Noticias y Alertas
Header

Quien quiera que sean, los sujetos que atacaron a Sony utilizaron malware de borrado (wiping) para destruir sistemas de Sony, y están liberando lentamente pilas de datos confidenciales y propiedad intelectual robadas de esta empresa. Y sabían todo lo que había que saber acerca de la infraestructura IT de Sony. (más…)

650_1000_wordpressCon más de 70 millones de páginas utilizando su tecnología, WordPress es una de las plataformas de blogs más utilizadas del mundo, lo que a diario la convierte en objetivo de múltiples ciberataques. El último de ellos, y uno de los más potentes de los últimos meses, es el conocido como SoakSoak, que ya ha conseguido afectar a más de 100.000 páginas en todo el mundo de las cuales Google ya ha bloqueado más de 11.000. Este nuevo malware detectado por primera vez el pasado domingo ha sido creado por la página rusa SoakSoak.ru, y provoca la modificación del fichero wp-includes/template-loader.php, consiguiendo que el archivo wp-includes/js/swobject.js se cargue en todas las páginas de la web.

Esto hace que las páginas afectadas empiecen a comportarse de manera extraña, redireccionando a sus lectores a la mencionada web rusa. Según ha confirmado la web de seguridad Sucuri.net, el culpable de la infección de este malware es RevSlider, un plugin premium presente en numerosos temas de WordPress que tiene una vulnerabilidad mediante la cual los blogs reciben un código de carga para malware sin que los propietarios de los se den cuenta. Una cosa que hay que aclarar es que este malware no afecta a los usuairos gratuitos de WordPress.com, sino a todos aquellos usuarios que utilizan la tecnología de WordPress en sus propios hostings. (más…)

Un grupo de hacktivistas supuestamente pertenecientes a Anonymous afirmaron que han filtrado datos oficiales del gobierno sueco como respuesta al cierre de The Pirate Bay la semana pasada por parte de la policía sueca.

Un grupo apodado “HagashTeam” publicó una serie de datos en Pastebin que correspondería a las direcciones y contraseñas de cuentas de correo electrónico oficiales de personal administrativo de los gobiernos de Suecia, Israel, Brasil, Argentina y México. (más…)

Las máquinas de votación contarán con una pantalla táctil para elegir candidatos y una vez sufraga imprimirá una constancia del voto. Mauricio Macri publicó este viernes el decreto que reglamenta la utilización del voto electrónico de tipo boleta única para las elecciones de la Ciudad de Buenos Aires.Este mecanismo cuyo borrado fino queda para la “autoridad de aplicación” que en el distrito es el Tribunal Superior de Justicia, no podría usarse si Macri decidiera cambiar una ley de la ciudad para que la votación local se haga el mismo día y en el mismo cuarto oscuro que la elección a presidente de la Nación, ya que el sistema nacional no lo permite. En la Ciudad la elección a jefe de Gobierno y vice es separada de la nacional. (más…)

Secure Messaging Scorecard es un proyecto de la organización sin ánimo de lucro dedicada al fomento de derechos digitales Electronic Frontier Foundation (EFF), que pretende “estimular la innovación en torno a cifrados fuertes que aumenten la seguridad en las comunicaciones digitales”Ingresa al link anterior y revisa todas las aplicaciones.

(más…)

El algoritmo MD5 muerto definitivamente

noviembre 14th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

El ataque criptográfico de colisiones de hash, utilizado por ciberespías para subvertir a Windows Update de Microsoft se ha generalizado, revelando así que el algoritmo MD5 está irremediablemente roto.

El investigador de seguridad Nat McHugh creó dos imágenes de distintos íconos del rock and roll, James Brown y Barry White, con el mismo hash MD5. “Las imágenes fueron tomadas de Internet … de hecho pude haber elegido cualquier imagen o cualesquiera datos arbitrarios y creado una colisión con ellos”, informa McHugh. (más…)

Según el informe de Risk Based Security [PDF] hasta la mitad de 2014 se han expuesto 502 millones de registros de distintas bases de datos, superando con creces la primera mitad del año 2013 y marcando un récord absoluto en la fuga de información.

(más…)

Una operación conjunta de las autoridades del FBI y fuerzas del orden europeas lograron dar de baja a la conocida red Silk Road 2.0, un mercado en línea que permitía la compra de drogas ilegales, y les permitió arrestar a su operador Blake Benthall de 26 años de edad.

(más…)

Facebook lanza una web oscura: facebookcorewwwi.onion para captar a los usuarios preocupados por su privacidad.

La dirección contiene una versión del servicio de Facebook accesible sólo a través del software de anonimato Tor. Entre los usuarios de Tor hay disidentes que tratan de evitar la censura, criminales y trabajadores del Gobierno de Estados Unidos que necesitan escaparse del escrutinio de los servicios de seguridad extranjeros.

Facebook afirma que ha lanzado el sitio para atender mejor a aquellas personas que ya acceden a sus servicios a través de Tor, pero que a veces acaban siendo bloqueadas por sus controles de seguridad automáticos. La organización responsable de Tor afirma que cientos de miles de personas acceden a Facebook de esta manera, por ejemplo desde dentro de Irán y China, países en los que las autoridades del gobierno bloquean el acceso a la red social. (más…)

O podrías estar emitiendo al público sin querer.

Nunca subestimes el peligro de las contraseñas por defecto. No sólo podría dejar tu red Wi-Fi casera abierta a un vecino listillo, sino que, si utilizas cámaras IP para vigilancia, podrías estar haciendo streaming de toda tu vida sin saberlo. Existen sitios web, como Insecam, que se dedican a recoger vídeo en directo retransmitido por cámaras IP cuya contraseña no se ha cambiado, siguiendo activa por tanto la clave que viene por defecto. Entra y velo http://www.insecam.com/. (más…)