Me gusta

lunes, 23 de diciembre de 2013

¿Su contraseña es segura??? ¡JA JA JA!!!

Cuando las coincidencias dejan de ser, para revelar un sincronizado plan.

La siguientes noticias son presentadas cronológicamente a su emisión, lo cual no significa que sean correspondientes a su fecha real de ejecución.

La primera revela la obligación a los usuario de abrir sus micrófonos y cámaras de los dispositivos móviles (todos tienen) algo presumiblemente inocente.

La segunda corresponde a un posible malware/virus que podría trasmitir audio del microfono, relativa con un buen antivirus.

La tercera ya habla de una aplicación para revelar contraseñas usando la cámara y el micrófono instalable a gusto del usuario.

Y he aquí la cuarta que termina por develar la urgencia de la primera, complementada con las otras, la decodificación de claves complejas a través del audio, ¡YA NO TIENES DÓNDE ESCONDERTE!



Si quiere usar Facebook Messenger, tendrá que aceptar que le espíen
Publicado: 27 nov 2013

facebook.com
Autorizar a Facebook grabar comunicaciones telefónicas es algo que debe aceptar cualquiera que instale el programa de mensajería instantánea Facebook Messenger en su móvil.
Para utilizar el programa, los usuarios deben aceptar las condiciones de servicio que estipulan, entre otras  cosas, que la empresa tiene derecho a "grabar el audio con el micrófono [del dispositivo] en cualquier momento sin previa confirmación" por parte del usuario.
Aunque muchos de los programas para los dispositivos que usan los sistemas operativos Android e iOS incluyen alguna condición parecida, este es el conjunto de condiciones más perjudiciales en torno a la privacidad que hemos visto jamás

Las condiciones también permiten a Facebook grabar vídeos y sacar fotos usando la cámara del dispositivo en cualquier momento y sin aviso, así como llamar a otros números telefónicos, igualmente sin confirmación, lo que puede incurrir en gastos económicos para el usuario.

Es más, Facebook podrá leer los metadatos de las llamadas y la información sobre los contactos guardados en el teléfono, incluida la frecuencia de llamadas, contactos por el correo electrónico y otros tipos de comunicación con varios individuos.

"Aunque muchos de los programas para los dispositivos que usan los sistemas operativos Android e iOS incluyen alguna condición parecida, este es el conjunto de condiciones más perjudiciales en torno a la privacidad que hemos visto jamás", concluyó el portal Infowars, que subió capturas de pantalla en las que aparecen esas condiciones.

Teniendo en cuenta que la mayoría de las personas aceptan las condiciones de los servicio de varios programas sin apenas leerlas, el portal resaltó que Facebook dispone de una autorización para establecer una vigilancia sin límites, el sueño de cualquier servicio secreto, y además autorizado legalmente por los propios afectados. 

Los investigadores muestran cómo puede un malware transmitir datos vía señales de audio
December 3rd, 2013

Michael Hanspach y Michael Goetz, investigadores del Instituto Fraunhofer para la Comunicación, el Procesamiento de Información y la Ergonomía (FKIE) de Alemania, han publicado recientemente un documento sobre los canales de comunicación secretos que utilizan señales de audio para transmitir datos de un sistema informático a otro.

Según Ars Technica, los expertos han desarrollado un prototipo de malware que es capaz de transmitir pequeñas cantidades de información, como pulsaciones de teclado, mediante señales de audio inaudibles.

La prueba de concepto hecha por los investigadores es capaz de saltar huecos de aire de 19,7 metros (64,6 pies) mediante el uso de altavoces y micrófonos conectados a ordenadores. Aunque esto no parezca mucho, una red encubierta de acoplamiento acústico de este tipo podría ser diseñada para permitir la transmisión de datos vía múltiples hosts de nodos infectados.

Este tipo particular de malware puede ser altamente peligroso para las organizaciones que mantienen ciertos sistemas críticos aislados de la red con el fin de proteger los datos almacenados en ellos.

La POC desarrollada por los expertos sólo puede transferir datos a una velocidad de 20 bits por segundo, lo cual no es mucho. Sin embargo, podría ser más que suficiente para transmitir ciertos tipos de datos, como credenciales de inicio de sesión.

Los investigadores también han detallado los pasos que se pueden tomar para proteger los PCs contra tales amenazas. Las medidas incluyen la desactivación de los sistemas de audio, el uso de filtros de paso bajo y el uso de sistemas de detección de las intrusiones que monitorizan la entrada y salida de audio para detectar las irregularidades.

