Noticias y Alertas
Header

Anonymous vs. ISIS

noviembre 24th, 2015 | Posted by kwelladm in Ciberguerra - (0 Comments)

http://thehackernews.com/2015/11/anonymous-hacker-isis.html

Reparten scripts para encontrar sitios de isis…

http://thehackernews.com/2015/11/isis-anonymous-hacking.html

Se desarró el mayor ejercicio de la OTAN en la última década. Más de 30.000 militares de la OTAN se entrenan en el sur de Europa, buena parte de ellos en España. Se trata del TRIDENT JUNCTURE EXERCISE 2015 , abreviado TRJE15.

Hasta el 6 de noviembre desarrollaran diversos supuestos con el objetivo de adiestrar y certificar a la NRF 2016, una fuerza de alta disponibilidad y tecnológicamente preparada, capaz de desplegarse donde sea necesario en un periodo corto de tiempo.

(más…)

Según los expertos, 2014 fue el año con más ciberataques de la historia, tanto en nivel de sofisticación como en cantidad. Pero todo apunta a que el próximo año se podrá decir lo mismo de 2015… El ataque a Hacking Team, Ashley Madison, al gobierno de Estados Unidos… y lo que seguramente esté por llegar. No hay duda de que en los últimos años se han producido algunos de los mayores ciberataques de la historia.

(más…)

La Agencia de Seguridad Nacional (NSA en inglés) no podrá revisar después del 29 de noviembre una base de datos de información recolectada de reportes domésticos de llamadas y posteriormente eliminará toda esa información.

(más…)

La compañía Norse continúa mejorando su sistema de visualización de ciberataques en tiempo real, Norse Attack Map. Un mapa hipnótico que muestra un flujo constante (a veces un diluvio) de ciberataques representados por coloridos láseres que atraviesan la pantalla.

Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y agencias gubernamentales.

(más…)

El efecto Snowden

junio 24th, 2015 | Posted by kwelladm in Ciberguerra - (0 Comments)

El pasado martes 2 de junio marcó el hito. Ese fue el día en que el presidente de Estados Unidos, Barack Obama, rubricó una ley que por primera vez desde el 11-S limitaba los poderes de la NSA, la Agencia de Seguridad Nacional que desplegó en el arranque del siglo XXI un sistema de vigilancia masivo y global sin precedentes. Una maquinaria de control que durante años, y en el nombre de la seguridad, rastreó comunicaciones, vigiló llamadas telefónicas privadas, gastó 250 millones de dólares en influir en los diseños tecnológicos de las grandes de Silicon Valley, craqueó comunicaciones encriptadas y penetró en los móviles de líderes mundiales, entre ellos, el de Angela Merkel. (más…)

Edward Snowden championed the USA Freedom Act in a Thursday op-ed for the New York Times.

The National Security Agency has expanded its search for information about cyber attacks to American soil, based on the most recent documents from the Edward Snowden leak.

According to The New York Times and ProPublica, the Justice Department in 2012 allowed the NSA to start monitoring U.S. Internet cables without a warrant to find information about cyber attacks that originated overseas.

Specifically, the agency was looking for “cybersignatures” that matched up with evidence of attacks committed by foreign governments, ProPublica said. But it also spied on hackers without links to other governments, the documents said. (más…)

Ciberataque federal en EE.UU.
Medios de EE.UU. informaron que se sospecha que el cibertaque proviene de China, aunque las autoridades no lo confirmaron.

Agencias del gobierno de Estados Unidos se vieron afectadas por un “enorme quiebre de seguridad” que involucró los datos personales de millones de trabajadores federales, según informaron las autoridades. (más…)

Un nuevo vandalismo recorre el globo en un mundo cada vez más conectado. Los ciberataques contra grandes compañías y organismos, pero también contra ciudadanos y gobiernos, se incrementaron en 2014 en un 48%, hasta alcanzar la inimaginable cifra de 42,8 millones de incidentes, según un informe de la consultora PwC, la cifra más alta desde 2010. La procedencia de los ataques los define: desde China, los piratas informáticos se concentran en el robo de propiedad intelectual. Desde Rusia, las organizaciones delictivas virtuales prefieren el espionaje puro, la destrucción y la criminalidad a secas de toda la vida, pero ahora con nuevos medios. (más…)

El troyano Laziok, descubierto por Symantec en febrero de 2015 esta siendo utilizado en estos momentos en una campaña para infectar con otros malware a empresas de energía de todo el mundo, pero enfocadas en las de Medio Oriente con casi el 80% de las infecciones detectadas hasta el momento. Los principales objetivos de la campaña fueron empresas de Petroleo, Gas y Helio.

Laziok actúa como herramienta de reconocimiento durante el ataque, permitiendo tomar decisiones sobre los próximos pasos a seguir y, si el objetivo no parece interesante, frena la infección. Por otro lado, si es interesante se procede a bajar el Backdoor Cyberat descubierto en 2013 y con una baja tasa de infección y el troyano ZBot, tambien conocido como Zeus. (más…)