Mostrando las entradas con la etiqueta cybersecurity. Mostrar todas las entradas
Mostrando las entradas con la etiqueta cybersecurity. Mostrar todas las entradas

domingo, 24 de septiembre de 2017

Brasil, México y Colombia, a la cabeza de los secuestros digitales en América Latina

No hay comentarios.:

Los ataques por ransomware en América Latina han experimentado un aumento anual de 30% entre 2016 y 2017, con 57,512 detecciones en el 2016 y 24,110 hasta la fecha en el 2017 según los datos revelados por Kaspersky Lab durante la 7ma Cumbre Latinoamericana de Analistas de Seguridad de la empresa que se llevó a cabo en Buenos Aires, Argentina.
Leer Más...

miércoles, 13 de septiembre de 2017

BlueBorne, así es la vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

No hay comentarios.:

La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT.

El ataque no requiere que la víctima interactúe con el dispositivo atacante. Esto quiere decir que pueden tomar el control de tu dispositivo sin necesidad de que te conectes a ningún sitio concreto con él. Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque se calcule que haya alrededor de 5.000 millones de dispositivos vulnerables las soluciones para la mayoría de ellos no deberían tardar en llegar.

¿Cómo funciona el Ataque?


Como se ve en este vídeo publicado por Armis, para explicar el vector de ataque, la gran diferencia con respecto a la gran mayoría de exploits es que no es necesario que la víctima se conecte a ninguna web, que descargue ningún archivo con el que infectarse, ni que se empareje a ningún dispositivo concreto.

Simplemente vale con que tengas activado el Bluetooth para que un atacante pueda conectarse a tu dispositivo sin que te des cuenta a infectarlo con el malware que desee. Esto quiere decir que un dispositivo infectado con BlueBorne puede infectar a cualquier otro que tenga habilitado el Bluetooth a su alrededor, y que incluso una vez infectados estos dispositivos pueden propagar a su vez y sin querer el malware.

El ataque parece sacado de una película o de series como Mr. Robot, ya que con este exploit se puede infectar cualquier dispositivo con un ransomware o cualquier otro malware sólo con estar cerca de él. Algo bastante preocupante en unos tiempos en los que dispositivos como los auriculares inalámbricos nos hacen llevar el Bluetooth casi siempre conectado.


En este otro vídeo podemos ver cómo un atacante necesita poco más de un minuto para conectarse a un móvil Android que tiene a su lado. Una vez conectado puede tomar el control del dispositivo, abrir aplicaciones como la cámara de fotos y llevarse las fotos que saque, o instalar cualquier aplicación o malware que quiera sin que el dueño del móvil se de cuenta.

El proceso es el siguiente. El vector de ataque empieza encontrando los dispositivos que tiene a su alrededor, obligándoles a ceder información sobre ellos, e incluso a mostrar sus contraseñas. A continuación sólo tiene que conectarse al dispositivo, y una vez lo hace ya tiene total control para hacer ataques "man-in-the-middle" o todo lo que quiera.

Tal y como han explicado los investigadores, el ataque es posible debido a vulnerabilidades en el Bluetooth Network Encapsulation Protocol (BNEP), que es el que permite compartir Internet a través de una conexión Bluetooth (conexión). Este fallo permite desencadenar una corrupción de la memoria y ejecutar código en el dispositivo otorgándole un control total

Vulnerables prácticamente todos los sistemas


En las pruebas internas realizadas por el grupo de investigación que descubrió la vulnerabilidad consiguieron tomar el control de dispositivos Android como los Google Pixel, Samsung Galaxy, Galaxy Tab, LG Watch Sport o el sistema Pumpkin de audio en el coche. También en otros dispositivos Linux como los Samsung Gear 3 o Smart TV de Samsung, todos los iPhone, iPad e iPod Touch con iOS 9.3.5 en adelante y dispositivos AppleTV con su versión 7.2.2.

