BLOG

uno-notasAtacan base de datos de antiterrorismo

Screen Shot 2016-06-30 at 5.29.15 PM

 

La base de datos de antiterrorismo World-Check ha sido filtrada en línea, exponiendo a más de dos millones de registros relacionados con individuos y organizaciones acusadas de crímenes financieros y de otros tipos.

El reconocido investigador de seguridad, Chris Vickery, fue quien primero reveló la noticia, reclamando que una versión de dos años de la base de datos estaba siendo alojada de manera no protegida por un tercero.

World-Check agrupa registros de fuerzas de la ley, publicaciones en redes sociales, artículos de prensa y otras fuentes para proveer una lista de aquellos sospechosos de lazos con el crimen y terrorismo.

Es principalmente usado por bancos y agencias de gobierno y contiene nombres y fechas de nacimiento -por lo que la fuga pudo haber sido una gran metida de pata en privacidad-.

El estratega de seguridad nacional de Carbon Black, Eric O’Neil, reclama que la información puede ser devastadora si es accesada por las personas equivocadas.

Fuente de información original. 

dos-notasIncrementa el ransomware en móviles

 

Screen Shot 2016-06-30 at 5.31.18 PM

 

Los incidentes de ransomware móvil han incrementado en más del doble en dos años y, mientras esto se queda atrás en comparación con lo que ocurre con el ransomware en PC, continúa siendo una preocupante tendencia, de acuerdo con un reporte de Kaspersky Lab que cubre los previos 24 meses.

El reporte de Kaspersky encontró que entre el 2015 y 2016, 4.63% del malware que tomaba lugar en dispositivos móviles era el ransomware, elevando el 2.04% que presentó en el periodo del 2014 al 2015. Cuando se habla del número de ataques la firma señaló que entre abril del 2014 y marzo del 2015 había protegido a 35,413 usuarios de ransomware móvil. Esta cifra dio un salto a 136,532 usuarios protegidos el siguiente año.

La razón detrás del crecimiento del ransomware móvil es el simple hecho de que las víctimas pagan el rescate, principalmente por la importancia que dan y el valor que ven en sus dispositivos.

El reporte también encontró que el tipo de ransomware encontrado en el territorio móvil difiere grandemente con el encontrado en las computadoras. En lugar de Locky, RAA o CryptXXX los teléfonos son infectados por Pletor, Fusob, Svpeng y Small.

Fuente de información original. 

tres-notasCampaña Kremlin hackea a Clinton y DNC

 

Screen Shot 2016-06-30 at 5.33.00 PM

 

El grupo patrocinado por el estado ruso APT28 atacó al candidato a la presidencia Hillary Clinton y el Comité Nacional Democrático (DNC) como parte de una campaña mucho más grande para robar información apuntada a la milicia, periodistas y objetivos en antiguos estados soviéticos.
Esa es la perspectiva de Dell SecureWorks, cuya Unidad Contra Amenazas (CTU) acaba de liberar un nuevo reporte acerca del trabajo del grupo, también conocido como Threat Group-4127, Sofacy, Sednit, Fancy Bear y Pawn Storm.
El reporte menciona con “confianza moderada” que el grupo está operando en nombre del gobierno ruso, lo que significa que “la información es de una fuente creíble y plausible pero no de la suficiente calidad o corroboración para garantizar un nivel más alto de confianza”.
Aquellos en mayor riesgo de un ataque por parte de APT28 se encuentran dentro de Rusia y la antigua URSS, aunque objetivos de alto perfil en Estados Unidos y otros en Europa del Oeste también han sido atacados.

Fuente de información original. 

cuatro-notasAtaque masivo de DDoS llega a 470 Gps

 

Screen Shot 2016-06-30 at 5.34.56 PM

 

La compañía de seguridad Imperva Incapsula dice que un ataque de denegación de servicio distribuido (DDoS) de 470 gigabits por segundo lanzado a inicios del mes aprovechó nueve diferentes tipos de ataques a la disponibilidad.

El ataque ocurrió el 14 de junio dirigiéndose a una compañía china de apuestas y fue el ataque más grande que Imperva ha mitigado a la fecha, la firma de seguridad dice. Mientras Imperva dice que el ataque no tuvo la “astucia” de otros ataques de DDoS vistos, explicaron que fue precedido por varios otros asaltos a gran escala que ocurrieron de manera diaria en la semana llevando al masivo ataque DDoS.

