martes, 31 de julio de 2018

Senador insta a las agencias federales a abandonar Adobe Flash


El senador de los Estados Unidos, Ron Wyden, envió el miércoles una carta a las agencias nacionales exigiendo una colaboración para poner fin al uso gubernamental de Adobe Flash.

lunes, 30 de julio de 2018

Piratas informáticos rusos penetran en las centrales eléctricas de EE. UU.


Los hackers rusos obtuvieron acceso remoto a las salas de control de muchos proveedores de energía de los Estados Unidos, informa el Wall Street Journal.

El acceso podría haberles permitido cerrar redes y causar apagones, dijeron funcionarios estadounidenses al periódico.

Los hackers respaldados por el estado consiguieron el acceso a pesar de que los ordenadores del centro de comando no estaban directamente conectados a la web. Los ataques tuvieron éxito al dirigirse a empresas más pequeñas que suministran servicios a la empresa principal.

El grupo que está detrás de los ataques es conocido como Dragonfly o Energetic Bear, está localizado en Rusia y ha acumulado "cientos de víctimas", dijo el Departamento de Seguridad Nacional (DHS). Los ataques siguen produciéndose, agregó.

Los hackers parecen haber usado ataques muy selectivos para comprometer las redes corporativas de proveedores, los atacantes usaban correos electrónicos enviados al personal superior o buscaban que visitaran sitios de redes sociales falsificados o pirateados,

Una vez que los grupos obtuvieron acceso, llevaron a cabo un reconocimiento detallado para familiarizarse con el funcionamiento de las plantas y los sistemas de energía.

El DHS tomó medidas para advertir a los proveedores de energía a medida que se conocía el alcance de la intrusión, dijo el Wall Street Journal.

La agencia federal tomó el paso inusual de hablar públicamente sobre los ataques para crear conciencia entre las compañías que aún no saben que han sido afectadas.

"Se han entrometido en nuestras redes y se están posicionando para un ataque limitado o generalizado", dijo el ex subsecretario de defensa de Estados Unidos Michael Carpenter al periódico. El Sr. Carpenter ahora da una conferencia en la Universidad de Pensilvania.

El experto en ciberseguridad Robert M Lee, quien ayudó a investigar los ataques cuando salieron a la luz por primera vez el año pasado, dijo que la amenaza a la infraestructura industrial debía tomarse "en serio". Los ataques fueron "cada vez más agresivos y numerosos", dijo en un tweet sobre la historia de WSJ.

Sin embargo, dijo, los ataques marcaron el inicio de los intentos rusos de manipular las redes eléctricas y criticó las exageradas afirmaciones del control que los hackers habían ganado.

Rusia ha negado sistemáticamente organizar ataques de intrusión en la infraestructura.

Ucrania ha sufrido dos cortes en su red eléctrica, uno en 2015 y el otro en 2016. El primero afectó a 225.000 y el segundo eliminó alrededor de una quinta parte del consumo de energía de Kiev. Ambos han sido vinculados a hackers rusos.

La información sobre los ataques de EE. UU. Se produce poco después de que el país acusara a 12 personas por supuestamente interferir con las elecciones presidenciales estadounidenses de 2016.

viernes, 27 de julio de 2018

Singapur: robo de datos médicos de 1,5 millones de habitantes


Singapur, un archipiélago del sudeste asiático y que cuenta con 5,8 millones de habitantes, sufrió un ataque informático sin precedentes. Los informes médicos de 1,5 millones de habitantes de Singapur, incluido el del primer ministro Lee Hsien Long, fueron robados.

jueves, 26 de julio de 2018

Descubierta otra técnica para hackear dispositivos con bluetooth


Se ha encontrado una vulnerabilidad criptográfica altamente crítica que afecta a algunos dispositivos que usan Bluetooth y que podrían permitir que un atacante remoto no autenticado, en la proximidad física de dispositivos específicos, intercepte, monitoree o manipule el tráfico que intercambian.


La vulnerabilidad identificada como CVE-2018-5383, afecta al firmware o los controladores de software del sistema operativo de algunos proveedores importantes, incluidos Apple, Broadcom, Intel y Qualcomm, aún no se sabe cómo afecta el error a Google, Android y Linux.

