gcping: midiendo la latencia hacia Google Cloud

Una herramienta que encontré y que me parece muy útil es gcping, la cual permite medir la latencia hacia las diferentes regiones de Google Cloud.

Puede ser utilizada de manera web a través del sitio gcping.com. También a través de un ejecutable, el cual está escrito en Go y de código abierto, que está disponible su proyecto en GitHub. Este proyecto no es oficial de Google.

Netblocks Report: Interrupción de internet durante exámenes

Un reporte muy llamativo de Netblocks, comenta un evento que se viene dando en algunos países de Asia Occidental durante las temporadas de exámenes escolares.

Según se comenta, la interrupción casi total de la conectividad de Internet, es una medida que intenta prevenir filtraciones o trampas cuando se toman exámenes.

Uno de los primeros en realizar esta práctica fue Iraq durante agosto del 2023, que cortaron el Internet en casi todo el país, excluyendo la región de Kurdistán.

Siria también tuvo su momento de corte durante 4 horas el 10 de agosto.

Estos cortes, que son masivos, tienen un impacto muy grande en diferentes aspectos de la economía y de la vida de las personas.

No entiendo por qué toman esta acción tan radical, porque podrían aplicar otros métodos para poder limitar el internet o tomar ciertas medidas para evitar las trampas al rendir los exámenes.

Al parecer es una práctica que se viene repitiendo en varias oportunidades ocasionando las molestias y pérdidas mencionadas.

Más información en el reporte de Netblocks

iVentoy: Instalando ISO via PXE server

iVentoy es una herramienta muy útil, que permite hacer las instalaciones de sistemas operativos (formato ISO) a través de una red local vía PXE.

En el año 2013, durante los MUM (MikroTik User Meeting) de Ecuador y México realice una presentación titulada «Instalando sistemas operativos via red» y utilice MikroTik para ello. Configurando el DHCP-Server, unos archivos de configuración que se subían al file, permitía la instalación de cualquier ISO vía red.

Con iVentoy, ese escenario fue superado por lejos, ya que dispone de muchísimas funcionalidades para las instalaciones. Soporta más de 110+ ISOs de sistemas operativos Windows, Linux, etc). También soporta UEFI y modo Legacy.

La instalación es muy simple y se configura vía web de manera intuitiva y rápido. Puede ser ejecutado en una máquina virtual para hacer las instalaciones locales.

Aumento en la Potencia de Ataques DDoS y sus nuevas tácticas

Según un informe publicado por Help Net Security en el que realiza un reporte de los ataques DDoS y su poder durante el primer cuarto del año 2023, en el que se muestra la manera en que se han intensificado la potencia de los ataques y están implementando nuevas tácticas para realizar su cometido.

El Auge de la Potencia de Ataque:

El poder de los ataques DDoS ha alcanzado nuevos niveles, pasando de 600 a 800 Gbps. Estas cifras asombrosas evidencian una preocupante tendencia: los atacantes están empleando herramientas cada vez más potentes y sofisticadas para llevar a cabo sus ataques. Esta escalada en la fuerza de los ataques representa un desafío constante para las defensas y exige respuestas igualmente innovadoras.

Tipos de Ataque y Sectores Más Afectados:

El informe revela que los ataques de inundación UDP son los más comunes, representando el 52% del total, seguidos de cerca por los ataques SYN flood, que constituyen el 24%. En tercer lugar, se encuentran los ataques de flooding TCP. Estos hallazgos arrojan luz sobre las estrategias preferidas por los atacantes para sobrecargar los sistemas y crear caos.

Los sectores más afectados por estos ataques incluyen la industria de los videojuegos, las telecomunicaciones y el sector financiero.

Duración de los Ataques y Perspectivas Futuras:

Un dato sorprendente es la duración de algunos ataques, con el ataque más prolongado en el segundo y tercer trimestre, alcanzando la alarmante cifra de siete días, 16 horas y 22 minutos. Sin embargo, la mayoría de los ataques duraron menos de cuatro horas, lo que demuestra la eficacia de las medidas de respuesta y la resiliencia de muchas organizaciones.

