Alguien me hizo esa pregunta, y aquí le respondo. Esta facilito ah! :)
Como puede usted saber si su PC esta siendo víctima de alguna de estas modalidades de robo a través de la banca electrónica? (en resumen, si le van a vaciar la cuenta corriente? $$$$$...)
Este método no pretende ser 100% eficaz pero al menos para las muestras de malware ("virus") peruanas analizadas, creo que si lo es.
Recomiendo realizar los 2 métodos :)
Método 1:
=========
Dele click al botón Inicio de Windows, luego elija la opción ejecutar, y en la ventanita que se abre, escriba "cmd" (sin las comillas), y presione la tecla enter o dele click al botón aceptar.
Va a aparecer una ventana negra.
A continuación (dentro de la ventana negra) escriba "ping viabcp.com" (sin las comillas) o "ping www.scotiabank.com.pe" (tambien sin mas comillas), o ponga la dirección web de su banco, despues de la palabra "ping"; y a continuación presione la tecla enter, y espere que salgan algunas lineas como resultado.
Aquí está lo bueno :)
Si en el resultado aparecen los números 127.0.0.1, como lo muestra la imagen anterior, con lineas rojas, no pregunte ni cómo, cuándo, ni porqué. CREAME su PC esta infectada y es víctima de esta modalidad de robo. Así que tome las medidas correctivas necesarias. Puede que un dia de estos se encuentre con una desagradable sorpresa en su cuenta corriente.
Método 2:
=========
Dele click al botón Inicio de Windows, luego elija la opción ejecutar, y en la ventanita que se abre, escriba "C:\WINDOWS\system32\drivers\etc" (sin las comillas), y presione la tecla enter o dele click al botón aceptar. Se me ocurre que puede copiar y pegar el texto que yo puse :P
A continuación se va a abrir la ventana del explorer, con unos cuantos archivos. De esos archivos va a tener que abrir con su editor de texto preferido, el archivo que se llama "hosts".
Ya dentro de ese archivo, busque si aparece la dirección web de su banco.
Aquí una imagen de ejemplo:
Si la dirección web de su banco esta en dicho archivo, no pregunte ni cómo, cuándo, ni porqué. CREAME su PC esta infectada y esa siendo víctima de esta modalidad de robo. Así que tome las medidas correctivas necesarias. Puede que un dia de estos se encuentre con una desagradable sorpresa en su cuenta corriente.
P.D. Este post es sólo informativo. Cualquier consulta que se presente sobre el mismo, no va a ser respondida.
Intercambio de ideas sobre Tecnologías de la Información y Comunicación, Sociedad de la Información, Seguridad de la Información, Cybercrimen y temas relacionados. Damaso Fonseca
martes, 16 de diciembre de 2008
jueves, 11 de diciembre de 2008
Estafa a Banca Electrónica
Y como se sabe, siguen los envíos dirigidos a la sustracción de nuestros datos bancarios. Como bien lo reporta ReYDeS, en su blog. Todos, absolutamente TODOS son enviados por correo simulando ser algún tipo de video de noticia "grande", "ayuda de seguridad", premio, etc.
En resumen, despertando de una u otra manera la expectativa (morbo?) de la víctima, para que ejecute el malware ("virus") y así infectar la PC y apoderarse de datos bancarios.
Ahora, otra cosa mas, es que entre los envíos hay algunos malwares (2 en concreto), que por lo que pude ver, no crea ningún tipo de estructura de archivos en la PC infectada para simular el banco del que se quiere sustraer o algo parecido, sino que hace conexiones a diferentes servidores en intenet con nombres de dominios creados para tal fin. Parecerían "pruebas" o "testeos" de algún futuro nuevo método. Y vaya que el listado de PC's comprometidas era EXTENSO.
En resumen, despertando de una u otra manera la expectativa (morbo?) de la víctima, para que ejecute el malware ("virus") y así infectar la PC y apoderarse de datos bancarios.
Ahora, otra cosa mas, es que entre los envíos hay algunos malwares (2 en concreto), que por lo que pude ver, no crea ningún tipo de estructura de archivos en la PC infectada para simular el banco del que se quiere sustraer o algo parecido, sino que hace conexiones a diferentes servidores en intenet con nombres de dominios creados para tal fin. Parecerían "pruebas" o "testeos" de algún futuro nuevo método. Y vaya que el listado de PC's comprometidas era EXTENSO.
martes, 28 de octubre de 2008
Infección y limpieza de malware caso real
El post anterior que trataba sobre la experiencia con un malware me fue borrado por google, porque al parecer "alguien" me acusó de infringir derechos de autor. :S
Asi que lo vuelvo a compartir por otro medio, ya que no tengo tiempo para estar reclamando.
Experiencia compartida por Furious Logic [aRC] sobre Infección y limpieza de malware.
Una lectura MUY interesante
http://www.4shared.com/file/74701699/a65a87fd/Beagle_Infeccin_y_limpieza__caso_real_.html
Saludos.
Asi que lo vuelvo a compartir por otro medio, ya que no tengo tiempo para estar reclamando.
Experiencia compartida por Furious Logic [aRC] sobre Infección y limpieza de malware.
Una lectura MUY interesante
http://www.4shared.com/file/74701699/a65a87fd/Beagle_Infeccin_y_limpieza__caso_real_.html
Saludos.
jueves, 25 de septiembre de 2008
Ataques "magistrales" de "hackers" mediáticos
Tomado de Hispasec
Se han producido en las dos últimas semanas dos "ataques cibernéticos"
que han atraído la mirada de los medios de comunicación generalistas.
Desde el punto de vista técnico, los ataques no son más que
curiosidades, y ya apenas merece la pena detenerse en las inexactitudes,
exageraciones y errores habituales que se comenten desde los medios
generalistas. Sin embargo pueden servir para reflexionar sobre algunos
asuntos.
El primer ataque fue dado a conocer por el Daily Telegraph el 10 de
septiembre. Un grupo de atacantes griegos había desfigurado una de las
páginas relacionadas con el famoso LHC (Large Hadron Collider). El mayor
experimento de la historia de la humanidad ha sido bastante mediático.
Los que auguraban el fin del mundo con su puesta en marcha han sido
también alimentados incondicionalmente por la prensa. El experimento
cuenta obviamente con una inmensa red de sistemas conectados. Una de
las páginas públicas (www.cmsmon.cern.ch), forma parte del CMSMON, que
controla el software que utilizan los científicos para analizar los
resultados de las colisiones. La idea era usar esta página para que todo
el mundo pudiese disfrutar en directo de los resultados obtenidos.
Apareció desfigurada y con un mensaje escrito probablemente por un grupo
de atacantes de poca monta. Calificaban de niñatos a los responsables
de seguridad de la red, que en última instancia es el CERN (European
Organization for Nuclear Research). En la página se ofrecían ciertas
evidencias de que quizás podrían haber llegado un poco más lejos de
la simple desfiguración de la página.
