uno-notasCongelan fondos de facebook

 

facebook-388078_960_720

 

La batalla legal entre el gobierno de Brasil y Facebook parece no tener final.

El servicio de mensajería perteneciente a Facebook, Whatsapp, ha sido bloqueado ya un total de tres veces en Brasil desde diciembre por fallar en cumplir con una orden de la corte pidiendo a la compañía acceso a datos de Whatsapp bajo investigación criminal.

Pero ahora, el gobierno de Brasil ha tomado un paso más estricto aún.

El miércoles, el fiscal federal del estado brasileño del Amazonas dijo que la corte congeló $11.7 millones de dólares de fondos en la cuenta bancaria de Facebook, según reporte de Reuters.

El fiscal ha dicho que la decisión de congelar los fondos de Facebook fue tomada después de que el gigante de las redes sociales fallara en cumplir con la orden de la corte para entregar datos de usuarios de Whatsapp que estaban bajo investigación criminal. Debido a que la comunicación en Whatsapp está cifrada de punto a punto, incluso la compañía no podría ser capaz de acceder a cualquier mensaje intercambiado entre usuarios.

Los representativos de Facebook no estuvieron disponibles para comentar de la reciente decisión tomada por la corte brasileña.

Fuente de información original. 

dos-notasMalvertising toma 1 millón de víctimas 

 

Screen Shot 2016-07-29 at 2.21.50 PM

 

Una campaña de malvertising nombrada AdGholas ha tomado un número de víctimas de hasta 1 millón por día durante su ejecución de un año.

Descubierta por Proofpoint y terminada este mes después de que redes de publicidad fueron alertadas, AdGholas, muestra que los atacantes continúan evolucionando sus técnicas para ser exitosos y permanecer cautelosos y efectivos en contra de los más recientes avances en defensa.

Por ejemplo, AdGholas cuidadosamente apuntaba a anuncios maliciosos y filtraba sus imitaciones basadas en los ajustes de la PC de la víctima, así como su zona horaria.

Además de los objetivos precisos, usaba sitios web cuidadosamente clonados para evadir la detección y usaba esteganografía, que es la práctica de ocultar código en imágenes, texto, HTML y demás para evitar la detección por medios tradicionales.

El malvertising abusa de redes de publicidad legítimas y redes de dudosa referencia para mostrar anuncios a lo largo de un amplio rango de propiedades web; estos anuncios, como consecuencia, son unos de los más grandes conductores de tráfico de exploit kits que son usados para apuntar a usuarios con las llamadas descargas “de paso”.

Fuente de información original. 

tres-notas Alerta por campaña de phishing

 

3890718857_c021a4d254_b

Una campaña de phishing dirigida a clientes de Netflix está en boca de todos, robando las credenciales de login. Desde que recientemente Netflix anunciara un aumento en la cuota de su servicio, los spammers vieron una oportunidad para explotar la situación.

De acuerdo con investigadores de AppRiver, los correos de phishing intentan personificar un correo de verificación de cuenta de Netflix. Este mensaje alerta al objetivo de un posible “problema” con su cuenta y luego le pide a la persona que de clic en el enlace otorgado. No está claro, añadieron, si el sitio que está siendo explotado intenta robar sólo las credenciales de login del cliente de Netflix o si hay una meta financiera en mente, como los números de tarjeta de crédito.

Mientras que una captura de pantalla del mensaje muestra que los atacantes son astutos en usar el logo de netflix y el estilo de la marca, una mirada más a detalle a la palabrería debería alertar a los destinatarios sobre la naturaleza del mensaje, errores de gramática y sintaxis son una señal muy obvia.

La campaña está en plena marcha; hasta la fecha, AppRiver ha puesto en cuarentena a más de 12,000 mensajes.

Fuente de información original. 

Inscríbete al curso CEH y domina las técnicas de Hackeo Ético para el aseguramiento de tu organización. [/but

cuatro-notasArrestan por ataque a exempleado

 

20070509_Citibank

 

Un antiguo empleado de Citibank fue sentenciado a 21 meses en prisión después de haber deshabilitado routers y el 90% del acceso a la red de la firma a través de todo Norteamérica.

