Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO 12 - N° 06 - JUL 16

NOTICIAS

Internet como arma: cómo opera el terrorismo islámico

La utilización de las redes sociales para difundir imágenes “heróicas” y los chats encriptados en distintas aplicaciones son algunas de las formas en que ISIS saca provecho de la web.

Leer más


Como WhatsApp, Facebook Messenger encriptará los chats de "punta a punta"

La nueva función permitirá que las conversaciones sólo puedan ser leída por el remitente y el receptor de los mensajes.

Leer más

 

Nuevo accidente pone a Tesla en el punto de mira

La función "Autopilot" de Tesla vuelve a estar en entredicho tras el accidente ocurrido en Pensilvania, sin víctimas mortales, en el que se vio involucrado un Model X. El dueño de una galería de arte en Detroit informó a la policía que el sistema de conducción asistida "Autopilot" estaba activa cuando su Model X, todo camino eléctrico de 7 plazas equipado con dos motores, se estrelló y volcó en la autopista de Pensilvania. Leer Más


Internet como arma: de qué modo opera el terrorismo islámico

La utilización de las redes sociales para difundir imágenes “heróicas” y los chats encriptados en distintas aplicaciones son algunas de las formas en que ISIS saca provecho de la web

"Sin dudas la guerra está en evolución. Y la ciberguerra ha sido siempre un tema. No obstante, esta es la primera ciberguerra de estas características que conozco", dijo uno de los subdirectores de Ghost Security Group (GSG), una organización de hackers éticos —como se llaman a sí mismos— que se dedica a juntar información de las acciones de Estado Islámico (ISIS) en sus propios sitios, para luego dañarlos.

En general la idea de una ciberguerra es la de un estado nacional que hackea otro para obtener información clasificada, agregó Raijin Rising en un chat encriptado. "O envía ataques como Stuxnet", el primer gusano informático que se conoció que espió y reprogramó sistemas industriales en Irán, entre otros países. "Esto es completamente diferente —siguió el director de Operaciones de GSG—. Parece que la guerra de guerrillas de ISIS requiere en enorme medida de internet, es transfronteriza".

Internet como un arma

Los videos de ejecuciones de rehenes, muy bien filmados, fueron la marca de origen de las operaciones de ISIS: no sólo las decapitaciones en sí, sino su circulación en la red como mensaje audiovisual. Luego pasaron a mostrar ejecuciones masivas.

El almirante Michael Rogers, titular del Cibercomando de los Estados Unidos y director de la Agencia de Seguridad Nacional (NSA) dijo en una audiencia ante el Senado en abril de 2016 que ISIS "ha empleado el poder de la arena informativa para promulgar su ideología a nivel global, reclutar a nivel mundial, generar ingresos y mover dinero, además de coordinar algún nivel de actividades".

Y si bien los Estados Unidos han vivido en conflicto 222 de sus 240 años como nación, "el modo en que se encuentran hoy enredados con ISIS es diferente a cualquier otra forma en el pasado del país", según escribió Nick Bilton en Vanity Fair: "ISIS emplea la tecnología mejor que muchas start-ups".

En lo que respecta a convertir internet en un arma, se trata de llegar con su mensaje a tantos ojos como sea posible —escribió su respuesta Raijin Rising—. Además, como sucede con toda nueva tecnología, comienza a la escala pequeña de una élite y es costosa, pero luego se abre camino en el mundo a medida que los precios bajan. Los terroristas sacan ventaja de tecnologías como comunicación y encriptación, y las convierten en sus armas de guerra. Los detalles ya se han divulgado y se emplean para juegos peligrosos.

Los caminos de ISIS en la web

El integrante de GSG numeró seis recursos básicos de ISIS para explotar la red:

¿Ciberataques también? Los ciberataques son una historia completamente diferente, pero digamos que en este momento quienes hacen hacking en ISIS no tienen la capacidad de elegir un objetivo y ponerlo en peligro. Sólo afectan al azar aquellos sitios que caben en una pequeña ventana de vulnerabilidad que ellos saben cómo romper. Si resulta que el sitio contiene algo importante, o algo a lo cual puedan hacer parecer importante, entonces lo comunican como una filtración, con bombos y platillos.

