegos con incentivos para alentar a los jugadores a gastar dinero en el mundo real. Por otro lado, los crecientes costos del desarrollo de videojuegos de gran éxito podrían resultar en un impulso para la tendencia de microtransacción. Será interesante ver cómo se desarrolla esto en 2018.

16

ALUNDRA89Yo pondría Yakuza 0 en el top 5 tan solo por la gran historia que cuenta. ¿Cup-head no es mas bien un plataformas? No se, lo veo mas cercado al plataformeo que a los géneros de la lista.

COCO360Para mi los mejores son horizon , nioh, uncharted lost legacy, re 7, assasin origins, evil within 2, wolfenstein 2, outlast trinity, guilty gear, sombras de guerra.

V I D E O J U E G O S

Los DIEZ mejores videojuegos del 2017.

201720172017

Page 17: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

17www.allsecurity.org

La última entrega hasta la fecha de la saga de survival horror por excelencia,  generó mucha polémica desde que se conocieron los primeros detalles de la misma. Algunas de las características que hicieron que se armase tanto revuelo fue el hecho de tener una perspectiva en primera persona.

THE LEGEND OF ZELDA Considerado por muchos como el mejor juego de 2017 y también como la mejor entrega de la saga, Breath of the Wild es la decimonovena entrega de la veterana saga que presenta nuevas mecánicas con respecto a anteriores entregas como, por ejemplo, ser un título de mundo abierto que cuenta con físicas realistas.

NIER: AUTOMATADirigido por el excéntrico Yoko Taro, creador también de la saga Drakengard, este ARPG se convirtió en todo un éxito para la compañía gracias a todos y cada uno de sus apartados: el diseño artístico, la banda sonora, la trama, así como la jugabilidad que rezuma buen gusto y personalidad propia.

SUPER MARIO ODYSSEY

El conocido y querido fontanero de Nintendo ha vuelto por la puerta grande con una aventura única que introduce una nueva historia y novedades a nivel jugable que atrapan desde el primer minuto.

HORIZON ZERO DAWN

Una nueva demostración de talento de los chicos de Guerrilla Games y una de las mejores exclusivas de PS4, todo en este título es sobresaliente, desde el apartado técnico hasta la jugabilidad y la historia.

Page 18: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

18

YAKUZA 0 Otro de los grandes juegos que nos ha llegado a principios de año, no sería descabellado pensar que se trata de uno de los mejores títulos de la saga, pues lleva la ambientación, jugabilidad y narrativa que tanto caracterizan a la saga un paso más allá, convirtiéndose así en una de las entregas más redondas de la serie que nos ha dejado este año.

ASSASSIN´S CREED ORIGINSOrigins es mucho más que un "Assassin's Creed en Egipto", y se desvela como uno de los mejores (sino el mejor) capítulo de la Hermandad de Asesinos, revolucionando la base jugable a un nivel que no se había visto desde Assassin's Creed II. Que lo momifiquen junto al resto de faraones, porque este juego es digno del Valle de los Reyes.

DESTINY 2 Se ha convertido en la perfecta evolución del FPS MMO de Bungie. No solo ha conseguido que queramos pasar horas y horas intentando convertirnos en leyendas, sino que disfrutemos de una campaña. aún más espectacular que la del primer Destiny.

UNCHARTED 4: THE LOST LEGACY

La nueva entrega de la saga, desarrollada por Sony y Naughty Dog, se aleja del personaje principal, Nathan

Drake, para adentrarse en una historia repleta de aventura

con Chloe Frazer y la famosa mercenaria Nadine Ross.

En esta nueva historia del videojuego.

DIRT 4 Es uno de los títulos que se sitúa entre los mejores juegos de 2017, un salto de su anterior entrega, pero lo ha conseguido gracias, a las tres disciplinas; una conducción exigente y el editor que es verdaderamente i m p r e s i o n a n t e .

Fuente: hobbyconsolas.com

Page 19: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

19

Page 20: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

50 QUBITS

20

Tenemos nuevo hito en la historia de la

informática: IBM está anunciando un nuevo proyecto que ha dado vida a la computadora cuántica más sofisticada hasta la fecha, esto gracias a sus 50 qubits, o bits cuánticos, que nos abren un mundo de posibilidades hacia una nueva y potente forma de procesar la información.

Adicional a esto, IBM también está anunciando un nuevo computador cuántico de 20 qubits, el cual será el primero en estar disponible de forma comercial dentro de los servicios en la nube que ofrece la compañía. Con esto, IBM busca ponerse a la cabeza dentro de este segmento que ha empezado a explotar y donde compañías como Google e Intel están apostando de forma importante.

Un importante salto hacia los 90 microsegundos

Mientras que los ordenadores comunes trabajan con operaciones basadas en unos y ceros, la computación cuántica permite trabajar en múltiples estados, y mientras más qubits tenga, más complejas serán las interacciones y operaciones que pueda realizar. Este proceso es conocido como “enredo” (entanglement) donde a pesar de tener mayor número de interacciones también se corre el riesgo de tener una tasa de error más alta, por lo que a veces más potencia no significa menores tasas de error.

El trabajar con estados cuánticos también trae otro problema: la coherencia, ya que estos estados tienden a existir durante un corto período de tiempo, un breve intervalo antes de que los qubits vuelvan a un estado informático clásico de unos y ceros. Para darnos una idea de esto, los primeros ordenadores cuánticos de finales de los 90 tenían una coherencia de apenas unos cuantos nanosegundos.

