Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

 

AÑO XIV - Nº 06 - JUN 2018

Noticias


¿Necesita tu BMW un parche de seguridad?

Si eres el dueño de un BMW prepárate para una actualización en tu coche. Expertos chinos han descubierto 14 vulnerabilidades de seguridad que afectan a varios modelos.

(leer más)

Un drone consigue reducir la criminalidad en una ciudad de México

La ciudad de Ensenada, en Baja California, ha visto cómo su criminalidad se reducía en un 10% y los robos en domicilios en un 30% por la operación de un drone como apoyo a las fuerzas de seguridad. (leer más)

Facebook registra desde tus ventanas en segundo plano hasta qué movimientos de ratón haces

La compañía de Mark Zuckerberg manda casi 500 páginas al Senado de Estados Unidos con las respuestas a las preguntas que le hicieron en la audiencia de hace unas semanas. (leer más)


¿Necesita tu BMW un parche de seguridad?
Si eres el dueño de un BMW prepárate para una actualización en tu coche. Expertos chinos han descubierto 14 vulnerabilidades de seguridad que afectan a varios modelos.

Las series afectadas (algunas son de 2012) son la Serie i, Serie X, Serie 3, Serie 5 y Serie 7, con 7 vulnerabilidades los suficientemente importantes para que se les asigne un número CVE.

Los problemas se encuentran en la Unidad de Control Telemática, el Módulo de Acceso Central y la Unidad Central, a través de una serie de interfaces que incluyen vía GSM, Servicio Remoto de BMW, BMW ConnectedDrive, Diagnóstico Remoto, NGTP, Bluetooth y USB/OBD-II.

Algunos requieren un acceso local (por ejemplo vía USB) para ser explotados, pero seis, incluyendo el Bluetooth, pueden ser aprovechados remotamente, lo que los hace más peligrosos.

¿Deben preocuparse los dueños de que estos fallos pongan en peligro tanto sus coches como sus ocupantes?

En base a la descripción técnica parecería que es poco probable, aunque Keen Lab no publicará todos los detalles hasta 2019.

Pero es más realista pensar que los fabricantes de coches están en el punto de mira de los expertos de seguridad, con el grupo Volkswagen Audi sufriendo por los descubrimientos de un grupo de investigadores holandeses hace unas semanas.

BMW ya ha tuvo estos problemas anteriormente. Hace tres años padeció de un vergonzoso fallo de seguridad en el software ConnectedDrive de sus coches relacionado con el cierre de las puertas.

Más Información: https://www.press.bmwgroup.com/global/article/detail/T0281245EN

Fuente: Sophos


Un drone consigue reducir la criminalidad en una ciudad de México

La ciudad de Ensenada, en Baja California, ha visto cómo su criminalidad se reducía en un 10% y los robos en domicilios en un 30% por la operación de un drone como apoyo a las fuerzas de seguridad.

Los drones están empezando a cambiar aspectos como los servicios médicos y la seguridad. A pesar de que la regulación sigue siendo uno de los retos y que muchos gobiernos siguen buscando la manera para implementar los drones como proveedores de servicio o herramientas de seguridad, algunos casos están sirviendo de parteaguas para demostrar cómo los aparatos voladores pueden mejorar problemáticas como una respuesta rápida a la inseguridad.

En total, el drone realizó un promedio de 25 viajes al día durante cuatro meses, en total unas 1.600 misiones. El procedimiento realizado por las fuerzas de seguridad se basó en que el drone respondiera a las llamadas que recibían del 911.

El DJI Inspire 1 Quadcopter volaba hasta el lugar desde donde se produjo y, con el software de la empresa Cape, el vehículo aéreo despegaba y aterrizaba de manera automática. El drone, al llegar al lugar de los hechos, iniciaba una transmisión en directo, la cual era visualizada por los policías.

Las problemáticas se juntan con las oportunidades de estos vehículos para mejorar ciertos aspectos como la salud y la seguridad. A pesar de las piedras en el zapato a nivel legal, pruebas como la realizada en Ensenada ponen de relieve que, de contar con una regulación al respecto, los drones podrían convertirse en un gran aliado.