La idea de alguien ajeno a los sistemas colándose en los servidores del
LHC y poniendo en riesgo a la humanidad puede ser muy atractiva para
los medios, pero está lejos de ser real. Una de las declaraciones del
portavoz del CERN, James Gillies, aparecidas en la nota original del
Daily Telegraph fue que: "Tenemos diferentes niveles de red, una red de
acceso general y una mucho más restringida para las cosas sensibles que
hacen funcionar el LHC" pero esta afirmación lógica ha sido omitida en
otros medios. Este detalle es importante. No se sabe bien cómo, es
bastante más que posible que hayan podido entrar en la zona de acceso
general, los vectores de ataque son muchos. Sin embargo, ese salto a la
red verdaderamente sensible, por mucho que fanfarroneen los atacantes,
habría sido mucho más complejo. Incluso, en el improbable caso de que
lo consiguieran, sería extraño que supieran manejar un software tan
específico como para causar ningún daño. Es también más que probable que
el software incorpore medidas de seguridad para evitar comandos erróneos
o peligrosos, y que la inclusión hubiese sido detectada mucho antes de
poder intentar cualquier acción... En definitiva, el ataque puede ser
real, pero tan grave como si un niño se hubiese colado sin permiso en un
despacho privado de un banco, y se comparase la intrusión con el hecho
de acceder a las cajas fuertes y desvalijarlas. Importante, sin duda,
pero no de vital importancia.
El otro acontecimiento de la semana ha sido el acceso por parte de
algún atacante al correo personal de Sarah Palin, la candidata a
vicepresidenta en Estados Unidos con el republicano John McCain. Se
dio a conocer su email personal, alojado (con poco criterio) en el
servicio de correo público de Yahoo! y usado además para cuestiones
gubernamentales. A un tal "Rubico" le costó apenas una hora cambiar la
contraseña del correo de Sarah. Se han hecho públicas conversaciones y
fotografías personales. El método ha sido calificado por las agencias
de noticias como "un magistral ataque cirbenético". La verdad es que
simplemente usó el servicio de recuperación de contraseña, la Wikipedia
y Google para acertar la pregunta secreta y poder acceder a los emails.
Cuando se olvida la contraseña de Yahoo! es posible modificarla
respondiendo a tres preguntas. Una era el código postal de Palin, que
vive en Wasilla, Alaska. Un dato público. Otra su fecha de nacimiento,
disponible también en la Wikipedia. La tercera pregunta secreta era
"¿dónde conociste a tu cónyuge?". Un poco de Google y se puede averiguar
que en el instituto. Un par de pruebas y "Wasilla high" resulta la
respuesta adecuada. Estaba dentro.
Esto ya le ocurrió a Paris Hilton en febrero de 2005. El método fue muy
sencillo. El teléfono de Paris, de T-Mobile, permitía mantener una copia
de los contenidos en un servidor accesible a través de la web. Bastaba
con contestar a la pregunta "¿cuál es el nombre de su mascota favorita?"
para tener acceso a números de teléfonos privados de famosos y fotos
subidas de tono que había tomado con el móvil. El nombre de su perro
chihuahua era bien conocido a raíz de que la famosa heredera ofreció
meses antes una recompensa de varios miles de dólares tras extraviarlo.
Una de las reglas de seguridad (que no se suelen prodigar abiertamente)
es la de intentar obviar el servicio de recuperación de contraseñas a
través de preguntas y respuestas supuestamente secretas. Está demostrado
que se trata del punto más débil de los servicios públicos que ofrecen
esta funcionalidad. Si es imprescindible usarlo, las preguntas y
respuestas deberían ser cadenas aleatorias, tanto si la pregunta es a
elegir de un conjunto determinado, como si se puede escribir cualquiera.
La respuesta a la pregunta secreta debería considerarse como otra
contraseña más, incluso más compleja que la principal si cabe. Basta con
cuidar de la contraseña principal o usar programas de cifrado como el
gratuito Password Safe para mantenerla a salvo y no olvidarla. Así se
evitaría tener que usar los peligrosos servicios de recuperación.
En definitiva, ni el ataque a los sistemas del LHC han llegado a
sistemas críticos ni el ataque al correo de Palin es "magistral", tan
solo ingenioso. "No dejes que la realidad estropee una buena noticia."
Se han producido en las dos últimas semanas dos "ataques cibernéticos"
que han atraído la mirada de los medios de comunicación generalistas.
Desde el punto de vista técnico, los ataques no son más que
curiosidades, y ya apenas merece la pena detenerse en las inexactitudes,
exageraciones y errores habituales que se comenten desde los medios
generalistas. Sin embargo pueden servir para reflexionar sobre algunos
asuntos.
El primer ataque fue dado a conocer por el Daily Telegraph el 10 de
septiembre. Un grupo de atacantes griegos había desfigurado una de las
páginas relacionadas con el famoso LHC (Large Hadron Collider). El mayor
experimento de la historia de la humanidad ha sido bastante mediático.
Los que auguraban el fin del mundo con su puesta en marcha han sido
también alimentados incondicionalmente por la prensa. El experimento
cuenta obviamente con una inmensa red de sistemas conectados. Una de
las páginas públicas (www.cmsmon.cern.ch), forma parte del CMSMON, que
controla el software que utilizan los científicos para analizar los
resultados de las colisiones. La idea era usar esta página para que todo
el mundo pudiese disfrutar en directo de los resultados obtenidos.
Apareció desfigurada y con un mensaje escrito probablemente por un grupo
de atacantes de poca monta. Calificaban de niñatos a los responsables
de seguridad de la red, que en última instancia es el CERN (European
Organization for Nuclear Research). En la página se ofrecían ciertas
evidencias de que quizás podrían haber llegado un poco más lejos de
la simple desfiguración de la página.
La idea de alguien ajeno a los sistemas colándose en los servidores del
LHC y poniendo en riesgo a la humanidad puede ser muy atractiva para
los medios, pero está lejos de ser real. Una de las declaraciones del
portavoz del CERN, James Gillies, aparecidas en la nota original del
Daily Telegraph fue que: "Tenemos diferentes niveles de red, una red de
acceso general y una mucho más restringida para las cosas sensibles que
hacen funcionar el LHC" pero esta afirmación lógica ha sido omitida en
otros medios. Este detalle es importante. No se sabe bien cómo, es
bastante más que posible que hayan podido entrar en la zona de acceso
general, los vectores de ataque son muchos. Sin embargo, ese salto a la
red verdaderamente sensible, por mucho que fanfarroneen los atacantes,
habría sido mucho más complejo. Incluso, en el improbable caso de que
lo consiguieran, sería extraño que supieran manejar un software tan
específico como para causar ningún daño. Es también más que probable que
el software incorpore medidas de seguridad para evitar comandos erróneos
o peligrosos, y que la inclusión hubiese sido detectada mucho antes de
poder intentar cualquier acción... En definitiva, el ataque puede ser
real, pero tan grave como si un niño se hubiese colado sin permiso en un
despacho privado de un banco, y se comparase la intrusión con el hecho
de acceder a las cajas fuertes y desvalijarlas. Importante, sin duda,
pero no de vital importancia.
