Inicio

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

 

AÑO 9 - Nº 11 - NOV 13

 

NOTICIAS

Lavabit y Silent Circle crean la Dark Mail Alliance que pretende devolverle al ‘e-mail’ la confianza perdida

Lavabit y Silent Circle, dos compañías de servicios de correo electrónico seguro que fueron obligadas por las autoridades estadounidenses a vender a sus clientes pero decidieron cerrar sus negocios antes que eso, se unen ahora en la fundación de la Dark Mail Alliance, un proyecto basado en software Open Source con el que pretenden devolverle al ‘e-mail’ la confianza perdida. ampliar...

Encuentran en Rusia planchas y teteras espías procedentes de China

La noticia curiosa en materia de seguridad llega desde Rusia y habla de planchas y teteras procedentes desde China con chips maliciosos camuflados para espionaje o distribución de spam. ampliar...

Éstos son los 10 hackers más buscados por el FBI en el mundo

La Oficina Federal de Investigaciones de Estados Unidos (FBI) publicó en su página web una lista de los diez criminales cibernéticos más peligrosos, que está encabezada por un joven ciudadano ruso de 26 años llamado Alexéi Belán. ampliar...


Lavabit y Silent Circle crean la Dark Mail Alliance que pretende devolverle al ‘e-mail’ la confianza perdida

Lavabit y Silent Circle, dos compañías de servicios de correo electrónico seguro que fueron obligadas por las autoridades estadounidenses a vender a sus clientes pero decidieron cerrar sus negocios antes que eso, se unen ahora en la fundación de la Dark Mail Alliance, un proyecto basado en software Open Source con el que pretenden devolverle al ‘e-mail’ la confianza perdida.

Y la misión de la Dark Mail Alliance no es otra que:

Traer al mundo nuestro exclusiva arquitectura y protocolo de cifrado como la nueva generación de correo electrónico seguro y privado. Como socios fundadores de la Dark Mail Alliance, Silent Circle y Lavabit trabajarán para traer a otros miembros en la alianza, apoyarles en la implementación del nuevo protocolo y trabajar conjuntamente para que prolifere el primer servicio de corre electrónico cifrado de principio a fin del mundo. Nuestro objetivo es abrir el código de protocolo y arquitectura y ayudar a otros a implementar esta nueva tecnología para hacer frente a los problemas de privacidad, vigilancia, puertas traseras y cualquier otro tipo de amenaza.

Recordamos que Ladar Levinson, fundador de Lavabit, se enfrenta a las autoridades en los tribunales para, según dice, defender la Constitución del país.

Lo mejor de esta iniciativa, es el acercamiento al software Open Source, tal vez la única forma fiable de hacer las cosas que queda en materia de privacidad. Pero tampoco hay que olvidar dónde surge todo, por lo que dos compañías estadounidenses se unan con tal propósito, no deja de ser significativo.

Así, el primer paso para construir esa nueva plataforma de correo electrónico totalmente privado basado en software Open Source, es la de financiarse, especialmente en la situación que han quedado ambas empresas. De hecho, Ladar Levinson, fundador de Lavabit, continúa su batalla legal en los tribunales de Estados Unidos.

Fuente: Muyseguridad.net


Encuentran en Rusia planchas y teteras espías procedentes de China

La noticia curiosa en materia de seguridad llega desde Rusia y habla de planchas y teteras procedentes desde China con chips maliciosos camuflados para espionaje o distribución de spam.

Los chips se conectarían a redes inalámbricas Wi-Fi no protegidas o inseguras y tendrían un alcance de hasta 200 metros. Además de planchas eléctricas se han encontrado este tipo de chips en móviles y en cámaras para vehículos.

No se conoce el alcance de la intrusión aunque se han requisado distintas partidas de este tipo de chips con micrófono incluido.

Desde Sophos ya se preguntan si tendrán que desarrollar software antivirus para tostadoras… Una broma aunque ya vimos como el malware llega a todas partes como los nuevos smart tv y técnicamente a cualquier aparato electrónico conectado a Internet.

Y si no lo lleva ‘de serie’ se lo colocan como estas curiosas planchas chinas que pueden llegar a los clientes con sorpresa incluida.

En cualquier caso, no está demás recordar la necesidad de asegurar nuestra conexión Wi-Fi lo máximo posible, utilizando los métodos de cifrado más avanzados (WPA2), contraseñas robustas, filtrado MAC u ocultar el identificador de red.

Fuente: Muyseguridad.net


Éstos son los 10 hackers más buscados por el FBI en el mundo

La Oficina Federal de Investigaciones de Estados Unidos (FBI) publicó en su página web una lista de los diez criminales cibernéticos más peligrosos, que está encabezada por un joven ciudadano ruso de 26 años llamado Alexéi Belán.

Junto a su perfil, el organismo ofrece una recompensa de u$s100.000 por una información que ayude a la captura de este "hacker", informó el portal RT.

Según la oficina, Belán, que también cuenta con la ciudadanía de Letonia, en el período comprendido entre enero de 2012 y abril de 2013 "pirateó" las redes de ordenadores de tres grandes tiendas de Internet ubicadas en los estados de Nevada y California.

El pirata informático es sospechoso de haber robado una enorme base de datos que contiene información sobre millones de usuarios, así como sus datos personales incluyendo contraseñas. Después de apoderarse de ellas, el agresor la colgó en su servidor y comenzó a buscar compradoras.

En EE.UU., los tribunales emitieron dos órdenes de captura en su contra, la primera el 12 de septiembre de 2012 en Nevada y la otra el 6 de junio de este año en California.

Según el FBI, en estos momentos el "hacker", también conocido por los alias de "Abyr Valgov", "Abyrvaig", "Fedyunya", "Magg", "M4G" y "Moy.Yawik", podría estar en Rusia, Grecia, Letonia, Maldivas o Tailandia.

Fuente: Iorofesional.com

 

 

 


NOTICIAS ANTERIORES

 

Operaba en plena Capital | Argentina: Un joven hacker robaba hasta US$ 50 mil por mes en la Web

Pornografía infantil: Uruguay lanza acción internacional

HP ofrecerá 300,000 dólares en Mobile Pwn2Own 2013, un concurso de hacking

En búsqueda de la seguridad perdida

Diseñador del HTC One y otros ejecutivos de HTC, detenidos

El pueblo habla: El uso de la red Tor se incrementa más de 100% en agosto

Perú: El Poder Ejecutivo quiere encarcelar a delincuentes informáticos

Cinco delincuentes son acusados del mayor ciberataque de la historia tras robar 160 millones de tarjetas de crédito

Sitio de Apple ‘revive’ tras hackeo

Hackean el sistema informático de los automóviles

Últimas filtraciones de Edward Snowden enfurecen a la UE con EEUU

Siete de cada diez chicos que utilizan Facebook son acosados por pedófilos

Microsoft recluta hackers para mejorar la seguridad de sus productos

SOPHOS y su representante M3CORP presente en Infosecurity Vip 2013 - San Pablo, Brasil. 

Los iPhones pueden ser hackeados con un cargador modificado

Hacking policial y uso de troyanos ¿es lícito?

Condenado a 1 año de cárcel por hackeo a Sony

Operación PITIUSA y el Lado Oscuro de la Seguridad Informática

Vasos sanguíneos, nueva clave de seguridad

Un masivo ciberataque afectó la velocidad de Internet

RSF denuncia a cinco países "enemigos de internet"

Anonymous publica 14 GB de información relacionada con Bank of America y otras organizaciones

La Unión Europea vs Google

El 70% de las nubes privadas no lo son en realidad

EE UU advierte del riesgo de un “inminente” 11-S informático

TODOS CONTRA MEGA

Script en Python para obtener las contraseñas de PLCs de Siemens

McAfee se fuga con ayuda en México

El fantasma de la censura acosa a Internet

Anonymous inicia una operación contra Zynga por "el indignante trato de los empleados"

Fallos en las tarjetas de embarque podrían permitir a los terroristas llevar a bordo artículos ilegales

Hackers de Anonymous filtran 1,3GB de información de los servidores de la policía estatal de Italia

Hackers interrumpen servicio de internet en Irán

Ataque contra grandes bancos de EE.UU. por el filme antimusulmán

La Casa Blanca reconoce ataque de hackers chinos

Ecuador: Hackers colocan video pornográfico en pantalla de centro comercial

Detienen a otro hacker de LulzSec por ataque a Sony

ARGENTINA: Las páginas web del INDEC y La Cámpora fueron atacadas por Anonymous, el grupo hacker internacional

Grave fallo de privacidad en Skype

Estados Unidos e Israel desarrollaron Flame para atacar el programa nuclear de Irán

Hacker publica editorial falso en The New York Times

Ryan Cleary de Lulzsec admite haber hackeado sitio web de la CIA y Pentágono

Hackearon la web de la Presidencia de Paraguay

El grupo activista Latin Hack Team ataca de madrugada la página de Internet del Consejo de Seguridad Nuclear

Anonymous atacó la web de la Corte Suprema de Justicia de Argentina

El hombre que controló 30 millones de computadoras

Twitter, un arma poderosa para sortear la censura en Venezuela

Hackers de Anonymous atacaron sitios del gobierno británico y chino

Tener o utilizar programas de hacking será delito en Europa

¿El mundo avanza hacia una (ciber)policía global?