Fuente: Hypertextual

Inicio

Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2018 y anteriores

Últimas Conferencias:

 

 

 

 

 

 

 

 

 

 

 

 


Facebook registra desde tus ventanas en segundo plano hasta qué movimientos de ratón haces

La compañía de Mark Zuckerberg manda casi 500 páginas al Senado de Estados Unidos con las respuestas a las preguntas que le hicieron en la audiencia de hace unas semanas.

Mark Zuckerberg se sometió hace unas semanas una sesión de control por parte del Senado de los Estados Unidos hace algunas semanas, un día antes de comparecer ante el Congreso y ante también de hacer lo propio ante la Comisión Europea.

El fundador de Facebook contestó mucho –aunque buena parte fuera poco relevante tanto por sus intenciones de limitar las respuestas como por la ineptitud de algunos de los senadores– acerca de la propia compañía y Cambridge Analytica, pero otras muchas preguntas quedaron sin atender.

A pesar de todo, y como uno podría suponer, la compañía tampoco se prodiga en respuestas demasiado explícitas en esta ocasión. La sucesión de preguntas es atajada en numerosas de las contestaciones con referencias a las políticas de uso de Facebook y a datos muy generales o poco explícitos. No obstante, la extensión sí permite desgranar algunas respuestas interesantes que ofrecen más información acerca de la información recopilada por la plataforma y el uso de esta por su parte.

Si la información es poder, Zuckerberg es el rey

Una de las cuestiones candentes a las que se tuvo que enfrentar Zuckerberg era si Facebook recopilaba cierta información de personas que no eran usuarios registrados de la red social. Más tarde reconoció que así era, aunque todo ello con la mejor de las intenciones para evitar abusos y mejorar la calidad de la plataforma, claro. Cuánto hay de verdad en todo ello es algo que quizá ni el propio CEO podría dilucidar llegado este punto.

En estos nuevos informes, la masiva plataforma ofrece información, punto por punto, de qué información obtienen de los usuarios. Según se puede leer, Facebook cuenta no solo con los datos que los usuarios proporcionan (comentarios, ubicaciones, páginas o grupos, por ejemplo) sino también con otros de los que quizá la persona no tenga consciencia de estar ofreciendo. Tales son el acceso a lo que se ve a través de la propia cámara del terminal, el sistema operativo, qué ventanas se encuentran en segundo plano o los movimientos que se realizan con el ratón en la pantalla.
Los usuarios, mejor si están informados

Facebook quiere también que los usuarios conozcan mejor el tratamiento que se les da a sus datos, para lo cual ha creado un laboratorio de diseño e innovación que "busca mejorar las experiencias de los usuarios en torno a los datos personales". Bautizado como TTC Labs y localizado en Dublín, Irlanda, "TTC Labs es una plataforma abierta para compartir e innovar y cuenta con ideas de destacados académicos, expertos en diseño y derecho" enfocado a la mejora de la transparencia, la confianza y el control de información personal.

Fuente: Hypertextual


 

Todas las Noticias Anteriores:

Desmantelada la mayor web de ataques DDoS

Facebook publica su primer reporte sobre remoción de contenido

Varios empleados abandonan Google por su colaboración con el Pentágono

Francia desarrolla su propio WhatsApp para evitar espionaje extranjero

Rusia bloquea Telegram por no entregar las claves de su cifrado

34 tecnológicas firman acuerdo para garantizar la ciberseguridad global

Guccifer 2.0, el hacker del Partido Demócrata, trabaja en los servicios de inteligencia rusos

Rusia acusada de atacar la red eléctrica de EEUU

La conducción autónoma de Uber se cobra su primera víctima mortal

La polémica app que espía con quién chatean tus contactos de WhatsApp

Lazarus está apuntando ahora contra los usuarios de carteras de Bitcoin

Hackers hackeados: borran 1 TB de spyware para proteger a los usuarios

La autenticación de dos factores en Facebook está enviando SMS de spam a algunos usuarios

Fraude bancario 2.0 en Argentina: hackeos en aumento con ingeniosas y complejas tácticas