I N F R A E S T R U C T U R A

LA COMPUTACIÓN CUÁNTICA TIENE UN

NUEVO LÍDER: IBM Y SU ORDENADOR CUÁNTICO DE

El año pasado se logró un nuevo hito al alcanzar 47 y 50 microsegundos para máquinas de 5 qubits, que fue el salto más importante en la historia de computación cuántica.

Hoy en el caso de IBM estamos ante un prototipo funcional de 50 qubits con 90 microsegundos de coherencia, mientras que la versión comercial de 20 qubits, que estará disponible antes de que termine 2017, será capaz de moverse entre los 70 microsegundos.

IBM CuanticoCon este tipo de proyectos,

IBM busca desarrollar el “Santo Grial” de la computación cuántica, que sería un impresionante sistema universal tolerante a fallos y que corrigiera automáticamente los errores, además de tener una coherencia ilimitada. Vamos, una utopía hoy día.

IBM es una de las compañías que más años lleva dentro de la investigación de la física cuántica aplicada a

Page 21: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

Fuente: xataka.com

21www.allsecurity.org

la computación, tan sólo el año pasado mostraron su plataforma de 5 qubits, al cual podía ser probada por cualquier persona desde su smartphone, y en mayo de este año la de 17 qubits, lo significa un actualización importante que ahora llega a los 20 y con pruebas bajo los 50 qubits, todo un récord en la industria.

Este tipo de computadores y su capacidad de realizar cálculos muy potentes en poco tiempo son aprovechados en diversas tareas de investigación, como por ejemplo en el desarrollo y descubrimiento de nuevos fármacos, así como en el diseño de nuevos materiales, análisis financieros, inteligencia artificial, criptografía y seguridad en la nube. La primera cuestión es qué cogemos para representar los qubits. Hasta ahora sólo hemos hablado de ellos como cosas abstractas, objetos matemáticos que pueden estar en varios estados. En la práctica, necesitamos escoger una partícula o elemento para que represente físicamente ese qubit, de la misma forma que en la computación tradicional los bits están representados por un cable por el que pasa o no electricidad.

La decisión no es fácil. Si queremos observar los efectos cuánticos necesitamos sistemas físicos pequeños, como moléculas, átomos o electrones. Pero manipular esos elementos no es fácil, como tampoco lo es obtener mediciones precisas de sus estados.

Hay muchísimas posibilidades que los científicos han estado explorando para implementar ordenadores cuánticos. Una de las que más éxito ha tenido ha sido la resonancia magnética nuclear (RMN), principalmente porque es una tecnología ya madura con la que es relativamente sencillo implementar un ordenador.

De hecho, fue con un ordenador RMN con el que se ejecutó por primera vez en 2001 el algoritmo cuántico de Shor para factorizar números. Pero como todo en la naturaleza, la facilidad por un lado viene con dificultades por otro.

“A la escala a la que se

producen efectos cuánticos, el

ruido es un problema serio

y complicado de resolver.”

Page 22: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

22

Los ordenadores cuánticos con cúbits atómicos podrían superar a los

superconductoresDos publicaciones independientes demuestran calculadoras cuánticas especiali-

zadas con más de 50 cúbits cada una, basadas en átomos confinados. Este enfoque podría ser más fácil de escalar que el de los cúbits superconductores que dominan las investigaciones de la industria.

Los ordenadores cuánticos capaces de realizar asombrosos cálculos alucinantes parecen empezar a asomar por el horizonte (ver TR10: Ordenadores cuánticos funcionales). Pero, ¿qué aspecto tendrán los primeros modelos?

Los grandes bateadores de la industria como IBM, Google, Microsoft e Intel, así como algunas start-ups como Rigetti Computing y Quantum Circuits Incorporated, no paran de dar pasos hacia ordenadores cuánticos más útiles mediante circuitos superconductores enfriados a temperaturas extremas (ver Los cúbits superconductores de Google podrían estar a punto de lograr la supremacía cuántica).

Mientras tanto, dos equipos de investigación han demostrado que un enfoque bastante ignorado por la industria puede escalarse hasta un nuevo nivel de complejidad para ejecutar tareas útiles. La propuesta, que utiliza átomos confinados para realizar cálculos, no produce ordenadores cuánticos universales capaces omnipotentes, pero sugiere que el enfoque atómico puede tener más potencial de lo que se creía. El trabajo también sugiere que los átomos podrían ser una estrategia mejor para convertir los sistemas de laboratorio en prácticos ordenadores cuánticos a gran escala.

El enfoque superconductor ha tenido éxito, en parte, porque las

técnicas de ingeniería utilizadas para fabricar circuitos de silicio se han afinado durante las últimas décadas. Pero hay una amplia gama de enfoques distintos para diseñar un ordenador cuántico.

En dos artículos publicados el mes pasado en la revista Nature , un equipo del Instituto Tecnológico de Massachusetts (MIT, EEUU) y la Universidad de Harvard (EEUU), y otro de la Universidad de Maryland y el Instituto Nacional de Estándares en Washington DC (ambos en EEUU), revelan que han diseñado calculadoras cuánticas especializadas, cada una con más de 50 cúbits, mucho más de lo que se había demostrado anteriormente (ver IBM anuncia

un ordenador cuántico de 50 cúbits pero no dice cómo funciona). En ambos casos, los investigadores crearon simuladores cuánticos, máquinas capaces de usar cálculos análogos para modelar cómo interactúan las partículas cuánticas.

Aunque los dos sistemas usan átomos, su funcionamiento es distinto. El sistema MIT-Harvard maneja 51 cúbits mediante láseres que atrapan átomos neutros en un estado excitado. La máquina Maryland-NIST, que maneja 53 cúbits, atrapa iones de iterbio mediante electrodos recubiertos de oro.