Hackers de Anonymous intervienen la página web de la policía en Chile

Android es víctima de un nuevo troyano bancario

Un grupo de 'hackers' accede a correos electrónicos del Primer Ministro de Túnez

REGRESA EVENTO INFOSECURITY SAN JUAN 2012

CIBERACTIVISMO 1 - Interpol identifica y procesa a 25 integrantes de Anonymous

CIBERACTIVISMO 2 -  Anonymous respondió a las detenciones y atacó a Interpol

Megaupload. El FBI espiaba a sus empleados desde el año 2007

Hacktivismo, nuevamente en el centro de la escena

El ciberdelito dejó 431 millones de víctimas

INFOSECURITY VIP MÉXICO 2011

Aumenta 37% el software malicioso para Android en los últimos tres meses

Sistemas hidráulicos de EEUU destruidos por hacktivismo

Anonymous ataca sitios web de Coahuila (México)

600.000 cuentas hackeadas al día en Facebook

Crece el “hackerazzi”, un nuevo delito informático

Viene un ciberataque más letal que el del 11S

Las vulnerabilidades móviles se triplicarán este año

Sólo dos de nueve redes sociales protegen por defecto el perfil del usuario

La guerra que no vemos

Nota de Prensa - Cátedra UPM Applus+

Anonymous lanza una ofensiva en Latinoamérica "el conocimiento es libre, la educación es un derecho"

Se Renueva Tecnopolis en Argentina

Estafadores apuntan a venta de autos por Internet

Cita de la Seguridad en Lima: InfoSecurity 2011

Los hackers se preparan para la entrega de los pwnies, los premios "Oscar" de la piratería

Un 'hacker' publica 18.000 artículos científicos de un servicio de suscripción

Seguridad y privacidad de los servidores iCloud

"Hackers" de LulzSec anuncian su disolución

Citigroup pierde millones por ‘hackers’

'Hackers' chinos atacan Gmail para robar contraseñas de políticos y periodistas

Sony confirma haber sido objeto de un nuevo ataque informático

Ataque informático al sitio internet de filial de Nintendo en EE.UU

EE.UU. lanza un plan de ciberseguridad ante las "vulnerabilidades" del sistema

PlayStation Network vuelve tras el ataque hacker

Dispositivos móviles, nuevo blanco de los cibercriminales

Facebook introduce cambios en su política contra el ciberbullying

Irán acusa a Siemens, Estados Unidos e Israel de conspirar en su contra para desarrollar el gusano Stuxnet

Descubierto método para comprar gratis a través de PayPal, Google Checkout y Amazon Payments

Ya son 50 las aplicaciones retiradas del Android Market por malware

CHILE: Caen dos hermanos acusados de fraudes informáticos por más de $100 millones

Ministerio de economía francés sufre un ciberataque a gran escala

Los mayores ataques contra WikiLeaks provienen de bancos

Sextorsionó a 230 personas usando herramientas al alcance de cualquiera

En Argentina piden crear una oficina jurídica especializada en delitos informáticos

PlayStation 3 otra vez crackeada

El año de los falsos antivirus

EEUU: los ataques cibernéticos son "una enorme amenaza"

 

Operaba en plena Capital | Argentina: Un joven hacker robaba hasta US$ 50 mil por mes en la Web

Es menor de 18 años y vive en la casa de sus padres, donde tenía un arsenal tecnológico. Estafaba a empresas de juegos en línea y de pagos electrónicos, y desviaba el dinero a una cuenta en Rosario

Todo pasaba desde la comodidad de una casa del barrio porteño de San Cristóbal.

Desde allí, un hacker adolescente había montado un importante negocio ilegal basado en una variada gama de delitos informáticos con los que estafaba principalmente a empresas de juegos en línea y de pagos electrónicos. La Policía calcula que, gracias a sus habilidades, el joven –que aún no habría cumplido los 18 años– lograba recaudar unos 50.000 dólares mensuales.

El dinero era desviado a una cuenta bancaria en Rosario, donde también se realizaron allanamientos.

Si bien por ahora las damnificadas que constan en el expediente son empresas nacionales, los investigadores están tras la pista de defraudaciones informáticas a nivel internacional.

También se estudia hasta qué punto pudieron estar involucrados el hermano menor y los padres del adolescente.

Según pudo saber Clarín, hace más de un año que los especialistas de la División Delitos Tecnológicos de la Policía Federal estaban tras la pista de este pirata informático. Comenzaron a seguirle el rastro luego de la denuncia de una empresa de “hosting”  que había detectado que alguien interfería en los giros de dinero que le hacían sus clientes.

La plata salía del portal Dineromail pero nunca llegaba a destino.

Luego de más de un año de análisis de los movimientos del “súper hacker” –como lo bautizó la Policía–, el negocio se le terminó hace unas dos semanas. Por orden de la jueza de Instrucción de Capital Wilma López, la Federal allanó su casa. Allí se encontraron y secuestraron gran cantidad de computadoras que ahora son analizadas.

“La casa estaba llena de computadoras. La verdad, creemos que él y su hermano habían montado un negocio tan lucrativo que los padres optaron por no preguntar qué era lo que estaba pasando”, dijo aClarín uno de los investigadores.

El día del allanamiento, la Policía tomó un recaudo extra: cortó la energía eléctrica de toda la cuadra.

“Lo hicimos para que el hacker no pudiera acceder a sus equipos y borrara información clave.

También para que no sospechara al ver que toda la cuadra no tenía luz y no sólo él ”, agregaron los investigadores, que secuestraron computadoras con capacidades de cálculo muy superiores a las corrientes, cables de conexión especiales, servidores, routers y 14 discos rígidos.

Del operativo participó la fiscal Graciela Gils Carbó que en ese momento imputó al adolescente una serie de delitos, entre ellos “acceso ilegítimo al sistema informático” (que tiene entre 15 días y seis meses de prisión), “daño informático” (15 días a un año de prisión) y “fraude informático” (hasta seis años de prisión).

El operativo se bautizó “Zombie” porque una de las modalidades usadas por el hacker era intervenir las computadoras de las empresas cuando éstas no estaban en uso o, como se dice en la jerga informática, cuando estaban “dormidas”.

“Descubrimos varias modalidades. Este hacker vulneraba a empresas de hosting (con lo que se define “ataque por denegación de servicio”) y las hacía caer, dejaban de prestar servicio. Por un lado lo hacía porque eran su competencia, ya que él se dedicaba a lo mismo. Por otro, le daba pie para comunicarse con ese lugar y ofrecer sus servicios para solucionarles el problema”, detallaron las fuentes consultadas por Clarín.

Una de las maniobras mas redituables consistía en plantar un virus informático del tipo “malware” que realizaba los desvíos del dinero. El cliente de un sitio pensaba que pagaba por un servicio y todo iba a manos del adolescente de San Cristóbal.

Fuente: Clarin.com


Pornografía infantil: Uruguay lanza acción internacional

Interpol de Uruguay comenzó una acción internacional con el objetivo de luchar contra la pornografía infantil. Ya fueron detenidas un centenar de personas y han sido decomisadas miles de computadoras y dispositivos que contenían fotografías o videos asociados a estos delitos.

Este trabajo fue coordinado por Interpol para identificar y detener a los usuarios de foros en línea que intercambian y distribuyen este tipo de material.

La Operación Pureza –que guía estas investigaciones- comenzó en 2012 a raíz de una indagatoria sobre pornografía infantil realizada en nuestro país por la División Delitos Informáticos de la Policía, y permitió identificar que el intercambio de imágenes entre pedófilos provenía desde Argentina, Colombia, México y Perú.

Estos datos dieron lugar a una operación internacional realizada por funcionarios policiales de los países afectados, coordinados por el Grupo de Trabajo Latinoamericano de Interpol sobre Delitos Tecnológicos.

El inspector de Interpol Uruguay, José Pedro Izquierdo, explicó el procedimiento realizado por efectivos uruguayos: “Nosotros obtuvimos la información y posteriormente les dimos a ellos (países involucrados) el material de donde surgía que pedófilos que estaban operando en otros países se relacionaban con pedófilos radicados en Uruguay”, informó Unicom.

“El juez de la causa especializado en Crimen Organizado, (Néstor) Valetti autorizó incluso el traslado de la prueba, es decir si cuando se efectuaban los allanamientos no se encontraba información suficiente para procesar a esas personas, con este procedimiento -el de autorizar el traslado de prueba-, se las podían llevar de acá para poder procesar en los países donde se estaban realizando los procedimientos”, agregó.

En Uruguay hubo tres allanamientos en Montevideo donde se detuvo a dos uruguayos y un español.

El jerarca indicó que además del arresto de unas 100 personas se incautaron más de seis mil objetos que contenían imágenes o videos de abuso de menores, incluyendo computadoras, laptops, celulares, videocámaras, CD's, DVD's, servidores de computadoras y memorias.

“En este momento la policía de los países miembros y los especialistas en esta materia, analizan el material decomisado, en un esfuerzo por hallar a los menores y librarlos del perjuicio que se les ha ocasionado”, informa Unicom.

Fuente: http://www.espectador.com/


HP ofrecerá 300,000 dólares en Mobile Pwn2Own 2013, un concurso de hacking

HP Zero Day Initiative (ZDI) participará en un concurso en el que expertos de seguridad buscan vulenrabilidades en tecnoliogías, dispositivos y sistemas operativos móviles.

Pwn2Own es un concurso en el que expertos de seguridad de todo el mundo se dan cita para convertirse enhackers por un día, y que este año ha estrenado una edición móvil del evento. Hewlett-Packard ha decidido participar en esta segunda edición del Pw2own, que se celebrará en noviembre en el marco de la conferencia de seguridad PacSec Applied Security Conference de Tokio.

La competición repartirá premios por valor de 300,000 dólares por encontrar vulnerabilidades no conocidas en tecnologías móviles.

Es la segunda vez que HP participa en este conscurso, después del 2012 Mobile Pw2own, en el que la tecnología NFC (Near Field Communication) fue la estrella, junto con Android e iOS. Hace un año la cifra fue de 240,000 dólares.

La participación de HP se enmarca dentro de la HP Zero Day Initiative (ZDI), según ha anunciado la compañía. “ZDI, junto con los patrocinadores del Mobile Pwn2Own, el Android Security Team y BlackBerry están buscando otro concurso innovador”, asegura HP. Una de las actividades del HP Zero Day Initiative (ZDI) es comprar vulnerabilidades de seguridad a investigadores.

