Monday, 27 April 2015
How to do satellite jamming
03:15
No comments
Satellite jamming is a kind of censorship, whereby the
government or hackers or criminals prohibit access to satellite and prevents
the free flow of information. It is also referred to as intentional technical
interference. Satellite jamming is a breach of law of Article 15 of Radio
Regulations of the International Telecommunications Union as explained by
ethical hacking course expert of International Institute of Cyber Security,
Mike Stevens.
If any government like china where right of free
speech is not allowed and government wants to control the media and
communication done over other modes of communication like satellite then
sometimes government can seek option of satellite jamming. This can help
government or an organization to get a tight grip over the media and all modes
of communication and control satellite television broadcasts from outside the
country.
Satellite jamming incidents have occurred in various
countries like Russia, Cuba, Iran, China and even in US as per information security training expert, James Taylor. International Satellites transponder
receives information from uplink stations, which might be television stations
or companies and then satellites broadcast the signal across various downlink
stations on the ground.
Orbital jamming involves the criminal o hacker sending
contradictory signals directly towards a satellite through his own or hacked
uplink station. When these jamming signals are sent, frequencies mix with each
other and the original feed is disrupted and nobody can hear the original
signal/channel.
As satellite system works in groups of channels, when
one channel is jammed, all others channel in the group are also disrupted.
Orbital jamming done by some government causes censorship not only in their
country but for other countries and continents too. For example, if Democracy
oriented radio suffers an orbital jamming attack in China, all Indian viewers
tuned into the same frequency from the same satellite will not be able to
access that radio channel. As per ethical hacking course expert, neighboring channels can also be affected by
jamming.
Terrestrial
jamming occurs in a specific location and involves equipment. Rather than
targeting the satellite itself, as is the case in orbital jamming, terrestrial
jamming involves sending contradictory signals directly towards the local
consumer-level satellite dish. The contradictory frequencies are area-specific,
interfering only with the signals of satellite in a specific location. Small,
portable terrestrial jammers have a range of 5 kilometers in urban areas. Big
terrestrial jammers have range up to 50 kilometers. Terrestrial jammers also
interfere with radio frequencies, thus affecting radio communications between
the police, hospitals etc. Consumers will not find out whether they are
experiencing terrestrial or orbital jamming. Information security training expert
explained that the technology required for satellite jamming is fairly
standard, easy to purchase, use and conceal and cost is around 4000 to 30000
USD.
Source:http://www.iicybersecurity.com/satellite-jamming.html
Como hacer Interferencias satelitales o Jamming de satƩlites
00:33
No comments
Interferencias de satƩlites o Jamming de satƩlites es
un tipo de censura, por lo que el gobierno o los hackers o delincuentes
prohĆben el acceso al satĆ©lite e impide el libre flujo de información. TambiĆ©n
se refirió a la interferencia técnica como tipo intencional. Interferencias de
satĆ©lites es una violación del derecho del artĆculo 15 del Reglamento de
Radiocomunicaciones de la Unión Internacional de Telecomunicaciones según ha
explicado maestro de hacking Ʃtico, Mike Stevens de Instituto Internacional de
Seguridad CibernƩtica.
Si algĆŗn gobierno como China, donde no estĆ” permitido
derecho de expresión libre y gobierno quiere controlar los medios de
comunicación y la comunicación realizadas sobre otros modos de comunicación
como vĆa satĆ©lite entonces a veces el gobierno puede buscar la opción de
interferencias de satélites. Este puede ayudar gobierno o una organización para
obtener un control sobre los medios de comunicación y control de las emisiones
de canales de televisión o radio por satĆ©lite desde fuera del paĆs.
Incidentes de interferencias de satƩlites o satƩlite
jamming se han pasado en varios paĆses como Rusia, Cuba, IrĆ”n, China e incluso
en los Estados Unidos de acuerdo con información de experto de escuela
de capacitación de seguridad informÔtica, James Taylor. Transpondedor de satélites internacionales recibe
información vĆa las estaciones de enlace ascendente, que podrĆan ser las
estaciones de televisión o empresas y luego satélites transmiten la señal a
travƩs de varias estaciones de enlace descendente en el suelo.
Interferencias orbital de satƩlites implica el hacker
o delincuentes envĆan seƱales contradictorias directamente hacia un satĆ©lite a
travƩs de su propia o hackeada
estación de enlace
ascendente. Cuando se envĆan estĆ”n seƱales fuertes de interferencia, las
frecuencias se mezclan entre sà y la señal original se interrumpe y nadie puede
oĆr la seƱal o canal original.