Page 23: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

23www.allsecurity.org

Page 24: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

24

Congreso de Hackers en Alemania

LEIPZIG (Uypress) - La ciudad alemana de Leipzig recibe durante cuatro días a cientos de hackers llegados de distintas partes del mundo.

Es la 34 edición del Chaos Communication Congress (CCC), el congreso anual que aborda el impacto de los avances de la tecnología en la sociedad.

El Chaos Communication

Congress

El CCC es el congreso anual de hacking organizado por el Chaos Computer Club. Desde 1984, el congreso se celebra regularmente al final de cada año.

Durante el congreso se imparten distintas conferencias y talleres sobre temas técnicos y políticos.

Page 25: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

25www.allsecurity.org

The Chaos Computer Club e. V. (CCC) es la mayor asociación de piratas

informáticos de Europa. Durante más de treinta años, proporcionamos problemas técnicos y sociales, como vigilancia, privacidad, libertad de información, hacktivismo, seguridad de datos y muchas otras cosas interesantes relacionadas con la tecnología y los problemas de piratería informática.

Como el colectivo de hackers más influyente en Europa, organizamos campañas , eventos , cabildeo y publicaciones, así como servicios de anonimato e infraestructura de comunicación. Hay muchos espacios de hackers en Alemania y en torno al cual pertenecen o comparten un vínculo común a la CCC, como se indica en nuestras ética hacker.

El 34c3 tendrá más de 15,000 personas y multiples puntos de vista.

Actividades biológicas del caos

Varios miembros del Chaos Computer Club han estado trabajando en sistemas biométricos en los últimos años, publicando artículos en revistas y comunicados de prensa y dando conferencias. Aquí hay una muestra representativa de nuestras actividades.

El Chaos Communication Congress es una conferencia que dura cuatro días, del 27 al 30 de diciembre, y se celebra en Hamburgo. Sus temáticas son la tecnología, sociedad y las utopías.

El congreso ofrece conferencias y seminarios de distinta temática sobre tecnologías de la información, seguridad informática, Internet, criptografia y en general cualquier relación critico-creativa con la tecnología se considera buena para entablar una discusión.

Fuente: ccc.de

Page 26: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

26

Desde IBM X-Force, han analizado recientemente una nueva amenaza bancaria muy parecida a Trickbot o Dridex que llega a través de una infección de Emotet.

Este troyano cuenta con técnicas de robo de credenciales bancarias muy parecidas a las de Trickbot aunque difiere de este en el hecho de que a fin de monitorizar todo el tráfico del equipo, lo redirige a si mismo por el puerto 49157 desde donde decide si deja pasar el tráfico o lo reenvía a su C2 antes.

Tiene la capacidad de moverse lateralmente entre equipos de una organización a través de LDAP, lo que sugiere que su principal objetivo son

NUEVO TROYANO BANCARIO, ICEDID

Andromeda botnet tumbada

Para poder observar de un modo más visual determinadas tendencias relativas a la infraestructura de algunas amenazas actuales, una vez más queremos mostraros unas graficas que consideramos interesantes.

Hace unos días, se publicaban en diferentes fuentes, que gracias a la colaboración de varios equipos públicos y privados como el FBI, europol o ESET se ha conseguido tumbar la botnet compuesta por la amenaza Andromeda, también conocida como Gamarue.

Esta botnet, al igual que la de Necurs se ocupaba de distribuir distintos tipos de malware a través de correos spam masivos. En los distintos reportes de destaca que han llegado a detectar 2 millones de equipos infectados de entre 223 países distintos, los cuales le aportaban una capacidad muy grande de enviar campañas de spam masivas, siempre desde distintos orígenes.

Cabe destacar que el código fuente de esta amenaza fue filtrado hace unos años, lo que implica que otros actores podrían llegar a modificar parte de la lógica y que empecemos a ver nuevas variantes en cualquier momento. Pero sin duda es una gran noticia que una red de equipos infectados tan grande como esta, deje de llenar buzones de correo de malware.

T E N D E N C I A S M A L W A R E

Título: tendencias malware noviembre 2017Autor: securityartwork.esAño: 2017

redes internas de empresas, ya que es el entorno en el que mejor puede llegar a funcionar esta técnica.

Al igual que otras amenazas recientes, todo su tráfico en dirección a su C2 va cifrado por SSL, lo cual complica su detección en muchos entornos y por el momento, no han visto técnicas anti análisis o anti debugging, pero puesto que es modular y reciente, es probable que en unos meses veamos nuevas características como estas.

Page 27: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

27www.allsecurity.org

Los avances en tecnologías nos permiten solucionar muchos pro-blemas que tenemos día a día. Sin embargo, a veces no se hace un buen uso de la tecnología como es el caso de los malware, que cada vez más estudian minuciosamente a sus víctimas para atacarlas.

A día de hoy, se han encontra-do 75 millones ficheros de malwa-re distintos creados hasta el mes de octubre, lo que se traduce en 285.000 nuevas muestras detecta-das al día por PandaLabs.

Las tendencias que se han dado durante el 2017 han sido varias.

La mitad de los ataques son por objetivos económicos, seguido del espionaje. Un ataque que se está haciendo bastante común son los ataques ocultos con movimientos laterales adaptativos o los ataques sin malware. El objetivo es el en-dpoint. Otra tendencia son los ex empleados que intentan extorsio-nar a sus antiguas impresas.

También ha habido mayor pre-sencia de grupos de cibercrimi-nales organizados, como Lazarus Group. Hay una ciberguerra y ci-ber-ejércitos dentro del ciberespa-cio.

