Noticias y Alertas
Header

Los costos del robo de identidad en internet superaron los mil 100 millones de  dólares en 2012 y el fraude en el comercio electrónico ascendió a 430 millones  en América Latina y el Caribe, según un informe difundido ayer por LACNIC, organismo  de internet de la región.

El reporte resalta como preocupante la magnitud  del cibercrimen en la región, con ataques cada vez más sofisticados y  consecuencias gravosas para la población. (más…)

abrownLa posibilidad de emplear  seudónimos y programas como Tor, que permiten navegar de forma anónima han hecho  que la red aloje en sus entrañas contenidos de dudosa legalidad, que van desde  anuncios de drogas a instrucciones para fabricar una bomba, pasando por la  posibilidad de contratar un asesino a sueldo.
Pero siempre existe algún  rastro que puede permitir descubrir a quienes acceden a este tipo de  información. Para tratar de comprobar si esto es cierto, e inspirado en la  persecución de las autoridades estadounidenses al ciberactivista Aaron Swartz,  el artista neoyorquino Curtis Wallen decidió averiguar hasta dónde podía  profundizar en la cara más oculta de la red sin desvelar su verdadera identidad. (más…)

Por medio de un simple código, las imágenes de los argentinos habilitados para votar se podían obtener fácilmente. La Asociación por los Derechos Civiles denunció el hecho ante la Justicia.

Hace una semana, los argentinos votaron para las elecciones legislativas y el padrón fue un servicio muy visitado, tanto desde su web como en sus versiones para smartphones. Pero la Asociación de Derechos Civiles (ADC) puso el foco en la seguridad de los datos: mediante un simple código es posible descargar las fotos de los ciudadanos habilitados para votar. (más…)

El sensor ID Touch del nuevo iPhone permitirá a los usuarios comprar canciones en iTunes con el toque de un dedo. Parece un simple anillo de acero inoxidable incrustado en botón de inicio del nuevo iPhone.

Sin embargo, el sensor de huella digital integrado en último smartphone de Apple -que se dio a conocer este martes-, podría significar el principio del fin de la contraseña y la apertura de un mundo de posibilidades en materia de identificación.

La función de ID Touch -como se llama el sensor- permite a los usuarios desbloquear sus celulares con sólo una pulsación del dedo, sin la necesidad de recordar complejas secuencias de letras o números. (más…)

Esta muy complicado el tema ya que por un lado los estadounidenses han hecho de las “enmiendas” constitucionales un caballo de batalla defendido a ultranza por los dos partidos políticos prominentes y por la mayoría del país. En ese esquema la privacidad siempre fue un punto destacado. Y el presentarse como paradigma de la libertad, defensores de las democracias y los pueblos, era (parcialmente) sostenido por las enmiendas, su cumplimiento a rajatabla. Es decir siempre estuvieron fuera de discusión.

Qué pasó para que el Congreso pasar por encima de eso?, el Acta Patriótica?, el 11S, etc. pasó mucha agua bajo el puente pero tanta como para obligar a una empresa a cerrar por haber entregado la clave de cifrado de correo electrónico de un usuario y con ello poner en riesgo a todos los usuarios que confiaron en ellos?

Mucho para discutir y sobre todo para pensar. A continuación la carta del dueño de Lavabit, la empresa en cuestión. Manden comentarios! (más…)

En un tiempo de recortes, sorprende que se aumente el presupuesto de cualquier país para algo. En Estados Unidos, la Administración Obama planea impulsar el gasto en seguridad informática, incluyendo el 21% más para el Pentágono, tras los últimos informes de ataques cibernéticos y robo de secretos, vinculados en muchos casos a China.

El presidente Barack Obama ha desvelado un presupuesto para el año fiscal que empieza el 1 de octubre de 3,8 billones de dólares y aunque contempla numerosos recortes, destina 13.000 millones para ciberseguridad, según Bloomberg. (más…)

A raiz de poner un producto a la venta en internet y contactar un supuesto nigeriano interesado en el mismo, quien enviaría por Paypal mas dinero que el pedido (alrededor del 50 % mas) para que se pudiera hacer un ingreso en Correos a un courrier que pasara a recoger dicho producto, dinero que nunca llega realmente, sino que figura como “retenido hasta que se haya pagado dicha recogida”, y que se pierde irremisiblemente si se envia, se reciben una serie de mails que pretenden ser de Paypal, pero con anomalías, que damos a conocer para evitar, en lo posible, que caigan en la trampa usuarios de buena fe.

Es un tipico abuso de ingenieria social realizada a través de un phishing a Paypal, que vemos que se ha producido ya en otros paises, segun se puede ver en:

http://guia.mercadolibre.com.ar/fraude- … -51750-VGP (más…)

Las mujeres son más activas en Facebook, se comunican más a través de teléfonos inteligentes y compran en línea con más frecuencia que los hombres, de acuerdo a información recogida por Karpersky Lab.

Por ello, a continuación conozca cinco consejos básicos a tomar en cuenta para evitar caer en manos de los cibercriminales: (más…)

Últimamente, tanto redes sociales como páginas de internet se están tomando demasiadas confianzas con el usuario, dice el escritor y cómico irlandés Colm O’Regan. En redes sociales me preguntan “¿Qué cuentas, Colm?” , y algunas veces la red social te pregunta “¿Qué haces, Colm?”. (más…)

El proceso para iniciar sesión de LinkedIn es vulnerable a ataques de fuerza bruta y es posible, mediante un diccionario, descubrir la password de usuarios. Este ataque es factible debido a un error en la validación del token de seguridad (Csrf token) que permite enviar tantos request remotos como queramos, probando distintos usuarios y usando el mismo token.
 
La única protección que existe, es que luego de decenas de intentos, nos muestra un Captcha, sin embargo, luego de esperar un tiempo y con un nuevo Token, es posible continuar con el ataque.
Para obtener un Token y poder probar el ataque, debemos atrapar el POST que se hace en el formulario de login y obtener el “sourceAlias” y “csrfToken”.

 

 

.

 

 

 

 

 

 

Cuando realizamos el ataque, no es necesario enviarle estos valores metiante POST, ya que no discrimina el métido por el cual se le entregan los valores, pudiendo generar un simple script que haga consultas mediante GET pasandole las variables por URL.

Más info: http://blog.zerial.org/seguridad/vulnerabilidad-en-linkedin-permite-obtencion-de-contrasenas/