Monday, 27 April 2015
How to do satellite jamming
03:15
No comments
Satellite jamming is a kind of censorship, whereby the
government or hackers or criminals prohibit access to satellite and prevents
the free flow of information. It is also referred to as intentional technical
interference. Satellite jamming is a breach of law of Article 15 of Radio
Regulations of the International Telecommunications Union as explained by
ethical hacking course expert of International Institute of Cyber Security,
Mike Stevens.
If any government like china where right of free
speech is not allowed and government wants to control the media and
communication done over other modes of communication like satellite then
sometimes government can seek option of satellite jamming. This can help
government or an organization to get a tight grip over the media and all modes
of communication and control satellite television broadcasts from outside the
country.
Satellite jamming incidents have occurred in various
countries like Russia, Cuba, Iran, China and even in US as per information security training expert, James Taylor. International Satellites transponder
receives information from uplink stations, which might be television stations
or companies and then satellites broadcast the signal across various downlink
stations on the ground.
Orbital jamming involves the criminal o hacker sending
contradictory signals directly towards a satellite through his own or hacked
uplink station. When these jamming signals are sent, frequencies mix with each
other and the original feed is disrupted and nobody can hear the original
signal/channel.
As satellite system works in groups of channels, when
one channel is jammed, all others channel in the group are also disrupted.
Orbital jamming done by some government causes censorship not only in their
country but for other countries and continents too. For example, if Democracy
oriented radio suffers an orbital jamming attack in China, all Indian viewers
tuned into the same frequency from the same satellite will not be able to
access that radio channel. As per ethical hacking course expert, neighboring channels can also be affected by
jamming.
Terrestrial
jamming occurs in a specific location and involves equipment. Rather than
targeting the satellite itself, as is the case in orbital jamming, terrestrial
jamming involves sending contradictory signals directly towards the local
consumer-level satellite dish. The contradictory frequencies are area-specific,
interfering only with the signals of satellite in a specific location. Small,
portable terrestrial jammers have a range of 5 kilometers in urban areas. Big
terrestrial jammers have range up to 50 kilometers. Terrestrial jammers also
interfere with radio frequencies, thus affecting radio communications between
the police, hospitals etc. Consumers will not find out whether they are
experiencing terrestrial or orbital jamming. Information security training expert
explained that the technology required for satellite jamming is fairly
standard, easy to purchase, use and conceal and cost is around 4000 to 30000
USD.
Source:http://www.iicybersecurity.com/satellite-jamming.html
Como hacer Interferencias satelitales o Jamming de satélites
00:33
No comments
Interferencias de satélites o Jamming de satélites es
un tipo de censura, por lo que el gobierno o los hackers o delincuentes
prohíben el acceso al satélite e impide el libre flujo de información. También
se refirió a la interferencia técnica como tipo intencional. Interferencias de
satélites es una violación del derecho del artículo 15 del Reglamento de
Radiocomunicaciones de la Unión Internacional de Telecomunicaciones según ha
explicado maestro de hacking ético, Mike Stevens de Instituto Internacional de
Seguridad Cibernética.
Si algún gobierno como China, donde no está permitido
derecho de expresión libre y gobierno quiere controlar los medios de
comunicación y la comunicación realizadas sobre otros modos de comunicación
como vía satélite entonces a veces el gobierno puede buscar la opción de
interferencias de satélites. Este puede ayudar gobierno o una organización para
obtener un control sobre los medios de comunicación y control de las emisiones
de canales de televisión o radio por satélite desde fuera del país.
Incidentes de interferencias de satélites o satélite
jamming se han pasado en varios países como Rusia, Cuba, Irán, China e incluso
en los Estados Unidos de acuerdo con información de experto de escuela
de capacitación de seguridad informática, James Taylor. Transpondedor de satélites internacionales recibe
información vía las estaciones de enlace ascendente, que podrían ser las
estaciones de televisión o empresas y luego satélites transmiten la señal a
través de varias estaciones de enlace descendente en el suelo.
Interferencias orbital de satélites implica el hacker
o delincuentes envían señales contradictorias directamente hacia un satélite a
través de su propia o hackeada
estación de enlace
ascendente. Cuando se envían están señales fuertes de interferencia, las
frecuencias se mezclan entre sí y la señal original se interrumpe y nadie puede
oír la señal o canal original.
