Buscar este blog

viernes, 6 de octubre de 2017

La evolución de los keyloggers.


No solo nos tenemos que preocupar de los fallos o vulnerabilidades de software, también tenemos que controlar el hardware. Por ejemplo controlar las contraseñas de BIOS y evitar el arranque en dispositivos como CD-ROM, diskettes o memorias USB, también tenemos que controlar el uso de keyloggers hardware que se conectan entre el teclado y la placa base y almacenan todo lo que tecleamos. Estos keyloggers son muy eficientes y imposibles de detectar por software.

clip_image001

También existen keyloggers en forma de aplicaciones que trabajan en segundo plano y capturan todo lo que escribimos en el teclado, esto los convierte en una clara amenaza, existen mucha aplicaciones contra el malware que detectan keyloggers como: Ad-aware, Spybot… Existe una aplicación solo para detectar keyloggers, bastante buena, se trata de KL-detector

.
Más información y descarga de  KL-detector:
http://dewasoft.com/privacy/kldetector.htm
Una técnica mas avanzada es la descubierta por unos investigadores de Universidad de Berkley que se basa en que, cada tecla del teclado, al ser pulsado hace un ruido diferente que podría ser identificado con un 85% de acierto. Si una persona con un software de reconocimiento de sonido, grabara e identificara el sonido de todas las teclas, seria capaz de descifrar lo que se escribe en un teclado por el sonido del mismo Esto aplicado a la seguridad de PC y cajeros automáticos tiene bastante importancia, sobre todo a cajeros automáticos.
Existe una evolución del típico keylogger totalmente pasivo de cara al sistema, que es USBdriveby, un minidispositivo que se puede llevar en cualquier sitio e instalar rápidamente de forma encubierta y que permite abrir una puerta trasera, anular la configuración de DNS... en una máquina a través del puerto USB en cuestión de segundos. Esto es posible mediante la emulación de un teclado y un ratón, por parte de un microcontrolador, permitiendo escribir a ciegas comandos controlados o movimientos y pulsaciones del ratón.
clip_image002

Este proyecto se basa en explotar la confianza ciega de un sistema en los dispositivos USB y cómo gracias a un microcontrolador Teensy de 20$ enchufado en cualquier puerto USB es posible: evadir varios ajustes de seguridad en un sistema real, abrir una puerta trasera permanente, desactivar un firewall, controlar el flujo del trafico de la red… y todo esto en unos pocos segundos y de forma permanente, incluso después de retirar el dispositivo.


Cuando se conecta normalmente un ratón o un teclado en una máquina, no se requiere autorización para empezar a usarlos. Los dispositivos pueden simplemente comenzar a escribir y hacer clic. Entonces se aprovecha esta vulnerabilidad mediante el envío de pulsaciones de teclas arbitrarias destinadas en el caso del ejemplo del proyecto en un entorno OS X a: poner en marcha aplicaciones específicas (a través de Spotlight/Alfred/Quicksilver), evadir permanentemente un firewall (Little Snitch), instalar una “reverse shell” en el crontab e incluso modificar la configuración de DNS sin ningún tipo de permisos adicionales. Si bien el ejemplo del proyecto se ejecuta en un entorno OS X, es fácilmente extensible a Windows y Linux.
Más información y descarga de USBdriveby:
https://github.com/samyk/usbdriveby

La evolución de los keyloggers II.

No solo nos tenemos que preocupar de los fallos o vulnerabilidades de software, también tenemos que controlar el hardware. Por ejemplo controlar las contraseñas de BIOS y evitar el arranque en dispositivos como CD-ROM o memorias USB, también tenemos que controlar el uso de keyloggers hardware que se conectan entre el teclado y la placa base y almacenan todo lo que tecleamos. Estos keyloggers son muy eficientes y imposibles de detectar por software.

clip_image003
El concepto de keyloggers ha evolucionado con el paso de los años, de la mano de los avances en computación. Un ejemplo de esto es el proyecto Wi-Fi Ducky bajo lincencia MIT, un dispositivo BadUSB controlado por Wi-Fi para ejecutar de forma remota Ducky Scripts.

Funciona con el ESP8266, un popular chip Wi-Fi utilizado en muchos proyectos. Debido a que es barato, pequeño y tiene su propio sistema de archivos (SPIFFS), es perfecto para habilitar una conexión remota fácil y mantener las cargas útiles de Ducky Script. Aunque el ESP8266 es impresionante, no tiene USB nativo, lo que significa que no puede actuar como un teclado, aquí es donde entra el juego el Atmega32u4 que puede actuar como teclado y gracias a Seytonic ejecutar Ducky Script.