La vulnerabilidad de seguridad está relacionada con dos funciones de Bluetooth: implementaciones Bluetooth de baja energía (LE) para emparejamiento de conexiones seguras en el software del sistema operativo y también implementaciones BR / EDR para emparejamiento seguro simple en el firmware del dispositivo.

Investigadores del Instituto de Tecnología de Israel descubrieron que la especificación Bluetooth recomienda, pero no obliga a los dispositivos compatibles con las dos características a validar la clave pública de cifrado recibida por aire durante el emparejamiento seguro.

Dado que esta especificación es opcional, los productos Bluetooth de algunos proveedores que admiten las dos características no validan suficientemente los parámetros de curva elíptica utilizados para generar claves públicas durante el intercambio de claves Diffie-Hellman.

En este caso, un atacante remoto no autenticado dentro del rango de dispositivos objetivo durante el proceso de emparejamiento puede lanzar un ataque man-in-the-middle para obtener la clave criptográfica utilizada por el dispositivo, lo que les permite husmear en dispositivos supuestamente encriptados. Robar datos en tránsito e inyectar malware.

Para solucionar el problema, Bluetooth SIG ahora ha actualizado la especificación Bluetooth para exigir que los productos validen claves públicas recibidas como parte del procedimiento de seguridad basado en claves públicas.

miércoles, 25 de julio de 2018

Datos de nivel 1 de algunas de las principales empresas automovilísticas expuestos


Avergonzados quedaron más de 100 fabricantes de diversos productos, incluidos varias grandes compañías de automoción cuando un error de seguridad, por parte de un proveedor externo, dejó expuestos documentos confidenciales.

martes, 24 de julio de 2018

Más de 3 millones de euros de media cuestan las brechas de seguridad


En un estudio llevado a cabo por IBM Security y Ponemon Institute, el costo medio de cada brecha de seguridad supera los 3 millones de euros.

lunes, 23 de julio de 2018

Hackean máquinas recreativas en salones de Palma y Santa Ponça


Detenidos dos individuos como como supuestos autores de delitos continuados de estafa tras hackear varias máquinas de salones recreativos de Palma y Santa Ponça.

viernes, 20 de julio de 2018

Una mujer de 21 años acusada de piratear la cuenta de correo electrónico de Selena Gomez


Una mujer de 21 años de Nueva Jersey fue acusada de piratear las cuentas de correo electrónico de la estrella del pop y actriz Selena Gómez, robarle sus fotos personales y luego filtrarlas a Internet.

Susan Atrach de Ridgefield Park fue acusada el jueves de 11 cargos graves: cinco cargos de robo de identidad, cinco cargos de acceso y uso de datos informáticos para cometer fraude u obtener dinero, propiedad o datos ilegalmente, y un cargo de acceso a datos informáticos sin permiso.

Según los fiscales, Atrach presuntamente pirateó cuentas de correo electrónico pertenecientes a Gomez y a uno de sus asociados varias veces entre junio de 2015 y febrero de 2016, dijo en un comunicado de prensa la Fiscalía del Condado de Los Angeles.

Luego obtuvo imágenes y otros medios almacenados allí y los compartió con sus amigos y los publicó en línea.

Gomez, que tiene más de 138 millones de seguidores en Instagram, fue víctima de un ataque de piratería informática en agosto de 2017, cuando se publicaron fotografías de desnudos de su ex novio Justin Bieber en su cuenta de Instagram.
Sin embargo, no está claro por ahora si esas fotos también fueron objeto de cargos penales contra Atrach.

Según LA Times, se cree que Atrach irrumpió en las cuentas de correo electrónico Apple iCloud y Yahoo utilizadas por Gómez y su asistente personal, utilizando la información disponible públicamente para responder a las "preguntas secretas" de la cantante.

Luego, según los informes, robó información digital, incluidas fotos de desnudos de Justin Bieber que fueron tomadas mientras Gomez y Bieber estaban de vacaciones en Bora Bora en 2015, y las hizo en línea.

