I N S I G H T 2 0 1 0
Blog sobre seguridad, investigación,
inteligencia, tecnología forense y espionaje

viernes, 14 de noviembre de 2008

Sobre la verdad

Respecto a la verdad: lo más absurdo es pretender averiguarla sin costo ni esfuerzo alguno.

EXPANDIR POST

sábado, 25 de octubre de 2008

Sidejacking

Un video ilustrativo sobre el sidejacking o "secuestro de sesiones".



EXPANDIR POST

martes, 21 de octubre de 2008

Teclados indiscretos

Los teclados de computadoras son usualmente utilizados para transmitir información sensible como nombres de usuarios y contraseñas (loguearse en computadoras, transferencias bancarias, etc). Una vulnerabilidad en estos dispositivos puede acabar con la seguridad en cualquier computadora o cajero automático...(sigue)



Los teclados con cable emiten ondas electromagneticas porque contienen componentes electronicos. Esta radiacion electromagnetica puede revelar información sensible como las pulsaciones de teclas.

En una reciente investigacion se concluyó que la mayoría de los telcados vendidos en las tiendas de informatica, principalmente por una cuestion de presión de costos en el diseño, generan emanaciones comprometedoras.

Videos con los experimentos llevados a cabo.

Fuente

EXPANDIR POST

El datalogger más pequeño del mercado

Se trata del ML-7, un GPS datalogger (sistema de grabación de datos de ubicación geográfica en el tiempo) de la compañia taiwanesa SANAV y que, con un tamaño y peso mínimo, permite ser fácilmente ocultado y utilizado para el rastreo, el seguimiento de animales, la fotografia geo localizada, el seguimiento de actividades deportivas y rastreo de vehículos... (sigue)



Entre las características y utilidades de este dispositivo se puede destacar:

* 51 canales independientes
* Peso 65 gm. y tamaño ultra pequeño: 43.2mm(largo) x 17.4mm(ancho) x 13.2mm(H)
* Memória flash de 16Mb
* Batería con autonomía de 2 días

Al parecer, es un dispositivo para rastreo que, por sus caracteristicas, merece ser probado. Por ello, hemos ordenado un dispositivo de muestra y en breve estaremos comentando nuestras impresiones sobre él. Y, si el dispositivo resulta bueno, importándolo y distribuyéndolo para toda Argentina y sudamérica.

EXPANDIR POST

miércoles, 8 de octubre de 2008

Rastreo satelital (GPS)

Aunque la localización y rastreo GPS no son nuevos, los radioaficionados la vienen utilizando libremente en E.E.U.U. desde 1982 a través del APRS, esta técnica de vigilancia GPS se ha popularizado a partir de la enorme cantidad de compañias que ofrecen servicios para la localización y recuperación de vehiculos robados.... (sigue)

La mayoria de estas compañias, sabemos, instala –secretamente- una unidad de rastreo Gps o tracker en el vehículo a vigilar. Un aparato que utiliza el GPS (sistema
de posicionamiento global) para determinar la ubicación exacta del vehiculo. Los datos sobre la localización, a su turno, puden ser grabados en la unidad o ser trasmitidos a una base de datos encargada de centralizarlo, a una computadora conectada a internet o a un telefono celular. Y esto es posible a partir de que la unidad de rastreo GPS incorpora una linea celular, un radio o modem satelital para transmitir estos datos sobre su propia posición.

En el mercado actual existen una amplia gama de soluciones para el rastreo, seguimiento y vigilancia no solo de vehiculos, sino tambien de personas, animal
es y mercaderias. Las caracteristicas y tecnologías que se ofrecen en este campo varian conforme a la necesidades específicas del cliente. Pero un rastreador, basicamente, debe cumplir con las necesidades de geolocalización que permitan recuperar fácilmente o conocer en cualquier instante la ubicación del objeto o sujeto vigilado.

De esta suerte, por ejemplo, no podemos considerar verdaderos trackers a lo que comunmente se conocen como data loggers. Unidades de gps que graban recorridos; pero que, sin embargo, no son capaces de transmitirlos en el mismo momento en que se producen o cuya localización presente no puede ser requerida a distancia. Un logger Gps simplemente guarda registro de la posicion de la unidad a intervalos regulares en su memoria interna y/o externa. Para que, una vez recuperada la unidad y descargada la información a un ordenador, se pueda precisar con exactitud el camino seguido por el portador de la misma.

Distinto son los dispositivos data pushers. Esta clase de dispositivos envia su posición a intervalos regulares a un determinado servidor que puede analizar instantaneamente los datos del receptor
GPS incorporado a la unidad de rastreo. Y se han vuelto más populares y económicos con el desarrollo de los teléfonos celulares.

