Noticias y Alertas
Header

Ataque a servidores de la OTAN

julio 19th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Un grupo de hacktivistas bajo el nombre de “Inj3ct0r Team” señala haber ingresado en los servidores de la Organización del Tratado del Atlántico Norte (OTAN), obteniendo acceso sobre información clasificada. Para comprobar el éxito de la operación, hicieron públicos 2646 archivos que fueron extraídos de los servidores de la organización. El ataque fue realizado aprovechando una vulnerabilidad 0-day de los servidores que les permitió una elevación de privilegios y el acceso a archivos del sistema.
Según el “Inj3ect0r Team”, los archivos que fueron publicados corresponden a un servidor de respaldo de la organización y contienen información confidencial. Los atacantes, además, dejaron un mensaje de repudio en donde califican las acciones de la organización de criminales y afirman estar vigilándolos. Terminan el mensaje amenazando con publicar el material adquirido en Wikileaks.

El grupo dispone de una página web cuyo objetivo es reunir exploits a través de listas de correo y aportes de usuarios, donde se alienta la contribución de investigadores de vulnerabilidades y profesionales de la informática, para crear un gran archivo de herramientas. (más…)

Pocas horas antes de regresar a Estados Unidos desde Alemania, el empresario John Mueller entró en un momento de pánico al percatarse de que había perdido su teléfono celular. Para el director ejecutivo de una multinacional de biotecnología, perder su Blackberry era un problema muy grave.

“Allí almaceno información muy valiosa, desde contactos de mi esposa y mis hijos hasta datos de mis principales clientes”, explicó Mueller.

“En un mundo en el que estamos en constante movimiento, solemos viajar entre ciudades y correr por los aeropuertos con poco tiempo para usar las computadoras portátiles, por lo que el teléfono se está convirtiendo en una herramienta muy importante”, agrega el ejecutivo.

Para su suerte, Mueller recordó que había instalado una aplicación de una compañía con sede en California especializada en la seguridad de celulares, que no sólo localiza el aparato sino que además ofrece programas de protección contra virus y hackers. (más…)

Según los resultados de la encuesta Riesgos Globales a la Seguridad Informática, elaborada por Kaspersky Lab en colaboración con la firma de investigación de mercado B2B Internacional, el 91% de las empresas ha sido víctima de algún ataque externo contra su seguridad informática.
Además, este sondeo, en el que se ha entrevistado a más de 1.300 profesionales TI de 11 países, revela que las amenazas más frecuentes a la seguridad informática de las empresas son los virus, Spyware y programas maliciosos en general, y que el 31% de los ataques de malware han tenido como resultado algún tipo de pérdida de datos, según informa CIO España. (más…)

El 91 por ciento de las empresas han visto sus sistema de seguridad comprometidos por algún tipo de amenaza externa durante los últimos 12 meses. El 31 por ciento de estos ataques se ha saldado con el robo de datos. La amenaza de seguridad más frecuente han sido los virus y un 30 por ciento de las empresas no utiliza ningún sistema de protección contra el malware, según los datos de Kaspersky.

La compañía de seguridad ha elaborado su encuesta ‘Riesgos Globales a la Seguridad Informática’ en colaboración con B2B International, una agencia internacional de investigación, especializada en investigaciones de mercado. En el sondeo han participado más de 1.300 profesionales del sector de 11 países diferentes, entre ellos España. (más…)

Y no desde cualquier parte sino desde el CERT de España (INTECO).

Y si esto le puede pasar a una empresa u organismo del tamaño y de la capacidad tecnológica de INTECO, qué podemos esperar de la información en las redes sociales y en los correos “gratuitos”. Nadie mejor que cada uno de nosotros para cuidar de nuestra información sensible.!

Reproducimos parte del mail que recibimos desde esta fuente confiable:

“….Desde el Instituto Nacional de Tecnología de la Comunicación (INTECO) nos ponemos nuevamente en contacto con Vd. para continuar informándole
sobre la apropiación de datos de la plataforma de tele-formación del Instituto, en la que Vd. está inscrito.

