Noticias y Alertas
Header

Primero fue una supocisión pero de a poco se ha confirmado: NiceHash fue hackeado y actualmente el servicio no está disponible. La perdida es multimillonaria, concretamente se estima un robo de al menos 59 millones de dólares en Bitcoin (en esta única billetera).

Los usuarios utilizan NiceHash para minar diferentes criptomonedas (Bitcoin entre ellas). Los primeros informes están siendo reportados por Twitter, Reddit, Coin Telegraph y BitcoinTalk, donde los mineros preocupados han confirmado el robo.

Algunos usuarios han empezado a comentar que si NiceHash ha realizado una transferencia de todos los Bitcoin, que estaban en las carteras de los mineros, hacia una sola wallet justo antes de que el servicio cayera completamente (y el Bitcoin tocara los U$S12.000), lo cual es bastante problemático.

Es normal que él o los atacantes manden todas las criptomonedas hacia una única billetera, para después mandárselo a su propia cartera. Si ha llegado a una tercera cartera, será completamente imposible recuperar todo el capital perdido, y lo que es más, será imposible que NiceHash pagara a todos los usuarios el dinero perdido, por lo que estamos ante un serio problema.

Se ha hecho una estimación de cuanto podría ser el coste de lo perdido y se calculan unos sesenta millones de dólares, una situación altamente problemática. Desde NiceHash han confirmado que “estamos evaluando la situación y trabajando con las autoridades. Tendremos una declaración breve en publica”.

Fuente: Twitter

Esta mañana, todos se están despertando con la noticia de que su seguridad de Wi-Fi es vulnerable a los ataques. Más específicamente, una vulnerabilidad en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) permite a un atacante pueda evitar el cifrado, leer información confidencial e incluso inyectar y manipular los datos que se transportan sobre la conexión “segura” anterior.

La vulnerabilidad, conocida como KRACK, fue descubierta y detallada por los investigadores de seguridad Mathy Vanhoef y Frank Piessens en la Universidad KU de Leuven en Bélgica. La debilidad en la seguridad puede explotarse usando ataques de reinstalación de claves, de ahí el apodo de ataque KRACK. (más…)

En el robo se ha comprometido información confidencial relacionada con seguridad, direcciones IP, contraseñas y diagramas de arquitectura de empresas. La brecha ha estado abierta durante meses sin ser detectada.

Toda empresa, tarde o temprano, será víctima de un ciberataque. Es el mantra que repiten sin cesar los expertos de la industria. Incluso las compañías más grandes caen. Esta vez ha sido el turno para una de las consultoras más importantes del globo, Deloitte, que visto como han sido comprometidos correos electrónicos confidenciales de algunos de sus principales clientes, según se ha hecho eco The Guardian. El ataque, que ha pasado desapercibido durante meses –se produjo entre octubre y noviembre del año pasado-, ha puesto en jaque los sistemas de seguridad de la multinacional.

Deloitte, que el año pasado facturó la cifra récord de 37.000 millones de dólares, no solo ofrece servicios de auditoría, consultoría fiscal sino que vende también asesoramiento de seguridad a grandes bancos, empresas multinacionales y agencias públicas. Por el momento, son seis las empresas que han declarado que su información ha sido robada.

Para acceder a las redes de la consultora, el hacker comprometió el servidor global de correo electrónico de la empresa a través de una cuenta de administrador con acceso privilegiado y sin restricciones en ninguna área. La cuenta requería solo una contraseña y carecía de doble factor de autenticación, tal y como publica el medio inglés, que además, asegura que los atacantes han tenido acceso potencial a nombres de usuario, contraseñas, direcciones IP, diagramas de arquitectura para empresas e información sanitaria. Algunos correos tenían archivos adjuntos con detalles de seguridad.

No se trata sólo de ciertos dispositivos médicos conectados que ponen en peligro los datos de los pacientes y la seguridad física, sino de sus capacidades y sistemas específicos dentro de los cuales operan, lo que los convierte en una superficie de ataque amplia y vulnerable.

