Entradas

Mostrando entradas de 2016

Grupos de Hacking ruso tras las elecciones en Alemania

Imagen
Un grupo de sospechosos rusos acusados ​​de interferir en las elecciones presidenciales estadounidenses también estaría intentando influir en las próximas elecciones de Alemania, según la Agencia de Inteligencia Alemana de Protección de la Constitución (BfV) . El grupo ruso de hacking conocido como Fancy Bear , o APT 28 , ha estado apuntando a partidos políticos en el país, dijo la agencia en un comunicado. Las actividades phishing dirigido a políticos alemanes se ha incrementado. Fancy Bear es uno de los equipos ruso de élite de hacking que supuestamente hackearon el Comité Nacional Demócrata y robaron archivos sensibles que luego fueron filtrados en línea, según firmas de seguridad estadounidenses. Para robar las contraseñas, Fancy Bear ha sido conocido por enviar correos falsos, pretendiendo ser de Google, que piden a los destinatarios escribir su información de inicio de sesión. A principios de este año, el grupo de hacking dirigió este tipo de ataque contra lo

WhatsApp cede ante la Unión Europea y no compartirá datos con Facebook

Imagen
La decisión tomada por Facebook el pasado mes de agosto de compartir datos entre WhatsApp y su red social indignó a muchos y levantó dudas entre las autoridades de la Unión Europea . WhatsApp daba un tiempo de 30 días para que el usuario pudiera retractarse de la compartición de datos con Facebook, sin embargo, la Comisión Europea mostró sus dudas sobre si el proceso era lo suficientemente claro de cara a los usuarios. Las instituciones comunitarias no han estado solas, ya que Alemania frenó la iniciativa de la compañía dirigida por Mark Zuckerberg y Reino Unido hizo lo mismo la semana pasada, lo que aumentó la presión sobre WhatsApp ante las instituciones comunitarias. Tras varias reuniones entre las autoridades comunitarias, Facebook y WhatsApp, la Agencia Española de Protección de Datos ha señalado que de momento no se ha empezado ninguna compartición de datos entre los dos servicios . Por su parte WhatsApp ha comentado que “no iniciará tal intercambio con Faceboo

Rusia castigará con 10 años de prisión a los creadores de malware

Imagen
El gobierno ruso ha presentado  un proyecto de ley que propone penas de prisión como castigo para hackers y cibercriminales que desarrollen software malicioso que sea utilizado de alguna manera contra la infraestructura crítica rusa crítica, incluso si no tienen ningún papel en ataques cibernéticos reales. El proyecto de ley,  publicado  en la página web del gobierno ruso el miércoles, propone enmiendas al Código Penal de Rusia y el Código de Procedimiento Criminal, contemplando un importante aumento de sanciones con penas de prisión para actos maliciosos, incluyendo la “creación y distribución de programas o información, que puede ser utilizado para la destrucción, el bloqueo o la copia de datos de los sistemas rusos” . El proyecto de ley fue redactado en un corto período de tiempo después que el presidente ruso, Vladimir Putin, firmara recientemente una actualización sobre la Seguridad de Información de Rusia, que expone que la circulación trans

DailyMotion, roban 85,2 de millones de usuarios

Imagen
Según informa LeakedSource , la popular plataforma de intercambio de video DailyMotion ha sido hackeada y len han robados 85,2 de millones de usuarios. La brecha parece haber ocurrido el 20 de octubre pasado y al parecer son datos direcciones de correo electrónico, nombres de usuario únicos y alrededor del 20 por ciento (más de 18 millones de usuarios) tenían hashes de contraseñas. El algoritmo utilizado es bCrypt con diez rondas, lo que dificulta obtener la contraseña real del usuario. ZDNet recibió una muestra de los datos robados y confirmó que los datos provenían del sitio web de Dailymotion, pero los representantes de Vivendi, el propietario mayoritario de Dailymotion, aún no respondió a ningún comentario. De todos modos, se recomienda cambiar la contraseña en el sitio web. Fuente: SeguInfo

