Noticias y Alertas
Header

Author Archives: kwelladm

Nuevamente se han descubierto vulnerabilidades en la manera en que Android procesa archivos multimedia. Estas vulnerabilidades pueden permitir a los atacantes comprometer los dispositivos al engañar a los usuarios a visitar ciertas páginas web maliciosas. A esta nueva vulnerabilidad la han llamado Stagefright 2.

(más…)

Expertos en seguridad informática advierten que miles de equipos médicos conectados a la red son vulnerables. El Internet de las Cosas puede ser maravilloso. Así es como nos lo pintan en cada presentación de productos capaces de conectarse a Internet para realizar acciones automáticas y comunicarse con otros aparatos.

Sin embargo, la verdadera realidad es que mucho tiene que mejorar la seguridad en este terreno para que todas esas conexiones sean cifradas y no puedan comprometer nuestra privacidad. (más…)

Comúnmente las prácticas observadas amenazan con socavar la confianza para aplicaciones empresariales básicas

Thales, líder en sistemas de información crítica y la ciberseguridad, anuncia la publicación de su 2015 Global PKI Tendencias Estudio . El informe, basado en una investigación independiente por el Instituto Ponemon y patrocinado por Thales, revela una mayor dependencia de las infraestructuras de clave pública (PKI) en el entorno empresarial de hoy en día, el apoyo a un número creciente de aplicaciones. Al mismo tiempo, sin embargo, hay una falta general de propiedad clara PKI, así como la falta de recursos y habilidades para apoyar adecuadamente. Los enfoques actuales a PKI están fragmentados y no siempre incorporan las mejores prácticas, lo que indica una necesidad de muchas organizaciones para aplicar un mayor esfuerzo para asegurar su PKI como una parte importante de la creación de una base de confianza.

Mas que 1.500 TI y profesionales de la seguridad fueron encuestados en diez países: Estados Unidos, Reino Unido, Alemania, Francia, Australia, Japón, Brasil, Rusia, India y México, con el objetivo de comprender mejor el uso de la PKI en las organizaciones.

Hechos noticiosos:

  • Las organizaciones se enfrentan desafío más significativos en torno PKI es la incapacidad de sus PKI existentes para soportar nuevas aplicaciones ( 63 por ciento de los encuestados dijo que esto).
  • Sólo 11 por ciento de los encuestados dicen que no hay rendición de cuentas y la responsabilidad de PKI y de las aplicaciones que se basan en ella.
  • Un gran porcentaje de los encuestados dijeron que no tenían técnicas de revocación.
  • Los servicios basados ​​en la nube son el motor más importante para la adopción de aplicaciones basada en PKI.
  • El nivel de visibilidad, la influencia y / o control sobre las aplicaciones que consumen certificados gestiona su PKI es mínima.
  • Hay un uso significativamente más alto de las técnicas de seguridad como contraseñas débiles ( 53 por ciento) que hay de fuertes mecanismos de autenticación tales como módulos de seguridad de hardware (HSM) ( 28 por ciento).
  • Los tres primeros lugares en los sitios y monumentos históricos están desplegadas para asegurar PKI están emitiendo las autoridades de certificación junto con fuera de línea y en línea de certificados raíz autoridades. (más…)

Thunderstrike 2, un ataque indetectable a Mac

septiembre 16th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

En la conferencia de seguridad Black Hat de Las Vegas, los investigadores Trammell Hudson and Xeno Kovah presentaran una prueba de concepto para infectar equipos Mac. Según los investigadores, lo más importante es que a priori es casi indetectable ya que funciona directamente en el firmware.

Bautizado como Thunderstrike 2, este nuevo ataque está inspirado en una prueba de concepto previamente desarrollada por Trammell Hudson llamado Thunderstrike. (más…)

Las CA sufrirán una brecha en las próximos 2 años

septiembre 15th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

La mayoría de los profesionales de seguridad de TI creen que habrá una importante violación a Autoridades Certificadoras (CA por sus siglas en inglés) dentro de los próximos 24 meses, a pesar de eso, no están preparados para responder a tal compromiso, según una nueva investigación de la empresa Venafi en Black Hat.