Fuente: Infobae.com

 


Como WhatsApp, Facebook Messenger encriptará los chats de "punta a punta"

La nueva función permitirá que las conversaciones sólo puedan ser leída por el remitente y el receptor de los mensajes. La red social de Mark Zuckerberg anunció hoy que ofrecerá una opción de "encriptación de punta a punta" para los usuarios de su servicio de mensajería móvil Messenger, siguiendo una tendencia que apunta hacia una mejor seguridad y protección contra la vigilancia electrónica.

La "conversación secreta", como se llamará la nueva función, sólo podrá ser leída por el remitente y el receptor de los mensajes.

Por el momento estarán disponibles de manera limitada y a prueba, según un informe distribuido por el gigante estadounidense de tecnología.

La nueva función servirá para "pedirle consejos médicos a un doctor, enviar información privada sobre cuentas a tu pareja, o hasta tu número de seguridad social", ejemplificó el vicepresidente de la red social, David Marcus, en su página de Facebook.

Y argumentó: "Es importante tener opciones a mano para compartir este tipo de mensajes muy delicados".

Facebook se decidió a implementar este tipo de encriptación de punta a punta en su servicio de mensajería luego que WhatsApp, Telegram, Google y Apple hicieran cambios estructurales en este sentido.

Según un comunicado de la empresa de Mark Zuckerberg, la nueva función será opcional "porque mucha gente quiere que Messenger funcione cuando uno cambia de dispositivo, como una tableta, una computadora de escritorio o teléfono" y los mensajes encriptados solo pueden leerse en un dispositivo.

 

Fuente: Clarin.com


Nuevo accidente pone a Tesla en el punto de mira

La función "Autopilot" de Tesla vuelve a estar en entredicho tras el accidente ocurrido en Pensilvania, sin víctimas mortales, en el que se vio involucrado un Model X. El dueño de una galería de arte en Detroit informó a la policía que el sistema de conducción asistida "Autopilot" estaba activa cuando su Model X, todo camino eléctrico de 7 plazas equipado con dos motores, se estrelló y volcó en la autopista de Pensilvania.

Aunque afortunadamente conductor y copiloto hayan sobrevivido al accidente, para Tesla Motors, el fabricante de vehículos completamente eléctricos, supone un nuevo fuego mediático que pone a los organismos legisladores y consumidores alerta sobre la fiabilidad de los sensores y la inteligencia artificial a la hora de conducir los vehículos en el futuro.

La policía dijo a la prensa local que el conductor, con el que no han podido contactar todavía, aseguró que a la hora del infortunio el "Autopilot" estaba activo. Tesla difiere, de momento, con esta versión, y alega que no tienen datos que sugieran que la función "Autopilot" estuviese activa en el instante del choque. "Cada vez que hay un accidente significativo, Tesla recibe una alerta de colisión. Y como hacemos con todas ellas, inmediatamente nos ponemos en contacto con el cliente para saber que está a salvo. Hasta que no conteste, no podremos realizar una investigación más elaborada", declaró la compañía a través de un comunicado a Electrek.

El suceso ocurrió un día después de que la NHTSA, agencia gubernamental con el objetivo de salvar vidas y reducir los accidentes de tráfico, abriese una investigación por el accidente mortal sucedido el pasado mayo en Florida.

Antecedentes

Otro choque sin víctimas mortales ocurrió en junio, en el que se vio involucrado otro Model X que, según las declaraciones del conductor, aceleró solo hasta estrellarse contra un edificio. Tesla revisó el registro del coche, al que tiene acceso, y determino que el vehículo estaba operando correctamente en modo de control manual y que nunca fue empleada la función "Autopilot" o el control de velocidad de crucero.

Tesla tendrá que aclarar el incidente y confirmar su versión preliminar, mas el debate sobre la capacidad que tienen las compañías para conducir por sus clientes está más abierto que nunca. La NHTSA dice que está investigando el caso para saber si las funciones de asistencia estaban activas en el momento del choque.

