jueves, 28 de abril de 2016

Cryptomator: software de código abierto para cifrar tus archivos en la nube

Mover nuestros datos a la nube se está convirtiendo en algo cada vez más atractivo para mejorar el acceso y la disponibilidad a los mismos. Sin embargo esta transición plantea nuevos riesgos para la seguridad y la privacidad ya que en el modelo de cloud computing los datos pueden ubicarse en cualquier punto del planeta, delegando la confiabilidad al proveedor de la nube... o no necesariamente. 



En la nube no sabemos físicamente donde están nuestros datos y los proveedores pueden tomar o no las medidas necesarias para asegurarse de que nuestra información no quede expuesta a terceros. Por eso, la mejor medida que podemos tomar antes de subir nuestros datos a la nube es... cifrarlos.

Precisamente en la conferencia CeBIT 2016 que tuvo lugar la semana pasada en Hannover galardonaron a Tobias Hagemann y Sebastian Stenzel, dos estudiantes de informática, con el premio especial de Seguridad y Privacidad Usable por su herramienta "Cryptomator", una herramienta de lado del cliente para cifrar los datos antes de subirlos a la nubemultiplataforma, de código abierto (java bajo licencia MIT/X Consortium) y muy fácil de usar por cualquier usuario.

Básicamente lo que hace es crear un contenedor cifrado (vault) en Dropbox, Google Drive o cualquier otro servicio en la nube y montar un disco virtual de tal forma que todo lo que movamos al mismo será cifrado al vuelo y de forma transparente.



Cryptomator cifra el contenido de los archivos y nombres usando el algoritmo AES. Lapassphrase está protegida contra intentos de fuerza bruta utilizando scrypt. Las estructuras de directorios y tamaño de los archivos se ofuscan y, en definitiva, la única cosa que no se cifra para no romper la sincronización de la nube es la fecha de modificación de los archivos...

Así que si utilizas la nube y todavía no cifras tus archivos ¡a qué esperas para usar Cryptomator!

Fuentes:
https://cryptomator.org/
https://github.com/cryptomator/cryptomator/releases

jueves, 7 de abril de 2016

¿Cómo saber si han ingresado a mi computadora?

Todos podemos ser víctimas de los criminales informáticos(o en el peor de los caso por lammers) y debemos estar alertas. En este pequeño artículo les mostraré como saber si han iniciado sesión en nuestro ordenador (con sistema operativo Windows) y cuando sucedió el incidente.
En Windos XP, Vista, Windows 7 y Windows 8 tenemos a nuestra disposición lo que se le conoce como “Event Viewer” o Visor de Eventos/Sucesos que registra todas las actividades de la computadora.

Para poder acceder a esta función puedes usar la combinación de teclas Windows + r y cuando te aparezca el pequeño cuadro de Ejecutar, escribe allí eventvwr.msc, das clic en aceptar y se te abrirá el visor de sucesos. Posteriormente debes desplazarte a la opción “Registros de Windows” que se encuentra en la parte izquierda de la ventana y eliges “Sistema”, como podemos ver hay muchas registros, pero el que nos interesa en este momento es el “Winlogon”, has clic sobre él y te mostrara todos los detalles del inicio de sesión como puedes ver en la imagen.


*Tip: Si descubres algún inicio de sesión sospechoso cambia todas las contraseñas y escanea tu ordenador con el antivirus y antimalware

martes, 5 de abril de 2016

Whatsapp envía tu mensaje aunque lo borres antes de salir

En ocasiones anteriores hemos comentado, porque así lo habíamos comprobado, que los mensajes enviados desde Whatsapp y borrados antes de salir del teléfono, no llegaban al destinatarios. Pero, ¡ojo!, esto ya no funciona así.
¡Ya no podemos cancelar un envío con la marca del “pequeño reloj”, es decir, antes que salga del teléfono!
Tras algunos comentarios de nuestros lectores hemos estudiado la situación actual y efectivamente hemos comprobado que la aplicación Whatsapp, de algún modo, “guarda” estos mensajes y aunque los borremos antes de salir del teléfono, los termina enviando igualmente cuando recupera la conexión.
Whatsapp envía tu mensaje aunque lo borres antes de salir
Esta situación ocurre en los teléfonos Android cuando escribimos y no contamos con conexión, ya que nos permite escribir y “enviar” aunque el dispositivo no esté conectado ni por datos ni por Wifi a Internet. Podemos ver en pantalla el mensaje a la espera de ser enviado pendiente de recuperar la conexión. Nos lo indica con el símbolo del pequeño reloj.
En en los iPhone no funciona así, ya que en el caso de no contar con conexión, el teléfono nos indica que ésta es necesaria para poder enviar el mensaje o simplemente nos inactiva el botón de envío.
Whatsapp envía tu mensaje aunque lo borres antes de salir

¿En qué nos afecta como usuarios?