El otro acontecimiento de la semana ha sido el acceso por parte de
algún atacante al correo personal de Sarah Palin, la candidata a
vicepresidenta en Estados Unidos con el republicano John McCain. Se
dio a conocer su email personal, alojado (con poco criterio) en el
servicio de correo público de Yahoo! y usado además para cuestiones
gubernamentales. A un tal "Rubico" le costó apenas una hora cambiar la
contraseña del correo de Sarah. Se han hecho públicas conversaciones y
fotografías personales. El método ha sido calificado por las agencias
de noticias como "un magistral ataque cirbenético". La verdad es que
simplemente usó el servicio de recuperación de contraseña, la Wikipedia
y Google para acertar la pregunta secreta y poder acceder a los emails.
Cuando se olvida la contraseña de Yahoo! es posible modificarla
respondiendo a tres preguntas. Una era el código postal de Palin, que
vive en Wasilla, Alaska. Un dato público. Otra su fecha de nacimiento,
disponible también en la Wikipedia. La tercera pregunta secreta era
"¿dónde conociste a tu cónyuge?". Un poco de Google y se puede averiguar
que en el instituto. Un par de pruebas y "Wasilla high" resulta la
respuesta adecuada. Estaba dentro.
Esto ya le ocurrió a Paris Hilton en febrero de 2005. El método fue muy
sencillo. El teléfono de Paris, de T-Mobile, permitía mantener una copia
de los contenidos en un servidor accesible a través de la web. Bastaba
con contestar a la pregunta "¿cuál es el nombre de su mascota favorita?"
para tener acceso a números de teléfonos privados de famosos y fotos
subidas de tono que había tomado con el móvil. El nombre de su perro
chihuahua era bien conocido a raíz de que la famosa heredera ofreció
meses antes una recompensa de varios miles de dólares tras extraviarlo.
Una de las reglas de seguridad (que no se suelen prodigar abiertamente)
es la de intentar obviar el servicio de recuperación de contraseñas a
través de preguntas y respuestas supuestamente secretas. Está demostrado
que se trata del punto más débil de los servicios públicos que ofrecen
esta funcionalidad. Si es imprescindible usarlo, las preguntas y
respuestas deberían ser cadenas aleatorias, tanto si la pregunta es a
elegir de un conjunto determinado, como si se puede escribir cualquiera.
La respuesta a la pregunta secreta debería considerarse como otra
contraseña más, incluso más compleja que la principal si cabe. Basta con
cuidar de la contraseña principal o usar programas de cifrado como el
gratuito Password Safe para mantenerla a salvo y no olvidarla. Así se
evitaría tener que usar los peligrosos servicios de recuperación.
En definitiva, ni el ataque a los sistemas del LHC han llegado a
sistemas críticos ni el ataque al correo de Palin es "magistral", tan
solo ingenioso. "No dejes que la realidad estropee una buena noticia."
sábado, 16 de agosto de 2008
Estafa a la Banca Electrónica
Y esta semana se me va, pero con un pequeño resumen e imagenes por parte de ReYDeS de los correos fraudulentos dirigidos a robarnos nuestros datos bancarios.
Mas información en este enlace.
Mas información en este enlace.
jueves, 14 de agosto de 2008
DNS, Kaminsky y Vulnerabilidades.
Este es un tema técnico.
Si Ud. es una persona no técnica no le va a interesar este post.
Distraigase mejor con algo como ésto.
Hablando sobre este tema, me encontré un link interesante que explica primeramente muy bien el funcionamiento del los DNS para pasar luego a explicar el problema descubierto por Dan Kaminsky.
Guia ilustrada de la vulnerabilidad descubierta por Dan Kaminsky.
Personalmente no domino tanto como quisiera el tema de los DNS, por lo que ese link me sirve de mucho. Después de entender de pies a cabeza el tema del funcionamiento de los DNS, podre decir que soy un loco consumado :oD
Adicionalmente de manera local en Perú, Tabo, también hizo un análisis muy interesante.
Vulnerabilidad: Servidores de DNS peruanos
Si Ud. es una persona no técnica no le va a interesar este post.
Distraigase mejor con algo como ésto.
Hablando sobre este tema, me encontré un link interesante que explica primeramente muy bien el funcionamiento del los DNS para pasar luego a explicar el problema descubierto por Dan Kaminsky.
Guia ilustrada de la vulnerabilidad descubierta por Dan Kaminsky.
Personalmente no domino tanto como quisiera el tema de los DNS, por lo que ese link me sirve de mucho. Después de entender de pies a cabeza el tema del funcionamiento de los DNS, podre decir que soy un loco consumado :oD
Adicionalmente de manera local en Perú, Tabo, también hizo un análisis muy interesante.
Vulnerabilidad: Servidores de DNS peruanos
miércoles, 13 de agosto de 2008
"Cyber Guerra" Russia --> Georgia
En los últimos días, como todos ya sabemos hubo un conflicto entre Rusia y Georgia, y como ya es conocido, aparte de la guerra convencional, también se a dado la guerra electrónica o cibernética. Personalmente me puse a buscar información en blogs y otros recursos web, como ZDNet, RBNexploit y Dancho Danchev obteniendo información muy interesante que me gustaría compartir.
Antes de eso, para los que no conozcan, sería bueno que lean sobre la Russian Business Network. Que en resumen es una mafia Rusa dedicada a la distribución de gran parte de virus y mas cosas peligrosas que pasan actualmente en la Internet. Los verdaderos monstruos en computación según yo :)
También sobre Sistemas Autónomos o AS. Que en resumen serían las redes independientes de cada proveedor de servicios de telecomunicaciones/Internet, y que cada uno tiene una numeración definida Ejem:AS8342
Y también sobre Internet exchange point o puntos neutros. Que son en resumen los puntos de encuentro entre las redes de nuestros proveedores de servicios teleco/Internet. Para ponerla mas fácil, si alguna ves te preguntaste como haces para comunicarte por msn desde tu conexión de telefónica con un amigo/amistad/contacto que usa telmex u otro, pues aquí es donde ocurre la "unión" de redes :) .Mira que hasta pagina web tienen www.nap.pe
Después de esa lectura, empezamos mencionando que la Cyber Guerra a consistido obviamente en hacer un ataque DDoS a Georgia (lo cual para los que no entienden el tema, es a grandes rasgos una denegación del servicio Internet y telecomunicaciones, desde distintos lugares).
Yo personalmente dividí/entendí el ataque en 2 tipos de frentes:
La pare Física y la parte Lógica.
En la parte física fue envuelta la infraestructura de los diferentes proveedores de telecomunicaciones y proveedores de acceso Internet. Pero lo que no pude terminar de averiguar fue si sólo era hacia los proveedores de servicios para organizaciones Gubernamentales de Georgia o para TODOS en general, ya que no pude encontrar nada referente al punto neutro de Georgia para ver a la totalidad de proveedores.
