Noticias y Alertas
Header

Acá los 7 más brutales ciber ataques

septiembre 14th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

En dos artículos que adjuntamos The Hacker News describen lo que según ellos fueron hasta ahora “super”ataques y que confirman o prueban que ninguno de nosotros es inmune a ser hackeado. Casi todos los ítems han sido publicado oportunamente por nuestro Blog en forma individual, pero vale como recopilación.

#1 “Hacking Team” Data Breach

#2 Ashley Madison Data Breach

#3 The Sony Pictures Hack

#4 ‘Fappening’ and ‘Snappening’

#5 Car Hacking

#6 Data Breach at US Government Office of Personnel Management

#7 Anthem Data Breach (más…)

Mientras el tráfico SSL crece 20% anualmente, más del 50% de los ataques por parte de ciberdelincuentes utilizará SSL cifrado para 2017. Aunque el 25% del tráfico saliente es SSL, el 80% de los sistemas de seguridad no previenen las amenazas dentro de éste.

El cifrado SSL es crucial para proteger los datos durante su tránsito en transacciones en la web, comunicaciones de e-mail y el uso de aplicaciones móviles. A pesar de ello, esta modalidad de transmisión de datos es cada vez aprovechado por el ciberdelincuente para ocultar transferencias de datos sensibles y para ofuscar sus comunicaciones de comando y control, destaca Blue Coat Systems en un nuevo informe. (más…)

Además de contraseñas almacenadas en texto plano, entre los datos robados a Ashley Madison había 36 millones de hashes y si bien no son legibles directamente, se pueden crackear. Un investigador ha logrado descifrar 4.000 contraseñas de los usuarios de Ashley Madison, lo que demuestra lo importante que es elegir una contraseña segura.

Los hashes terminaron en la “máquina de crackear” de Dean Pierce, un ingeniero de seguridad de Linux que trabaja en Intel. El invento de Pierce consta de 4 tarjetas de vídeo ATI R 9290.

El procedimiento es sencillo:

gunzip member_login.dump.gz 
tr , '\n' < member_login.dump > tmp.txt # switching commas for newlines
grep "\$2a" tmp.txt > tmp2.txt # grepping out hashes
tr -d "\'" < tmp2.txt > am.txt # removing single quotes
uniq am.txt > am2.txt # removing duplicates
./oclHashcat32.bin -m3200 -a0 am2.txt rockyou.txt --force --weak-hash-threshold 0

(más…)

Según se ha publicado, hay una base de datos con información y detalles de 220.000 cuentas de Apple iCloud de terminales iPhone & iPad que tienen realizado el jailbreak. Según parece, estos datos pueden haber sido robados por tweaks maliciosos que vendrían con backdoors.

(más…)

El martes, los atacantes detrás Ashley Madison, filtraron 10GB de datos privados de sus clientes y el jueves otros 20GB de datos internos de la compañía y correos electrónicos del CEO de la compañía Noel Biderman. La fuga incluye:

  • Código fuente de aplicaciones
  • Repositorios GIT internos
  • 13GB de archivos comprimidos de correos del CEO
  • Supuestas pruebas de corrupción
  • Contraseñas en texto plano y MD5

Ayer, los atacantes finalmente rompieron su silencio y en una entrevista con Motherboard, afirmaron que tienen otros 300GB datos que incluyen fotografías de desnudos explícitos y chats privados entre los miembros del sitio. El equipo dice que aún no quiere soltar estos datos de los clientes de Ashley Madison, pero no descarta hacerlos públicas si la empresa Avid Media no cierra el sitio definitivamente. (más…)

Después de la caída de cuatro rayos en una red local de servicios públicos el pasado el 17 de agosto, Google informó que uno de los centro de datos de Saint-Ghislain, Bélgica, sufrió una interrupción que llevó a la “pérdida de ciertos datos en forma permanente”.

Según la notificación de Google “algunos discos de la zona de Europa-west1-b comenzaron a devolver errores de I/O esporádicos y aproximadamente 5% de los discos de esa zona experimentaron pérdidas”. Después de la operación de recuperación de datos, Google determinó que al menos .000001 por ciento del espacio total en disco fue afectado, dando por resultado la pérdida permanente de los datos. (más…)

Facebook y la privacidad por defecto

agosto 25th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

Mucho se ha hablado ya de las opciones de privacidad de Facebook. De hecho, la propia empresa decidió crear un asistente que guiara a los usuarios a través de las opciones de privacidad que dispone en su perfil para que les fuera más fácil limitar algunas de estas características.

En este artículo Enrique Andrade (NeTTinG), Perito Informático Forense Judicial, habla justo de lo contrario, es decir, de cómo es posible utilizar algunas de las características por defecto que tiene la plataforma Facebook y que pueden ayudar a realizar un ataque, o a capturar datos que puedan ser utilizados en el futuro de manera maliciosa. Es decir, vamos a ver las opciones de privacidad que tiene Facebook por defecto para ver cómo se puede abusar de ellas. (más…)

Los expertos en seguridad y los usuarios no tan experimentados toman diferentes actitudes para mantenerse protegidos en línea, de acuerdo a una nueva investigación.

El resultado quizás no es muy sorprendente, pero lo que sí realmente llama la atención son las diferencias encontradas por una nueva encuesta realizada por investigadores de Google. En un paper llamado”…no one can hack my mind: Comparing Expert and Non-Expert Security Practices” (“nadie puede hackear mi mente: Comparando las prácticas de seguridad de expertos y no expertos”) [PDF] los investigadores encuestaron a dos grupos, uno con 231 expertos de seguridad, y el otro con 294 usuarios de internet que no son expertos de seguridad. A ambos grupos se les preguntó qué hacían para mantenerse protegidos mientras estaban online. (más…)

Sri Lanka se convirtió en la primera en utilizar de forma oficial los globos estratosféricos de Google para llevar Internet a todos los habitantes de la isla ubicada en el Océano Índico. Evaluado en Nueva Zelandia y en otras zonas del planeta desde 2013, Project Loon forma parte de varios de los experimentos y prototipos (moonshots en la jerga de la compañía) del laboratorio Google X, y que tiene por objetivo proveer la conectividad a la Red en zonas remotas o de difícil acceso. (más…)

No son buenas fechas para Android, hace unos días nos desayunábamos con la noticia del “Apocalipsis” Androide por la vulnerabilidad Stagefright que podía provocar el compromiso del dispositivo solo con recibir un vídeo malicioso. Ahora nos encontramos con una nueva vulnerabilidad en el tratamiento de vídeo MKV que podría inutilizar el dispositivo.

El problema, descubierto por investigadores de Trend Micro, podría dejar el dispositivo (móvil o tableta) aparentemente muerto: en silencio, sin posibilidad de realizar llamadas y sin respuesta de la pantalla. La vulnerabilidad afecta a sistemas con Android 4.3 (Jelly Bean) hasta la versión más actual, Android 5.1.1 (Lollipop). (más…)