El bajo precio de los servicios de mensajeria SMS que ofrecen las compañias celulares y el reducido tamaño que han alcanzado la electrónica de esta forma de comunicación, ha permitido, en efecto, integrar ambas tecnologías y tener un GPS y un teléfono GSM en la misma caja y con la misma bateria, a costos más que razonables. En la mayoría de los casos, pues, la vigilancia y el rastreo se hace posible ya que el el teléfono que incorpora la unidad tracker GPS envia a intervalos regulares los datos del receptor GPS que incorpora la unidad de rastreo.

Ahora bien: dado el avance y el abaratamiento de costos actuales, los trackers más
propiamente dichos son dispositivos “data pullers”. Es decir: dispositivos que permiten realizar peticiones de geolocalización del objeto o sujeto vigilado en cualquier momento. Aparatos que incluso que permiten ser preprogramados para enviar datos de geolocalización frente a determinados eventos y condiciones. Dispositivos versatiles, pequeños y bastante económicos que incorporan incluso la posibilidad de establecer cercos virtuales y control de velocidad para que la geolocalización se active solo si el objeto o sujeto vigilado cruza determinada latitud y longitud o excede una velocidad predeterminada.

En posteriores entradas estaremos comentando más en detalle esta clase de dispositivos, sus costos, facilidad de uso, soporte y la experiencia de usuarios.

EXPANDIR POST

Análisis forense de sesiones messenger

MSN Shadow es una herramienta de análisis forense orientada a MSN Messenger (recientemente rebautizado como Windows Live Messenger), ya que puede realizar operaciones específicas de análisis basadas en el Microsoft Notification Protocol, el protocolo de mensajería instantánea desarrollado por Redmond del que se abastece el popular Messenger.

VIA: Sergio Hernando Blog

EXPANDIR POST

sábado, 27 de septiembre de 2008

Spyphones: espionaje móvil en Symbian


El spyphone, un celular Nokia N95 modificado, sea quizás el dispositivo para uso civil más cercano al ideal de dispositivo de vigilancia multipropósito. Detrás de su inócua apariencia como teléfono celular, el spyphone esconde un poderoso sistema de vigilancia que le permite a una persona la escucha ambiental y telefónica, la vigilancia, la intercepción de llamadas y mensajes, y la localización de un objetivo. En su versión ya preparada para el uso (con teléfono incluido y seteado) o a traves de la venta de software que transforma a un celular en dispositivo espía, cientos de sitios web –generalmente a un precio muy elevado- ofrecen esta posibilidad de transformar una serie de teléfonos que corren Symbian 60 o Windows Mobile en un teléfono de espionaje....

Básicamente, en su versión hard/soft o únicamente software, un spyphone es un teléfono al que se le instala un troyano especialmente desarrollado para el sistema operativo Symbian Series 60. Un troyano que permite: la recopilación de información de llamadas, mensajes, agenda y correo. La interfaz queda oculta y sólo puede accederse a ella al ingresar una secuencia especial de dígitos (que, por supuesto, sólo conoce la persona que instala el troyano y no el objetivo). A través de la interfaz se configuran las aplicaciones que serán monitoreadas y qué información será almacenada.

En su versión software, uno de estos troyanos para móviles que corren Symbian 60, es distribuido por la empresa Flexispy.

"FlexiSpy es un producto pago, provisto por la empresa Vervata, que se especializa en software para móviles. FlexiSpy ofrece 4 productos que varían según el nivel de servicio:

• FlexiSpy Pro (€ 150 por año). Ofrece las siguientes aplicaciones para el móvil: Activación remota de micrófono, Controlar móvil por sms, Logueo de sms, Logueo de historial de llamadas, Reporte de duración de llamadas y Borrado de datos privados. El soporte Web incluye: Logueo seguro, Ver reportes, Reportes de búsqueda avanzada y Descargas de reportes. Cuenta con las función especial de notificación de cambio de tarjeta SIM. Requiere GPRS para entregar los datos a la cuenta Web.
• FlexiSpy Light (€ 100 por año). Ofrece las siguientes aplicaciones para el móvil: Logueo de sms, Logueo de historial de llamadas, Reporte de duración de llamadas y Borrado de datos privados. El soporte Web incluye: Logueo seguro, Ver reportes, Reportes de búsqueda avanzada y Descargas de reportes. Requiere GPRS para entregar los datos a la cuenta Web.
• FlexiSpy Bug (€ 100 por única vez). Ofrece las siguientes aplicaciones para el móvil: Activación remota de micrófono y Controlar móvil por sms. Requiere GPRS sólo al momento de registrar el producto.
• FlexiSpy Alert (€ 50 por única vez). Ofrece las siguientes aplicaciones para el móvil: Controlar móvil por sms y Borrado de datos privados. Cuenta con las funciones especiales de Notificación de cambio de tarjeta sim y Alerta por robo (Scream Alert). Requiere GPRS sólo al momento de registrar el producto.

