BLOG

uno-notas
Ciberespacio es declarado dominio de guerra

 

201027fbd001

 

La Organización del Tratado del Atlántico Norte (OTAN) ha declarado oficialmente al ciberespacio como un dominio para la guerra, colocándolo al lado de los territorios tradicionales de tierra, mar y aire.

Esta decisión es un reflejo de las cambiantes tácticas de guerra, donde los ciberataques son tan cruciales y efectivos como los métodos más tradicionales.

Hablando en la junta donde la declaración fue hecha, el secretario general de la OTAN, Jens Stoltenberg, dijo: “(Esto) significa que coordinaremos y organizaremos nuestros esfuerzos para protegernos en contra de ciberataques en una mejor y más efectiva manera. Esto se trata de desarrollar nuestras capacidades y habilidades para proteger las redes cibernéticas de la OTAN, pero también para ayudar y asistir a naciones a defender sus redes cibernéticas”.

Fuente de información original. 

dos-notasGobierno de EEUU bajo amenaza de ataque

 

download (35)

 

El grupo Sofacy ha sido descubierto enviando correos electrónicos de spear phishing a una agencia del gobierno de los Estados Unidos desde una cuenta de correo aparentemente comprometida perteneciente a una organización gubernamental en un país diferente.

Sofacy es un grupo de ciberespionaje con lazos en Rusia que también es conocido como Pawn Storm, APT28, Sednit, Fancy Bear y Tsar Team. De acuerdo con el equipo de investigación Unit 42 de Palo Alto Networks, el agente amenazante recientemente intentó enviar una pieza de malware a una organización sin nombre del gobierno de los Estados Unidos.

El correo, titulado “FW: Exercise Noble Partner 2016”, llevaba un archivo RTF diseñado para explotar una vulnerabilidad de Office corregida por Microsoft en abril del 2015 para infectar con lo que los investigadores llaman, una variante del troyano Sofacy basada en Carberp.

Fuente de información original. 

tres-notasGran base de datos del FBI en riesgo

 

thefbisfacia

 

Una auditoría del congreso muestra que la base de datos de reconocimiento facial del FBI tiene más de 400 millones de fotografías para ayudar en sus investigaciones criminales, pero carece de las medidas de seguridad adecuadas para protección de la integridad y privacidad de los mismos.

La enorme base de datos -que le permite a los investigadores buscar automáticamente imágenes por sospechosos de crímenes- “es mucho más grande de lo que se entendía antes” y crea preocupaciones “acerca del riesgo de americanos inocentes siendo inadvertidamente arrastrados a investigaciones criminales”, dijo el senador Al Franken, quien solicitó el estudio.

La base de datos del FBI incluye cerca de 30 millones de fotografías penales de criminales y 140 millones de imágenes de solicitudes de visa de extranjeros, según el reporte de la Oficina de Contabilidad del Gobierno encontrado el miércoles.

Fuente de información original.

cuatro-notas

Hackers roban 45 millones de cuentas

 

verticalscope-logo

 

Si eres de los usuarios que tienen una cuenta en AutoGuide.com, Motorcycle.com, PetGuide.com, Tractor.com, IBSgroup.org o cualquiera de los sitios web de comunidad y foros de VerticalScope, cambia tu contraseña. Hoy.

Hackers han robado decenas de millones de cuentas de los foros populares pertenecientes a la compañía de medios basada en Toronto. Los foros cubren una multitud de diversos sectores que van desde automóviles, deportes motorizados y tecnología hasta mascotas, salud y bienestar, mejoras del hogar y exteriores.

En una actualización de seguridad en su sitio web, la compañía le resta importancia a la situación. Prefiere resaltar primero las recientes brechas en las redes sociales antes de mencionar a sus usuarios que necesitan cambiar sus contraseñas.

El sitio web de notificación de brechas, LeakedSource.com analizó una copia de los datos robados y encontró que los registros pueden incluir correo electrónico, nombre de usuario, dirección IP y una o dos contraseñas.

Fuente de información original.

cinco-notas

Actividad maliciosa en 4 de cada 5 redes

 

Screen Shot 2016-06-16 at 1.14.24 PM

 

Cuatro de cada cinco redes empresariales muestran señas de actividad de DNS maliciosa, poniendo a información valiosa en potencial riesgo, de acuerdo a un nuevo estudio realizado por Infoblox.

El Reporte de Evaluación de Seguridad de Infoblox para el primer cuarto del 2016 estudió a compañías de un amplio rango mundial de industrias y geografías. De acuerdo con Infoblox, 83% de las redes que se examinaron tenían evidencia de actividad de DNS maliciosa.

En total, Infoblox estudió 519 archivos que había capturado tráfico de DNS y encontró que 429 mostraron señas de actividad sospechosa. Las amenazas más comunes, por mucho, fueron botnets y anomalías de protocolo (ambas 54%). Una anomalía de protocolo es un paquete de DNS malformado que puede forzar a un servidor a detener las respuestas que da al ponerlo en un bucle infinito o desactivandolo.

Fuente de información original.

seis-notasNuevo ransomware marca cambio en ejecutables

 

RAA_Ransomware_featured_image_

 

Autores de malware han estado usando JavaScript para distribuir sus aplicaciones maliciosas, pero ninguno de ellos ha creado una pieza de ransomware utilizando exclusivamente JavaScript hasta ahora.

Después de que los autores de Ransom32 usaron NodeJS para crear su amenaza y empaquetarla dentro de un archivo ejecutable, el nuevo ransomware RAA apareció para marcar un cambio en los ejecutables. RAA ha sido creado como un archivo de JavaScript y aprovecha la librería de CryptoJS para cifrar archivos en la máquina infectada usando el algoritmo AES.

Lawrence Abrams de Bleeping Computers explica que el mecanismo de distribución de esta nueva amenaza es similar al de muchas otras familias de malware: adjuntos maliciosos en correos de spam. La víctima recibe un adjunto que pretende ser un documento, pero lo que es, en realidad, es un archivo JS.

Fuente de información original.

siete-notas

No hay actualización para falla en routers Cisco

 

images (9)

 

Cisco está trabajando en desarrollar correcciones para varias vulnerabilidades afectando su serie de routers RV, incluyendo una falla crítica que puede ser explotada por un atacante remoto por la ejecución arbitraria de código.

Las fallas de seguridad, reportadas por el investigador de Cisco Samuel Huntley, afectan al RV110W Wireless-N VPN firewall, el RV130W Wireless-N Multifunction VPN router, y el RV215W Wireless-N VPN router.

La vulnerabilidad crítica es causada por la insuficiente sanitización de entradas HTTP del usuario en la interfaz web del dispositivo. Esto permite a un atacante remoto, sin autenticar, ejecutar código de manera arbitraria sin privilegios de root en el sistema afectado.

Fuente de información original.

Share This