El incidente, Imperva explica, inició a más de 250 gps, lo cual lo pudiera haber convertido en uno de los más grandes incidentes observados desde el inicio del año. Sin embargo, los investigadores dicen que el ataque lentamente se incrementó en las siguientes horas, alcanzando los 470 Gps y luego desapareciendo en los siguientes 30 minutos. El ataque duró cuatro horas.

Fuente de información original. 

cinco-notasMalware “Hummer” infecta  dispositivos Android

 

Screen Shot 2016-06-30 at 6.14.50 PM

 

Un troyano de Android nombrado “Hummer” ha infectado millones de smartphones y los expertos creen que el malware pudo haber ayudado a cibercriminales a generar una cantidad significante de dinero.

Investigadores de seguridad en la compañía china Cheetah Mobile han estado monitoreando la familia de malware desde agosto del 2014, pero el número de infecciones fue insignificante hasta a mediados del 2015. Las infecciones han aumentado aún más en el 2016, con un promedio diario de 1.2 millones de dispositivos afectados.

Hummer ha infectado a dispositivos Android alrededor del mundo, los más afectados siendo India, Indonesia, Turquía, China, México, las Filipinas, Rusia, Malasia, Tailandia y Vietnam. Los datos recolectados por la compañía china muestra que Hummer se ha convertido en el troyano de Android con mayor número de infecciones en el mundo.

Los investigadores estiman que si los criminales generan $o.50 centavos de cada infección, ellos pudieron haber ganado más de $500,000 dólares en un solo día.

Fuente de información original. 

seis-notasEncuentran severas fallas en Cisco

 

Screen Shot 2016-06-30 at 6.25.26 PM

 

Actualizaciones de software liberadas por Cisco para algunos de los productos de seguridad y administración de redes de la compañía corrigen vulnerabilidades críticas y de alta severidad que pueden ser explotadas por atacantes remotos.

Cisco Prime Collaboration Provisioning está plagado por una vulnerabilidad crítica que le permite a un atacante remoto el traspasar la autenticación y obtener privilegios de administrador en el sistema afectado. La falla afecta a la versión 10.6 del producto si SP2 está instalado. Una actualización está disponible para descargar en Cisco Software Center.

Otra de las vulnerabilidades críticas ha sido encontrada en el API de la infraestructura de Cisco Prime y Cisco Evolved Programmable Network Manager (EPNM). Las fallas permiten a un atacante remoto abusar de la API para cargar código malicioso al servidor o acceder a los datos administrados, incluyendo credenciales.

Cisco también informó a sus clientes el miércoles que el software Firepower corriendo en algunos de sus productos está afectado por una vulnerabilidad de alta severidad -el software incluye una cuenta con contraseña por defecto y estática-.

Fuente de información original.

siete-notasContraseñas pronto a ser obsoletas

 

Screen Shot 2016-07-01 at 9.05.29 AM

 

Un nuevo reporte sugiere que las contraseñas son obsoletas y es sólo cuestión de tiempo antes de que sean completamente exterminadas. Lo que es más, incluso se sabe (aproximadamente) cuándo ocurrirá el cambio.

La predicción fue hecha por la compañía de soluciones de identidad móvil TeleSign, el cual liberó un nuevo reporte titulado “Más allá de la contraseña: el futuro de la seguridad de cuentas”.

En el reporte, la compañía dice que el 69% de los profesionales de seguridad creen que los nombres de usuario y contraseñas son medidas de seguridad insuficientes en el mundo actual. Lo que es más, 72% de ellos cree que este tipo de autenticación será reducida de manera gradual para el 2025. Biométricos de comportamiento y autenticadores de doble factor son los reemplazantes más probables, se dijo.

Nueve de cada diez compañías han experimentado fraude en los últimos 12 meses, con casi todos (97%) sintiendo las consecuencias. Las compañías están más preocupadas por el robo de cuentas, porque incrementa los costos, hace que pierdan clientes y daña a su marca.

Fuente de información original. 

 

 

Share This