Como sistema de satƩlites trabaja en grupos de
canales, cuando se atasca un canal, todos los otros canales en el grupo tambiƩn
se interrumpen. Interferencias orbital realizado por algĆŗn gobierno hace que
hay censura no sólo en su paĆs sino tambiĆ©n para otros paĆses y continentes
tambiƩn. Por ejemplo, si la radio orientada a democracia sufre un ataque de
interferencias orbital jamming orbital en China, todos los espectadores en
India conectados en la misma frecuencia del mismo satƩlite no podrƔn acceder a
ese canal de radio. De acuerdo con experto de curso de hacking Ʃtico, canales
vecinos tambiƩn pueden ser afectados por interferencia.
Interferencias terrestres o jamming
terrestre se produce en un lugar especĆfico e involucra dispositivo. En lugar
de fijar el satƩlite, como es el caso de Interferencias orbital, interferencias
terrestrial implica envĆo de seƱales contradictorias directamente hacia la
antena parabólica a nivel de consumidor local. Las frecuencias contradictorias
son Ć”rea especĆfica, interfiriendo sólo con las seƱales de satĆ©lite en una
ubicación especĆfica. Jammers terrestres pequeƱos y portĆ”tiles, tienen un rango
de 5 kilómetros en las zonas urbanas. Jammers terrestres grandes tienen alcance
de hasta 50 kilómetros. Jammers terrestres también interfieren con las
frecuencias de radio, lo que afecta a las comunicaciones de radio entre la
policĆa, hospitales, etc. Los consumidores no saben que estĆ” pasando
interferencia terrestre o orbital. El experto de capacitación de seguridad
informĆ”tica explicó que la tecnologĆa necesaria para interferencia de satĆ©lite
es bastante estƔndar, fƔcil de adquirir y el costo es de alrededor de 4.000 a
30.000 dólares.
Fuente:http://www.iicybersecurity.com/interferencias-satelitales.html
Sunday, 19 April 2015
Como asegurar puntos de venta (POS) contra malware y hackeo.
23:55
No comments
Existen
mĆŗltiples controles de seguridad requeridos para cubrir los ataques contra los
sistemas de punto de venta, incluidos los controles para sus aplicaciones,
servidores y redes. Estos incluyen las aplicaciones web y los servidores. La
organización international institute of cyber security que proporciona el curso
de hacking ético, recomendó los siguientes controles para mantener seguridad de
puntos de ventas:
• Restringir la comunicación dentro y fuera de
su entorno para sólo lo que es requerido esta ejecutando .
•
AsegĆŗrese de que estĆ” constantemente protegido contra vulnerabilidades tanto en
sistemas y aplicaciones, incluso durante los ciclos de parches.
•
Identificar cuando un componente del sistema ha cambiado.
•
Proteger contra el malware y URLs maliciosas.
• La
comunicación cifrada entre las aplicaciones y los datos. Continuamente escanear
las aplicaciones web para vulnerabilidades potenciales. Para resolver a los
riesgos dentro de su centro de datos, experto forense digital sugiere, una
solución de seguridad que estÔ abierto, automatizada y altamente escalable, que
se adapte a su infraestructura existente. Los cambios en los archivos del
sistema pueden ocurrir por muchas razones, muchas de las cuales no estƔn debido
a un ataque contra el sistema. Dicho esto, la vigilancia de los sistemas de
punto de venta para cambios es cada vez mĆ”s crĆtica para los controles de
seguridad. Eso puede proporcionar una indicación temprana de un problema, en
realidad es requerido por diversas normas de cumplimiento como el PCI DSS.
Experto
de servicios de seguridad informÔtica sugiere que solución de monitoreo de
integridad de los archivo como archivos del sistema operativo y de las
aplicaciones crĆticas como directorios, claves registro y valores. Esos
sistemas detectan y reportan cualquier cambio malicioso e inesperado en tiempo
real en los sistemas de punto de venta.
Las
soluciones ensenadas durante curso de hacking Ʃtico
en México pueden restringir la comunicación dentro y fuera de su
entorno a travĆ©s de polĆticas de firewall que pueda adaptar requisitos
especĆficos de los servidores y proteger contra ataques desde adentro o afuera.
AdemƔs pueden asegurarse que su firewall ofrece servicios de alertas que ayude
en manejar y solucionar problemas.
Los servicios de
seguridad informƔtica en MƩxico sugiere el uso de las capacidades del
sistema de prevención de intrusiones que protegen contra las vulnerabilidades
potenciales y exploits. Una capacidad importante del sistema prevención de
intrusiones es la capacidad de actualizar automĆ”ticamente polĆticas de
seguridad para garantizar que se aplique el derecho de protección, incluso
antes de haber tenido la oportunidad de remendar.
