[New trend report] Cyberextortion, a growing industry

viernes, 26 de febrero de 2016





Download the new report that discover there is an increasing tendency towards aggression in numerous cyber-attacks, notably those using some method of extortion in particular. ElevenPaths' Analyst team discover how to protect from this growing industry.

Computer-related crime is becoming increasingly hostile. There is an increasing tendency towards aggression in many cyber-attacks, notably those using some sort of extortion method in particular. These attacks have some psychological impact with the aim of inducing fear and uncertainty in their victims. This aggressive environment is closer to organised crime than it is to a computer-related offence.

In this regard, Security Authorities and Bodies face certain challenges in the investigation stage when it comes to law enforcement. Many operations often end up thwarted because criminals resort to tools used for the anonymity and encryption of communications. The knowledge of security in operations is high and the easy access cyber-criminals have to products and services easily accessible online, both to anonymise their activity as well as their identity, tends to complicate forensic analyses.

The main findings of the report "Cyberextortion, a growing industry" are the following:
  • Extortion via DDoS attacks is being firmly established. The modus operandi of the DD4BC group could give rise to more attackers impersonating them without the need for a great infrastructure and extensive technical knowledge. On the other hand, possible money outflows with the aim of laundering returned to the source of the extortion are the online gaming and trading platforms.
  • Security breaches are assuming a way of extortion based on the sensitivity of filtered information. Currently, two ways are being opted to monetise the attacks, either to sell the database or to extort it directly to users. The payment method required is usually Bitcoin.
  • A growing trend is sexual extortion, also known as sextortion. The sharing of files using peer-to-peer networks remains the main platform for access to child abuse material and for its distribution in a non-commercial manner. In the same way, other anonymous networks and platforms such as Tor are considered as a threat in this area. However, what worries Security Authorities and Bodies the most is the live streaming of child abuse due to the difficulty to detect and investigate it since criminals tend not to store a copy of the material.
  • Since 2015, the threat of ransomware has increased by 165%. The most reported infection vector is e-mail with malicious attachments. However, a growth is expected, driven by an increased use of the cloud, POS and the Internet of Things.

» Download the full report "Cyberextortion, a growing industry"

*You may also be interested on:

Further information
elevenpaths.com


[Nuevo Informe] La Ciberextorsión, una industria en crecimiento





Descárgate el nuevo informe que descubre la creciente tendencia a la agresión en numerosos ataques cibernéticos, en particular en aquellos que utilizan algún método de extorsión. El equipo de analistas de ElevenPaths te descubre cómo protegerte de esta nueva industria en expansión.

Los delitos informáticos son cada vez más hostiles. Estos ataques tienen cierto impacto psicológico con el objetivo de inducir el miedo e incertidumbre en sus víctimas, acercándose más a un ambiente de delincuencia organizada que a un delito informático al uso.

De esta manera, las Fuerzas y Cuerpos de Seguridad se enfrentan ante ciertos desafíos en la fase de investigación para la aplicación de la ley. Muchas operaciones suelen acabar frustradas debido a la utilización de herramientas para la anonimización y el cifrado de las comunicaciones por parte de los criminales. El conocimiento de seguridad en las operaciones es elevado y el fácil acceso que poseen los ciberdelincuentes a productos y servicios fácilmente accesibles en Internet, tanto para anonimizar su actividad como su identidad, suele complicar los análisis forenses realizados.

Principales descubrimientos del informe "Ciberextorsión, una industria en crecimiento":
  • La extorsión a través de ataques DDoS se está estableciendo sólidamente. El modus operandi del grupo DD4BC podría dar lugar a que más atacantes pudieran hacerse pasar por ellos sin necesidad de una gran infraestructura y conocimientos técnicos amplios. Por otro lado, se ha identificado que una de las posibles salidas de dinero con el objetivo de blanqueo retornado a raíz de las extorsiones son las plataformas de juego online y de trading.
  • Las brechas de seguridad están suponiendo una vía de extorsión en función de la sensibilidad de la información filtrada. Actualmente, para monetizar los ataques se está optando por dos vías, o bien poner a la venta la base de datos o bien extorsionar directamente a los usuarios. El medio de pago solicitado suele ser Bitcoin.
  • Una tendencia cada vez mayor es la extorsión sexual, también conocida como sextorsion. El intercambio de archivos en redes peer-to-peer sigue siendo la principal plataforma para el acceso a material de abuso infantil y para su distribución de forma no comercial. De la misma manera, plataformas como Tor y otras redes anónimas son consideradas como una amenaza en esta área. Sin embargo, lo que más preocupa a las Fuerzas y Cuerpos de Seguridad es la transmisión en vivo de maltrato infantil debido a la dificultad para detectarlo e investigarlo ya que los delincuentes no suelen almacenar una copia del material.
  • Desde 2015, la amenaza de ransomware se ha visto incrementada en un 165%. El vector de infección más reportado es el correo electrónico con archivos adjuntos maliciosos. Sin embargo, se espera un crecimiento motivado por el aumento del uso del cloud, POS y el Internet de las cosas (IoT).

» Descárgate el informe completo "La Ciberextorsión, una industria en crecimiento"

*También te puede interesar:

Para más información
elevenpaths.com


Mobile Connect winner of the 'Connected Life Awards'

jueves, 25 de febrero de 2016


Mobile Connect is a multi-operator solution driven by GSMA for universal secure access. The user only needs to link their information to their mobile device solution to have quick access to web sites and applications, without having to remember passwords and usernames. It is safe and does not share information without the user’s permission.

Did you know it yet?
Discover it at mobileconnect.elevenpaths.com

About the prizes
Mobile Connect Award for Authentication & Identity.The Global Mobile Awards GSMA offers organisations from across the mobile ecosystem the opportunity to showcase the latest mobile products, applications, devices, services and initiatives being launched in the marketplace.

The awards recognise the most innovative, efficient or interesting developments, applications, solutions, projects and products in categories such as applications, technology, ‘digital life’, economic and social development & devices.

Mobile Connect ganador de los 'Connected Life Awards'



Mobile Connect es la solución multioperador impulsada por la GSMA de acceso universal y seguro. El usuario sólo necesita asociar sus datos con su dispositivo móvil solución mediante la cual tendrá acceso a los sitios web y a las aplicaciones de forma rápida, sin necesidad de recordar contraseñas ni nombres de usuario. Es seguro y no se comparte información sin permiso del usuario.

¿Todavía no lo conoces?
Descúbrelo en mobileconnect.elevenpaths.com

Sobre los premios
Mobile Connect ha sido galardonado con el premio a la autenticación e identificación en conexiones móviles. Los Global Mobile Awards son los galardones con los que la GSMA ofrece a las organizaciones de todo el ecosistema móvil la oportunidad de mostrar los últimos productos móviles, aplicaciones, dispositivos, servicios e iniciativas que se van a lanzar al mercado.

Los premios reconocen los desarrollos, aplicaciones, soluciones, proyectos o productos más innovadores, eficientes o interesantes en categorías como aplicaciones, tecnología, ‘vida digital’, desarrollo económico y social, dispositivos, etc. así hasta ocho categorías.

GSMA’S Mobile Connect available to 2 billion consumers globally

miércoles, 24 de febrero de 2016



Mobile Connect Launched with 34 Operators in 21 Countries Around the World

Barcelona: The GSMA today announced that the GSMA Mobile Connect mobile-based authentication solution is now available to 2 billion consumers globally. Since the solution was introduced at Mobile World Congress 2014, 34 mobile network operators (MNOs) have launched the service in 21 countries, with plans for additional launches and trials to follow in 2016 and beyond. Operators offering services based on Mobile Connect include América Móvil, Axiata Group (Bangladesh, Indonesia, Sri Lanka), China Mobile, China Mobile Pakistan (Zong), China Telecom, China Unicom, DNA, Elisa, Globe Telecom, Indosat Ooredoo, Mobilink, Mobitel, Orange (Egypt, France, Morocco, Spain), Sunrise, Swisscom (Switzerland), Telefónica Group (Argentina, Mexico, Peru, Spain), Telenor Group (Bangladesh, Malaysia, Myanmar, Pakistan, Thailand), TeliaSonera (Finland), Telkomsel, Telstra, TIM and Turkcell (Turkey).

“Over the past two years, the industry has come together to simplify consumers’ lives by offering a single, trusted, mobile phone-based authentication solution that respects online privacy and helps to mitigate the vulnerability of online passwords,” said Mats Granryd, Director General, GSMA. “As Mobile Connect is rolled out globally, mobile operators are fulfilling an important role in the digital identity space, giving users control over their own data and enabling consumers, businesses and governments alike to interact and access online services in a convenient, private, and trusted environment.”

The GSMA’s Mobile Connect solution enables customers to create and manage a digital universal identity via a single log-in solution. The service securely authenticates users, enabling them to digitally confirm their identity and their credentials and grant safe online access to mobile and digital services such as e-commerce, banking, health and digital entertainment, and e-government, via their mobile phones. It works by employing the user’s unique mobile number, combined with a unique PIN for more secure use cases, to verify and grant online access anywhere they see the Mobile Connect logo. All operators and online service providers using Mobile Connect have signed up to the GSMA Mobile Connect privacy principles, which is a core pillar of Mobile Connect.

Additional Deployments and Evolution of Mobile Connect
The GSMA is working closely with operators globally to further extend the adoption of Mobile Connect; operators committed to deliver the service this year include Aircel, AIS Thailand, Bharti Airtel (India), Etisalat (Pakistan, United Arab Emirates), Idea Cellular Ltd, MTN, Ooredoo (Algeria, Myanmar), Orange (Jordan, Poland), SMART Axiata – Cambodia, Smart Communications, Inc., Tata Teleservices, Telefónica Group (Brazil, Colombia, Ecuador, Uruguay), Telenor (India), T-Mobile Poland and Vodafone (India, Spain). Mobile Connect has also been trialled in two EU Member States, Finland and Spain, to establish proof-of-concept for cross-border authentication of e-government services and online interactions between businesses, citizens and public authorities.

