Noticias y Alertas
Header

Reuters) – El centro de comando del Departamento de Seguridad Nacional de Estados Unidos supervisa rutinariamente decenas de páginas populares en Internet como Facebook, Twitter, Hulu y WikiLeaks, así como páginas de noticias y sitios como Huffington Post y Drudge Report, según un informe gubernamental.

Una “revisión de cumplimiento de la privacidad” emitida en noviembre por el DHS, siglas en inglés del centro de comando del departamento estatal, destacó que al menos desde junio del 2010 su centro nacional de operaciones ha llevado a cabo una “Capacidad de los Medios/Redes Sociales” que implica una supervisión habitual de “foros, blogs, páginas web y tablones de mensajes disponibles públicamente online”. (más…)

Livia Acosta, quien se desempeñaba como Cónsul General de Venezuela en Miami, ha sido acusada de espionaje por el Departamento de Estado norteamericano, que le exigió abandonar territorio estadounidense de inmediato. Supuestamente la funcionaria actuó en “complot” con hackers iraníes para un “ciberataque” contra Estados Unidos, y supuestamente también monitoreaba a cientos de miles de activistas venezolanos que viven en Estados Unidos.

Hablemos de espionaje. Pero seriamente.

Hasta el año 2002, el sistema informático de nuestra industria petrolera venezolana era dirigido por la empresa Intesa, que a su vez era controlada por la empresa estadounidense SAIC (Science Applications International Corporation). Esta empresa es dirigida por ex miembros de organismos de inteligencia estadounidense, trabaja cotidianamente con el Departamento de Defensa de EEUU, la Agencia de Seguridad Nacional (NSA) y muchos otros entes militares y agencias de inteligencia. El control informático que tenían sobre la industria petrolera les facilitó su paralización por 69 días, en un intento de derrocar al Presidente Hugo Chávez. (más…)

Sistemas Afectados

  • Adobe Reader X v10.1.1 y versiones anteriores para      Windows y Mac
  • Adobe Acrobat X v10.1.1 y versiones anteriores para Windows y Mac

Descripción

Solucionan vulnerabilidades críticas en los productos Adobe Reader y Adobe Acrobat para sistemas Windows y Mac. (más…)

Como se ha hablado en artículos anteriores (véase la serie sobre sistemas de monitorización social), hemos visto que existen diferentes sistemas de monitorización utilizados por los gobiernos para poder “garantizar la seguridad del estado”. Pero, ¿existen algunos sistemas más accesibles a la población de a pie?
Seguramente algunos de ustedes ya habrán oído hablar de RapLeaf, pero para aquellos que aún no sepan de su existencia, podemos decir a grandes rasgos que es una compañía cuyos beneficios provienen de la utilización de nuestros datos en Internet. RapLeaf construye bases de datos sobre individuos con toda aquella información de los usuarios que existe en Internet, como pueden ser redes sociales, historiales de compra o interacciones entre las diferentes webs.
RapLeaf es una compañía que se encarga de crear perfiles de usuarios de Internet y almacenarlos en una base de datos para después trabajar con éstos. En estas bases de datos se almacena información personal de cada uno, siendo algunos valores el nombre, el correo o las propias aficiones del individuo. Lo más curioso es que toda esta información es recabada de forma totalmente legítima (N.d.E. Muy probablemente esa legitimidad está basada en la legislación estadounidense, aunque sería necesario un análisis más en profundidad para decir si se adecúan o no) y por este motivo no se está infringiendo ninguna ley y la compañía puede seguir trabajando con nuestros datos. (más…)

Client-Side Attacks

enero 10th, 2012 | Posted by kwelladm in Noticias - (0 Comments)

Me gustaría compartir con vosotros unas reflexiones sobre el uso de ataques a cliente hoy en día en las pruebas de “Ethical Hacking”. Lo primero de todo es aclarar que cuando hablo de ataque a cliente me refiero a pruebas diseñas explícitamente para atacar al usuario final de una organización, donde estas pruebas o ataques pueden buscar cualquier usuario de la organización o buscar determinados perfiles (ataques dirigidos), como administradores de sistemas, directivos, responsables del departamento de compras, etcétera. Además, estas pruebas o ataques combinan ingeniería social y técnicas de explotación de software cliente para conseguir objetivo.

Una vez introducido el concepto de “ataque a cliente”, desde mi punto de vista no incluir este tipo de pruebas dentro de la batería de pruebas de un “Ethical Hacking” significa que no estamos poniendo a prueba nuestra organización frente a la vía principal de infección y ataque en la actualidad. Normalmente se contemplan pruebas sobre nuestras aplicaciones Web, sobre nuestro sistemas situados en el perímetro y sobre nuestra red interna; estas pruebas son totalmente necesarias, pero me pregunto ¿son suficientes? ¿nos hemos puesto a prueba realmente? Podemos estar aplicando muchas medidas de seguridad a diferentes niveles pero, ¿son efectivas ante un ataque a cliente? (más…)

El 79% de los cracks para videojuegos son sospechosos de contener virus.

