Noticias y Alertas
Header

Author Archives: kwelladm

Los hackers de hoy, cada vez más jóvenes. En el artículo que reproducimos debajo (BBC News) claramente queda en evidencia la necesidad de contar con un programa con HHS Hacker High School como el de Kwell. Cuando querramos darnos cuenta… nuestros hijos / nietos…. ya estarán del otro lado.

Niños de tan sólo 11 años están escribiendo códigos informáticos malignos para hackear cuentas en sitios de juegos y redes sociales, aseguran expertos.

Un informe de la compañía de antivirus AVG muestra evidencia detallada de los programas para “robar” monedas virtuales. La empresa señaló que los niños deben ser educados acerca de los “errores y aciertos” de estos tipos de programación. (más…)

SANS informa continuando con lo publicado días atrás

According to a National Intelligence Estimate, China more than any other country in the world is targeting the US in a focused cyberespionage campaign that threatens the country’s economy. The classified report lists organizations in the energy, finance, aerospace, information technology and other sectors that have been the targets of these attacks. Russia, Israel, and France have also been named as engaging in similar activity, but China’s alleged activity outstrips theirs by far. (más…)

El quinto fabricante mundial de armas, la firma norteamericana Raytheon, lleva desarrollando desde 2010 un software para rastrear las actividades y movimientos de las personas. El programa chupa los datos y fotos colgados en Facebook y otras redes sociales, los minimensajes de Twitter y además aprovecha la localización por GPS que la gente se activa en sus smartphones y con aplicaciones como Foursquare. Con todo ello, y las rutinas que se desprenden, el software de Raytheon podría predecir comportamientos y desplazamientos de las personas rastreadas, según ha informado The Guardian. (más…)

The New York Times reports that Chinese hackers targeted its computer systems in an attack that began in September 2012. The attackers managed to gains access to a domain controller that holds account access credentials for all Times employees; this particular attack targeted the accounts of the current and former Times Beijing bureau chiefs. The hackers appear to have been looking for information identifying sources in China who may have provided information to journalists investigating a story about the fortunes amassed by family members of Chinese Prime Minister Wen Jiabao. The hackers took circuitous routes, directing their attacks through previously compromised systems at several different US universities and shifting IP addresses often. Such deceptive strategy is similar to that used in other cyberattacks that have been linked to China. Chinese officials deny involvement in the attacks. The Times called in Mandiant to help monitor and block the attacks, gather evidence, and expunge the hackers. The attackers have been ousted from the system for now and more cyberdefenses have been established, but the Times harbors no illusions that its systems will not be targeted again. (más…)

Microsoft y Symantec han desmantelado una red de bot que se hizo con millones de ordenadores para actividades criminales, tales como el robo de identidad o el fraude.

Conocida como Bamital, este bot amenazó a la industria de anuncios online en Estados Unidos, que genera 12.700 millones de dólares, a través de la generación de una serie de clicks fraudulentos en anuncios de Internet, que financian muchos de los servicios online gratuitos disponibles para los usuarios. (más…)

El popular smartphone de Apple, el iPhone, no podrá llevar ese nombre en Brasil. Así lo decidió Instituto Nacional de Propiedad Intelectual (INPI), quien si bien el 13 de febrero anunciará oficialmente su decisión, la misma ya trascendió y representa una mala noticia para la compañía liderada por Tim Cook.

De esa forma, Apple no tendrá el derecho a usar la marca iPhone en el mercado más grande de América Latina, ya que una empresa local lo registró primero mucho tiempo antes. (más…)

 Un AK47, cocaína, éxtasis, servicios de hacking, explosivos, contratación de sicarios… son simplemente algunas de las cosas que es posible adquirir en los suburbios de la red, la denominada DeepWeb. Todo ello cómodamente desde el sillón de nuestras casa, al más puro estilo visual de Amazon. (más…)

Los datos de 250.000 usuarios de Twitter comprometidos

febrero 5th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Twitter ha reconocido que ha sufrido un ataque a sus sistemas por el cual se podrían ver afectados 250.000 usuarios. Esta semana han detectado patrones inusuales de acceso a las cuentas que les llevaron a identificar como accesos no autorizados a los datos de las cuentas.

(más…)

Impresiones de la nueva ISO 27000 para 2013

febrero 4th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Hay más de 30 normas de la serie ISO 27000, las cuales están en constante cambio porque la seguridad de la información y las mejores prácticas evolucionan constantemente. Estos son los cambios que probablemente ocurrirán en 2013 con estas normas:

ISO/IEC 27001: dado que esta es la norma principal de la serie, su revisión se espera con gran expectación. Fue publicada en 2005, por lo que los cambios seguramente no serán menores. El cambio más grande (además de los controles del Anexo A, véase la norma ISO 27002 a continuación) será en la estructura de la norma. De acuerdo con las directivas ISO anexo SL (anteriormente denominado ISO Guide 83), la estructura de cada estándar de administración debe ser alineado, por lo que el mismo destino tendrá esta revisión de la norma ISO 27001. Estos cambios son visible en la norma ISO 22301, la norma de continuidad de negocio nuevo, que fue la primera en cumplir con la Guía 83. Consultar los cambios completos de la nueva ISO 27001 (2013 Draft Version)

(más…)

APWG reporta que hubo una disminución constante en el número de sitios web tradicionales de phishing a lo largo de septiembre de 2012, usualmente se hacen pasar por empresas conocidas de servicios financieros o de otras marcas. Esto es un retroceso histórico en los niveles después de un periodo de alta actividad, apuntando a un incremento en los ataques basados en crimeware (). (más…)