While initially focused on secure and convenient log-in to digital services, Mobile Connect is evolving to deliver secure authorisation of digital transactions and to add context and attributes about the user and the transaction to increase convenience, trust and security for users and online service providers, while respecting users’ privacy. This is currently being trialled in the UK by O2 and Vodafone.

Expanding Mobile Connect Services
Mobile Connect is now in commercial use by a wide range of digital service providers in the launch markets including BDTickets, Bloodlink, Cipika Play, CriticaLink, Dhaka Pixel Ltd., GoGhoom, Homeshopping.pk, LangitMusik, migme, Mudah, Rozee.pk, TakeMeTour.com (Thailand), Wavoo, WOW and Wunn Zin Bookstore. These companies comprise a range of vertical services such as commerce, finance and banking, government service access, health services, and media and entertainment.

Technology suppliers such as Apigee, Ericsson, Gemalto, Giesecke & Devrient, GMO GlobalSign Oy, MePIN/Meontrust, Morpho (Safran), Movenda, Nok Nok Labs Inc., Orange Business Services, Ping Identity and WSO2.Telco deliver the technology necessary to support Mobile Connect and to enable easy integration with the operators' mobile networks so that users of any mobile network offering Mobile Connect can log in and authorised for any application.

» Download press release

*You may also be interested on:

For further information:
mobileconnect.elevenpaths.com

Gestión de Incidentes (I)

martes, 23 de febrero de 2016

De acuerdo con ITIL (Information Technology Infrastructure Library por sus siglas en inglés), "...la Gestión de Incidentes tiene como objetivo resolver cualquier incidente que cause una interrupción en el servicio de la manera más rápida y eficaz posible. No debe confundirse con la Gestión de Problemas, pues a diferencia de esta última, no se preocupa de encontrar y analizar las causas subyacentes a un determinado incidente sino exclusivamente a restaurar el servicio. Sin embargo, es obvio, que existe una fuerte interrelación entre ambas..."

De igual forma, la misma ITIL hace especial referencia en que “...también es importante diferenciar la Gestión de Incidencias de la Gestión de Peticiones, que se ocupa de las diversas solicitudes que los usuarios plantean para mejorar el servicio, no cuando éste falla...” asuntos estos que se pueden prestar a confusiones.

Son varios los propósitos de la gestión de incidentes en general, pero para considerar se deberían tener en cuenta que busca:
  • Descubrir variaciones en los servicios TI.
  • Registrar y clasificar estas variaciones.

En caso de presentarse fallas en algún servicio; asigna recursos de personal para restaurar el servicio según se define en el SLA (service-level agreement) correspondiente.

En lo anteriormente descrito y de manera obligatoria interactuando estrechamente con el usuario, entra a jugar un rol importante un nuevo actor: el Help Desk. De igual forma, este recurso tecnológico y humano, que se encarga de prestar servicios con la posibilidad de gestionar y solucionar integralmente las posibles incidencias trabajando en coordinación con la atención de requerimientos relacionados a las Tecnologías de la Información y la Comunicación (TIC). En cuanto al aspecto de clasificación, es importante considerar que esta se da (debe darse) en el momento que se reportan los incidentes, puesto que es el momento justo para recopilar toda la información que pueda ser utilizada para su resolución.

Si se tomara una clasificación de incidentes de hardware y software; estos podrían ser algunos ejemplos:

  • Hardware: Alerta por fallo en fuente de alimentación o fallo de memoria
  • Software: Interrupción del servicio de correo electrónico por actualización o fallo de la aplicación 

Los siguientes diagramas resumen el proceso de gestión de incidentes:

Proceso de gestión de incidentes. Fuente ITIL

Proceso de gestión de incidentes. Fuente ITIL




En la siguiente entrega se describirá más en detalle cada una de las partes de este proceso.

Gestión de incidentes (II)

Leonardo Huertas 
CSA – Chief Security Ambassador at ElevenPaths 
leonardo.huertas@11paths.com 

[NEXT STOP] ElevenPaths en la RSA Conference de San Francisco

lunes, 22 de febrero de 2016



La RSA Conference es uno es uno de los eventos anuales más importantes del panorama de la seguridad mundial. La conferencia celebrada en Estados Unidos sigue siendo la cita obligada para los responsables de seguridad de todo el mundo y por supuesto, desde ElevenPaths no podíamos faltar.

Del 29 de febrero al 4 de marzo estaremos en el Stand de Telefónica situado en el Hall Norte Stand #4902. Allí, de la mano de nuestros expertos, os presentaremos y enseñaremos a través de varias demos de nuestras tecnologías, la nueva capacidad de análisis de pentesting persitente de Faast para IoT, que esta semana estamos contando en el Mobile World Congress de Barcelona. De esta manera, Vamps y Faast, los guardaespaldas del Internet de las Cosas aterrizarán en la RSA Conference de San Francisco junto con el resto de soluciones de Telefónica y ElevenPaths para el ámbito del IoT, como son Security Monitoring, que detecta comportamientos anómalos de los dispositivos IoT basándose en su tráfico de red, CyberThreats con capacidad para detectar e identificar el modus operandi de los cibercriminales, y las técnicas usadas en ataques contra las infraestructuras IoT.

Ven a visitarnos y descubre:
  • Cómo asegurar los recursos de IT e IoT expuestos con nuestras soluciones de Seguridad para IoT
  • Cómo averiguar lo que está pasando con todos sus activos en los dispositivos IoT de tu entorno corporativo gracias a Vamps y Faast para IoT
  • Cómo funciona el nuevo estándar de autenticación digital con Mobile Connect
  • Cómo utilizar un pestillo no sólo en tu puerta, sino en tu vida digital gracias a Latch
  • Cómo controlar y analizar tus amenazas móviles con Tacyt
  • Cómo asegurar tus documentos sin deshacerte de tu firma con SealSign

¡Toma nota! Del 29 de Febrero al 04 de Marzo estaremos en la RSA Conference 2016 de San Francisco, en el Stand de Telefónica [Hall Norte Stand 4902], exponiendo nuestras últimas novedades en Seguridad para IoT.

» [SABER MÁS] Conoce nuestras soluciones de seguridad para IoT

*También te puede interesar:

Para más información
elevenpaths.com

El "circuito comercial" del adware/malware de Android

viernes, 19 de febrero de 2016

¿Cómo funcionan las mafias chinas a tiempo completo, creando malware para Android? ¿Controla una gran banda china, buena parte del adware más peligroso? Dr. Web descubrió hace poco malware/adware en Google Play que utiliza esteganografía para ocultar código en imágenes descargadas. En Eleven Paths lo hemos relacionarlo de nuevo con las últimas muestras de malware detectado en Google Play desde hace más de un año. Así que nos surge la pregunta: ¿cómo funcionan estas bandas? ¿cuál es el ciclo de vida de sus apps? ¿están asociadas de alguna forma?

Desde hace algún tiempo, diferentes casas antivirus, con apenas algunas semanas de diferencia, comenzaron a sacar a la luz malware aparentemente distinto y muy peligroso que se alojaba en Google Play puntualmente o en markets alternativos en masa.
  • Fortinet descubre en el verano de 2014 que en Google Play se aloja una familia de adware extremadamente agresivo que intenta rootear el teléfono, al que llamaron Odpa.
  • Cheetah Mobile habla de "Ghost Push" el 18 de septiembre de 2015. Malware difícil de desinstalar con 600.000 descargas.
  • El 21 de septiembre, CheckPoint destapaba BrainTest, un malware bastante sofisticado encontrado en Google Play capaz de rootear el teléfono con diferentes técnicas e instalar así malware alojado en otras partes. Este malware volvió a aparecer, algo evolucionado a finales de 2015 y de nuevo en Google Play.
  • El 22 de septiembre, FireEye descubre la campaña de NGE Mobi/Xinyinhe que rootea el teléfono y realizaba descargas encubiertas de otras apps. Esta "empresa" se dedica precisamente a la promoción de apps (Black ASO), elevando artificialmente el número des descargas de aplicaciones.
  • El 30 de septiembre, Trend Micro habla de nuevas variantes de Ghost Push con mejores funcionalidades y añadiendo el cifrado de APKs.
  • El 7 de octubre FireEye descubre "kemoge", una familia que rootea también el teléfono e instala cualquier aplicación en él. Además, resulta extremadamente difícil de eliminar del dispositivo. 
  • A finales de enero de 2016, Dr.Web detecta una nueva familia de Xynyn que utiliza esteganografía para descargar un apk en el teléfono, pero no intenta rootear.

Durante los últimos meses, se observaba lo que parecía una avalancha de malware para Android que muchas de las veces lograba colarse en Google Play, de origen chino y que siempre parecía estar muy relacionado con el adware más agresivo, buscando el rooteo para fines comerciales.

En ElevenPaths realizamos hace unos meses un estudio con Tacyt. Pudimos observar que todas estas familias (a las que, para más confusión, Lookout puso nombres como Shuane, Shedun, Shiftybug…) podrían pertenecer al mismo grupo de desarrolladores. La compartición de infraestructuras, similitudes en el código, uso de ciertas peculiaridades en su ensamblaje… nos remontaron a una misma mafia o grupo que operaría exitosamente desde al menos las primeras versiones de Opda en 2014, y que han ido evolucionando en sus técnicas hasta crear Kemoge o las últimas versiones de Brain Test que, aunque con nombre "comercial" diferente para las casas antivirus, vienen a ser muestras muy similares. Este último descubrimiento de Dr.Web, nos confirma lo que ya sospechamos: o pertenecen a la misma banda o bien existe una fuerte asociación mercantil entre ellas, y comparten "i+d" e infraestructura.