OnePlus confirma el robo de datos bancarios en su web: 40.000 usuarios afectados

Spectre y Meltdown sirven como cebo para la propagación de un nuevo malware

Uber ocultó un ciberataque que expuso los datos de 57 millones de personas

Hacker roba más de 30 millones de dólares en Tether

Este hacker descubrió que la policía dirigía un portal de pornografía infantil en la darknet

Hackers de Corea del Norte roban documentos militares surcoreanos

Un ciberataque a la empresa Deloitte reveló información confidencial

Hackers rusos podrían haber robado información de la NSA mediante el antivirus de Kaspersky

El escándalo de la filtración de Equifax

Vevo hackeado – 3,12 tb de información filtrada

El ataque de malware con CCleaner iba dirigido a las grandes tecnológicas

Marcus Hutchins se declara inocente de los cargos por la creación del malware Kronos

Más seguridad en iOS 11: podrás desactivar Touch ID en caso de emergencia

Atacantes podrían controlar teléfonos dañados usando pantallas de reemplazo

Creación a nivel nacional del Comité de Ciberseguridad en Argentina

Un futuro cercano en el que el Internet de las Cosas se vuelve peligroso

Nuevo modo de extorsión a empresas: los ataques DDoS

La aspiradora será el próximo dispositivo en invadir tu privacidad (y la de tu casa)

Un nuevo ciberataque masivo afecta a empresas en todo el mundo

WannaCry sigue afectando, ahora una planta de Honda en Japón

Cherry Blossom, el malware de la CIA para hackear routers a través de la Wi-Fi

Un malware usa falso dominio de WordPress para robar cuentas de administrador

El bitcoin, en el punto de mira tras el ciberataque de ransomware

Google por fin se toma en serio el mayor problema de Android

EE.UU. tumba la botnet Kelihos tras arrestar a su operador ruso en España

Uber hacía tracking de los iPhone incluso después de borrar la aplicación

Shadow Brokers publica más exploits y herramientas contra SWIFT y Windows

Desaparece la privacidad de Internet en Estados Unidos

UK insiste en la inclusión de puertas traseras en servicios de mensajería

Google castiga a Symantec por emisión indebida de 30.000 certificados

Vuelven a hackear a Yahoo!: 32 millones de cuentas en peligro

Cloudflare deja al descubierto contraseñas y chats de 6 millones de sitios

Error de tipeo en Amazon causó una caída masiva de Internet

El misterioso mundo sumergido de la Deep Web

IoT, el Autopilot de Tesla queda fuera de toda duda

¿Usas Evernote? Ahora sus empleados podrán leer tus notas

¿Qué une a Minecraft con uno de los mayores ataques cibernéticos registrados?

Yahoo admite otro ciberataque que afecta a unos 1.000 millones de usuarios

Roban 85 millones de cuentas en Dailymotion

Un ransomware toma control de servidores del metro de San Francisco

¿Ecuador ha cortado el acceso a Internet de Julian Assange?

WikiLeaks: Apple suministra información y datos de sus usuarios al Gobierno de EE.UU.

Tu casa 'conectada' está desprotegida

Google identificará a posibles reclutas del Estado Islámico

Se hizo pasar por mujer, sedujo al amante de su esposa por Facebook y lo mató en la primera cita

Presentación del Posgrado de Seguridad Informática de la UBA en la Infosecurity Buenos Aires 2016

Más de 500 millones de cuentas de Yahoo fueron hackeadas

Ciberpolémica: quieren crear robots para poder combatir a los ciberdelincuentes

El FBI alerta: hackers rusos planean atacar los sistemas de votación para las elecciones presidenciales

Un nuevo ciberataque a los iPhone, dirigido a periodistas

Internet como arma: cómo opera el terrorismo islámico

Como WhatsApp, Facebook Messenger encriptará los chats de "punta a punta"

Nuevo accidente pone a Tesla en el punto de mira

Hackearon a Mark Zuckerberg por usar la misma contraseña

Se intensifica la guerra informática entre Irán y Arabia Saudita

Corea del Norte roba miles de documentos militares de Corea del Sur

WhatsApp Gold, una falsa versión premium que pone en riesgo datos personales

Google quiere que dejemos de utilizar contraseñas en nuestro móvil antes de que acabe el año