En la mayoría de los casos carece de importancia ya que lo habitual es mantener conversaciones inmediatas, con conexión a Internet continua, lo que no permiteeliminar un mensaje en caso de arrepentimiento tras darle al botón de ‘Enviar’. Pero es cierto que podemos llegar a encontrarnos en esa peculiar situación.
En los comentarios dejados por nuestros lectores en algunos post relacionados, encontramos a menudo personas que pregunta precisamente sobre esta cuestión.
Si elimino el mensaje antes de aparecer el primer “check”, ¿llegará igualmente al destinatario?” La respuesta actual es que sí llegará igualmente.
Parece que no es tan raro que las personas escriban cuando no tienen conexión, se arrepientan posteriormente de lo que han escrito y valoren entonces la posibilidad de borrar su mensaje antes de que llegue a salir realmente de su teléfono (no llegue a aparecer ni el primer check).
Recientemente una de nuestras lectoras nos contaba que en un momento de enfado y “en caliente” escribió un mensaje salido de tono a su cuñada, pero casualmente no disponía de conexión en esos momentos. Poco después lo pensó mejor y decidió borrar el comentario. Puesto que aún no había recuperado la conexión y permanecía el estado del reloj, pensó que nunca llegaría a enviarse. Sin embargo, más tarde y tras recuperar la conexión, su cuñada le contestó muy enfadada con claras evidencias de que había leído su desafortunado mensaje.
La conclusión es clara, Whatsapp ya no deja arrepentirse de los mensajes enviados que escribimos cuando no estamos conectados a Internet.
Parece un cambio irrelevante, pero seguro que más de uno se lamenta de que Whatsapp haya decidido esta modificación en su funcionamiento.
A mí, personalmente, no me parece correcto el cambio. Entiendo que si alguien borra a propósito un mensaje antes de que realmente salga del terminal, es porque precisamente ese es su deseo, eliminarlo y que no llegue a destino.
Permitir que un usuario borre el mensaje antes de salir de su dispositivo y después enviarlo igualmente es un funcionamiento al menos confuso, incluso podría llegar a calificarlo de engañoso.

lunes, 4 de abril de 2016

Liberan el exploit "dlclose" para correr Linux en la PS4

Hace unos meses en la 32c3 (la CON de CCC en Alemania) el grupoFail0verflow demostró que podía ejecutar Linux en la PS4 y publicó unloader. Eso sí, se reservó el exploit utilizado para evitar posibles represarias o demandas de Sony como la que le hicieron a Geohot por la PS3. 



A partir de ahí se inició una carrera de investigación en la que CTurt parece volver a estar activo y haciendo progresos. Especialmente con una vulnerabilidad de desbordamiento de pila en el kernel en la llamada al sistema con sys_dynlib_prepare_dlclose que como se hizo con el exploit BadIRET fue parcheada, concretamente en el firmware 2.00. Se trata del conocido como exploit dlclose cuyo funcionamiento fue confirmado por el popular bigboss (@psxdev).

Ya a la vuelta de la esquina, hace algo más de una semana, Zer0xFF publicó el código de un exploit dlclose para la versión 1.76 de firmware que sin embargo crasheabacuando el exploit intentaba volver a userland. Sin embargo y sólo hace unos días el chileno Carlos Pizarro alias kR105 lo corrigió incluyendo el escalado de privilegios como root, la evasión del sandbox y el jailbreak. Además para usar Linux en la PS4 sin tener que escribir un loader también pone a disposición de cualquiera el fichero bzImage y initramfs.cpio.gz "...para conseguirte linux con un agradable bash en tu tv".

El código completamente funcional lo tenéis en github y puede compilarse mediante elSDK de CTurf. Tener en cuenta que no se trata de un CFW para poder usar juegos pirateados, pero si una "puerta abierta" para todo aquel que pueda quiera trastear y, aunque este exploit sólo funcionará sólo con firmware 1.76 antiguos (del 20 de agosto de 2014) todavía es posible comprar alguna consola. Si conseguís alguna tenéis dos métodos para usarlo:

dlclose exploit for PS4 fw 1.76https://github.com/kR105/PS4-dlclose