  • § Las copias ilegales y la modificación de las restricciones impuestas por los fabricantes de videojuegos y dispositivos tecnológicos son la principal puerta de entrada de hackers y malware.
  • § Más del 50% de los juegos de Android tienen acceso al número de teléfono, 1 de cada 4 tiene permiso para obtener la ubicación del jugador y el 1% puede enviar SMS Premium de coste elevado.
  • § S2 Grupo ha realizado su primer estudio sobre la seguridad en los juegos en red para detectar y advertir sobre las principales amenazas que pueden afectar a los usuarios en las diferentes plataformas tecnológicas y sistemas.
  • § La compañía ha presentado un Decálogo con consejos básicos para acceder a juegos online de una forma segura. (más…)

Argentina se convertirá en el primer país sudamericano en disponer de conexiones de internet por cable de 100 gigabits por segundo, a través de Cablevisión Argentina, según informó hoy el proveedor del servicio, la empresa franco-estadounidense Alcatel-Lucent.

“Cablevision Argentina será el primer operador de cable en Sudamérica en utilizar una avanzada red óptica que ofrecerá servicios a una velocidad de 100 gigabits por segundo”, informó Alcatel-Lucent en un comunicado. (más…)

Revisión anual de todo

enero 7th, 2012 | Posted by kwelladm in Noticias - (0 Comments)

Seguramente los más técnicos del lugar me dirán de todo por escribir un post tan genérico pero como ya se sabe que “en casa de herrero, cuchillo de palo”, vengo a invitar a todos los lectores del blog a aprovechar los buenos propósitos de año nuevo para cambiar todas esas contraseñas que nunca cambiamos y hacer una puesta a punto de la seguridad domestica: wifi de casa, PIN y código de desbloqueo del móvil, pines de tarjetas de crédito, contraseña y firma digital de banca online, esa cuenta de Ebay con la que hace años que no compramos, contraseña de administrador del equipo del niño, correo personal, contraseñas de foros varios, contraseña del control parental de los canales de pago, etc.
Y es que por norma general cambiamos periódicamente las contraseñas del trabajo pero en el ámbito doméstico la palabra “periódicamente” no existe, así que toca apuntar en el calendario cuando cambiar las contraseñas de casa, o establecer fechas señaladas como año nuevo, cumpleaños o cada vez que empiezan a anunciar fascículos coleccionables por televisión. (más…)

A través de Zero Day Initiative se ha publicado un grave problema de seguridad en productos McAfee que permite la ejecución remota de código por parte de atacantes. Aunque McAfee fue informada del fallo hace unos nueve meses, no se ha solucionado el problema, por lo que se ha publicado la vulnerabilidad.
El fallo afecta a los productos SaaS (Security-as-a-Service) de la compañía que utilicen la librería myCIOScn.dll. En ella, el método MyCioScan.Scan.ShowReport acepta comandos que son luego ejecutados por otra función sin ningún tipo de autenticación. Este ActiveX permitiría entonces ejecutar código si la víctima visita una web especialmente manipulada. El ataque es muy sencillo de programar.
 
Lo más grave, es que la compañía fue avisada el pasado 1 de abril de 2011. Zero Day Initiative es la organización que ha gestionado la vulnerabilidad. Según la política de la compañía (impuesta en agosto de 2010) los fabricantes disponen de 180 días (seis meses) para corregir los errores reportados de forma privada. De lo contrario se harán públicos. Nueve meses después del primer contacto (no se ha especificado el porqué de esta demora adicional), la vulnerabilidad ha salido a la luz sin parche oficial. (más…)

 La controvertida ley “antipirata” de EE. UU. aún no ha sido aprobada, pero el Departamento de Seguridad Nacional del país ya supervisa decenas de páginas en Internet como Facebook y Twitter. Un estudiante británico podría convertirse en una de las primeras víctimas de la ‘caza de piratas’ de Washington.

Un informe gubernamental revela que el Departamento de Seguridad Nacional de EE. UU. analiza foros, blogs, sitios web y su contenido público poniendo como pretextos objetivos poco claros. Según el documento, la revisión pretende ayudar al Departamento y a sus agencias a responder a diferentes acontecimientos como catástrofes naturales y eventos como los Juegos Olímpicos.Cabe mencionar que en la lista de páginas a seguir están varias redes sociales (Facebook, MySpace), los miniblogs de Twitter, sitios para compartir vídeos e imágenes (Youtube, Flickr, Hulu), así como varios blogs que tratan temas como el narcotráfico, el cibercrimen y el islam. (más…)