Teléfono como micrófono de ambiente

Hoy, bueno ayer, iba en el coche escuchando Onda Cero, el programa de Julia Otero cuando algo hizo saltar todas las alarmas de mi cabeza. La frase en cuestión hacía referencia a unas grabaciones entre el Ministro del Interior y el jefe de la Oficina Antifraude de Cataluña, pero no tengo intención de hablar de eso, si no de esta frase literal pronunciada por Julia Otero a eso de las 5 y media de la tarde:

“[…] Porque un teléfono apagado, -atención a esto-, un teléfono apagado si está monitorizado, puede funcionar como un micrófono si está colocado en un sitio estratégico. ¿No? […]” Seguir leyendo Teléfono como micrófono de ambiente

Ransom As A Service

Todos hemos visto los problemas que ha generado el ransomware disfrazado de e-mail de Correos, miles de ordenadores secuestrados, con toda la información cifrada y supuestamente recuperable por el pago de una cantidad variable de BitCoins.
Se han desarrollado ciertas “soluciones” para descifrar sin pagar como https://www.decryptcryptolocker.com/ o https://noransom.kaspersky.com/ pero las posibilidades de éxito son más bien bajas.
La pesadilla perfecta en forma de virus/ransomware.

La novedad es la aparición de estos ransomware 2.0, por decirlo de algún modo, al igual que programas clásicos de escritorio se han pasado al formato pagar por usar, en vez del pagar por una licencia de uso, estos virus están haciendo lo mismo, convertirse en un servicio.

Es hora de presentar a TOX un generador de virus tipo ransomware, el cual te permite configurar el mensaje para la desafortunada víctima, la aplicación de diferentes técnicas de evasión de antimalware y por supuesto la cuantía del rescate, y aquí es donde entra el servicio, ya que el autor o autores de TOX se llevan el 20% del pago en BitCoins por el rescate.

Por supuesto dentro del virus generado se pueden observar diferentes técnicas para evadir su análisis en máquinas virtuales o emuladores, o las sandboxes de los antivirus. Todo ello comandado por un centro de control (C&C) situado en Tor para garantizar que los autores de la fábrica de virus como de su “clientela” permanezcan en el anonimato y sea prácticamente imposible localizarlos o interceptar las comunicaciones con el C&C.

Es más que probable que en un futuro muy cercano veamos cientos de soluciones como esta, a cada cual más ingeniosa que la anterior en la evasión de contramedidas, y con porcentajes para los autores más bajos, lo que lo hará más apetecible a personas con cierta tendencia cyberdelincuente.

Más información en la página de McAfee Labs: https://blogs.mcafee.com/mcafee-labs/meet-tox-ransomware-for-the-rest-of-us

Extra, kit para recuperación tras infección, sin garantías como siempre: https://bitbucket.org/jadacyrus/ransomwareremovalkit/overview

Android 5.1, las llamadas claras

Este lunes se ha anunciado el lanzamiento de Android 5.1 a través de Dave Burke, así como una pequeña lista de novedades (me imagino que un montón de bugfix también).

La más destacada para mi es la incorporación de llamadas de voz en alta definición (HD Voice) , nombre un poco grandilocuente, pero que desde luego si funciona como debería, o se espera, permitirá una claridad de voz mucho más alta que la actual. Eso si, esta novedad tiene que pagar un peaje y ese es que sólo funciona en conexiones LTE (más conocidas como 4G) y además los teléfonos han de ser compatibles (seguros el Nexus 6 y el Nexus 9, el resto veremos).
Básicamente una llamada de voz HD usa un rango de frecuencias para la voz más ancho, pasando del GSM tradicional que va desde 300 Hz hasta 3.4 Khz al nuevo rango de 50 Hz a 7 Khz. La mayor parte de la energía de la voz se centra en los 300Hz-3.4Khz, pero en la zona de 50Hz a 300Hz están presentes gran cantidad de armónicos de la voz, especialmente esos que nos permiten diferenciar las voces particulares de cada uno. Así que esta actualización con voz HD creo que puede mejorar la sensación al hablar por teléfono, empezando a dejar atrás una tecnología de los 90 como GSM.

Otras novedades de Android 5.1 son el soporte nativo de doble SIM y una nueva protección de dispositivo, de modo que un teléfono “robado” no pueda ser desbloqueado hasta que el usuario legal haga “login” con su cuenta de Google aunque se intente un reinicio a valores de fábrica.

Baterías: mitos, realidades y explosiones

Todos hemos tenido la conversación de bar sobre como gestionar la batería de nuestros dispositivos móviles, que si hay que descargarlo por completo de vez en cuando, que si un cargador es mejor que otro o que al primo de la cuñada de un sobrino le ha explotado el móvil al cargarlo.

Muchas páginas y artículos de blogs intentan dar recomendaciones aunque por desgracia el rigor técnico de sus afirmaciones brilla por su ausencia o están estrepitosamente equivocadas, así que en esta entrada intentaré explicar el porqué de algunas cosas relacionadas con nuestras baterías intentando no entrar con demasiada profundidad en las partes más técnicas. Seguir leyendo Baterías: mitos, realidades y explosiones

Android: ¿Actualizaciones automáticas? No en mi terminal

Casi todo el mundo que dispone de un teléfono con sistema operativo Android tiene activadas las actualizaciones automáticas de las aplicaciones.
En un principio esto está bien, confiamos en una APP por eso la hemos instalado, después de comprobar que los permisos sean correctos para su cometido y que los comentarios parezcan creíbles ¿ Verdad que lo hacemos todos así ?