El malware nos recuerda a badBIOS, la misteriosa pieza de malware cuya presunta existencia fue traída a la luz por el investigador de seguridad Dragos Ruiu. Se dice que badBIOS es capaz de saltar entrehierros para difundirse.

Por supuesto, esto no demuestra necesariamente la existencia de badBIOS. Sin embargo, demuestra que ciertas características del malware descrito por Ruiu no son ciencia ficción.

El documento completo, titulado “On Covert Acoustical Mesh Networks in Air”, está disponible en el Journal of Communications.


11 diciembre 2013
Un equipo de investigadores de la Universidad de Cambridge ha desarrollado un software capaz de averiguar la clave numérica que estamos tecleando en la pantalla táctil de nuestro móvil. La aplicación se llama PIN Skimmer, y utiliza los datos del micrófono y de la cámara del móvil para calcular qué números estamos pulsando en su teclado virtual.
PIN Skimmer ha sido desarrollada sobre Android y se ha probado con éxito en el Google Nexus S y en un Samsung Galaxy S3, aunque podría ser recalibrada para funcionar en cualquier otro smartphone de otras marcas o sistemas operativos.
Lo que hace la aplicación es, por un lado, calcular la posición del móvil analizando nuestra cara y la dirección hacia donde miramos mediante la cámara. Simultáneamente, Pin Skimmer analiza los apenas audibles golpecitos que damos sobre la pantalla con nuestros dedos al teclear.
Con estos datos, la aplicación ha sido capaz de averiguar la contraseña numérica en un 50% de las ocasiones en claves de cuatro y ocho cifras. La efectividad del sistema es aún baja, y completamente inútil con otro tipo de contraseñas de desbloqueo que no hacen ruido, como las que se utilizan arrastrando el dedo por la pantalla.
Los creadores de PIN Skimmer no pretenden tampoco convertir el software en una aplicación comercial, sino tan sólo dar una idea de las nuevas formas creativas en las que los sensores de un smartphone actual podrían servir para comprometer su propia seguridad. [BBC vía Geek]
 


Logran descifrar complejo cifrado escuchando los sonidos de la CPU
20 Diciembre 2013
(cc) Riebart / Flickr

El PC hace determinados ruidos cuando descifra información.
Un grupo de investigadores de la Universidad de Tel Aviv lograron descifrar uno de los algoritmos de cifrado más seguros hasta la fecha, de 4096 bit RSA. Para hacerlo, escucharon (con un micrófono) cómo un computador descifraba algunos datos cifrados. El ataque no sería difícil de llevar a cabo con hardware normal, por lo que quienes trabajan con datos sensibles - altos ejecutivos, autoridades, agentes secretos - quizás quieran poner música fuerte mientras descifran información.
El criptoanálisis acústico es un ataque de "canal paralelo", que no tiene que ver directamente con el funcionamiento del proceso y por lo mismo normalmente no se agrega protección adicional para evitar un ataque por esta vía. Es como descifrar la clave de tu celular mirando las huellas digitales de la pantalla.
En este caso, los investigadores Daniel Genkin, Adi Shamir y Eran Tromer escucharon sonidos de entre 10 a 150 KHz producidos por el computador mientras descifra los datos. Una vez recolectada la información, se hizo un análisis y se pudo determinar cuándo el PC estaba descifrando datos, y luego escuchar los sonidos siguientes para adivinar la llave para descifrar. El mismo ataque no funciona para sistemas de cifrado diferentes - habría que realizar el proceso cada vez para cada opción.
Los investigadores obtuvieron las claves para descifrar a una distancia de cuatro metros, con un micrófono parabólico. También lo lograron con un smartphone escuchando a 30 cm del PC. El ataque se realizó en diferentes laptops y equipos de escritorio con diferentes niveles de éxito. Además del audio, los datos podrían obtenerse de la corriente eléctrica, desde el enchufe en el muro o el cable Ethernet, por ejemplo.
Las repercusiones de esto podrían ser bastante peligrosas, en caso de que alguien quisiese robarte datos bastaría con dejar un smartphone cerca de tu PC, o bien infectar tu propio smartphone con malware para que escuche a tu computadora.

 

No hay comentarios.:

Publicar un comentario


Advertencia sobre comentarios

Advertencia sobre comentarios
Related Posts Plugin for WordPress, Blogger...