Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Bélgica detiene a terroristas espiando sus mensajes de WhatsApp
miércoles, 10 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Según el medio Bloomberg con la aplicación de la ley europea y en un esfuerzo conjunto con el FBI
están monitoreando el uso de la popular plataforma de mensajería
WhatsApp. La polícia Belga detuvo a dos sospechosos terroristas al interceptar los mensajes
intercambiados en WhatsApp entre miembros de un grupo yihadista checheno. Es muy probable que hayan usado una vulnerabilidad de extremo
a extremo (E22) en el cifrado de WhatsApp para lograrlo.
La polícia Belga detuvo a dos sospechosos y mandó órdenes de detención contra otros tres presuntos terroristas en una redada antiterrorista del pasado lunes.
La policía dijo que antes de que simultáneamente allanaron 21 lugares como parte de dos sondas en grupos yihadistas chechenos, dijo la oficina de los fiscales federales del país 'n un comunicado. Los fiscales dijeron que los arrestos se basaron en información policial relativa a un hombre herido que había regresado a Bélgica después de participar en la yihad en Siria.
Las autoridades dijeron que tenían que dejar ir a otras cuatro personas detenidas antes del lunes como parte de una investigación independiente en la participación de un grupo de Chechenia con sede en la ciudad belga de Lovaina en la preparación de un posible ataque terrorista en el país.
Agencias europeas policiales han lidiado con la amenaza de un terrorismo interno como grupos extremistas que ha animado a sus seguidores para llevar a cabo ataques en suelo europeo en lugar de tratar de viajar a Oriente Medio. Dos presuntos terroristas murieron en enero en un tiroteo en el que la policía belga dijo frustraron un posible "mayor" ataque.
Los investigadores dijeron que antes habían detenido a 16 personas en las redadas antiterroristas después de trabajar con las autoridades estadounidenses para monitorear las comunicaciones de los sospechosos en el servicio de mensajería de WhatsApp Inc.
De acuerdo con un informe publicado por Bloomberg, dos hombres fueron arrestados y se emitieron órdenes de otros tres sospechosos que presuntamente preparaban un atentado terrorista en Bélgica. La parte interesante de la noticia es que las fuerzas del orden han usado vulnerabilidades de extremo a extremo de cifrado en WhatsApp para interceptar mensajes de WhatsApp entre los miembros de un grupo yihadista checheno que opera en Bélgica. La célula vinculada al Frente al-Nusra en Siria y la Organización Islámica Emirato del Cáucaso, uno de los sospechosos detenidos habían regresado recientemente a Bélgica después de ser herido en una pelea en Siria.
Según Gaspard Sebag de Bloomberg, la aplicación de la ley europea en un esfuerzo conjunto con el FBI están monitoreando el uso de la popular plataforma de mensajería WhatsApp.
"Los investigadores dijeron que antes habían detenido a 16 personas en las redadas antiterroristas después de trabajar con las autoridades de Estados Unidos para vigilar las comunicaciones de los sospechosos en el servicio de mensajería de WhatsApp Inc.." Afirma Sebag.
La aplicación de la ley belga allanó dos grupos separados que funcionan en Ostende y Lovaina, y según diversas fuentes los mensajes intercambiados en WhatsApp permitió a los investigadores rastrear el grupo.
En el momento que estoy escribiendo, Facebook que adquirió WhatsApp, se negó a comentar los acontecimientos, pero los expertos en seguridad especulan que hay algo mal en la aplicación de WhatsApp de extremo a extremo de cifrado (E2E) que comenzó en noviembre.
La nueva función se añadió después de la incorporación del protocolo TextSecure de cifrado, diseñado por el popular investigador de seguridad Moxie Moulinsart y desarrollado por los WhisperSystems.
TextSecure es una aplicación móvil gratuita para Android desarrollado por WhisperSystems Open, su código es de código abierto y que implementa cifrado de extremo a extremo para proteger los mensajes de texto enviados por los usuarios. La aplicación TextSecure se descargó por casi 500.000 usuarios de la Google Play Store oficial.