La empresa PandaLabs ha anali-zado los malware y ha comprobado que cada malware ataca el mínimo número de ordenadores posibles para pasar desapercibido y así mi-nimizar el riesgo de detección y conseguir su objetivo.

Según PandaLabs, hay que fomentar la formación para la ciberseguridad

Al igual que el mes pasado, debido al incremento de cam-pañas de infección de malware a través de spam en detrimento de la utilización de Exploitkits, nos gustaría destacar también las di-ferentes campañas recientes lle-vadas a cabo por estos medios.

Este mes pasado tuvo es-pecial impacto el caso de la campaña de infección del ran-somware que añadía la exten-sión “.scarab” a los ficheros ci-frados. La campaña consistía en un fichero de scripting en for-mato ”vbs” comprimido en un fi-chero “.7z“. Este venía adjunto a un correo en ingles, haciéndose pasar por una foto de móvil o un fichero impreso. La campaña de infección ha sido atribuida a la botnet Necurs mencionada en el post de tendencias del mes pasado.

Principales campañas de infección a través de malspam

Como siempre repasamos la reciente actividad de los distintos ExploitKits(EK) con más impacto durante este mes. Durante este mes de noviembre, la principal actividad referente a estos, ha venido de la mano de RIG EK, Magnitude y Disdain.

RIG ha estado algo menos activo, pues solo se han obsevado los dos troyanos Dridex y Ramnit durante este mes.

En el caso de Magnitude ha seguido centrándose solo en una amenaza concreta de tipo Ransomware, en este caso conocida como Magniber.

Por último, el reciente Disdain EK ha estado infectando a sus víctimas con el Troyano Neutrino.

Como siempre, recordar que una de las mejores medidas para evitar infecciones a través de este vector de ataque, consiste en mantener actualizado tanto el navegador como cada uno de sus componentes.

Exploitkits (EK) más activos

Otro caso que ha seguido sien-do muy común es el de los inten-tos de infección a través de Hanci-tor, un documento con macros ya conocido por su elaborada lógica a la hora de infectar a sus vícti-mas, y sus capacidades anti de-tección que ha estado intentando colarnos el mencionado troyano IcedID.

En la mayoría de casos, el fi-chero adjunto al correo spam es un documento ofimático, como en el caso de Hancitor, y suelen ser fácilmente reconocibles una vez abiertos, por imágenes como estas que nos indican que debe-mos habilitar las macros, para que puedan infectarnos cómoda-mente:

Fuente: marketingdirecto.com

Page 28: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

28

En Colombia van unos 900.000 clientes bancarios atendidos por robots

I A Y R O B O T I C A

Resuelven dudas a usuarios de la banca y hasta los orientan en materia de inversión, Compras por internet, la mayoría de las veces, quien lo atiende en línea no es una persona de carne y hueso sino, tal vez, un robot.

Si usted es de los clientes que entendió que ir a una oficina bancaria es una pérdida de tiempo cuando hoy todo lo puede hacer al instante a través de sus dispositivos electrónicos (celular, tableta o computador), tenga la seguridad de que, la mayoría de las veces, quien lo atiende en línea no es una persona de carne y hueso sino, tal vez, un robot.

Aunque no sea el típico androide que hemos visto en películas como ‘I Robot’ o en la saga ‘The Terminator’, lo cierto es que se trata de tecnología capaz de entender lo que usted le dice y de aprender de esa interacción; que ejecuta tareas de manera eficiente y con poco margen de error.

En Colombia ya son cerca de 900.000 clientes del sector financiero atendidos por robots este año y 45.000 millones de pesos invertidos por estos, tras recibir órdenes de los clientes de una firma comisionista.

Razones suficientes, pero no las únicas, que llaman la atención de este renglón cuya apuesta por la robótica y la

inteligencia artificial (IA) no tiene reversa.

Reducir costos, potencializar habilidades, combatir el fraude, mejorar el servicio al cliente, disminuir la dependencia de varios sistemas para un solo proceso y mejorar la estandarización del flujo de trabajo son otras de las razones, advierte la Asobancaria.

“La reducción de costos es una de las consecuencias más importantes de la robótica y la IA en el sector bancario… Por ejemplo, se pueden usar técnicas de IA y aprendizaje automático para modelar las transacciones actuales en tiempo real, así como modelos predictivos de operaciones para detectar la probabilidad de fraude”, advierte el gremio.

En Colombia, no menos de siete bancos, un fondo de pensiones privado (AFP) y una comisionista de bolsa ya

incorporaron esa tecnología a sus procesos, sobre todo aquellos relacionados con servicio al cliente. MiBo es el más reciente estrene. Es el androide con el que los bancos del Grupo Aval (Bogotá, Occidente, Popular y AV Villas) buscan reforzar su estrategia virtual y de redes sociales.

“Los bots de MiBo interactúan con la información de las cuentas para responder las preguntas hechas (por los clientes) a través de mensajes directos, y, luego de un proceso de validación, tienen la posibilidad de responder o identificar los casos en que la inquietud requiera interacción con un asesor (físico)”, explica Juan Manuel Ayerbe, vicepresidente de Mercadeo e Innovación del Grupo Aval.

Fuente: eltiempo.com

Page 29: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

29www.allsecurity.org

Page 30: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

Fuente: http://omicrono.elespanol.com

30

Estonia, ‘el Sillicon Valley europeo’, como se le conoce muchas veces en el mundo tecnológico, creó la residencia digital (e-Residency) en 2014. La idea es muy buena, de hecho, pues agilitaría los trámites burocráticos para crear una empresa, que en muchos países son muy complicados. Es tan sencillo ser ciudadano estonio como tener certificado online y acceso a Internet. Ahora, planean tener su propia criptomoneda para esos mismos ‘residentes’ virtuales.