La firma de seguridad de certificados digitales entrevistó a los asistentes de este año en Black Hat y en RSA Conference para recopilar datos para su informe: IT Security Professionals Know the Risk of Untrusted Certificates and Issuers, but Do Nothing. (más…)

Acá los 7 más brutales ciber ataques

septiembre 14th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

En dos artículos que adjuntamos The Hacker News describen lo que según ellos fueron hasta ahora “super”ataques y que confirman o prueban que ninguno de nosotros es inmune a ser hackeado. Casi todos los ítems han sido publicado oportunamente por nuestro Blog en forma individual, pero vale como recopilación.

#1 “Hacking Team” Data Breach

#2 Ashley Madison Data Breach

#3 The Sony Pictures Hack

#4 ‘Fappening’ and ‘Snappening’

#5 Car Hacking

#6 Data Breach at US Government Office of Personnel Management

#7 Anthem Data Breach (más…)

Mientras el tráfico SSL crece 20% anualmente, más del 50% de los ataques por parte de ciberdelincuentes utilizará SSL cifrado para 2017. Aunque el 25% del tráfico saliente es SSL, el 80% de los sistemas de seguridad no previenen las amenazas dentro de éste.

El cifrado SSL es crucial para proteger los datos durante su tránsito en transacciones en la web, comunicaciones de e-mail y el uso de aplicaciones móviles. A pesar de ello, esta modalidad de transmisión de datos es cada vez aprovechado por el ciberdelincuente para ocultar transferencias de datos sensibles y para ofuscar sus comunicaciones de comando y control, destaca Blue Coat Systems en un nuevo informe. (más…)

Crackean 4.000 contraseñas de usuarios de Ashley Madison

agosto 29th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

Además de contraseñas almacenadas en texto plano, entre los datos robados a Ashley Madison había 36 millones de hashes y si bien no son legibles directamente, se pueden crackear. Un investigador ha logrado descifrar 4.000 contraseñas de los usuarios de Ashley Madison, lo que demuestra lo importante que es elegir una contraseña segura.

Los hashes terminaron en la “máquina de crackear” de Dean Pierce, un ingeniero de seguridad de Linux que trabaja en Intel. El invento de Pierce consta de 4 tarjetas de vídeo ATI R 9290.

El procedimiento es sencillo:

gunzip member_login.dump.gz 
tr , '\n' < member_login.dump > tmp.txt # switching commas for newlines
grep "\$2a" tmp.txt > tmp2.txt # grepping out hashes
tr -d "\'" < tmp2.txt > am.txt # removing single quotes
uniq am.txt > am2.txt # removing duplicates
./oclHashcat32.bin -m3200 -a0 am2.txt rockyou.txt --force --weak-hash-threshold 0

(más…)

Según se ha publicado, hay una base de datos con información y detalles de 220.000 cuentas de Apple iCloud de terminales iPhone & iPad que tienen realizado el jailbreak. Según parece, estos datos pueden haber sido robados por tweaks maliciosos que vendrían con backdoors.

(más…)

Otros 300GB de Ashley Madison fotos y sus contraseñas

agosto 27th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

El martes, los atacantes detrás Ashley Madison, filtraron 10GB de datos privados de sus clientes y el jueves otros 20GB de datos internos de la compañía y correos electrónicos del CEO de la compañía Noel Biderman. La fuga incluye:

  • Código fuente de aplicaciones
  • Repositorios GIT internos
  • 13GB de archivos comprimidos de correos del CEO
  • Supuestas pruebas de corrupción
  • Contraseñas en texto plano y MD5

Ayer, los atacantes finalmente rompieron su silencio y en una entrevista con Motherboard, afirmaron que tienen otros 300GB datos que incluyen fotografías de desnudos explícitos y chats privados entre los miembros del sitio. El equipo dice que aún no quiere soltar estos datos de los clientes de Ashley Madison, pero no descarta hacerlos públicas si la empresa Avid Media no cierra el sitio definitivamente. (más…)