La combinación del ATmega al ESP8266 vía serial forman el  Wi-Fi Ducky. Su funcionamiento se basa en que el ESP8266 abre un punto de acceso Wi-Fi y aloja una interfaz web de lo que puede cargar y administrar sus scripts. Una vez ejecutado, enviará el script al ATmega, que luego lo ejecutará en la máquina de destino.


Con la conectividad Wi-Fi se puede cargar y ejecutar  cargas útiles de Ducky Script de forma remota. Sólo hay que conectar el dispositivo, conectarse a su red Wi-Fi y ya se tiene control total sobre la máquina de destino. También tiene una gran ventaja sobre otros BadUSBs, puede probar sus secuencias de comandos en vivo, no es necesario copiarlos en una tarjeta micro-sd o compilarlos. Puede ejecutarlos en directo a través de la interfaz web, lo que hace que su súper fácil la prueba y permite mejorar las secuencias de comandos.


También añade una gran cantidad de posibilidades para diferentes ataques. Es posible descargar ejecutables desde el chip Wi-Fi, de Internet. O ejecutar diferentes ataques y enviar los resultados de nuevo. O abrir un shell reverso en el ESP8266s Wi-Fi.


Más información y descarga de  Wi-Fi Ducky:
https://github.com/spacehuhn/wifi_ducky

FUENTE: Álvaro Paz

jueves, 5 de octubre de 2017

ACOSO VIRTUAL: YA HAY DICTAMEN SOBRE EL PROYECTO QUE PENALIZA EL “SEXTING”

LEGISLACIÓN PENAL

3 de octubre de 2017

Aprueban penalización de la difusión de imágenes o videos no consentidos de contenido sexual.

La Comisión de Legislación Penal de la Cámara de Diputados de la Nación le dio dictamen favorable a un proyecto de ley que penaliza la publicación y/o difusión de imágenes no consentidas de desnudez total o parcial y/o videos de contenido sexual o erótico de personas.
La presidenta de la Comisión, Gabriela Burgos, explicó que desde el año pasado se trabajó en asesores en unificar todos los proyectos para lograr este dictamen. Incluso recordó que se convocaron a expertos informáticos, quienes expresaron sus reparos respecto a la media sanción del Senado.


“La media sanción del Senado tenía un error, al expresar la pena adicional que pondría el juez a la persona culpable en caso de no sacar todos las imágenes de la web. En cambio, los especialistas explicaron que es de imposible cumplimiento que el material que ingresa a la web sea retirado”, explicó Burgos.


En tanto, en nombre de la organización Activismo Feminista Digital, Marina Benítez, calificó al acoso virtual como un “delito de género”: “Las víctimas son mujeres, personas trans, bisexuales y queer. Son personas que terminan siendo menoscabadas tanto en la realidad como en el mundo digital”.


Además Benítez propuso modificar el artículo 2 del texto, para que la víctima no tenga que demostrar que el daño por la divulgación de imágenes haya sido “grave”, moción que fue acompañada por los legisladores.


En otro orden temático, la Comisión también avanzó con el proyecto del Ejecutivo por el cual se actualizan montos de la pena de multa previstas en la Ley 23.737 de estupefacientes.
El año pasado se habían modificado algunas multas cuando se aprobó la ley de precursores químicos. “Este dictamen ahora equipara el resto del articulado a unidades fijas, que hasta el día de hoy están en australes”, resumió la titular de la Comisión.


En contraposición, la diputada Victoria Donda reclamó que “es hora de modificar toda la ley de estupefacientes, ya que lo único que ha generado es el crecimiento del narcotráfico”. En este sentido, Donda se manifestó en contra de aumentar penas en tenencia para consumo personal.
El diputado Rodolfo Tailhade también se opuso al proyecto, al que calificó como un “parche” de la ley de estupefacientes. A su vez, rechazó que “las multas queden a discreción del Ministerio de Seguridad”.


En referencia al proyecto con media sanción sobre suspensión del juicio a prueba, circuló una nota firmada por diversas organizaciones, como el Centro de Estudios Legales y Sociales (CELS) y la campaña “Ni una Menos”, donde dan 10 razones para no avanzar con ese texto y desaconsejan autorizar el juicio a prueba en materia de violencia de género.


“Como esta Comisión siempre ha escuchado a las organizaciones y, teniendo en cuenta que es un tema tan importante como la violencia de género, invitaremos a especialistas y a las organizaciones para que las diferencias sean resueltas aquí”, adelantó Burgos, aunque remarcó que la media sanción está basada en un fallo de la Corte Suprema.


