Noticias y Alertas
Header

Un “llamado de atención” para los gobiernos y organizaciones coleccionistas de vulnerabilidades informáticas.

Así calificó Microsoft al ciberataque masivo que comenzó el pasado viernes y ya dejó 200.000 afectados en al menos 150 países.

El gigante de la informática, además, responsabilizó a la Agencia Nacional de Seguridad estadounidense (NSA, por sus siglas en inglés) por lo sucedido.

“Hemos visto aparecer en WikiLeaks vulnerabilidades almacenadas por la CIA, y ahora esta vulnerabilidad robada a la NSA ha afectado a clientes en todo el mundo“, señaló el principal asesor legal de Microsoft, Brad Smith.

“El software malicioso WannaCrypt usado en el ataque fue extraído del software robado a la Agencia de Seguridad Nacional en Estados Unidos”, señala el ejecutivo.

Asimismo, Smith reconoció la “responsabilidad” de Microsoft en la respuesta a esa “llamada de atención” que ha supuesto el ataque de WannaCry, que explota vulnerabilidades en el sistema operativo Windows descubiertas y “robadas” a la NSA. (más…)

Alexander Urbelis

Nota del editor: Alexander Urbelis es abogado y hacker autoproclamado; trabajó en la Oficina del Abogado General de la Agencia Central de Inteligencia de Estados Unidos como pasante de posgrado y fue asistente de un juez del Tribunal de Apelaciones de las Fuerzas Armadas de Estados Unidos. Es socio del despacho Blackstone Law Group y director ejecutivo de una empresa de consultoría en seguridad de la información. Síguelo en Twitter como @aurbelis. Las opiniones en esta columna pertenecen exclusivamente al autor.

(CNN) — El viernes 12 de mayo, el mundo sintió la ira de un ataque bien coordinado con software malicioso, conocido como WannaCrypt. El ataque provocó que el Servicio Nacional de Salud de Reino Unido cancelara cirugías, que muchas empresas públicas y privadas rusas y chinas quedaran paralizadas gran parte del día y que el resto del mundo quedara atónito.

¿Cómo es posible que un solo programa de software malicioso, que un grupo llamado Shadow Brokers filtró en abril, aprovechara un punto débil que la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) identificó hace mucho y causara tal caos? (más…)

Original release date: May 12, 2017 | Last revised: May 15, 2017

Systems Affected

Microsoft Windows operating systems

Overview

According to numerous open-source reports, a widespread ransomware campaign is affecting various organizations with reports of tens of thousands of infections in as many as 74 countries, including the United States, United Kingdom, Spain, Russia, Taiwan, France, and Japan. The software can run in as many as 27 different languages.

The latest version of this ransomware variant, known as WannaCry, WCry, or Wanna Decryptor, was discovered the morning of May 12, 2017, by an independent security researcher and has spread rapidly over several hours, with initial reports beginning around 4:00 AM EDT, May 12, 2017. Open-source reporting indicates a requested ransom of .1781 bitcoins, roughly $300 U.S.

This Alert is the result of efforts between the Department of Homeland Security (DHS) National Cybersecurity and Communications Integration Center (NCCIC) and the Federal Bureau of Investigation (FBI) to highlight known cyber threats. DHS and the FBI continue to pursue related information of threats to federal, state, and local government systems and as such, further releases of technical information may be forthcoming. (más…)

Luego de trece años de trabajo contínuo, creciendo junto a nuestos clientes y socios, decidimos que era hora de tirar “casi todo” por la ventana y hacer de nuevo, renovando la totalidad de nuestra imagen.

Para ello no quedó nada en pie: logo, marca, sitio corporativo, sitio de diseño, soporte a clientes, redes sociales, blog de seguridad, tarjetas, banners, fondos, plantillas. Iconos, tipografía, firmas,

Un sitio específico para clientes donde reunimos todo para que sea fácilmente accesible y localizable.

Kwell Customers – nuestro sitio para clientes

Finalmente estamos haciendo de cero nuestro Portal de Formación con la última plataforma de Moodle, para poder seguir dictando cursos en especial los de Hacker HighSchool (gratuitos) que tantas satisfacciones nos han dado.