Una vez más queremos insistir en que lamentamos los hechos sucedidos. Desde INTECO nos ponemos a su disposición para ayudarle en cualquier
duda que le pueda surgir, así como para informarle en la defensa sus intereses, dañados por este ataque, al igual que lo han sido los nuestros.
(más…)

La empresa Lockheed Martin Corp, uno de los mayores proveedores de material tecnológico de defensa del Gobierno de Estados Unidos, sufrió la semana pasada un importante ataque cibernético en sus sistemas de información, reveló la compañía.

El ciberataque tuvo lugar el sábado 21 de mayo, cuando el equipo de seguridad de la compañía detectó un “importante e insistente” ataque e inmediatamente tomó medidas para proteger todos los sistemas, explicó la compañía en un comunicado divulgado en las últimas horas.

La rápida actuación de sus expertos ha permitido a la empresa afirmar que sus “sistemas siguen siendo seguros”. (más…)

En los ataques contra las plataformas del gigante japonés de la electrónica, los ciberdelincuentes se habrían alzado con registros privados de unos 100 millones de perfiles, como el nombre, la dirección, el e-mail, la fecha de nacimiento y las contraseñas para entrar a las redes de la empresa. Sony, el gigante de la electrónica japonesa, es el protagonista principal de uno de los mayores ataques informáticos de la historia. El objetivo de los delincuentes fueron PlayStation Network (PSN) y Sony Online Entertainment (SOE). Los usuarios afectados ya ascienden a 100 millones.

¿Qué buscaban los ciberladrones? El nombre, la dirección, el correo electrónico, la fecha de nacimiento y las contraseñas para entrar a esas redes y, lo más redituable, datos de tarjetas y cuentas bancarias.
(más…)

La autoridades de Corea del Sur han responsabilizado a Corea del Norte del ataque informático que inhabilitó los sistemas del banco surcoreano Nonghyup en abril.

Kim Young-dae, fiscal de la Oficina Central de la Fiscalía de Seúl, calificó el ataque informático de “acto de ciberterrorismo sin precedentes” por parte de un grupo de Corea del Norte.
(más…)

La Policía Nacional ha detenido este martes a un joven de 22 años por haber colgado en Internet fotos de menores desnudas, algunas de 13 años de edad, a las que había conocido previamente a través de la red social Tuenti.

El Cuerpo Nacional de Policía ha señalado que el varón, que responde a las iniciales de J.M.T.C., fingía ser representante de una agencia de modas que captaba modelos femeninos a través de la Red. De esta forma, cuando contactaban con él las jóvenes interesadas conseguía, mediante engaño, fotos de las mismas en las que se mostraban desnudas o en una actitud muy provocativa. (más…)

Se han descubierto varios fallos en la lógica de la comunicación de las principales páginas web de tiendas con servicios de terceros destinados al pago on-line (tipo PayPal), que permitían obtener productos de forma gratuita o a un precio arbitrario.

Investigadores de la Universidad de Indiana (Rui Wang y XiaoFeng Wang) y Microsoft Research descubrieron fallos en la lógica de comunicación de las principales tiendas online que utilizaban servicios de pago de terceros como PayPal, Amazon Payments o Google Checkout (los llamados Cashier-as-a-Service o CaaS). Las técnicas empleadas aprovechaban múltiples inconsistencias introducidas por la complejidad resultante de utilizar medios de pago de terceros. Se basaban en cómo los estados del pago eran percibidos por parte del vendedor y el CaaS y cómo se genera cierta “confusión” al actuar como cajas negras entre ellos.

En un escenario típico para la adquisición del los productos pagando a través del CaaS, el cliente es redireccionado desde la página del vendedor a la del CaaS donde se da la orden de realizar el pago, para finalmente, ser redirigido de vuelta a la web del vendedor con objetivo de validar el pago y terminar el pedido. Este es el “punto débil” de la interactuación entre la tienda y el CaaS.

(más…)