Internet permite al terrorismo globalizar todos sus mensajes

Crece otra modalidad de cibercrimen: el pago de rescate por el secuestro de datos

El FBI logra acceder a los datos del iPhone del caso San Bernardino

El Proyecto Tor dice NO dará puerta trasera al FBI

Facebook activa Safety Check por los atentados de Bruselas

Los 'hackers' de Anonymous inquietan a las instituciones por sus métodos

Google Play, bajo ataque de malware pornográfico

HackingTeam vuelve a la carga con una nueva versión de su malware

Terrorismo drone: barato, temible, indetectable y mortífero

Ciberataque coordinado a la red eléctrica de Ucrania

Lenovo usa contraseña 12345678 en herramienta

Las diez claves del reclutamiento cibernético del Estado Islámico

Irán realizó ataques cibernéticos contra el Departamento de Estado de EEUU

Anonymous declara la guerra por los atentados en París

Cisco da un duro golpe al ransomware

Dejar de ser amigos en Facebook se puede considerar acoso laboral

La App Store de Apple infectada con el malware XCodeGhost

LinkedIn debe pagar 13$ millones por su persistencia al enviar emails

El Spyware que hundió 42% las acciones de Volkswagen

Alarma en la web: hackearon 39 aplicaciones del App Store

Facebook, el gran bazar de los traficantes de seres humanos

El uso de un mail privado hunde su campaña y Hillary pide perdón

Un ingeniero crea un bot que burla los controles de retuits en Twitter

Google logra detectar virus que afectaría 900 millones de teléfonos

La nueva guerra: automotrices contra hackers

Demuestran que Gobierno de Ecuador hackeó a opositore

Google creó una línea de tiempo con la historia de cada usuario

Desmantelaron una red de pornografía infantil en Argentina

Renunció jefa de Personal del gobierno de EEUU tras un hackeo masivo

Primeras repercusiones en Latinoamérica del escándalo de "Hacking Team"

Microsoft dejará que los gobiernos europeos revisen su código fuente

La caída de un servidor puso en jaque las conexiones a internet

El ciberdelito es ya la tercera forma delictiva a nivel mundial

Un tribunal de EEUU declara ilegal la recolección de datos de la NSA

El gobierno de EEUU espía las llamadas de millones de ciudadanos

Los rastrearon por un smartphone que habían robado y terminaron detenidos

Filtrados los datos personales de los delegados del G20 por un error en el email

Un tercio de los americanos han cambiado sus hábitos en Internet y al teléfono tras Snowden

McAfee contribuye en el desmantelamiento de Beebone

ISIS reveló la identidad y la ubicación de 100 militares de EEUU y ordenó asesinarlos

El sitio del Ministerio de Defensa chileno sufrió un hackeo con mensajes alusivos a ISIS

Anonymous publica 2.500 cuentas de Twitter vinculadas al Ejército Islámico

Hackers filtran proyectos de reactores nucleares surcoreanos

Un soft la ayudó a descubrir que un conocido le había robado la notebook

Un grupo de ciberdelincuentes robó cientos de millones de más de 100 bancos de todo el mundo

Amenaza informática que pide rescate por archivos se extiende por América Latina

Sitio web de encuentros tuvo que pagar para que piratas no revelen datos de usuarios

Yihadistas hackearon las webs de más de 40 municipalidades de España: "Yo soy ISIS"

El ISIS hackeó las cuentas de Twitter y YouTube del Comando Central de los EEUU

Anonymous comenzó su venganza por el ataque a Charlie Hebdo

Francia sufrió 19.000 ciberataques desde el atentado contra Charlie Hebdo

Robo millonario a Sony Pictures filtran películas antes de su estreno

El mensaje de Anonymous a la policía de EE.UU.