Para este caso
DeltaComm Group AS20771 (Aún inaccesible)
Caucasus Network AS28751
Según RBNexploit, el ataque a consistido en que ya que lamentablemente el acceso a las entidades de Georgia pasaba por Rusia y Turquía, y estos accesos fueron de alguna manera "influenciados" por Rusia para que la señal (ruteo) sea "cortada" o "disminuida".
En las siguientes imágenes de RBNexploit, se puede ver que en efecto, los accesos a Georgia pasaban previamente por esos lugares (para mayor entendimiento, los nombre Internet de Georgia terminan en .ge).
Para el acceso a mfa.gov.ge (Relaciones Exteriores):
En la primera imagen, y en la segunda
Tratando de ingresar vía US, el bloqueo se da desde Turquía.
Tratando de ingresar vía Ucrania, el bloqueo se da desde Rusia (mira que hasta banderita sale :P).
Para el acceso a mod.gov.ge (Ministerio Defensa)
Tratando de ingresar desde US, el bloqueo es nuevamente se da desde Turquía.
Tratando de ingresar vía Ucrania, el bloqueo nuevamente se da desde Turquía.
Y en este siguiente gráfico, se ve que efectivamente los AS de Georgia AS28751 AS20771, dependen en gran parte de AS8342 AS12389
AS9121 para el ruteo de su acceso, y que son justamente los que le están haciendo el bloqueo. El único acceso libre (a medias) que quedaba era el AS29049 ubicado en el país de Azerbaiyán.
Pero en lo que no concuerdo (o al menos me cuesta creer), es que RBNexploit diga que tales accesos estaban bajo el control de la RBN y influenciados por Rusia. Osea, lo segundo puede ser, pero lo primero? ya que si relacionamos los números AS con las respectivas empresas vemos que (al menos para mi), son empresas bien constituidas, además de que 2 de ellas son Rusas, y que eran las que le daban el acceso a Georgia, y que tales accesos no son de "reciencito nomas".
AS8342 RTComm.RU OJSC Rusa
AS12389 Rostelecom Rusa
AS9121 Turk Telekom Turca
En la parte Lógica el ataque consistió en distribuir listas de dominios específicos pertenecientes al gobierno de Georgia (nombres de Internet), para así evitar que el ataque sea centralizado.
police(punto)ge
mfa.gov(punto)ge
government.gov(punto)ge
constcourt.gov(punto)ge
nod.gov(punto)ge
nsc.gov(punto)ge
mof(punto)ge
nbg.gov(punto)ge
parliament(punto)ge
president.gov(punto)ge
Distribuir "herramientas" para hacer un ataque "fácil".
Distribuir listas de sites susceptibles a ataques SQL Injection
Abusar de listados públicos de correo pertenecientes a políticos, para hacer un envío masivo de spam y probablemente malware.
entre otros.
En fin, estuvo muy interesante esa Cyber War. Para mí estuvo mas interesante la parte de la infraestructura.
Las imagenes fueron tomadas de ZDNet, RBNexploit y Dancho Danchev.
Cosas nuevas: Si volvemos a hacer un tracert a algunas de las webs citadas, del Gobierno de Georgia (mfa.gov.ge por ejemplo), vamos a ver cosas nuevas.
http://logbud.com/visual_trace
http://www.dnsstuff.com/
Cualquier critica/observación/actualización constructiva bienvenida.
Antes de eso, para los que no conozcan, sería bueno que lean sobre la Russian Business Network. Que en resumen es una mafia Rusa dedicada a la distribución de gran parte de virus y mas cosas peligrosas que pasan actualmente en la Internet. Los verdaderos monstruos en computación según yo :)
También sobre Sistemas Autónomos o AS. Que en resumen serían las redes independientes de cada proveedor de servicios de telecomunicaciones/Internet, y que cada uno tiene una numeración definida Ejem:AS8342
Y también sobre Internet exchange point o puntos neutros. Que son en resumen los puntos de encuentro entre las redes de nuestros proveedores de servicios teleco/Internet. Para ponerla mas fácil, si alguna ves te preguntaste como haces para comunicarte por msn desde tu conexión de telefónica con un amigo/amistad/contacto que usa telmex u otro, pues aquí es donde ocurre la "unión" de redes :) .Mira que hasta pagina web tienen www.nap.pe
Después de esa lectura, empezamos mencionando que la Cyber Guerra a consistido obviamente en hacer un ataque DDoS a Georgia (lo cual para los que no entienden el tema, es a grandes rasgos una denegación del servicio Internet y telecomunicaciones, desde distintos lugares).
Yo personalmente dividí/entendí el ataque en 2 tipos de frentes:
La pare Física y la parte Lógica.
En la parte física fue envuelta la infraestructura de los diferentes proveedores de telecomunicaciones y proveedores de acceso Internet. Pero lo que no pude terminar de averiguar fue si sólo era hacia los proveedores de servicios para organizaciones Gubernamentales de Georgia o para TODOS en general, ya que no pude encontrar nada referente al punto neutro de Georgia para ver a la totalidad de proveedores.
Para este caso
DeltaComm Group AS20771 (Aún inaccesible)
Caucasus Network AS28751
Según RBNexploit, el ataque a consistido en que ya que lamentablemente el acceso a las entidades de Georgia pasaba por Rusia y Turquía, y estos accesos fueron de alguna manera "influenciados" por Rusia para que la señal (ruteo) sea "cortada" o "disminuida".
En las siguientes imágenes de RBNexploit, se puede ver que en efecto, los accesos a Georgia pasaban previamente por esos lugares (para mayor entendimiento, los nombre Internet de Georgia terminan en .ge).
Para el acceso a mfa.gov.ge (Relaciones Exteriores):
En la primera imagen, y en la segunda
Tratando de ingresar vía US, el bloqueo se da desde Turquía.
Tratando de ingresar vía Ucrania, el bloqueo se da desde Rusia (mira que hasta banderita sale :P).
Para el acceso a mod.gov.ge (Ministerio Defensa)
Tratando de ingresar desde US, el bloqueo es nuevamente se da desde Turquía.
Tratando de ingresar vía Ucrania, el bloqueo nuevamente se da desde Turquía.
Y en este siguiente gráfico, se ve que efectivamente los AS de Georgia AS28751 AS20771, dependen en gran parte de AS8342 AS12389
AS9121 para el ruteo de su acceso, y que son justamente los que le están haciendo el bloqueo. El único acceso libre (a medias) que quedaba era el AS29049 ubicado en el país de Azerbaiyán.
Pero en lo que no concuerdo (o al menos me cuesta creer), es que RBNexploit diga que tales accesos estaban bajo el control de la RBN y influenciados por Rusia. Osea, lo segundo puede ser, pero lo primero? ya que si relacionamos los números AS con las respectivas empresas vemos que (al menos para mi), son empresas bien constituidas, además de que 2 de ellas son Rusas, y que eran las que le daban el acceso a Georgia, y que tales accesos no son de "reciencito nomas".