Asimismo, la Comisión aprobó siete tratados bilaterales firmados entre Argentina y Rusia, El Salvador, Ecuador, Colombia y Bolivia en materias penales, de asistencia legal e investigación de delitos internacionales.

miércoles, 4 de octubre de 2017

Briar, una app de mensajería segura y privada a través de Tor

WhatsApp es el cliente de mensajería más utilizado en todo el mundo, sin embargo, eso no significa que sea el mejor, sobre todo si lo que buscamos es seguridad y, sobre todo, privacidad. Los usuarios que realmente quieran comunicaciones seguras y totalmente anónimas y privadas deben optar por clientes de mensajería alternativos creados para este fin, como, por ejemplo, Briar.

A diferencia de otros clientes de mensajería que cuentan con un cifrado del lado del servidor, Briar va más allá. Una de las principales cualidades de esta aplicación de mensajería para Android es que no depende de un servidor central, sino que los datos se intercambian directamente de punto a punto, viajando totalmente cifrados e imposibles de rastrear a través de la red Tor.

Todos los mensajes y todo el contenido se guarda de forma cifrada e individualmente en el smartphone de cada usuario, sincronizándose con los demás cuando se establece conexión.

Además de poder establecer conexiones a través de la red Tor, esta aplicación está diseñada para evitar utilizar Internet y conexiones de largo alcance, ya que la mayoría de ellas están controladas por gobiernos y ordenadores privadas. Así, podemos también conectarnos a otras personas a través de redes PAN con nuestro Bluetooth o nuestro Wi-Fi, llevando la privacidad al máximo nivel.

Seguridad Briar

Esta aplicación está diseñada para saltarse todo tipo de controles y espionajes. Por un lado, si utilizamos redes de largo alcance, como Internet, gracias a su cifrado, nadie que esté controlando las comunicaciones podrá hacerse con el control de los mensajes que intercambiamos. Por otro lado, si alguien intenta controlar las conexiones PAN Bluetooth o Wi-FI, el cifrado igualmente evitará que puedan capturar nuestros datos.

El cifrado que utiliza la aplicación, además, es irrompible, por lo que nadie, incluso con conocimientos avanzados de criptografía, podrá romperlo y descifrar los datos.

Si queremos probar esta aplicación de mensajería, podemos descargarla de forma gratuita desde la Play Store.

Download QR-Code

Briar Beta (Unreleased)

Developer: Briar Project

Price: Free

Briar, mucho más que un “WhatsApp seguro”

Además de la mensajería totalmente privada y descentralizada, esta plataforma nos ofrece una serie de servicios y funciones adicionales totalmente descentralizados y seguros gracias a los cuales vamos a poder participar en una serie de foros y blogs, a través de la red Tor, sobre todo tipo de temas.

Esta aplicación nos protege de los siguientes tipos de espionaje:

  • Control mediante el uso de metadatos.
  • Control basado en contenido.
  • La censura. Al estar descentralizada, ningún servidor puede censurar cierto contenido.
  • El bloqueo de webs y contenido, imposible al no haber un servidor concreto que bloquear.
  • Ataques DDoS.
Briar App para Android
Briar App para Android - Foro
Briar App para Android - Blog

Además, el contenido se puede sincronizar siempre a través de Wi-Fi y Bluetooth, garantizando que en ningún momento se pierda nada de la información que compartimos.

Puede que el concepto de esta aplicación sea un poco confuso para los usuarios, incluso que no sea lo que estás buscando. Esta es una aplicación enfocada totalmente a la privacidad más extrema que podamos encontrar. Si solo queremos alejarnos un poco de WhatsApp y ganar un poco de privacidad, igual debemos empezar probando otros clientes de mensajería como Telegram.


FUENTE: Rubén Velasco

Next-Gen Onion Services, así será la nueva y más segura red Tor

Logo Tor

La red Tor (The Onion Project) es un proyecto que busca crear una red de comunicaciones distribuida de baja latencia y por encima de la capa de Internet cuya principal finalidad es ofrecer seguridad y anonimato a la hora de navegar por la red, red que, cada vez, está más controlada por grandes empresas y piratas informáticos. Esta red lleva en funcionamiento casi 16 años y, poco a poco, va mejorando para seguir ofreciendo a todos los usuarios la mejor seguridad y privacidad posible, seguridad y privacidad que, además, van a aumentar tras el lanzamiento de la nueva red Tor v3.

