uno-notasDe ataques DDoS a amenazas de bomba

 

3D_Judges_Gavel

 

Un adolescente del condado de Devon, en el Reino Unido, ha sido declarado culpable de hacer amenazas de bomba a dos aerolíneas de los Estados Unidos, solo a días después de haber admitido que realizó ataques de DDoS en contra de los sitios web de Seaworld y algunas otras organizaciones.

El joven de 16 años fue declarado culpable de haber realizado amenazas a través de Twitter a American Airlines y Delta Airline. Originalmente admitió las ofensas, pero luego cambió su declaración después de decir que sólo lo había hecho porque su abogado le recomendó que era la mejor manera de escapar con precaución, de acuerdo con Plymouth Herald.

En el tribunal de magistrados de Plymouth, la juez de distrito Diana Baker se rehusó a creer la declaración del adolescente de que su computadora había sido hackeada por un RAT (software de acceso remoto) a través de un contacto de Skype para enviar los mensajes de Twitter.

El adolescente, que tenía 15 años de edad al momento, había admitido en la corte la semana pasada tres cargos de haber realizado acciones diseñadas para dañar el acceso a un programa bajo el Acto de Mal Uso de Computadoras de 1990, ataques DDoS efectivos a cuando menos 10 sitios.

Fuente de información original. 

dos-notasAvast adquirirá a su rival de antivirus

 

AVG-vs-Avast

 

Avast Software adquirirá a su rival de antivirus AVG por $1.3 billones de dólares para tomar ventaja de oportunidades de crecimiento, que emergen en la seguridad de Internet, así como también en las eficiencias organizacionales.

En un esfuerzo para expandir su presencia en mercados emergentes, Avast pagará $25 dólares por cada acción de AVG y combinará los dos conjuntos de usuarios para proteger a una red de más de 400 millones de dispositivos, de los cuales 160 millones son móviles.

El CEO de Avast, Vincent Steckler, dijo en una declaración: “si los accionistas de AVG aceptan, siguiendo con las diversas aprobaciones de regulaciones gubernamentales, AVG formará parte de Avast y trabajaremos en conjunto para un mejor futuro. Esperamos que esto tome sólo unos pocos meses”.

Fuente de información original. 

tres-notasAtaques por redireccionamiento

 

Computer_Security_Symbol_-_Malware_(rot)

 

Investigadores de Forcepoint advierten que Neutrino y RIG, los principales exploit kits (EKs) después de la súbita desaparición de Angler, fueron recientemente observados usando un sistema de dirección de tráfico (TDS, por sus siglas en inglés), malicioso llamado Blackhat-TDS.

Los investigadores observaron que un actor comenzó a usar dominios como realstatistics[.]info  para redireccionar a los visitantes a los EKs, con cientos de éxitos registrados en este dominio desde inicios de junio. Iniciando con julio, el dominio realstatistics[.]pro también comenzó a aparecer en registros, con ambos siendo inyectados como scripts en sitios web comprometidos, lo que resulta en ataques en navegadores.

De acuerdo con Nicholas Griffin de Forcepoint, estos dominios son utilizados como TDS, lo que significa que pueden determinar si un objetivo es de interés o no, aplicando redirección selectiva de este modo. Estas puertas basadas en web, redirigen a usuarios a contenido dependiendo de quienes son, tomando en consideración criterios como geolocalización, navegador, sistema operativo y si se les ha enviado ya el contenido malicioso.

Fuente de información original. 

Inscríbete al curso CEH y domina las técnicas de Hackeo Ético para el aseguramiento de tu organización.

cuatro-notasComprometen ética para pasar auditorías

 

Ethics049webIV

 

Un nuevo estudio del vendedor de administración de seguridad FireMon muestra que más de un cuarto (28%) de los expertos de TI, encuestados durante la conferencia de seguridad informática europea en Londres, admitieron haber comprometido su ética para pasar auditorías.

Esto representa un salto del 6% de hace cinco años, cuando la misma pregunta fue hecha.