AS8342 RTComm.RU OJSC Rusa
AS12389 Rostelecom Rusa
AS9121 Turk Telekom Turca
En la parte Lógica el ataque consistió en distribuir listas de dominios específicos pertenecientes al gobierno de Georgia (nombres de Internet), para así evitar que el ataque sea centralizado.
police(punto)ge
mfa.gov(punto)ge
government.gov(punto)ge
constcourt.gov(punto)ge
nod.gov(punto)ge
nsc.gov(punto)ge
mof(punto)ge
nbg.gov(punto)ge
parliament(punto)ge
president.gov(punto)ge
Distribuir "herramientas" para hacer un ataque "fácil".
Distribuir listas de sites susceptibles a ataques SQL Injection
Abusar de listados públicos de correo pertenecientes a políticos, para hacer un envío masivo de spam y probablemente malware.
entre otros.
En fin, estuvo muy interesante esa Cyber War. Para mí estuvo mas interesante la parte de la infraestructura.
Las imagenes fueron tomadas de ZDNet, RBNexploit y Dancho Danchev.
Cosas nuevas: Si volvemos a hacer un tracert a algunas de las webs citadas, del Gobierno de Georgia (mfa.gov.ge por ejemplo), vamos a ver cosas nuevas.
http://logbud.com/visual_trace
http://www.dnsstuff.com/
Cualquier critica/observación/actualización constructiva bienvenida.
martes, 29 de julio de 2008
Diario local usado para estafas a la banca electrónica
Nuevamente gracias a ReYDeS, me entero de otra nueva estafa enviada por correo masivo dirigida a la banca por Internet, PERO, esta noticia tiene ALGO INTERESANTE. Qué? Pues que la pagina web de un diario local (www.expreso.com.pe) a sido comprometida para almecenar/descargar el supuesto "video" que apela a la curiosidad de la víctima para hacer descargar y ejecutar un supuesto vídeo del tema en cuestión, y así hacerse con sus datos bancarios. Para ser creíble, después de ejecutado el "vídeo" la persona es redirigida a una pagina de YouTube que trata el tema mencionado, y así no levantar sospechas.
Obviamente si alguien pecó de abrir el "vídeo", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Los demás detalles relacionados y técnicos a este tema aquí.
Qué es Phishing?
Qué es Pharming?
lunes, 28 de julio de 2008
Estafa Banca Electrónica : "La Fabrica de la Felicidad Coca-Cola llega para ti !"
Nuevamente gracias a ReYDeS, me entero de la ultima estafa enviada por correo masivo dirigida a la banca por Internet, en la que se apela a un supuesto premio recibido de una marca de gaseosas y hacer que la víctima "llene" un formulario, y así hacerse con sus datos bancarios.
Obviamente si alguien pecó de abrir el "formulario", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Mas detalles relacionados a este tema aquí.
Qué es Phishing?
Qué es Pharming?
Estafa Banca Electrónica : "Muere Diego Armando Maradona por sobredosis"
Gracias a ReYDeS, me entero de otra nueva estafa enviada por correo masivo dirigida a la banca por Internet, en la que se apela a la curiosidad de la víctima para hacer descargar y ejecutar un supuesto vídeo del tema en cuestión, y así hacerse con sus datos bancarios. Para ser creíble, después de ejecutado el "vídeo" la persona es redirigida a una pagina de YouTube que trata el tema mencionado, y así no levantar sospechas.
Obviamente si alguien pecó de abrir el "vídeo", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Los demás detalles relacionados y técnicos a este tema aquí.
Qué es Phishing?
Qué es Pharming?
Estafa Banca Electrónica : "Absolvieron a Alberto Fujimori"
Gracias a ReYDeS, me entero de otra nueva estafa enviada por correo masivo dirigida a la banca por Internet, en la que se apela a la curiosidad de la víctima para hacer descargar y ejecutar un supuesto vídeo del tema en cuestión, y así hacerse con sus datos bancarios. Para ser creíble, después de ejecutado el "vídeo" la persona es redirigida a una pagina de YouTube que trata el tema mencionado, y así no levantar sospechas.
Obviamente si alguien pecó de abrir el "vídeo", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Los demás detalles relacionados y técnicos a este tema aquí.
Qué es Phishing?
Qué es Pharming?
Estafa Banca Electrónica : "La cantante Shakira, al borde de la muerte"
Gracias a ReYDeS, me entero de otra nueva estafa enviada por correo masivo dirigida a la banca por Internet, en la que se apela a la curiosidad de la víctima para hacer descargar y ejecutar un supuesto vídeo del tema en cuestión, y así hacerse con sus datos bancarios. Para ser creíble, después de ejecutado el "vídeo" la persona es redirigida a una pagina de YouTube que trata el tema mencionado, y así no levantar sospechas.
Obviamente si alguien pecó de abrir el "vídeo", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Los demás detalles relacionados y técnicos a este tema aquí.
Qué es Phishing?
Qué es Pharming?
miércoles, 16 de julio de 2008
Estafa Banca Electrónica : "Usted Ha Ganado Pasajes Dobles Para Las Olimpiadas de Beijing!!!"
Nuevamente gracias a PeruSec y ReYDeS, la ultima estafa enviada por correo masivo dirigida a la banca por Internet, en la que se apela a un supuesto premio de pasajes a las olimpiadas y hacer que la víctima "llene" un formulario, y así hacerse con sus datos bancarios.
Obviamente si alguien pecó de abrir el "formulario", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Mas detalles relacionados a este tema aquí.
Qué es Phishing?
Qué es Pharming?
domingo, 13 de julio de 2008
Estafa Banca Electrónica : "Muere Chespirito"
Nuevamente gracias a PeruSec y ReYDeS, nos enteramos de otra nueva estafa enviada por correo masivo dirigida a la banca por Internet, en la que se apela a la curiosidad de la víctima para hacer descargar y ejecutar un supuesto vídeo del tema en cuestión, y así hacerse con sus datos bancarios. Para ser creíble, después de ejecutado el "vídeo" la persona es redirigida a una pagina de YouTube que trata el tema mencionado, y así no levantar sospechas.
Obviamente si alguien pecó de abrir el "vídeo", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Los demás detalles relacionados y técnicos a este tema aquí.
Qué es Phishing?
Qué es Pharming?
lunes, 7 de julio de 2008
Estafa Banca Electrónica : "Falleció famoso cantante GianMarco"
Nuevamente gracias a PeruSec y ReYDeS, nos enteramos de otra nueva estafa enviada por correo masivo dirigida a la banca por Internet, en la que se apela a la curiosidad de la víctima para hacer descargar y ejecutar un supuesto vídeo del tema en cuestión, y así hacerse con sus datos bancarios. Para ser creíble, después de ejecutado el "vídeo" la persona es redirigida a una pagina de YouTube que trata el tema mencionado, y así no levantar sospechas.