Recientemente, coincidiendo con las charlas de la DEF CON 25, el responsable de Tor ha aprovechado para hablar sobre el futuro de esta red distribuida pensada principalmente para preservar la seguridad y privacidad de la misma. Bajo el nombre de Next-Gen Onion Services, los responsables de Tor están trabajando en la V3 de esta red, una red que ya está en funcionamiento y que contará con un gran número de cambios, mejoras y novedades, tanto en funcionamiento como, sobre todo, en lo relacionado con la seguridad.

Las principales características que llegarán con los nuevos Onion Services serán:

  • Un cifrado mucho mayor de las conexiones y el tráfico utilizando algoritmos nuevos y muchos más seguros como SHA3, ed25519 y curve25519.
  • Un nuevo protocolo directorio que filtra mucha menos información a los servidores y deja mucho menos espacio para llevar a cabo ataques informáticos.
  • Una mejora importante en la seguridad de las direcciones Onion.
  • Un protocolo introduction/rendezvous mucho más extensible.
  • Nuevo código base más limpio y modular.

A partir de ahora, podemos identificar las nuevas direcciones Onion v3 por su longitud de 56 caracteres.

Por el momento, todo lo relacionado con Onion v3 aún está en fase de pruebas, aunque su desarrollo va bastante avanzado. Si no hay retrasos de última hora, la versión final de esta nueva red Tor debería estar disponible para el próximo mes de diciembre de 2017, aunque, si queremos, desde ya podemos empezar a probar esta v3 junto con todas sus novedades y características.

Cómo podemos probar los nuevos Next-Gen Onion Services

Estos nuevos servicios han sido incluidos en Tor 0.3.2.1-alpha, por lo que si instalamos esta versión experimental, o cualquiera de las siguientes, podremos conectarnos a través de los nuevos servicios V3 de Tor. Si no somos usuarios técnicos y queremos ir por lo fácil, la nueva Alpha de Tor Browser, la 7.5a5, ya incluye la versión 0.3.2.1-alpha de Tor, por lo que, al conectarnos desde ella, podremos hacerlo a través de la V3.

Esta nueva versión en desarrollo se puede descargar desde el siguiente enlace.

La mejor forma de probar si de verdad nos estamos conectando a través de la V3 es probando a acceder a alguno de los nuevos dominios ONION, como, por ejemplo:

1
http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion/

Tor Browser 7.5a Next-Gen Onion Services Tor v3

Este nuevo protocolo ya casi acabado, y desde ahora hasta su lanzamiento, la principal prioridad de los desarrolladores es solucionar todo tipo de fallos que se puedan encontrar. Además, también animan a los demás desarrolladores a que participen en el desarrollo y la depuración de la nueva red Tor participando en el desarrollo de los Next-Gen Onion Services desde el siguiente enlace.

F]UENTE: Rubén Velasco

martes, 3 de octubre de 2017

Nueva versión herramienta Tinfoleak 2.1 para extraer información Twitter

Las redes sociales son una fuente de información imprescindible en procesos de análisis e investigación con distintos propósitos. Entre estas redes, Twitter destaca por la actividad de sus usuarios dada la facilidad de uso y su simplicidad. Tinfoleak permite extraer y analizar información relevante de la red Twitter mediante técnicas OSINT (Open-Source Intelligence).


Con idea de disponer de una herramienta SOCMINT (Social Media Intelligence) que permita automatizar la extracción de información en Twitter y facilitar el análisis posterior para la generación de inteligencia, Vicente Aguilera Díaz ha desarrollado la herramienta Tinfoleak.


En esta versión 2.1 "SHA2017 Edition", se han incorporado cuatro nuevas funcionalidades:
  • Análisis basado en el timeline global
  • Análisis de followers y friends
  • Análisis de frecuencia de palabras
  • Análisis de likes
También hay cambios “menores”, principalmente:
  • Ligeros cambios en aspectos estéticos del reporte HTML
  • Corrección de bugs

Información básica sobre el usuario:

  • Imagen del perfil.
  • Fecha de creación de la cuenta.
  • Estado de verificación de la cuenta.
  • Nombre en Twitter.
  • Nombre completo de usuario.
  • Descripción de la cuenta.
  • ID de Twitter.
  • Número de seguidores.
  • Número de usuarios a los que sigue.
  • Número de tweets enviados y promedio de tweets por día.
  • Número de likes.
  • Número de listas.
  • URL extendida.
  • Característica de geolocalización.
  • Ubicación.
  • Zona horaria.
  • Idioma. 