Fuente: Hypertextual

 

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ediciones Anteriores

 

Envíenos su Comentario

 

Conferencias 2016, 2015, 2014 y anteriores aquí

 

Últimas Conferencias:

 

 

 

 

Noticias Anteriores:

Hackearon a Mark Zuckerberg por usar la misma contraseña

Se intensifica la guerra informática entre Irán y Arabia Saudita

Corea del Norte roba miles de documentos militares de Corea del Sur

WhatsApp Gold, una falsa versión premium que pone en riesgo datos personales

Google quiere que dejemos de utilizar contraseñas en nuestro móvil antes de que acabe el año

Internet permite al terrorismo globalizar todos sus mensajes

Crece otra modalidad de cibercrimen: el pago de rescate por el secuestro de datos

El FBI logra acceder a los datos del iPhone del caso San Bernardino

El Proyecto Tor dice NO dará puerta trasera al FBI

Facebook activa Safety Check por los atentados de Bruselas

Los 'hackers' de Anonymous inquietan a las instituciones por sus métodos

Google Play, bajo ataque de malware pornográfico

HackingTeam vuelve a la carga con una nueva versión de su malware

Terrorismo drone: barato, temible, indetectable y mortífero

Ciberataque coordinado a la red eléctrica de Ucrania

Lenovo usa contraseña 12345678 en herramienta

Las diez claves del reclutamiento cibernético del Estado Islámico

Irán realizó ataques cibernéticos contra el Departamento de Estado de EEUU

Anonymous declara la guerra por los atentados en París

Cisco da un duro golpe al ransomware

Dejar de ser amigos en Facebook se puede considerar acoso laboral

La App Store de Apple infectada con el malware XCodeGhost

LinkedIn debe pagar 13$ millones por su persistencia al enviar emails

El Spyware que hundió 42% las acciones de Volkswagen

Alarma en la web: hackearon 39 aplicaciones del App Store

Facebook, el gran bazar de los traficantes de seres humanos

El uso de un mail privado hunde su campaña y Hillary pide perdón

Un ingeniero crea un bot que burla los controles de retuits en Twitter

Google logra detectar virus que afectaría 900 millones de teléfonos

La nueva guerra: automotrices contra hackers

Demuestran que Gobierno de Ecuador hackeó a opositore

Google creó una línea de tiempo con la historia de cada usuario

Desmantelaron una red de pornografía infantil en Argentina

Renunció jefa de Personal del gobierno de EEUU tras un hackeo masivo

Primeras repercusiones en Latinoamérica del escándalo de "Hacking Team"

Microsoft dejará que los gobiernos europeos revisen su código fuente

La caída de un servidor puso en jaque las conexiones a internet

El ciberdelito es ya la tercera forma delictiva a nivel mundial

Un tribunal de EEUU declara ilegal la recolección de datos de la NSA

El gobierno de EEUU espía las llamadas de millones de ciudadanos

Los rastrearon por un smartphone que habían robado y terminaron detenidos

Filtrados los datos personales de los delegados del G20 por un error en el email

Un tercio de los americanos han cambiado sus hábitos en Internet y al teléfono tras Snowden

McAfee contribuye en el desmantelamiento de Beebone

ISIS reveló la identidad y la ubicación de 100 militares de EEUU y ordenó asesinarlos

El sitio del Ministerio de Defensa chileno sufrió un hackeo con mensajes alusivos a ISIS

Anonymous publica 2.500 cuentas de Twitter vinculadas al Ejército Islámico

Hackers filtran proyectos de reactores nucleares surcoreanos

Un soft la ayudó a descubrir que un conocido le había robado la notebook

Un grupo de ciberdelincuentes robó cientos de millones de más de 100 bancos de todo el mundo

Amenaza informática que pide rescate por archivos se extiende por América Latina

Sitio web de encuentros tuvo que pagar para que piratas no revelen datos de usuarios

Yihadistas hackearon las webs de más de 40 municipalidades de España: "Yo soy ISIS"

El ISIS hackeó las cuentas de Twitter y YouTube del Comando Central de los EEUU

Anonymous comenzó su venganza por el ataque a Charlie Hebdo

Francia sufrió 19.000 ciberataques desde el atentado contra Charlie Hebdo

Robo millonario a Sony Pictures filtran películas antes de su estreno

El mensaje de Anonymous a la policía de EE.UU.

