Noticias y Alertas
Header

Han pasado ya varios días desde que saltó el escándalo desde que estalló en los medios de comunicación de todo el mundo el escándalo del rootkit Carrier IQ. Las noticias y la información disponible a día de hoy es grande, y ya es posible tener una imagen más clara del verdadero alcance de todo esto, y vamos a tratar de daros toda la información disponible a día de hoy destilada.

Presentación de personajes: Trevor Eckhart, EFF y Carrier IQ
El investigador Trevor Eckhart había descubierto hacía tiempo que la aplicación Carrier IQ tenía un comportamiento, que el calificaba como de rootkit, en varios terminales con Android. Lo que le había llevado a denunciarlo públicamente.
Carrier IQ, la empresa detrás del software, decidió amenazarle para que cesara de hablar en tales terminos de su software, lo que hizo que Trevor Eckhart decidiera trabajar conjuntamente con la Electronic Frontier Foundation en una campaña pública de comunicación para dejar claro lo que había en los terminales. Y todo explotó. (más…)

2011: el año de los ciberataques

noviembre 28th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

El 8 de noviembre recién pasado una planta de suministro de agua en Springfield, Illinois, sufrió un ciberataque que comprometió seriamante una bomba hidráulica. A través de la intromisión de un código malicioso al Control de Supervisión y Adquisición de Datos (SCADA, por sus siglas en inglés), se provocó lo que ha sido calificado como el primer ciberataque que ha generado un daño físico a una infraestructura crítica que soporta sistemas que abastacen a los estadounidenses de elementos escenciales, como electricidad, agua y gas, entre otros.

El FBI y el Departamento de Seguridad Nacional se encuentran investigando el hecho, lo que marcaría un antes y un después en este tipo de hackeos, puesto que ahora los objetivos de los denominados ciberdelincuentes no se centran sólo en el robo de información o en dañar sitios web, sino que también en dañar físicamente las infraestructuras estratégicas, como sucedió en Springfield. (más…)

La policía de Rumanía ha detenido a un hacker que llevaba desde 2010 entrando en los sistemas informáticos de la NASA. Se estima que los daños derivados de sus ataques tienen un coste aproximado de 500.000 dólares.

Un nuevo caso de ciberdelincuencia sacude un sistema oficial de Estados Unidos. En esta ocasión, la agencia espacial del país, la NASA, ha sido el objetivo. Un hacker identificado como Robert Butyka ha sido detenido por haberse introducido en los sistemas de la NASA. El hacker llevaría desde 2010 realizando accesos no autorizados en los sistemas de la agencia espacial estadounidense. (más…)

Al menos 29 compañías de la industria química fueron el objetivo de una serie de ataques cibernéticos cuyo rastro llega a China, de acuerdo con la empresa de seguridad informática Symantec.

La empresa señaló que tenía evidencia de otras 19 compañías, incluyendo empresas especializadas en defensa, que resultaron afectadas.
De acuerdo con Symantec, los ataques empezaron a finales de julio y duraron hasta mediados de septiembre.
Symantec indicó que la campaña se enfocó en la propiedad intelectual, incluyendo fórmulas y procesos de diseño. (más…)

Según un estudio realizado por Check Point Software Technologies,un <048% de las empresas encuestadas ha sido víctima de 25 o más ataques de ingeniería social en los dos últimos años. El costo empresarial de estos incidentes de seguridad está entre 18.000 y 73.000 dolares.

El informe “Riesgo de la ingeniería social en la seguridad informática” de Check Point señala el phishing y las redes sociales como las principales fuentes de amenazas en ingeniería social y anima a las empresas a combinar estrategias tecnológicas y de concienciación para minimizar la frecuencia y el coste de los ataques. (más…)

El FBI ha arrestado a un joven de 23 años que presuntamente pertenece al grupo LulzSec y al que se relaciona con los ataques lanzados contra Sony Pictures el pasado mes de junio, también se ha detenido a un supuesto miembro de Anonymous.

