Noticias y Alertas
Header

Adicionalmente a la noticia que no publicamos por no tenerla totalmente confirmada respecto a que hackearon la seguridad del sistema de huella digital del 5S y que dice algo como: “… Pese a que Apple anunció que con la llegada del iPhone 5S las personas podían estar tranquilas de que su información y acceso al equipo, las aplicaciones, etc., estarían más seguras que nunca, un grupo de ‘hackers’ llamado ‘Chaos Computing Club (CCC) habría logrado burlar el Touch ID, el sistema de reconocimiento de huella dactilar del nuevo celular.

La revelación no la hizo CCC sino expertos en seguridad informática independientes. “Es un quiebre completo (de Touch ID). Esto sin duda abrirá nuevas posibilidades de ataques”, explicó a Reuters Charlie Miller, conocedor de los pormenores de seguridad del sistema iOS. (más…)

Cada vez es más frecuente llevar el teléfono inteligente como un accesorio más. El problema de estos aparatos es que son pequeñas computadora que guardan información sensible sobre sus portadores. El cuidado de los celulares fue uno de los temas con mayor presencia en la conferencia de seguridad informática Ekoparty, que arrancó ayer y se desarrolla hasta el viernes en Buenos Aires.

Entre las charlas que tuvieron lugar en Ciudad Konex, con expertos de todo el mundo, una de las más convocantes fue sobre la modalidad Wardriving o búsqueda de redes de conexión abiertas en movimiento. Sebastián García explicó cómo usar diferentes dispositivos Bluetooth. Y aclaró que si alguien dejó su señal encendida, es posible saber el radio de su ubicación. (más…)

También se sospecha que el proceso utilizado en su fabricación es similar al del procesador Exynos del Galaxy S4.

Durante la presentación del iPhone 5S, el pasado 10 de setiembre, Apple puso especial énfasis en su poderoso procesador A7, que no solo convierte al nuevo smartphone en el primero con la arquitectura de 64 bits, la misma de una computadora moderna, sino que además garantiza el doble de velocidad que el A6 y es 40 veces más rápido que el iPhone original.

Chipworks, expertos en procesadores, analizaron al A7 y descubrieron que fue desarrollado por el archirival de Apple, nada mas y nada menos que Samsung. (más…)

Title: Attacks against Internet Explorer 0-day continuing in the wild

Description: Despite a major wave of publicity following the discovery last week of a 0-day remote code execution flaw in Internet Explorer, and the release of a workaround by Microsoft, in-the-wild exploitation of the flaw (CVE-2013-3893) is continuing to take place, with security vendor FireEye releasing an in-depth report about attacks occurring specifically in Japan. Live exploit code began appearing on public security research sites by Tuesday of this week, and worldwide exploitation by exploit kits and other large-scale vectors is likely to begin occurring well before the October 8 release of Microsoft’s standard patch cycle. System administrators are urged to ensure that Microsoft’s temporary fix has been applied immediately. (más…)

SANS News – top of the week

septiembre 23rd, 2013 | Posted by kwelladm in Noticias - (0 Comments)

–Britain’s GCHQ Hacked Belgian Telecoms Firm (September 20, 2013) According to slides obtained by NSA whistleblower Edward Snowden and supplied to German newspaper Der Spiegel, GCHQ planted malware in the systems of Belgacom, the largest telecommunications company in Belgium.

The attack involved planting an attack technology called “Quantum Insert”, which was developed by the NSA. The attack technique surreptitiously directs victims to spook-run websites where they are exposed to secondary malware infection.

http://www.spiegel.de/international/europe/british-spy-agency-gchq-hacked-belgian-telecoms-firm-a-923406.html

http://www.theregister.co.uk/2013/09/20/gchq_belgacom_hack_link/ (más…)

The US-CERT Cyber Security Bulletin provides a summary of new vulnerabilities that have been recorded by the National Institute of Standards and Technology (NIST) National Vulnerability Database (NVD) in the past week. The NVD is sponsored by the Department of Homeland Security (DHS) National Cybersecurity and Communications Integration Center (NCCIC) / United States Computer Emergency Readiness Team (US-CERT). For modified or updated entries, please visit the NVD, which contains historical vulnerability information.