Pero también sabemos que entre cada noticia y noticia sobre nuevo malware que sale a la luz, la actividad de estos grupos no se detiene. Observamos con Tacyt decenas de apps en Google Play que si bien no contienen toda la carga del malware que aparece en las notas de prensa, sí que pertenecen a los mismos desarrolladores. Por poner un ejemplo, los autores de Shuabang, malware descubierto por Eleven Paths a finales de 2014, siguen publicando habitualmente hoy por hoy, adware menos agresivo en Google Play. Su pequeña "firma", que consiste en certificados cada uno diferentes, pero con una configuración muy especial en las que usan tres palabras en inglés aleatorias unidas en un campo, nos permite comprobar que su labor no cesa. Igual ocurre con los creadores de todo el malware nombrado más arriba. Siguen a diario publicando adware "poco agresivo" en Google Play, y sabemos que son ellos, y que están detrás de aplicaciones que no tienen por qué ser malware desde la primera versión, pero sí muy probablemente adware más o menos agresivo que más tarde va "madurando". Una prueba, es que tras varias semanas o meses online, casi todas las apps de estos autores terminan siendo retiradas. La estrategia con Tacyt es identificar al desarrollador, no solo o necesariamente la muestra, y ampliar la protección.

Así, en estas mafias la actividad de "perfil bajo" no se detiene y en cuanto pueden pasan al malware más agresivo. Saben que tarde o temprano serán cazados, retirados del market y detectados, pero durante ese corto espacio de tiempo, el beneficio se dispara. La actividad "de fondo", aunque con menor impacto, es más duradera en el tiempo y sus apps o bien no son retiradas nunca o bien pasan meses hasta que se reconocen como adware.

Modus operandi: El circuito comercial del malware chino.

Estas mafias o grupos tienen un objetivo y varios problemas a los que enfrentarse. El objetivo no es diferente a los del malware tradicional de escritorio: instalar su software en el mayor número de usuarios posible, para poder monetizar sus infecciones al máximo. El problema es que para realmente funcionar a gran escala, deben intentar sortear las barreras de Google Play y situarse así en el mejor de los escaparates. Dar con el código adecuado que eluda sus controles es complejo y lleva tiempo. Mientras lo consiguen o no, el adware "tolerado" o de "fácil absorción" en Google Play no deja de fluir. Saben que es de menor impacto, pero supone un beneficio continuo.


A la izquierda, tras pasar hace años por Google Play, hoy todavía es descargable la "linterna molona"
con estafa SMS en Mobogenie. A la derecha, también Brain Test todavía activo hoy en otro market alternativo.


De esta forma, el laboratorio de estas mafias, trabaja principalmente para introducir en Google Play el malware más sofisticado y que por supuesto pase desapercibido. Ese es el objetivo número uno, y muy pocas apps lo consiguen. Un caso de éxito absoluto, sería el alojar en Google Play apps que rooteen el teléfono por sí mismas con varios exploits, y una vez en este estado, descargar e instalar otro malware aún más potente que es muy complicado de eliminar del dispositivo. Y así lo han hecho a veces. Esto reporta muchas víctimas durante un corto periodo de tiempo, puesto que serán cazados y expulsados del market. Si Google o los antivirus neutralizan la técnicas, estas apps pasan a ser distribuidas en otros markets o circuitos con políticas más relajadas, donde seguirán infectando en una larga cola (menos usuarios, pero durante mucho más tiempo).

Un posible esquema de ciclo de vida de las apps

Durante los periodos de investigación, la actividad no cesa. Transversalmente, el adware más "común" no para de desarrollarse y ser introducido en Google Play, donde igualmente alimentan esa larga cola de beneficios. Estas apps van actualizándose con funcionalidades cada vez más agresivas, hasta que son eliminadas del market y pasan de nuevo a otros circuitos. Así, mantienen gracias a estas apps a su vez a otras compañías que se anuncian como gestoras de posicionamiento, ofreciendo descargas instantáneas, votos o comentarios positivos "al peso".

Conclusiones

Quizás esto sugiere que el malware profesional chino está muy pocas manos, y centrado en el adware agresivo y rooteo de sistemas para robar información. En términos muy parecidos podríamos hablar de la "otra industria", el malware bancario para Android que se genera fundamentalmente en los países del este, como ha pasado tradicionalmente con el malware de escritorio. De este ejemplo tenemos por ejemplo el último Mazar BOT, con respecto al que, por cierto, hemos podido inferir que es muy posible que la gente de Slembunk esté detrás.

En resumen, una fórmula "piramidal" que les permite trabajar todo el tiempo, a diferentes escalas y niveles, con picos de mayor éxito.

Sergio de los Santos
ssantos@11paths.com

[ESTÁ PASANDO] #Hackathon Sinfonier ¡ON AIR!

miércoles, 17 de febrero de 2016



Hoy y mañana estaremos de reto. Arrancamos el Hackathon de Sinfonier en la ETSIIT de Granada, un punto de encuentro entre Universidad y Empresa para identificar el talento a través del desarrollo de aplicaciones de BigData orientadas a las Smart Cities, Economía Digital e Identidades Digitales.

Se respira un aire distinto y muchas ganas de llevar a cabo alguna de esas locas ideas que a todos se nos han pasado alguna vez por la cabeza.

Os lo estamos contando en directo desde nuestro Twitter @ElevenPaths. Síguenos y entérate de todo.

¡Dentro reto!

Reto: Volatilidad, Persistencia y Representación
El objetivo de este reto es poder realizar búsquedas dentro de redes sociales y de gestores de archivos, para así poder modelar una base de datos con los resultados obtenidos, permtiendo estudiar la evolución de los diferentes elementos recuperados. Además también se propone representar los datos obtenidos dentro de una base de datos de grafos para poner ver las relaciones entre ellos.

Las redes sociales sobre las que se va a trabajar son: Facebook, Linkedin y Archive.org. Para trabajar con ellas se han considerado una serie de aproximaciones:

Facebook
  • Facebook API
  • Simulación de login
  • Sin Login ni API
Linkedin
  • Peticiones web (sin login)
Archive.org
  • API
  • Peticiones web

Las puntuaciones detalladas se pueden consultar aquí.

En principio sólo se aceptan a concurso las soluciones que estén contempladas dentro de las puntuaciones, en caso de que algún participante tenga ideas de otros módulos lo ha de consultar previamente con la organización para que pueda determinar si ese módulo se podría aceptar.

También recordar que el desarrollo de módulos se ha de realizar utilizando la máquina virtual que se ha proporcionado y una vez los módulos sean funcionales se han de subir a la comunidad de Sinfonier para que puedan ser evaluados.

Para facilitar la entrega de resultados se ha elaborado una plantilla del Excel que se debe entregar cumplimentado.

¡Suerte a todos!

Telefónica and ElevenPaths extends its cybersecurity offering to the IoT environment

lunes, 15 de febrero de 2016



Telefónica and ElevenPaths present at MWC the first technology for detecting and analysing threats

Telefónica and ElevenPaths will present at Mobile World Congress, that begins on 22nd February in Barcelona , the first technology available on the market designed to counteract cyberattacks on the Internet of Things (IoT). Known as Faast, a renowned technology developed by the company, it specialises in detecting and analysing security threats to organisations based on persistent pentesting which now includes the detection of vulnerabilities in IoT.

Faast is not only the first technology solution of this type, but also provides companies and organisations with an integral cybersecurity solution that protects them from threats to traditional devices connected to their systems and also others pertaining to IoT such as web cams, printers, routers, video- conference systems or televisions also connected to the corporate network.

With the new features incorporated by Faast, companies can continually scan IoT devices connected to the organisation, thanks to the use of real attack techniques, making their networks more robust and in this way counteract future attacks. Once the devices have been identified, the technology detects the current vulnerabilities. Failures include insufficiencies in authentication or authorisation processes, insecure network services or lack of encryption when transmitting information. The user can manage these and other vulnerabilities pertaining to all IoT devices through Vamps, an online site.

“Traditional periodic security checks don’t make sense anymore because the changes in the infrastructure, the emergence of new vulnerabilities and different bugs are continuing”, says Chema Alonso, CEO of ElevenPaths. “The evolution of Vamps & Faast towards IoT will allow companies to rely on a persistent pentesting and vulnerability management system that will facilitate the quick discovery of new connected devices and possible bugs, thereby reducing the exposure time of these devices to these threats”.

The sheer size of the IoT phenomenon in a hyper-connected society is exposing companies to dangers unknown up to now, hence the importance of early detection of security attacks that threaten IoT devices. This is one of the conclusions of the report "Scope, scale and risk like never before: Securing the Internet of Things” recently published by ElevenPaths and the area of IoT of Telefónica to which other organisations and companies working in this arena have contributed such as SIGFOX, the IOT Foundation and Kaspersky Lab.

This new analysis capacity by Faast of IoT, completes the portfolio of different security solutions for IoT currently on offer by Telefónica, such as Trusted Public Key Infrastructure that facilitates the identification and authentication of IoT devices connected to the network; Security Monitoring, which detects unusual behaviour of IoT devices based on its network traffic; and CyberThreats, capable of detecting and identifying the modus vivandi of the cybercriminals, and the methods used in attacks against IoT infrastructures.