Como sistema de satélites trabaja en grupos de
canales, cuando se atasca un canal, todos los otros canales en el grupo también
se interrumpen. Interferencias orbital realizado por algún gobierno hace que
hay censura no sólo en su país sino también para otros países y continentes
también. Por ejemplo, si la radio orientada a democracia sufre un ataque de
interferencias orbital jamming orbital en China, todos los espectadores en
India conectados en la misma frecuencia del mismo satélite no podrán acceder a
ese canal de radio. De acuerdo con experto de curso de hacking ético, canales
vecinos también pueden ser afectados por interferencia.
Interferencias terrestres o jamming
terrestre se produce en un lugar específico e involucra dispositivo. En lugar
de fijar el satélite, como es el caso de Interferencias orbital, interferencias
terrestrial implica envío de señales contradictorias directamente hacia la
antena parabólica a nivel de consumidor local. Las frecuencias contradictorias
son área específica, interfiriendo sólo con las señales de satélite en una
ubicación específica. Jammers terrestres pequeños y portátiles, tienen un rango
de 5 kilómetros en las zonas urbanas. Jammers terrestres grandes tienen alcance
de hasta 50 kilómetros. Jammers terrestres también interfieren con las
frecuencias de radio, lo que afecta a las comunicaciones de radio entre la
policía, hospitales, etc. Los consumidores no saben que está pasando
interferencia terrestre o orbital. El experto de capacitación de seguridad
informática explicó que la tecnología necesaria para interferencia de satélite
es bastante estándar, fácil de adquirir y el costo es de alrededor de 4.000 a
30.000 dólares.
Fuente:http://www.iicybersecurity.com/interferencias-satelitales.html
Sunday, 19 April 2015
Como asegurar puntos de venta (POS) contra malware y hackeo.
23:55
No comments
Existen
múltiples controles de seguridad requeridos para cubrir los ataques contra los
sistemas de punto de venta, incluidos los controles para sus aplicaciones,
servidores y redes. Estos incluyen las aplicaciones web y los servidores. La
organización international institute of cyber security que proporciona el curso
de hacking ético, recomendó los siguientes controles para mantener seguridad de
puntos de ventas:
• Restringir la comunicación dentro y fuera de
su entorno para sólo lo que es requerido esta ejecutando .
•
Asegúrese de que está constantemente protegido contra vulnerabilidades tanto en
sistemas y aplicaciones, incluso durante los ciclos de parches.
•
Identificar cuando un componente del sistema ha cambiado.
•
Proteger contra el malware y URLs maliciosas.
• La
comunicación cifrada entre las aplicaciones y los datos. Continuamente escanear
las aplicaciones web para vulnerabilidades potenciales. Para resolver a los
riesgos dentro de su centro de datos, experto forense digital sugiere, una
solución de seguridad que está abierto, automatizada y altamente escalable, que
se adapte a su infraestructura existente. Los cambios en los archivos del
sistema pueden ocurrir por muchas razones, muchas de las cuales no están debido
a un ataque contra el sistema. Dicho esto, la vigilancia de los sistemas de
punto de venta para cambios es cada vez más crítica para los controles de
seguridad. Eso puede proporcionar una indicación temprana de un problema, en
realidad es requerido por diversas normas de cumplimiento como el PCI DSS.
Experto
de servicios de seguridad informática sugiere que solución de monitoreo de
integridad de los archivo como archivos del sistema operativo y de las
aplicaciones críticas como directorios, claves registro y valores. Esos
sistemas detectan y reportan cualquier cambio malicioso e inesperado en tiempo
real en los sistemas de punto de venta.
Las
soluciones ensenadas durante curso de hacking ético
en México pueden restringir la comunicación dentro y fuera de su
entorno a través de políticas de firewall que pueda adaptar requisitos
específicos de los servidores y proteger contra ataques desde adentro o afuera.
Además pueden asegurarse que su firewall ofrece servicios de alertas que ayude
en manejar y solucionar problemas.
Los servicios de
seguridad informática en México sugiere el uso de las capacidades del
sistema de prevención de intrusiones que protegen contra las vulnerabilidades
potenciales y exploits. Una capacidad importante del sistema prevención de
intrusiones es la capacidad de actualizar automáticamente políticas de
seguridad para garantizar que se aplique el derecho de protección, incluso
antes de haber tenido la oportunidad de remendar.