A los investigadores se les pedirá que comprometan determinados objetivos de una serie de categorías. Se juzgará tanto la participación de los participantes como su capacidad para descubrir nuevas vulnerabilidades y desarrollar técnicas de exploit que comprometan algunos de los dispositivos móviles más populares.

Si al año pasado NFC fue la tecnología móvil seleccionada, este año también se tendrán en cuenta ataques basados en Bluetooth, WiFi y USB. Señalar además que uno de los componentes clave de todos los Pwn2own son los ataques basados en navegador, y que no habrá diferencias en el 2013 Mobile Pwn2own.

Se pagará un premio de 70,000 dólares al investigador capaz de demostrar un ataque contra SMS, MMS o CMAS(Commercial Mobile Alert System). Los exploits contra navegadores móviles tendrán una recompensa de 40,000 dólares; los que afecten al sistema operativo otros 40,000 dólares.

En cuanto a los dispositivos móviles en los que podrán trabajar los investigadores son: Nokia Lumia 1020, con Windows Phone; Microsoft Surface RT, con Windows RT; Samsung Galaxy S4, con Android; Apple iPhone 5, con iOS; Apple iPad Mini, con iOS; Google Nexus 4, con Android; Google Nexus 7, con Android; Google Nexus 10, con Android; BlackBerry Z10, con BlackBerry 10.

Fuente: Chanelbiz.net


A la búsqueda de la seguridad perdida
La dinámica de los nuevos entornos tecnológicos impone algunos desafíos de seguridad que los encargados de TI deben afrontar a diario. Con notable éxito de asistencia, el 5 de septiembre se presentó en Buenos Aires Infosecurity, donde se discutió la problemática del sector, y se ofrecieron soluciones para asegurar dispositivos móviles, entornos complejos y de Big Data, entre otros ejes.

Con notable éxito de asistencia —hubo que poner una nada desdeñable cantidad de sillas en los pasillos— el 5 de septiembre se presentó en Buenos Aires Infosecurity: el foro de seguridad informática organizado por Isec, que este año contó con el apoyo de proveedores de soluciones y servicios como Corero, Afina, Kaspersky, ESET, Sophos, Trend Argentina, Cisco, WatchGuard, Dell, Avaya, McAfee, Tripp Lite, Adistec, Microstrategy y HP, entre muchos otros, además de ITSitio.com.

El encuentro giró en torno a una serie de ejes que incluyeron la gestión de seguridad y la identidad en entornos de movilidad, estrategias de defensa y remediación, análisis forenses, gestión de parches, crimeware, y security analytics, entre otros.

Luego de la bienvenida de Isec, el encargado de abrir el juego fue Joost de Jong, director regional de Sophos para América Latina y el Caribe.

“De los sistemas operativos más populares vemos que el mundo Blackberry está bastante seguro. iOS de Apple también presenta seguridad, y un alto porcentaje de los usuarios está actualizado a la versión 6. Lo que sucede con Android, es que Google ofrece el sistema operativo gratis a los proveedores de hardware y ellos lo modifican para su propio uso. Y hay cientos de marcas, que amplían el sistema operativo para mejorar su presencia en el mercado. Pero esto también implica que cuando el hardware es un poco antiguo, ya no vale la pena (para los proveedores) actualizarle el software”.

Jong señala que sólo un 20% o 30% de los smartphones basados en Android tienen las últimas versiones. “Yo tengo un teléfono que no ha recibido un update del sistema operativo en tres años”, aclara Jong. Todo esto abre las puertas para exploits, cuyos parches para una determinada versión del sistema operativo o para un determinado modelo puede llegar tarde o nunca, dado que las marcas no están interesadas en desarrollarlos.

Sophos (una empresa que factura unos US$ 500 millones, tiene origen en Inglaterra, y buena parte de la ingeniería en Alemania) ofrece cuatro tipos de soluciones: UTMs, sistemas de protección del endpoint, soluciones de encriptación y soluciones para protección de dispositivos móviles, abarcando los cuatro sistemas operativos más populares (iOS, Android, Blackberry y Windows Phone). Estas últimas permiten tomar control de los teléfonos, administrarlos, darlos de alta sin entregarlos al departamento de IT, hacer borrado remoto, encriptarlos, bloquear el acceso a ciertas páginas web y establecer qué aplicaciones que se pueden usar, en base a la ejecución de políticas. Cignus es el distribuidor de valor agregado de Sophos en la Argentina y en otros países de América Latina (como Chile, Perú y Brasil). Los appliances de UTM de Sophos apuntan a organizaciones medianas y corporaciones, si bien existen modelos más chicos específicos para PyMEs. También existe una línea de software con las mismas prestaciones, que puede correrse desde cualquier servidor. En este caso, se crea un appliance virtual. “En una sola consola se puede administrar absolutamente todo, desde protección para el correo, VPN, encriptación, firewall, control de periféricos, llegando incluso a la gestión del endpoint. Vale decir: desde esta consola se puede administrar también cada estación de trabajo. Técnicamente es muy bueno, y muy pero muy simple de administrar”, comenta Sebastián Bessone, gerente general de Cignus. El mayorista también trabaja con otras marcas como ESET, Karpersky y Acronis, entre otras.

En materia de seguridad de móviles, otra de las empresas que presentó novedades fue MicroStrategy. Desde su stand, presentó un software que permite usar el smartphone para identificarse a fin de validar pagos, firmar de contratos a distancia e incluso franquear el acceso al hogar o la oficina de manera automatizada. Usher, tal el nombre de la aplicación, provee tarjetas de identidad móvil, claves móviles, login móvil para sistemas, firma digital y analíticas de empleados.

WatchGuard, por su parte, puso uno de sus focos en BYOD (Bring Your Own Device). “BYOD es una tendencia que ya existe en el mercado. WatchGuard tiene una combinación de productos de seguridad integrado con Wireless Access Point que brinda un esquema de protección y da visibilidad, permitiendo acciones de control sobre cualquiera de estas tecnologías”, explicó Juan Luis Munoz, director de Ventas de la compañía para Latinoamérica. Esta solución se llama XTM y se combina con los Wireless Access Points.


Diseñador del HTC One y otros ejecutivos de HTC, detenidos

La protección de los secretos tecnológicos de las empresas requiere que las compañías inviertan millones de dólares. La competencia pagaría millones por los secretos de multinacionales como Apple, Sony, Samsung o Microsoft. Los ejecutivos de HTC detenidos planeaban llevarse los diseños de Sense 6.0

Un avance tecnológico de una multinacional de la telefonía o la informática, puede suponer una ventaja con respecto a la competencia que reporte miles de millones de ingresos a la compañía. Por eso las empresas tecnológicas invierten docenas de millones de dólares al año en su seguridad. No sólo para frenar a los hackers, sino para vigilar a sus propios empleados.

Desde Android Police nos llega la noticia, proveniente de un periódico local chino, de la detención de varios altos ejecutivos de la compañía taiwanesa HTC, acusados de fraude y robo de información confidencial.

No se trata de simples empleados, sino de personas clave en el desarrollo de los últimos proyectos de HTC. Entre los cinco detenidos se encuentran Thomas Chien, Vicepresidente del departamento de Diseños de Productos, Wu Chien Hung, Director del departamento de I+D (Investigación y Desarrollo), y Justin Huang, Manager del Equipo de Diseño que se ha encargado de crear el exitoso smartphone HTC One.

Los tres implicados planeaban abandonar la compañía, cobrando los correspondientes bonos, para formar su propia empresa de diseño enfocada al mercado chino, llamada Xiaoyu. Esto, por supuesto, no es delito, pero sí las acciones que supuestamente acometieron antes de su marcha.

Según la denuncia, Wu Cheng Hung fue supuestamente pillado descargando informacion sensible del la futura interfaz Sense 6.0, presente en los nuevos smartphones de HTC, mientras la enviaba por email. Además los tres implicados han sido acusados de fraude al cargar supuestamente a la empresa 334.000 dólares por el diseño de una versión de aluminio del HTC One como si hubiese sido realizado por una firma externa, cuando en realidad se había creado dentro de la propia HTC.

La compañía taiwanesa está actualmente trabajando en un sistema operativo móvil alternativo a Android, para el mercado chino. También acaba de presentar el HTC Mini+, un gadget que se empareja con tu smartphone para que puedas recibir llamadas y, al mismo tiempo, puedas usar tu smartphone para otra actividad, como chatear, recibir notificaciones o incluso jugar.

Fuente: ComputerHoy.com


El pueblo habla: El uso de la red Tor se incrementa más de 100% en agosto

La red de anonimización de navegación web Tor recibió el doble de usuarios por día durante el último mes, alcanzando los niveles más altos desde que el proyecto comenzó a compilar estadísticas de uso por primera vez

La red que anonimiza tráfico de Internet mediante el enrutamiento de una serie de enlaces cifrados, se encontraba trabajando con alrededor de 500 mil usuarios conectados directamente durante la mayor parte del año.

Pero eso comenzó a cambiar a mediados de agosto con resultados repentinos y dramáticos. Hasta el miércoles pasado, la red Tor estaba viendo más de 1 millón 200 mil usuarios conectados diariamente, una cifra que superó el récord anterior de alrededor de 950 mil usuarios diarios globales en enero de 2012.

Las razones del alza de uso no son claras. Las cifras vienen de la mano de una serie aparentemente interminable de revelaciones de los organismos de seguridad en los Estados Unidos y el Reino Unido y su papel en espiar el tráfico de Internet, tanto de manera local como en el extranjero.

A principios de agosto, Lavabit y Silent Circle cerraron sus servicios de correo electrónico seguro, citando la presión del gobierno y la dificultad que involucra tapar todas las fugas propias de los protocolos de correo electrónico de Internet.