» Download press release

*You may also be interested on:

For further information:
www.elevenpaths.com

Telefónica y ElevenPaths presentamos en el MWC16 nuestra oferta de ciberseguridad para IoT



Telefónica y ElevenPaths presentamos en el Mobile World Congress 2016 la primera tecnología para la detección y análisis de amenazas


En el Mobile World Congress (#MWC16) que comienza en Barcelona el próximo 22 de febrero, Telefónica y ElevenPaths presentamos la primera tecnología del mercado pensada para hacer frente a los ciberataques en el ámbito del Internet de las cosas (IoT). Se trata de Faast, la conocida tecnología desarrollada por la compañía y especializada en la detección y análisis de amenazas de seguridad de las organizaciones basada en el pentesting persistente, que incluye ahora también la detección de estas vulnerabilidades en el ámbito del IoT.

De esta forma, Faast no solo se convierte en la primera solución de este tipo, sino que permite también a las empresas y organizaciones contar con una solución integral de ciberseguridad que protege de amenazas tanto a los dispositivos tradicionales conectados a sus sistemas como otros propios del IoT como webcams, impresoras, routers, sistemas de videoconferencias o televisiones conectados también a la red corporativa.

Con las nuevas funcionalidades que incorpora Faast, las compañías podrán monitorear de forma constante los dispositivos IoT de la organización gracias a la aplicación de técnicas de atacantes reales, lo que permitirá a las empresas fortalecer sus redes y neutralizar estos ataques en el futuro. Una vez identificados los dispositivos, la tecnología detecta las vulnerabilidades presentes. Fallos como insuficiencias en los procesos de autentificación o autorización, servicios de red inseguros o falta de cifrado en el transporte de la información. El usuario puede gestionar estas y otras vulnerabilidades propias de todos los dispositivos IoT a través del portal online Vamps.

“Las tradicionales auditorías periódicas de seguridad ya no tienen sentido porque los cambios en las infraestructuras son constantes, como lo son también la aparición de vulnerabilidades o la cantidad de parches que se van aplicando a diario”, señala Chema Alonso, CEO de ElevenPaths.
“La evolución de Vamps y Faast hacia el mundo del IoT permitirá a las empresas controlar el Shadow IT y el Shadow IoT de forma continua al contar con un sistema de pentesting persistente y gestión de vulnerabilidades que permitirá descubrir rápidamente los nuevos dispositivos conectados y los bugs en ellos, reduciendo así el tiempo de exposición de los dispositivos a estas amenazas”.

La magnitud del fenómeno del IoT en una sociedad hiperconectada está exponiendo a las empresas a peligros hasta ahora desconocidos, de ahí la importancia de una detección temprana de las amenazas de seguridad que representan los dispositivos IoT. Esa es una de las conclusiones del informe "Alcance, escala y riesgos sin precedentes: asegurar el Internet de las cosas” recientemente presentado por ElevenPaths y el área de IoT de Telefónica y en el que han colaborado otros organismos y empresas que trabajan en este ámbito como SIGFOX, el IOT Foundation y Kaspersky Lab.

La nueva capacidad de análisis de Faast sobre IoT, viene a complementar las diferentes soluciones de seguridad para IoT que ofrece Telefonica, como son Trusted Public Key Infrastructure, que permite identificar y autenticar los dispositivos IoT conectados a la red; Security Monitoring, que detecta comportamientos anómalos de los dispositivos IoT basándose en su tráfico de red; y CyberThreats con capacidad para detectar e identificar el modus operandi de los cibercriminales, y las técnicas usadas en ataques contra las infraestructuras IoT.

» Descargar nota de prensa

*También te puede interesar:

Para más información
elevenpaths.com

La familia de malware Xynyin, ahora con esteganografía, vuelve al ataque en Google Play (y se mantiene)

El laboratorio Dr.Web ha vuelto a descubrir malware alojado Google Play, unas sesenta según sus cálculos (algunas más según Tacyt), probablemente los herederos de una familia conocida. Aunque alertaron a Google a finales de enero, ya han retirado algunas de las apps, pero aún quedan muchas online. Son juegos aparentemente inocentes que, además del robo de información habitual, descargan otro apk oculto en una imagen, lo decodifican, e intentan ejecutarlo.

Son juegos muy elaborados, completamente funcionales y bastante atractivos visualmente. Además, son introducidos por decenas en Google Play con diferentes cuentas y nombres de desarrolladores. Esto indica una perfecta planificación, especialidad y experiencia en el mundo de malware que se cuela en Google Play. De hecho, casi todas las casas antivirus los han posicionado dentro de la familia de Xynyin (o Xiny, o Xinyin, dependiendo del motor) de la que en ElevenPaths hemos hablado en más de una ocasión. De hecho hemos barajado la posibilidad (además de por los datos aportados por Dr.Web, por otras características similares) de que sea una de las variantes más primitivas de lo que luego derivó en malware más sofisticado, como Kemoge, Odpa, Brain Test....

Uno de los fabricantes detectados por Dr.Web

Aunque Dr. Web no da muchos detalles del análisis realizado, esta rama de malware (por no realizar un "rooteo activo") se acerca más al adware extremadamente agresivo, y por tanto se emparenta como la rama más "primitiva" de la familia. En esta ocasión, con este malware bautizado Xiny.19, han introducido algo tan curioso como la esteganografía. Descargan una imagen y, usando un algoritmo que publica Dr.Web, extraen de él el archivo dex que más tarde será cargado en el teléfono con DexClassLoader. Aunque en esta ocasión no intentan rootear el sistema. Con esta salvedad, la fórmula entra dentro del modo de operar habitual de todas estas familias: un juego funcional roba información e intenta descargar un payload diferente e instalarlo de la manera más silenciosa posible. Si para ello debe rootear el dispositivo, lo intentará… o no, dependiendo del momento y la capacidad de pasar desapercibido bajo los controles de Google Play.

Además, aunque no lo menciona Dr.Web, es interesante observar que codifica todos los binarios con Base64, además de otras técnicas de ofuscación.

Uno de los juegos, con código y binarios ofuscados en base 64

Todos estos detalles nos han permitido observar que es fácil localizar apps del mismo fabricante (en este caso, de la misma banda) dadas algunas fórmulas fijas con las que suelen operar. Algunos de nuestros filtros en Tacyt siguen cazando apps con el mismo perfil. No todas actúan exactamente de la misma manera, pero todas son en mayor o menor medida maliciosas… o lo serán el futuro cuando actualicen. De ahí quizás que no hayan sido ya retiradas todavía. Sin embargo, muchas están ya siendo detectadas por firmas por los antivirus, y a la larga serán también eliminadas del market.

Uno de los filtros, en acción


De hecho, una de las analizadas por Dr.Web, se encontraba en Google Play desde noviembre de 2015, y solo cuando Dr.Web ha hecho público el anuncio a finales de enero, ha sido retirada. Como dato adicional, cuando la casa antivirus dio el anuncio y lo bautizó con la firma Xiny.19, otros motores ya lo detectaban directamente por firma, con nombres como por ejemplo Deng (el habitual "saco roto del adware" para AVG), Suaban (nombre derivado de la saga de firmas Shuabang, y actual saco roto del adware de ESET e Ikarus).

Hemos detectado con Tacyt, configurando un patrón de actuación del atacante, más de 200 apps con comportamiento similar y que provienen muy probablemente de la misma banda. Apenas 50 han sido retiradas. Ofrecemos aquí una lista con diferentes versiones de las que siguen online. No garantizamos que todas y cada una contengan exactamente la misma funcionalidad que la descrita por Dr.Web, pero sí una altísima probabilidad de que sean del mismo programador o sistema de programación, o sea, que pertenezcan al mismo grupo de desarrollo. Esto, cuando menos, garantiza su poca fiabilidad. En cualquier caso, todas corresponden a adware muy agresivo.