TextSecure es considerada una de aplicación de mensajería de texto más eficiente para dispositivos móviles y su popularidad aumentó después de que el Facebook compró WhatsApp, debido al temor de los usuarios que las agencias de inteligencia podrían haber impuestas a la empresa para darles el acceso a los servidores.
En noviembre de 2014, un grupo de investigadores de la Universidad Ruhr de Bochum que auditó la popular aplicación TextSecure y descubrió que era vulnerable a ataques "Unknown Key-Share Attack (UKS) "
"Desde que Facebook compró WhatsApp, aplicaciones de mensajería instantánea con garantías de seguridad se hicieron más y más popular", "Somos los primeros en documentar y analizar protocolo de mensajería empuje seguro de TextSecure", afirma el autor de la auditoría en un artículo titulado, "
El equipo de investigación publicó un documento que reanudar el análisis de protocolo de mensajería seguro del TextSecure. Según el grupo de expertos, TextSecure trabaja en un protocolo criptográfico que se implementa en el firmware CyanogenMod, y los investigadores descubrieron un compromiso con una forma un Compartir Unknown Key-Share Attack (UKS) contra el protocolo.
Ahora los expertos de seguridad explicaron que TextSecure es ahora probablemente utilizado por grupos terroristas, pero es incierto que el cifrado de extremo a extremo funcione en los dispositivos de Apple iOS, también explicaron que los mensajes de grupo y las imágenes todavía no están soportados por WhatsApp para Android.
Parece que incluso es los mensajes están protegidos por el cifrado implementado, el FBI o la NSA son capaces de recopilar metadatos en el lado del servidor que podría ser utilizado para vincular a los usuarios de WhatsApp. El análisis de los metadatos permitido aplicación de la ley para identificar la red de los presuntos sospechosos.
De acuerdo con el editor Fabian A. Scherschel, "las autoridades son capaces de interceptar y recolectar los mensajes que podrían ser descifrados ya que las semillas clave podrían ser adivinadas más fácilmente redujo el número de claves posibles".
Como otros investigadores han documentado, "WhatsApp utiliza un cifrado de la propiedad de tránsito que se basa en el algoritmo problemático RC4 . Esto significa que puede ser atacado con éxito y RC4 tiene que ser considerado roto. Además de esto, la aplicación parece utilizar la clave misma - derivada de una contraseña de usuario - tanto para la comunicación entrante y saliente que amplía la superficie de ataque más. Esto significa que mientras que el cifrado en tránsito puede en principio ser roto, que evita la recopilación de datos en masa, por ejemplo en redes troncales de Internet. "Dijo Scherschel.
Herramientas utilizadas:
Fuente:
http://www.heise.de/ct/artikel/Keeping-Tabs-on-WhatsApp-s-Encryption-2630361.html
Moxie Moulinsart respondió a Scherschel través de Reddit:
"Este artículo debe ser retitulado 'Breaking News:. Proceso WhatsApp E2E Despliegue exactamente como lo anuncian" Anunciamos una asociación, no un despliegue final. En el blog anunciando que la asociación, esbozamos públicamente el proceso de implementación WhatsApp E2E, y describe exactamente lo que se ha 'descubierto' aquí. Como dije en la entrada del blog, a través de la implementación de esta cantidad de usuarios (cientos de millones) y esto muchas plataformas (siete, de los cuales se comprueban dos) lleva tiempo, y que se está haciendo de forma incremental. También señalo que vamos a la superficie información en la interfaz de usuario una vez que se ha completado ".
Pierluigi Paganini
Fuentes:
http://securityaffairs.co/wordpress/37700/intelligence/terrorists-using-whatsapp.html
http://www.bloomberg.com/news/articles/2015-06-08/belgium-arrests-16-in-terror-raid-triggered-by-whatsapp-messages
La polícia Belga detuvo a dos sospechosos y mandó órdenes de detención contra otros tres presuntos terroristas en una redada antiterrorista del pasado lunes.