Auditoría de seguridad para OpenVPN 2.4

Imagen
Private Internet Access ha anunciado que financiará  una auditoría a OpenVPN 2.4 , la cual será realizada por el criptógrafo Matthew Green , profesor asistente del Instituto de Seguridad de la Información de Johns Hopkins. El Dr. Green tiene una larga y distinguida historia en los campos de la criptografía aplicada y la ingeniería criptográfica y ha liderado previamente la auditoría de Truecrypt . Como comentamos, Private Internet Access ha contratado al Dr. Green como consultor independiente para hacer una evaluación exhaustiva de la versión de OpenVPN que actualmente está disponible en GitHub y buscar vulnerabilidades de seguridad. Una vez que OpenVPN 2.4 esté fuera de beta y se haya liberado, la versión final será comparada y evaluada para completar la auditoría de seguridad. La auditoría de OpenVPN 2.4 es importante para toda la comunidad, ya que OpenVPN está disponible en casi todas las plataformas y se utiliza en muchas aplicaciones de producto tales como

Regla 41: ahora el FBI puede "hackear" cualquier ordenador en el mundo

Imagen
Los ordenadores del mundo acaban de ponerse todos juntos en una bandeja de plata a la espera de que el FBI y las agencias americanas decidan hackearlos. No importa dónde vivas, quien seas y no necesitan permiso de ningún juez para hacerlo . La Regla 41 del Reglamento Federal de Procedimientos Criminales en Estados Unidos establece (o establecía hasta su modificación el jueves) los pasos que las agencias americanas, entre las cuales se encuentra el archiconocido FBI, deben de seguir a la hora de poner en marcha procedimientos de investigación electrónica. Hasta la modificación de la Regla 41, debían solicitar previamente una orden de registro a un juez en la misma jurisdicción en la que se estuviese cometiendo el delito. El senado de Estados Unidos acaba de acallar las últimas protestas que trataban de impedir que se modificara la Regla 41 del Reglamento Federal de Procedimientos Criminales en Estados Unidos. Esta norma establece los pasos que las agencias de Inteli

BadUSB, fácil y sencillo

Imagen
Hace bastante tiempo se descubrió una nueva amenaza, llamada BadUSB , que venía en forma de hardware... Concretamente en forma de USB, que en algunos casos da el pego de la típica memoria USB que todo el mundo tiene y conecta y desconecta al ordenador cuando quiere almacenar algún tipo de información o consultar otra que había guardado anteriormente. Para los que no conozcan estos dispositivos el nombre lo dice todo: BadUSB , porque estos USBs no se utilizan como almacenamiento sino para hacerse pasar por otro dispositivo como por ejemplo: teclados, ratones... que ejecutarán unas ordenes programadas previamente por el atacante. Y es que este falso USB al ser conectado al ordenador o dispositivo objetivo podrá ejecutar comandos en la terminal, instalar una puerta trasera para posteriormente acceder a ese ordenador, robar credenciales y multitud de cosas más. Todo esto es debido a que los falsos USBs al ser conectados a una máquina objetivo se ejecutan con otro firmw

Descubren un fallo de seguridad en iOS que da acceso a la agenda y fotos sin PIN

Acaban de descubrir un fallo de seguridad en iOS por medio del cual cualquier atacante podría acceder a nuestros mensajes, fotografías y contactos sin necesidad de introducir el PIN de desbloqueo en el terminal de Apple. Ver video Por medio de este fallo de seguridad los poseedores de un iPhone podrían ver vulnerada su privacidad, ya que una persona con no demasiadas buenas intenciones, podría acceder a diversos datos almacenados en el terminal sin necesidad de conocer el PIN del mismo. El usuario que ha descubierto este fallo, conocido como EverythinApplePro , asegura que es algo que se viene produciendo desde la versión 8 de iOS en adelante, incluyendo la última 10.2 beta 3. Para llevar a cabo esta «violación», el atacante podría acceder a nuestra agenda y fotografías de nuestro iPhone tan solo utilizando Siri . Para empezar diremos que el proceso no es nada sencillo, tal y como podemos