Por último, señalo experto de análisis
forense digital Mike Stevens que el uso de anti-malware y anti-spyware
que incluye reputación web para la protección contra la detección de malware,
sino también detectar los spyware y proteger contra URL maliciosas en tiempo
real es importante. IIcybersecurity ofrece proporciona d seguridad para web
apps, un completo e integrado Software-as-a-Service (SaaS) que ofrece
continuamente que la detección de vulnerabilidades.
Friday, 10 April 2015
Flight satellite and navigation system security
03:48
No comments
In our last article over satellite navigation and
satellite communication equipmentwe discussed over COBHAM AVIATOR 700D
Communication Solution and how common and important this system is. In this
article we will cover about COBHAM AVIATOR 700D Communication Solution used
onboard.We will also understand security of this solution with the help of ethical
hacking course expert of International Institute of Cyber Security, Mike
Stevens.
Most common satellite navigation and satellite
communication equipment COBHAM AVIATOR 700D is available in two versions. First
AVIATOR 700 approved to RTCA specification DO-178B level E and DO- 254 level E,
second AVIATOR 700D approved to RTCA specification DO-178B level D and DO- 254
level D. What are level D and Level E?
As per information security
training expert, Anita Thomas, international certification authorities
have defined standardsfor software security of such devices.Some of the
standards are Radio Technical Commission for Aeronautics (RTCA)specification
DO-178B or the European Organization for Civil Aviation Equipment(EUROCAE)
ED-12B. These standards have different levels, mentioned below:
Level A–Catastrophic
Failure may cause multiple accidents, which includes
plane crash.
Level B–Hazardous
This can be result in failure to operate plane or
partial plane crash, which might cause passenger and crew injuries.
Level C–Major
This might cause reduced safety margin and passenger
discomfort.
Level D–Minor
This might cause reduced safety margin and passenger
discomfort or flight route change.
Level E–No Effect
This might not cause reduced safety margin but only
passenger discomfort.
Devices with levels A, B, or C requires a strict
review process and are very secure. Devices with levels D or E are not required
to undergo strict review process and are less secure. As per ethical hacking
course expert Mike Stevens the main concern here is that the industry is
using level D and E devices even after knowing about their security standards.
The industry main concern should be interactions between
devices with different security standards.
Information
security training experts from
Ioactive were able to demonstrate that it is possible to compromise a system
certifiedfor level D that interacts with devices certified for level A,
potentially putting the level A devices integrity at risk.
The exploit of vulnerabilities of these devices of
level E and D can allow a hacker to hack Swift Broadband Unit (SBU) and the
Satellite Data Unit (SDU), which provides AeroH+ and Swift64 services.
As per ethical hacking
course expert, any systems connected to these devices, could also be
hacked. A successful attack could compromise control of the satellite link
channel used by the FANS and other system and malfunction of these subsystems
could pose a safety threat for the airplane.
Seguridad de equipos satelitales de navegación y comunicación
01:43
No comments
En nuestro último artículo sobre equipos de navegación
satelital y de comunicaciones satelital, discutimos sobre solución de
comunicaciones COBHAM AVIADOR 700D y qué tan común e importante este sistema
es. En este artículo vamos a hablar de COBHAM AVIADOR 700D usado en los
aviones. También vamos a entender la seguridad de esta solución con la ayuda de
maestro de hacking ético, Mike Stevens de Instituto Internacional de Seguridad
Cibernética.
El equipo de navegación satelital y comunicaciones
satelital, COBHAM AVIADOR 700D está disponible en dos versiones. Primero
AVIADOR 700 aprobado para RTCA DO-178B especificación nivel E y DO-254 de nivel
E, segundo AVIADOR 700D aprobado a RTCA DO-178B especificación nivel D y DO-254
de nivel D. ¿ Pero que son nivel D y nivel E?
Según los comentarios del experto de escuela de capacitación de seguridad
informática, Anita Thomas, las autoridades internacionales de
certificación han definido normas para la seguridad del software de estos
equipos. Algunas de las normas, son la Comisión Técnica de radio para la
aeronáutica (RTCA) especificación DO-178B o de la Organización Europea de
Equipos de Aviación Civil (EUROCAE) ED-12B. Estas normas tienen diferentes
niveles, se mencionan a continuación:
Nivel A-catastrófica
El fallo puede causar accidentes múltiples, que
incluye accidente de avión.