La policía dijo que antes de que simultáneamente allanaron 21 lugares como parte de dos sondas en grupos yihadistas chechenos, dijo la oficina de los fiscales federales del país 'n un comunicado. Los fiscales dijeron que los arrestos se basaron en información policial relativa a un hombre herido que había regresado a Bélgica después de participar en la yihad en Siria.
Las autoridades dijeron que tenían que dejar ir a otras cuatro personas detenidas antes del lunes como parte de una investigación independiente en la participación de un grupo de Chechenia con sede en la ciudad belga de Lovaina en la preparación de un posible ataque terrorista en el país.
Agencias europeas policiales han lidiado con la amenaza de un terrorismo interno como grupos extremistas que ha animado a sus seguidores para llevar a cabo ataques en suelo europeo en lugar de tratar de viajar a Oriente Medio. Dos presuntos terroristas murieron en enero en un tiroteo en el que la policía belga dijo frustraron un posible "mayor" ataque.
Los investigadores dijeron que antes habían detenido a 16 personas en las redadas antiterroristas después de trabajar con las autoridades estadounidenses para monitorear las comunicaciones de los sospechosos en el servicio de mensajería de WhatsApp Inc.
WhatsApp Inc
De acuerdo con un informe publicado por Bloomberg, dos hombres fueron arrestados y se emitieron órdenes de otros tres sospechosos que presuntamente preparaban un atentado terrorista en Bélgica. La parte interesante de la noticia es que las fuerzas del orden han usado vulnerabilidades de extremo a extremo de cifrado en WhatsApp para interceptar mensajes de WhatsApp entre los miembros de un grupo yihadista checheno que opera en Bélgica. La célula vinculada al Frente al-Nusra en Siria y la Organización Islámica Emirato del Cáucaso, uno de los sospechosos detenidos habían regresado recientemente a Bélgica después de ser herido en una pelea en Siria.
Según Gaspard Sebag de Bloomberg, la aplicación de la ley europea en un esfuerzo conjunto con el FBI están monitoreando el uso de la popular plataforma de mensajería WhatsApp.
"Los investigadores dijeron que antes habían detenido a 16 personas en las redadas antiterroristas después de trabajar con las autoridades de Estados Unidos para vigilar las comunicaciones de los sospechosos en el servicio de mensajería de WhatsApp Inc.." Afirma Sebag.
La aplicación de la ley belga allanó dos grupos separados que funcionan en Ostende y Lovaina, y según diversas fuentes los mensajes intercambiados en WhatsApp permitió a los investigadores rastrear el grupo.
En el momento que estoy escribiendo, Facebook que adquirió WhatsApp, se negó a comentar los acontecimientos, pero los expertos en seguridad especulan que hay algo mal en la aplicación de WhatsApp de extremo a extremo de cifrado (E2E) que comenzó en noviembre.
Cifrado WhatsApp end-to-end (E2E)
La nueva función se añadió después de la incorporación del protocolo TextSecure de cifrado, diseñado por el popular investigador de seguridad Moxie Moulinsart y desarrollado por los WhisperSystems.
TextSecure es una aplicación móvil gratuita para Android desarrollado por WhisperSystems Open, su código es de código abierto y que implementa cifrado de extremo a extremo para proteger los mensajes de texto enviados por los usuarios. La aplicación TextSecure se descargó por casi 500.000 usuarios de la Google Play Store oficial.
TextSecure es considerada una de aplicación de mensajería de texto más eficiente para dispositivos móviles y su popularidad aumentó después de que el Facebook compró WhatsApp, debido al temor de los usuarios que las agencias de inteligencia podrían haber impuestas a la empresa para darles el acceso a los servidores.
