Entradas

Mostrando entradas de julio, 2018

Chile: masiva filtración de datos de tarjetas de crédito afecta a miles de clientes de 18 bancos

Son más de 14.000 las tarjetas filtradas por un grupo de cibercriminales que se hacen llamar TheShadowBrokers. Los Bancos afectados están anunciando el bloqueo de las cuentas involucradas. En la noche de ayer, miércoles 25 de julio, se registró una masiva filtración de datos de tarjetas de crédito que afectó a más de 14.000 cuentas de más de 18 instituciones de Chile . Según reveló el portal FayerWayer , los datos fueron filtrados por un grupo que se hace llamar TheShadowBrokers , quienes a través de su cuenta de Twitter pusieron a la venta a través de Mega (el servicio de alojamiento ya dio de baja el enlace) los datos que comprenden: nombre, número de tarjeta, código de seguridad y otros datos vinculados a la privacidad de los usuarios. A través de sus cuentas de Twitter y SMS, las instituciones bancarias están comunicando el bloqueo de las cuentas de aquellos clientes afectados e informan que se están comunicando con los clientes para mantenerlos informados. Listado de clientes

Vulnerabilidad en Bluetooth permite interceptar la información que se comparte

Se descubrió una vulnerabilidad en la implementación de Bluetooth que permitiría a un atacante interceptar los datos que se intercambian entre dos dispositivos vulnerables. Investigadores descubrieron una vulnerabilidad criptográfica en ciertas implementaciones de Bluetooth que permitirían a un tercero (a cierta distancia) interceptar, monitorear o manipular los datos que se estén intercambiando entre dos dispositivos con la misma vulnerabilidad. Esta falla criptográfica, registrada como CVE-2018-5383 , fue identificada por investigadores del Instituto de Tecnología de Israel e impacta en dos funcionalidades relacionadas a Bluetooth: “Emparejamiento de Conexiones Seguras” (Secure Connections Pairing) en Bluetooh de bajo consumo (LE) y “Emparejamiento Simple y Seguro” (Secure Simple Pairing). El Bluetooth Special Interest Group (SIG), que es la entidad que está detrás del estándar de Bluetooth, explicó que algunas implementaciones o drivers de sistemas operativos fallan al validar

Recopilatorio de herramientas para seguridad de AWS

Imagen
Impresionante recopilatorio de   Toni de la Fuente   de   Alfresco Software   con un montón de recursos y herramientas para la seguridad de un   entorno AWS (Amazon Web Service)   en la nube. Os la pego también aquí pero si echas en falta algo no dudes en contactar con su autor para que actualice el repositorio:   https://github.com/toniblyx/my-arsenal-of-aws-security-tools   Defensivas (Fortificación, Auditoría de seguridad, Inventario) Scout2 :   https://github.com/nccgroup/Scout2   - Herramienta de auditoría de seguridad para entornos AWS (Python) Prowler :   https://github.com/toniblyx/prowler   - CIS benchmarks y comprobaciones adicionales para las mejores prácticas de seguridad en AWS (Shell Script) Scans :   https://github.com/cloudsploit/scans   - Escáner de seguridad de AWS (NodeJS) CloudMapper :   https://github.com/duo-labs/cloudmapper   - ayuda a analizar los entornos AWS (Python) CloudTracker :   https://github.com/duo-labs/cloudtracker   - ayuda a encontrar usuari

Nueva campaña de ransomware crysis se propaga a través del correo

Imagen
Los países de Latinoamérica más afectados por esta nueva campaña del ransomware crysis son: Brasil, México, Colombia, Argentina y Perú. Crysis estuvo en el top 5 de los ransomware más detectados en Latinoamérica durante el 2017 y causó grandes pérdidas de datos a varias empresas de la región y a nivel mundial. Sin embargo, lo que sucedió el año pasado parece no haber sido suficiente para los atacantes, quienes decidieron lanzar una nueva campaña de infección compuesta por correos electrónicos con adjuntos maliciosos que tienen la misión de infectar el equipo de la víctima. Según datos de ESET acerca de la cantidad de detecciones de crysis registradas en Latinoamérica durante los últimos meses, Brasil (22%) aparece como el más afectado, seguido por México (19%), Colombia (17%), Argentina (16%) y Perú (9%). Esta amenaza, detectada por los productos de ESET como MSIL/Kryptik.NUQ , está desarrollada en .NET y empaquetada para evadir las soluciones antivirus. Gracias a esto, el ran

Destapada operación de blanqueo a través de juegos para móvil gracias a un MongoDB sin control de acceso

Imagen
La organización utilizaba tarjetas de crédito robadas para comprar mejoras e ítems en los juegos para móvil de forma automatizada, que después revendían a cambio de dinero real en portales de compra-venta de recursos alternativos. A Al Capone le pilló el fisco. El arresto del contable Guillermo Pallomari fue el primer gran golpe al cartel de Cali. "Luis, se fuerte", e incontables ejemplos más. Desde que el crimen organizado existe, el libro de cuentas de una organización es una prueba fundamental para demostrar las fechorías llevadas a cabo. Una información que se guarda bajo llave en una localización conocida por pocos. A nadie se le ocurriría, por ejemplo, guardarla en una base de datos expuesta a Internet sin control de acceso , ¿no? El pasado mes de junio, mientras investigaban cuanto tarda una base de datos MongoDB en ser comprometida , el equipo de Kromtech Security detectó una de estas bastante curiosa. Sin control de acceso ni restricción por IP,

Las mejores VPN desde el punto de vista de la seguridad en Internet

AV-Test publicó los resultados de un estudio en el que evaluó el rendimiento de 12 de las más conocidas soluciones VPN, según diferentes criterios. A continuación, te contamos cuáles fueron las mejores desde el punto de vista de la seguridad. Según un informe publicado el pasado mes de junio, el instituto de investigación independiente ubicado en Alemania, AV-Test, realizó un test comparativo entre las siguientes soluciones VPN : Hotspot Shield Elite, Avast SecureLine, Avira Phantom VPN Pro, Cisco VPN, ExpressVPN, F-Secure FREEDOME VPN, KeepSolid‘s VPN Unlimited, London Trust Media’s Private Internet Access, NordVPN, Pulse VPN, Symantec’s Norton WiFi Privacy y Tunnel Bear. El desempeño de cada una de estas fue evaluado según los siguientes criterios: Usabilidad Privacidad y seguridad Rendimiento Funcionalidad Según el informe, la que mejor desempeño mostró fue Hotspot Shield , posicionándose como la mejor en cada una de las pruebas realizadas. Y si bien es importante menciona