Entradas

Mostrando entradas de agosto, 2013

Un grupo de hackers robó millones en tres bancos de EE.UU. mientras simulaba otros ataques

Imagen
Hacían caer las páginas Web de los bancos. Mientras los responsables de seguridad informática trataban de solucionarlo, los hackers aprobaban transferencias fraudulentas. Un grupo de hackers robó millones de dólares de tres bancos estadounidenses con un original sistema: lanzaban ataques DDoS (ataque distribuido de denegación de servicio, por sus siglas en inglés) para distraer la atención de los responsables de seguridad informática en los bancos. Los hackers aprovechaban ese momento para sus transferencias fraudulentas. También se distinguieron por cometer el delito usando las claves de empleados bancarios, y no las de sus clientes, como suele producirse. Lo reportó hoy la revista especializada en seguridad informática SC Magazine, que no dio detalles sobre el nombre de los bancos ni sobre la cantidad robada. Los ataques DDoS tienen éxito cuando muchas computadoras solicitan el acceso a un sitio Web y hacen caer la página. Según la revista, en este caso fueron de baja intensidad:

3 de cada 4 usuarios móviles compartiría información personal a cambio de aplicación gratuita

Imagen
Encuesta en línea realizada por Symantec a nivel mundial revela que el 56% de los usuarios compartiría su dirección de correo electrónico. Más de 9 mil usuarios de todo el mundo participaron de la encuesta que se realizó entre junio y julio del año en curso. Entre los datos arrojados por el estudio también se notó que las preocupaciones sobre la privacidad móvil entre los usuario ha aumentado. Al menos el 33% ha experimentado o conoce a alguien que ha tenido problema con la privacidad en aplicaciones. La encuesta determinó que el 74% está más preocupado ahora que hace cinco años por proteger su privacidad en línea. Algunas de las cifras más destacadas del informe apuntan: 58% de los usuarios confiesa que no tiene suficiente control de su información personal en línea. 1 de cada 3 no sabe si la aplicación puede recolectar y/o exportar su información personal y/o el contenido. 66% desinstalaría una aplicación si supieran que está recolectando y compartiendo su información perso

Silk Road: el futuro de la red y el dilema del control

Imagen
Si vas a leer un solo artículo en la red hoy, decididamente deberías leer la entrevista que Forbes publica con The Dread Pirate Roberts, el anónimo gestor de Silk Road, el mercado negro clandestino más grande de la red. The Dread Pirate Roberts es un nombre inspirado en la película “La princesa prometida“, y correspondía a un capitán pirata que con cierta periodicidad cambiaba completamente su tripulación, transmitía el nombre a otro capitán, y se retiraba con su botín. La entrevista de Andy Greenberg en Forbes es un fantástico trabajo periodístico con una de las personas más difíciles de entrevistar del mundo, y un artículo fundamental para entender la naturaleza de Silk Road, como lo fue en su momento el publicado por Adrian Chen, de Gawker, “The underground website where you can buy any drug imaginable“, el estudio académico “Traveling the Silk Road: A measurement analysis of a large anonymous online marketplace“, de Nicolas Christin, o el exhaustivo estudio “Silk Road: theory a

Seguridad Móviles: ¿Root or not?

Imagen
El pasado mes de Mayo durante mi charla la "Amenaza de los smartphones" en el evento SecurimaTICa 2013, me preguntaron si obtener el acceso a root del sistema es recomendable o no desde el punto de vista de la seguridad. Antes de responder, es necesario saber exactamente que se puede hacer con acceso limitado (no root) y qué otras cosas se pueden realizar con acceso de administrador / root del Sistema. ¿Que significa el acceso a root? ROOT es el nombre convencional de la cuenta de usuario que posee todos los derechos en todos los modos (mono o multi usuario) del Sistema operativo al que pertenece. También conocido como superusuario y/o cuenta de administrador del Sistema. Es una característica que Android ha heredado del sistema operativo del cuál nace, Linux. ¿Por que es necesario? En esencia Android es un Sistema Operativo que ha abstraído la capa base (Linux) al usuario, es por ello que habitualmente el usuario opera en un modo limitado / protegido, dond

MIT: "el cifrado tiene más debilidades de las que se piensa"

Imagen
Un grupo de investigadores del MIT y la Universidad de Irlanda ha presentado un documento "Brute force searching, the typical set and Guessword" [PDF] que muestra que una de las hipótesis más importantes en la criptografía es incorrecta. Como resultado, algunos métodos de cifrado se podrían romper más fácil de lo que se pensaba. Médard explica "El problema es que la teoría de la información generalmente usa una noción equivocada de la entropía de Shannon" -en honor al fundador de la teoría de la información de Claude Shannon, quien enseñó en el MIT desde 1956-1978-. La entropía de Shannon se basa en la probabilidad de que una secuencia dada de bits aparecerá en un tipo particular de archivo. En un sistema de comunicaciones de propósito general, esta asunción es correcta, debido a que las características del tráfico de datos convergen rápidamente en promedios estadísticos. Pero, en criptografía, la preocupación real no es el caso de la media, sino el peor de los