Aplicaciones utilizadas por el usuario:

  • Aplicaciones utilizadas por el usuario para publicar tweets.
  • Número de tweets publicados por el usuario desde cada una de las aplicaciones.
  • Porcentaje de uso de cada aplicación respecto el total de aplicaciones.
  • Fecha del primer uso de la aplicación.
  • Primer tweet publicado con cada aplicación.
  • Fecha del último uso de la aplicación.
  • Último tweet publicado con cada aplicación.
  • Número total de aplicaciones identificadas.

Análisis de hahstags:

  • Hashtags utilizados, fecha, hora, número de retweets, número de likes, usuario que publica el hashtag, imagen de perfil del usuario que publica el hashtag, ubicación del usuario que publica el hashtag y consulta de los tweets publicados por el usuario conteniendo hashtags.
  • Para cada hashtag utilizado por el usuario, se muestra el periodo de tiempo en el que fue publicado, el número de retweets, el número de likes, y el número de veces que fue utilizado.
  • Identificación de los diez hashtags más utilizados, incluyendo periodo de tiempo en el que fue publicado, número de retweets, número de likes, y consulta de hashtag.
  • Número de hashtags identificados.

Análisis de menciones de usuario:

  • Menciones de usuario, fecha, hora, número de retweets, número de likes, usuario que publica las menciones, imagen del perfil del usuario que publica las menciones, ubicación del usuario que publica las menciones y consulta de los tweets publicados por el usuario conteniendo menciones de usuario.
  • Para cada usuario mencionado, se muestra el periodo de tiempo en el que fue mencionado, el número de retweets, el número de likes, y el número de veces que fue utilizado.
  • Identificación de los diez usuarios más mencionados, incluyendo periodo de tiempo en el que fue mencionado, número de retweets, número de likes, nombre del usuario y consulta del usuario mencionado.
  • Número de menciones identificadas.

Análisis de LIKES:

  • Tweets marcados como “like”, incluyendo fecha y hora de la publicación del tweet, usuario que lo publica e imagen del perfil de dicho usuario, contenido multimedia publicado, texto y consulta de cada tweet.

Análisis del contenido de Tweets:

  • Se muestran los tweets publicados por el usuario que cumplen el filtro especificado (búsqueda por palabras clave, retweets y contenido multimedia).
  • Para cada tweet, se muestra la fecha, hora, el usuario que publica el tweet, la imagen del perfil del usuario, el nombre del usuario, la ubicación del usuario, texto y el contenido del tweet.
  • Número de tweets identificados.

Análisis de Metadatos:

  • Se muestran metadatos asociados a las fotografías del perfil, o de las imágenes publicadas por los usuarios.

Análisis de contenido multimedia:

  • Se muestran las imágenes y videos publicados por el usuario, junto a la fecha y hora de su publicación, la aplicación utilizada, el usuario a quien se ofrece respuesta (si la hubiera), el número de retweets y likes, así como la consulta del tweet donde se publica el contenido multimedia asociado.
  • Número de imágenes y videos publicados por el usuario.
  • Descarga de todo el contenido multimedia publicado por el usuario.

Análisis de la geolocalización de un usuario:

  • Fecha y hora de la publicación del tweet.
  • Coordenadas y localización desde las que se publicó el tweet.
  • Información sobre el contenido multimedia (fotografía o video) contenido en el tweet.
  • Acceso al tweet geolocalizable.
  • Aplicación utilizada para la publicación del tweet.
  • Consulta de ubicación asociada a las coordenadas desde las que se publicó el tweet.
  • Ruta seguida por el usuario (incluyendo periodo de tiempo en el que permanece en cada ubicación, y número de tweets que envía desde cada una de ellas).
  • Localizaciones más visitadas por el usuario, incluyendo periodo de tiempo desde el que publica tweets desde cada localización, número de tweets que envía, días de la semana en los que ha publicado tweets desde cada localización, día de la semana que más publicaciones ha realizado, coordenadas de cada localización y nombre de la ubicación.
  • Generación de fichero de salida en formato KML para ser importado desde Google Earth, mostrando los tweets y el contenido multimedia publicado desde cada ubicación.

Análisis basado en coordenadas geográficas

  • Identificación de tweets publicados en el área geográfica especificada. Posibilidad de filtrar resultados que cumplen el filtro especificado (búsqueda por palabras clave, retweets y contenido multimedia).
  • Fecha, hora, coordenadas geográficas, contenido multimedia publicado, y aplicación utilizada en la publicación de cada tweet, así como el usuario geolocalizado y consulta del tweet asociado.
  • Identificación de usuarios geolocalizados, incluyendo fotografía del usuario, su identificador en Twitter, así como sus identidades digitales en Instagram, Foursquare y Facebook.
  • Identificación de usuarios etiquetados en el área geográfica especificada. Se incluye el usuario etiquetado, el usuario que lo ha etiquetado, la fecha y hora de publicación del tweet, la fotografía en la que se ha etiquetado al usuario, y las coordenadas geográficas donde se publicó el tweet.
  • Análisis de contenido multimedia publicado en el área geográfica especificada.
  • Análisis de hashtags y menciones realizadas en el área geográfica especificada.