  • d0a051bbc1d64c8d60c2ea7907ad41f9539a7734,com.ninja.u32d
  • 2ce45fff100e10248a39d23b949b3cda80f20f72,com.tgame.sniperheroEnglish
  • 4f114b06b56b0a8674fa49de72513cb301e26b67,com.jinzhailu.driveAngry2_u3d
  • 70a6f30cb7b74fabe0ed06b64c9ab4c1e14e1278,com.BIO.CarParkingFree
  • 654e3759c7abebaf32d61b60f9738b1b3fd658cd,com.joymeng.u3d
  • 4d1f9950df262bebecc290b558ad2f39d9dd7354,com.mine.BvZlt
  • a040ef6185433ef3030339a131c2d57fd1ba78e8,air.ro.jocuricumasini.gizmotractorrace
  • 1134599976e53b86f715c0d587c3a419673344e9,com.zombieshoot.firstblood3d.sniper2099
  • e2967ccdae8374d2f9e9687073e30aec5fc23cfa,com.real.zmobie.fire
  • 43b76b11855d81dd9ca601647fdf76153995e556,com.intelligame.Angry.Zombie.CityShoot1
  • be4633d55b67584f4929e72dacc0e2e395c59be0,com.megagame.JewelCrushPro
  • 795dbc254f4c03741e7991e50c428ffbcfc2d756,com.mine.zombiepkbird
  • e944a44b209c3c3c71e0595b2506b5568e96f368,com.optimuslab.slowball
  • bca7d824cc262275dd428374d02a7235e3f0fd46,com.smartgf.deluxe.bubble.shooting.bust2016
  • 945bb27fcad8e30f2d1c0a349dbe583ad504b1c4,com.Gp_ZombieRoadHighway_a1
  • 31ce41ea707b1a295e90ba3ffa9ea23ab0faa69d,com.royal.feather.fall.down.pro.game
  • ae10d3c28cdc2d58106a386a3a32ac462a4781ab,com.xcq.clansrunner
  • 8668ee4f5a064f49125efc259771f1b3d1f00dd7,com.gamevillage.elitesniper
  • 0ffda08d9c91136b73834b9b00ad4daf60489708,com.BringItOnGames.ExtremeFuriousDrivingSimulator
  • d751f08decb2c58745126c52663aa61068473a58,com.gamevillage.skateboys
  • baaabc12b76b32585a777370ab849395bf698c77,com.gamevillage.sniperassassinfree
  • cdfa06e7fc44b02bd32ca01a7c2a9ad6bd526f2f,com.gamevillage.atvrally
  • 2d1d88ce464829fe4673f0124b6db9676e4c4e9e,com.transportgames.transagent
  • b81d122f091ac16de84519d4db7e4bbebe57f96a,com.gamevillage.basketballshooting
  • a94b9dbb7936998c8fbf412e339ff021c6f480fb,com.GameValleyStudios.MonsterTruckRacingUltimate
  • 2970049e9eb659dbaf1baaf56d4ec94001a87794,com.GameValleyStudios.RivalsRacingFever
  • dae60241720edebf37c5d11fca7a1d8c90f0dd5a,com.GameValleyStudios.RivalsRacingFever
  • 2d4dee87676bc50fc62b0c1adc7572bf5cf9d089,com.gamevillage.busdrivesim
  • b8f23f412b96d5cde905aa753de6ae4971b46288,com.GameValleyStudios.MonsterTruckRacingUltimate
  • 30e9fc940c4491b6957a120e4feab3b2c404c585,com.BIO.TankGame
  • f17fdf23cad2a5d09388e833204205561f3e6bd7,com.star.crush.pop.casual.fungame
  • 9a932315489fde7423627523b3f70ac70619104b,com.gamevillage.deathtruckracer
  • 539020bcd444ee4a700332b10e32e086a05bfd5d,com.tankgames.tankfighter
  • ff1ca56975cad68b575773847e214749d710a493,com.gamevillage.zombieshoot
  • 6e172bb91bcf189a74370ee820e9fa8ddd98fe8f,com.zombie.highway.crush.racing
  • f06ded2ccb909fd5501e5b2a97ca31cd080e2aa6,com.gg.trail.dirt.bike.racer.game
  • e736f73ffb522711d6746d8100acf2d0eabe9f67,com.fgc.bubblewitchsmach
  • 7a3c09c323c910476fc2f682af2ee630eff543b6,com.battleracing.fastmoto.vilence1999
  • 9a92a3958730099d51b9adc7bf088ae45ade7b88,com.gamevillage.moderntruck
  • e69e0e66e59bdaa0edf19e42f8c85d6fb86de77a,com.Death.Air.Battle.bluebattle
  • c2a787a2841f24e2cfcbc1f86c4ea274e0956db5,com.motiongames.battletankglory
  • 85f293ba1821274ec0e962a68a8dd1c3871f40a2,com.motiongames.sniperduty3d
  • 5c764ce2d389f06c3c6166309c709d0e1014bb05,j.valetparkingspot
  • ea9a3a7fefd42ea368ec90318db3774f6623553e,com.Angry.ZombieCity.Stormfighters40052
  • d5286f37088290047630b8bede7c43acd4640685,com.motiongames.hillracing
  • 1c4ee55d777e0481780e388845fa1e9fd359b174,com.injoy.hero.runner.rush.hd
  • f6bedc6e7a5bd2bf18b6ea4aafd5e7ba1dc8eee6,com.motiongames.sniperduty3d
  • 2b973a1775038fd288066da6f7c05cfcfd45b86e,com.maxplay.mountaintrans
  • 68fe39a381173592ea644756322b4eed2ee21bcb,com.goodgame.fankongshenqiangshou
  • 58f4301199a818a793afdafbae84b5f0a3fe5d84,com.motiongames.snipershooting
  • 078fe6d0e2014bdf59def11bc3aa246cf0e1da6e,com.Gp_SeaCrushLegend_a1
  • 7b97c4e43dcc57089dc210cdf6c60e929ce5c40f,com.airfly.fightergame.en1949
  • 0d6745ff3042d3e9965b212f035fa7a9d8b3b4d4,com.dream2015.sweetheroesland
  • 95568980751fb9d3ded9f465a9fb7486b19d7eaf,com.play.ldzj2013hhben.carzy2
  • 73b88d6f0f2bb7f016c5001e7f884893f3450113,com.dream2015.gardenheroesland
  • b00d0a864ea16f7f78336f79ec97c52ab8c0cdbd,com.xcq.sanguo
  • 6888ee9901001a0dec42b7dcdbb6cb8200629935,com.Crazy.Zombies.ruah.Zombiehqfy
  • 38356630d36eee51ce657830f2dd9c844e21e3e0,com.Gp_BoomHero_a1
  • 2e5650109226c6c85bf6d4de294a53c587b0ba9e,com.ttxzl.milu.fungame
  • db5171d41bc52b60e876e0eef562e39b48a2a3d4,com.ts.fruityslot
  • e4f1de47cf8aec4772e8ed929456dc3af0216cc4,com.megagame.CakeCrushMania
  • a7c410fcb25891a168010d3437390a918fe3f3ec,game.blast.yyqk
  • 35867fcd8ed6cd0b55fd57d1e7a1b47f109151cd,com.smartgf.dont.touch.angry.spikes
  • fa6801452194a871a0c6cd2cf89edac43a01314f,com.freegamespree.nitro_traffic_racing
  • 5d88d9053ffd33ad7b0d9f1a5407adc8bf290741,com.gg.can.knockdown.striker.free
  • 0bedb09858009ecc894db92dc35110ba4cdb7b91,com.Gp_EmpireRogue_a1
  • 7bc41bfbfe6e1a33eb026d62c7d025903e7b9850,com.royal.feather.running.circle.ultimate.game
  • 135a309b8bc0f65b5a4096fc74598375604bc01b,com.transport.industrytrans
  • 48b2c45aa1e1deb4a8a07ae56eab607512aaac53,com.Gp_RealFuriousRacing3D_b2
  • 725e960ae4546c4a914f20d4cbfe0ba2e07d2113,com.gamevillage.candyfriendsdelivery
  • 2fe571cbfc198cc6ac911d1b6830bf5f9214a38e,com.GameValleyStudios.RivalsRacingFever
  • 49438cc6508a0737a674c698e6967ee5c984695d,com.GameValleyStudios.MonsterTruckRacingUltimate
  • 66ff558b39761bc006b53c765695492e97310f65,com.GameValleyStudios.RivalsRacingFever
  • 0c3b5eef556398c7649dcc92a570abd3337af14f,com.bgate.threefighters
  • 72d29e214c73325d5f4e0e1a2f293644ce64a0a2,com.renkmobil.coconutsurvivorisland
  • e47f2c8326938c4a61b7cb4252ef2e39785d0eb7,com.fazzidice.poo.free.gp
  • e847fd3f69f681c21832b11a4f263e3452b47afe,com.wao.ninjamaster
  • 744c797c7e68bb55d950dbdb25a972fefe348b65,com.injoy.jewel.blast.vampire
  • e1dcec3563a3ecbb92944c250dd7af01b03b1bc9,com.gamechefs.basketball_shoot
  • adb688d06f5e342b7478250df48703c828e1c6ee,com.call.tankbattle2189.honorblood
  • 49ad3db8c6f5df287b86990259a49eeeac3ad375,com.kyxl.tybjd.egame
  • a85c97a5d3551bab5bb13edee7db341cbfdda7e8,com.xcq.magiccandy.free
  • 4cce1841789a49854856977fee9be349a2547e46,com.gamevillage.policevscrime
  • 6da51e7c842b3b0b7ae19569c996c391a522f847,com.call.tankbattle2189.honorblood
  • fc88afa8bd48fb652944f4ba297656fa94e5a873,com.gamevillage.tossthepaper
  • a768f63286e74ff6eb7108f9b434b9495a6c4aa4,com.xcq.zombiekillerde.cn
  • fb21ff1070171674a9cc48b9e6d5709a9de39374,com.xcq.tokdalang.free
  • 2fb229ed623255d86d2549d3b922a8379735e411,com.CroHack.AcrossTheSky
  • f1fe02de263d664eb386b2834a62705cfc27761e,com.baozi.herocrush.game
  • 55fa44c9927e0bbfecfe883002bcdb809d0923b3,com.Gp_BubbleShooterSea_b2
  • f68d9a0e1e98ee805aa3fe783b8fd81e2331730f,com.playpax.monstershooting
  • ce83481b7f2e3e7128275faf9b67076d35112237,com.uglygames.mystery.land.hidden.object.free
  • 02431006f5ef41d9d23f2d8aa0a4cebfd958a3a6,com.crazy.turkey.run.game2
