Noticias y Alertas
Header

Author Archives: kwelladm

Hacking Facebook Account Using Android Same Origin Policy VulnerabilityA serious security vulnerability has been discovered in the default web browser of the Android OS lower than 4.4 running on a large number of Android devices that allows an attacker to bypass the Same Origin Policy (SOP).

The Android Same Origin Policy (SOP) vulnerability (CVE-2014-6041) was first disclosed right at the beginning of September 2014 by an independent security researcher Rafay Baloch. He found that the AOSP (Android Open Source Platform) browser installed on Android 4.2.1 is vulnerable to Same Origin Policy (SOP) bypass bug that allows one website to steal data from another.

(más…)

Sony, Destover, certificados falsos y… desconectar todo

diciembre 18th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Quien quiera que sean, los sujetos que atacaron a Sony utilizaron malware de borrado (wiping) para destruir sistemas de Sony, y están liberando lentamente pilas de datos confidenciales y propiedad intelectual robadas de esta empresa. Y sabían todo lo que había que saber acerca de la infraestructura IT de Sony. (más…)

650_1000_wordpressCon más de 70 millones de páginas utilizando su tecnología, WordPress es una de las plataformas de blogs más utilizadas del mundo, lo que a diario la convierte en objetivo de múltiples ciberataques. El último de ellos, y uno de los más potentes de los últimos meses, es el conocido como SoakSoak, que ya ha conseguido afectar a más de 100.000 páginas en todo el mundo de las cuales Google ya ha bloqueado más de 11.000. Este nuevo malware detectado por primera vez el pasado domingo ha sido creado por la página rusa SoakSoak.ru, y provoca la modificación del fichero wp-includes/template-loader.php, consiguiendo que el archivo wp-includes/js/swobject.js se cargue en todas las páginas de la web.

Esto hace que las páginas afectadas empiecen a comportarse de manera extraña, redireccionando a sus lectores a la mencionada web rusa. Según ha confirmado la web de seguridad Sucuri.net, el culpable de la infección de este malware es RevSlider, un plugin premium presente en numerosos temas de WordPress que tiene una vulnerabilidad mediante la cual los blogs reciben un código de carga para malware sin que los propietarios de los se den cuenta. Una cosa que hay que aclarar es que este malware no afecta a los usuairos gratuitos de WordPress.com, sino a todos aquellos usuarios que utilizan la tecnología de WordPress en sus propios hostings. (más…)

Un grupo de hacktivistas supuestamente pertenecientes a Anonymous afirmaron que han filtrado datos oficiales del gobierno sueco como respuesta al cierre de The Pirate Bay la semana pasada por parte de la policía sueca.

Un grupo apodado “HagashTeam” publicó una serie de datos en Pastebin que correspondería a las direcciones y contraseñas de cuentas de correo electrónico oficiales de personal administrativo de los gobiernos de Suecia, Israel, Brasil, Argentina y México. (más…)

Las máquinas de votación contarán con una pantalla táctil para elegir candidatos y una vez sufraga imprimirá una constancia del voto. Mauricio Macri publicó este viernes el decreto que reglamenta la utilización del voto electrónico de tipo boleta única para las elecciones de la Ciudad de Buenos Aires.Este mecanismo cuyo borrado fino queda para la “autoridad de aplicación” que en el distrito es el Tribunal Superior de Justicia, no podría usarse si Macri decidiera cambiar una ley de la ciudad para que la votación local se haga el mismo día y en el mismo cuarto oscuro que la elección a presidente de la Nación, ya que el sistema nacional no lo permite. En la Ciudad la elección a jefe de Gobierno y vice es separada de la nacional. (más…)

EFF y su score de app móvil de chat más seguras

noviembre 14th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Secure Messaging Scorecard es un proyecto de la organización sin ánimo de lucro dedicada al fomento de derechos digitales Electronic Frontier Foundation (EFF), que pretende “estimular la innovación en torno a cifrados fuertes que aumenten la seguridad en las comunicaciones digitales”Ingresa al link anterior y revisa todas las aplicaciones.

(más…)

El algoritmo MD5 muerto definitivamente

noviembre 14th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

El ataque criptográfico de colisiones de hash, utilizado por ciberespías para subvertir a Windows Update de Microsoft se ha generalizado, revelando así que el algoritmo MD5 está irremediablemente roto.

El investigador de seguridad Nat McHugh creó dos imágenes de distintos íconos del rock and roll, James Brown y Barry White, con el mismo hash MD5. “Las imágenes fueron tomadas de Internet … de hecho pude haber elegido cualquier imagen o cualesquiera datos arbitrarios y creado una colisión con ellos”, informa McHugh. (más…)

Record de registros robados y fuga de información en 2014

noviembre 13th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Según el informe de Risk Based Security [PDF] hasta la mitad de 2014 se han expuesto 502 millones de registros de distintas bases de datos, superando con creces la primera mitad del año 2013 y marcando un récord absoluto en la fuga de información.

(más…)

Una operación conjunta de las autoridades del FBI y fuerzas del orden europeas lograron dar de baja a la conocida red Silk Road 2.0, un mercado en línea que permitía la compra de drogas ilegales, y les permitió arrestar a su operador Blake Benthall de 26 años de edad.

(más…)

Ekoparty 2014

noviembre 12th, 2014 | Posted by kwelladm in Eventos - (0 Comments)

Casi al mismo tiempo que nacía Kwell cómo empresa, también se estaban gestando los primeros pasos de la Ekoparty. Hoy en día, 10 años después de sus comienzos en el underground, la conferencia de seguridad informática Ekoparty (Electronic Knock Out Party) se ha convertido en la más importante de Latinoamérica. La misma se realiza de manera anual en la Ciudad de Buenos Aires con la asistencia de invitados, especialistas y referentes en la materia de todo el mundo, para que todos los asistentes podamos involucrarnos en las más recientes innovaciones tecnológicas, vulnerabilidades y herramientas, en un ambiente distendido de intercambio de conocimiento. Y esto último, por suerte, se hace notar… (más…)