Está previsto que Atrach sea procesada en el Tribunal Superior de Los Angeles antes del 27 de agosto. Si es declarada culpable, Atrach podría enfrentarse a una pena de hasta nueve años y ocho meses de prisión.

jueves, 19 de julio de 2018

Brecha de seguridad en la web de Movistar


Una brecha de seguridad en la página web de Movistar ha permitido dejar expuestos los datos de facturación de sus clientes. Nombres, domicilios, direcciones de correo electrónico, numeraciones fijas y móviles y el desglose de sus llamadas, se trata de un error básico de programación, según FACUA es la mayor violación de seguridad en la historia de las telecomunicaciones en España.

miércoles, 18 de julio de 2018

Acceda al sistema de seguridad del aeropuerto a través de la web oscura por solo 10 dólares


Los mercados negros en la web oscura no son conocidos solo por comprar drogas, es una red oculta masiva en la que puedes comprar prácticamente todo lo que puedas imaginar, desde pornografía, armas y monedas falsificadas, hasta herramientas de hacking, exploits, malware y zero-days.

martes, 17 de julio de 2018

Intentan vender información de un dron de combate de los EE.UU en la Dark Web


El MQ-9 Reaper (‘Segador’ en inglés), originalmente conocido como Predator B, es un vehículo aéreo no tripulado (UAV) desarrollado por la compañía estadounidense General Atomics Aeronautical Systems para su uso en la Fuerza Aérea de los Estados Unidos, este vehículo aéreo de combate no tripulado, está diseñado para vigilancia de larga duración y de gran altitud.

Hace unos días un hacker que se apoderó de los delicados documentos militares de los EE. UU., que hacen referencia a este dron, trató de venderlos en un foro de la web oscura, sin embargo parece ser que nadie quería comprarlos.

La información confidencial que el hacker intentó vender incluía un manual de mantenimiento para el MQ-9A Reaper, una lista de aviadores asignados a una unidad Reaper Drone, manuales sobre cómo suprimir los dispositivos explosivos improvisados y un manual del tanque M1 Abrams.

El hacker también se conectó a las imágenes en vivo de las cámaras de vigilancia en la frontera entre México y EE. UU. Y las bases de la NASA, y un Predator MQ-1 volando sobre el Golfo de México.

Los analistas encubiertos alertaron a los funcionarios estadounidenses y las ordenadores vulnerables se desconectaron, lo que cortó el acceso del pirata informático a los archivos.

lunes, 16 de julio de 2018

El proveedor de dominios DomainFactory hackeado


DomainFactory es una compañía de alojamiento web propiedad de GoDaddy muy utilizada en Europa por administradores web para comprar dominios y alojar tanto páginas web como otros tipos de servicios web fácilmente y a un buen precio.

viernes, 13 de julio de 2018

Autorizo a tener sexo conmigo a don/doña...




Basándose en la máxima que dice que el sexo debe ser libre y consentido, en Suecia se acaba de publicar una ley que obliga a que los involucrados deban dar su consentimiento explícito para que puedan tener sexo. Si no se produce esta declaración se considerará como una violación.

Un iluminado hasta ha creado una app desde la cual se puede dar el consentimiento para que sea lícito tener sexo con la pareja. Sencillamente se pone en marcha la aplicación en cuestión y se firma digitalmente en el apartado “si quiero”, la app llamada “Libra” nos obligaría a parar momentáneamente la relación, si ya había comenzado, tomar el teléfono móvil, activar la app y pedirle a la pareja que firme su consentimiento, en fin que si la cosa se complica, te has dejado el móvil en el coche, o no tienes batería, el enfriamiento sexual es inminente y vuelta a empezar o dejarlo para otro momento.

Por otra parte quien dice que no hemos obligado a firmar a la pareja amenazándola, y si después de firmar bajo coacciones presenta una denuncia por violación ¿ya no sería válida la denuncia? ¿Creéis que la chica que sufrió los abusos sexuales por parte de “la manada” no hubiera firmado la app ante ese grupo de delincuentes paralizada por el miedo?

