Noticias y Alertas
Header

Author Archives: kwelladm

Se filtran 808.000 usuarios de los foros de Epic Games

agosto 26th, 2016 | Posted by kwelladm in Noticias - (0 Comments)

Cuando no hace ni una semana que hablábamos de un ataque realizado contra los foros de una conocida web de videojuegos y el posterior robo de datos de millones de usuarios, hoy nos encontramos con un caso similar pero esta vez dirigido a una de las empresas desarrolladoras referente en el sector como es Epic Games, creadores de las sagas Unreal Tournament y Gears of War (entre otros) y propietarios del motor Unreal Engine, utilizado en muchos otros juegos de otras desarrolladoras.

epicgames3

(más…)

Los ciberataques a teléfonos móviles son cada vez más habituales y es por ello que los fabricantes están mejorando los sistemas de seguridad con el objetivo de preservar la privacidad y seguridad de sus usuarios. Sin embargo, si algo caracteriza a los  hackers es su imaginación para crear nuevos métodos con los que acceder a dispositivos ajenos.

huella-digital-3D-1024x516Identificación mediante huella dactilar, mediantes reconocimiento de iris… los códigos numéricos ya forman parte de la historia para todos aquellos que disponen de un dispositivo de gama alta pero… ¿hasta qué punto son seguros los sistemas de identificación biométrica? La policía de Michigan, junto a la Universidad Estatal de este estado y Anil Jain, un profesor de informática de la MSU, están decididos a averiguarlo. (más…)

Conforme avanza la tecnología informática y los sistemas de seguridad, también hay adelantos en la confección de software malicioso y sus métodos de ataque. Es una carrera casi infinita cuyos competidores no se detienen y buscan nuevas formas para ganarla.

La semana pasada se descubrió que un troyano altamente contagioso convertía equipos con Linux en mineros de bitcoins, una novedad en el mundo de las criptomonedas y en el de ataques informáticos. Hoy, se informa sobre un nuevo troyano llamado Rex Linux que posee la facultad de realizar ataques de denegación de servicio (DDoS), ejecutarse como un ransomware y convertir el equipo en un minero de bitcoins. (más…)

Los usuarios de Ashley Madison no estaban seguros. La seguridad en línea de la página tenía “defectos inaceptables”, según ha concluido la investigación conjunta entre el Comisionado de Privacidad de Australia y el Comisionado de Privacidad de Canadá.

Los datos de Ashley Madison se filtraron en julio del pasado año por un grupo de hackers llamados The Impact Team, y dejaron al descubierto más de 10GB de datos, de más de 37 millones de usuarios en todo el mundo. (más…)

No hay nada como pedir las cosas con educación

agosto 16th, 2016 | Posted by kwelladm in Noticias - (0 Comments)

Dicen que la buena educación está sobrevalorada, que no sirve para nada, que al final la gente no te hace más caso por ser más educado, pero yo creo que sí que vale para mucho.

Por ejemplo, si yo fuera un hacker (en el peor sentido del término) con muy malas intenciones, que no lo soy, optaría por la opción educada. Aunque en este punto nadie entiende a que me refiero, déjenme que me explique.

Yo optaría por acabar con la programación compleja de malware, las cadenas de correos electrónicos con adjuntos infectados para entrar en los ordenadores de los usuarios, explotar las vulnerabilidades de los dispositivos, etc. En general todo eso lleva mucho trabajo detrás y no siempre surte efecto. Hay un camino mucho más sencillo y educado. Como les decía, creo que las cosas pedidas con educación siempre van mejor. Hasta les hablo de ustedes, ¿se han fijado? (más…)

Nosotros no estábamos ni remotamente al tanto de la cantidad de cambios que a partir de la Ley de Delitos Informáticos, sufrió nuestro Codigo Penal.

Como una persona no puede aducir en su defensa el desconocimiento de las leyes vigentes (ignorantia iuris non excusat) y que proviene del Derecho Romano. Y que en Argentina está consagrado por ejemplo en el Artículo 20 del Código Civil de la Nación.

Creemos que es importante divulgar los puntos más destacados y que en muchos casos, para los que son profesionales de la informática, le despertarán dudas, inconsistencias o preguntas.

Acá va, quedamos a tu disposición para las preguntas que les surjan.

(más…)

Kwell como especialista en Seguridad de la Información muestra un caso real, mirá la síntesis y pregunta.

Resumen del Caso Práctico: Cómo con herramientas sencillas, un poco de conocimiento, algo de paciencia e ingeniería social se accede a volúmenes impensados de información

Adicionalmente, esta síntesis de un caso real se pudo convertir en una Amenaza Avanzada Persistente.

Contacte con nosotros a través de este Blog o a info@kwell.net para obtener el informe detallado y aprender más sobre esto.

Si querés ver todo el CASO REAL en detalle, te lo adjuntamos a continuación.

 

members-1Sabías que Kwell es miembro asociado de EFF – Electronic Frontier Foundation desde el  2015.

Acerca de EFF: The Electronic Frontier Foundation is the leading nonprofit organization defending civil liberties in the digital world. Founded in 1990, EFF champions user privacy, free expression, and innovation through impact litigation, policy analysis, grassroots activism, and technology development. We work to ensure that rights and freedoms are enhanced and protected as our use of technology grows.

En particular tengo el honor de conocer personalmente a dos super grosos del mundo de la criptografía: John Gilmore y a Bruce Schneier.

 

En el marco de la conferencia anual “Black Hat USA”, en Las Vegas, Estados Unidos, Ivan Krstic, experto en seguridad de Apple anuncio la llegada del programa que premiará a los investigadores o instituciones que detecten vulnerabilidades en los sistemas de seguridad de Apple.

Se trata de uno de los programas más esperados por los especialistas de seguridad. Durante años, Apple se había negado a pagar por los informes de errores. A partir del primero de septiembre los especialistas de seguridad podrán realizar sus reportes. (más…)

Abre la posibilidad de que alguien cree una aplicación capaz de transformarse en administrador (root) del teléfono o tableta y acceder a todo su contenido, incluyendo la cámara y el micrófono.
Cerca de 900 millones de smartphones y tablets Android son vulnerables frente a los ataques informáticos, según la empresa de seguridad informática israelí Check Point. Los expertos de la empresa descubrieron cuatro agujeros de seguridad en Android, el sistema operativo de Google, que podrían facilitar a los hackers el control completo del aparato. (más…)