Obviamente si alguien pecó de abrir el "vídeo", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Los demás detalles relacionados y técnicos a este tema aquí
Qué es Phishing?
Qué es Pharming?
viernes, 4 de julio de 2008
Estafa Banca Electronica : " Video de Ingrid Betancourt"
Nuevamente gracias a PeruSec y ReYDeS, nos enteramos de otra nueva estafa enviada por correo masivo dirigida a la banca por Internet, en la que se apela a la curiosidad de la víctima para hacer descargar y ejecutar un supuesto vídeo del tema en cuestión, y así hacerse con sus datos bancarios. Para ser creíble, después de ejecutado el "vídeo" la persona es redirigida a una pagina de YouTube que trata el tema mencionado, y así no levantar sospechas.
Obviamente si alguien pecó de abrir el "vídeo", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Los demás detalles relacionados y técnicos a este tema aquí
Banco afectado: Banco Continental
Qué es Phishing?
Qué es Pharming?
jueves, 3 de julio de 2008
Estafa Banca Electronica : "Tienes una postal Metropostales"
Nuevamente via PeruSec y ReYDeS, la ultima estafa enviada por correo masivo dirigida a la banca por Internet, en la que se apela al envio de una postal para redirigir a la victima a una falsa dirección web de una conocida tarjeta de crédito, y extraerle sus datos de la misma por medio del engaño.
Mas detalles relacionados a este tema aquí.
Entidad afectada: Visa
Qué es Phishing?
Qué es Pharming?
Unix Toolbox
Este es un tema técnico.
Si Ud. es una persona no tecnica no le va a interesar este post.
Distraigase con algo como ésto.
Ya hace unos dias, via Kriptopois, me encontré con un recurso interesante para las personas que manejan entornos Unix/Linux. Unix Toolbox.
Un interesante consolidado de comandos.
Si Ud. es una persona no tecnica no le va a interesar este post.
Distraigase con algo como ésto.
Ya hace unos dias, via Kriptopois, me encontré con un recurso interesante para las personas que manejan entornos Unix/Linux. Unix Toolbox.
Un interesante consolidado de comandos.
miércoles, 2 de julio de 2008
Estafa Banca Electronica : "Chapa viaje a cuzco con Inca Kola"
Nuevamente via PeruSec y ReYDeS, la ultima estafa enviada por correo masivo dirigida a la banca por Internet, en la que se apela a las ganas de ganarse un viaje o premio que regala una marca de gaseosas y hacer que la victima "llene" un formulario, y así hacerse con sus datos bancarios. Para ser creíble, después de ejecutado el "formulario" la persona obviamente visualiza un "formulario" falso, como parte del engaño, para no levantar sospechas. Pero su equipo ya fue modificado para redirigir sus datos bancarios.
Obviamente si alguien pecó de abrir el "formulario", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Mas detalles relacionados a este tema aquí.
Bancos afectados: BCP, Continental y Scotiabank
Qué es Phishing?
Qué es Pharming?
Estafa Banca Electronica "Presidente del Perú confiesa fraude en elecciones presidenciales del 2006"
Nuevamente me entero por intermedio de PeruSec y ReYDeS, otra nueva estafa enviada por correo masivo dirigida a la banca por Internet, en la que se apela a la curiosidad de la víctima para hacer descargar y ejecutar un supuesto vídeo del tema en cuestión, y así hacerse con sus datos bancarios. Para ser creíble, después de ejecutado el "vídeo" la persona es redirigida a una pagina de YouTube que trata el tema mencionado, y así no levantar sospechas.
Obviamente si alguien pecó de abrir el "vídeo", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Los demás detalles relacionados y técnicos a este tema aquí
Banco afectado: BCP
Qué es Phishing?
Qué es Pharming?
domingo, 29 de junio de 2008
Estafa Banca Electronica "La verdadera historia de Jesús"
Me entero por intermedio de PeruSec y ReYDeS, la ultima estafa enviada por correo masivo dirigida a la banca por Internet, en la que se apela a la curiosidad de la víctima para hacer descargar y ejecutar un supuesto vídeo del tema en cuestión, y así hacerse con sus datos bancarios. Para ser creíble, después de ejecutado el "vídeo" la persona es redirigida a una pagina de YouTube que trata el tema mencionado, y así no levantar sospechas.
Obviamente si alguien pecó de abrir el "vídeo", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Los demás detalles relacionados y técnicos a este tema aquí
Qué es Phishing?
Qué es Pharming?
miércoles, 18 de junio de 2008
Banco Falabella CMR revela quienes son sus clientes
En un simple fallo de seguridad, tan facil como introducir un numero de DNI y una clave erronea (probado con clave de 06 digitos), el banco en cuestión puede comprobar a quien haga prueba de esto, con un mensaje de error, si dicho DNI pertenece a un cliente del banco o no. Si pertenece a un cliente de dicho banco, pues el mensaje de error sale personalizado con el Nombre y Apellido completo correspondiente al DNI introducido.
Mas detalles y ejemplos de como podrian ser aprovechados estos datos en éste enlace
martes, 6 de mayo de 2008
OLPC en Perú
Pues resulta que el otro día leí una critica mal hecha a las OLPC compradas (una critica política), y pues como yo también soy un critico a esta compra, voy a tratar de hacer una critica buena. (a ver si sale)
Lo primero que me gustaría saber es, que criterios se tomaron para realizar esta compra y no las classmate?
precio? Osea se prefirió cantidad a calidad? porque digo calidad? a ver veamos y comparemos los 2 productos:
PARTE FISICA:
OLPC:
http://laptop.org/laptop/hardware/specs.shtml
Classmate:
http://www.classmatepc.com/product.html
En el caso de las classmate podemos ver que existen 2 generaciones, así que para no ser mezquino, estoy tomando las especificaciones de la primera generación, ya que según calculo, cuando se adquirieron las OLPC, las classmate aún andaban por su primera generación.
Según esto, concluyo que tienen características muy similares con la (gran?)diferencia de que las classmate tiene un procesador de casi el doble de velocidad de la OLPC, en contraparte, la OLPC trae cámara incorporada.
PARTE LOGICA (SOFTWARE):
Esta es la parte mas interesante, según mi punto de vista. Primero porque en caso de que la compra se hubiera inclinado por las classmate, pues de todas maneras las laptops hubieran/tienen que traer el Sistema Operativo Linux instalado. Porque? mi motivo para decirlo no es porque yo sea un fanático de Linux o un Anti Microsoft, no, no... sino por el riesgo de seguridad que esto implica.
Seguridad?... así es, ya que lamentablemente el Sistema Operativo Windows, se presta a ser infectado mas fácilmente por virus y pestes similares, lo cual puede acarrear a una posible y tentadora granja botnet de estos especímenes, ya que nadie me va a negar que para el acceso a internet de esos aparatos (si es que lo llegan a tener), no van a tener ningún tipo de control de acceso a internet (alo plan huascaran, aun existes?). Sin mencionar la baja en su performance que sufrirían.