La criptomoneda, llamada Estcoin, ha quedado descartada como una moneda oficial del estado, principalmente porque la Comisión Europea se ha mostrado reticente a ello, y de forma muy tajante: los estados miembros de la UE no podrán crear monedas virtuales que compitan contra el Euro. Así que, desgraciadamente, este proyecto, a pesar de sus inicios, ya no tiene carácter oficial.

La UE quiere acabar con el anonimato de Bitcoin y otras monedas virtuales

La idea está siendo liderada por la misma persona que fundó la residencia digital, Kaspar Korjus, que además es el actual director del

Estonia plantea implementar su propia Criptomoneda

proyecto. El creador intelectual de la idea, en cambio, mantiene firmemente que el estcoin no tiene porqué sustituir o reemplazar el Euro, sino simplemente combinar las ventajas de la descentralización con la estabilidad y confianza de la moneda fiduciaria europea.

Estcoin, una gran idea que ha perdido el respaldo estatal

El estcoin, afirma su ‘creador’, podría servir para recompensar a los residentes virtuales, para identificar a alguien en línea o incluso servir como una moneda de pago adjunta al Euro. El principal argumento para que Estonia apoyara también este proyecto es el económico.

Y es que la residencia digital, en solo tres años, ha sido capaz de generar unos beneficios para el país de 14,4 millones de euros gracias a las más de 3000 empresas que se han fundado gracias a este programa (puede parecer poco, pero Estonia tiene actualmente poco más de un millón de habitantes), y la cifra aumentaría hasta los 1800 millones para 2025.

Kaspar Korjus, para afirmar que la criptodivisa impulsaría

E C O N O M Í A Y C R I P T O M O N E D A S

la economía, se basa en que los ingresos por la venta de esta criptomoneda podrían usarse para financiar y expandir los servicios digitales estonios que ya están en marcha (como la residencia digital), lo que al mismo tiempo haría crecer el valor del estcoin. Sería de la misma manera que Noruega administra los ingresos procedentes del petróleo.

Una criptomoneda respaldada no tiene por qué ir en contra de la descentralización

De hecho, en otros países donde ya se han adoptado criptomonedas (Venezuela y Suecia, por ejemplo), estas no han sustituido a la moneda local anterior, sino que más bien la han complementado). Y por ahí quizás podrían ir los tiros: quizás no se pueda ‘acuñar digitalmente’ una moneda propia dentro de los países miembros, pero sí adoptarla, como ha hecho Suecia con el Bitcoin. A todos los efectos, no tiene su propia criptomoneda, sino que simplemente ha facilitado y normalizado su uso, incluso a nivel estatal.

Page 31: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

Fuente: adslzone.net

31www.allsecurity.org

Si frecuentas la red social Facebook, y de forma habitual utilizas Messenger, procura estar algo más atento a partir de ahora. Especialmente con los archivos adjuntos que recibes a través del sistema de mensajería instantánea, y siempre y cuando estés en el ordenador. Es probable que te envíen un archivo con el nombre ‘video_xxxxxx.zip’, donde las ‘equis’ pueden ser cualquier otro valor, y que en realidad es un malware de minado de Monero.

Facebook endurece su sistema para combatir las noticias falsas

Facebook endurece su sistema para combatir las noticias falsas

Lo de minar Monero utilizando los dispositivos ajenos se ha vuelto algo frecuente. Lo hemos visto con casos como el de The Pirate Bay –de forma temporal- y otras páginas web dedicadas a las descargas torrent. Pero además los ‘hackers’ han encontrado en esta práctica, a través de herramientas de malware, el atractivo de monetizar sus desarrollos. Y qué mejor lugar para extender una amenaza de malware que la propia red social Facebook, que es la plataforma más grande de Internet a nivel internacional.

Parece un vídeo enviado por Facebook Messenger, pero es un malware para minar con tu PC

Desde Trend Micro han destapado esta nueva amenaza. Según explican, el malware arranca con una falsa extensión de Google

“Están difundiendo un malware para minar con tu PC a través de Facebook”

Chrome que se encarga de acceder al perfil de Facebook de su primera víctima. Y una vez que hace esto, de forma automática envía un mensaje a todos los usuarios registrados como amigos. En el mensaje se incluye este fichero archivo con un texto en el que se sugiere al contacto que abra el vídeo. Una vez que se abre el vídeo, entonces esta segunda víctima queda infectada con el malware Digmine, que es el que se encarga de minar Monero, y de seguir difundiendo el malware.

Facebook castigará a los que piden ‘me gusta’

Facebook castigará a los que piden ‘me gusta’

E C O N O M Í A

El malware está diseñado para saltarse los controles de la Chrome Web Store, que es el lugar desde el que Google lleva control sobre las extensiones de su navegador web. La clave en todo esto está en que los usuarios tengan especial precaución con las extensiones de Google Chrome, que se pueden administrar de forma sencilla desde los ajustes del navegador; y por supuesto de los archivos adjuntos que se envían a través de la red social. Es perfectamente notable el problema cuando afecta a un ordenador, porque se consumen recursos de manera anómala.

Page 32: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

Raiblocks es una moneda que ofrece transacciones instantáneas y sin comisiones. En la última se-mana ha aumentado el 241% de su valor, pasando de $0.276 a $1.01, superando el hito de un dólar.