Teniendo en cuenta que los ciberdelincuentes son capaces de introducirse en nuestros smartphones y obtener información de nuestros contactos, quien nos dice que no aprovecharan los datos almacenados por la app “Libra” para saber con quién hemos mantenido relaciones y luego usar esa información para chantajearnos.

jueves, 12 de julio de 2018

Usuarios de Fortnite atacados por un malware


Fortnite: Una plataforma de juegos online que ya cuenta con más de 40 millones de jugadores a nivel mundial y cuantos más usuarios más posibilidades hay de que se fijen en nosotros los temidos hackers.

La historia se resume de la siguiente forma: El usuario recibe un correo diciendo que ha comprado el pase de temporada y que ha cambiado la contraseña de Fornite, acciones que este no realizó.

Al examinar el historial de pagos han intentado gastarse 200,300 euros en varias ocasiones, si tenías saldo suficiente el hacker se apropió de esas cantidades, de lo contrario va probando con cantidades más pequeñas.

Sin embargo parece ser que Epic Games no ha respondido, a pesar de que se trata de un fallo de la distribuidora del juego, de sus servidores que han sido hackeados y miles de personas fueron afectadas por el fallo de seguridad, permitiendo a los hackers acceder a nuestros datos personales y bancarios. Tras hablar con el banco no hay otra solución que poner una denuncia.

Mucha gente está decepcionada conEpic Games, no por que hayan sido hackeados si no por su nula atención al cliente. Desde Rainway aseguran que el malware ya ha sido erradicado y han sido avisados todos los usuarios. Se calcula que, antes de ser eliminado, había sido descargado más de 78.000 veces.

Desde Rainway llegaron a la conclusión del problema: parece ser que este adware malicioso que afectaba a jugadores de Fortnite era debido a que los usuarios afectados habían instalado herramientas falsas para obtener ventajas en el juego. Estos programas eran anunciados a través de YouTube.

Se anunciaban como parches para mejorar el juego. Básicamente ofrecían mejoras a los usuarios, mayor facilidad de obtener ventajas, etc. Estas herramientas contenían malware que afectaba directamente al buen funcionamiento de los dispositivos. Permite a los atacantes poder modificar todo el tráfico de red.

miércoles, 11 de julio de 2018

4G y posiblemente 5G vulnerables a la interceptación


 

El protocolo Long Term Evolution (LTE) más conocido como 4G, es el más utilizado entre los móviles actuales y en teoría debía solventar las carencias de seguridad que mostraba el protocolo  GSM, sin embargo un equipo de investigadores ha descubierto una vulnerabilidad en el protocolo que podría permitir a los atacantes espiar las comunicaciones que usan este protocolo, pudiendo modificar el contenido e incluso redirigirlas a sitios web maliciosos.

martes, 10 de julio de 2018

Adidas anuncia una violación de datos


El gigante alemán de moda deportiva ha sufrido un fallo de seguridad, el martes 26 de junio el fabricante de ropa deportiva Adidas detecta que alguien no autorizado había adquirido los detalles de sus clientes, esta violación de datos, afectó a los compradores que usaban su sitio web en los EE.UU.

"De acuerdo con la investigación preliminar, los datos obtenidos por el ataque incluyen información de contacto, nombres de usuario y contraseñas encriptadas", dijo un portavoz de Adidas.

“Adidas no tiene motivos para creer que cualquier información de tarjeta de crédito o de aptitud física de esos consumidores se haya visto afectada", agregó. La compañía dijo que aún está investigando la violación con las fuerzas del orden público y las empresas de seguridad.

La compañía de ropa deportiva no informó de cuantos clientes se vieron afectados, pero algunos medios noticiosos como CBS, Wall Street Journal y Bloomberg informaron citando fuentes internas que "unos pocos millones" de clientes de Adidas podrían verse afectados.

Adidas es el segundo mayor minorista en anunciar una filtración de datos esta semana luego de que Ticketmaster anunciara un incidente similar el miércoles.

El rival de Adidas, Under Armour, también sufrió una violación de datos en marzo de este año cuando los hackers se llevaron los datos personales de más de 150 millones de usuarios que se registraron para la aplicación MyFitnessPal de la compañía.