BLOG

uno-notasExpanden autenticación multifactor

 

Screen Shot 2016-07-01 at 5.03.53 PM

 

Microsoft anunció esta semana una serie de cambios para las capacidades de seguridad de Windows 10, incluyendo capacidades expandidas para Windows Hello, la solución de autenticación multifactor de punto a punto que elimina las contraseñas cuando se conecta con varios servicios.

Junto con Microsoft Password, Microsoft Hello, fue creada para ofrecer una experiencia sin contraseña cuando se accede a redes de negocios basadas en Active Directory/Azure Active Directory u otros servicios. Las dos tecnologías también están disponibles cuando se accede a la Windows Store, Outlook.com y Office365, pero la actualización de aniversario de Windows 10, programada para llegar a inicios de agosto, traerá algunos cambios a esto.

En primera, Microsoft se unió con FIDO (Fast IDentity Online) Alliance para crear una solución basada en estándares de la industria que funcionará a través de diferentes plataformas y dentro de ambientes heterogéneos.

En segunda, Microsoft Passport será retirado y todas las capacidades de autenticación que ofrece serán pasadas a Microsoft Hello, explican Nathan Mercer de Microsoft y Chris Hallum.

Fuente de información original. 

dos-notasHackean cuenta de Fundador de Oculus

 

Screen Shot 2016-07-01 at 5.06.16 PM

 

Brendan Iribe, cofundador de la firma de realidad virtual Oculus, fue la siguiente víctima de hackeo de Silicon Valley.

El presunto hacker dijo a TechCrunch que obtuvo la contraseña a través de la fuga masiva de MySpace del mes pasado. Esto significa muy probablemente que Iribe estaba compartiendo credenciales entre sus cuentas sociales.

El mismo hacker reclamó que hubieran podido también haber comprometido la cuenta de correo electrónico del CEO de Oculus si no tuviera la autenticación de doble factor habilitada.

Con esto, Iribe se une a la larga lista de jefes de Silicon Valley que han tenido sus cuentas de redes sociales comprometidas de esta manera.
Los tuits ofensivos en la cuenta de Iribe han sido eliminados y se ha regresado al servicio normal.

Fuente de información original. 

tres-notasVulnerabilidades en productos Siemens

 

Screen Shot 2016-07-01 at 5.07.48 PM

 

Investigadores han descubierto dos vulnerabilidades en el Sistema de Automatización de Poder (PAS, por sus siglas en inglés) del SICAM de Siemens. El vendedor ha corregido una de las fallas y actualmente está trabajando en corregir la segunda.

SICAM PAS es un sistema de automatización utilizado por las compañías globalmente para operar subestaciones eléctricas. El producto con software basado en Windows es promocionado como uno flexible, escalable, fácil de operar y de costo eficiente.

ICS-CERT dijo en un comunicado publicado el jueves que investigadores de Positive Technologies analizaron el producto de Siemens y encontraron que está plagado por dos vulnerabilidades de revelación de información que pueden ser explotadas por un atacante local.

Los expertos descubrieron que las contraseñas de usuarios no estaban protegidas adecuadamente, permitiéndole a un atacante reconstruir la información. La segunda vulnerabilidad podría ser explotada para acceder a información de configuración sensible.

Siemens corrigió la primera falla con el lanzamiento de SICAM PAS 8.07 y se encuentra trabajando en corregir la segunda vulnerabilidad. Hasta que una actualización esté disponible, el gigante de la industria ha aconsejado a sus clientes contactar su centro de soporte para recibir instrucciones de cómo mitigar la falla sin actualizar.

Fuente de información original. 

cuatro-notasDatos de empresas en discos desechados

 

Screen Shot 2016-07-01 at 5.09.15 PM

 

En el 2012 “una investigación llevada a cabo por la (Comisión de Información del Reino Unido) encontró que uno de cada diez discos duros de segunda mano vendidos en línea contenían información personal”. Una nueva investigación publicada esta semana por Blancco Technology Group sugiere que el 78% de los discos duros de segunda mano comprados en eBay y Craigslist contienen información corporativa o personal recuperable.

El estudio de Blancco involucró la compra y examinación de 200 discos, tanto discos duros (93%) como de estado sólido (alrededor de 8%), de eBay y CraigsList durante el primer cuarto del 2016. Mientras en muchos casos (pero no todos) la información ha sido (eliminada), Blancco fue capaz de recuperar los datos de 78% de los discos. Habían sido eliminados en el sistema operativo en lugar de un borrado seguro del disco. Estos datos incluían correos electrónicos personales y de compañía, registros de CRM y hojas de cálculo.