Análisis basado en el timeline global

  • Identificación de tweets publicados en el timeline global (no asociado a un usuario en particular) y con posibilidad de filtrar resultados que cumplen el filtro especificado
    (búsqueda por palabras clave, retweets y contenido multimedia).
  • Fecha, hora, consulta de tweet publicado, contenido multimedia, aplicación utilizada, así como la imagen de perfil del usuario y su identificador en Twitter.
  • Número de tweets identificados.

Análisis de conversaciones entre usuarios

  • Se muestran las conversaciones que ha mantenido el usuario especificado con el resto de usuarios.
  • Los tweets se agrupan por conversación y se muestran ordenados en base al tiempo, mostrando una apariencia de chat.
  • Las conversaciones pueden ser filtradas en base a usuarios, fechas, o palabras clave.
  • Se muestra el número de conversaciones y el número de mensajes por conversación.

Análisis de Followers:

  • Se genera un fichero CSV con información detallada
    sobre los followers del usuario especificado.
  • Para cada follower, se muestra su identificador de Twitter, nombre de usuario, descripción, URL de la imagen del perfil, URL de la imagen de background, fecha de alta del usuario,
    localización, zona horaria, estado de la geolocalización, número de followers, número de friends, número de likes, número de listas en las que se ha incluido, estado de la verificación de la cuenta e idioma configurado.
  • Posibilidad de limitar los resultados al número de followers especificado.
  • Descarga de la imagen del perfil de cada follower.

Análisis de Friends:

  • Se genera un fichero CSV con información detallada sobre los friends del usuario especificado.
  • Para cada friend, se muestra su identificador de Twitter, nombre de usuario, descripción, URL de la imagen del perfil, URL de la imagen de background, fecha de alta del usuario, localización, zona horaria, estado de la geolocalización, número de followers, número de friends, número de likes, número de listas en las que se ha incluido, estado de la verificación de la cuenta e idioma configurado.
  • Posibilidad de limitar los resultados al número de friends especificado.
  • Descarga de la imagen del perfil de cada friend.

Análisis de frecuencia de palabras:

  • A partir del timeline de un usuario, o un timeline global, se identifican las palabras que aparecen en cada tweet y se analiza el número de palabras más frecuentes que haya definido el usuario.
  • En el análisis, se descartan menciones de usuario y hashtags, así como “palabras vacías” en inglés y español.
  • Se muestra cada una de las palabras más frecuentes, junto al número de ocurrencias, el porcentaje de ocurrencias, así como la fecha de la primera y última ocurrencia de cada palabra.
  • Análisis de Identidades Digitales
    • Identificación de la presencia del usuario en otras redes sociales
    • Se muestra la red social en la que se ha identificado al usuario, el identificador en dicha red, nombre y fotografía que utiliza en cada red social, así como información adicional.
    • Se analiza la presencia del usuario en las siguientes redes sociales:
    • Twitter, Instagram, Foursquare, Facebook, LinkedIn, Runkeeper, Flickr, Vine, Periscope, Kindle, Youtube, Google+ y Frontback.

Fuentes:

http://blog.isecauditors.com/2017/08/nueva-version-tinfoleak-21-sha2017.html

https://www.isecauditors.com/herramientas-tinfoleak

viernes, 15 de septiembre de 2017

PRISIÓN PREVENTIVA PARA EL HACKER DE LAS ESTAFAS CON TARJETAS

No hubo debate, porque fiscalía y defensa acordaron que Emanuel Vélez Cherato continúe tras las rejas. El ciberdelincuente también fue indagado por la justicia federal por el ataque informático a la web de El Litoral.

19-A-IMG_8630.jpg

Vélez Cherato fue detenido el 25 de abril en Capital Federal, por un equipo de la PDI de Rosario.

Foto: Guillermo Di Salvatore

Líbero, el hacker cordobés de 19 años acusado de ser el jefe de una banda que se dedicaba a cometer estafas con tarjetas de crédito, quedó detenido con prisión preventiva, tras una breve audiencia en la que las partes acordaron la medida cautelar.