Operación internacional da un golpe letal a 413 sitios criminales, incluyendo Silk Road 2.0

Infiltraciones en la red de la Casa Blanca

Google presentó una llave USB para dar seguridad a sus servicios

Cuatro horas atrapados en un avión por el nombre de una red WiFi

Europa le dice adiós al "modo avión"

Facebook renueva su plataforma de publicidad online: MONITOREO de usuarios

InfoSecurity 2014: la transformación de la seguridad

FBI acusó a China de hackear compañías de EEUU

‘Operación Emmental’ ataca banca en línea y autenticación de dos factores

TOR confirma que el anonimato en la Deep Web fue roto

Bloquean en Argentina el sitio para compartir archivos más popular de Internet

Swivel Secure refuerza sus operaciones de Latinoamérica

Cientos de empresas energéticas en manos de un grupo de hackers

Microsoft soluciona problema que no permitía actualizar hacia Windows 8.1

ARGENTINA: Detienen a pedófilo buscado por el FBI

Facebook presenta el centro de prevención del ciberacoso

Un argentino demostró que se pueden hackear los semáforos

Liberan en Colombia a acusado de espiar al gobierno y a las FARC

Hackers Siguen Atacando redes Scada

Un 'hacker' alemán burla a la NSA

440 años de prisión para un miembro de Anonymous

Colombia: descubren nuevo caso de espionaje al proceso de paz

Insólita historia del robo de una notebook a un turista en Buenos Aires

Kaspersky Lab desenmascara una avanzada operación de espionaje que funcionó 7 años

Argentina: “El nuevo Código da buena herramienta para investigar los delitos informáticos”

CHILE: PDI detuvo a hacker que estafó a clientes de Falabella

COLOMBIA: posible 'alianza' entre hackers y militares

NSA tendría un catálogo de equipos infectados con "puertas traseras"

Lavabit y Silent Circle crean la Dark Mail Alliance que pretende devolverle al ‘e-mail’ la confianza perdida

Encuentran en Rusia planchas y teteras espías procedentes de China

Éstos son los 10 hackers más buscados por el FBI en el mundo

Operaba en plena Capital | Argentina: Un joven hacker robaba hasta US$ 50 mil por mes en la Web

Pornografía infantil: Uruguay lanza acción internacional

HP ofrecerá 300,000 dólares en Mobile Pwn2Own 2013, un concurso de hacking

En búsqueda de la seguridad perdida

Diseñador del HTC One y otros ejecutivos de HTC, detenidos

El pueblo habla: El uso de la red Tor se incrementa más de 100% en agosto

Perú: El Poder Ejecutivo quiere encarcelar a delincuentes informáticos

Cinco delincuentes son acusados del mayor ciberataque de la historia tras robar 160 millones de tarjetas de crédito

Sitio de Apple ‘revive’ tras hackeo

Hackean el sistema informático de los automóviles

Últimas filtraciones de Edward Snowden enfurecen a la UE con EEUU

Siete de cada diez chicos que utilizan Facebook son acosados por pedófilos

Microsoft recluta hackers para mejorar la seguridad de sus productos

SOPHOS y su representante M3CORP presente en Infosecurity Tour 2013 - San Pablo, Brasil. 

Los iPhones pueden ser hackeados con un cargador modificado

Hacking policial y uso de troyanos ¿es lícito?

Condenado a 1 año de cárcel por hackeo a Sony

Operación PITIUSA y el Lado Oscuro de la Seguridad Informática

Vasos sanguíneos, nueva clave de seguridad

Un masivo ciberataque afectó la velocidad de Internet

RSF denuncia a cinco países "enemigos de internet"

Anonymous publica 14 GB de información relacionada con Bank of America y otras organizaciones

La Unión Europea vs Google

El 70% de las nubes privadas no lo son en realidad

EE UU advierte del riesgo de un “inminente” 11-S informático

TODOS CONTRA MEGA

Script en Python para obtener las contraseñas de PLCs de Siemens

McAfee se fuga con ayuda en México

El fantasma de la censura acosa a Internet

Anonymous inicia una operación contra Zynga por "el indignante trato de los empleados"

Fallos en las tarjetas de embarque podrían permitir a los terroristas llevar a bordo artículos ilegales

Hackers de Anonymous filtran 1,3GB de información de los servidores de la policía estatal de Italia

Hackers interrumpen servicio de internet en Irán

Ataque contra grandes bancos de EE.UU. por el filme antimusulmán

La Casa Blanca reconoce ataque de hackers chinos

Ecuador: Hackers colocan video pornográfico en pantalla de centro comercial

Detienen a otro hacker de LulzSec por ataque a Sony

ARGENTINA: Las páginas web del INDEC y La Cámpora fueron atacadas por Anonymous, el grupo hacker internacional