  • 349416816a1ccbabe55f57db61e129bbd62183d6,com.zqbgames.soulhero.madone.crazy
  • e227e8f021162d106695029aa97a0dcbd679e21f,com.xcq.bubblefairy
  • 8fc000f2ac594a69cd8f40f53c153e3f69d9982f,com.bestorcishinfo.xmxsr.tll
  • b95738db6f8ff6d051272a51f54020f29796b655,com.xcq.journeywestminer.cn
  • d340589598f2b6ca1395dc0685157a53af92a518,com.rae.Rush3D.Racing.games44
  • 2833773c4366c41ed3afa4383318d8e0187887e5,com.xcq.journeywestminer.cn
  • c6488dba60f909483b453a09b4ea359ec8ca8f1a,com.apptang.plumber
  • 88b072f55d49ba9eebd9d8025e2dbc8d4f7bf180,com.real.tankwar.battlegame.freeEN3D
  • 7ec2b00a00909dee775ac13574c0d079a9605d4e,com.bird3D.topgame8000
  • 92a7697613d0ac4026c314fde6d01d98d6fb7338,com.TheShape.jjf.gam.ivna
  • 29e12fd0a0f6a4158ffe2db46cbebd6dd19f700d,com.Gp_FunnyChickenRun_c3
  • f9200e62d84daa2878658c9f272553092d55a0af,com.gg.mountain.truck.cargo.offroad.rider
  • ba2f674c9253a1cad8009b138df2174b4a067431,com.gamingbots.endless.runner
  • aeb007f2fc22720fe2700ccb69b7903963e0f168,com.optimuslab.creepbox
  • 226e932e9d4512552669432053510f81e8257f08,com.tessconnect.android
  • 32a0924c8190310f31752a127044d5ed54510296,com.gg.candy.shooter.candycrush.frenzy
  • 07dadf4e371fe1a581db4a2c15c8781d138f74a1,com.Best.Sniper.Crazy.newgames40172
  • 6d63748b46edb7914c712c4de35fd8550e319445,com.xcq.clansrunner
  • 826bcb9df5f76c473efbc17c1da6534672563afb,com.niobiumstudios.feedthespider
  • 3cdd8ad5691bf87e3b3741ba4e2162465fbd6943,com.smartgf.dont.touch.angry.spikes
  • f85f27c8bae3d1d03800014169defd8dd9676cbf,com.jetpack.adventure.viral.game.free
  • 0c033f30c76b425fcda8c497a4db4fa2f6c1ace7,com.optimuslab.ontheline
  • f7579c89bfb4ce3b9b74c014bfbc7ad4def0686c,com.optimuslab.infinitebounce
  • 2e17ce11d4ef3f5671f60586c99c24c96bdeaae9,com.gteam.flyingninja
  • 9990e74e80986a4e68086677380d5899feec77b5,com.GameValleyStudios.RivalsRacingFever
  • bc06370dbe797bb3eb1b6c2262fa68133693b2e4,com.lt_phoenixxx_games.free_game
  • 40045f9c3e560b276aa665a8d7915301c078f69c,com.Gp_funnypetsmania_c3
  • 86bf73d3208d1fe874aced12cc5e6c4f41f9f119,com.iceball.redim
  • 39b1dd7980392a99ab58d97acead3b48a7230f91,com.logicalbots.sven.sniper
  • dfc11e373d841fd1ed134937279ce38702cd2361,com.Gp_lovelycrushsaga_c3
  • 8a26f9090b6c37e0e167611632b85a2271aac79a,com.Gp_SavePetsSaga_b2
  • 86cc22af7945ec5cb26703ec703f1e8e48dd5087,com.fastSportscar.streetraceJP
  • 7bb309ab685cc3414bfb2ea093761d83f3d9fed1,com.sugastudio.blocky.racer.v2
  • de8d19dc3bcd46f884a018ad32ba1c5be59562f7,com.motiongames.loveydovey
  • 8723543a18aa34e7e47d5b1947f31ca6448bb06f,com.bepublic2.qmttss
  • 91087dc8ec978c0a195eafed45cb30f0c214cb43,com.bepublic2.qmttss
  • 485e9abc6e5d24dd0e6abac2b817345889281ea1,com.Cat.Sky.Battle156.gametop
  • be1a8f8c81bc6d5387d1be92ca27b057a00d1f88,com.ts.colorchain
  • 05ec16f5dfc45121cad6436b44754f54d53a730d,com.Zombie.shooter.speed.loier
  • ff7d61010658c96510df7b4efc33deea830ca9af,com.CroHack.SpinRush
  • 43180937ad807a622cf04fea06d1e1a43606d268,com.ts.ninjajump
  • a789e4528268414b3bed3b167e08754262dd2052,com.CroHack.SpinRush
  • 01f665d97868a1e81a68f97c71cc6297b24137d2,com.sm.metroparking
  • 89b768efa83aa5e03e05973568834a3d27bcbdf0,com.linkpop.android.coocent
  • 013b69d445704e906e09a5953820f57f1797bce9,com.war.Dragons.hd.gamefree40142
  • a0de79db517e52ac6c5acc5d128a45ca67e2fc5c,com.xcq.seahunter
  • 7ecedeb1e9e2009f955e2b6d02fd129b88ec9878,com.Speed.racer.Motorancing.dosuejas
  • 119ac13eb4c3b79db02f17827205d95004091557,com.Speed.racer.Motorancing.dosuejas
  • c79d913631600306c963076aa8acedaa27c7d292,com.windflow.whltwf
  • e200495affdd4959c9b8b52e3e6557c1622c8919,com.xcq.thunder
  • 365e40486ee91631a56053673ecb5124881afd7e,com.funcolor.hipposim
  • 259ddb3047d8027105c512c316e8260baa4fb431,com.xcq.seahunter.cn
  • e4169fe5cfa2f2a8cc0a41477d5256172d2dc42c,com.Dream.Bubble.Shooter8017
  • da1ff9b3b4315c8b41191cb81e0647cf91d1feaa,com.ledun.jewelmatchsagadeluxe
  • 9115e9aa528225bf9fb05ef9205b63db219c8255,com.gamefast.speed.car.racing8010
  • fcbcac4598a5695a1b6bf124349a49c38d891d3a,com.candygame.candy.frenzy
  • 69efd2df846a7861d70322750a4c1ad602391056,com.funcolor.fruitshoot
  • 6d3ad5d6b74c8a1dcbf02451f750b1a5cc17d822,com.crazypandas.firesoccer
  • 4a61cd3eeff0bb4fc599350bc87e16e1b74aedd8,com.ts.fruityslot
  • bd0229be5d8ff65d8b09de1cb1803a1dceb407ac,com.xcq.journeywestminer
  • 4a30e9a4090f06decf48ddca115214948b6ccac7,com.lt_phoenixxx_games.free_game
  • 1b230c6dc1d12e72fd7d93e2a84414bfc9bba9da,com.LeSquare.PandaRush
  • 40d31feac95fd47b572e1ee739b75e9ed3504a76,com.gamevillage.mototraffic
  • 318c2f63a8687542fc647783e2fd633fee2d86c2,com.xcq.happyluwak.cn
  • 2caafeb7920f9a1164468a96ee8f23034e907cdd,com.xcq.zombieraider
  • 454a3cdaaf4a933e5047246cb8b24829d5613749,com.BringItOnGames.CitySpeedRacing
  • 8f678dd7e3950d8f4360c94aba27d1fa69a2ffa9,com.Bird.pro.wang.sui.chunyubaisj
  • 89045a4399a4f470d807574bdbac14ef0f03c065,com.coolbaoweishenmiao5
  • efc70d4ec38be6805e91ddcb2b8e1741b2182988,com.leakedproductions.zombiecrush
  • 0ea42e3718987423058591c4ecaf643c9ad0fde0,com.homeless.crush.zombies
  • 30f26d80808c7462e088f775c079489e93ffe881,com.xcq.sanguo
  • 4ebef946626778393b7c7faeac6e35818c7a77ef,com.Eggs.Jump.firegames.fast.cat.lost
  • 1a0eed824ee9f00c12ed55ebdfbcef68db89b532,com.walkdead.zombie
  • d19a9fd2835bc84d97675bf0d82fca4cce01421c,com.gg.trail.dirt.bike.racer.game
  • 0ea135d8a5f20a5829ea875c463a9a696e0b1b34,com.sugastudio.fairyrush
  • 3e88452cc3c73198a33809c1aa4f1d72db0db040,com.smartgf.rise.of.the.zombies
  • a9eee864980161941a7f0a4c8def3a0eb3b30778,com.ts.plusminus
  • 7113e5cb1bac3c82e05b30d1f01212a9e6418b05,com.wao.ninjashadow
  • 2ff24ee100fb0a7b9c7e073e2dbc3cd6bb855111,com.candygame.candy.kingdom.frenzy
  • 94177c85044922009af21426505e669caadad1f7,com.xcq.spyingeye
  • abf8d075334514b4fbd5347ca77960a1ff3df297,com.grom.bvz.letang.HeliumRush
  • 8c04b9e6503a0724b01a765a41b37168a600ddc5,com.optimuslab.lift
  • 04dd177cd45a7f048e0dbf19ba994b365d90b04c,org.cocos.ShengDan2016
  • 1ca58c9745d2d92e0c1ef3ced7588d071b908480,com.xcq.thunder.aircraft
  • e8a317d724baf0dbdbe8b7bffce17c4e73bc8af0,sk.halmi.smashandbreak
  • bde6d1eb97dd94043d3e4bb03688be3272780d4d,com.niobiumstudios.feedthespider
  • c826f8e104d572d17e1facd6090dc9b3b4a5bdb8,com.CroHack.HighSanta
  • cb70b39e676116e915ac798dd60dbd59f9fd4a41,com.sugastudio.blocky.racer.v2
  • a3648c9f03b32ae55b785070dfb26d46e9277781,com.xcq.petscrush
  • 61cedfdddd198ba40a9308493d793c9d977b40c8,com.xcq.dtqb.cn
  • 319009734dce202afeb3274aba4a0b30de60405d,com.gg.can.knockdown.striker.free
  • 819de10ccde2b95b1b1893dc6e044011c280f8bf,com.xcq.zombiekillerde.cn
  • 1b4b602a70f7b75e0dbaf622dc028797097142f4,com.ThunderClapStudios.JourneyOfPandaSear
  • 7238a309d516d25625088587e935e2ac910026f9,com.fazzidice.xrush3d.free
  • d0d89f00be0e24f64ab1b3077607b3cd78285af9,gameeon.roadtrip.madphysics2
  • ddcdf585932a92720924ff29b72ba5d452698dcb,com.senspark.letanginc.tinymineradventure
  • 3a4327c4694b3609d4b0b6832ed14c03c4704033,com.ledun.superspeedracer