Operación internacional da un golpe letal a 413 sitios criminales, incluyendo Silk Road 2.0

Infiltraciones en la red de la Casa Blanca

Google presentó una llave USB para dar seguridad a sus servicios

Cuatro horas atrapados en un avión por el nombre de una red WiFi

Europa le dice adiós al "modo avión"

Facebook renueva su plataforma de publicidad online: MONITOREO de usuarios

InfoSecurity 2014: la transformación de la seguridad

FBI acusó a China de hackear compañías de EEUU

‘Operación Emmental’ ataca banca en línea y autenticación de dos factores

TOR confirma que el anonimato en la Deep Web fue roto

Bloquean en Argentina el sitio para compartir archivos más popular de Internet

Swivel Secure refuerza sus operaciones de Latinoamérica

Cientos de empresas energéticas en manos de un grupo de hackers

Microsoft soluciona problema que no permitía actualizar hacia Windows 8.1

ARGENTINA: Detienen a pedófilo buscado por el FBI

Facebook presenta el centro de prevención del ciberacoso

Un argentino demostró que se pueden hackear los semáforos

Liberan en Colombia a acusado de espiar al gobierno y a las FARC

Hackers Siguen Atacando redes Scada

Un 'hacker' alemán burla a la NSA

440 años de prisión para un miembro de Anonymous

Colombia: descubren nuevo caso de espionaje al proceso de paz

Insólita historia del robo de una notebook a un turista en Buenos Aires

Kaspersky Lab desenmascara una avanzada operación de espionaje que funcionó 7 años

Argentina: “El nuevo Código da buena herramienta para investigar los delitos informáticos”

CHILE: PDI detuvo a hacker que estafó a clientes de Falabella

COLOMBIA: posible 'alianza' entre hackers y militares

NSA tendría un catálogo de equipos infectados con "puertas traseras"

Lavabit y Silent Circle crean la Dark Mail Alliance que pretende devolverle al ‘e-mail’ la confianza perdida

Encuentran en Rusia planchas y teteras espías procedentes de China

Éstos son los 10 hackers más buscados por el FBI en el mundo

Operaba en plena Capital | Argentina: Un joven hacker robaba hasta US$ 50 mil por mes en la Web

Pornografía infantil: Uruguay lanza acción internacional

HP ofrecerá 300,000 dólares en Mobile Pwn2Own 2013, un concurso de hacking

En búsqueda de la seguridad perdida

Diseñador del HTC One y otros ejecutivos de HTC, detenidos

El pueblo habla: El uso de la red Tor se incrementa más de 100% en agosto

Perú: El Poder Ejecutivo quiere encarcelar a delincuentes informáticos

Cinco delincuentes son acusados del mayor ciberataque de la historia tras robar 160 millones de tarjetas de crédito

Sitio de Apple ‘revive’ tras hackeo

Hackean el sistema informático de los automóviles

Últimas filtraciones de Edward Snowden enfurecen a la UE con EEUU

Siete de cada diez chicos que utilizan Facebook son acosados por pedófilos

Microsoft recluta hackers para mejorar la seguridad de sus productos

SOPHOS y su representante M3CORP presente en Infosecurity Tour 2013 - San Pablo, Brasil. 

Los iPhones pueden ser hackeados con un cargador modificado

Hacking policial y uso de troyanos ¿es lícito?

Condenado a 1 año de cárcel por hackeo a Sony

Operación PITIUSA y el Lado Oscuro de la Seguridad Informática

Vasos sanguíneos, nueva clave de seguridad

Un masivo ciberataque afectó la velocidad de Internet

RSF denuncia a cinco países "enemigos de internet"

Anonymous publica 14 GB de información relacionada con Bank of America y otras organizaciones

La Unión Europea vs Google

El 70% de las nubes privadas no lo son en realidad

EE UU advierte del riesgo de un “inminente” 11-S informático

TODOS CONTRA MEGA

Script en Python para obtener las contraseñas de PLCs de Siemens

McAfee se fuga con ayuda en México

El fantasma de la censura acosa a Internet

Anonymous inicia una operación contra Zynga por "el indignante trato de los empleados"

Fallos en las tarjetas de embarque podrían permitir a los terroristas llevar a bordo artículos ilegales

Hackers de Anonymous filtran 1,3GB de información de los servidores de la policía estatal de Italia

