Noticias y Alertas
Header

Es posible para un mismo cliente, dado un número de tarjeta American Express, predecir el número de la siguiente tarjeta que se le asignaría (tras caducidad o cancelación de la anterior).

Samy Kamkar (@SamyKamkar), conocido entre otras cosas por haber desarrollado el gusano “Samy” de MySpace, descubrió este patrón al recibir una tarjeta nueva por perder la antigua. Comparó el número antiguo con el nuevo, y notó que algunos de los dígitos eran similares. Tras recopilar más parejas de números nuevos y antiguos encontró un patrón global que le permite predecir el número de la siguiente tarjeta dado el anterior. (más…)

SALUD, a alguien le interesan tus datos

diciembre 1st, 2015 | Posted by kwelladm in Noticias | Salud - (0 Comments)

¿A quién le pueden interesar nuestros hábitos de vida -alimentarios y deportivos-, si padecemos altas tasas de colesterol, si somos enfermos crónicos como hipertensos, celíacos, diabéticos o asmáticos? La respuesta es simple: a muchas empresas que pagan ingentes cantidades de dinero por descubrir el estado personal de salud de cada uno de nosotros.

Los expertos en seguridad y vigilancia de información sanitaria, que han celebrado una de sus últimas jornadas en Valencia, ya hablan de un ‘mercado negro’ de datos de salud y de ciberataques a hospitales y clínicas para obtener bases de datos de las que luego obtienen beneficios económicos.

El presidente de la Asociación Profesional Española de Privacidad (APEP), Ricard Martínez, confirma que la documentación que recogen los médicos y los sanitarios en los hospitales irá desapareciendo de forma progresiva en la próxima década porque «las historias clínicas tendrán formatos electrónicos, hasta el punto de que en 2020 se espera que esta información sanitaria estará unificada para toda España y para toda la Unión Europea». (más…)

Todo, desde monitores de bebé hasta smart TV y vehículos dependen de medidas de seguridad totalmente inadecuados y ahora un equipo de matemáticos fue capaz de romper una clave que se utiliza como parte del sistema de cifrado que protege muchas de estas tecnologías IoT.

El algorirmto Algebraic Eraser, propiedad de la empresa SecureRF, es una solución de cifrado utilizado por dispositivos de IoT que tienen mínima capacidad de computación. Esto incluye etiquetas RFID, dispositivos de pago móviles y micro controladores. (más…)

  • High – Vulnerabilities will be labeled High severity if they have a CVSS base score of 7.0 – 10.0
  • Medium – Vulnerabilities will be labeled Medium severity if they have a CVSS base score of 4.0 – 6.9
  • Low – Vulnerabilities will be labeled Low severity if they have a CVSS base score of 0.0 – 3.9

(más…)

Delincuentes rusos han descubierto una nueva técnica que les permitió robar millones de dólares de bancos y cajeros automáticos. Estos rusos utilizaron la técnica “Reverse ATM Attack” para robar 252 millones de rublos (US$ 3,8 millones) de al menos cinco bancos.
(más…)

Google se ha convertido en sinónimo de buscar. Pero ¿qué sucede cuando hay que recolectar información en la Deep Web? La forma de búsqueda y recolección de datos es muy diferente.

(más…)

El mercado de Internet de las Cosas (IoT) se está expandiendo rápidamente, y el número de vulnerabilidades sin parchear que puede encontrarse en dispositivos integrados en este segmento de mercado parece estar creciendo a un ritmo simila, según demostraron en DefCamp, la conferencia celebrada en Bucarest, Rumania la semana pasada.

(más…)

android-hacking-chrome

Hackers have found a new way to hack your Android smartphone and remotely gain total control of it, even if your device is running the most up-to-date version of the Android operating system.
Security researcher Guang Gong recently discovered a critical zero-day exploit in the latest version of Chrome for Android that allows an attacker to gain full administrative access to the victim’s phone and works on every version of Android OS.
The exploit leverages a vulnerability in JavaScript v8 engine, which comes pre-installed on almost all (Millions) modern and updated Android phones.

(más…)

Nota de la Edición: este tema es sumamente serio y preocupante, y más aún cuando se analizan las diez recomendaciones que figuran en esta nota y saben qué, la mayoría de las mismas podría haber sido dadas como recomendaciones de nuestra empresa Kwell a nuestros clientes cuando implementamos protección de datos, confidencialidad, privacidad, etc. Cómo hacer para que una excelente herramienta para proteger nuestros bienes no sea usada por gente con malas intenciones…. Una pregunta que tiene muchos seguidores y defensores de ambos lados. Nosotros estamos del lado de EFF (Electronic Frontier Foundation) y de la defensa a rajatabla de la privacidad de cada ciudadano.