También lo han probado con éxito en ordenadores con versiones de Windows a partir de Windows Vista, y con todos los dispositivos GNU/Linux a partir de la versión 3.3-rc1 del Kernel lanzada en octubre del 2011. Vamos, que en este caso no hay debate sobre qué sistema operativo es más seguro porque todos son vulnerables.

Los investigadores de Armis avisaron a Google y Microsoft el pasado 19 de abril, a Apple y el equipo de Linux en agosto, y a Samsung en repetidas ocasiones en abril, mayo y junio. Google, Microsoft y el equipo de seguridad del Kernel de Linux ya han respondido divulgando el problema de forma coordinada entre sus desarrolladores. Samsung por su parte todavía no ha respondido.

En cuanto a Apple, desde la empresa de Cupertino han asegurado que la vulnerabilidad no afecta a las últimas versiones de sus sistemas. Esto quiere decir que si tienes tu iPhone actualizado no deberías tener problemas, aunque si tienes un dispositivo que ya no recibe actualizaciones de software deberías extremar las precauciones.

Las soluciones están al llegar

Habiendo notificado a todas las empresas responsable del software de nuestros dispositivos móviles es sólo cuestión de tiempo que empiecen a llegar actualizaciones para solucionar el problema. De hecho, Armis no ha publicado la información sobre BlueBorne hasta que no se ha confirmado que ya están trabajando en ello para minimizar el riesgo de que alguien se aproveche del exploit.

Por lo tanto que no cunda el pánico. Eso sí, mientras te llega la inminente próxima actualización de seguridad deberías extremar las precauciones y estar atento a tu dispositivo. El lado positivo es que tu móvil se "despertará" si se conectan a él con este exploit, por lo que con un poco de atención puedes saber que algo raro está pasando y apagar el Bluetooth.

Esta vulnerabilidad es un claro ejemplo de los retos de seguridad a los que se enfrentan las nuevas tecnologías. Estamos en los tiempos del "todo conectado", una tendencia que seguirá con el Internet de las Cosas, por lo que vulnerabilidades como BlueBorne pueden afectar a millones de dispositivos.

Fuente: Xataka

Leer Más...

jueves, 31 de agosto de 2017

711 millones de direcciones de email filtradas, ¡Comprueba si la tuya está en la lista!

No hay comentarios.:

Un Spambot, es decir, un programa que envía correos de spam, ha filtrado más de 700 millones de direcciones de email y contraseñas, que se hicieron públicas tras una enorme brecha.

Este bot mal configurado, llamado Onliner, fue descubierto por un investigador de seguridad basado en París conocido como Benkow. Los spambots están diseñados para enviar spam, ya sea con cuentas que crean en forma masiva, o bien cuentas que recolectan de material hallado en Internet (sitios web, foros, salas de chat).

Leer Más...

martes, 11 de agosto de 2015

Kali Linux 2.0, distro Linux especializada en seguridad y test de penetración

No hay comentarios.:
kali-linux-2-0-released

Kali Linux 2.0 es la última versión disponible de una de las distribuciones GNU/Linux especializadas en seguridad y test de penetración, más potentes del mercado, lanzada este martes 11 de agosto de 2015, la misma que será presentada en un Dojo en la BlackHat & DEF CON en Las Vegas en este mismo año.
Leer Más...

jueves, 19 de febrero de 2015

La NSA lleva desde 1996 Introduciendo Spyware (Software Espía) en tu Disco Duro

No hay comentarios.:

Seguramente creas que puedes eliminar el software malicioso del disco duro de tu ordenador o de un dispositivo como un smartphone o tableta. ¿Pero qué pasa si el software espía esta en el propio firmware del disco duro? Pues sencillamente que no tienes manera de detectarlo ni eliminarlo, ya que el firmware (el software que controla el funcionamiento fundamental del disco duro) no es accesible por el ordenador, y ni siquiera tras formatear el disco desaparece. Pues bien, según ha descubierto Kasperksy, la NSA lleva desde 1996 introduciendo software espía en los discos duros de fabricantes tan populares como Western Digital, Seagate, Toshiba, IBM o Samsung… es decir que los discos duros de los principales fabricantes ya venían infectados de fábrica en su firmare lo que lo hace que este “spyware” fuese indetectable e imposible de eliminar.