“Es responsabilidad del usuario original o propietario limpiar adecuadamente su equipo antes de ser intercambiado en ventas, donaciones o descartado”, concluye el reporte. “Si los individuos simplemente confían en que otros se encarguen de proteger sus datos, es simplemente irresponsable y puede causar un serio daño financiero, legal y de reputación”.

Fuente de información original. 

cinco-notasDispositivos infectados por malware

 

Screen Shot 2016-07-01 at 5.12.53 PM

 

Las grandes organizaciones, empresas o agencias con más de 200 dispositivos móviles iOS o Android,  están casi garantizadas en tener al menos un dispositivo infectado con malware, de acuerdo con datos de la firma de defensa contra amenazas en móviles Skycure.
El tercer Reporte de Inteligencia de Amenazas de la compañía encontró que el 4% de todos los dispositivos móviles tienen malware instalado sin importar si están siendo manejados por una empresa o un individuo, con los dispositivos Android siendo dos veces más posible de estar infectado comparado con los dispositivos iOS.
Y no solo eso, los dispositivos Android tienen una mayor variedad de malware, consistiendo el 76% de las variedades únicas, mientras que sólo el 22% del malware instalado en iOS era único. Añadiendo, casi uno de cada cinco (19%) dispositivos Android de empresas permiten la instalación de aplicaciones de tiendas de terceros, notorias por ser más probables de infectar con malware.
Sin embargo, Skycure fue rápido en señalar que el malware es sólo una de las amenazas móviles que las compañías enfrentan, asegurando que los incidentes en la red ocurren cinco veces más seguido que los incidentes de malware.

Fuente de información original. 

seis-notasBotnet de IoT lanza ataques masivos

 

Screen Shot 2016-07-01 at 5.14.33 PM

 

Investigadores de Arbor Networks revelaron que LizardStresser, una botnet de denegación de servicio distribuido (DDoS) que ha inspirado a muchos grupos criminales a crear sus propias botnets, fue recientemente usada en ataques grandes de 400 gigabits por segundo (Gbps) que aprovecharon el poder de los dispositivos del Internet de las cosas (IoT, por sus siglas en inglés).

Escrita en C y diseñada para correr en Linux, la botnet tuvo su código fuente filtrado en línea a inicios del 2015, lo cual inspiró a actores de DDoS a crear sus propias botnets. Más recientemente, sin embargo, investigadores notaron que el número de servidores únicos de comando y control (C&C) ha crecido y que los actores detrás de la botnet han estado apuntando a los dispositivos IoT que utilizan contraseñas por default.

Similar a otras botnets, LizardStresser depende de un gran número de equipos que se conectan a un servidor de C&C para llevar a cabo actividades maliciosas. La botnet puede ser usada para lanzar ataques DDoS usando una variedad de métodos. Ésta también tiene un mecanismo para ejecutar comandos de shell de manera arbitraria, lo que le permite a los operadores actualizar la lista de servidores de C&C o descargar nuevo malware en estos.

Fuente de información original. 

siete-notasSitio web ruso es comprometido

Screen Shot 2016-07-01 at 5.16.07 PM

 

Sprashivai, un sitio web ruso popular de red social de preguntas y respuestas similar a Yahoo! Answers, ha sido comprometido por un actor tratando de redireccionar de manera silenciosa a los usuarios al exploit kit RIG a través de un iFrame inyectado.

La división de investigación de Forcepoint, Forcepoint Security Labs, analizó esta campaña.

“Los operadores del exploit kit RIG están buscando maximizar sus ganancias al comprometer un sitio web muy popular en Rusia”, dijo Carl Leonard, jefe analista de seguridad en Forcepoint. “Al ejecutar el malware SmokeLoader en Sprashivai[.]ru, los actores son capaces de comprometer las máquinas de los usuarios de manera silenciosa en el trasfondo sin necesidad de interacción del usuario”.

El malware SmokeLoader es un troyano que descarga otros componentes (como click-fraud, ladrones de credenciales, etc.) y está siendo propagado por el EK RIG. El principal propósito de SmokeLoader es descargar plug-ins que contienen funciones maliciosas como las ya mencionadas.

Sprashivai presenta alrededor de 20 millones de visitantes cada mes. “Ésta actual amenaza podría afectar a cientos de miles de usuarios simplemente al tomar ventaja de componentes  de navegador obsoletos, como un Adobe Flash Player antiguo, lo que significa que es vital asegurarse que todo el software está actualizado, especialmente los navegadores y sus plug-ins”, dijo Leonard.

Fuente de información original. 

Share This