En noviembre de 2014, un grupo de investigadores de la Universidad Ruhr de Bochum que auditó la popular aplicación TextSecure y descubrió que era vulnerable a ataques "Unknown Key-Share Attack (UKS) "
"Desde que Facebook compró WhatsApp, aplicaciones de mensajería instantánea con garantías de seguridad se hicieron más y más popular", "Somos los primeros en documentar y analizar protocolo de mensajería empuje seguro de TextSecure", afirma el autor de la auditoría en un artículo titulado, "
El equipo de investigación publicó un documento que reanudar el análisis de protocolo de mensajería seguro del TextSecure. Según el grupo de expertos, TextSecure trabaja en un protocolo criptográfico que se implementa en el firmware CyanogenMod, y los investigadores descubrieron un compromiso con una forma un Compartir Unknown Key-Share Attack (UKS) contra el protocolo.
Ahora los expertos de seguridad explicaron que TextSecure es ahora probablemente utilizado por grupos terroristas, pero es incierto que el cifrado de extremo a extremo funcione en los dispositivos de Apple iOS, también explicaron que los mensajes de grupo y las imágenes todavía no están soportados por WhatsApp para Android.
Parece que incluso es los mensajes están protegidos por el cifrado implementado, el FBI o la NSA son capaces de recopilar metadatos en el lado del servidor que podría ser utilizado para vincular a los usuarios de WhatsApp. El análisis de los metadatos permitido aplicación de la ley para identificar la red de los presuntos sospechosos.
De acuerdo con el editor Fabian A. Scherschel, "las autoridades son capaces de interceptar y recolectar los mensajes que podrían ser descifrados ya que las semillas clave podrían ser adivinadas más fácilmente redujo el número de claves posibles".
Como otros investigadores han documentado, "WhatsApp utiliza un cifrado de la propiedad de tránsito que se basa en el algoritmo problemático RC4 . Esto significa que puede ser atacado con éxito y RC4 tiene que ser considerado roto. Además de esto, la aplicación parece utilizar la clave misma - derivada de una contraseña de usuario - tanto para la comunicación entrante y saliente que amplía la superficie de ataque más. Esto significa que mientras que el cifrado en tránsito puede en principio ser roto, que evita la recopilación de datos en masa, por ejemplo en redes troncales de Internet. "Dijo Scherschel.
WhatsApp Man-in-the-middle (MITM)
Herramientas utilizadas:
- Yowsup 2 Herramienta escrita en Python. Implementa el nuevo cifrado de extremo a extremo E2E de reciente introducción en WhatsApp (AKA axolotl) (AKA TextSecure). Para activar en demos pasar interruptor '--moxie'). Incluye TextSecure's axolotl (Un port de python libaxolotl-androide originalmente escrito por Moxie Moulinsart )
- Plugin Wireshark-Whatsapp
Fuente:
http://www.heise.de/ct/artikel/Keeping-Tabs-on-WhatsApp-s-Encryption-2630361.html
Moxie Moulinsart respondió a Scherschel través de Reddit:
"Este artículo debe ser retitulado 'Breaking News:. Proceso WhatsApp E2E Despliegue exactamente como lo anuncian" Anunciamos una asociación, no un despliegue final. En el blog anunciando que la asociación, esbozamos públicamente el proceso de implementación WhatsApp E2E, y describe exactamente lo que se ha 'descubierto' aquí. Como dije en la entrada del blog, a través de la implementación de esta cantidad de usuarios (cientos de millones) y esto muchas plataformas (siete, de los cuales se comprueban dos) lleva tiempo, y que se está haciendo de forma incremental. También señalo que vamos a la superficie información en la interfaz de usuario una vez que se ha completado ".
Pierluigi Paganini
Fuentes:
http://securityaffairs.co/wordpress/37700/intelligence/terrorists-using-whatsapp.html
http://www.bloomberg.com/news/articles/2015-06-08/belgium-arrests-16-in-terror-raid-triggered-by-whatsapp-messages
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
cifrado
,
e2e
,
end-to-end
,
Man in the Middle
,
mensajeria
,
mitm
,
Moxie Moulinsart
,
Scherschel
,
TextSecure
,
WhatsApp
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.