Entradas

Mostrando entradas de noviembre, 2016

Descubren un fallo de seguridad en iOS que da acceso a la agenda y fotos sin PIN

Acaban de descubrir un fallo de seguridad en iOS por medio del cual cualquier atacante podría acceder a nuestros mensajes, fotografías y contactos sin necesidad de introducir el PIN de desbloqueo en el terminal de Apple. Ver video Por medio de este fallo de seguridad los poseedores de un iPhone podrían ver vulnerada su privacidad, ya que una persona con no demasiadas buenas intenciones, podría acceder a diversos datos almacenados en el terminal sin necesidad de conocer el PIN del mismo. El usuario que ha descubierto este fallo, conocido como EverythinApplePro , asegura que es algo que se viene produciendo desde la versión 8 de iOS en adelante, incluyendo la última 10.2 beta 3. Para llevar a cabo esta «violación», el atacante podría acceder a nuestra agenda y fotografías de nuestro iPhone tan solo utilizando Siri . Para empezar diremos que el proceso no es nada sencillo, tal y como podemos

MEGA habría sido comprometido y habrían robado 800Mb de código fuente

Imagen
Habrían conseguido 800 MB del código fuente del sitio y varias cuentas de administrador. El sitio de intercambio de archivos, MEGA , el sucesor de Megaupload también creado por Kim Dotcom, habría sido hackeado por un grupo autonombrado Amn3s1a Team , consiguiendo el código fuente del portal, así como varias cuentas de administrador. Según dijeron los hackers a ZDNet , gracias a la explotación de una escalabilidad de vulnerabilidad de privilegios obtuvieron alrededor de 800 MB del código fuente de MEGA . Además, aseguraron siete correos electrónicos de cuentas administrativas del sitio de intercambio de archivos , comprometiendo el nivel de acceso más alto. El código fuente supuestamente obtenido por los hackers contiene directorios relacionados con el chat de MEGA, la extensión del sitio para Google Chrome y una llave privada RSA. Amen3s1a Team habría apuntado la diana a MEGA para demostrar que utilizar una herramienta "que no es completamente de código

¿Se avecinan cambios? Cinco tendencias digitales que podrían cambiar el modo de hacer negocios

Imagen
Probablemente haya leído artículos sobre el poder de la tecnología de transformar sectores completos, como la transformación de Uber del negocio de los taxis o el modo en que Facebook ha cambiado la forma en que se comunican las personas. Los nuevos casos de transformación del negocio tratan de historias sensacionales de empresas que han conseguido ingresos por valor de cientos de millones de dólares de la noche a la mañana. Pero la transformación también puede tener lugar a menor escala. Y no tiene necesariamente que inventar la tecnología para poder usarla de forma que le permita cambiar a mejor la posición de su empresa en el sector. Para las empresas de cualquier tamaño, el uso de tecnologías digitales para transformar el negocio requiere un razonamiento estratégico, una inversión inteligente y un compromiso con el éxito a largo plazo. Echemos un vistazo a algunas de las tendencias y tecnologías para la pequeña empresa capaces de transformar la manera de hace

Facebook compra contraseñas robadas en el mercado negro

Imagen
La seguridad de los más de 1.000 millones de usuarios es toda una prioridad para Facebook , la red social por excelencia, y para salvaguardarla hará lo que haga falta, incluso meterse en el fango . Desde fuera parece que las aguas estén tranquilas, y es cierto que no ha habido muchos escándalos de hackeos de cuentas de Facebook , pero eso no significa que tras la cortina no se esté luchando una guerra cruenta . El jefe de seguridad de Facebook, Alex Stamos , afirma que “aunque el sistema sea perfectamente seguro, todavía hay gente que puede salir perjudicada”. Y es que hay algunos elementos que se escapan a la seguridad del propio software. Para Stamos, quien se incorporó al equipo de seguridad de Facebook en 2015 tras su paso por Yahoo , la principal amenaza en la red social no son tanto los virus o las rupturas de códigos hechas por hackers como las contraseñas débiles . “El robo de contraseñas es la principal causa de problemas en Internet”, asegura. Sucesi

Filtrados los datos de más de 300 millones de usuarios de AdultFriendFinder

Imagen
Desde luego, 2016 está siendo un año muy prolífico en lo que a filtraciones de datos se refiere. No pasa un mes en el que no tengamos noticias de alguna brecha de seguridad que termina con millones de datos de usuarios expuestos. En esta ocasión volvemos a ver cómo esta filtración es bastante grande y además afecta a una red social especializada en relaciones personales entre adultos que buscan “algo más”, tal y como le sucedió el año pasado a Ashley Madison . ¿Qué ha sucedido? Aún no han pasado 24 horas desde que se publicaran las primeras noticias acerca de esta importante filtración de millones de datos pero, por lo que sabemos hasta el momento, alguien habría obtenido acceso a los datos personales de más de 330 millones de usuarios de esta red social. Además, la filtración de datos de Adult Friend Finder afecta a otras empresas que actúan bajo el paraguas de la empresa madre Friend Finder Network Inc y que supondría que la cantidad de usuarios afectados ascend

Herramientas de seguridad heredadas son un reto para las empresas que migran a la nube