En febrero del 2016, el residente de Dallas lennon Ray Brown admitió haber dañado una computadora protegida de Citibank en el 2013 al transmitir código y comandos que borran las configuraciones de ejecución de 10 routers de Citibank Global Control Center, de acuerdo con un comunicado de prensa del 25 de julio del departamento de justicia.

Las acciones de Brown resultaron en la pérdida de conexión de aproximadamente el 90% de toda la red de Citibank a través de Norteamérica.

Fuente de información original. 

cinco-notas Mejorarán defensas en Android 7.0

 

html5_android_warrior_by_richtaur-d49g6vf

 

En un intento por mejorar la seguridad de Android, Google está buscando integrar las más recientes defensas de Linux en la siguiente versión del popular sistema operativo de smartphone.

De acuerdo con el gigante de internet, una serie de mecanismos han sido habilitados en Android, los cuales están agrupados en dos categorías; protecciones de memoria y reducción de surgimiento de ataques.

La meta principal, dice Google, es entregar una mejor seguridad de kernel y asegurarse que su integridad sea mantenida incluso cuando las vulnerabilidades sean descubiertas.

Para el siguiente lanzamiento de Android 7.0, con el nombre clave Nougat, Google está planeando protecciones de memoria, como el tener la memoria marcada como de “lectura solamente/no ejecución”, restringiendo el acceso a kernel para el espacio de usuarios y mejorando la protección en contra de sobrecargas de buffer. La nueva iteración de la plataforma tendrá una verificación de inicio estrictamente reforzado, reveló también Google a inicios del mes.

Fuente de información original. 

seis-notas Nuevo troyano detectado en Android

 

android-malware

 

Un nuevo troyano de Android llamado SpyNote ha sido identificado por investigadores que advierten que ataques se aproximan.

El troyano, encontrado por el equipo de la Unidad 42 de Palo Alto Networks, no ha sido visto en ninguna campaña activa, pero la Unidad 42 cree que, debido a que el software ahora está disponible ampliamente en la dark web, será pronto usada en una ola de ataques por venir.

La Unidad 42 descubrió el troyano mientras monitoreaban discusiones sobre malware en foros. Los investigadores dicen que ahí es donde encontraron una herramienta de construcción de malware específicamente diseñada para el troyano SpyNote.

SpyNote, de acuerdo con el equipo de la Unidad 42, tiene un amplio rango de características de backdoor que incluyen la habilidad de ver todos los mensajes en un dispositivo, espiar en las llamadas telefónicas, activar la cámara del teléfono o el micrófono remotamente o rastrear la ubicación GPS del teléfono. el apk que contiene la herramienta de acceso remoto (RAT) SpyNote, le da al atacante el completo acceso al teléfono de la víctima.

Fuente de información original. 

siete-notasFallan en proteger datos de las empresas

 

DROWN_logo.svg (1)

 

La firma de seguridad Blue Coat ha analizado miles de aplicaciones de nube utilizadas por organizaciones y determinaron que una gran mayoría de ellas falla en proteger de manera adecuada los datos sensibles de la empresa.
Elastica Cloud Threat Labs de Blue Coat ha conducido la investigación en más de 15,000 aplicaciones empresariales de nube y más de 100 millones de documentos compartidos y almacenados en estas aplicaciones.
Los investigadores encontraron que las organizaciones utilizan 20 veces más las aplicaciones de nube de lo que piensan, con un promedio de 841 aplicaciones por empresa. El análisis de la firma de seguridad reveló que el 99% de las aplicaciones evaluadas carecen de controles y características de seguridad y cumplimiento necesitadas para la protección de datos empresariales en la nube.
Mientras que aplicaciones desarrolladas por vendedores grandes, como Box, Office 365 y Salesforce, son apropiadas para uso en los negocios, una gran mayoría de las otras aplicaciones no lo son. Los expertos determinaron que el 95% de las aplicaciones no están en cumplimiento con SOC 2 (Control de Organización de Servicios), el cuál requiere a las aplicaciones que tengan controles básicos de seguridad, privacidad, confidencialidad, procesamiento de integridad y disponibilidad.

Fuente de información original.

Inscríbete al curso CEH y domina las técnicas de Hackeo Ético para el aseguramiento de tu organización. [/but

Share This