Leer Más...

miércoles, 28 de mayo de 2014

El guión de Watch Dogs fue acreditado por Kaspersky Labs para que fuera lo más real posible

No hay comentarios.:
La empresa desarrolladora del videojuego Watch Dogs (Ubisoft), que salió a la venta el pasado 27 de Mayo quería evitar escenas fuera de lugar en su juego por lo que consulto a expertos de la compañía de seguridad informática Kaspersky Lab con el fin de que la trama del juego y sus personajes fueran lo más auténtico posibles. Los expertos de Kaspersky explicaron con gran detalle y cuidado los escenarios cibernéticos de los hackers, con la finalidad de evitar una mala interpretación del dominio cibernético del juego.
Leer Más...

miércoles, 26 de marzo de 2014

Observa La Guerra Cibernética Con Tus Propios Ojos: Mapa Interactivo De Amenazas Online

No hay comentarios.:
Como bien sabes, el malware puede causar mucho daño a tu sistema. Sin embargo, su presencia es efímera y raramente visible para el ojo humano, especialmente cuando todo ocurre en los dominios digitales más allá de tu propia PC. Pero, hoy más que nunca, gracias al nuevo mapa interactivo de la firma antivirus Kaspersky Lab, tienes la oportunidad de ver, a gran escala y en tiempo real, la magnitud de todo el accionar de las epidemias malware.
Leer Más...

miércoles, 29 de enero de 2014

TOR: Expone Relays Malintencionados

No hay comentarios.:
En enero del 2014, la red anónima TOR consiste de 5.000 relays de los cuales 1.000 son relays de salida. Como ilustra el diagrama, los relays de salida son los encargados de ocultar la brecha entre la red TOR e Internet "abierta". Como resultado de esto, los relays de salida, pueden ver el tráfico de red anónimo que es enviado por los clientes TOR.

Leer Más...

miércoles, 22 de enero de 2014

Las autoridades alemanas detectan el robo de 16 millones de identidades de Internet

No hay comentarios.:
El departamento alemán de Seguridad y Tecnología de la Información (BSI) alertó este martes a los usuarios de Internet del posible robo de 16 millones de identidades y datos de acceso a correos electrónicos. En caso de estar entre los afectados, se recibe un correo de ese departamento con una serie de instrucciones para subsanar lo ocurrido 
Leer Más...

miércoles, 15 de enero de 2014

La contraseña más segura: tu propio ojo!

No hay comentarios.:
Recordar las contraseñas de todos tus dispositivos electrónicos y de todas tus cuentas a veces puede ser un poco difícil. Por supuesto que usar la misma contraseña en todos los casos es una forma fácil de recordarla, pero a la misma vez es una opción sumamente insegura. Hoy en día, por fortuna,
Leer Más...

martes, 14 de enero de 2014

Blog de Microsoft atacado por un grupo de hackers de Siria

No hay comentarios.:
Microsoft comienza el año con mala suerte. Uno de los grupos de hackers más populares de Siria, Syrian Electronic Army (SEA), atacó al blog oficial de Microsoft. Algunas horas después de haber sido reportado que la cuenta oficial de twitter de Microsoft fue secuestrada, su blog oficial fue igualmente hackeado y modificado por la SEA.
Leer Más...

martes, 7 de enero de 2014

Se advierte a los usuarios de World of Warcraft de un Malware que roba datos

No hay comentarios.:
Se le ha informado a los jugadores de World of Warcraft que estén atentos de un peligroso Troyano que podría comprometer sus cuentas, aún si están usando un autentificador de Battle.net para protegerse.
Según una entrada en los foros de Blizzard, el malware actúa en tiempo real robando la información de tu cuenta y el password del autentificador al ingresarlos. Tanto la versión móvil como la física del autentificador están en riesgo.
Leer Más...