Aqui puedes ver un cuadro comparativo entre los productos con una descripción de cada servicio.

Una vez que el usuario contrata el producto, la empresa le envía el archivo por mail y, a su vez, provee una dirección URL para la descarga. El software puede instarse a través de USB, Bluetooth, infrarrojo o por OTA (conexión por aire). La forma más sencilla de instalar el producto es utilizando OTA. Se ingresa la URL provista en el navegador del móvil a espiar, y al darle "si" (o "conectar") se inicia la instalación, concluyendo con un mensaje de "instalación completa". Al salir del navegador, el software ya estará activo en el móvil.

Todos los datos que se recopilen del móvil serán enviados al servidor de FlexiSpy, y el usuario podrá acceder a los mismos a través de www.flexispy.com. Deberá loguearse con su cuenta de correo electrónico y clave (los que haya informado al momento de contratar el producto). Los reportes se muestran en una tabla de 6 columnas (Tipo, Dirección, Duración, Nombre del contacto, Hora en el móvil, Hora en el servidor) y, de acuerdo al tipo de comunicación, se muestran los siguientes datos:

• Ubicación: IMEI, Hora Cliente, Hora servidor, Tipo de evento, Ubicación (latitud y longitud), ID del móvil, Nombre del móvil, Información de la red (ID, nombre, código de país, código de área)
• Mails: IMEI, Hora cliente, Hora servidor, Tipo de evento, Dirección (saliente/entrante), Tamaño, Nombre del contacto, Destinatario, Asunto, Contenido del mensaje
• SMS: IMEI, Hora cliente, Hora servidor, Tipo de evento, Dirección (saliente/entrante), Número de móvil, Nombre del contacto, Contenido del mensaje
• Llamadas: IMEI, Hora cliente, Hora servidor, Tipo de evento, Dirección (saliente/entrante), Duración de llamada, Número de teléfono, Nombre del contacto.
Puedes ver una demo de los reportes del uso del móvil en esta página

Al momento los modelos de móvil compatibles con este producto son: Nokia N70, N90, 6681, 6682, 6670, 6630, 3230, 6260, 7610, 6620, 6600, 6680, N72 y Samsung SGHD730.

Los modelos N71LENOVOP930, PANASONICX700, PANASONICX800, SGHD720, SGHZ600 no están soportados por completo, pero se están beta testeando. Y a futuro existe la posibilidad de soportar los modelos N71, N80, N92, E60, E61, E70, 3250, N91, Pocket PC y Blackberry. La página ofrece la posibilidad de pre-registrarse para ser informado cuando el producto esté disponible para estos últimos modelos.

Mientras este software puede considerarse una severa infracción a la privacidad, tiene aplicaciones útiles, como las que ofrece el producto FlexiSpy Alert. En caso de que tu móvil sea robado, con el FlexiSpy Alert puedes borrar todos los datos del móvil de forma remota, recibir los datos de la nueva tarjeta sim (y obtener el número del ladrón), enviar mensajes de bloqueo (las pantallas de bloqueo se muestran constantemente en el móvil con el texto que desees) y nuestro favorito: el "scream alert" (alerta gritona), que hace que el móvil comience a "gritar" al enviarle un sms. El sonido no se detendrá hasta ser desactivado con el código personal, que por supuesto, el ladrón no posee. Es una pequeña satisfacción contra la pérdida de tu móvil. El uso del resto de las aplicaciones que ofrece FlexiSpy queda a discreción del comprador."

Extraído de NeoTeo




Pros y contras: este método de vigilancia y espionaje resulta bastante completo y avanzado. Puede utilizarse desde y en cualquier lugar del mundo que haya cobertura GSM. Sin embargo, como -sin desearlo- lo muestra el video de una casa distribuidora de Spyphones, la furtividad o indetectabilidad de este método no es 100% segura. Con un objetivo medianamente inteligente, la durabilidad de esta clase de dispositivos es limitada. En efecto: en el video resulta evidente que si el objetivo a vigilar se encuentra cerca de algún otro dispositivo que resulte pasible de ser interferido por una comunicación GSM (radios o bocinas, parlantes, monitores de computadora o, como en este caso una cámara de video), no es improblable que tome nota del notable incremento de sopechosas interferencias que se producen en otros aparatos a su alrededor, sin que ello se halle justificado en el proporcional incremento de salidas o entradas de mensajes y llamados que haga o reciba.



EXPANDIR POST

lunes, 28 de enero de 2008

¿Qué es Insight?

Insight es un blog dedicado a la inteligencia, el control, la seguridad y el espionaje.

Les doy la bienvenida, espero que participen y que disfruten el blog

Saludos Cordiales

EXPANDIR POST