Author Archives: kwelladm
Actualización crítica de Oracle (abril de 2015)
abril 15th, 2015 | Posted by in Actualizaciones - (0 Comments)Actualización de seguridad en Citrix XenServer, alta gravedad
abril 15th, 2015 | Posted by in Actualizaciones - (0 Comments)Demandan a Facebook por su base de datos con biometría facial
abril 15th, 2015 | Posted by in Noticias - (0 Comments)La red social de Mark Zuckerberg enfrenta una demanda colectiva por haber creado una gigantesca base de datos de reconocimiento biométrico sin el consentimiento de los usuarios. Este caso se suma al de Austria, que lo acusa de violar las leyes de privacidad europeas.
Facebook deberá comparecer ante un tribunal estadounidense por construir una gigantesca base de datos con información biométrica de los rostros de las personas contra la voluntad de estos. La información ha sido presentada en un tribunal local de Illinois, debido a una ley específica de ese estado federado, que prohíbe tal práctica. (más…)
Laziok: troyano que infecta compañías energeticas de Medio Oriente
abril 14th, 2015 | Posted by in Ciberguerra - (0 Comments)El troyano Laziok, descubierto por Symantec en febrero de 2015 esta siendo utilizado en estos momentos en una campaña para infectar con otros malware a empresas de energía de todo el mundo, pero enfocadas en las de Medio Oriente con casi el 80% de las infecciones detectadas hasta el momento. Los principales objetivos de la campaña fueron empresas de Petroleo, Gas y Helio.
Laziok actúa como herramienta de reconocimiento durante el ataque, permitiendo tomar decisiones sobre los próximos pasos a seguir y, si el objetivo no parece interesante, frena la infección. Por otro lado, si es interesante se procede a bajar el Backdoor Cyberat descubierto en 2013 y con una baja tasa de infección y el troyano ZBot, tambien conocido como Zeus. (más…)
Reporte de Seguridad Cibernética e Infraestructura Crítica de las Américas
abril 13th, 2015 | Posted by in Ciberguerra | Publicaciones - (0 Comments)Los ataques contra infraestructuras críticas se han convertido en una causa de preocupación creciente para gobiernos y proveedores privados alrededor del mundo, ya sea porque los ciberdelincuentes buscan ganancias financieras o los atacantes buscan realizar “actos políticos” y pretenden socavar la credibilidad de los gobiernos y las empresas. (más…)
“TrueCrypt no tiene puertas traseras” [Auditoría del código]
abril 10th, 2015 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)
Gracias a un duro trabajo de la NCC Crypto Services Group, ha finalizado la auditoria de código de TrueCrypt 7.1a, el que ya había dado los primeros resultado positivos en abril de 2014.
El informe completo [PDF] fue publicado en el sitio de Open Crypto Audit Project. Los resultados han sido muy buenos.
“Truecrypt parece ser una pieza de software criptográfico relativamente bien diseñado. La auditoría no pudo encontrar ninguna evidencia de “puerta trasera” deliberada, o algún defecto severo de diseño que lo haría inseguro”. (más…)
El virus mutante y (casi) perfecto desactivado por el FBI y la UE
abril 10th, 2015 | Posted by in Noticias - (0 Comments)Una fuerza policial internacional rodea a un delincuente que muta ante sus ojos y se escabulle para continuar con sus fechorías justo cuando parece que están a punto de atraparle.
El virus mutante cambiaba su identidad hasta 19 veces al día para evitar su detección.
Por error se revelaron claves de defensa militar del Reino Unido en Malvinas
abril 9th, 2015 | Posted by in Noticias - (0 Comments)Por un error de codificación, parte del sistema de defensa de las Islas Malvinas y las bases RAF (Royal Air Force) terminó en Internet, determinando una posible falla en la defensa del archipiélago cuya soberanía detenta Gran Bretaña pero es reclamada por Argentina.

Informe del estado de la seguridad en Android
abril 8th, 2015 | Posted by in Noticias - (0 Comments)Google ha publicado un informe en el que resume el estado de seguridad de su plataforma móvil Android.
El documento recoge un año de correcciones y mejoras del sistema operativo móvil en materia de seguridad. Implementación de nuevos mecanismos y parches que cierran agujeros de seguridad conocidos. El informe gana peso en un importante aspecto que Android tiene como asignatura pendiente: El Malware.
Vamos a hacer un repaso de los puntos destacados del informe, teniendo siempre en cuenta que no se trata del informe de un tercero independiente, por lo que las conclusiones aportadas en el siempre estarán contrapesadas con dosis apropiadas de optimismo dogmático.
Comentar que las nuevas medidas de seguridad, adoptadas durante 2014, van orientadas a su uso en la versión 5.0 del sistema operativo. 4.4 representa ya el pasado y es costumbre el borrón y cuenta nueva. Tabula rasa. (más…)
Datos personales de líderes mundiales revelados por accidente
abril 7th, 2015 | Posted by in Noticias - (0 Comments)Un empleado del departamento de inmigración de Australia envió, por error, los datos personales y privados de 31 líderes mundiales entre los que se cuentan Barack Obama, Vladimir Putin, Angela Merkel y el primer ministro británico David Cameron, reporta el diario inglés The Guardian. (más…)