Imagen
Las herramientas de seguridad tradicionales diseñadas para los centros de datos no funcionan bien en entornos de nube. Se necesitan nuevos enfoques, según los ejecutivos de seguridad. Sepa cómo sobrevivir al abismo. Al igual que muchas empresas, los servicios de TI de Fenwick & West LLP se entregan a través de un híbrido de infraestructura local, de software como servicio y de nube. La situación ha ampliado significativamente el alcance de los desafíos de seguridad que enfrenta el bufete de abogados de Silicon Valley, y lo ha obligado a implementar nuevas tecnologías para llenar los vacíos en los que las herramientas de seguridad heredadas ya no son eficaces. " A medida que avanzamos por la nube y las instalaciones, nuestros problemas de seguridad se han ampliado", dijo Matt Kesner, CIO de Fenwick & West LLP, que presta servicios jurídicos, a nivel nacional, a empresas del sector de tecnología y ciencias de la vida. "Tenemos todas las mismas tecnologí

Vulnerabilidad en Chrome para Android permite infectar 318.000 dispositivos

Imagen
Una vulnerabilidad en Chrome para Android se está explotando activamente y permite descargar silenciosamente aplicaciones (.APK) de troyanos bancarios en el dispositivo de la víctima. Los investigadores de Kaspersky, Mikhail Kuzin y Nikita Buchka, descubrieron una campaña de publicidad maliciosa que aparece en el navegador y descarga una aplicación APK en el dispositivo. Mediante un engaño, los atacantes convencen al usuario para cambiar la configuración de seguridad del dispositivo y permitir la instalación de aplicaciones de terceros y de tiendas que no son de Google Play. Este engaño permite instalar la aplicación en el dispositivo. Desde el mes agosto, el troyano ha infectado más de 318.000 dispositivos Android en todo el mundo, gracias a los anuncios de Google AdSense que estaban siendo abusados ​​para difundir un troyano denominado Svpeng . "Cuando un archivo APK se descompone y se entrega a la función de "Save" a través de la clase Blob(), no hay

Un "ciberataque" vacía las cuentas de 20.000 clientes del Tesco Bank

Imagen
La filial bancaria de la cadena británica de supermercados Tesco (Teso Bank) suspendió temporalmente todas las transacciones online tras descubrir cómo el dinero de 20.000 cuentas corrientes se evaporó a lo largo del pasado fin de semana, en un "ciberataque" bancario sin precedentes en el Reino Unido. Bennny Higgins, director ejecutivo de Tesco Bank, con ocho millones de clientes en las islas británicas, confirmó el incidente alegando que "una importante actividad delictiva fraudulenta" había llegado a afectar a un total de 40.000 cuentas bancarias en las que se había detectado "movimientos sospechosos". La mitad de las cuentas intervenidas se quedaron aparentemente a cero en cuestión de horas. El banco no ha precisado la cantidad total, pero ha señalado que se trata de "una gran cifra, aunque no gigantesca". Tesco Bank ha asumido la total responsabilidad por el incidente, garantizando que los clientes recuperarán el dinero roba

¿Qué han hecho Google y Mozilla con WOT, la extensión que vende nuestro historial?

Imagen
Como os informábamos esta misma semana, se descubrió que una de las extensiones más populares disponible para los navegadores Google Chrome y Mozilla Firefox , Web of Trust, recopilaba la información del historial de los usuarios para venderla a terceros. Pues bien, acabamos de conocer que la popular extensión ya no está disponible para ser descargada por los usuarios en el repositorio de complementos de Firefox ni en la Web Store de Chrome . Esto se debe a que ambas compañías han retirado la mencionada extensión de sus tiendas después de que el informe difundido en la televisión nacional alemana anunciase que la compañía vendía el historial de navegación de sus usuarios. Cuidado con las extensiones de tu navegador; podrían estar vendiendo tu historial

El estado del arte del reconocimiento facial o como engañar un software con 22 centavos

Imagen
El futuro va hacia la inteligencia artificial, la robótica, y las medidas de seguridad biométrica. Por eso, un grupo de investigadores de la Universidad Carnegie Mellon desarrollaron un par gafas de sol que cuestan los 22 centavos y se pueden fabricar con una impresa en 3D. Según el estudio "Accessorize to a Crime: Real and Stealthy Attacks on State-of-the-Art Face Recognition" [PDF], estas gafas pueden engañar a cualquier software avanzado de reconocimiento facial mediante la alteración de pequeños trozos de información en el color de la cara. En general un software biométrico se basa en redes neuronales para comparar la coloración de píxeles en áreas específicas de la cara para que coincidan con otra imagen. Cuando algo altera esta coloración de los píxeles, el software se confunde. Los investigadores dicen que estas gafas pueden ser utilizadas para suplantación de identidad o ataques que busquen esquivar la identificación del sujeto. En sus experimentos, tr

Ya podemos descargar CAINE 8.0, la nueva suite para análisis forense

Imagen
En los últimos años han ganado un gran protagonismo todo tipo de distribuciones Linux orientadas a la seguridad informática, a la auditoría de sistemas y redes y al análisis forense de datos. Mientras que si estamos buscando una distribución enfocada a llevar a cabo auditorías de seguridad una de las mejores opciones a tener en cuenta es Kali Linux, a la hora de llevar a cabo análisis forenses de datos, una de las que debemos tener en cuenta es la nueva CAINE 8.0. La suite forense CAINE , acrónimo de “Computer Aided INvestigative Environment”, es una de las distribuciones Linux más completas para llevar a cabo análisis forense de sistemas y redes. Esta suite cuenta por defecto con un gran número de aplicaciones y herramientas clasificadas en varias categorías, como aplicaciones de análisis de malware, software de recuperación de datos, herramientas para el análisis y la gestión de discos duros y memorias Flash, herramientas de Hash, bases de datos y análisis forense de