Un documento publicado por Wired detalla que herramientas usan los terroristas para comunicarse.IMAGEN-16439032-2 (más…)

Después de analizar el uso real de datos en la nube de más 23 millones de empleados, la empresa SkyHighNetworks descubrió el comportamiento de los usuarios y cómo las empresas se ponen en riesgo con dicho comportamiento.

Este informe [PDF] muestra los los tipos de datos sensibles almacenados en la nube; qué información es compartida dentro de las organizaciones y con terceros y; los comportamientos de los usuarios que ponen en riesgos los datos corporativos. También examina las amenazas externas que utilizan la nube para ex-filtrar datos sensibles desde sistemas locales, así como ataques dirigidos a los datos corporativos almacenados en la nube.

Las amenazas internas incluyen comportamientos que sin querer exponen a la organización a algún tipo de riesgo, como por ejemplo compartir erróneamente una hoja de cálculo con números de seguridad social o tarjetas de créditos. También incluyen actividades maliciosas:

  • 89.6% de las organizaciones ha experimentado al menos una amenaza interna por mes (85% mayor que los datos del mismo trimestre del año pasado);
  • 55,6% de las organizaciones ha experimentado algún comportamiento inusual por parte de usuarios privilegiados, como acceso por parte de los administradores a datos sensibles;
  • Una organización promedio experimenta 9,3 amenazas internas por mes.

Un poco más de la mitad de las organizaciones experimentaron compromiso de sus cuentas en la nube. Muchos servicios empresariales soportan autenticación de múltiples factores, y las empresas pueden reducir la exposición al compromiso de cuentas activando esta función.

  • En promedio, las organizaciones experimentan 5,1 incidentes por mes: un tercero no autorizado utiliza credenciales robadas para obtener acceso a datos corporativos almacenados en un servicio de nube
  • Investigaciones anteriores de SkyHigh habían demostrado que el 92% de las empresas tienen credenciales de cloud a la venta en la Darknet.

Con el objetivo de exfiltrar datos robados, los atacantes recurren cada vez más a servicios en la nube pública.

  • Una organización promedio experimenta 2,4 eventos de exfiltración de datos por mes
  • Un incidente implica una media de 410 MB de datos robados.

El porcentaje de documentos que se comparten a través de servicios de intercambio de archivos alcanzó un récord histórico en la Q3 del año 2015. La mayor colaboración entre colegas y socios de negocios es un paso positivo, así como la facilidad con la que se puede compartir datos. Pero, esta situación conlleva el riesgo que un archivo sensible puede compartirse sin querer o salir del ámbito de la organización, violando las políticas de la empresa.

  • 28.1% de los empleados han subido un archivo que contiene datos confidenciales a la nube;
  • La organización promedio comparte documentos con 849 dominios externos a través de estos servicios;
  • De todos los documentos almacenados en servicios para compartir archivos, 37.2% son compartidos con alguien que no es propietario del documento;
  • 71.6% de los documentos son compartidos con usuarios internos;
  • 12.9% de los documentos son compartidos con todos los empleados de la organización;
  • 28.2% de los documentos son compartidos con socios comerciales;
  • 5.4% de los documentos son accesibles por cualquier persona con un simple enlace;
  • 2.7% de los documentos son compartidos públicamente, accesibles e indexados por Google.

Datos exfiltrados recientemente demuestran incumplimientos importantes en la protección de la información; los delincuentes buscan documentos que contengan presupuestos, sueldos, números de seguro social, tarjetas de crédito, etc. Su objetivo es a menudo a interrumpir las operaciones de estas empresas o utilizar esta información para beneficio económico. Es frecuente que los empleados usen palabras como “bonificación”, “presupuesto” o “salario” en nombres de los archivo.

La empresa promedio tiene:

  • 7.886 docs con “presupuesto” en el nombre del archivo;
  • 6.097 docs con “salario” en el nombre del archivo;
  • 2.681 docs con “bonificación” en el nombre del archivo;
  • 2.217 docs con “confidencial” en el nombre del archivo
  • 1.156 docs con “contraseña” en el nombre del archivo;
  • 1.384 docs con “pasaporte” en el nombre del archivo;
  • 248 docs con “confidencial” en el nombre del archivo;
  • 156 documentos con “comunicado” en el nombre del archivo.

Fuente: Net-Security