Fuga de 200 millones de credenciales
Yahoo y sus usuarios podrían estar enfrentando una fuga de proporciones épicas si se demuestra que el hacker que asegura haber obtenido 200 millones de credenciales está diciendo la verdad.
Un hacker que se hace llamar Peace le dijo a Motherboard que estaba vendiendo la información de cuentas en el mercado The Real Deal ubicado en la dark web. Peace que está pidiendo 3 bitcoin, o cerca de $1,800 dólares por los datos que Motherboard dijo contenían nombres de usuario, contraseñas cifradas con hash, fechas de nacimiento y algunas direcciones de correo electrónico de respaldo.
Yahoo aún no ha respondido a las peticiones de dar información acerca de la supuesta fuga de datos, pero Motherboard dijo que la compañía conoce acerca del suceso, pero no confirma ni niega la exactitud del mismo.
Peace ha estado involucrado también con la venta de credenciales de LinkedIn y MySpace.
Fuente de información original.
Kaspersky abre programa de Bug Bounty
Kaspersky Lab está dispuesto a pagar hasta $50,000 en recompensas a hackers que encuentren vulnerabilidades de seguridad en sus productos, gracias a un nuevo programa de bug bounty que lanzó hoy en conjunto con HackerOne.
Durante la fase inicial de seis meses que inicia el día de hoy, los investigadores de seguridad son alentados a examinar los productos insignia de la compañía, Kaspersky Internet Security y Kaspersky Endpoint Security.
Los tipos de vulnerabilidades en el alcance incluyen escalación de privilegios local, acceso no autorizado a datos de usuario y ejecución de código remota.
Lanzado para coincidir con la conferencia Black Hat que se está llevando a cabo en Las Vegas esta semana, el programa correrá en la plataforma de software como servicio HackerOne, la cuál provee la tecnología y automatización para ayudar a las organizaciones llevar a cabo sus propios programas de administración de vulnerabilidades y bug bounty.
Fuente de información original.
NASA sufre fuga de credenciales
Un tesoro de credenciales de login (correos electrónicos y contraseñas) pertenecientes a empleados de la Administración Nacional de Aeronáutica y Espacio (NASA, por sus siglas en inglés) fueron publicadas en un Pastebin por un usuario llamado “PLASTYNE (Anarchy Ghost)” que parece estar asociado con el grupo hacktivista conocido como “Brazil All hack Team”.
Las credenciales filtradas fueron vistas por SCMagazine.com después de que la fuga fuera descubierta por el CEO de Red Cell Infosec, Dominique Davis. Los datos expuestos en el sitio incluían información acerca de los múltiples puntos de entrada de la NASA, incluyendo recursos de red compartidos, máquinas con salida a internet conteniendo múltiples vulnerabilidades de sistema operativo sin corregir, una impresora sin contraseña que un atacante pudiera usar para entrar a la red y causar más daño y otra instrucción acerca de cómo conectarse a las redes de la NASA.
La NASA fue alertada de las fallas el fin de semana y respondió adecuadamente, de acuerdo a un correo electrónico visto por SCMagazine.com. La respuesta fue “más rápida que cualquier equipo de respuesta del gobierno que haya visto”, dijo Davis.
Fuente de información original.
Inscríbete al SSCP y aprende sobre los aspectos técnicos de la Seguridad Informática.
Ransomware como un modelo de negocio
El ransomware ya no es una manera rápida y sencilla para que los criminales hagan dinero, ahora es considerado un “elemento permanente en el panorama de amenazas”, al menos de acuerdo con la Reseña de Malware en el segundo cuarto del 2016 de PhishMe.
El nuevo reporte de los expertos de seguridad dice que el ransomware ahora cuenta como el 50% de las configuraciones de malware, lo que significa que es ahora un modelo maduro de negocio. También dice que no muestra señales de que vaya a desaparecer.
Hay tres tendencias clave que han sido registradas previamente, pero ahora son consideradas “firmemente establecidas”, por PhishMe, y estas incluyen ransomware de cifrado, elevación en técnicas de evasión y ataques simples.