MEGA habría sido comprometido y habrían robado 800Mb de código fuente

Imagen
Habrían conseguido 800 MB del código fuente del sitio y varias cuentas de administrador. El sitio de intercambio de archivos, MEGA , el sucesor de Megaupload también creado por Kim Dotcom, habría sido hackeado por un grupo autonombrado Amn3s1a Team , consiguiendo el código fuente del portal, así como varias cuentas de administrador. Según dijeron los hackers a ZDNet , gracias a la explotación de una escalabilidad de vulnerabilidad de privilegios obtuvieron alrededor de 800 MB del código fuente de MEGA . Además, aseguraron siete correos electrónicos de cuentas administrativas del sitio de intercambio de archivos , comprometiendo el nivel de acceso más alto. El código fuente supuestamente obtenido por los hackers contiene directorios relacionados con el chat de MEGA, la extensión del sitio para Google Chrome y una llave privada RSA. Amen3s1a Team habría apuntado la diana a MEGA para demostrar que utilizar una herramienta "que no es completamente de código

¿Se avecinan cambios? Cinco tendencias digitales que podrían cambiar el modo de hacer negocios

Imagen
Probablemente haya leído artículos sobre el poder de la tecnología de transformar sectores completos, como la transformación de Uber del negocio de los taxis o el modo en que Facebook ha cambiado la forma en que se comunican las personas. Los nuevos casos de transformación del negocio tratan de historias sensacionales de empresas que han conseguido ingresos por valor de cientos de millones de dólares de la noche a la mañana. Pero la transformación también puede tener lugar a menor escala. Y no tiene necesariamente que inventar la tecnología para poder usarla de forma que le permita cambiar a mejor la posición de su empresa en el sector. Para las empresas de cualquier tamaño, el uso de tecnologías digitales para transformar el negocio requiere un razonamiento estratégico, una inversión inteligente y un compromiso con el éxito a largo plazo. Echemos un vistazo a algunas de las tendencias y tecnologías para la pequeña empresa capaces de transformar la manera de hace

Facebook compra contraseñas robadas en el mercado negro

Imagen
La seguridad de los más de 1.000 millones de usuarios es toda una prioridad para Facebook , la red social por excelencia, y para salvaguardarla hará lo que haga falta, incluso meterse en el fango . Desde fuera parece que las aguas estén tranquilas, y es cierto que no ha habido muchos escándalos de hackeos de cuentas de Facebook , pero eso no significa que tras la cortina no se esté luchando una guerra cruenta . El jefe de seguridad de Facebook, Alex Stamos , afirma que “aunque el sistema sea perfectamente seguro, todavía hay gente que puede salir perjudicada”. Y es que hay algunos elementos que se escapan a la seguridad del propio software. Para Stamos, quien se incorporó al equipo de seguridad de Facebook en 2015 tras su paso por Yahoo , la principal amenaza en la red social no son tanto los virus o las rupturas de códigos hechas por hackers como las contraseñas débiles . “El robo de contraseñas es la principal causa de problemas en Internet”, asegura. Sucesi

Filtrados los datos de más de 300 millones de usuarios de AdultFriendFinder

Imagen
Desde luego, 2016 está siendo un año muy prolífico en lo que a filtraciones de datos se refiere. No pasa un mes en el que no tengamos noticias de alguna brecha de seguridad que termina con millones de datos de usuarios expuestos. En esta ocasión volvemos a ver cómo esta filtración es bastante grande y además afecta a una red social especializada en relaciones personales entre adultos que buscan “algo más”, tal y como le sucedió el año pasado a Ashley Madison . ¿Qué ha sucedido? Aún no han pasado 24 horas desde que se publicaran las primeras noticias acerca de esta importante filtración de millones de datos pero, por lo que sabemos hasta el momento, alguien habría obtenido acceso a los datos personales de más de 330 millones de usuarios de esta red social. Además, la filtración de datos de Adult Friend Finder afecta a otras empresas que actúan bajo el paraguas de la empresa madre Friend Finder Network Inc y que supondría que la cantidad de usuarios afectados ascend