El aumento anual del 50-100% en el volumen de ataques DDoS es una llamada de atención sobre la creciente sofisticación de los atacantes y su habilidad para aprovechar herramientas cada vez más poderosas. Esta tendencia subraya la necesidad urgente de invertir en soluciones de seguridad cibernética más robustas y adaptables.

A nivel personal, hemos podido hacerle frente a los ataques DDoS utilizando la herramienta Fastnetmon, la cual permite detectar y mitigar una gran cantidad de ataques.

Segundo curso de aspirante para radioaficionado en Radio Club Río Cuarto

Para quienes estén interesados, el sábado 29 de julio, iniciará en el Radio Club Río Cuarto, un nuevo curso para aspirantes a radioaficionados.

La fecha de inicio del curso es el 29 de julio de 2023, a las 15:00 hs, y se llevará a cabo en modalidad presencial con 13 clases de tres horas de duración cada una y un examen final.

Pueden encontrar más información en el sitio web del Radio Club Río Cuarto LU3HAT.

Novedades sobre vulnerabilidad CVE-2023-32154 en MikroTik RouterOS

Hace unos días, MikroTik ha publicado un parche para una importante falla de seguridad en el RouterOS y ha confirmado que la vulnerabilidad fue explotada hace cinco meses en el concurso de piratería Pwn2Own Toronto.

En un aviso básico que documenta la falla CVE-2023-32154, MikroTik confirmó que el problema afecta a dispositivos que ejecutan las versiones v6.xx y v7.xx de MikroTik RouterOS con la funcionalidad de recepción de anuncios RA de IPv6 habilitada.

Según ZDI, los organizadores del evento de explotación de software Pwn2Own, la vulnerabilidad permite a los atacantes dentro de una red ejecutar código arbitrario en las instalaciones afectadas de RouterOS.

«La autenticación no es necesaria para explotar esta vulnerabilidad«, advirtió ZDI en un aviso.

«La falla específica se encuentra en el Demonio de Anuncios del router. El problema se produce debido a la falta de validación adecuada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root«, dijo la empresa.

Los organizadores de Pwn2Own decidieron hacer público un aviso antes de que estuvieran disponibles los parches, después de esperar cinco meses a que MikroTik reconociera y solucionara la falla de seguridad que ya había sido explotada.

ZDI dijo que informó del problema a MikroTik durante el evento en diciembre pasado y volvió a solicitar una actualización en mayo de este año, cinco meses después. El 10 de mayo, ZDI dijo que «volvió a divulgar el informe a petición del proveedor» y dio a la empresa una semana adicional para proporcionar soluciones.

En su respuesta, MikroTik dijo que no puede encontrar un registro de la divulgación de diciembre por parte de ZDI y que no estuvo presente en el evento de Toronto en diciembre para discutir la explotación.

Las fallas de seguridad en los routers MikroTik han aparecido en la lista de parches obligatorios de CISA y se han utilizado en el pasado para crear botnets maliciosas.

DETALLES ADICIONALES:

  • 09/12/22 – ZDI informó sobre la vulnerabilidad al proveedor durante Pwn2Own Toronto.
  • 09/05/23 – ZDI solicitó una actualización.
  • 10/05/23 – ZDI volvió a divulgar el informe a petición del proveedor.
  • 10/05/23 – ZDI informó al proveedor que el caso se publicará como un aviso de día cero el 17/05/23.
  • Mitigación: Dada la naturaleza de la vulnerabilidad, la única estrategia de mitigación relevante es restringir la interacción con la aplicación (desactivar el servicio).

CRONOGRAMA DE DIVULGACIÓN

  • 29/12/2022: Vulnerabilidad informada al proveedor.
  • 17/05/2023: Publicación coordinada del aviso.

Más información en Securityweek, zerodayinitiative

Ex ingeniero de Ubiquiti condenado a seis años de prisión

Nickolas Sharp, un ex ingeniero de software senior en Ubiquiti, fue condenado a seis años de prisión el 9 de mayo de 2023 por robar decenas de gigabytes de datos confidenciales de la empresa y exigir un rescate de 1,9 millones de dólares. Sharp se declaró culpable de un cargo de transmitir intencionalmente un programa a una computadora protegida causando daño, un cargo de fraude electrónico y un cargo de hacer declaraciones falsas al FBI.