Que cosa es una botnet? (para mi, este es el principl motivo para preferir Linux y no Windows, ya que las Laptops sudo mucho que tengan un control "corporativo")
Otro tema aparte del sistema Operativo instalado, son los aplicativos.
Veamos:
OLPC:
http://wiki.laptop.org/go/Software_components
Classmate:
En el tema de las classmate, como ya sabemos, están tienen la posibilidad de traer Windows y Linux pre instalado. El Linux que traen es un Mandriva personalizado.
Veamos...
las OLPC traen entornos de programación y librerías (temas técnicos que no voy a tocar), Interfaz Gráfica Sugar http://es.wikipedia.org/wiki/Sugar_GUI y si leen bien casi al final del link, este entorno gráfico esta aún en desarrollo. No se que pensaran los demás pero yo, ese termino, lo relaciono con "no apto aún para producción". Otro tema aparte es la enseñanza de este entorno, a lo cual alguien me puede refutar que los niños aprenden rápido... y los profesores? quien les va a enseñar a ellos primero como manejar ese entorno y ellos a los alumnos?
En contraparte el Mandriva Linux de las classmate, traen la Interfaz Gráfica KDE, el cual tiene un parecido similar al Sistema Operativo Windows, el cual ya muchos profesores deben conocer, osea la curva de aprendizaje sería menor.
Aplicativos OLPC
Navegador web, lector (solo lector no editor) de documentos, otro navegador web (teniendo en cuenta que estas laptops tienen poco espacio de almacenamiento), un lector RSS (el segundo navegador web ya trae uno incorporado, osea mas redundancia...), abiword (editor de texto), vim (un editor de textos en linea de comandos... quien se le habrá ocurrido tremenda cosa para los niños), calculadora, terminal (¿?), Turtle Art (herramienta para incentivar el desarrollo lógico)
Aplicativos Classmate
Primero comentar que Mandriva trae el entorno KDE ligero que ya se mencionó, además personaliza el mismo a pedido. Pues sin ir muy lejos, el mismo entorno KDE trae de paquete herramientas educativas, que de lejos se ven mucho mas completas que las que traen las OLPC. http://edu.kde.org http://es.wikipedia.org/wiki/Kdeedu, y no solo eso, sino que probando en una instalación normal de Mandriva en una PC normal, ese paquete educativo está apto para instalar, además de también este aplicativo http://gcompris.net/ http://es.wikipedia.org/wiki/GCompris, sin mencionar que por los videos que vi de las classmate, estas también traen la suite de oficina OpenOffice completa. (osea no solo lectores)
En fin , para mi que los del ministerio de educación se aceleraron un poquito y a mi modo de ver, metieron las cuatro con esta compra.
Respuesta adelantada: Si alguien me piensa decir que las OLPC son mas convenientes porque estan hechas con software y hardware totalmente libre, ademas del floro de la libertad que esto supone y blah blah blah... te respondo. Estas laptops no son un gadget para nosotros los frikis, geeks o similr, sino una herramienta educativa para NIÑOS. PUNTO
Todo lo expuesto es una opinión Personal.
Lo primero que me gustaría saber es, que criterios se tomaron para realizar esta compra y no las classmate?
precio? Osea se prefirió cantidad a calidad? porque digo calidad? a ver veamos y comparemos los 2 productos:
PARTE FISICA:
OLPC:
http://laptop.org/laptop/hardware/specs.shtml
Classmate:
http://www.classmatepc.com/product.html
En el caso de las classmate podemos ver que existen 2 generaciones, así que para no ser mezquino, estoy tomando las especificaciones de la primera generación, ya que según calculo, cuando se adquirieron las OLPC, las classmate aún andaban por su primera generación.
Según esto, concluyo que tienen características muy similares con la (gran?)diferencia de que las classmate tiene un procesador de casi el doble de velocidad de la OLPC, en contraparte, la OLPC trae cámara incorporada.
PARTE LOGICA (SOFTWARE):
Esta es la parte mas interesante, según mi punto de vista. Primero porque en caso de que la compra se hubiera inclinado por las classmate, pues de todas maneras las laptops hubieran/tienen que traer el Sistema Operativo Linux instalado. Porque? mi motivo para decirlo no es porque yo sea un fanático de Linux o un Anti Microsoft, no, no... sino por el riesgo de seguridad que esto implica.
Seguridad?... así es, ya que lamentablemente el Sistema Operativo Windows, se presta a ser infectado mas fácilmente por virus y pestes similares, lo cual puede acarrear a una posible y tentadora granja botnet de estos especímenes, ya que nadie me va a negar que para el acceso a internet de esos aparatos (si es que lo llegan a tener), no van a tener ningún tipo de control de acceso a internet (alo plan huascaran, aun existes?). Sin mencionar la baja en su performance que sufrirían.
Que cosa es una botnet? (para mi, este es el principl motivo para preferir Linux y no Windows, ya que las Laptops sudo mucho que tengan un control "corporativo")
Otro tema aparte del sistema Operativo instalado, son los aplicativos.
Veamos:
OLPC:
http://wiki.laptop.org/go/Software_components
Classmate:
En el tema de las classmate, como ya sabemos, están tienen la posibilidad de traer Windows y Linux pre instalado. El Linux que traen es un Mandriva personalizado.
Veamos...
las OLPC traen entornos de programación y librerías (temas técnicos que no voy a tocar), Interfaz Gráfica Sugar http://es.wikipedia.org/wiki/Sugar_GUI y si leen bien casi al final del link, este entorno gráfico esta aún en desarrollo. No se que pensaran los demás pero yo, ese termino, lo relaciono con "no apto aún para producción". Otro tema aparte es la enseñanza de este entorno, a lo cual alguien me puede refutar que los niños aprenden rápido... y los profesores? quien les va a enseñar a ellos primero como manejar ese entorno y ellos a los alumnos?
En contraparte el Mandriva Linux de las classmate, traen la Interfaz Gráfica KDE, el cual tiene un parecido similar al Sistema Operativo Windows, el cual ya muchos profesores deben conocer, osea la curva de aprendizaje sería menor.
Aplicativos OLPC
Navegador web, lector (solo lector no editor) de documentos, otro navegador web (teniendo en cuenta que estas laptops tienen poco espacio de almacenamiento), un lector RSS (el segundo navegador web ya trae uno incorporado, osea mas redundancia...), abiword (editor de texto), vim (un editor de textos en linea de comandos... quien se le habrá ocurrido tremenda cosa para los niños), calculadora, terminal (¿?), Turtle Art (herramienta para incentivar el desarrollo lógico)
Aplicativos Classmate
Primero comentar que Mandriva trae el entorno KDE ligero que ya se mencionó, además personaliza el mismo a pedido. Pues sin ir muy lejos, el mismo entorno KDE trae de paquete herramientas educativas, que de lejos se ven mucho mas completas que las que traen las OLPC. http://edu.kde.org http://es.wikipedia.org/wiki/Kdeedu, y no solo eso, sino que probando en una instalación normal de Mandriva en una PC normal, ese paquete educativo está apto para instalar, además de también este aplicativo http://gcompris.net/ http://es.wikipedia.org/wiki/GCompris, sin mencionar que por los videos que vi de las classmate, estas también traen la suite de oficina OpenOffice completa. (osea no solo lectores)
En fin , para mi que los del ministerio de educación se aceleraron un poquito y a mi modo de ver, metieron las cuatro con esta compra.
