Noticias y Alertas
Header
Ilustración sobre seguridad en internet
El acceso masivo a números de cuentas ha superado de lejos al robo diario de tarjetas individuales

Un gran robo de alta tecnología requiere de un sorprendente nivel de planificación y coordinación internacional. (más…)

El semanario alemán «Der Spiegel» ha publicado un extenso reportaje basado en nuevos documentos filtrados por Edward Snowden en el que señala que a la NSA (Agencia de Seguridad Nacional estadounidense) se le resisten varias combinaciones de protocolos de cifrado.

Muchas personas, desde que aparecieran las primeras revelaciones de Snowden, han asumido que la NSA puede vulnerar cualquier sistema, protocolo y programa protegido con cifrado que se le atraviese. Sin embargo, los nuevos documentos filtrados por el semanario alemán apuntan que la NSA no ha podido vulnerar combinaciones de protocolo en los últimos dos años. (más…)

Hacker Clones German Defense Minister's Fingerprint Using Just her PhotosHackers have already bypassed Apple’s fingerprint scanner using fake fingerprints, and now they have found a way to reproduce your fingerprints by using just a couple of photos of your fingers.

Special Fingerprint sensors have already been used by Apple and Samsung in their smartphones for authentication purposes and in near future fingerprints sensors are believed to be the part of plenty of other locked devices that can be unlocked using fingerprints, just to add an extra layer of authentication. But, How secure are your fingerprints?

(más…)

 Internet Authority ICANN Has Been HackedThe Internet Corporation for Assigned Names and Numbers (ICANN) has been hacked by unknown attackers that allowed them to gain administrative access to some of the organization’s systems, the organization confirmed.

The attackers used “spear phishing” campaign to target sensitive systems operated by ICANN and sent spoofed emails disguised as internal ICANN communications to its staff members. The link in the emails took the staff to bogus login page, where they provided their usernames and passwords with the keys to their work email accounts.

(más…)

Hacking Facebook Account Using Android Same Origin Policy VulnerabilityA serious security vulnerability has been discovered in the default web browser of the Android OS lower than 4.4 running on a large number of Android devices that allows an attacker to bypass the Same Origin Policy (SOP).

The Android Same Origin Policy (SOP) vulnerability (CVE-2014-6041) was first disclosed right at the beginning of September 2014 by an independent security researcher Rafay Baloch. He found that the AOSP (Android Open Source Platform) browser installed on Android 4.2.1 is vulnerable to Same Origin Policy (SOP) bypass bug that allows one website to steal data from another.

(más…)

hacker La noticia de esta mañana es que la palabra hacker entró en el diccionario de la Real  Academia Española.

Según se lee en el boletín de prensa de RAE.es [PDF] y en la nueva entrada del diccionario:

hacker.(Voz ingl.).m. y f.Inform. pirata informático.

y luego se aclara la explicación de pirata informático [4] tambien en rae.es:
Pirata informático. Traducción recomendada para la voz inglesa hacker, ‘persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos’: “Un pirata informático logró jaquear los sistemas de seguridad” (Clarín@ [Arg.] 19.6.05). (más…)

A pesar de que parecía que el código de BadUSB no iba a ser publicado debido a lo extremadamente peligroso que era, finalmente ya está en GitHub, al menos parcialmente, pero con el potencial de crear una “pandemia informática”.

Una mala decisión por parte de algunos de los investigadores que desarrollaron BadUSB podría hacer que los dispositivos USB sean lo más inseguro en el mundo de la informática en los próximos meses. De ser un estándar universal para todo tipo de usos, gracias a BadUSB se convertirían en la forma de transmisión de virus más peligrosa hasta ahora.

Cuando Karsten Nohl hizo públicas sus investigaciones sobre seguridad en USB y como había creado BadUSB, se originó un enorme revuelo. De hecho, BadUSB parecía ser tan peligroso que el propio Karsten decidió en un principio que no iba a hacer público el código, ya que era muy improbable que la industria pudiera cambiar el estándar para evitar su propagación en un espacio de tiempo relativamente corto. (más…)

Los últimos acontencimientos en materia de seguridad, tales como la filtración de cinco millones de contraseñas de Gmail, han llevado a muchas empresas a preguntarse qué pasa con los ataques dirigidos a grandes compañías en los que los ciberdelicuentes consiguen tener acceso a información privilegiada o cómo pueden las empresas prevenir estos riesgos.

Un grupo español se ha propuesto ayudar a las empresas a evitar ser víctimas del hackeo y para ello acaba de publicar nueve consejos: (más…)

Imaginemos que Pepe es una persona con conocimientos de seguridad informática que, por simple curiosidad, se dedica a investigar en busca de posibles fallos de seguridad.

Una noche, a las 3.00AM, descubre un fallo de seguridad grave en un SO para móviles que permite al atacante hacerse con el control total del teléfono. Pepe sabe perfectamente que tiene en sus manos una vulnerabilidad gravísima, para la que hasta donde él sabe no hay solución posible, lo que se denomina un 0-day [1].

Nervioso, Pepe piensa en lo que podría hacer, y multitud de posibilidades saltan a su mente. (más…)

1779915_10151953483207467_1064688628_nEste proyecto originado en la Hacker HighSchool (HHS) del ISECOM (Institute for Security and Open Methodologies), nos interesó desde que lo conocimos y a principios del 2005, nos permitió sumar a las escuelas argentinas y a chicos en forma individual a sus pares de EE.UU. y España entre otros. Para ello desarrollamos una plataforma educativa en la que incluimos a éste y otros programas de formación exitosos.

Desarrollada por Kwell como actividad totalmente social y sin fines de lucro, permitió a nuestra empresa, además de disponer libremente del material teórico, ofrecer como valor agregado algo imprescindible cuando se trata de formación en una herramienta tan importante como la seguridad de la información, y esto es “la práctica”. Gracias a nuestro laboratorio de pruebas, se puede acceder a un ambiente de ejercitación casi imposible de concebir por su infraestructura y costos para la gran mayoría de los colegios y alumnos individuales de Argentina. (más…)