Según la Oficina del Fiscal de los Estados Unidos para el Distrito Sur de Nueva York, Sharp comenzó a trabajar en Ubiquiti en 2018. En diciembre de 2020, comenzó a planear robar datos de la empresa. Utilizó sus credenciales de seguridad de Ubiquiti para probar su plan de copiar repositorios de datos mientras ocultaba su dirección IP utilizando una VPN. Menos de dos semanas después, Sharp llevó a cabo su plan, y podría haberse salido con la suya si no fuera por un «error» que nunca pudo haber previsto. Mientras copiaba aproximadamente 155 repositorios de datos, una interrupción de Internet desactivó temporalmente su VPN.

El plan de Sharp fue descubierto cuando el personal de TI de Ubiquiti notó que había estado copiando datos a un disco duro externo. La empresa luego contactó al FBI, que inició una investigación. Sharp fue arrestado en enero de 2021.

Además de su condena de prisión, se ordenó a Sharp que pagara 1,59 millones de dólares en concepto de restitución a Ubiquiti. También fue condenado a tres años de libertad supervisada.

via: arstechnica

Concurso de «caza del zorro» en Río Cuarto

Este domingo 7 de mayo se realizará en Río Cuarto un concurso muy interesante llamado «Caza del zorro«.

La caza del zorro o radiogoniometría consiste en poder determinar el lugar de donde procede una señal de radio. Un grupo de «cazadores» compiten en ver quien puede encontrarla primero.

El concurso está organizado por el Radio Club Río Cuarto LU3HAT y está abierto para todo aquel que esté interesando en disfrutar de esta actividad de la radioafición.

El evento iniciará a las 10:00 hs del domingo 7 de mayo en la sede del Radio Club y de ahí partirán los equipos en la búsqueda.

Las bases y condiciones del concurso se pueden conocer desde la página oficial del Radio Club Río Cuarto.

Retomando el Hobby de la radio afición

Hace un par de semanas atrás estaba viendo un documental de la base Argentina en la Antártida y la persona que hablaba, mostraba cómo hacía para comunicarse vía radio con el continente y así coordinar ciertos mensajes o comunicaciones que debiesen realizar.

A medida que la persona comentaba sobre las frecuencias y el manejo del equipo de radio, me di cuenta de que no recuerdo nada de eso; que si tuviese que usar un equipo hoy en día no sabría como manipularlo, es por eso que decidí volver a retomar el hobby y acercarme al Radio Club Río Cuarto – LU3HAT.

El Radio Club Río Cuarto ha vuelto a abrir sus puertas hace relativamente poco, luego de años que estuvo «cerrado», sin actividad, y hace un tiempo un grupo de colegas han vuelto a trabajar para activarlo y poner los papeles en regla para que pueda volver a realizar las tareas de un radio club.

Vengo asistiendo a la mayoría de los encuentros y también estoy haciendo nuevamente el curso de aspirante a radioaficionado, para volver a recordar esos conocimientos y conceptos que he olvidado.

El curso de aspirante inició hacen 3 semanas, son los sábados y están asistiendo muchos colegas, alguno de ellos compañeros de la universidad cuando estudiaba ingeniería.

Voy a ir agregando al blog una sección de radioaficionado, que sirve de ayuda memoria para los conceptos que son necesarios que un radioaficionado debe conocer.

Me ha gustado volver a rememorar momentos de mi adolescencia, cuando pasábamos las tardes con mi papá diseñando y ajustando antenas en la terraza de casa.

Estructura del archivo de licencia de MikroTik

En un proyecto (interno) que estoy haciendo, tuve la necesidad de validar licencias MikroTik.

Buscando por uno de mis lugares favoritos, GitHub, encuentro un repositorio que tiene algo interesante.

Una documentación super detallada y a un nivel que me supera sobre cómo esta formada la estructura de las licencias MikroTik RouterOS. Si bien no era lo que estaba necesitando, me pareció super interesante y paso a compartirlo.

El proyecto esta escrito en Python y permite validar la estructura de la licencia MikroTik realizando un análisis de la misma.

Acá se puede observar como inicia eliminando el pie y la cabecera de la licencia y empieza a analizando los primeros 4 caracteres y luego continua.

Seguir leyendo…