Durante el mes, la Agencia de Seguridad Nacional de los Estados Unidos reveló que las actividades de vigilancia han sobrepasado el mandato de la agencia para vigilar a los agitadores extranjeros. Nos enteramos de que agentes de la NSA secretamente aún comparten inteligencia con la Administración de Control de Drogas, espiaron a miles de ciudadanos estadounidenses que no tenían relación con las investigaciones de terrorismo en curso, e incluso fueron intervenidos por las Naciones Unidas.

Del otro lado del mundo, el Cuartel General de Comunicaciones del Gobierno del Reino Unido (GCHQ por sus siglas en inglés) irrumpió en las oficinas del periódico The Guardian y destruyó parte de su equipo de cómputo en un aparente intento de intimidarlo para evitar que informara sobre las actividades de vigilancia del GCHQ.

Fuente: http://www.seguridad.unam.mx/

 


PERÚ: El Poder Ejecutivo quiere encarcelar a delincuentes informáticos

El Congreso de la República emitió un comunicado donde informa que el Poder Ejecutivo remitió un proyecto de ley para sancionar a quienes, por medio de tecnologías de la información o comunicación, introduzcan, borren, deterioren, alterne, supriman o hagan inaccesible datos informáticos.

Se trata del proyecto de ley de la 'Ley de Represión de la Cibercriminalidad', recepcionado por el Legislativo el 26 de julio pasado. En líneas generales sanciona el acceso ilícito y abuso de dispositivos,esto por medio de modificaciones al Código Civil. También se enfoca en el fraude informático, distribución de pornografía infantil en Internet, suplantación de identidad, etc.

Con el proyecto de ley, prosigue la nota de prensa, se incorpora el Título V-A: Delitos contra los datos y sistemas informáticos. Así, “cometerá delito aquella persona que a través de las tecnologías de la información o de la comunicación introduce borra, deteriora, altera, suprime o hace inaccesible datos informáticos. La pena será de privación de la libertad no menor de tres ni mayor de seis años y con 80 a 120 días multa”.

Vale indicar que en el comunicado del Congreso se menciona erróneamente que el Poder ejecutivo busca "sancionar los delitos cometidos por los hackers".

Fuente: Diario La República | Perú


Cinco delincuentes son acusados del mayor ciberataque de la historia tras robar 160 millones de tarjetas de crédito

Los tribunales estadounidenses están juzgando a cuatro rusos y un ucraniano acusados de robar más de 160 millones de números de tarjetas de crédito, que posteriormente vendieron por Internet, provocando pérdidas de cientos de millones de dólares, según The Whasington Post.

Para ello, los hackers utilizaban una red de piratería informática, perfectamente organizada, que se infiltró para robar datos, durante siete años, en una docena de grandes empresas estadounidense y europeas y entre las que están desde el banco franco-belga Dexia, instituciones financieras como el Dow Jones y el Nasdaq o los supermercados Carrefour.

Según ha explicado la Fiscalía, los ataques a instituciones financieras, compañías de tarjetas de crédito y consumidores han supuesto pérdidas millonarias, aún no cuantificadas, aunque se calcula que sólo en empresas como Heartland Princeton y Global Payment Systems supusieron más de 300 millones de dólares. Por ello, consideran que son los responsables del mayor ataque informático de la historia de EEUU.

Los acusados vendieron los datos de las tarjetas en Internet, donde se paga cada número de tarjeta a unos diez dólares, aunque en el caso de las europeas pueden alcanzar los 50.

Ahora, los cinco hackers se enfrentan a cargos por fraude electrónico, acceso no autorizado a ordenadores y conspiración para cometer fraude electrónico pudiendo ser condenados a penas de prisión de hasta 70 años cada uno.

Fuente: Antena Digital.es


Sitio de Apple ‘revive’ tras hackeo

La página de desarrolladores de la firma volvió a estar activa después de un intento de ataque; la tecnológica informó que la información confidencial estaba encriptada y asegurada. Apple anunció  que su sitio de desarrolladores (developer.apple.com) está de vuelta en línea, una semana después de que fuera dado de baja por un intento de hackeo.

Hasta el momento, la firma de la manzana no ha revelado si en este ataque fueron vulnerados datos personales de los programadores, aunque sí informó que la información estaba encriptada y segura dentro de sus servidores.

Sin cambios a la vista en la página web, algunas de las secciones para desarrollo se mantienen en espera de reactivación, entre los que se encuentran XCode, Videos, PreRelease Documentation, Member Center, App Store Resource Center, Technical Support, Apple Developers Forums, Program Enrollment and Renewals.

Los apartados que ya fueron activados para los desarrolladores son Certificates, Identifiers and Profiles, Software Downloads, iOS Dev Center, Safari Dev Center, Mac Dev Center, iTunes Connect y Bug Reporter.

"Estamos refabricando por completo nuestros sistemas para desarrolladores, actualizando nuestro software y haciendo más segura nuestra base de datos", explicó la tecnológica.

Esta pausa dentro del programa y librería de desarrolladores representa un atraso de una semana frente a la nueva y gran actualización que se espera para dispositivos móviles, el iOS 7, y el nuevo sistema operativo Mavericks, para computadoras personales.

Apple ha pagado más de 11,000 millones de dólares a desarrolladores por sus aplicaciones y existen más de 320 millones de cuentas registradas en iTunes.

Varias compañías han sufrido ataques de piratas informáticos en 2013. Las más recientes han sido Ubisoft, LivingSocial, Facebook, Twitter, entre otras.

Fuente: cnnenexpansón.com


Hackean el sistema informático de los automóviles

  • Los coches modernos están cada vez más informatizados, y eso aumenta las posibilidades de ser hackeados
  • Expertos en seguridad han conseguido entrar en los sistemas de navegación de los vehículos
  • Han sido capaces de controlar el volante, los frenos, el claxon, e incluso drenar la batería


Leer más:  Hackean el sistema informático de los coches - ComputerHoy.com  http://computerhoy.com/noticias/software/hackean-sistema-informatico-coches-5283#ZqA1ZqRxrjWbslJB
Consigue Links a tus Contenidos en  http://www.intentshare.com

  • Los coches modernos están cada vez más informatizados, y eso aumenta las posibilidades de ser hackeados
  • Expertos en seguridad han conseguido entrar en los sistemas de navegación de los vehículos
  • Han sido capaces de controlar el volante, los frenos, el claxon, e incluso drenar la batería


Leer más:  Hackean el sistema informático de los coches - ComputerHoy.com  http://computerhoy.com/noticias/software/hackean-sistema-informatico-coches-5283#ZqA1ZqRxrjWbslJB
Consigue Links a tus Contenidos en  http://www.intentshare.com

  • Los coches modernos están cada vez más informatizados, y eso aumenta las posibilidades de ser hackeados
  • Expertos en seguridad han conseguido entrar en los sistemas de navegación de los vehículos
  • Han sido capaces de controlar el volante, los frenos, el claxon, e incluso drenar la batería


Leer más:  Hackean el sistema informático de los coches - ComputerHoy.com  http://computerhoy.com/noticias/software/hackean-sistema-informatico-coches-5283#ZqA1ZqRxrjWbslJB
Consigue Links a tus Contenidos en  http://www.intentshare.com

  • Los coches modernos están cada vez más informatizados, y eso aumenta las posibilidades de ser hackeados
  • Expertos en seguridad han conseguido entrar en los sistemas de navegación de los vehículos
  • Han sido capaces de controlar el volante, los frenos, el claxon, e incluso drenar la batería


Leer más:  Hackean el sistema informático de los coches - ComputerHoy.com  http://computerhoy.com/noticias/software/hackean-sistema-informatico-coches-5283#ZqA1ZqRxrjWbslJB
Consigue Links a tus Contenidos en  http://www.intentshare.com

  • Los coches modernos están cada vez más informatizados, y eso aumenta las posibilidades de ser hackeados
  • Expertos en seguridad han conseguido entrar en los sistemas de navegación de los vehículos
  • Han sido capaces de controlar el volante, los frenos, el claxon, e incluso drenar la batería


Leer más:  Hackean el sistema informático de los coches - ComputerHoy.com  http://computerhoy.com/noticias/software/hackean-sistema-informatico-coches-5283#ZqA1ZqRxrjWbslJB
Consigue Links a tus Contenidos en  http://www.intentshare.com

Cuando hackean tu página web o tu computadora, lo máximo que pueden conseguir es robarte dinero, o tus datos. Si hackean tu coche cuando vas conduciendo, pueden acabar con tu vida. Es un tema muy serio, y por eso el Pentágono ha financiado con 80.000 dólares un estudio que intenta descubrir si los computadoraes instalados en los vehículos son seguros. Según revela la revista Forbes, no lo son. Al menos, si alguien consigue conectar una computadora al cableado de tu vehículo.

Charlie Miller, Ingeniero de Seguridad de Twitter, y Chris Valasek, director de seguridad de IOActive, han intentado hackear los sistemas de navegación de un Ford Escape y un Toyota Prius de 2010, así como otros vehículos, para demostrar que son vulnerables. Para ello han conectado una computadora MacBook directamente al cableado del vehículo, y han ejecutado un software de hackeo. Tras diferentes pruebas, consigueron entrar en el software de navegación hasta obtener un control total sobre el vehículo. Ambos expertos fueron capaces de realizar las siguientes acciones, pulsando teclas en el computadora:

  • Tocar el claxon a voluntad, incluso con el motor apagado
  • Evitar que el coche se apague, hasta vaciar la batería
  • Cambiar los indicadores de velocidad y nivel de gasolina a voluntad, para engañar al conductor
  • Obligar al motor a acelerar
  • Apagar y encender las luces cuando están en modo automático
  • Desactivar los frenos


Leer más:  Hackean el sistema informático de los coches - ComputerHoy.com  http://computerhoy.com/noticias/software/hackean-sistema-informatico-coches-5283#ZqA1oegWSZvjNGR4
Consigue Links a tus Contenidos en  http://www.intentshare.com

Cuando hackean tu página web o tu computadora, lo máximo que pueden conseguir es robarte dinero, o tus datos. Si hackean tu coche cuando vas conduciendo, pueden acabar con tu vida. Es un tema muy serio, y por eso el Pentágono ha financiado con 80.000 dólares un estudio que intenta descubrir si los computadoraes instalados en los vehículos son seguros. Según revela la revista Forbes, no lo son. Al menos, si alguien consigue conectar una computadora al cableado de tu vehículo.

