Noticias y Alertas
Header

Si un atacante puede recopilar el nombre, el número de obra social, el teléfono, la dirección, el correo electrónico y otros datos personales, tendrá una oferta potencial mucho más amplia que el hecho de averiguar si un paciente se sometió o no a un procedimiento médico en particular. Un registro médico robado que contenga muchos detalles puede venderse a un muy buen precio; sin embargo, es un mercado mucho más especializado que el mercado más general de los datos personales.

(más…)

Prácticamente todos los productos de los fabricantes contaban con algún tipo de bug de seguridad; los principales culpables eran librerías de terceros usadas en el código fuente de los dispositivos, que no habían sido actualizadas a la última versión. Aunque los bugs se encuentren y se solucionen, no sirve de mucho si los fabricantes siguen reutilizando el mismo código de siempre por comodidad.

En el caso de que el firmware de los dispositivos se pueda actualizar, las contraseñas suelen venir en el propio código (una de las peores prácticas de programación); por lo que es fácil introducir firmware falso que cambie la manera en la que funciona el marcapasos.

Esas no son las únicas prácticas peligrosas; más llamativo aún es que, cuando estos marcapasos se conectan con dispositivos de monitorización, no es necesario introducir ninguna contraseña.

Así que cualquiera puede acceder al marcapasos en cuanto obtenga una conexión; de hecho, no existe ningún sistema de autenticación con los servidores de las compañías para asegurarse de que el dispositivo al que se va a conectar es genuino.

No solo eso, sino que la comunicación no está cifrada; así que es muy fácil, obtener los datos que se retransmiten desde el marcapasos hasta los sistemas de monitorización. Algunos de estos sistemas incluyen puertos USB; por los que es posible introducir malware que se ejecutará sin ningún tipo de obstáculo.

(más…)

Ahora, un nuevo estudio de Billy Rios y Jonathan Butts de la empresa Whitescope han puesto en evidencia la brutal inseguridad de la que “presumen” estos dispositivos; ninguno de los grandes fabricantes del sector se salvan. Los investigadores analizaron marcapasos, desfibriladores, y los sistemas usados para monitorizarlos, de cuatro fabricantes y los resultados fueron impactantes….

(más…)

El IoT (Internet of Things) o Internet de las cosas empieza a ser furor, pero en medicina (en su época sin Internet) la electrónica hace décadas que está de parabienes, si bien los temas inherentes a la seguridad no fueron prioridad ya que el foco era y es “ayudar” en el área de salud.

En los próximos cuatro artículos incursionaremos en estos apasionantes terrenos, espero que sean de interés!

En 2012, el hacker Barnaby Jack ya había anunciado que podía tomar control de los marcapasos, y murió repentinamente en San Francisco llevádose el secreto a la tumba. Barnaby tenía planeado presentarse en la convención Black Hat una semana después, donde contaría cómo acceder a estos implantes.

(más…)

El estudio muestra que los jóvenes son los más propensos a compartir fotos privadas y confidenciales de sí mismos con otros: el 61% de las personas entre 16 y 24 años admite que así lo hace, en comparación con solo 38% de los mayores de 55 años.

(más…)

En una suerte de Wikileaks nacional, el sábado un usuario apodado lagorraleaks compartió en el sitio Reddit, en Github y en diversos grupos de mensajería instantánea de Telegram, documentos provenientes del Ministerio de Seguridad, que contienen información clasificada y confidencial de casos que supuestamente lleva adelante el Departamento de Inteligencia contra el Crimen Organizado de la Dirección General de Inteligencia Criminal de la Policía Federal.

El antecedente inmediato de este hecho inédito en el país se remonta al 26 de enero de 2017, cuando alguien tomó control, durante unas horas, de la cuenta de Twitter de la Ministra de Seguridad Patricia Bullrich (@PatoBullrich). A diferencia de lo que se afirmó en un principio desde el gobierno, no sólo el usuario y contraseña de este servicio habían sido vulneradas; su cuenta de mail también había sido comprometida y con ella, otras pertenecientes al Ministerio de Seguridad. La información, en ese momento, se develó en forma de capturas de pantalla que circulaban por la red y mostraban la bandeja de entradas del correo denuncias@minseg.gob.ar, en donde se podían ver desplegadas diversas subcarpetas ordenadas por tema y año.

Desde este jueves, China adoptará una polémica ley que exige una estricta vigilancia y almacenamiento de datos para las empresas que trabajan en el país, esto como resultado de las amenazas crecientes por el ciberterrorismo y la piratería informática en aquella región.

La ley, aprobada en noviembre por el parlamento del país, está prohibiendo a los proveedores de servicios en línea recolectar y vender información personal de los usuarios, y les da a los usuarios el derecho a que su información sea borrada en casos de abuso, detalla la agencia oficial de noticias Xinhua.
(más…)

Han pasado casi dos semanas desde que el programa de rescate de WannaCry comenzó a propagarse, infectó casi 300.000 computadoras en más de 150 países en tan sólo 72 horas. Aunque Microsoft publicó los parches para las vulnerabilidades de SMB de WannaCry, la compañía aún no lanzó los parches para las otras tres herramientas de hacking publicadas por NSA, denominadas “EnglishmanDentist”, “EsteemAudit” y “ExplodingCan”.

(más…)

Samba, requiere aplicar parches

mayo 30th, 2017 | Posted by kwelladm in Alertas - (0 Comments)

Se ha confirmado una grave vulnerabilidad en Samba (todas las versiones superiores a 3.5.0), que podría permitir a un atacante remoto ejecutar código arbitrario desde un compartido en el que se pueda escribir.

Samba permite que los sistemas operativos que no sean Windows, como GNU / Linux o Mac OS X, compartan carpetas compartidas de red, archivos e impresoras con el sistema operativo Windows.

(más…)

El Ministerio del Interior ruso anunció el lunes el arresto de 20 personas de una importante banda de delincuentes informáticos que había robado casi 900.000 dólares de cuentas bancarias, tras infectar más de un millón de teléfonos inteligentes con un troyano móvil llamado “CronBot”. Estas detenciones formaron parte de un esfuerzo conjunto con la firma rusa de seguridad Group-IB.

La colaboración resultó en la detención de 16 miembros del grupo Cron en noviembre de 2016, mientras que los últimos miembros activos fueron detenidos en abril de 2017, todos viviendo en las regiones rusas de Ivanovo, Moscú, Rostov, Chelyabinsk, Yaroslavl y la República de Mari El.

(más…)