Google se ha convertido en sinónimo de buscar. Pero ¿qué sucede cuando hay que recolectar información en la Deep Web? La forma de búsqueda y recolección de datos es muy diferente.
Author Archives: kwelladm
Deep Web vs Google: en qué se diferencian las búsquedas
noviembre 27th, 2015 | Posted by in Publicaciones | Reportes Corporativos - (0 Comments)IoT (Internet of Things) Vulnerabilidades en dispositivos
noviembre 26th, 2015 | Posted by in IoT | Publicaciones - (0 Comments)El mercado de Internet de las Cosas (IoT) se está expandiendo rápidamente, y el número de vulnerabilidades sin parchear que puede encontrarse en dispositivos integrados en este segmento de mercado parece estar creciendo a un ritmo simila, según demostraron en DefCamp, la conferencia celebrada en Bucarest, Rumania la semana pasada.
Chrome: Cada día lo “siento” más vulnerable…
noviembre 26th, 2015 | Posted by in Alertas - (0 Comments)Cómo se supone que el Estado Islámico opera en Internet (sugerimos leer detenidamente)
noviembre 25th, 2015 | Posted by in Ciberguerra - (0 Comments)Nota de la Edición: este tema es sumamente serio y preocupante, y más aún cuando se analizan las diez recomendaciones que figuran en esta nota y saben qué, la mayoría de las mismas podría haber sido dadas como recomendaciones de nuestra empresa Kwell a nuestros clientes cuando implementamos protección de datos, confidencialidad, privacidad, etc. Cómo hacer para que una excelente herramienta para proteger nuestros bienes no sea usada por gente con malas intenciones…. Una pregunta que tiene muchos seguidores y defensores de ambos lados. Nosotros estamos del lado de EFF (Electronic Frontier Foundation) y de la defensa a rajatabla de la privacidad de cada ciudadano.
Un documento publicado por Wired detalla que herramientas usan los terroristas para comunicarse.
(más…)
Los riesgos en la nube sobre la fuga de información
noviembre 25th, 2015 | Posted by in Publicaciones | Reportes Corporativos - (0 Comments)Después de analizar el uso real de datos en la nube de más 23 millones de empleados, la empresa SkyHighNetworks descubrió el comportamiento de los usuarios y cómo las empresas se ponen en riesgo con dicho comportamiento.
Este informe [PDF] muestra los los tipos de datos sensibles almacenados en la nube; qué información es compartida dentro de las organizaciones y con terceros y; los comportamientos de los usuarios que ponen en riesgos los datos corporativos. También examina las amenazas externas que utilizan la nube para ex-filtrar datos sensibles desde sistemas locales, así como ataques dirigidos a los datos corporativos almacenados en la nube.

Las amenazas internas incluyen comportamientos que sin querer exponen a la organización a algún tipo de riesgo, como por ejemplo compartir erróneamente una hoja de cálculo con números de seguridad social o tarjetas de créditos. También incluyen actividades maliciosas:
- 89.6% de las organizaciones ha experimentado al menos una amenaza interna por mes (85% mayor que los datos del mismo trimestre del año pasado);
- 55,6% de las organizaciones ha experimentado algún comportamiento inusual por parte de usuarios privilegiados, como acceso por parte de los administradores a datos sensibles;
- Una organización promedio experimenta 9,3 amenazas internas por mes.
Un poco más de la mitad de las organizaciones experimentaron compromiso de sus cuentas en la nube. Muchos servicios empresariales soportan autenticación de múltiples factores, y las empresas pueden reducir la exposición al compromiso de cuentas activando esta función.
- En promedio, las organizaciones experimentan 5,1 incidentes por mes: un tercero no autorizado utiliza credenciales robadas para obtener acceso a datos corporativos almacenados en un servicio de nube
- Investigaciones anteriores de SkyHigh habían demostrado que el 92% de las empresas tienen credenciales de cloud a la venta en la Darknet.
Con el objetivo de exfiltrar datos robados, los atacantes recurren cada vez más a servicios en la nube pública.
- Una organización promedio experimenta 2,4 eventos de exfiltración de datos por mes
- Un incidente implica una media de 410 MB de datos robados.
El porcentaje de documentos que se comparten a través de servicios de intercambio de archivos alcanzó un récord histórico en la Q3 del año 2015. La mayor colaboración entre colegas y socios de negocios es un paso positivo, así como la facilidad con la que se puede compartir datos. Pero, esta situación conlleva el riesgo que un archivo sensible puede compartirse sin querer o salir del ámbito de la organización, violando las políticas de la empresa.