El juez de la investigación Jorge Pegassano, abrió el debate a las 9.10 y cinco minutos más tarde la audiencia había terminado. El fiscal Omar de Pedro invocó el acuerdo arribado junto con el abogado defensor Federico Baridón, para que se imponga la prisión preventiva para Emanuel Vélez Cherato.

“La defensa desea ver con mayor detenimiento los elementos de prueba con los que cuenta la fiscalía”, y en todo caso la cautelar “podrá discutirse a futuro”, explicó De Pedro al juez Pegassano. En el mismo sentido, Baridón ratificó la propuesta diciendo que “hemos convenido lo que ha manifestado el fiscal”. La propuesta contó con el consentimiento del imputado, que también lo ratificó ante el magistrado.

Procesado

Vélez Cherato llegó a Santa Fe el último fin de semana, trasladado por una comisión de la policía local proveniente de la cárcel de Marcos Paz, en la provincial de Buenos Aires, donde estaba a disposición de la Justicia Federal porteña por el ciberataque a la ministra de Seguridad de la Nación, Patricia Bullrich.

Si bien en esa causa, iniciada en enero pasado en el juzgado federal de Santiago Ramos, fue procesado, el magistrado le concedió la libertad por tratarse de un delito excarcelable, informaron fuentes judiciales.

No obstante, Vélez Cherato permanece detenido a disposición de la Justicia santafesina y del juez federal Nº 2 de Santa Fe, Francisco Miño, quien lo indagó esta semana por el sabotaje a la página web de El Litoral y las amenazas contra la fiscal del Ministerio Público de la Acusación, María Lucila Nuzzo.

Detenido

“Líbero”, como se lo conoce en el ámbito de las redes sociales, fue detenido el 25 de abril Capital Federal, por un equipo de la Policía de Investigaciones (PDI) de Rosario que le seguía los pasos desde hacía varias semanas. El joven abandonó su casa de Córdoba cuando se enteró que la Justicia santafesina había librado su captura por las estafas con tarjetas de crédito descubiertas en febrero.

Producto de esa investigación local, fueron detenidas varias personas, una de las cuales lo señaló como el jefe de la organización delictiva, que mediante el uso de tarjetas de crédito de terceros realizaba compras a través de internet y luego revendía esos productos en las páginas de compra-venta on-line.

Al respecto, su abogado Federico Baridón sostuvo que “nuestro cliente es inocente de todos los delitos que se le imputan” y aclaró que “no puede ser nunca el organizador” de las estafas.

“Es un chico normal, en el sentido que no es una persona con antecedentes” dijo Baridón. “Es un genio, tiene un coeficiente intelectual muy alto, creo que no ha terminado el secundario pero es un autodidacta”, lo definió.

A propósito del ataque informático a El Litoral.com que se investiga en la Justicia Federal, Baridón dijo que “no hay forma de probarlo porque es mentira”, “cualquier prueba que conduzca a acusarlo a él de los jaqueos debe ser falsa”, sostuvo la defensa.

19-B-IMG_8511.jpg

Autor: Redacción de El Litoral

sucesos@ellitoral.com

Fecha: 19/05/2017

Fuente: http://www.ellitoral.com/index.php/diarios/2017/05/19/sucesos/SUCE-01.html