Por desgracia los hackers y spammers unidos a desarrolladores con pocos escrúpulos pueden provocar un problema de seguridad muy grave en nuestros dispositivos.

Seguir leyendo Android: ¿Actualizaciones automáticas? No en mi terminal

DNI 3.0 ¿ Espiando en la distancia ?

Hace unos días la Policía ha anunciado el DNI 3.0 a lo grande, con invitado especial y todo Mireia Belmonte.

mireia_dni_30
Al anunciar que el nuevo DNI 3.0 posee tecnología NFC (Comunicaciones de campo cercano) y radiofrecuencia (como si NFC no usara radiofrecuencia) se ha disparado la rumorología. La historia más extendida es que con el DNI 3.0 podrán controlar quién está presente en una manifestación poniendo unas antenas para leer los chips NFC.

Veamos, primero, la tecnología NFC se basa en un efecto radioeléctrico que se produce sólo a corta distancia entre emisor y receptor la cual depende del tamaño de las antena, en el caso del DNI 3.0 serán unos 2-4 centímetros, así que por ahí vamos mal.
De hecho si no quisiera ser identificado con no llevar el DNI a la manifestación problema resuelto, pero todo el mundo lleva el móvil para poder “twittear la manifa“, y con eso ya saben si estás cerca de la manifestación y si además tienes amigos vigilados por la Policía o si estás en contacto con ellos en ese momento.

La segunda historia, basada en cierta realidad, es que si nos acercan un lector NFC a donde llevamos el DNI 3.0 podrán leer todos nuestros datos. Esto se ha dado en tarjetas de crédito en los EEUU y con esos datos se podrían hacer “cosas“. En el caso del DNI 3.0 para poder acceder a esos datos (nombre, dirección, foto, etc…) hay que usar una clave de acceso que va impresa en el DNI 3.0, por lo cual necesitas acceso físico al DNI 3.0 para poder leerlo, y si tienes acceso físico ¿ Para que quieres leerlo por NFC ?. De hecho al único ciudadano que pueden robarle sus datos por NFC es a la propia Mireia ya que en la foto se ve el código de acceso 27xx24, vamos que nadie le explicó qué era eso, y sale tapando lo único que está visible en la foto, su cara, bueno y su número de DNI que ahora podemos robarle por NFC.

En España no somos muy dados a sacar información técnica de las cosas que se implementan en la gestión pública, así que hay que buscarse las habichuelas por otros lados. Una de las implementaciones de documentación electrónica más parecida la DNI 3.0 es el pasaporte alemán, así que si quieres informarte algo más, aunque algunos detalles puedan ser diferentes, pincha AQUÍ.

Como punto final un dato curioso, la auditoría de seguridad del DNI 3.0 finaliza a finales de este 2015, pero este ya está en la calle. Si la auditoría encuentra un fallo grosero de seguridad ¿ Retirarán todos los emitidos ? ¿ Le dirán a Mireia que tape su código de acceso ?

SONY Corea, el FBI va de solista

El 24 de noviembre de 2014 se descubre el hacking más mediático de la historia, alguien llamado “GOP” (Guardians Of Peace) ha conseguido infiltrarse en la red informática de Sony Pictures, una de las productoras de cines más grandes, y realizar múltiples acciones, entre ellas:

1) Robar direcciones de email, documentación interna, direcciones de personajes famosos, números de teléfono privados, presupuestos, contratos, etc, etc, etc.
2) Extraer varias películas antes de que se estrenen en el cine, como Corazones de acero, Annie, Siempre Alice, Mr. Turner y To Write Love on Her Arms (Aún no tiene título en Español).
3) Borrar todo, de todos los ordenadores que les fue posible.

Seguir leyendo SONY Corea, el FBI va de solista

Linset, atacando tu WiFi WEP, WPA o WPA2

La seguridad de tu WiFi depende principalmente del protocolo de seguridad de usas.

WEP hace años que sabemos que es un chiste, en 5 minutos puede obtener la clave de seguridad cualquier Script Kiddie.

WPA es considerada más segura y requiere bastante más trabajo para obtener la clave de seguridad.

WPA2 se considera hoy en día segura, siempre que cambiemos la clave por defecto que trae el router, y además que esta clave no sean palabras extremadamente sencillas como “coche”, “jacinto”, etc, vamos, evitar cualquier palabra que esté en el diccionario.

Muchos de los mejores ataques a sistemas, hoy en día, se hacen a través de la ingeniería social, esto es, conseguir que el usuario revele la información sin ser consciente del hecho (error de seguridad en la capa 8). Si, si, sabeis a lo que me refiero, a mensajes como “pincha aquí para ver los Whatsapp de tus amigos”, “He comprado in iPhone 9 replus por 17€”, etc. Seguir leyendo Linset, atacando tu WiFi WEP, WPA o WPA2

Tecnología, tecnología y alguna cosa más