Herramientas de seguridad heredadas son un reto para las empresas que migran a la nube

Imagen
Las herramientas de seguridad tradicionales diseñadas para los centros de datos no funcionan bien en entornos de nube. Se necesitan nuevos enfoques, según los ejecutivos de seguridad. Sepa cómo sobrevivir al abismo. Al igual que muchas empresas, los servicios de TI de Fenwick & West LLP se entregan a través de un híbrido de infraestructura local, de software como servicio y de nube. La situación ha ampliado significativamente el alcance de los desafíos de seguridad que enfrenta el bufete de abogados de Silicon Valley, y lo ha obligado a implementar nuevas tecnologías para llenar los vacíos en los que las herramientas de seguridad heredadas ya no son eficaces. " A medida que avanzamos por la nube y las instalaciones, nuestros problemas de seguridad se han ampliado", dijo Matt Kesner, CIO de Fenwick & West LLP, que presta servicios jurídicos, a nivel nacional, a empresas del sector de tecnología y ciencias de la vida. "Tenemos todas las mismas tecnologí

Vulnerabilidad en Chrome para Android permite infectar 318.000 dispositivos

Imagen
Una vulnerabilidad en Chrome para Android se está explotando activamente y permite descargar silenciosamente aplicaciones (.APK) de troyanos bancarios en el dispositivo de la víctima. Los investigadores de Kaspersky, Mikhail Kuzin y Nikita Buchka, descubrieron una campaña de publicidad maliciosa que aparece en el navegador y descarga una aplicación APK en el dispositivo. Mediante un engaño, los atacantes convencen al usuario para cambiar la configuración de seguridad del dispositivo y permitir la instalación de aplicaciones de terceros y de tiendas que no son de Google Play. Este engaño permite instalar la aplicación en el dispositivo. Desde el mes agosto, el troyano ha infectado más de 318.000 dispositivos Android en todo el mundo, gracias a los anuncios de Google AdSense que estaban siendo abusados ​​para difundir un troyano denominado Svpeng . "Cuando un archivo APK se descompone y se entrega a la función de "Save" a través de la clase Blob(), no hay

Un "ciberataque" vacía las cuentas de 20.000 clientes del Tesco Bank

Imagen
La filial bancaria de la cadena británica de supermercados Tesco (Teso Bank) suspendió temporalmente todas las transacciones online tras descubrir cómo el dinero de 20.000 cuentas corrientes se evaporó a lo largo del pasado fin de semana, en un "ciberataque" bancario sin precedentes en el Reino Unido. Bennny Higgins, director ejecutivo de Tesco Bank, con ocho millones de clientes en las islas británicas, confirmó el incidente alegando que "una importante actividad delictiva fraudulenta" había llegado a afectar a un total de 40.000 cuentas bancarias en las que se había detectado "movimientos sospechosos". La mitad de las cuentas intervenidas se quedaron aparentemente a cero en cuestión de horas. El banco no ha precisado la cantidad total, pero ha señalado que se trata de "una gran cifra, aunque no gigantesca". Tesco Bank ha asumido la total responsabilidad por el incidente, garantizando que los clientes recuperarán el dinero roba

¿Qué han hecho Google y Mozilla con WOT, la extensión que vende nuestro historial?