Aunque los desarrolladores el proyecto no han presentado ningu-na actualización o evento recien-temente, la moneda fue mencio-nada en el portal The Merkle el 6 de diciembre. Este día aumentó el 131% de su valor e ingresó en el conteo de los primeros 100 activos por capitalización de mercado en CoinMarketCap.

32

Durante la última semana en el mercado de criptomonedas bitcoin creció aceleradamente a costa del resto de las altcoins. El 8 de diciembre su dominancia en el mercado alcanzó nuevamente el 66%, valor que no alcanzaba desde el 27 de abril de este año, mes en el que su cuota de mercado comenzó a descender progresivamente.

Durante estos últimos días bitcoin mostró un crecimiento muy acelerado, llegando a aumentar hasta 2.000 dólares en menos de un día. A la par de esto, la mayoría de las otras criptomonedas presentaban bajas de hasta 20%, salvo algunas excepciones que presentaron grandes aumentos debido a eventos relacionados con sus respectivas blockchains.

REQUEST NETWORK

IOTA

LOS 5 CRIPTOACTIVOS CON MAYOR APRECIACIÓN DEL MES: REALIDAD VIRTUAL, RAPIDEZ Y E=MC2

La criptomoneda del Internet de las Cosas, ha estado presente en varias ediciones de nuestra lista, por lo que se puede considerar que su aumento ha sido constante en los últimos meses.

En la última semana su valor aumentó de 1.64 a 5.54 dólares, con un crecimiento de su capitalización de mercado de casi $11 mil millones. Esto hizo que la moneda se ubicara en el puesto cuarto de CoinMarketCap, superando a Ripple y a Litecoin.

Este crecimiento de la última semana se debe al lanzamiento de su mercado de data, en el que participan grandes empresas multinacionales, como Microsoft, Bosch y Fujifilm.

E C O N O M I A Y C R I P T O M O N E D A S

El quinto lugar de nuestra lista lo ocupa Request Network, un protoco-lo que busca formalizar los canales financieros en la cadena de bloques estableciendo un sistema de pagos, facturas, contabilidad y auditoria con criptomonedas.

En la última semana ha crecido más del 100%, pasando de $0.076 a $0.170 por unidad. Este aumento ha sido progresivo, con pequeños saltos el 7 y el 10 de diciembre.

Su revalorización se debe a que el equipo desarrollador publicó una actualización de su blog en la que anuncian el lanzamiento de Colos-sus, un paso anunciado en su hoja de ruta en el cual harán pruebas de Request sobre la red de prueba de Ethereum.

es un proyecto que busca recaudar fondos para financiar investigaciones científicas. En la última semana ha aumentado más del 120%, pasando de $0.872 a rondar los 2.02 dólares el día de hoy. El 7 de diciembre presentó un pico de 2.88 dólares, con una capitalización de mercado de $622 millones, 434 millones más que a inicios de semana.

Este aumento se debe a una bifurcación fuerte que sucederá en los próximos días que realizará un cambio en el protocolo y “quemará” más de 55 millones de monedas, reduciendo la oferta y aumentando su valor.

EINSTEINIUM EINSTEINIUM

Por último, la moneda que más ha crecido durante la última semana es Decentraland, un token construido sobre la red de Ethereum que recaudó más de $26 millones en su ICO hace un par de meses. Éste funciona como la moneda de uso para un juego de realidad virtual basado en la tecnología blockchain.

La razón del aumento es el anuncio por parte de sus desarrolladores de una subasta de tierras en su plataforma, pues el número de parcelas en el juego es limitado. Hace dos meses Decentraland realizó la primera venta de distritos, en la que los participantes de la ICO podían adquirir una parte de la ciudad Genesis. Ahora, estos usuarios son capaces de vender sus propie-dades a las personas que quieran unirse al proyecto.

DECENTRALAND

Page 33: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

33www.allsecurity.org

Fue ayer al mediodía me-diante Decreto Fundado del Juzgado de Garantías Nº 4 a cargo de Juan Carlos Codina, autorizó el allanamiento al domicilio sito por avenida Ri-vadavia dentro del microcen-tro de esta Ciudad.

Una vez iniciada la medida judicial en compañía del Ayu-dante Fiscal, los uniformados se entrevistaron con su prin-cipal moradora, una mujer de 67 años de edad. Obtuvie-ron resultado positivo en re-lación a la causa investigada, ya que hallaron los siguientes elementos de interés a la cau-sa: Un teléfono celular marca Samsung, modelo Galaxy A7 año 2017, color dorado, pan-talla táctil, Una computadora portátil, color negra, marca Compac Presario CQ, Un te-léfono celular marca SAM-SUNG, modelo GT-I8190L, co-lor blanco, pantalla táctil, Un Router, color negro, marca Hi-tron, modelo CGNV2, elemen-tos que fueron incautados.

Asimismo lograron la de-tención de un hombre de 35 años de edad, quien fue aloja-do en el Departamento Inves-tigaciones Complejas Previo paso por la División Medicina Legal y Antecedentes Perso-nales, quedando su situación legal a disposición de la Ma-gistratura Actuante.

NE

WS

BR

IE

F

Un hacker chaqueño se quedó con US$ 450.000 en criptomonedas de una empresa de EEUULos investigadores detuvieron a un hombre tras un allanamiento

por cometer un delito informático a una empresa estadounidense. Se habría apoderado de una suma en dólares.

La tarea fue desempeñada por la División Delitos Tecnológicos, llevada adelante para dar con la persona fraudulenta. La damnifica-da sería una empresa estadounidense dedicada a negocios de usua-rios que desean operar con criptomonedas.