Charlie Miller, Ingeniero de Seguridad de Twitter, y Chris Valasek, director de seguridad de IOActive, han intentado hackear los sistemas de navegación de un Ford Escape y un Toyota Prius de 2010, así como otros vehículos, para demostrar que son vulnerables.

Para ello han conectado una computadora MacBook directamente al cableado del vehículo, y han ejecutado un software de hackeo.

Tras diferentes pruebas, consiguieron entrar en el software de navegación hasta obtener un control total sobre el vehículo. Ambos expertos fueron capaces de realizar las siguientes acciones, pulsando teclas en el computadora:

  • Tocar la bocina a voluntad, incluso con el motor apagado

  • Evitar que el coche se apague, hasta vaciar la batería

  • Cambiar los indicadores de velocidad y nivel de gasolina a voluntad, para engañar al conductor

  • Obligar al motor a acelerar

  • Apagar y encender las luces cuando están en modo automático

  • Desactivar los frenos

Las Consecuencias

Es fácil imaginar las consecuencias si los frenos fallan durante la conducción o el indicador de velocidad dice que vas a 100 Km/h al tomar la curva cuando en realidad vas a 130 Km/h...

Los fabricantes de automóviles argumentan que no tiene mucho sentido hackear un coche desde dentro, y que sus esfuerzos se centran en impedir que los hackers actúen desde fuera, mediante una comunicación inalámbrica. Sin embargo, investigadores de la Universidad de Washington y de la Universidad de California ya consiguieron acceder de forma inalámbrica a un sedan de marca anónima hace un par de años.

Teniendo en cuenta que muchos vehículos modernos ya ofrecen redes WiFi dentro del propio coche, con todo tipo de gadgets disponibles para usar en el interior, y que ya están en marcha proyectos de vehículos que conducen solos, la seguridad de su software cobra aún más importancia.

Miller y Valasek exponen su trabajo en la conferencia de hackers DefCon en Las Vegas.

Fuente: computerhoy.com


Últimas filtraciones de Edward Snowden enfurecen a la UE con EEUU

Se están desatando serios conflictos diplomáticos a causa de la nueva información filtrada por Edward Snowden, que reveló que Estados Unidos está espiando a sus aliados de la Unión Europea.

Según estos documentos, agencias gubernamentales de Estados Unidos robaron información de por lo menos 38 gobiernos que, además de incluir a sus clásicos rivales políticos como países comunistas y del medio oriente, incluyen a países aliados.

Los documentos, a los que el periódico británico The Guardian tuvo acceso para compartir la noticia, también mencionan un espionaje físico, en el que agentes estadounidenses instalaron micrófonos en la sede de la Unión Europea en Bruselas, donde se encuentran las oficinas de cada uno de los países de la Unión.

Catherine Ashton, la Alta representante de la Unión Europea para asuntos exteriores y políticas de seguridad, confrontó al secretario de estado John Kerry durante una reunión en Brunéi. Kerry dijo que lo tomó por sorpresa y que él no sabía nada del asunto. “Primero que nada, quiero ver las alegaciones. Después, en segundo lugar, necesito descubrir la verdad del asunto”.

Un par de horas después de su encuentro con Ashton, Kerry declaró: “Cada país del mundo que está envuelto en asuntos internacionales se involucra en todo tipo de actividades para proteger su seguridad nacional. Todo lo que sé es que esto no es raro”, dijo Kerry.

Ya han surgido grupos políticos que sostienen que, después de estas últimas revelaciones, Europa debería dar asilo a Snowden, que se encuentra sin pasaporte en el área de tránsito del aeropuerto de Moscú mientras evade una orden de arresto de Estados Unidos y busca que algún gobierno le de asilo político.

“Se le debería ofrecer un lugar propicio y seguro aquí en Europa”, opinó el líder del Partido Verde de Alemania. “Ha hecho un gran servicio a Europa al revelar un ataque masivo a los ciudadanos y empresas europeas”, explicó.

Fuente: Viruslist.com


Siete de cada diez chicos que utilizan Facebook son acosados por pedófilos

Ciberdelitos. La organización no gubernamental Alerta Vida denunció a 2.200 "abusadores virtuales" ante el FBI en 2012. En Argentina se crearon unas 100 mil cuentas de adultos abusadores en la red social. Recomiendan controles de la familia.

"Siete de cada diez chicos que abren cuentas en la red social Facebook son molestados por pedófilos que entran al espacio virtual para llegar a ellos en la Argentina", indicó ayer Rachel Holway, titular de la organización Alerta Vida. "Hay pedófilos que tienen espacios en Facebook con total impunidad, se conectan con chicos cuando quieren y exhiben los símbolos internacionales que los representan", alertó Holway.

En Argentina se crearon cien mil cuentas de Facebook de pedófilos. En el país fueron generados 25 millones de perfiles y se calcula que 100 mil fueron creados por pedófilos. "Mi propio hijo recibe mensajes, pedidos de amistad de adultos vinculados con pedofilia. El los reconoce y hasta los denuncia. Pero la mayoría de los chicos no. Y lo peor es que cuentan sus vidas, a qué colegio asisten, brindan detalles íntimos, familiares, de sus amistades. Casi todos tienen sus perfiles abiertos, esto significa que cualquiera puede entrar y robarles fotos o datos. No hay cuidados", indicó Holway, quien además plantea: "Tenemos que generar mecanismos para impedir este círculo nefasto" que alienta el abuso y el negocio de la trata de niñas".

También expresó que "la ausencia de controles o seguimientos se verifica, incluso, con los miles de personas condenadas o procesadas por abusos contra menores en Argentina, ya que todos tienen acceso a Facebook sin restricción alguna". Y agregó que "si logran cometer los abusos en la vida real, en la versión virtual no tienen límites".

ARGENTINA principal productor de pornografía.

"Esto es así, es real, y debe ser conocido por las familias, para que se tomen recaudos", explicó Holway, quien sostuvo que su organización denunció ante el FBI, "sólo en 2012, a 2.200 pedófilos argentinos".

Según Holway, "Argentina se convirtió en productor destacado de material pedófilo, y hay gente de otros países que llega acá para generar contenidos, que tienen un mercado enorme".

La dirigente de Alerta Vida remarcó que "hay extranjeros que vienen para generar contenidos, tienen un mercado enorme. Facebook es una herramienta de difusión, comunicación y acercamiento, pero debemos trabajar mucho y con urgencia para erradicar este delito".

Fuente: Diario La Capital - Argentina


Microsoft recluta hackers para mejorar la seguridad de sus productos

La empresa creada por Bill Gates les ofrece hasta u$s150 mil a genios informáticos de más de 14 años para optimizar Windows y combatir los ataques piratas.

Microsoft presentó su programa de recompensas, otro paso en su búsqueda de evitar que piratas informáticos sofisticados subviertan las nuevas tecnologías de seguridad que introdujo en las últimas versiones del sistema operativo Windows.

Microsoft tiene mucha competencia para tratar de conseguir que piratas informáticos de elite pongan su atención en su antigua franquicia Windows, que está presente en la mayoría de las computadoras personales del mundo.

Las computadoras con Windows han estado involucradas en la mayoría de los ataques importantes hasta la fecha. Entre ellos, la red de ciberdelitos Cita del que robó más de u$s500 millones de bancos y el virus Stuxnet que atacó al programa nuclear de Irán en el 2010 explotando fallas anteriormente desconocidas del software de Microsoft.

Los mejores piratas informáticos suelen ser reclutados por militares, agencias de inteligencias, y grandes corporaciones, que los atraen con becas y empleos bien remunerados.

Microsoft también está compitiendo para conseguir la atención de los mayores talentos informáticos en un mercado global poco claro pero en crecimiento, donde la información sobre las vulnerabilidades de un software es vendida tanto a criminales como a gobiernos que la utilizan en operaciones militares y de inteligencia.

Algunas otras grandes empresas de tecnología ya ofrecen programas similares.

Google destinó u$s1,7 millones en 3 años y Facebook dijo que pagó desde u$s500.000 hasta un millón de dólares desde que comenzó su programa dos años atrás. Adobe no ofrece recompensas, aunque recluta piratas informáticos como consultores temporarios para que ayuden a arreglar problemas que ellos identifican.

Microsoft también está llevando a cabo un concurso de un mes, ofreciendo premios de hasta u$s11.000 a hackers que encuentren virus en las versiones de prueba de su nuevo navegador Internet Explorer 11.

Fuente: Infobae.com


SOPHOS y sy representante M3Corp presente en Infosecurity Vip 2013 - San Pablo, Brasil

El M3Corp, mayorista oficial de Sophos en Brasil, representada por su socio, Antonio Mocelim, participó en la primera edición de InfoSecurity en São Paulo, la ciudad más grande de América Latina, donde presentó las tendencias y amenazas del mercado móvil con el uso de dispositivos móviles en el entorno corporativo e incluso la adhesión a BYOD.

"La iniciativa de InfoSecurity ayuda a las empresas brasileñas que se actualicen ante una importante evolución en el mercado", dice Mocelim, Director Comercial en M3Corp.

Más Información:

http://www.m3corp.com.br
http://twitter.com/m3corp
http://www.youtube.com/user/M3CorpBrasil


Los iPhones pueden ser hackeados con un cargador modificado

A partir de ahora, existe una razón más para ser cuidadosos con los lugares en donde se recarga la batería de los teléfonos celulares, un equipo de investigadores del Instituto Tecnológico de Georgia ha creado un prototipo de cargador capaz de instalar malware en un iPhone.