Imagen
Como os informábamos esta misma semana, se descubrió que una de las extensiones más populares disponible para los navegadores Google Chrome y Mozilla Firefox , Web of Trust, recopilaba la información del historial de los usuarios para venderla a terceros. Pues bien, acabamos de conocer que la popular extensión ya no está disponible para ser descargada por los usuarios en el repositorio de complementos de Firefox ni en la Web Store de Chrome . Esto se debe a que ambas compañías han retirado la mencionada extensión de sus tiendas después de que el informe difundido en la televisión nacional alemana anunciase que la compañía vendía el historial de navegación de sus usuarios. Cuidado con las extensiones de tu navegador; podrían estar vendiendo tu historial

El estado del arte del reconocimiento facial o como engañar un software con 22 centavos

Imagen
El futuro va hacia la inteligencia artificial, la robótica, y las medidas de seguridad biométrica. Por eso, un grupo de investigadores de la Universidad Carnegie Mellon desarrollaron un par gafas de sol que cuestan los 22 centavos y se pueden fabricar con una impresa en 3D. Según el estudio "Accessorize to a Crime: Real and Stealthy Attacks on State-of-the-Art Face Recognition" [PDF], estas gafas pueden engañar a cualquier software avanzado de reconocimiento facial mediante la alteración de pequeños trozos de información en el color de la cara. En general un software biométrico se basa en redes neuronales para comparar la coloración de píxeles en áreas específicas de la cara para que coincidan con otra imagen. Cuando algo altera esta coloración de los píxeles, el software se confunde. Los investigadores dicen que estas gafas pueden ser utilizadas para suplantación de identidad o ataques que busquen esquivar la identificación del sujeto. En sus experimentos, tr

Ya podemos descargar CAINE 8.0, la nueva suite para análisis forense

Imagen
En los últimos años han ganado un gran protagonismo todo tipo de distribuciones Linux orientadas a la seguridad informática, a la auditoría de sistemas y redes y al análisis forense de datos. Mientras que si estamos buscando una distribución enfocada a llevar a cabo auditorías de seguridad una de las mejores opciones a tener en cuenta es Kali Linux, a la hora de llevar a cabo análisis forenses de datos, una de las que debemos tener en cuenta es la nueva CAINE 8.0. La suite forense CAINE , acrónimo de “Computer Aided INvestigative Environment”, es una de las distribuciones Linux más completas para llevar a cabo análisis forense de sistemas y redes. Esta suite cuenta por defecto con un gran número de aplicaciones y herramientas clasificadas en varias categorías, como aplicaciones de análisis de malware, software de recuperación de datos, herramientas para el análisis y la gestión de discos duros y memorias Flash, herramientas de Hash, bases de datos y análisis forense de

Curso avanzado de ciberseguridad en dispositivos móviles

Imagen
La incursión de los dispositivos móviles dentro del mundo empresarial y a nivel privado, ha supuesto un cambio en la manera que teníamos de interactuar con Internet hasta el momento, y ha propiciado la aparición de diversos perfiles orientados exclusivamente a las tecnologías móviles como experto en seguridad móvil, auditor de seguridad móvil, etc. Este curso otorga la facilidad de adquirir las competencias necesarias en este ámbito de una manera guiada y clara, dotando al alumno de conocimientos claros y especializados para poder introducirse en el mundo de la seguridad en entornos móviles. Curso gratis aqui

Dropbox reconoce el ‘hackeo’ de 60 millones de cuentas: cómo saber si la tuya está afectada

Imagen
Dropbox es un servicio de almacenamiento masivo en la 'nube'.   CORDON PRESS ADVERTISEMENT Ahora que más que nunca la seguridad en internet está puesta en entredicho por parte de los expertos, el gigante Dropbox acaba de reconocer el hackeo masivo de sus servicios en el año 2012, tras el robo de las credenciales a un empleado, aunque no ha sido hasta esta semana cuando ha urgido a los usuarios afectados a cambiar sus contraseñas. En la entrada del blog corporativo, la firma resta peso al incidente ocurrido en el pasado: “No creemos que ninguna cuenta haya sido accedida de forma incorrecta”, explican pero según parece, el impacto del robo de identidades es mucho más serio y afectaría a más de 60 millones de cuentas . Lo peor del asunto es que, en la fecha en la que se produjo el robo de identidad, Dropbox reconoció que únicamente se habían filtrado las direcciones de correo de una parte de los usuarios, pero hoy hemos sabido que los hackers ta