Noticias y Alertas
Header

Meses antes de que se conocieran las revelaciones de las fotos de las famosas de Hollywood, un investigador de seguridad realizó múltiples reportes a Apple sobre las vulnerabilidades en el servicio iCloud de la compañía a través de ataques de fuerza bruta contra las contraseñas.

The Daily Dot reportó que Ibrahim Balić envió las descripciones de la vulnerabilidad a Apple en marzo pasado, además de presentar un informe sobre que el filtrado datos de usuario podía utilizarse para montar este tipo de ataques. (más…)

Algo está ocurriendo en Hong Kong. Miles de personas han salido a la calle para protestar contra la restricción del gobierno chino, que impide que la ciudad semi-autónoma celebre unas elecciones en el año 2017. Las protestas son fuertes: la policía ha llegado a emplear el uso de gas lacrimógeno y el gobierno chino ha bloqueado la señal de internet para que ningún móvil pueda comunicarse. Pero aún sin tener internet, los manifestantes han podido comunicarse y coordinar sus acciones sin problemas. ¿Cómo es posible? La respuesta pasa por Firechat, un cliente de mensajería instantánea que ahora mismo está demostrando cómo su protocolo descentralizado puede ser un dolor de cabeza para las administraciones.
FireChat nos permite conversar anónimamente con cualquier persona que esté cerca, aún sin tener conexión a la red
¿Y cómo puede conseguir FireChat establecer un medio de comunicación sin internet? Ya hablamos de ello hace medio año en Applesfera (en el caso concreto de iOS): la aplicación utiliza las antenas Wi-Fi y Bluetooth para buscar otros dispositivos a su alrededor, creando una red de nodos que se puede comunicar entre sí formando una “red local” automáticamente.

En el caso de iOS, se aprovecha del llamado Framework Multipeer Connectivity, que permite a iOS conectar con otro usuario aunque éste no esté conectado a la red móvil ni a una Wi-Fi. ¿Cómo? utilizando las antenas Bluetooth y Wi-Fi para conectar directamente con los terminales, un peer-to-peer en vez de depender de un nodo central de conexión. Algo semejante se usa en la tecnología AirDrop, y ese es el motivo por el que necesita tener los módulos Wi-Fi y Bluetooth activados.

(más…)

El director de la policía federal de EE.UU. (FBI) criticó el jueves la decisión de Apple y Google de codificar los datos de sus teléfonos multiuso, lo que impediría que las entidades policiales tengan acceso a esa información, incluso con una orden judicial.

James Comey dijo que funcionarios federales están en conversaciones con las dos empresas, a las que acusó de mercadear productos que permitirían a personas ponerse fuera del alcance de la ley.

Comey citó casos de secuestros de niños y terrorismo como dos ejemplos de situaciones en que el acceso rápido de las autoridades a la información de teléfonos celulares puede salvar vidas. (más…)

Hace unos días, a propósito de la llamada de unos técnicos falsos de Microsoft, nuestro compañero Raúl advertía sobre la necesidad de concienciar a los usuarios, tanto personales como profesionales (cada uno tiene una cosa que perder) en los aspectos más de seguridad. Como este es, en general, un blog del ámbito profesional, me permitirá que abandone a los usuarios domésticos a su suerte o a la de su primo informático, y nosotros nos quedemos en el entorno corporativo, que es el que nos atañe.

La cuestión es que la entrada de Raúl me trajo a la memoria una serie de medidas que, allá por el 2007, propusimos en este blog como contrapartida a la concienciación. Es más, como le indicaba en aquel caso, puedo garantizar que con la aplicación gradual de todas ellas podemos reducir prácticamente en un 100% cualquier tipo de fuga de información o problema de seguridad, sin invertir un euro en concienciación. Eso sí, le advierto que el camino no es sencillo. (más…)

Los últimos acontencimientos en materia de seguridad, tales como la filtración de cinco millones de contraseñas de Gmail, han llevado a muchas empresas a preguntarse qué pasa con los ataques dirigidos a grandes compañías en los que los ciberdelicuentes consiguen tener acceso a información privilegiada o cómo pueden las empresas prevenir estos riesgos.

Un grupo español se ha propuesto ayudar a las empresas a evitar ser víctimas del hackeo y para ello acaba de publicar nueve consejos: (más…)

Se han identificado recientemente multitud de aplicaciones Android vulnerables a ataques del tipo Man-In-The-Middle (MITM) bajo SSL, permitiendo a un atacante obtener la información transmitida entre el dispositivo móvil y el servidor.

En Fireeye han analizado 1.000 aplicaciones disponibles en Google Play y de ellas el 68% fueron identificadas como vulnerables. En el análisis se detectaron las siguientes tres casuísticas, que provocan un error en el manejo de las sesiones SSL/TLS conllevando a que un atacante puede realizar un ataque MITM. (más…)

Documental sobre TOR y la web invisible

septiembre 17th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

El equipo de la REDacción investigó la llamada Deep Web, también conocida como la red profunda. Diferentes expertos explican las posibilidades de acceso a la red TOR así como los delitos que allí se comenten y la dificultad para investigar esos delito.

El termino Deep Web se puede leer en el paper publicado en el año 2001 por Michael K. Bergman, titulado: “The Deep Web: Surfacing Hidden Value“. En él se habla más de cómo conseguir hacer accesible el contenido que no está indexado en las fuentes más comunes de búsqueda de información que de una red oculta con intención, pero lo cierto es que cabe entenderse esa interpretación. Aquí se puede ver una presentación de Chema Alonso sobre el tema.

Fuente: Mitele

Kwell – 10mo. aniversario

septiembre 16th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

a10

 

 

Kwell - 10mo. aniversario

Microsoft ha publicado el boletín de seguridad mensual correspondiente a septiembre de 2014, que incluye cuatro actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes (una de ellas crítica) y que afectan a sistemas operativos Microsoft Windows, navegadores Internet Explorer, software de servidor de Microsoft, Microsoft .NET Framework y Microsoft Lync Server.

Además, Adobe ha publicado un boletín de seguridad que soluciona 12 vulnerabilidades que afectan al popular reproductor Flash. Los problemas podrían permitir a un atacante ejecutar código y eludir restricciones de seguridad. (más…)

El IEEE Center for Secure Design publicó un informe [PDF] que se centra en la identificación de los defectos de diseño de software, basado en datos reales recogidos y analizados por expertos de empresas de tecnología líderes del mundo.

IEEE Computer Society, la principal asociación de profesionales de la informática, lanzó una iniciativa de seguridad cibernética con el objetivo de ampliar su participación en materia de ciberseguridad. Como parte de esa iniciativa, se formó el IEEE Center for Secure Design (CSD). La iniciativa reunió a un grupo de expertos de diversas de organizaciones para discutir fallos de diseño de seguridad de software.

El resultado fue una lista de los 10 defectos de diseño más importantes del software y las técnicas de diseño para evitarlos. Además se publican consejos prácticos pata fomentar el uso correcto de la criptografía aplicada a validar los datos. (más…)