The vulnerabilities are based on the CVE vulnerability naming standard and are organized according to severity, determined by the Common Vulnerability Scoring System (CVSS) standard. The division of high, medium, and low severities correspond to the following scores:

  • High – Vulnerabilities will be labeled High severity if they have a CVSS base score of 7.0 – 10.0
  • Medium – Vulnerabilities will be labeled Medium severity if they have a CVSS base score of 4.0 – 6.9
  • Low – Vulnerabilities will be labeled Low severity if they have a CVSS base score of 0.0 – 3.9

Entries may include additional information provided by organizations and efforts sponsored by US-CERT. This information may include identifying information, values, definitions, and related links. Patch information is provided when available. Please note that some of the information in the bulletins is compiled from external, open source reports and is not a direct result of US-CERT analysis. (más…)

GPS Spoofing?

septiembre 19th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Recientemente han aparecido algunos estudios en los que se plantea la posibilidad de realizar GPS Spoofing en vehículos civiles no tripulados o “drones”. En éstos se ha conseguido controlar o alterar la secuencia de posicionamiento de un drone y como veremos, incluso la trayectoria de un barco. Sin embargo, antes de entrar en materia, explicaremos primero cómo funciona el sistema GPS.

Cada satélite GPS transmite dos señales, una señal militar y una señal civil. Sólo las señales de GPS código civil puede ser utilizadas por la gran mayoría de los usuarios de GPS (incluyendo los Departamentos de Defensa). El código civil se compone de dos componentes principales, la señal y la onda portadora. (más…)

La explotación de sistemas informáticos

septiembre 18th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

 En la cadena de gestión de la información hay una serie de eslabones de cuya eficiencia y toma de decisiones van a depender los que le siguen. Desde el momento en el que un usuario de la información define la necesidad de procesarla hasta que dicho proceso se produce, se siguen una serie de etapas de cuya ejecución y toma de decisiones dependerá la calidad del resultado final presentado al cliente por el área de explotación de sistemas. Igualmente, el trabajo de este departamento será más o menos complejo dependiendo de cómo se ha diseñado y pensado la operación en el entorno de producción, los controles automatizados o manuales, la necesidad de introducir algunos parámetros de proceso, etc. (más…)

La medida surge como reacción a las revelaciones realizadas sobre el acceso de la NSA a las comunicaciones del gabinete de gobierno brasileño. La presidente de Brasil espera un cambio legislativo dentro de los próximos 45 días.

Las recientes revelaciones sobre el alcance de la influencia de la NSA ya comienzan a mostrar sus consecuencias. Mientras en Estados Unidos se teme que haya perjuicios para las empresas de eses país relacionadas con la Internet otros países ya planean estrategias para contrarrestar las amenazas a su seguridad. (más…)

The US-CERT Cyber Security Bulletin provides a summary of new vulnerabilities that have been recorded by the National Institute of Standards and Technology (NIST) National Vulnerability Database (NVD) in the past week. The NVD is sponsored by the Department of Homeland Security (DHS) National Cybersecurity and Communications Integration Center (NCCIC) / United States Computer Emergency Readiness Team (US-CERT). For modified or updated entries, please visit the NVD, which contains historical vulnerability information.

The vulnerabilities are based on the CVE vulnerability naming standard and are organized according to severity, determined by the Common Vulnerability Scoring System (CVSS) standard. The division of high, medium, and low severities correspond to the following scores:

  • High – Vulnerabilities will be labeled High severity if they have a CVSS base score of 7.0 – 10.0
  • Medium – Vulnerabilities will be labeled Medium severity if they have a CVSS base score of 4.0 – 6.9
  • Low – Vulnerabilities will be labeled Low severity if they have a CVSS base score of 0.0 – 3.9

Entries may include additional information provided by organizations and efforts sponsored by US-CERT. This information may include identifying information, values, definitions, and related links. Patch information is provided when available. Please note that some of the information in the bulletins is compiled from external, open source reports and is not a direct result of US-CERT analysis. (más…)