El ransomware es considerado un “modelo de negocio probado y confiado”; más y más de estas cargas maliciosas vienen con “técnicas simples de evasión”, para evadir soluciones de seguridad previamente instaladas; y finalmente, mencionan que los ataques simples siguen siendo efectivos. Un número significante de malware fue registrado con “actores menos sofisticados” conteniendo ajustes y características más robustas.
Fuente de información original.
Empresas fallan en seguridad en móviles
De acuerdo a un nuevo reporte de MobileIron, las empresas aún no están haciendo lo suficiente para proteger datos corporativos en las aplicaciones móviles y dispositivos de amenazas.
De acuerdo con el reporte Mobile Security and Risk Review para el segundo trimestre del 2016, menos del 5% de las empresas están utilizando software de detección de amenazas en móviles y sólo el 8% tienen una política reforzada de actualización de sistema operativo en marcha.
Además, el 40% de las empresas han experimentado dispositivos extraviados (un incremento del 7% del cuarto trimestre del 2015) y un 27% tenía políticas obsoletas, más que el 20% reportado en el cuarto trimestre del 2015.
Estas estadísticas son tan sorprendentes como alarmantes. No sólo el número de dispositivos móviles y aplicaciones usadas en las empresas está creciendo, sino que el panorama de amenazas de seguridad en móviles está desarrollándose más rápido que nunca.
Fuente de información original.
Inscríbete al CSSLP y aprende a proteger efectivamente a las aplicaciones de vulnerabilidades.
Google corrige vulnerabilidades críticas
Google anunció el lunes nuevas actualizaciones de seguridad para el sistema operativo Android, enfocándose principalmente en resolver una serie de bugs críticos en controladores, algunos de los cuales se habían reportado hace años.
El mes pasado, Google separó la actualización mensual de Android en dos partes, una enfocada en resolver problemas de la plataforma en sí y la otra enfocada en controladores y otros componentes. Este mes, la actualización se enfoca en fallas que han sido largamente ignoradas hasta ahora: 81 vulnerabilidades afectando a controladores y componentes, muchas de los cuales fueron reportados en el 2014.
La primera parte de las actualizaciones mensuales resuelven 22 vulnerabilidades en Android, incluyendo 3 bugs críticos en Mediaserver y 10 bugs de alta severidad y 9 de mediana severidad en otros componentes. Desde que Google comenzó a realizar las actualizaciones mensuales hace un año, el componente de Mediaserver ha recibido correcciones constantes para numerosas vulnerabilidades, una tendencia que aún continúa.
La mayoría de las vulnerabilidades afectando a varios componentes de Qualcomm fueron reportadas en el 2014, mientras que muchas otras fueron reportadas el año pasado. Sólo algunas de las vulnerabilidades fueron reportadas este año. Sin embargo, muchas de las fallas que impactaron a otros componentes de Android eran también bugs con dos años de antigüedad que no habían sido corregidos hasta la fecha, aún cuando algunos eran críticos.
Fuente de información original.
Firefox mejora protección de descargas
Mozilla anunció el lunes que protección para descargar en Firefox 48 ha sido expandida para incluir software potencialmente no deseado y descargas no comunes.
Mozilla introdujo la protección para descargas hace dos años en Firefox 31 para Windows, y luego lo añadió a Mac y Linux en Firefox 39. Diseñado para advertir a usuarios cuando están a punto de descargar archivos peligrosos, la función es sostenida por la API de navegación segura de Google y tiene la finalidad de complementar las advertencias ya disponibles en sitios web potencialmente maliciosos.
Ahora, como Google ha expandido el servicio de navegación segura para cubrir más tipos de archivos maliciosos, Firefox está expandiendo sus capacidades de seguridad también, como explica Francois Marier, Ingeniero de seguridad y privacidad en Mozilla en una publicación de blog.
Iniciando con Firefox 48, los usuarios serán alertados cuando intenten descargar una aplicación que podría realizar cambios inesperados en la computadora, de otra manera conocidos como programas o aplicaciones potencialmente no deseados (PUP o PUA, por sus siglas en inglés). Estas aplicaciones podrían recolectar información del usuario, mostrar publicidad, instalar barras de herramientas u otras aplicaciones con intenciones cuestionables o usar varias técnicas para que sea difícil el desinstalarlas.
Fuente de información original.
Recent Comments