viernes, 3 de enero de 2014

Vulnerabilidad "URL Redirection" en Facebook (Activa)

No hay comentarios.:
En las últimas horas se ha encontrado una vulnerabilidad "URL Redirection" en Facebook que permite a potenciales atacantes redirigir a cualquier persona desde un dominio legítimo "apps.facebook.com" a un dominio malicioso que ellos deseen donde podrás encontrarte con Phishing, Malware o cualquier otro tipo de ataque.
Leer Más...

jueves, 2 de enero de 2014

Infografía de una Guía para “Desaparecer” de Internet

No hay comentarios.:
Las redes sociales están inmersas en la vida de cada persona, por lo que no es difícil encontrar un dossier casi completo de detalles de las vidas privadas de quien tiene presencia en los medios en línea. Esto conlleva una falta de privacidad en el mundo virtual, lo hemos repetido muchas veces: el peligro de verse expuesto en los medios en línea es cada vez mayor. Las redes sociales saben todo de nosotros, que nos gusta, que nos disgusta, que hacemos, a donde vamos, con quien estamos, quien es nuestra pareja, incluso lo que queremos y en la mayoría de los casos esa información no ha sido dada más que por nosotros mismos.
Por ello, después del salto encontrarás una Infografía completa sobre todo lo que debes hacer para hacerte "invisible" en Internet.
Leer Más...

martes, 31 de diciembre de 2013

iEspionaje: la NSA puede activar remotamente la cámara o micrófono de un iPhone

No hay comentarios.:
Se ha filtrado información sobre un programa de la NSA llamado DROPOUTJEEP, el cual puede tener acceso total a un iPhone. Con un 100% de acierto, es necesario acceder físicamente al dispositivo, algo que coincide con las prácticas de las que os hablábamos recientemente.

Leer Más...

La NSA puede hackear un PC a doce kilómetros vía Wi-Fi

No hay comentarios.:
Desde que Julian Assange desmantelara los cables secretos de las embajadas de Estados Unidos en sus distintos emplazamientos, se ha ido descubriendo el poder que tiene la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés). Después de saber que la NSA interceptaba ordenadores para instalar software que permitiese el espionaje de los usuarios, el investigador de seguridad Jacob Appelbaum desvela más acciones de la agencia norteamericana.
Leer Más...

La NSA utiliza herramientas QUANTUM sofisticadas en sus operaciones de hacking

No hay comentarios.:
La publicación alemana Der Spiegel ofrece algunos interesantes detalles acerca de las capacidades de hacking de la NSA, especialmente con respecto a las herramientas utilizadas por el departamento de Operaciones de Acceso Personalizado (TAO) de la agencia.
Leer Más...

lunes, 30 de diciembre de 2013

NSA tendría un catálogo de equipos infectados con "puertas traseras"

No hay comentarios.:
USB con micrófonos, cables que replican lo que estás viendo en tu pantalla o equipos "cerrados y nuevos" infectados son parte del catalogo que NSA tendría a su disposición.
Aunque llegará un momento en el que no sepamos que es verdad y que no lo es con los temas relacionados de la NSA, parece que "los papeles de Edward Snowden" siguen dando datos interesantes de las prácticas de esta organización de seguridad.
Leer Más...

Hacker vulneró servidor de la BBC e intentó vender el acceso

No hay comentarios.:
Un atacante conocido como "HASH" y que se supone proviene de Rusia consiguió tomar control sobre uno de los servidores de la BBC, y luego creó una campaña navideña para que cibercriminales le pagaran para compartir el acceso con ellos, reporta Reuters.
Leer Más...

Desbaratan red internacional de hackers que robaba cajeros de todo el mundo

No hay comentarios.:
La Policía Nacional, en colaboración con la Agencia de Seguridad de EE.UU., ha desmantelado la red, que el pasado mes de febrero actuó de forma simultánea en 23 países y en pocas horas se hizo con 40 millones de dólares y son responsables de extraer más de 60 millones de dólares en cajeros de todo el mundo.

Leer Más...