Todo comenzó cuando a tra-vés de personal idóneo de la Empresa Mercury Cash ubicada en el Estado de Florida de los EEUU, empresa que ofrece un sistema de Cartera Multi-Divi-sas para criptomonedas. Se tra-ta de un lugar de negocios para usuarios que desean comprar, vender o tan solo enviar o reci-bir criptomonedas.

Por lo que daban a conocer mediante un informe técnico, el hecho delictivo tuvo como responsable a un delincuen-te informático de la Provincia del Chaco. A consecuencia de esto resultaron perjudicados en el robo de 636,61 Ethereum (criptomoneda) de su “Cartera Maestra”, teniendo un valor en dólares US$ 434.352,63 al mo-mento del robo, manifestando que la persona habría realizado una alteración a nivel navega-dor mediante una herramienta externa, donde a causa de dicha acción pudo acceder a diferen-tes usuarios sin alterar el nivel de programación, logrando así cargar diferentes suma de dine-ro a su usuario y desde allí reali-

zando diferentes transferencias a sus demás cuentas.

Asimismo, el pasado 26/12 en el Departamento Investigaciones Complejas se habría presentado un hombre de 57 años de edad, quien es accionista en la empre-sa Mercury Cash, y en su carácter de representante de la Firma radi-có denuncia penal manifestando que el delito que sufrió la Empre-sa ya fue denunciado en las ofici-nas del FBI en los Estados Unidos, en virtud a que la misma se vio perjudicada en seiscientos treinta y seis c/ sesenta y uno ethereum (ETH 636.61) el cual tiene un va-lor aproximado de cuatrocientos noventa mil doscientos treinta y cuatro con veinte seis Dólares (USD 490,234.26).

De tal manera que personal de Delitos Tecnológicos tras una mi-nuciosa investigación tanto en in-ternet como el trabajo de campo desarrollado, dieron con la ubi-cación del supuesto delincuente informático siendo este de la Ciu-dad de Resistencia. Por ello soli-citaron la correspondiente Orden de Allanamiento a la Fiscalía de Investigación Penal Nº 13 a cargo de Lucio Gonzalo Otero.

E L C I B E R D E L I T O

Fuente: diariochaco.com

Page 34: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

34

E C O N O M I A Y C R I P T O M O N E D A S

“Ballenas” digitales: solo 1.000 personas poseen el 40% de los bitcoin.

Sin depredadores en su hábitat virtual, los grandes poseedores de criptomonedas se comunican entre ellos para coordinar sus movidas.

Los magnates del bitcóin están situándose entre las mayores amenazas para los nuevos inversionistas en la criptomoneda. Así lo afirma una serie de expertos citados por Bloomberg, señalando que las aproximadamente 1.000 personas poseedoras del 40% de los bitcoines pueden llegar a causar estragos con sus movimientos coordinados.

Como en cualquier clase de activos, los grandes tenedores individuales e institucionales pueden manipular los precios, y se confabulan para ello

"Como en cualquier clase de activos, los grandes tenedores individuales e institucionales pueden manipular los precios, y se confabulan para ello", señaló Ari Paul, cofundador de la firma de inversión digital BlockTower Capital. "Creo que se trata de unos cuantos cientos de tipos que probablemente conversan entre ellos", agrega Kyle Samani, codirector del fondo de inversión Multicoin Capital.

Estos tenedores de bitcoines son mayoritariamente anónimos, y se conocen como 'ballenas'. Entre ellos se encuentra 'el padre del bitcóin' bajo el pseudónimo de Satoshi Nakamoto, que se presume es dueño de una cuenta que contiene unas 980.000 monedas. Esto equivalía el viernes a más de 17.500 millones de dólares, cerca del 5% de todos los bitcoines en existencia.

Por qué al cambiar de ordenador puedes perder todos tus bitcoins.

Félix Brezo ya se ha hecho a la idea de que jamás va a recuperar los 6.630 dólares que perdió no sabe muy bien dónde. En realidad, él jamás tuvo ese dinero en su bolsillo. Lo que este informático sí poseía hace cinco años era 39 céntimos de bitcoins, algo que entonces no valía más de dos dólares, pero que en los últimos meses se ha disparado. Brezo decidió entonces proteger la clave con la que acceder a su mínima porción de criptomoneda. Pero tras tantos años ha olvidado la

contraseña que eligió. Y, en el mundo de las divisas digitales, sin contraseña no hay dinero. Más grave es el caso de James Howells, un galés que en 2013 perdió el disco duro donde tenía grabada la clave para acceder a sus 7.500 bitcoins. Son, al cambio actual, 127 millones de dólares tirados por el sumidero. Howells ha ofrecido una recompensa a quien le ayude a encontrar el viejo ordenador que acabó por error en un vertedero. Por ahora sin éxito.

Fuente: elpais.com

Ya hay redes Wi-Fi públicas que usan a sus usuarios para minar criptomonedas

Ya es sabido por todos que muchas páginas web están usando nuestra CPU para minar criptomonedas. Incluso hay sitios webs que han conseguido seguir minando cuando cierras la ventana del navegador en el que estás. Minar, para quien no conozca qué es, es realizar una serie de cálculos a cambio de criptomonedas que posteriormente se pueden cambiar por dinero o servicios.

Por supuesto, el ordenador usado para ello (denominémoslo como ordenador zombie) no ve un duro, sino que todo se lo queda el administrador del portal o de la aplicación. Es una forma de eliminar los molestos anuncios, pero el hecho de que lo haga sin permiso, además de que consume bastantes recursos, no ha gustado nada al internauta medio, por lo que no ha sido para nada bien acogido.