Respuesta adelantada: Si alguien me piensa decir que las OLPC son mas convenientes porque estan hechas con software y hardware totalmente libre, ademas del floro de la libertad que esto supone y blah blah blah... te respondo. Estas laptops no son un gadget para nosotros los frikis, geeks o similr, sino una herramienta educativa para NIÑOS. PUNTO
Todo lo expuesto es una opinión Personal.
lunes, 11 de febrero de 2008
TrueCrypt ahora con soporte FDE
Pues eso! TrueCrypt ahora soporta encriptacion de disco :)
Lo acabo de comparar con su contraparte cerrada y gratuita FREE CompuSec® en sus versiones Windows por el momento, y acá, las comparativas que pude ver.
Algoritmos
TrueCrypt: AES, Serpent, Twofish, Cascades y sus combinaciones paranoicas :)
CompuSec®: AES
Autenticación de Booteo
TrueCrypt: Si
CompuSec®: Si
En este caso, si llegara a fallar el booteo, TrueCrypt al momento de su instalación nos fuerza a realizar un iso para restaurarlo
En el caso de CompuSec® nó, pero nos da la posibilidad de hacer un backup de las llaves generadas, por lo que en teoría (mas adelante digo porqué), si llegara a fallar el booteo, se tendría que esclavizar el disco en una nueva instalación con las keys generadas para poder leer la data.
Creación de Disco Encriptado en archivo
TrueCrypt: Si
CompuSec®: Si
En el caso de TrueCrypt, el archivo cuando lo transportan a otra computadora, puedes restaurarla instalando el software, y montando la unidad virtual, previa clave, además de que permite ocultar data en el mismo, lo cual CompuSec® no hace.
En el caso de CompuSec® no se puede. Exporté el archivo de llaves a una nueva instalación de este software y no pude montar la unidad usando su clave generada al momento de crear el archivo, ni siquiera usando el mismo usuario y clave de booteo. Nada de nada.
Encriptado de dispositivos
En este caso CompuSec®, se la lleva, ya que ofrece sus respectivas opciones al costado del reloj, que lo hacen mucho mas accesible para ir de "plano" a "encriptado con facilidad". En el caso del quemado de CD solo es compatible con Nero, y los respectivos CD/Floppy encriptados pueden ser accesibles desde instalaciones con las llaves restauradas. Por eso es que dije, que en "teoría" si se malogra el booteo de este software se podria solucionar haciendo un esclavizado de disco.
TrueCrypt, por lo que pude ver solo hace de Floppy y su proceso es similar a la creación de Disco Encriptado en archivo, por lo cual lo deja en desventaja frente al acceso rápido que ofrece CompuSec®.
Personalmente creo los 2 tienen cosas que el otro no trae, aunque quien sabe si en los productos de pago CompuSec®, traen el soporte para reparar el booteo si se llegara a estropear.
Otra cosa mas es que al repasar los foros CompuSec® hacian referencia a una funcion con la tecla F9 para los problemas de booteo; función que no esta en el manual. Osea funciones no documentadas? mmmmm...
Adicionalmente CompuSec® ofrece centralización en la administración de su producto y soluciones corporativas y otras maneras de autentificación y creo que ya me estoy pasando de hablador :) mejor probar y ver cual prefiere uno.
Referencias
http://www.full-disk-encryption.net/
http://www.ce-infosys.com.sg/english/products/products.html
P.D. Las pruebas fueron en Maquinas Virtuales
Lo acabo de comparar con su contraparte cerrada y gratuita FREE CompuSec® en sus versiones Windows por el momento, y acá, las comparativas que pude ver.
Algoritmos
TrueCrypt: AES, Serpent, Twofish, Cascades y sus combinaciones paranoicas :)
CompuSec®: AES
Autenticación de Booteo
TrueCrypt: Si
CompuSec®: Si
En este caso, si llegara a fallar el booteo, TrueCrypt al momento de su instalación nos fuerza a realizar un iso para restaurarlo
En el caso de CompuSec® nó, pero nos da la posibilidad de hacer un backup de las llaves generadas, por lo que en teoría (mas adelante digo porqué), si llegara a fallar el booteo, se tendría que esclavizar el disco en una nueva instalación con las keys generadas para poder leer la data.
Creación de Disco Encriptado en archivo
TrueCrypt: Si
CompuSec®: Si
En el caso de TrueCrypt, el archivo cuando lo transportan a otra computadora, puedes restaurarla instalando el software, y montando la unidad virtual, previa clave, además de que permite ocultar data en el mismo, lo cual CompuSec® no hace.
En el caso de CompuSec® no se puede. Exporté el archivo de llaves a una nueva instalación de este software y no pude montar la unidad usando su clave generada al momento de crear el archivo, ni siquiera usando el mismo usuario y clave de booteo. Nada de nada.
Encriptado de dispositivos
En este caso CompuSec®, se la lleva, ya que ofrece sus respectivas opciones al costado del reloj, que lo hacen mucho mas accesible para ir de "plano" a "encriptado con facilidad". En el caso del quemado de CD solo es compatible con Nero, y los respectivos CD/Floppy encriptados pueden ser accesibles desde instalaciones con las llaves restauradas. Por eso es que dije, que en "teoría" si se malogra el booteo de este software se podria solucionar haciendo un esclavizado de disco.
TrueCrypt, por lo que pude ver solo hace de Floppy y su proceso es similar a la creación de Disco Encriptado en archivo, por lo cual lo deja en desventaja frente al acceso rápido que ofrece CompuSec®.
Personalmente creo los 2 tienen cosas que el otro no trae, aunque quien sabe si en los productos de pago CompuSec®, traen el soporte para reparar el booteo si se llegara a estropear.
Otra cosa mas es que al repasar los foros CompuSec® hacian referencia a una funcion con la tecla F9 para los problemas de booteo; función que no esta en el manual. Osea funciones no documentadas? mmmmm...
Adicionalmente CompuSec® ofrece centralización en la administración de su producto y soluciones corporativas y otras maneras de autentificación y creo que ya me estoy pasando de hablador :) mejor probar y ver cual prefiere uno.
Referencias
http://www.full-disk-encryption.net/
http://www.ce-infosys.com.sg/english/products/products.html
P.D. Las pruebas fueron en Maquinas Virtuales