De hecho, la palabra de los expertos de seguridad durante la mayor parte de la década pasada (y desde luego que los dispositivos cada vez más se han conectado a Internet) ha sido que mientras la seguridad física de la mayoría es excelente y los dispositivos funcionan sin problemas, cuando se trata de seguridad de ataques maliciosos en línea, estos dispositivos son aterradoramente inseguros.

(más…)

De acuerdo al informe “Hábitos y actitudes hacia el 2017” de Ipsos, 4 de cada 10 internautas buscan Wi-Fi cuando visitan establecimientos públicos. La principal razón es el costo que implica acceder a Internet si se activan los datos móviles o el “roaming”, si uno se encuentra en otro país.

Sin embargo, acceder a una red Wi Fi gratuita puede ser una mala idea, ya que es posible que uno exponga todos sus datos almacenados en sus teléfonos u otros dispositivos. Un estudio global de Bitdefender, proveedor de soluciones de seguridad informática, reveló que el 85% de las personas eligen conectarse a estas redes, a pesar de las claras advertencias de que su información puede ser vista y accesada por un tercero.

(más…)

Además de los documentos con información importante, fotos o vídeos, lo que más trastorno nos puede producir cuando cambiamos de dispositivo o tenemos un problema con él, es sin duda perder todos nuestros contactos. Para evitar eso, Google cuenta con su propia herramienta Contactos de Google y que está disponible en el servicio de correo de Gmail  como servicio independiente, así como parte de las aplicaciones web de Google. Contactos de Google ofrece una manera fácil de organizar nuestros contactos del correo e integrar la información con el resto de nuestra agenda. A continuación, vamos a mostrar cómo añadir, importar, crear copias de seguridad o restaurar nuestros contactos de Google.

WikiLeaks ha publicado un nuevo lote de información sobre Vault7, en donde se detallan un conjunto de herramientas que está siendo utilizado por la CIA para infiltrarse en sistemas cerrados o air-gap (sin conexión a Internet).

Bajo el nombre de Brutal Kangaroo, la Agencia Central de Inteligencia (CIA) diseñó una herramienta para infiltrarse en una una organización o empresa sin necesidad de acceso directo. La versión anterior de Brutal Kangaroo denominada EZCheese, explotaba una vulnerabilidad 0-Day hasta marzo de 2015, pero la versión más reciente usa vulnerabilidad relacionada con el manejo de archivos (denominadas EZCheese, RiverJack, Boomslang y Lachesis) en una funcionalidad Library-MS del sistema operativo.

(más…)

Parece que Microsoft ha tenido una fuga masiva de 32TB de datos altamente sensibles, relacionados con Windows 10.

Según el informe de The Register, se cree que los datos fueron robados de los sistemas internos de Microsoft en marzo. Aquellos que han visto los datos afirman que los archivos filtrados pertenecen a creaciones internas del sistema operativo y detalles en profundidad sobre su código fuente.

Inicialmente los datos fueron subidos a BetaArchive.com, un sitio web con colecciones de software beta, juegos, aplicaciones y abandonware, aunque el sitio primero negó la carga de dichos datos y luego procedió a confirmar su eliminación.
(más…)

Dos ransomware para Android

junio 28th, 2017 | Posted by kwelladm in Noticias - (0 Comments)

Expertos en seguridad han alertado que se está llevando a cabo una campaña de distribución de los ransomware Koler y Marcher, dos ransomware para el sistema operativo Android.

 

(más…)

El Servicio Federal de Seguridad de Rusia (FSB, por sus siglas en ruso) informó que el autor del atentado suicida de San Petersburgo y sus cómplices usaron la aplicación de mensajería Telegram para sus preparativos.

“En el curso de la investigación del acto terrorista perpetrado el 3 de abril en el metro de la ciudad de San Petersburgo, el Servicio Federal de Seguridad de Rusia obtuvo información fiable de que el suicida, sus colaboradores y un cómplice extranjero utilizaron el sistema de mensajería Telegram para encubrir sus intenciones criminales en todas las etapas de organización y preparación del acto terrorista“, indicó el FSB en un comunicado, citado por RIA Novosti.

(más…)