lunes, 15 de junio de 2015

#3_X1RedMasSegura_20150523

Sábado, 23 de mayo, temprano… ¿qué puedo hacer hoy mejor que ir a escuchar a los mejores? ¡Era una pregunta retórica! Desayuno a eso de las siete de la mañana y a toda pastilla al metro, que estos “hackers” no esperan; son tremendamente puntuales, cual script… Y con ellos no se juega… ¿o sí? ¿Apostamos?


Lo hace: apuesta y gana (me adelanto a daros el resultado) Marc Vidal, de la Fundación Codere (muy chulas las camisetas ;) ) con su presentación

El juego online: ¡hagan sus apuestas!


Y nos contó cómo ha evolucionado el juego en España desde que se aprobó la Ley que lo regula y protege a los usuarios frente a posibles abusos de jugadores malintencionados o de administradores de “moral distraída”. Enganchó. O, al menos a mí.

De entrada parecía una presentación metida con calzador, por eso del patrocinio y demás; y no me ruborizo -aunque igual debería- al reconocer que estaba confundido de principio a fin. Nos explicó las garantías que ofrecen los sitios legales de juego online (En España sólo hay autorizados cinco: póker, apuestas, bingo, casino y concursos, y todos alojados en dominios “.es”), los mecanismos de control de registro de usuarios, de control del juego en sí… Todo un mundo desconocido para los que éramos público en general. Y a mí lo que más me gustó, con lo que me quedé, fueron dos cosas:

miércoles, 10 de junio de 2015

Duqu 2.0: el imperio contraataca


A comienzos de esta primavera los Laboratorios Kaspersky detectaron una intrusión en sus sistemas internos cuando estaban probando un prototipo de tecnología para detectar APT (Advanced Persistent Threats, o amenazas persistentes). Estas APT se desarrollan por no-se-sabe-quien para conseguir un acceso permanente a sistemas y redes de comunicaciones, donde “residen” y hacen su trabajo sin ser detectadas pues NO dejan trazas. En el caso que nos ocupa, esta amenaza “vive” en la memoria del sistema y lo que hace es instalar drivers maliciosos, infectando las puertas de enlace (gateways) y cortafuegos (firewalls) de la red, haciendo que el C&C de los malos (Command and Control server) funcione como proxy. Vamos, que todo el tráfico de la red pasa por ellos.

Y nos surge la pregunta: ¿cómo c### han podido infectar a Kaspersky? Porque la firma es de lo mejorcito en antivirus, pero los “malos” son finos de caray… ¡y han encontrado el punto débil de todo sistema informático!