Por último, señalo experto de anÔlisis
forense digital Mike Stevens que el uso de anti-malware y anti-spyware
que incluye reputación web para la protección contra la detección de malware,
sino tambiƩn detectar los spyware y proteger contra URL maliciosas en tiempo
real es importante. IIcybersecurity ofrece proporciona d seguridad para web
apps, un completo e integrado Software-as-a-Service (SaaS) que ofrece
continuamente que la detección de vulnerabilidades.
Friday, 10 April 2015
Flight satellite and navigation system security
03:48
No comments
In our last article over satellite navigation and
satellite communication equipmentwe discussed over COBHAM AVIATOR 700D
Communication Solution and how common and important this system is. In this
article we will cover about COBHAM AVIATOR 700D Communication Solution used
onboard.We will also understand security of this solution with the help of ethical
hacking course expert of International Institute of Cyber Security, Mike
Stevens.
Most common satellite navigation and satellite
communication equipment COBHAM AVIATOR 700D is available in two versions. First
AVIATOR 700 approved to RTCA specification DO-178B level E and DO- 254 level E,
second AVIATOR 700D approved to RTCA specification DO-178B level D and DO- 254
level D. What are level D and Level E?
As per information security
training expert, Anita Thomas, international certification authorities
have defined standardsfor software security of such devices.Some of the
standards are Radio Technical Commission for Aeronautics (RTCA)specification
DO-178B or the European Organization for Civil Aviation Equipment(EUROCAE)
ED-12B. These standards have different levels, mentioned below:
Level A–Catastrophic
Failure may cause multiple accidents, which includes
plane crash.
Level B–Hazardous
This can be result in failure to operate plane or
partial plane crash, which might cause passenger and crew injuries.
Level C–Major
This might cause reduced safety margin and passenger
discomfort.
Level D–Minor
This might cause reduced safety margin and passenger
discomfort or flight route change.
Level E–No Effect
This might not cause reduced safety margin but only
passenger discomfort.
Devices with levels A, B, or C requires a strict
review process and are very secure. Devices with levels D or E are not required
to undergo strict review process and are less secure. As per ethical hacking
course expert Mike Stevens the main concern here is that the industry is
using level D and E devices even after knowing about their security standards.
The industry main concern should be interactions between
devices with different security standards.
Information
security training experts from
Ioactive were able to demonstrate that it is possible to compromise a system
certifiedfor level D that interacts with devices certified for level A,
potentially putting the level A devices integrity at risk.
The exploit of vulnerabilities of these devices of
level E and D can allow a hacker to hack Swift Broadband Unit (SBU) and the
Satellite Data Unit (SDU), which provides AeroH+ and Swift64 services.
As per ethical hacking
course expert, any systems connected to these devices, could also be
hacked. A successful attack could compromise control of the satellite link
channel used by the FANS and other system and malfunction of these subsystems
could pose a safety threat for the airplane.
Seguridad de equipos satelitales de navegación y comunicación
01:43
No comments
En nuestro Ćŗltimo artĆculo sobre equipos de navegación
satelital y de comunicaciones satelital, discutimos sobre solución de
comunicaciones COBHAM AVIADOR 700D y qué tan común e importante este sistema
es. En este artĆculo vamos a hablar de COBHAM AVIADOR 700D usado en los
aviones. También vamos a entender la seguridad de esta solución con la ayuda de
maestro de hacking Ʃtico, Mike Stevens de Instituto Internacional de Seguridad
CibernƩtica.
El equipo de navegación satelital y comunicaciones
satelital, COBHAM AVIADOR 700D estĆ” disponible en dos versiones. Primero
AVIADOR 700 aprobado para RTCA DO-178B especificación nivel E y DO-254 de nivel
E, segundo AVIADOR 700D aprobado a RTCA DO-178B especificación nivel D y DO-254
de nivel D. ¿ Pero que son nivel D y nivel E?
Según los comentarios del experto de escuela de capacitación de seguridad
informƔtica, Anita Thomas, las autoridades internacionales de
certificación han definido normas para la seguridad del software de estos
equipos. Algunas de las normas, son la Comisión Técnica de radio para la
aeronÔutica (RTCA) especificación DO-178B o de la Organización Europea de
Equipos de Aviación Civil (EUROCAE) ED-12B. Estas normas tienen diferentes
niveles, se mencionan a continuación:
Nivel A-catastrófica
El fallo puede causar accidentes mĆŗltiples, que
incluye accidente de avión.