La investigación, que se presentará en la conferencia de seguridad Black Hat a finales de julio, nació de la idea de la creación de dispositivos de aspecto inocente que podrían ser utilizados para hackear el teléfono. Al describir sus hallazgos como "alarmantes", explican los investigadores:

"A pesar de la gran cantidad de mecanismos de defensa en iOS, inyectamos con éxito software arbitrario en los dispositivos de Apple de la generación actua, que ejecutan el sistema operativo más reciente (OS)... Todos los usuarios se ven afectados, ya que nuestra prueba no requiere de un dispositivo jailbroken (con permisos modificados) ni interacción con el usuario."

El cargador Mactans (nombre que se le da a la araña viuda negra) utiliza una pequeña computadora dentro de sí para realizar sus malas intenciones. De hecho, se basa en el BeagleBoard de Texas Instruments, que cuesta alrededor de 45 dólares.

Mientras que el cargador modificado mide 3 pulgadas cuadradas, más grande que el promedio de los cargadores de corriente para iPhone, lo preocupante de la prueba de concepto es que podría ser fácilmente diseñado en un espacio más reducido, aunque esto elevaría el costo.

Afortunadamente, los detalles acerca de cómo funciona el dispositivo son escasos, pero los investigadores afirman que puede comprometer iOS en menos de un minuto y que la infección del malware es persistente y difícil de detectar.

Fuente: www.seguridad.unam.mx


Hacking policial y uso de troyanos ¿es lícito?

La policía española podrá inundar la Red de troyanos en investigación de delitos, si se aprueba un borrador del Código Procesal Penal del Ministerio de Justicia español que propone legalizar estas prácticas.

Algo parecido a lo que pretende la industria del entretenimiento estadounidense legalizando el uso de troyanos (malware) en los equipos informáticos con el fin de combatir la piratería de software. Eso sí, conviene matizar que el uso de estas técnicas en España exigiría permiso judicial previo además de realizarlas los cuerpos de seguridad y no uno de la RIAA.

Por lo que leemos, sería una autorización “a petición razonada” de la fiscalía para “la utilización de datos de identificación y códigos, así como la instalación de un software, que permita, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de una computadora“.

Aunque esta normativa aún no está aprobada y en ocasiones sería un arma útil para combatir la delincuencia, medios como ElPaís que se hacen eco del borrador, estiman que esta norma puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales.

Otros medios, como la firma de seguridad ESET, van bastante más allá y han publicado un artículo explicativo en el que rechazan de plano esta legislación bajo el epígrafe: ‘el fin no justifica los medios’.

Según ESET, el uso (legal) de estos troyanos suponen un delito contra la intimidad personal de los internautas y la vulneración de sus derechos fundamentales como el secreto a las comunicaciones, además de un claro desconocimiento de cómo funciona realmente la seguridad informática.

Como vemos, el equipo del Ministro de Justicia Gallardón ‘sigue haciendo amigos’, aunque a los internautas, poco puede sorprendernos ya después de la propuesta de reforma de la Ley de Propiedad Intelectual (LPI) que contempla la criminalización de los enlaces de descarga de archivos ‘pirata’, limita la copia privada y universaliza el pago del canon digital vía presupuestos generales del estado o tras la petición de seis años de cárcel para los responsables de webs de enlaces o de chips de consolas.

Fuente: Mycomputer


Operación PITIUSA y el Lado Oscuro de la Seguridad Informática

Esta noticia en Europa revela una realidad en todo el mundo, Infosec al servicio del espionaje ilegal; encubiertos en puestos importantes de compañías como Unilever y Dupont, y de instituciones policiales y gubernamentales de España utilizaban la información  confidencial que manejaban para negocios propios y contrataban servicios de hackers para espionaje. Una verdad a voces que refleja una realidad en todo el mundo.

Jaime Aguilera, el presidente de Unilever España, ha sido detenido en Barcelona en la segunda fase de la operación Pitiusa, la investigación policial que permitió desmantelar una ingente red de compraventa de datos en la que participaban decenas de detectives de toda España. La policía ha arrestado también a Eduard Garriga, exdirector gerente de Mutua Universal.

 

MULTINACIONALES CONTRATANDO HACKERS Y ESPÍAS

UNILEVER: Según los investigadores, la directora de recursos humanos de Unilever, Yolanda Menal, contrató a un reconocido pirata informático que a su vez contrató a una detective de Sabadell, que fue la encargada de piratear el correo electrónico del directivo, y de investigar a los proveedores y empresas con las que el empleado espiado trabajaba asiduamente. Entre las relaciones que se investigaron estaban las que el directivo mantenía con el cocinero Martín Berasategui y con los responsables del Celler de Can Roca.

Los responsables de Unilever, estaban al tanto del espionaje a Fernandes Alves, del que sospechaban que podía dar trato de favor a algunos clientes y que podía irse a la competencia, con el consiguiente quebranto para la multinacional.

Por ello, contactaron con un despacho de detectives con el objeto de poder acceder a sus correos electrónicos y a su equipo personal. Con la información obtenida, pensaban forzar su despido sin abonarle ninguna indemnización.

EMED: Otra de las detenidas es Tara Wales, gerente general de la compañía Emed Tartessus. Esta directiva contrató al hacker Matías Bevilacqua para pinchar el equipo del exconsejero delegado de Minas Río Tinto, Carlos Estévez Ruiz de Castañeda. La Policía tiene correos electrónicos que sustentarían las acusaciones contra Wales, así como intervenciones telefónicas realizadas al detective madrileño Juan Manuel Olivera, a quien la directiva había contratado para investigar a Estévez.

DUPONT: Asimismo, también fue arrestada una directiva del departamento de Recursos Humanos de la compañía Du Pont. Por orden de esta compañía, Bevilacqua efectuó el pinchazo de tres equipos de otros tantos empleados que la empresa quería despedir. Obtuvo tanta documentación que los archivos que pasó a Du Pont tenían 13 gigas de información.

CONEXIÓN CON LOS GOBIERNOS

Una parte importante de los detenidos son detectives privados que elaboraban informes con información confidencial sobre sus investigados. Esta información era facilitada, en la mayoría de las ocasiones, por intermediarios que no eran detectives, que a su vez la conseguían de empleados de la Administración o de empresas. De ahí que, entre los detenidos en esta tercera fase, haya tres guardias civiles y un policía nacional, que directamente obtenían datos confidenciales de los ciudadanos investigados de las bases de datos del Ministerio de Interior.

También facilitaba información sensible el funcionario de Hacienda detenido y una responsable de la compañía Atento, que se suma a los encargados de otras operadoras telefónicas, como Vodafone, Movistar y Orange que ya habían sido detenidos hace casi un año. En esta ocasión, no obstante, se han practicado muy pocos registros, ya que la mayoría de las detenciones se producen tras analizar la documentación que había sido requisada en las dos fases previas de la operación, que, en total, ya lleva más de 200 implicados.

Fuente: ElConfidencial.com


Condenado a 1 año de cárcel por hackeo a Sony

Cody Kretsinger, uno de los miembros identificados de LulzSec, fue condenado a un año de prisión por una corte en Los Ángeles por vulnerar servidores de Sony en 2011. Además, deberá realizar 1.000 horas de servicio comunitario una vez que salga de la cárcel.

Kretsinger (de 25 años) era conocido como “Recursion” en la web, y se declaró culpable en 2012 por un cargo de conspiración y otro de impedimento no autorizado de un computador protegido. El joven declaró que había obtenido acceso a servidores de Sony Pictures y que le había entregado la información a otros miembros de LulzSec, que luego la publicaron en el sitio de la agrupación y en Twitter. Según la fiscalía, las acciones de los hackers provocaron daños por USD$600.000.

 

Sony sufrió varios hackeos vergonzosos durante 2011, incluyendo la masiva infiltración en la PlayStation Network, a Sony Online Entertainment y Sony Pictures, exponiendo puntos débiles de la seguridad de la empresa y obteniendo datos de millones de usuarios.

Pese a esto último, no se han verificado casos de robo de identidad o fraude de tarjetas de crédito hasta el momento utilizando estos datos.

Fuente: Reuters


Vasos sanguíneos, nueva clave de seguridad

La empresa japonesa Fujitsu apuesta al mercado de América Latina con el sistema Palm Secure, que permite identificar el mapa único de las venas y arterias en la palma de la mano.

El creciente robo de contraseñas y otros ataques de vulneración de sistemas de seguridad cometidos por los cibercriminales impulsa la búsqueda de nuevas formas de proteger a los usuarios y a las empresas.

Por eso, mientras que Intel prepara un software para tabletas y teléfonos inteligentes que consiste en el bloqueo mediante movimientos de manos, la compañía japonesa Fujitsu ofrece un sistema de autentificación biométrica basado en los vasos sanguíneos de las palmas, Palm Secure.

“Consiste en una luz infrarroja que identifica y captura el mapa de venas y arterias de la palma de la mano. La información obtenida se compara con el registro original que se tiene guardado del usuario”, explicó el country manager para América Latina, Juan Ignacio Accogli, a Infobae.

El producto sirve para controlar el acceso de personal, validar transacciones bancarias y hasta para identificar a los pacientes en los hospitales. Para poder realizar la validación, la mano debe contar con irrigación sanguínea al momento de la identificación. Ese es el principal requisito.

“La ventaja es que la estructura de los vasos sanguíneos de la mano no cambia a lo largo de toda la vida y es independiente de condiciones externas y circunstanciales de la persona. Incluso con la mano herida, salvo que sea grave, la validación se realiza sin problemas”, añade Accogli.

Según advierte, además, otras tecnologías biométricas, en especial las de huellas dactilares, presentan un menor nivel de seguridad porque “al ser de menor costo, se han instalado para diversas aplicaciones, incluso accesos a gimnasios o clubes”.