Sergio de los Santos
ssantos@11paths.com


[ANTICIPO] Ven a conocer nuestras soluciones de seguridad para IoT en el MWC'16 de Barcelona

viernes, 12 de febrero de 2016



Del 22 al 25 de febrero en el próximo Mobile World Congress en Barcelona, en el stand de Telefónica [Hall 3 Stand 3J20], presentaremos algunas de las cosas en las que hemos estado trabajando en los últimos meses, especialmente con Vamps, nuestro sistema de gestión de vulnerabilidades y nuestra tecnología de pentesting persistente Faast adaptado al mundo del IoT.

Vamps y Faast hacia el mundo del IoT
Es casi imposible pensar en un mundo sin dispositivos conectados y este nuevo mundo abre un montón de riesgos en la vida de las personas, pero también en las empresas y organizaciones, y por tanto hay que estar preparados para los riesgos que puedan suponer para la seguridad de las compañías.

En el mundo de la empresa los administradores de IT y los responsables de seguridad se encuentran ante un nuevo rompecabezas para controlar la cantidad de tecnologías que se meten en sus redes o que circulan por sus oficinas día a día. Si a esto, le sumamos todos estos dispositivos conectados, configurados y manipulados muchas veces por los mismos empleados, con mayor o menor conocimiento técnico, se convierten en un punto muy importante. Debido a esto, en ElevenPaths hemos estado trabajando en adaptar los sistemas de autodiscovery de Faast, nuestra plataforma de pentesting persistente, para localizar el IoT en las empresas que auditamos de forma continua. Nuestra tecnología Faast ahora también permite detectar y analizar de forma persistente las nuevas vulnerabilidades de dispositivos IoT. Todo, con el objetivo de que se pueda controlar el Shadow IT y el Shadow IoT un poco mejor dentro de la empresa. Hasta aquí podemos leer.

» [SABER MÁS] Nuevo Faast para IoT
» [SABER MÁS] Conoce nuestras soluciones de seguridad para IoT

Ven a conocer nuestras soluciones de seguridad para IoT en el MWC'16 de Barcelona, acércate al Hall 3 Stand 3J20 y conoce de primera mano a nuestros expertos y nuestras tecnologías. Participa en nuestras demos y vive en directo la experiencia digital segura.

» Descárgate la nota de prensa

*También te puede interesar:

Para más información
elevenpaths.com

EMET 5.5 sí es necesario en Windows 10, Microsoft confunde a los usuarios

martes, 9 de febrero de 2016

Aunque EMET 5.5 ya lleva unos meses "en circulación" hace solo unos días se ha hecho oficial. Las novedades ya las discutimos, pero esta vez llama la atención el hecho de cómo lo han anunciado. EMET es absolutamente imprescindible en cualquier sistema Windows hoy día. Sin paliativos. Si han querido suavizar el mensaje, es por vender las bondades y mejoras de Windows 10 y Edge en cuestión de seguridad. Si bien son innegables, el mensaje lanzado llega a hacer pensar que Windows 10 es tan seguro que EMET no es necesario en él y así se está reproduciendo en titular en los medios. Esto no es cierto. Veamos por qué.

EMET es una herramienta que hace fundamentalmente cuatro cosas:
  • Sirve para hacer certificate pinning en Internet Explorer, que no lo soporta de serie. No es el mejor pinning del mundo (de hecho es bastante limitado), pero es lo mejor que tiene Microsoft de forma nativa al respecto.
  • Mitigar ataques habitualmente usados para permitir que los exploits o payloads funcionen. Esto incluye ataques ROP y sus variantes, contra algunos aspectos de ASLR, ataque de carga de librerías remotas… etc. Además, fuerza el uso de mitigaciones en binarios que no lo han solicitado explícitamente durante la compilación (como ASLR y DEP) etc.
  • Facilitar el uso, puesto que todas estas implementaciones y despliegues de mitigaciones, en algunos casos, requerirían tocar el registro en diferentes puntos. Con EMET se unifica todo en una sola interfaz.
  • Por si fuera poco permite implementar mitigaciones que de otra forma no podrían realizarse en Windows, como el Attack Surface Reduction, por ejemplo.

 ¿Qué dice Microsoft? 

Según la presentación de hace unos días (aquí):
  1. With Windows 10 we have implemented many features and mitigations that can make EMET unnecessary on devices running Windows 10. EMET is most useful to help protect down-level systems, legacy applications, and to provide Control Flow Guard (CFG) protection for 3rd party software that may not yet be recompiled using CFG.
  2. Some of the Windows 10 features that provide equivalent (or better) mitigations than EMET are: “Device Guard. Control Flow Guard (CFG) and Applocker
  3. Given the advanced technologies used to protect Microsoft Edge, including industry leading sandboxing, compiler, and memory management techniques, EMET 5.5 mitigations do not apply to Edge."

Estas afirmaciones necesitan tantos matices (y una incluso es directamente un error), que iremos por partes.


¿Qué no dice Microsoft o por qué es matizable?

Afirmación 1): Es cierto que Windows 10 mejora mucho la seguridad introduciendo funcionalidades muy interesantes. Sin ir más lejos, la posibilidad de bloquear la carga de tipos de letra no fiables (algo muy usado en ataques) solo funciona en ese sistema operativo. Y Control Flow Guard, también funciona solo en Windows 10. Pero para que CFG funcione en Windows 10 y efectivamente proteja de las técnicas de exploiting, no solo el sistema operativo debe soportarlo sino que también las aplicaciones deben estar compiladas para hacerlo. Exactamente igual que ASLR y DEP. Se afirma que "and to provide Control Flow Guard (CFG) protection for 3rd party software that may not yet be recompiled using CFG. Pero EMET no permite proteger ejecutables para que, aunque no nativamente compilados para ellos, se cobijen bajo el paraguas de CFG y sean más complejos de explotar en Windows 10 en caso de vulnerabilidad. De hecho, EMET no tiene nada que ver con CFG. Lo que sí es cierto es que EMET está compilado con CFG para animar a terceros a que hagan lo mismo. En resumen, se han equivocado. Esta imagen lo resume. En la primera, de este año, se afirma algo incorrecto.

En esta segunda, de presentación de la Beta en octubre, se dice de forma correcta.


Durante la redacción del comunicado de prensa, parece que en algún momento alguien se equivocó. La presentación de la beta de EMET 5.5 sí es correcta. EMET puede servir para ofrecer una mejor protección anti-ROP a aplicaciones que todavía no están compiladas con CFG.

Como curiosidad adicional, ¿cuántos ejecutables de Windows 10 vienen compilados con CFG? Muchos. Con ayuda de un pequeño script hemos podido comprobar que la inmensa mayoría de binarios iportantes en Windows así están compilados. Pero ¿qué pasa con otras aplicaciones muy comunes? Lo cierto es que solo hemos encontrado una aplicación de terceros popular que esté compilada para usar CFG… Flash. Curioso.



Por tanto, la inmensa mayoría del software común no está compilado para usar CFG (y pasará tiempo hasta que lo hagan, igual que ocurrió con ASRL y DEP).  Así que EMET sigue siendo la mejor alternativa antiexploit para ellos... incluso en Windows 10.


Afirmación 2): Se dice que Windows 10 dispone de funcionalidades mejores o equivalentes a EMET como Device Guard, CFG y AppLocker. Esto es comparar huevos y castañas. Device Guard es una especie de AppLocker muy avanzado, e impide la ejecución de software desconocido. ¿Qué tiene eso que ver con la mitigación de exploits? Nada. De CFG ya hemos hablado, y efectivamente, como técnica antiexploit puede ser muy interesante y superior a lo que ofrece EMET, pero hasta que el software popular la adopte, solo tenemos las técnicas anti-ROP de EMET. AppLocker, por su parte, fue introducido en Windows 7 hace siete años, y no ha gozado de gran popularidad desde que se lanzó, aunque es una buena herramienta para seleccionar exactamente qué ejecutar y qué no en entornos muy restrictivos. No tiene nada que ver con EMET, y no son funcionalidades ni mejores ni equivalentes, simplemente incomparables.

Afirmación 3): Edge mejora mucho la seguridad de Internet Explorer. Usar AppContainers para aislar los procesos lo pone a la altura de Chrome en su tecnología de sandboxing (aunque está por ver que lo supere). Es cierto que AppContainers se puede utilizar con Internet Explorer (lo que ocurre es que nadie lo hace), y esto aumenta su seguridad enormemente. Afirman que Edge implementa de serie todas las mejoras que impone EMET. A falta de un estudio más riguroso, esto estaría por demostrar. Además, se dan dos situaciones paradójicas:
  • Es más que probable que alguien eluda la sandbox de Edge en un futuro, como ocurre de vez en cuando con todas. En ese caso… echarán de menos a EMET, que es la herramienta que siempre se ha recomendado para cuando precisamente se den estas situaciones.
  • Al no permitir que Edge aproveche la parte de certificate pinning de EMET… el navegador se queda sin HPKP ni Certificate Transparency… no ofrece tecnología nativa para implementar certificate pinning. Con lo que se convierte en un navegador muy seguro pero con pocas funcionalidades relativas a los certificados.

Conclusión

Las palabras del anuncio por equivocación u omisión, confunden al usuario (para que su percepción de Windows 10 mejore), haciéndole pensar que Windows 10 (y en concreto Edge) es tan seguro que EMET no sería necesario y que por sí mismo contiene grandísimas mejoras de seguridad. Y es cierto: Windows 10 contiene grandísimas mejoras en seguridad, pero EMET es igual de necesario para proteger no solo el sistema en sí, sino todas las aplicaciones en él. Y esto no es ni bueno ni malo, pero inducir al usuario a pensar lo contrario, es contraproducente.

