Noticias y Alertas
Header

140211151557_virus_464x261_reutersLas compañías de petroleo y gas eran uno de los objetivos de Mask.

Un equipo de expertos basado en Estados Unidos descubrió uno de los virus informáticos más avanzados que se conocen.

Conocido como “Mask”, el virus – dirigido principalmente contra instituciones gubernamentales y representaciones diplomáticas así como organizaciones de activistas, fue probablemente creado por un Estado nación, dicen los investigadores de seguridad. (más…)

El pasado 27 de Enero Apple ha vuelto a publicar información relativa al número de ordenes provenientes de la ley FISA [PDF] – e  incluidas supuestamente en el programa PRISM – que la compañía recibió de los distintas  partes del gobierno de los Estados Unidos durante el total del año 2013,  estableciendo el número total de peticiones recibidas en 927.

De ese  número total de peticiones, Apple ofreció respuesta y entregó datos en un 81 %  de los casos, es decir, en 747 de las ocasiones. Entre los datos que ofreció,  según la carta publicada por la compañía, se redujo toda la información al  mínimo necesario para el cumplimiento de la petición y el objeto de la  investigación. Se afirma que no iban datos relativos a iMessage – aunque se  demostrara que sería posible hacerlo la compañía sigue  negando hacerlo y que guarde ninguna información -, a FaceTime o cualquiera de  las peticiones de Siri recibidas.

Los datos solicitados afectarían a un  total de 2330 cuentas no se entregó información de todas ellas. De 254 no se  entregó ningún dato, de 601 cuentas no se entregó ningún contenido de datos, de  71 de ellas se entregó datos de contenido y del resto solo información relativa  a datos de la cuenta y/o el dispositivo.

Fuente: Seguridad Apple

Symantec ha detectado una incidencia que  hasta ahora había sido una curiosidad: infección originada en Windows que  intenta propagarse hacia dispositivos Android.
Las empresas de seguridad  informática están familiarizadas con las incidencias de malware para Android que  intenta infectar los sistemas Windows. Symantec cita el caso de Android.Claco, que descarga un archivo  en formato portable ejecutable (PE) malicioso junto con un autorun.inf y los  instala en el directorio origen de la tarjeta SD. Cuando se conecta el  dispositivo móvil afectado a una computadora por medio de USB, y el modo AutoRun  está habilitado, Windows automáticamente ejecutará el archivo PE malicioso. (más…)

Según la empresa de seguridad, un hacker sentado en primera   clase, cerca de la cabina del piloto, podría comprometer la red WiFi del   avión.

Cada vez son más las compañías aéreas que incorporan el servicio  WiFi  a su oferta y para  los pasajeros supone un gran avance poder acceder  a  sus datos durante las largas horas de vuelo. Los anuncios más recientes  en  tal sentido han estado a carto de Delta Airlines y de Aeroméxico.  La Administración de Aviación  Federal de EE.UU. y la Comisión Europea  han aprobado el uso de ordenadores y  dispositivos móviles en el avión y  los pasajeros ya pueden utilizar WiFi a  bordo y enviar y recibir SMS,  llamadas o correos electrónicos, excepto en el  momento del despegue y el  aterrizaje. Las largas horas de vuelo propiciarán que  los pasajeros se  conecten a Internet durante el trayecto y la duda que surge  ahora es si  son seguras las redes WiFi de los aviones. (más…)

Como uds saben TOR ha sido muy difundido por sus capacidades para navegar en forma “anónima”. https://www.torproject.org/

Y dentro de los servicios “ocultos” esta el de email.

Una noticia muy decepcionante para todos los usuarios de Tormail: en agosto pasado el FBI habría  logrado realizar una copia completa de un servidor de Tormail y lo estaría  usando en sus investigaciones. (más…)

Chrome puede escuchar lo que dices

enero 29th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Un desarrollador ha anunciado una vulnerabilidad en el navegador Google Chrome  que podría permitir a un atacante remoto escuchar todas las conversaciones que se  produzcan en el entorno del ordenador. Conversaciones, reuniones, llamadas,  etc. podrían quedar al alcance de cualquier atacante remoto.

El  desarrollador web Tal Ater (@talater) descubrió el problema mientras trabajaba con annyang (una conocida librería JavaScript de reconocimiento  de voz). Una página maliciosa puede activar el micrófono del ordenador  sin conocimiento del usuario (video) y escuchar cualquier cosa que se diga  en su entorno, incluso después de haber cerrado el sitio. (más…)

Una de conspiranoia con Google

enero 29th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

terminator-google¿Cuál es la organización que más sabe sobre nuestra vida en la red? Sí, yo también pienso que es Google, por delante de nuestro gobierno, hacienda o nuestra propia familia. Si, además, somos usuarios de Google Apps, probablemente, la compañía del buscador tenga casi tanta información digital como nosotros mismos. (más…)

En enero del 2014, la red anónima TOR consiste de 5.000  relays de los cuales 1.000  son relays de salida. Como ilustra el diagrama, los relays de salida son los  encargados de ocultar la brecha entre la red TOR e Internet “abierta”. Como  resultado de esto, los relays de salida, pueden ver el tráfico de red  anonimizado que es enviado por los clientes TOR.
Aunque la mayoría de los  relays de salida son inocuos y dirigidos por voluntarios bienintencionados, hay  excepciones: en el pasado, se documentaron algunos relays de salida que habian escuchado y manipulado y retransmitido el tráfico. Los ataques  expuestos comprendieron en su mayoría HTTPS Man-in-the-Middle (MitM) y SSL Stripping.

Cable de fibra óptica

Internet fue diseñada para ser libre y abierta. Ocho meses después de las primeras filtraciones de Edward Snowden, ¿sigue siendo el caso?

Los pioneros de la tecnología que diseñaron los protocolos originales del sistema vieron su creación como una manera de compartir información libremente a través de una red de redes.

Sin embargo, las filtraciones de Edward Snowden de documentos clasificados de la Agencia Nacional de Seguridad de Estados Unidos (NSA por sus siglas en inglés) revelaron que espías estadounidenses y sus homólogos británicos usan esa misma internet para recoger grandes cantidades de información del rastro digital que dejamos todos los días. (más…)

La empresa de seguridad informática SplashData publicó el listado con las claves más  utilizadas por los usuarios, basado en millones de  contraseñas expuestas  por hackers durante el último año.
De forma habitual, la palabra password suele  ser la clave elegida por miles de usuarios incautos, pero  durante 2013  hubo una combinación tan popular como insegura, que terminó por   desplazarla del ranking de las peores contraseñas de 2013:  123456. El listado  analiza las bases de datos que los hackers publican desde 2011 para exponer las  fallas en los sistemas informáticos, y elige las peores en  función de la  facilidad con que pueden ser descubiertas; en este caso,  porque son demasiado  comunes, y no combinan letras, números, mayúsculas y  minúsculas, como sugieren  los expertos.
En esta ocasión, SplashData basó gran parte  de su  análisis en las 130 millones de contraseñas expuestas en una  brecha de  seguridad en los sistemas de Adobe, junto a otras filtraciones  que ocurrieron durante el pasado año. Como antecedente, la empresa de  seguridad  informática Symantec había detallado que 123456 era la contraseña más utilizada de todos los tiempos  .
Otra de las peores combinaciones utilizadas durante el pasado año y que  aparecen en el top ten fueron:

  1. 123456
  2. password
  3. 12345678
  4. qwerty
  5. abc123
  6. 123456789
  7. 111111
  8. 1234567
  9. iloveyou
  10. adobe123