Noticias y Alertas
Header

Las pistas: un ave fénix en la portada del sitio, signo del renacer, y una cuenta regresiva con aquella fecha como referencia y punto de llegada.

La noticia: The Pirate Bay volvería al ruedo el 1 de febrero tras casi dos meses de no ser funcional. Un breve y necesario repaso: el 9 de diciembre la autoridades suecas allanaron las oficinas de esta plataforma, la más popular en el mundo de los torrents. Desde entonces, The Pirate Bay ha dejado de funcionar. (más…)

Después de exponer tres vulnerabilidades críticas 0-Day en Microsoft Windows, el programa de investigación Google Project Zero ha revelado la existencia de tres vulnerabilidades 0-Day en Mac OS X de Apple.

Lo publicado expone suficiente información como que para un atacante experimentado pueda explotar la vulnerabilidad.

El primer bug, OS X networkd ‘effective_audit_token’ XPC type confusion sandbox escape, permite que un atacante pueda pasar comandos arbitrarios al demonio “networkd” del sistema operativo OS X, porque no comprueba correctamente las entradas. (más…)

El Programa de Seguridad Cibernética de la Organización de los Estados Americanos (OEA) se ha asociado con Trend Micro para redactar un reporte sobre “La Seguridad Cibernética y Protección de Infraestructuras Críticas en las Américas” que será un documento exhaustivo de donde los Estados Miembros, los operadores de infraestructuras críticas y otros interesados pueden sacar conclusiones útiles y obtener una mejor comprensión de las principales amenazas cibernéticas que afectan la infraestructura crítica en las Américas.

La OEA y Trend Micro están invitando a diferentes actores de las Infraestructuras Críticas a completar una encuesta con el objetivo de recolectar información sobre las amenazas cibernéticas dirigidas a la infraestructura crítica en la región, así como las medidas de seguridad cibernética emprendidas para protegerla. La fecha límite para completar esta encuesta es el lunes 16 de febrero de 2015.

Fuente: Encuesta TM OEA

Se han encontrado dos vulnerabilidades en Adobe Flash que están siendo activamente explotada por los delincuentes. (más…)

Wikileaks y los recientes ataques a Sony Pictures y al Comando de Defensa de los EEUU desnudan la exposición de los usuarios, empresas y organismos estatales frente a los ataques cibernéticos, a pesar de las inversiones millonarias en seguridad informática. Es que, según explica en “¿Qué es la seguridad informática?” el matemático y fundador del Departamento de Computación de la Facultad de Ciencias Exactas de la UBA, Dr. Hugo Scolnik, los ciberataques, “las filtraciones de programas de vigilancia masiva por Internet, hasta la difusión de fotos y videos íntimos de celebridades tomados de usuarios supuestamente seguros, escandalizan y ponen de relieve la vulnerabilidad de los usuarios del paraíso digital que construimos y al que estamos transfiriendo nuestra vida en forma de datos”.

(más…)

El ministro del Interior, Jorge Fernández Díaz, ha presentado el nuevo DNI electrónico 3.0, un avanzado documento con medidas de seguridad que dificultarán la usurpación de la identidad, que podrá ser usado como documento de viaje electrónico y permitirá la comunicación con teléfonos inteligentes (‘smartphones’).

El lanzamiento del nuevo DNI 3.0 se ha realizado en Lleida como ciudad piloto y su implantación se extenderá progresivamente al resto de España. Entre las principales características del nuevo Documento Nacional de Identidad (DNI) se encuentra un chip más rápido, con más capacidad y certificado como dispositivo seguro de creación de firma electrónica reconocida, dotándolo de la misma validez jurídica que la rúbrica manuscrita y, debido a sus nuevas capacidades técnicas, el DNI 3.0 podrá ser usado como documento de viaje electrónico. (más…)

En la última semana Microsoft ha criticado fuertemente a Google y su política de divulgación de seguridad, luego de que la firma revelara públicamente dos vulnerabilidades 0-Day en el sistema operativo de Microsoft Windows 8.1. Parece que ha Google no le ha alcanzado y ha divulgado públicamente una nueva vulnerabilidad grave en Windows 7 y Windows 8.1 antes de que Microsoft publique el parche, dejando a los usuarios de los sistemas operativos expuestos. (más…)

La agrupación terrorista Estado Islámico de Irak y el Levante (ISIS) habría hackeado algunas cuentas del Mando Central de los Estados Unidos (CENTCOM), el comando unificado de seguridad dependiente del Departamento de Defensa encargado de representar los intereses de EE. UU. en 27 países del Cuerno de África y el Golfo Arábigo. (más…)

El investigador de seguridad Trammell Hudson, creador del entorno de programación Open Source Magic Lantern, ha descubierto una manera de infectar Macs con un malware prácticamente indetectable y que “no puede eliminarse” (por ahora). Hudson presentó su trabajo en la última conferencia 31C3.

El ataque llamado Thunderstrike instala el código malicioso en la Boot ROM vía el puerto Thunderbolt descubrió la vulnerabilidad cuando se encontraba “investigando la seguridad de los portátiles de Apple y realizando ingeniería inversa sobre algunos rootkits de Mac y analizar si era posible parchear el firmware para lograr evitarlos”. (más…)

La ciberguerra está llegando

enero 17th, 2015 | Posted by kwelladm in Ciberguerra - (0 Comments)

Por Enrique Fojon Chamorro es subdirector de THIBER, the Cybersecurity Think Tank.

Cuando en 1993, los analistas estadounidenses John Arquilla y David Ronfedt -los creadores del término Netwar– publicaron un popular artículo bajo el evocador título de ‘La ciberguerra está llegando’ [PDF], en el que argumentaban como las tecnologías del ciberespacio y su evolución cambiarían el modo de concebir y hacer la guerra, seguramente no se hacían una idea de la magnitud del impacto de los acontecimientos cibernéticos en el mundo físico y a la inversa. (más…)