En su reporte, FireMon dice que esto es muy probable que se deba a la creciente complejidad que los expertos de redes TI necesitan manejar, así como la diferente tecnología y seguridad. Todo esto lleva a los expertos de TI a estar bajo “inmensa presión”.

Más de la mitad (51%) dijeron que sentían como si estuvieran pasando la mayoría del tiempo mitigando en lugar de realizando trabajo de seguridad significante. Otro 56% dijo que añadieron un producto simplemente para cumplir con los requerimientos de regulaciones, aunque supieran que el producto ayudaría muy poco a la compañía.

Fuente de información original. 

cinco-notasHackean cuenta del telescopio Kepler

 

nasa-874480_960_720

 

La cuenta de Twitter del telescopio Kepler de la NASA ha sido hackeada y en lugar de vistas a otros planetas, los visitantes fueron recibidos con un tuit que mostraba la parte trasera de una mujer.
Kepler es la misión de la NASA para buscar nuevos planetas y las personas que siguen su cuenta de Twitter típicamente la visitan para aprender acerca de nuevos descubrimientos de planetas y ver interpretaciones de artistas de los nuevos mundos. Pero esta vez, los visitantes vieron otra clase de objeto.

La NASA retomó de nuevo el control y el enfoque ha vuelto a su propósito original. El hackeo tiene todos los atributos de un “joven aburrido en el sótano”, pero al menos un investigador de seguridad señala que un hackeo a este nivel señala una seria falla por una entidad gubernamental que debería saber más.
“Twitter ofrece un número de excelentes herramientas de protección”, dice Jason Hart, el CTO de protección de datos en Gemalto. “Sin embargo, éstas sólo funcionan si el usuario recuerda activarlas”.

Fuente de información original. 

seis-notasVulnerabilidad afecta a productos D-Link

 

D-Link_Logo_Blue_strap

 

Una vulnerabilidad afectando a cámaras Wi-Fi de D-Link, revelada por investigadores en junio, ha sido observada que afecta a más de 120 de los productos de la compañía. Los expertos identificaron cerca de un millón de dispositivos potencialmente vulnerables accesibles a través de Internet.

La compañía de seguridad de IoT Senrio reportó el mes pasado que había identificado una vulnerabilidad de stack overflow en las populares cámaras Wi-Fi DCS-930L de D-Link. Los investigadores dicen que la vulnerabilidad puede ser explotada por un atacante remoto para ejecutar código de manera arbitraria, incluyendo la sobreescritura de la contraseña de administrador en los dispositivos afectados.

Cuando se reveló su existencia, Senrio dijo que D-Link había estado trabajando en corregir la falla. El vendedor ha analizado la vulnerabilidad y determinó que en realidad afecta a más de 120 cámaras de D-Link, access points, routers, módems, soluciones de almacenamiento y productos de hogar conectados.

Fuente de información original. 

siete-notas

Google corrige vulnerabilidades 

 

17332687840_2647bc7b2e_b

 

Google publicó el miércoles un comunicado para su más reciente actualización de seguridad para el sistema operativo Android, revelando que un total de 108 vulnerabilidades fueron resueltas en la popular plataforma móvil.

El gigante de Internet decidió dividir su actualización del mes en dos partes, una corrige 33 fallas que impactan a todos los dispositivos Android que existen y otra para incluir arreglos para 75 vulnerabilidades específicas de dispositivos en varios controladores.

Esta es la primera vez que una actualización mensual ha sido dividida en dos partes y se enfoca en controladores, pero no sin una razón: el mes pasado, Google resolvió 16 fallas en controladores Qualcomm, después de que un problema crítico en el Qualcomm Secure Execution Environment (QSEE) fuera encontrado afectando al 60% de todos los dispositivos Android.

De las 75 vulnerabilidades resueltas en varios controladores, 15 fueron catalogadas críticas, todas siendo problemas de elevación de privilegios.

Fuente de información original. 

Inscríbete al curso CEH y domina las técnicas de Hackeo Ético para el aseguramiento de tu organización.

 

Share This