Webs que minan Bitcoin incluso cuando cierras el navegador, así lo hacen

Ahora, también se conoce que algunos puntos de Wi-Fi gratis están tratando de sacar provecho minando criptomonedas con tu ordenador, del mismo modo que lo haría una web o una aplicación. ¡y todo sin ver una parte proporcional de ese dinero ganado!

Fuente: omicrono.elespanol.comFuente: actualidad.rt.com

Page 35: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

35www.allsecurity.org

Visita:www.allsecurity.org

Puedes Agregar nuestro grupo en WhatsApp y mantener un contacto directo con nosotros, chat, videos, información, noticias, conocerás personas del medio donde siempre compartimos el conocimiento.

Quieres Formar parte de nuestro grupo de profesionales, escríbenos a:

[email protected]

compartiremos experiencias, noticias, artículos, información y podrás participar en nuestros eventos, charlas, foros y discusiones.

Queremos hacer posible esta revista y para ello requerimos de tu gran apoyo, contáctanos y pregunta por nuestras publicidades nos ayudan a desarrollar estas ediciones y fomentar las reuniones donde el conocimiento es lo importante.

https://chat.whatsapp.com/9tOfEYC-N0lGE4f70OgCFnt

allsecurity17

allsecurity.org

allsecurity_org

[email protected]

3MekHh1PcZv7KvyX27WsJX73rpsaqByBdi

Page 36: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

CRYPTORetos / CTFs

CAPTURE THE FLAG

Capturar la bandera (CTF por sus siglas en inglés) son un tipo de competiciones de seguridad informática que se realizan de manera online, orientadas tanto para aprendices como para expertos en seguridad de todo el mundo. Abordan un amplio

rango de aspectos de seguridad como:

• Criptografía• Análisis binario• Ingeniería inversa• Explotación web• Seguridad de dispositivos móviles• etc

Visita:https://www.securityartwork.es/2015/07/17/capture-the-flag/

PON A PRUEBA TUS HABILIDADES:En esta Oportunidad les traemos un reto de esteganografia enviado por uno de nuestros

colaboradores, @K3pler del team Binary society, es el reto de su canal de youtube, pueden descargar la imagen en:

https://mega.nz/#!9A5yhb6D!-FgM47zEK2tFJ22J2YFEqtyNXDPy9jjWKDixEXNZp4A

Escanea el codigo QR para descargar la imagen.

36

Page 37: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

37www.allsecurity.org

DESAFIO ESET #36: JUEGO DE ESCAPE CRIPTOGRÁFICO

Esta vez, para cerrar el año, te proponemos un desafío diferente. En este caso, vas a necesitar aplicar la lógica y la deducción, buscar pistas y utilizar las herramientas adecuadas.

El desafío es sencillo, deberás encontrar la bandera (flag) que fue escondida dentro de algún archivo. Así como en una búsqueda del tesoro o en los juegos de escape, deberás ir siguiendo las pistas y encontrando las claves que te permitirán abrir los archivos o acceder a información escondida.

Pon a prueba tus habilidades de detective, piensa fuera de la caja y resuelve las pistas para ser uno de los tres ganadores de una licencia de un año de ESET Internet Security.

Entonces, ¿por dónde empiezas?

Descarga el archivo desafio36.ziph t t p s : / / w w w.w e l i v e s e c u r i t y. c o m / w p - c o n t e n t /

uploads/2017/12/desafio36.zip

Descomprime el contenidoComienza a buscar pistas y

encuentra la banderaCuéntanos en los comentarios cuál

es la respuesta y qué herramientas o procesos usaste para llegar a ella

El objetivo del desafío es resolver diferentes acertijos, utilizando la lógica y la deducción. Las pistas e información necesaria para resolverlo se encuentran dentro del mismo y en este portal encontrarás mucha información acerca de las herramientas o técnicas que puedes probar. Por lo tanto, no está permitido e invalidará la respuesta el uso de técnicas y herramientas de fuerza bruta, en cualquier etapa del juego.

Durante los próximos días estaremos resolviendo dudas y dando pistas en los comentarios, pero no vamos a publicar aquellos que incluyan la solución o parte de ella hasta que salga la solución oficial, para que no interfieran con los demás participantes. Sin embargo, los leeremos y contestaremos en privado.

Los ganadores serán los primeros tres participantes que consigan la bandera y comenten el resultado junto con el paso a paso para encontrarla.

A fines de la semana que viene daremos cierre al Desafío ESET #36, publicaremos la solución y nombraremos a los ganadores.

No olvides poner en práctica también el pensamiento lateral, ¡seguramente necesitarás mirar el problema desde otra perspectiva!

Fuente: welivesecurity.com

C R Y P T O R E T O S Y C T F ’ S

Page 38: Diciembre Edicion N3 - allsecurity.org · la computacion cuantica, no dejo oportunidad, sin lugar a duda la primera pregunta fue quien es el patrocinante o como se financia, la

W W W . A L L S E C U R I T Y . O R G

Especializada en Tecnologías & Seguridad de la información.

RevistaAllsecurity

P U B L I C A T E C O N N O S O T R O S

Solicita informacion y cotizaciones a nuestro correo

[email protected] y apoya nuestro grupo a

desarrollar mas contenido.

DONACIONESPuedes colaborar con el equipo

realizando tus donaciones las cuales serán destinadas

al desarrollo de experiencias colectivas.

El Team

Allsecurity.org

les desea una muy feliz

navidad y un prospero

año nuevo, y en el 2018,

“Happy Hacking”.