Grave fallo de privacidad en Skype

Estados Unidos e Israel desarrollaron Flame para atacar el programa nuclear de Irán

Hacker publica editorial falso en The New York Times

Ryan Cleary de Lulzsec admite haber hackeado sitio web de la CIA y Pentágono

Hackearon la web de la Presidencia de Paraguay

El grupo activista Latin Hack Team ataca de madrugada la página de Internet del Consejo de Seguridad Nuclear

Anonymous atacó la web de la Corte Suprema de Justicia de Argentina

El hombre que controló 30 millones de computadoras

Twitter, un arma poderosa para sortear la censura en Venezuela

Hackers de Anonymous atacaron sitios del gobierno británico

Tener o utilizar programas de hacking será delito en Europa

¿El mundo avanza hacia una (ciber)policía global?

Hackers de Anonymous intervienen la página web de la policía en Chile

Android es víctima de un nuevo troyano bancario

Un grupo de 'hackers' accede a correos electrónicos del Primer Ministro de Túnez

REGRESA EVENTO INFOSECURITY SAN JUAN 2012

Interpol identifica y procesa a 25 integrantes de Anonymous

Anonymous respondió a las detenciones y atacó a Interpol

Megaupload. El FBI espiaba a sus empleados desde el año 2007

Hacktivismo, nuevamente en el centro de la escena

El ciberdelito dejó 431 millones de víctimas

Infosecurity Tour MÉXICO 2011

Aumenta 37% el software malicioso para Android en los últimos tres meses

Sistemas hidráulicos de EEUU destruidos por hacktivismo

Anonymous ataca sitios web de Coahuila (México)

600.000 cuentas hackeadas al día en Facebook

Crece el “hackerazzi”, un nuevo delito informático

Viene un ciberataque más letal que el del 11S

Las vulnerabilidades móviles se triplicarán este año

Sólo dos de nueve redes sociales protegen por defecto el perfil del usuario

La guerra que no vemos

Nota de Prensa - Cátedra UPM Applus+

Anonymous lanza una ofensiva en Latinoamérica "el conocimiento es libre, la educación es un derecho"

Se Renueva Tecnopolis en Argentina

Estafadores apuntan a venta de autos por Internet

Cita de la Seguridad en Lima: InfoSecurity 2011

Los hackers se preparan para la entrega de los pwnies, los premios "Oscar" de la piratería

Un 'hacker' publica 18.000 artículos científicos de un servicio de suscripción

Seguridad y privacidad de los servidores iCloud

"Hackers" de LulzSec anuncian su disolución

Citigroup pierde millones por ‘hackers’

'Hackers' chinos atacan Gmail para robar contraseñas de políticos y periodistas

Sony confirma haber sido objeto de un nuevo ataque informático

Ataque informático al sitio internet de filial de Nintendo en EE.UU

EE.UU. lanza un plan de ciberseguridad ante las "vulnerabilidades" del sistema

PlayStation Network vuelve tras el ataque hacker

Dispositivos móviles, nuevo blanco de los cibercriminales

Facebook introduce cambios en su política contra el ciberbullying

Irán acusa a Siemens, Estados Unidos e Israel de conspirar en su contra para desarrollar el gusano Stuxnet

Descubierto método para comprar gratis a través de PayPal, Google Checkout y Amazon Payments

Ya son 50 las aplicaciones retiradas del Android Market por malware

Caen dos hermanos acusados de fraudes informáticos por más de $100 millones

Ministerio de economía francés sufre un ciberataque a gran escala

Los mayores ataques contra WikiLeaks provienen de bancos

Sextorsionó a 230 personas usando herramientas al alcance de cualquiera

En Argentina piden crear una oficina jurídica especializada en delitos informáticos

PlayStation 3 otra vez crackeada

El año de los falsos antivirus

EEUU: los ataques cibernéticos son "una enorme amenaza

Copyright © 2018 ISEC Global Inc. Todos los derechos reservados - Política de privacidad