- 28.1% de los empleados han subido un archivo que contiene datos confidenciales a la nube;
- La organización promedio comparte documentos con 849 dominios externos a través de estos servicios;
- De todos los documentos almacenados en servicios para compartir archivos, 37.2% son compartidos con alguien que no es propietario del documento;
- 71.6% de los documentos son compartidos con usuarios internos;
- 12.9% de los documentos son compartidos con todos los empleados de la organización;
- 28.2% de los documentos son compartidos con socios comerciales;
- 5.4% de los documentos son accesibles por cualquier persona con un simple enlace;
- 2.7% de los documentos son compartidos públicamente, accesibles e indexados por Google.
Datos exfiltrados recientemente demuestran incumplimientos importantes en la protección de la información; los delincuentes buscan documentos que contengan presupuestos, sueldos, números de seguro social, tarjetas de crédito, etc. Su objetivo es a menudo a interrumpir las operaciones de estas empresas o utilizar esta información para beneficio económico. Es frecuente que los empleados usen palabras como “bonificación”, “presupuesto” o “salario” en nombres de los archivo.

La empresa promedio tiene:
- 7.886 docs con “presupuesto” en el nombre del archivo;
- 6.097 docs con “salario” en el nombre del archivo;
- 2.681 docs con “bonificación” en el nombre del archivo;
- 2.217 docs con “confidencial” en el nombre del archivo
- 1.156 docs con “contraseña” en el nombre del archivo;
- 1.384 docs con “pasaporte” en el nombre del archivo;
- 248 docs con “confidencial” en el nombre del archivo;
- 156 documentos con “comunicado” en el nombre del archivo.
Fuente: Net-Security
El debate sobre el cifrado revive con los ataques a París
noviembre 24th, 2015 | Posted by in Ciberguerra - (0 Comments)El gobierno de Estados Unidos y funcionarios del Congreso han solicitado nuevas reuniones en Washington con ejecutivos de Silicon Valley para resolver un impasse con respecto a las herramientas de cifrado de comunicaciones, a consecuencia de los ataques terroristas de París, según fuentes al tanto.
Esta es una de las señales más concretas de cómo los atentados han vuelto a poner de relieve el debate sobre si las empresas estadounidenses deberían ofrecer herramientas de mensajería ultraseguras.
No hay evidencia de que los ataques de París hayan cambiado la opinión de las empresas tecnológicas, según la cual una encriptación robusta protege a los consumidores, y que permitir que la policía intercepte las comunicaciones abriría la puerta a la explotación del sistema por parte de delincuentes y gobiernos represivos. (más…)
http://thehackernews.com/2015/11/anonymous-hacker-isis.html
Reparten scripts para encontrar sitios de isis…
http://thehackernews.com/2015/11/isis-anonymous-hacking.html
Telegram: Aplicación de Mensajería privada, bloquea 78 canales usados por el terrorismo
noviembre 24th, 2015 | Posted by in Noticias - (0 Comments)The terrorist groups affiliated with the Islamic State have an extensive presence not only on social media accounts but also on the popular end-to-end encrypted messaging app Telegram through which they communicate with their followers and spread terror propaganda materials.
Telegram: lo conocés, es seguro… por qué es el preferido del terrorismo
noviembre 24th, 2015 | Posted by in Noticias - (0 Comments)Terrorists love Telegram because it not only provides an encrypted Secret Chat feature that lets its users broadcast messages to unlimited subscribers but also offers self-destructing message allowing users to set their messages to self-destruct itself after a certain period. (más…)
Es lo que queda claro cuando uno descubre cosas como las que están ocurriendo en el aeropuerto de Dublín, donde a los pasajeros se las hace un seguimiento indiscriminado a través de sus móviles con el único requisito de que éstos tengan activada la conectividad WiFi o la Bluetooth. Ojo: no es necesario que estén conectados a ninguna red o dispositivo: basta con activarla, y están atrapados.
Rory Byrne, experto en seguridad y responsable de SecurityFirst, trataba de explicar cómo funcionan los sistemas de recolección de datos en ese aeropuerto, pero sobre todo exponía que la situación no es un caso aislado, y recordaba casos como uno de los aeropuertos de Canadá en los que los documentos de Edward Snowden dejaron claro que también se aprovechaban estas técnicas para hacer un seguimiento masivo de los viajeros. (más…)