Creemos que se envía además un claro mensaje oculto en este anuncio, que es más un deseo futuro que una realidad hoy por hoy: es evidente desde hace tiempo que toda la tecnología de mitigación de EMET será incorporada al sistema operativo poco a poco… cada vez parece más claro que EMET es el laboratorio en el que Windows experimenta antes de pasar las técnicas al propio sistema operativo, y que probablemente esta será la fórmula en la que EMET será introducido poco a poco de forma nativa en el los sucesivos Windows, no como aplicación de serie. No se sabe. Pero todavía queda camino por recorrer para que EMET sea de verdad recomendable solo en ciertos sistemas Windows.

Sergio de los Santos
ssantos@11paths.com

Hackathon Sinfonier Project en la ETSII de Granada

lunes, 8 de febrero de 2016

Apunta en tu agenda los días 17 y 18 de febrero. Por que se va a celebrar un Hackathon de Sinfonier en la ETSIIT de Granada al que se invita a todo el mundo a participar, para ello sólo hay que inscribirse y venir con muchas ganas de llevar a cabo alguna de esas locas ideas que a todos se nos han pasado alguna vez por la cabeza

Este evento organizado por Telefónica y ElevenPaths y la ETSIIT de Granada pretende ser un punto de encuentro entre Universidad y Empresa para identificar el talento a través del desarrollo de aplicaciones de BigData orientadas a las Smart Cities, Economía Digital e Identidades Digitales.

Si queréis sacarle todo el jugo al evento y tener una ventaja sobre vuestros compañeros, conviene que antes de venir, os familiaricéis un poco con Sinfonier, ¿y cómo se puede hacer esto? A lo largo de los años que llevamos trabajando en Sinfonier hemos ido escribiendo algunas guías y ejemplos de cosas que se han hecho, así que es una práctica recomendada echarles un ojo.

Para empezar, tenemos el Sinfonier Quick Start, dónde se explican conceptos básicos acerca de qué es Sinfonier y los elementos que lo componen, esos Spouts, Bolts y Drains que van a permitir hacer magia dentro de una topología.

Además para ir más rápido en el desarrollo y pruebas de los módulos, se recomienda traer instalada la “Development Virtual Machine”, se trata de una máquina virtual que contiene todo lo necesario para desarrollar módulos tanto en Java como en Python, y que se puede descargar desde Google Drive e importarla en VirtualBox. Para facilitar el uso de la máquina virtual se han escrito dos artículos, uno de iniciación a la VM y otro ya con pruebas en la VM.

Como en cualquier concurso, las dos mejores soluciones a los problemas planteados obtendrán premio. Un iPad Air 2 y un lote de 4 libros de 0xword pueden ser tuyos.

Si todavía todo esto te parece poco, hay más. Te invitamos a participar en nuestros procesos de selección. Nos encantaría poder contar contigo en nuestro equipo. Trae tu CV actualizado si quieres formar parte del equipo.

Apúntate y ¡recuerda traer tu propio ordenador!

Nos vemos próximamente en Granada, y si no has tenido tiempo para jugar con Sinfonier o te has quedado con dudas, no te preocupes, en el Hackathon o a través de la plataforma, estaremos encantados de responderte.

* También te puede interesar:

[NUEVO] Así funcionan nuestras soluciones de ciberseguridad para dispositivos IoT en tu empresa

viernes, 5 de febrero de 2016



La semana pasada os presentamos nuestro nuevo informe de seguridad IoT titulado “Alcance, escala y riesgo sin precedentes: Asegurar el Internet de las cosas”. En este informe os hablamos sobre cómo la falta de mecanismos de defensa para el IoT lleva a las empresas a peligros desconocidos.

La velocidad del crecimiento y la adopción de la IoT está dejando atrás rápidamente las leyes necesarias para regular y normalizar las medidas de seguridad. Hoy los ciberataques son noticia destacada, y los ciberdelincuentes se están volviendo cada vez más creativos en sus vías de ataque. Una sociedad hiperconectada de largo alcance tiene el efecto adverso de crear riesgos de seguridad de largo alcance, no solo para las personas, sino para empresas e incluso países. Estas son las razones por las que llevamos trabajando desde hace unos meses en algunas soluciones de seguridad para el mundo de la IoT, antes de que sea demasiado tarde.

¿Cuál es la mejor manera de defendernos, prevenir y detener los ciberataques? La seguridad de la IoT es un asunto empresarial, y no solo de los departamentos de TI.

Así funcionan nuestras soluciones de ciberseguridad para dispositivos IoT en tu empresa:
  • Trusted Public Key Infrastructure: Identidad y seguridad de la conexión.
    Esta solución nos ayudará a identificar de forma única los dispositivos IoT a través de certificados digitales, ofreciendo una fuerte autenticación entre los objetos conectados a la red y los servicios del cliente (instalaciones de TI) reforzando la seguridad ya existente en las comunicaciones.

  • CyberThreats: Seguridad contra amenazas externas.
    Nueva capacidad de CyberThreats para detectar de manera temprana e identificar el modus vivandi de los cibercriminales, que utilizan técnicas de ataques contra las infraestructuras IoT de las organizaciones o contra su red de proveedores.

  • VAMPS: Seguridad en infraestructuras IoT.
    Vamps ahora también detecta las amenazas de seguridad en todos los dispositivos IoT de tu entorno corporativo. Aquí es donde más foco hemos puesto y especialmente en nuestra tecnología de Pentesting Persistente Faast, ahora también adaptado al mundo IoT.

  • » [SABER MÁS] Pentesting persistente para dispositivos IoT con Faast para tu empresa

  • Security Monitoring: Seguridad en los dispositivos
    De nuestra familia de soluciones para el Gobierno y y la Gestión de la Seguridad, Security Monitoring permite identificar comportamientos anómalos de los dispositivos IoT basándose en su tráfico de red y en sus logs de funcionamiento.

  • Incident Response: Respuesta ante Incidentes de seguridad
    Incident Response cuenta con un equipo de expertos que evalúan el impacto de una vulneración de tu infraestructura, elaborando un plan de acción y ayudándote a prevenir potenciales riesgos de seguridad.

» [PRÓXIMAMENTE] Te lo contaremos todo de primera mano del 22 al 25 de febrero en el Mobile World Congress en Barcelona. Ven a conocer nuestras soluciones de seguridad para IoT con las demos que presentaremos en el stand de Telefónica.

» Puedes leer el informe completo titulado “Alcance, escala y riesgo sin precedentes: Asegurar el Internet de las cosas” aquí.

*También te puede interesar:

Para más información
elevenpaths.com

La doble moral de los Metadatos: Protección o Violación

jueves, 4 de febrero de 2016

A raíz de los últimos acontecimientos relacionados con los “metadatos” donde los grupos islamistas sufrieron ataques precisos por parte de los servicios de inteligencia, estos mismos grupos han promovido publicaciones donde se hace hincapié en cómo protegerse ante las fugas de información a través de las telecomunicaciones.

En la Unión Europea, tras los atentados contra la revista satírica Charlie Hebdo y a los últimos atentados realizados en Europa por miembros del “Estado Islámico”, ha quedado patente la importancia vital de los “metadatos” incluidos en las llamadas telefónicas, correos o archivos multimedia. Esto llevó a Angela Merkel, a presentar una directiva ante la Comisión Europea, que permitiera el almacenamiento de los “metadatos” recopilados como medida de lucha contra el terrorismo.

Esto demuestra la clara importancia de estos “metadatos” en el conocimiento de los patrones de la vida privada de las personas, pero la gran duda es: ¿El almacenamiento masivo y control de los “metadatos” no podría violar los Derechos Humanos? Para responder a esta pregunta, demostrar la importancia de la información sensible, la cantidad de información y las costumbres de cada individuo que se pueden extraer a través de ellos, el político alemán Malte Spizt, permitió que se publicaran los “metadatos” almacenados durante 6 meses de la compañía Deutsche Telekom y llegaron a la conclusión de que un estudio de dichos “metadatos” podría llevar incluso a predecir el comportamiento de las personas.

La NSA (National Security Agency) de los EEUU canceló la recopilación de esta información según anunció el presidente de EEUU, Barack Obama, tras conocerse este modus operandi de la NSA y las declaraciones de Michael Hayden, ex director de la CIA y de la NSA: “We Kill People Based on Metadata”. Tras esto surge la doble moralidad de si es necesario o no recopilar y procesar esta información y de si este procesado sirve realmente como protección o puede ser utilizado para otros fines indeterminados.

Queda claro que el valor y la importancia de los “metadatos” está creciendo cada día más y los grupos terroristas ya saben del uso de los “metadatos” por parte de los servicios de inteligencia debido a las declaraciones anteriores y actuaciones destacadas como la realizada por el ejército norteamericano en la que un terrorista fue bombardeado a raíz de la detección de los metadatos incluidos en una fotografía subida a sus redes sociales que detallaban su ubicación.

El resto de la población debemos estar informados de la necesidad de proteger nuestros “metadatos”, ya que pueden facilitar información de nuestras vidas privadas, entorno y exponernos sin necesidad. No hay que olvidarse de que esta información se puede utilizar de manera malintencionada y que los grupos terroristas al igual que los servicios de inteligencia, ya están tomando medidas para eliminarla o usarla en favor de su causa.

Para protegerse lo mejor es no exponerse y para ello existen herramientas para la detección y eliminación de metadatos como Metashield Protector.
Antonio Bordón