Palm Secure es uno de los productos insignia de Fujitsu, que opera en Brasil desde 1972 y que, tras desembarcar en Argentina, planea expandirse en el mercado latinoamericano. En abril, abrió su primera oficina en Santiago de Chile y a fines de octubre llegará a Bogotá, capital de Colombia.

Fuente: Infobae.com


Un masivo ciberataque afectó la velocidad de Internet

Uno de los mayores ciberataques registrados hasta el momento en Internet ha provocado que la velocidad en la Red en todo el mundo se vea alterada. Causada por una disputa entre la organización Spamhaus y la compañía de almacenamiento Cyberbunker, está afectando a especialmente a servicios tan populares como Netflix.

El conflicto se ha iniciado después de que Spamhaus, con sede en Londres y Ginebra, haya señalado a Cyberbunker como plataforma utilizada para la difusión de spam. Spanhaus lucha contra el correo no deseado y tiene una serie de listas en las que detalla páginas y servicios que lo promueven.

En este listado, Cyberbunker aparece calificada como plataforma de spam. Algo que ha despertado la ira de sus trabajadores y que, según Spamhaus, les ha llevado a atacar sus sistemas como represalia.

Según expertos de seguridad citados por la BBC, el ataque contra Spamhaus es el mayor en la historia de Internet.

300 GB de información por segundo

Al parecer se han utilizado ataques DDoS que han intentado bloquear los sistemas de Spanhaus, aunque no han tenido éxito. Se ha llegado a enviar 300 GB de información por segundo contra los sistemas de la organización antispam, una cantidad nunca antes vista. Y es que los ataques en los que se alcanzan los 50 GB ya se consideran muy graves.

La disputa entre Spamhaus y Cyberbunker, y el tamaño del ataque, está repercutiendo en el funcionamiento de Internet en todo el mundo.

La disminución de la velocidad y los problemas en la Red se han dejado notar de forma especialmente sensible en algunos servicios como el de Netflix. Además, los expertos han asegurado que pronto las consecuencias pueden aumentar y pueden originarse problemas en servicios de correo electrónico e incluso en sistemas bancarios.

Fuente: Elmundo.es


RSF denuncia a cinco países "enemigos de internet"

La organización Reporteros Sin Fronteras (RSF) dio a conocer hoy una lista de cinco países y de cinco empresas "enemigos de internet", por su actividad de control de la disidencia a través de la red.

5 PAISES
Siria, China, Irán, Baréin y Vietnam son los cinco primeros integrantes de su lista que, con el tiempo, RSF pretende nutrir con otros países que se destaquen en el control de la disidencia a través de internet y cuya primera edición fue publicada hoy con motivo de la jornada mundial contra la cibercensura.

Y 5 EMPRESAS
A ellos se suman cinco empresas dedicadas a la elaboración de herramientas informáticas para la vigilancia a través de internet y que, según RSF, han colaborado con regímenes totalitarios en el control de la red.

Se trata de Gamma, Trovicor, Hacking Team, Amesys y Blue Coat, una primera nómina que la organización defensora de la libertad de prensa considera como "no exhaustiva" y "llamada a prolongarse en los próximos meses".

Son diez ejemplos de colaboración entre dictaduras y empresas privadas para "controlar las voces disidentes y la difusión de informaciones comprometidas".

Las empresas, señaló RSF, han comercializado productos "utilizados por las autoridades para cometer violaciones de los derechos humanos", sin que ellas pudieran ignorarlo.

Las sociedades mencionadas han creado programas informáticos para "espiar el contenido de otros discos duros, recuperar claves de acceso o acceder a los correos electrónicos", agregó.

GUERRA SIN VIOLENCIA
Junto a la actividad de estos países, considerados todos ellos "enemigos de internet" por RSF, la organización denunció que "las democracias también van cediendo a los cantos de sirena de la ciberseguridad" y, en nombre de la lucha contra los delitos en la red, ponen en práctica "legislaciones potencialmente liberticidas".

"La adopción de este tipo de leyes en países tradicionalmente respetuosos con los derechos humanos dan argumentos a los dirigentes de países represivos para dotarse de un arsenal legislativo contra las voces críticas", indicó RSF.

Esta tendencia está convirtiendo internet en un espacio cada día más controlado y de un nuevo espacio de represión de la libertad de información y opinión.

"Antes de partir sobre el terreno, un reportero de guerra debe proveerse de un casco y de un chaleco antibalas. Además, ahora tiene que hacerse con un 'paquete de supervivencia digital' en cuanto almacena informaciones sensibles en al red, en su equipo o en su teléfono móvil", indicó RSF.

Ante esta "guerra sin bombas", los periodistas y ciberdisidentes deben agudizar el ingenio para evitar que "los enemigos de la red puedan imponer su poder absoluto", agregó.

Fuente: Agencia EFE


Anonymous publica 14 GB de información relacionada con Bank of America y otras organizaciones

Hackers de Anonymous comenzaron una misión para exponer un proyecto de Bank of America diseñado para monitorizar la actividad online de los hacktivistas y activistas.

Los hackers anunciaron que un total de 14 GB de datos han sido publicados en la web.

La información está relacionada supuestamente con Bank of America (BoA), Bloomberg, Thomson Reuters, TEKSystems, la empresa que se encargó supuestamente de la actividad de espionaje, y ClearForest, la firma responsable del software de monitoreo. Según los hacktivistas, los datos filtrados contienen los detalles de cientos de miles de ejecutivos y empleados de organizaciones de todo el mundo.

Además, los miembros de Anonymous hacen una serie de observaciones interesantes. Dicen que la calidad de la investigación encargada por Bank of America y "otros" es pobre y "potencialmente falsa".

Además, subrayan el hecho de que los datos recogidos eran almacenados sin estar bien protegidos.

"La fuente de esta filtración ha confirmado que los datos no fueron recogidos por causa de un hackeo, sino porque estaban almacenados en un servidor mal configurado y básicamente abierto para calquiera", afirmaron los hacktivistas.

"Este incidente muestra la manera irresponsable en la que las distintas empresas procesan los datos de proyectos más que dudosos. Aún más alarmante es el hecho de que los hallazgos indican que grandes corporaciones como Bank of America están financiando estas operaciones. Publicamos los archivos recibidos en su totalidad para crear conciencia acerca de este asunto y enviar una señal a las corporaciones y los Gobiernos."

El banco ha confirmado que el tercero estaba trabajando en un "programa piloto" para monitorizar la información disponible públicamente en un esfuerzo por identificar las amenazas de seguridad.

Fuente: Softpedia.com


La Unión Europea vs Google

Las autoridades de protección de datos de los 27 países de la UE han anunciado que impondrán sanciones a la empresa tecnológica estadounidense Google antes del verano por negarse a ajustar su política de privacidad a la legislación comunitaria.

En octubre de 2012, los Veintisiete concluyeron que la política de privacidad de Google incumple las normas de la UE sobre protección de datos y le dieron un plazo de cuatro meses para modificarla. En particular, las agencias europeas de protección de datos pidieron a Google que ofrezca a sus usuarios una información más clara y completa sobre los datos que recoge, el plazo de almacenamiento, su utilización, y la combinación de datos recabados por diferentes servicios, como YouTube, Gmail o Google+.

La postura de Google ha chocado con la mantenida por algunos usuarios y organizaciones, como la Agencia Española de Protección de Datos, y han defendido la obligación de Google y otros buscadores de responder positivamente a sus peticiones de retirada. "La Agencia Española de Protección de Datos (AEPD) viene amparando los derechos de oposición y de cancelación de datos personales de ciudadanos frente a buscadores en Internet cuando la difusión indiscriminada y universal de la información personal que llevan a cabo no está justificada por carecer de relevancia pública y comporta un perjuicio grave o una lesión para los derechos del afectado", han explicado desde la agencia.

Desde Google han explicado que mantendrán la postura que han defendido desde el principio en este tipo de conflictos:

La compañía ha explicado que los argumentos contrarios a su postura defendidos por la Agencia de Protección de Datos se basan en la defensa del denominado derecho al olvido, que busca garantizar que los usuarios puedan eliminar su presencia en Internet.

La definición exacta de la Agencia Española de Protección de Datos sobre el derecho al olvido es la siguiente:

"El derecho al olvido hace referencia al derecho a impedir la difusión de información personal a través de Internet cuando su publicación no cumple los requisitos de adecuación y pertinencia previstos en la normativa. Incluye el derecho a limitar la difusión indiscriminada de datos personales cuando, aunque la publicación original sea legítima, la difusión universal e ilimitada de información que ya no tiene relevancia ni interés público a través de los buscadores y que causa una lesión a los derechos de las personas".

Desde Google han recordado que en algunos casos similares producidos anteriormente, los afectados se han puesto en contacto con los editores, que han decidido mantener la información en sus páginas pero eliminar la opción para su indexación. En los casos llevados a juicio, Google ha utilizado como ejemplos de solución esos acuerdos y ha mantenido que son los editores los responsables de la información, no el buscador, y por lo tanto la decisión sobre la distribución y acceso a los contenidos depende de los editores.

Estos argumentos son los que Google va a plantear a la justicia europea con el objetivo de determinar el enfoque correcto para tratar este tipo de cuestiones.

Fuente: 20minutos.es


El 70% de las nubes privadas no lo son en realidad

La línea que separa la virtualización y la nube privada es muy delgada, avisan desde Forrester. Esta agencia de investigación asegura que en muchos casos es un simple lavado de cara ya que incumplen las cinco características básicas de toda nube.

Un centro de datos altamente virtualizado, con máquinas virtuales a las que se accede por un portal web y un método para monitorizar el consumo de esos recursos.

Ese es un panorama bastante habitual en muchas empresas y que algunos llegan a denominar como nube privada. Y es que, pese a lo que muchos creen, el autoabastecimiento y el intercambio de recursos por medio de máquinas virtuales no garantizan por si solas la nube.