Nivel B-Peligrosos
Esto puede resultar en un fracaso para operar avión o
accidente de avión parcial, que puede provocar lesiones de pasajeros y
tripulación.
Nivel C-Mayor
Esto podrĆa causar menos seguridad y malestar de
pasajeros.
Nivel D-Menor
Esto podrĆa causar malestar de pasajeros y seguridad o
cambio de ruta de vuelo.
Nivel E-Sin Efecto
Esto podrĆa no causar menos seguridad pero sólo
malestar de los pasajeros.
Los equipos con los niveles A, B, o C requiere un
proceso de revisión estricta y son mas seguros. Los equipos con niveles D o E
no estÔn obligados a someterse a proceso de revisión estricta y son menos
seguros. Según profesor del hacking ético Mike Stevens la principal
preocupación aquà es que la industria estÔ utilizando los equipos de nivel D y
E incluso cuando conocen acerca de estƔndares de seguridad. La principal
preocupación de industria debe ser la interacción entre equipos con diferentes
estƔndares de seguridad.
Los expertos de capacitación de seguridad informÔtica
de IOActive demostraron que es posible hackear un equipo certificado del nivel
D que interactĆŗa con equipos certificados del nivel A, que podrĆa poner la
integridad de equipos de nivel A en riesgo. El exploit de vulnerabilidades de
estos equipos de nivel E y D puede permitir que un hacker podrĆa hackear Unidad
Swift Broadband (SBU) y la Unidad de datos por satƩlite (SDU), que proporciona
servicios AeroH + y Swift64.
De acuerdo con experto de curso de hacking Ʃtico,
cualquier sistema conectado a estos equipos, podrĆan ser hackeado. Un ataque
exitoso podrĆa comprometer el control del canal de enlace satelital utilizado
por FANS y otros sistemas y mal funcionamiento de estos subsistemas podrĆa
poner una amenaza de seguridad para el avión. Mantenga siguiéndonos.Monday, 6 April 2015
Familias de Malware de malware de puntos de venta (POS)
03:13
No comments
Varias
familias de malware que se dirigen a los dispositivos POS se sabe que existen.
Estas familias son ampliamente disponibles en los mercados negros y se han
utilizado en varios ataques segĆŗn
profesionales de curso de seguridad informƔtica.
El vSkimmer
familia de malware es fÔcil de obtener para los cibercriminales según la organización international institute of cyber
security que proporciona el curso de hacking Ć©tico. Como es el caso con la mayorĆa de la información malware de robo,
carga los datos que captura hacia su propio servidor C & C. Sin embargo, si
no encuentra su servidor, tiene otro método ex filtración de datos. Se
comprueba la presencia de un disco extraĆble. Si se encuentra esta unidad, se
suelta un archivo que contiene toda la información robada en ella, lo que
permite bajar toda la información en disco.
Explica
experto con certificaciones seguridad
informƔtica que otro malware se llama ALINA. ALINA malware
escanea la memoria del sistema para comprobar si el contenido coincida con
expresiones regulares, que indican la presencia de información de la tarjeta
que puede ser robado. Ćstas son enviadas al-comando y control (C & C) del
servidor a travƩs de un comando HTTP POST.
Familia de
malware FYSNA El FYSNA, tambiƩn conocido como "Chewbacca" SeƱalo experto de escuela de
certificaciones seguridad informƔtica Mike Stevens. Ese malware se aƱade una nueva red de proxy mediante el uso de la
red Tor para comunicarse con su servidor C & C de una manera segura. Esto
puede hacer que la detección e investigación mĆ”s difĆcil.
Decebel El
Decebel familia de malware añade técnicas de evasión bien definidos para el
punto de venta de malware. Cheques Decebel si sandboxing o herramientas de
anƔlisis estƔn presentes en una mƔquina antes de ejecutar. Esto tiene como
objetivo hacer la detección y el anĆ”lisis mĆ”s difĆcil, la compra de los
atacantes mƔs tiempo antes de que su plan es finalmente descubierto y cerrado.
BlackPOS BlackPOS, es la familia PoS malware mƔs conocido seƱalo escuela
de curso de hacking ético. Es fÔcilmente disponible como su código fuente ha sido previamente
filtrado en Internet. Sin embargo, incluso en este caso, BlackPOS muestra
cierta sofisticación, como algunas variantes sólo se establecen para llevar a
cabo el robo de información durante noche. Cualquier información robada se
almacena en un archivo .TXT o .DLL, dependiendo de la variante. BlackPOS
utiliza FTP para subir información a un servidor de la elección de los
atacantes.