IMPULSAN UNA LEY PARA CONTROLAR LOS HACKEOS Y DAR MÁS PROTECCIÓN A LOS DATOS PERSONALES

El gobierno redactó una iniciativa que prevé duras sanciones a las empresas que manipulen información personal de modo irresponsable. Novedosa regulación para las multinacionales
(iStock)
Mayores controles en las bases de datos sensibles, duras sanciones a las empresas que no alertan sobre los hackeos a sus registros, la adaptación a la ley local de todas las empresas multinacionales que manejen datos de argentinos en el exterior, un mayor control de la seguridad informática y la novedosa figura de "oficiales de privacidad". Todo esto y mucho más contempla el ambicioso proyecto de ley de protección de datos personales que acaba de redactar el gobierno y que se enviará al Congreso en lo inmediato.
El borrador del proyecto de la nueva ley de habeas data al que accedió en forma exclusiva Infobae promete abrir un fuerte debate en la Argentina sobre la regulación de la protección de datos personales y, de aprobarse, se convertirá en una revolucionaria ley en términos de seguridad informática en la región.
"La ley de habeas data de la Argentina era del año 2000 y estamos convencidos de que hay que ir hacia un sistema más moderno de protección de datos personales que favorezca la inversión y a la vez asegure al ciudadano la regulación de la información sensible", dijo Eduardo Bertoni, director nacional de protección de datos personales que con el aval del ministro de Justicia Germán Garavano elaboró el proyecto de ley de datos personales del Gobierno que se pondrá en debate en el Congreso.
La redacción del proyecto de ley de protección de datos personales que hizo el Gobierno fue fruto de un debate que se abrió con diferentes actores sociales que intervienen en la materia y se aplicará tanto para las bases de datos del Estado como de los privados. La iniciativa tiene 84 artículos y contempla los siguientes puntos más relevantes:
Jurisdicción: La ley se aplicará tanto para el tratamiento de datos personales de los que residan en la Argentina como para el responsable de esa información que no resida en el país. Es decir que todas las empresas multinacionales que tengan bases de datos de argentinos aquí o en el exterior deberán someterse a la ley local y sus respectivas sanciones. La ley actual no es muy específica en este tema y se presta a grises a la hora de la interpretación.
Consentimiento: Se exigirá un consentimiento expreso o tácito del titular de datos personales para el tratamiento de una base de datos. Este consentimiento se deberá dar por escrito, verbalmente o por medios electrónicos.
Hackeos: Las empresas o los organismos del Estado que manejen datos personales deberán informar a los usuarios cuando haya un incidente de seguridad o hackeo de la base de datos. En el caso de que no lo hagan, se contemplan sanciones muy duras que van desde multas de cinco millones de pesos (unos 500 salarios mínimos ajustables por inflación) hasta la inhabilitación o cese de actividades de los responsables de las bases de datos, entre otras sanciones. También se contempla la suspensión inmediata de la operación denunciada.

Tratamiento de datos sensibles: En este capítulo del proyecto de ley resulta ser bastante novedoso ya que se exige a las empresas u organismos del Estado un consentimiento expreso para el tratamiento de datos sensibles cuando, por ejemplo, el uso de bases de datos sea efectuado por establecimientos sanitarios públicos o privados, asociaciones o fundaciones vinculadas con actividades políticas, religiosas o gremiales o cuando se refiera a datos vinculados a un proceso judicial.

Oficial de privacidad: En los artículos 43 y 44 del proyecto del gobierno de protección de datos personales aparece la figura del "delegado de protección de datos". Esta figura será el responsable en cada empresa u organismo público designado para hacer cumplir la ley de habeas data. No necesariamente este "oficial de privacidad" deberá ser un empleado de la empresa. Se podrá tercerizar esta tarea.

Transferencia internacional: Esta es una cláusula bastante revolucionaria en cuanto a la legislación argentina. Es que se prevé que "toda transferencia internacional de datos personales para ser lícita deberá contar con el consentimiento de su titular". Además, exige que la transferencia de datos "sólo podrá realizarse a países u organismos internacionales que proporcionen niveles de protección adecuados". Es decir, aquellos países que tengan ley de protección de datos personales que respeten estándares similares a los de la Argentina.

Evaluación de impacto: Será obligatoria la evaluación de impacto de datos personales cuando el responsable de las bases de datos pretenda llevar adelante un tipo de tratamiento de datos que "por su naturaleza alcance un riesgo de afectación de los derechos fundamentales de los titulares de los datos".
Por otra parte, el proyecto de ley contempla un "Registro Nacional de No llame" que consiste en preservar a todas las personas de los llamados telefónicos y correos indiscriminados de empresas u organismos públicos para vender u ofertar bienes o servicios. Se exigirá un registro de No llame para las personas autorizadas a usar este servicio.
Si bien hoy existe la Dirección Nacional de Datos Personales, que depende del Ministerio de Justicia, la intención del proyecto de ley en cuestión es la creación de una Agencia Nacional de Protección de Datos Personales que tendrá autarquía y autonomía funcional.
Se estima que hoy están inscriptas en la Argentina unas 30.000 bases de datos. Sin embargo, en el gobierno aseguran que esa es una cifra irrisoria en comparación con la realidad que indica un alto grado de tráfico de datos en todo el país que triplicaría esos números. A la vez, se sabe por ejemplo que el 90% del registro de las empresas de seguridad que manejan bases de datos no han renovado sus licencias.
La ley de habeas data creada en el 2000 se desprende de la reforma constitucional de 1994 que impuso esa novedosa figura. Pero ahora el gobierno quiere modernizar la normativa para adaptarla a los estándares de la Unión Europea o Estados Unidos.


Autor: Por Martín Dinatale mdinatale@infobae.com
Fecha: 10/04/2016
Fuente: http://www.infobae.com/politica/2017/04/10/impulsan-una-ley-para-controlar-los-hackeos-y-dar-mas-proteccion-a-los-datos-personales-2/