Hackers interrumpen servicio de internet en Irán

Ataque contra grandes bancos de EE.UU. por el filme antimusulmán

La Casa Blanca reconoce ataque de hackers chinos

Ecuador: Hackers colocan video pornográfico en pantalla de centro comercial

Detienen a otro hacker de LulzSec por ataque a Sony

ARGENTINA: Las páginas web del INDEC y La Cámpora fueron atacadas por Anonymous, el grupo hacker internacional

Grave fallo de privacidad en Skype

Estados Unidos e Israel desarrollaron Flame para atacar el programa nuclear de Irán

Hacker publica editorial falso en The New York Times

Ryan Cleary de Lulzsec admite haber hackeado sitio web de la CIA y Pentágono

Hackearon la web de la Presidencia de Paraguay

El grupo activista Latin Hack Team ataca de madrugada la página de Internet del Consejo de Seguridad Nuclear

Anonymous atacó la web de la Corte Suprema de Justicia de Argentina

El hombre que controló 30 millones de computadoras

Twitter, un arma poderosa para sortear la censura en Venezuela

Hackers de Anonymous atacaron sitios del gobierno británico

Tener o utilizar programas de hacking será delito en Europa

¿El mundo avanza hacia una (ciber)policía global?

Hackers de Anonymous intervienen la página web de la policía en Chile

Android es víctima de un nuevo troyano bancario

Un grupo de 'hackers' accede a correos electrónicos del Primer Ministro de Túnez

REGRESA EVENTO INFOSECURITY SAN JUAN 2012

Interpol identifica y procesa a 25 integrantes de Anonymous

Anonymous respondió a las detenciones y atacó a Interpol

Megaupload. El FBI espiaba a sus empleados desde el año 2007

Hacktivismo, nuevamente en el centro de la escena

El ciberdelito dejó 431 millones de víctimas

Infosecurity Tour MÉXICO 2011

Aumenta 37% el software malicioso para Android en los últimos tres meses

Sistemas hidráulicos de EEUU destruidos por hacktivismo

Anonymous ataca sitios web de Coahuila (México)

600.000 cuentas hackeadas al día en Facebook

Crece el “hackerazzi”, un nuevo delito informático

Viene un ciberataque más letal que el del 11S

Las vulnerabilidades móviles se triplicarán este año

Sólo dos de nueve redes sociales protegen por defecto el perfil del usuario

La guerra que no vemos

Nota de Prensa - Cátedra UPM Applus+

Anonymous lanza una ofensiva en Latinoamérica "el conocimiento es libre, la educación es un derecho"

Se Renueva Tecnopolis en Argentina

Estafadores apuntan a venta de autos por Internet

Cita de la Seguridad en Lima: InfoSecurity 2011

Los hackers se preparan para la entrega de los pwnies, los premios "Oscar" de la piratería

Un 'hacker' publica 18.000 artículos científicos de un servicio de suscripción

Seguridad y privacidad de los servidores iCloud

"Hackers" de LulzSec anuncian su disolución

Citigroup pierde millones por ‘hackers’

'Hackers' chinos atacan Gmail para robar contraseñas de políticos y periodistas

Sony confirma haber sido objeto de un nuevo ataque informático

Ataque informático al sitio internet de filial de Nintendo en EE.UU

EE.UU. lanza un plan de ciberseguridad ante las "vulnerabilidades" del sistema

PlayStation Network vuelve tras el ataque hacker

Dispositivos móviles, nuevo blanco de los cibercriminales

Facebook introduce cambios en su política contra el ciberbullying

Irán acusa a Siemens, Estados Unidos e Israel de conspirar en su contra para desarrollar el gusano Stuxnet

Descubierto método para comprar gratis a través de PayPal, Google Checkout y Amazon Payments

Ya son 50 las aplicaciones retiradas del Android Market por malware

Caen dos hermanos acusados de fraudes informáticos por más de $100 millones

Ministerio de economía francés sufre un ciberataque a gran escala

Los mayores ataques contra WikiLeaks provienen de bancos

Sextorsionó a 230 personas usando herramientas al alcance de cualquiera

En Argentina piden crear una oficina jurídica especializada en delitos informáticos

PlayStation 3 otra vez crackeada

El año de los falsos antivirus

EEUU: los ataques cibernéticos son "una enorme amenaza"