Cody Kretsinger ha sido arrestado en Phoenix (Arizona) y está acusado de participar en el robo de información personal de los usuarios de la plataforma de películas online Sony Pictures, que se produjo poco después del gran ataque contra PSN. (más…)

La baja en la percepción del riesgo en seguridad informática por parte de los CIOS (encargados de tecnologías de las empresas), el incremento de los ataques en la región y el mayor uso de dispositivos móviles en el trabajo, son tres de los aspectos que fueron expuestos en la octava versión del Security Workshop de NovaRed y que a juicio del Miguel Pérez, gerente general de la Empresa, representan una alerta para Chile.

“Los ataques en Latinoamérica han aumentado 500% desde 2009 hasta la fecha”, sostuvo Rodrigo Rojas, abogado de la Asociación Chilena de Empresas de Tecnologías de la Información (ACTI) durante su presentación, añadiendo que “los países más atacados son Brasil y México y que Chile tiene solo un 3%”. (más…)

Bajo una supuesta persecución del terrorismo, el gobierno de Pakistán ha ordenado a los proveedores de Internet de ese país, que informen a las autoridades de ese país asiático quienes son los usuarios que utilizan algún método de cifrado o anonimato cuando navegan por la red, lo cual les permite acceder a sitios bloqueados por el gobierno, como es el caso de Facebook, el cual fue prohibido por “contener material contrario a la fe islámica”. Otra “fuente de mal” que los pakistaníes tampoco puede ni oler es el conocido Youtube, censurado también desde hace tiempo, o la página web de la revista Rolling Stone, después de que publicara que gran parte del presupuesto del país se destina a gastos militares.

Actualmente todo la información de Internet es filtrada y bloqueada en Pakistán “al gusto” de sus gobernantes y unicamente mediante estos métodos, un ciudadano puede burlar esa seguridad y visitar sitios web de forma que escapen al control gubernamental. Por suerte, entidades como “callcenters” o bancos estarán excluidos de esta medida, pero sucesos como este, aunque sean lejanos para nosotros, evidencian que la lucha por la libertad de expresión en la red aun no está ganada y que queda un largo camino.

Fuente: Daboweb

El investigador de seguridad alemán Thomas Roth (de Lanworks AG), que ha estado utilizando los servicios de Amazon EC2 para descifrar contraseñas cifradas con el algoritmo SHA1, dijo que la computación en nube ponen en mano de las masas las herramientas necesarias para romper contraseñas y datos cifrados.

Roth escribió sobre el resultado de un experimento en el que ha utilizado un una instancia del Cluster GPU (Unidades de Procesamiento Graphics) de Amazon para descifrar hashes generados utilizando el algoritmo SHA1. En dichas instancias instaló GPU Computing SDK de Nvidia y CUDA-Multiforcer v0.7.

Roth fue capaz de descifrar 14 contraseñas en 49 minutos, pagando sólo U$S 2,10 por una hora de tiempo de cómputo de 2 procesadores NVIDIA Tesla “Fermi” M2050 GPUs. (más…)

No estamos hablando de esteganografia, ni de ninguna técnica compleja desarrollada por un experto en tecnología. Hablamos de algo mucho más simple. Hablamos de la información que algunos dispositivos, entre ellos buena parte de los smartphones, almacenan sobre la geolocalización de las fotos tomadas sin que en muchos casos seamos conscientes de ello. La almacenan en la información oculta de las fotos que con determinado tipo de programas resulta sencillo extraer (exif reader por ejemplo). Normalmente estos dispositivos tienen una opción que nos permite configurar si se almacena o no la posición con sus coordenadas en la información oculta de la foto. En la Blackberry hay una opción denominada GeoTag, en las opciones de la cámara, que cumple precisamente esta función.
Como siempre el hecho de que un smartphone pueda geolocalizar una foto no es ni bueno ni malo en sí mismo. El uso que se puede hacer de esta información es lo que puede convertirlo en un potencial peligro, por lo que es importante que todos, sobre todo los más jóvenes, sepamos lo que hacemos y que uso se puede hacer de esa información. Hay que tener en cuenta que la mezcla entre la geolocalización de una foto y los sistemas de información en tiempo real como es el caso de twitter, pueden llegar a ser una mezcla explosiva. Podemos hacernos una idea visitando la url http://icanstalku.com/ que podríamos traducir por “puedo acosarte”. Yo creo que simplemente viendo el contenido se te ponen los pelos de punta. (más…)