Noticias y Alertas
Header

Author Archives: kwelladm

Google pierde información en su nube… por rayos

agosto 26th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

Después de la caída de cuatro rayos en una red local de servicios públicos el pasado el 17 de agosto, Google informó que uno de los centro de datos de Saint-Ghislain, Bélgica, sufrió una interrupción que llevó a la “pérdida de ciertos datos en forma permanente”.

Según la notificación de Google “algunos discos de la zona de Europa-west1-b comenzaron a devolver errores de I/O esporádicos y aproximadamente 5% de los discos de esa zona experimentaron pérdidas”. Después de la operación de recuperación de datos, Google determinó que al menos .000001 por ciento del espacio total en disco fue afectado, dando por resultado la pérdida permanente de los datos. (más…)

Facebook y la privacidad por defecto

agosto 25th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

Mucho se ha hablado ya de las opciones de privacidad de Facebook. De hecho, la propia empresa decidió crear un asistente que guiara a los usuarios a través de las opciones de privacidad que dispone en su perfil para que les fuera más fácil limitar algunas de estas características.

En este artículo Enrique Andrade (NeTTinG), Perito Informático Forense Judicial, habla justo de lo contrario, es decir, de cómo es posible utilizar algunas de las características por defecto que tiene la plataforma Facebook y que pueden ayudar a realizar un ataque, o a capturar datos que puedan ser utilizados en el futuro de manera maliciosa. Es decir, vamos a ver las opciones de privacidad que tiene Facebook por defecto para ver cómo se puede abusar de ellas. (más…)

Cómo los usuarios y los expertos se protegen en línea

agosto 7th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

Los expertos en seguridad y los usuarios no tan experimentados toman diferentes actitudes para mantenerse protegidos en línea, de acuerdo a una nueva investigación.

El resultado quizás no es muy sorprendente, pero lo que sí realmente llama la atención son las diferencias encontradas por una nueva encuesta realizada por investigadores de Google. En un paper llamado”…no one can hack my mind: Comparing Expert and Non-Expert Security Practices” (“nadie puede hackear mi mente: Comparando las prácticas de seguridad de expertos y no expertos”) [PDF] los investigadores encuestaron a dos grupos, uno con 231 expertos de seguridad, y el otro con 294 usuarios de internet que no son expertos de seguridad. A ambos grupos se les preguntó qué hacían para mantenerse protegidos mientras estaban online. (más…)

Sri Lanka se convirtió en la primera en utilizar de forma oficial los globos estratosféricos de Google para llevar Internet a todos los habitantes de la isla ubicada en el Océano Índico. Evaluado en Nueva Zelandia y en otras zonas del planeta desde 2013, Project Loon forma parte de varios de los experimentos y prototipos (moonshots en la jerga de la compañía) del laboratorio Google X, y que tiene por objetivo proveer la conectividad a la Red en zonas remotas o de difícil acceso. (más…)

No son buenas fechas para Android, hace unos días nos desayunábamos con la noticia del “Apocalipsis” Androide por la vulnerabilidad Stagefright que podía provocar el compromiso del dispositivo solo con recibir un vídeo malicioso. Ahora nos encontramos con una nueva vulnerabilidad en el tratamiento de vídeo MKV que podría inutilizar el dispositivo.

El problema, descubierto por investigadores de Trend Micro, podría dejar el dispositivo (móvil o tableta) aparentemente muerto: en silencio, sin posibilidad de realizar llamadas y sin respuesta de la pantalla. La vulnerabilidad afecta a sistemas con Android 4.3 (Jelly Bean) hasta la versión más actual, Android 5.1.1 (Lollipop). (más…)

La Agencia de Seguridad Nacional (NSA en inglés) no podrá revisar después del 29 de noviembre una base de datos de información recolectada de reportes domésticos de llamadas y posteriormente eliminará toda esa información.

(más…)

Norse Attack Map: ciberataques en tiempo real

agosto 3rd, 2015 | Posted by kwelladm in Ciberguerra - (0 Comments)

La compañía Norse continúa mejorando su sistema de visualización de ciberataques en tiempo real, Norse Attack Map. Un mapa hipnótico que muestra un flujo constante (a veces un diluvio) de ciberataques representados por coloridos láseres que atraviesan la pantalla.

Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y agencias gubernamentales.

(más…)

HORNET: red anónima de alta velocidad (teorica)

julio 31st, 2015 | Posted by kwelladm in Noticias - (0 Comments)

Cuando queremos utilizar redes seguras y anónimas lo primero que debemos sacrificar es la velocidad. Las redes gratuitas como ToR o I2P así como la mayor parte de servidores VPN permiten que los usuarios naveguen por la red de forma anónima y muy complicada de rastrear, aunque la velocidad de este tipo de conexiones es la mayor perjudicada. Gracias a un nuevo modelo de red es posible que en un futuro cercano podamos disfrutar de una red anónima y de alta velocidad.

La red TOR se utiliza a diario por más de 2 millones de usuarios, sin embargo, cualquiera que haya navegado por ella habrá podido ver el problema de velocidad que acarrea esta red. Estos problemas se deben a la falta de potencia en la infraestructura, la gran cantidad de usuarios conectados a ella y a la falta del mantenimiento necesario de la red a nivel de pares y routers. (más…)

Persistent-xss-Vulnerability-Apple-storeA critical vulnerability has been discovered in the official Apple’s App Store and iTunes Store, affecting millions of Apple users.

Vulnerability-Lab Founder and security researcher Benjamin Kunz Mejri discovered an Application-Side input validation web vulnerability that actually resides in the Apple App Store invoice module and is remotely exploitable by both sender as well as the receiver.

(más…)

A security researcher has discovered a critical vulnerability in the latest version of Apple’s OS X Yosemite that could allow anyone to obtain unrestricted root user privileges with the help of code that fits in a tweet.

The privilege-escalation vulnerability initially reported on Tuesday by German researcher Stefan Esser, could be exploited by to circumvent security protections and gain full control of Mac computers.

The most worrying part is that this critical vulnerability is yet to be fixed by Apple in the latest release of its operating system.

This could make it easier for hackers to surreptitiously infect Macs with rootkits and other types of persistent malware. Thanks to an environment variable DYLD_PRINT_TO_FILE Apple added to the code of OS X 10.10 Yosemite. (más…)