Por últimos renovamos nuestros compromisos con EFF (Electronic Frontier Foundation) por la defensa de la privacidad digital y agradecemos a nuestros socios tecnológicos, partners y por sobre todo a los clientes por el apoyo que nos brindan todos los días desde hace tantos años

Un excelente artículo de tiempo atrás redactado por Bruce Schneier

Over the past year or two, someone has been probing the defenses of the companies that run critical pieces of the Internet. These probes take the form of precisely calibrated attacks designed to determine exactly how well these companies can defend themselves, and what would be required to take them down. We don’t know who is doing this, but it feels like a large nation state. China or Russia would be my first guesses.

First, a little background. If you want to take a network off the Internet, the easiest way to do it is with a distributed denial-of-service attack (DDoS). Like the name says, this is an attack designed to prevent legitimate users from getting to the site. There are subtleties, but basically it means blasting so much data at the site that it’s overwhelmed. These attacks are not new: hackers do this to sites they don’t like, and criminals have done it as a method of extortion. There is an entire industry, with an arsenal of technologies, devoted to DDoS defense. But largely it’s a matter of bandwidth. If the attacker has a bigger fire hose of data than the defender has, the attacker wins. (más…)

DDoS Mirai: IoT contra Internet

octubre 25th, 2016 | Posted by kwelladm in Noticias - (0 Comments)

Y finalmente ocurrió. La red de dispositivos IoT que se llevaba expandiendo desde mediados de Agosto mediante la difusión del malware Linux Mirai, fijó el pasado viernes su objetivo en DynDNS, proveedor de soluciones DNS y, tal y como se ha comprobado, uno de los eslabones más críticos en la cadena de funcionamiento de Internet.

Así lo confirmó el pasado viernes el proveedor de servicios Level 3 Communications, el cual estaba monitorizando los ataques y cree que el 10% de las cámaras DVR y otros dispositivos infectados por Mirai estuvieron involucrados en los ataques del viernes que provocó la caída de sitios web tan conocidos como Whatsapp, Twitter, Paypal, Netflix o Github. (más…)

El pasado viernes, servicios como Spotify, Twitter o PayPal fueron víctimas de un ataque de denegación de servicio que impidió que los miles de usuarios que tienen en todo el mundo pudieran hacer uso de ellos. Un ataque que ha puesto el foco en la vulnerabilidad del Internet de las Cosas.

Los dispositivos conectados son vulnerables porque no reciben las actualizaciones correspondientes, que permiten poner solución a vulnerabilidades, ni cuentan con la protección de contraseñas robustas. “Los usuarios de a pie no solemos preocuparnos por la seguridad de nuestros dispositivos conectados a Internet”.

La falta de conocimiento por parte de los usuarios juega un papel importante, pero en ocasiones falla también el sentido común, porque “consideramos que es algo que a nosotros no nos sucederá, ¿quién nos va a atacar si nosotros no somos importantes?”. Pero para un cibercriminal lo somos, al igual que para un criminal del mundo real.

(más…)

El Centro Criptológico Nacional, adscrito al Centro Nacional de Inteligencia (CNI), ha publicado un informe en el que advierte: “Desde sus inicios, los creadores de WhatsApp han descuidado algunos elementos básicos en cuanto a la protección de la aplicación y de los datos personales que se gestionan en esta aplicación”.

(más…)

La próxima generación de ransomware será multiplataforma, weareable y prácticamente indescifrable

Al infectar dispositivos conectados por medio del Internet de las Cosas, los ciberdelincuentes podrían tomar el control de una vivienda y, literalmente, secuestrar a alguien en su ascensor.

El ransomware es el ciberataque de moda. No solo porque es un negocio millonario para los delincuentes -el año pasado en EEUU se declararon unas 2.500 denuncias por ataques de ransomware que generaron un “negocio” para los cibercriminales de unos 24 millones de dólares- sino porque todo el mundo, por muy concienciados que estemos ante la ciberseguridad, puede ser víctima de este tipo de ataques. (más…)

Una de las medidas de seguridad imprescindibles hoy en día es la autenticados en dos pasos. De esta manera, si un pirata informático consigue hacerse con nuestra contraseña de acceso para una web, por ejemplo, Gmail, al intentar entrar se le pedirá una clave de autenticación aleatoria que recibimos en el momento de iniciar sesión en un dispositivo o en el propio correo y que, sin la cual, no podrá iniciar sesión.

Principalmente, las páginas web hacen referencia, principalmente, a dos tipos de autenticación diferentes: Two-Factor Authentication y Two-Step Authentication. Aunque muchos piensan que la identificación mediante dos factores y dos pasos es lo mismo y que solo se diferencian en el nombre, incluso muchos expertos de seguridad, en realidad técnicamente no lo es. (más…)