Nivel B-Peligrosos
Esto puede resultar en un fracaso para operar avión o
accidente de avión parcial, que puede provocar lesiones de pasajeros y
tripulación.
Nivel C-Mayor
Esto podría causar menos seguridad y malestar de
pasajeros.
Nivel D-Menor
Esto podría causar malestar de pasajeros y seguridad o
cambio de ruta de vuelo.
Nivel E-Sin Efecto
Esto podría no causar menos seguridad pero sólo
malestar de los pasajeros.
Los equipos con los niveles A, B, o C requiere un
proceso de revisión estricta y son mas seguros. Los equipos con niveles D o E
no están obligados a someterse a proceso de revisión estricta y son menos
seguros. Según profesor del hacking ético Mike Stevens la principal
preocupación aquí es que la industria está utilizando los equipos de nivel D y
E incluso cuando conocen acerca de estándares de seguridad. La principal
preocupación de industria debe ser la interacción entre equipos con diferentes
estándares de seguridad.
Los expertos de capacitación de seguridad informática
de IOActive demostraron que es posible hackear un equipo certificado del nivel
D que interactúa con equipos certificados del nivel A, que podría poner la
integridad de equipos de nivel A en riesgo. El exploit de vulnerabilidades de
estos equipos de nivel E y D puede permitir que un hacker podría hackear Unidad
Swift Broadband (SBU) y la Unidad de datos por satélite (SDU), que proporciona
servicios AeroH + y Swift64.
De acuerdo con experto de curso de hacking ético,
cualquier sistema conectado a estos equipos, podrían ser hackeado. Un ataque
exitoso podría comprometer el control del canal de enlace satelital utilizado
por FANS y otros sistemas y mal funcionamiento de estos subsistemas podría
poner una amenaza de seguridad para el avión. Mantenga siguiéndonos.Monday, 6 April 2015
Familias de Malware de malware de puntos de venta (POS)
03:13
No comments
Varias
familias de malware que se dirigen a los dispositivos POS se sabe que existen.
Estas familias son ampliamente disponibles en los mercados negros y se han
utilizado en varios ataques según
profesionales de curso de seguridad informática.
El vSkimmer
familia de malware es fácil de obtener para los cibercriminales según la organización international institute of cyber
security que proporciona el curso de hacking ético. Como es el caso con la mayoría de la información malware de robo,
carga los datos que captura hacia su propio servidor C & C. Sin embargo, si
no encuentra su servidor, tiene otro método ex filtración de datos. Se
comprueba la presencia de un disco extraíble. Si se encuentra esta unidad, se
suelta un archivo que contiene toda la información robada en ella, lo que
permite bajar toda la información en disco.
Explica
experto con certificaciones seguridad
informática que otro malware se llama ALINA. ALINA malware
escanea la memoria del sistema para comprobar si el contenido coincida con
expresiones regulares, que indican la presencia de información de la tarjeta
que puede ser robado. Éstas son enviadas al-comando y control (C & C) del
servidor a través de un comando HTTP POST.
Familia de
malware FYSNA El FYSNA, también conocido como "Chewbacca" Señalo experto de escuela de
certificaciones seguridad informática Mike Stevens. Ese malware se añade una nueva red de proxy mediante el uso de la
red Tor para comunicarse con su servidor C & C de una manera segura. Esto
puede hacer que la detección e investigación más difícil.
Decebel El
Decebel familia de malware añade técnicas de evasión bien definidos para el
punto de venta de malware. Cheques Decebel si sandboxing o herramientas de
análisis están presentes en una máquina antes de ejecutar. Esto tiene como
objetivo hacer la detección y el análisis más difícil, la compra de los
atacantes más tiempo antes de que su plan es finalmente descubierto y cerrado.
BlackPOS BlackPOS, es la familia PoS malware más conocido señalo escuela
de curso de hacking ético. Es fácilmente disponible como su código fuente ha sido previamente
filtrado en Internet. Sin embargo, incluso en este caso, BlackPOS muestra
cierta sofisticación, como algunas variantes sólo se establecen para llevar a
cabo el robo de información durante noche. Cualquier información robada se
almacena en un archivo .TXT o .DLL, dependiendo de la variante. BlackPOS
utiliza FTP para subir información a un servidor de la elección de los
atacantes.