Un error de denominación más que frecuente. Y es que, de acuerdo con un nuevo informe de Forrester Research, el 70% de lo que los administradores de TI definen como nubes privadas no lo son.

¿Es un simple conflicto lingüístico o hay algo más? Según los expertos de Forrester, si el departamento de TI se conforma con llamar cloud privada a algo que no lo es en realidad pueden establecerse expectativas poco realistas para los usuarios, quienes podrían decepcionarse cuando descubran las limitaciones de su autoabastecimiento o de sus sistemas.

En ese sentido, la mayoría de los expertos en la nube han llegado a un consenso sobre la definición del cloud computing, ya sea público o privado, que tiene las cinco características señaladas por el Instituto Nacional de Estándares de Tecnología de EEUU (NIST). Entre estos factores se encuentran el autoservicio para los usuarios, el acceso a una red amplia, recursos compartidos, capacidad para escalar elásticamente estos recursos y medición del servicio.

Si no se cumplen todos y cada uno de esos cinco factores, no es técnicamente una nube. La virtualización, que permite compartir recursos y un cierto autoabastecimiento, es un ingrediente esencial para el cloud pero en sí misma no crea una nube.

Mike Adams, director de marketing de VMware, afirma en esta línea que una nube privada incorpora capacidades de gestión más sofisticadas en la parte superior de un entorno virtualizado, dándole las cualidades descritas en la definición del NIST.

Contrario a esta visión es Andi Mann, vicepresidente de Soluciones Estratégicas de CA Technologies, quien cree que esto es un problema meramente semántico y afirma que “a veces, el 80% de la nube es lo suficientemente bueno, lo que importa es que los clientes logren lo que están buscando, aunque lo llames técnicamente un entorno virtual altamente eficiente”.

Volviendo a las conclusiones del informe de Forrester, dicho estudio explica también que la principal causa de este lavado de cara de la virtualización no es otro que el miedo generalizado a la nube. Este temor, unido a la tendencia y la publicidad constantes en favor del cloud, hace que muchos CIO opten por implantar algún tipo de tecnología de virtualización y denominarla falsamente como cloud privada.

Fuente: Computerworld.com


EE UU advierte del riesgo de un “inminente” 11-S informático

Janet Napolitano, secretaria de Seguridad Nacional de Estados Unidos, dijo que un importante ataque cibernético es una amenaza inminente y podría tener el mismo impacto que la tormenta Sandy del año pasado, que dejó sin electricidad a una gran franja del noreste del país.

Napolitano dijo que un “ciber 11/9″ podría ser “inminente” y que infraestructura crucial, como las redes de agua, gas y electricidad, es muy vulnerable a un ataque de este tipo.

“No deberíamos esperar hasta que tengamos un 11/9 en el mundo cibernético. Hay cosas que podemos y deberíamos estar haciendo ahora mismo que, si bien no previenen, podrían mitigar la extensión del daño”, dijo Napolitano ante un grupo de expertos del Wilson Center en Washington y haciendo referencia a los ataques del 11 de septiembre de 2001.

Napolitano dirige el Departamento de Seguridad Nacional que fue creado tras los ataques del 11 de septiembre y tiene la responsabilidad de prevenir otro evento como ese.

La funcionaria instó al Congreso a aprobar legislación sobre la seguridad cibernética para que el Gobierno pueda compartir la información con el sector privado para prevenir un ataque sobre la infraestructura, gran parte de la cual es de propiedad privada.

Un proyecto de ley sobre la seguridad cibernética no logró la aprobación del Congreso el año pasado tras la oposición de los grupos empresariales y privados.

La medida habría aumentado el intercambio de información entre las compañías privadas y las agencias de inteligencia de Estados Unidos y establecido estándares voluntarios para las empresas que controlan las redes de energía y las plantas para el tratamiento del agua.

En la actualidad se está considerando una nueva legislación cibernética, pero no está claro si el Congreso la aprobará.

“La señal de alarma está aquí y necesitamos tratar esto con mucha urgencia”, dijo Napolitano.

Fuente: Noticias24.com


TODOS CONTRA MEGA

Youtube elimina el video de presentación de Mega por infringir la ley de derechos de autor. Por su parte, Dotcom ha afirmado que todas las canciones del evento son contenido de Mega y que los artistas que realizaron los directos dieron su permiso para su difusión.

La plataforma Youtube ha eliminado este jueves el video del evento de presentación de «Mega», el nuevo servicio creado por Kim Dotcom, por considerar que contiene música que infringe la ley de derechos de autor

El video, que recogía la grabación de la fiesta de lanzamiento de la nueva plataforma de Dotcom (subido después de ser transmitido en directo), fue retirado después de que el grupo alemán de derechos musicales GEMA pidiera su eliminación.

Sin embargo, Dotcom ha afirmado que todas las canciones del evento son contenido de Mega y que los artistas que realizaron los directos dieron su permiso para su difusión.

Por ello, el empresario ha afirmado que pedirá a sus abogados que emprendan acciones legales contra GEMA para que su video de lanzamiento vuelva a estar disponible en Youtube lo antes posible.

No es la primera vez

No es la primera vez que el creador de «Megaupload» tiene problemas de este tipo. Pese a que Kim Dotcom y su plataforma estaban en el punto de mira y lista negra del Gobierno de los Estados Unidos, el controvertido informático logró reunir el pasado año a estrellas del panorama musical para crear un video promocional con alabanzas al ya cerrado servicio Megaupload.

El video en cuestión contenía una canción, producida por el propio Dotcom y Printz Board. Además, contó con la colaboración de grandes artistas como P.Diddy, Will.i.am, Alicia Keys, Kanye West, Snoop Dogg, Chris Brown, The Game y Mary J Blige.

Sin embargo, horas después de que el audio viera la luz, Universal Music pidió su retirada a «Youtube» por infringir derechos de autor. Dotcom no se quedó de brazos cruzados y amenazó con llevar a los tribunales el caso y Universal decidió volver a colocar el video en su lugar.

Otros ataques al sitio de Mega:

 http://it.toolbox.com/blogs/managing-infosec/kim-dot-coms-new-mega-site-has-xss-security-holes-54696

 http://www.forbes.com/sites/andygreenberg/2013/01/21/researchers-warn-megas-new-encrypted-cloud-cant-keep-its-megasecurity-promises/

Fuente: ABC.es


Script en Python para obtener las contraseñas de PLCs de Siemens

El ICS-CERT ha publicado una alerta sobre la existencia y disponibilidad del código de una herramienta que que puede realizar ataques off-line de fuerza bruta contra controladores lógicos programables (PLCs) Siemens.

Los autores del código Python en cuestión son Alexander Timorin y Dmitry Sklyarov de SCADA Strange Love y han hecho público el código antes de que Siemens haya tenido la oportunidad de parchear el fallo u ofrecer alguna que otra mitigación.

Con el fin de ser capaz de utilizar la herramienta, un atacante primero debe capturar el tráfico del protocolo S7 que contiene los datos de autenticación en forma de desafío-respuesta:

Password hashed (SHA1) on client (TIA Portal)

Server (PLC) provide 20 byte challenge

Client calculate HMAC-SHA1(challenge, SHA1(password) as response

Luego, mediante el uso del script, probar contra el fichero .pcap diferentes contraseñas hasta dar con la buena.

Hasta que Siemens publique una solución los usuarios de los controladores afectados deberían reducir al mínimo el riesgo al que se exponen sus sistemas desconectándolos de Internet, ponerlos detrás de firewalls, aislarlos de la red de la empresa y emplear métodos seguros para el acceso remoto.

Mientras tanto, el script parece haber sido incorporado al popular John the Ripper.

ICS-CERT ha expresado también su temor de que el script pueda ser adaptado para ser utilizado con los productos de otros proveedores.

Fuente: HackPlayers.com


 

La ciberguerra entre Israel y Hamas

Al margen de los bombardeos con aviones y cohetes, Israel y el movimiento islamista Hamas libran estos días una "ciberguerra" por internet y a través de varios medios electrónicos con la que, sin causar muertos ni heridos, tratan de desmoralizar a su enemigo y entorpecer su rutina.

Esta guerra, en la que participan los servicios de inteligencia y simpatizantes de cada parte en todos los rincones del mundo, incluye ataques piratas a sitios oficiales, suplantación de identidades en redes sociales, publicación de materiales por canales como Youtube, y difusión de acusaciones y atrocidades con fines propagandísticos.

A esta simbiosis de guerra psicológica y nuevas tecnologías de la comunicación, las dos partes dedican considerables recursos y financiación.

"Desde el principio llamamos a todos los técnicos palestinos en Gaza y por todo el mundo, principalmente a aquellos que tienen cuentas de Facebook, a que usen estas vías con el fin de tumbar las páginas y sitios israelíes", dijo a Efe Islam Shahwan, portavoz del Ministerio del Interior del gobierno de Hamas.

Su propio Ministerio fue víctima de un ciberataque israelí después de comenzar el miércoles la ofensiva Pilar Defensivo, en la que Israel ha barrido la franja de Gaza con más de 1.300 bombardeos aéreos y las milicias palestinas la mitad sur del territorio israelí con un millar de cohetes.

"Queremos enviar el mensaje de que la guerra de Israel contra nuestro pueblo, que tiene como blancos a seres humanos, tiene también una dimensión electrónica, y que el enemigo israelí no puede emplear los medios tecnológicos para fabricar mentiras", agregó Shahwan.

Los "hackers" palestinos y sus simpatizantes no se han quedado muy atrás de Israel, que desde el miércoles ha sufrido más de 44 millones de ataques cibernéticos por todo tipo de vías, desveló el ministro israelí de Finanzas, Yuval Steinitz.

Steinitz señaló que se trata de una cifra "sin precedentes" que representa "únicamente" los ataques contra páginas gubernamentales en internet y que una de ellas se cayó durante siete minutos.

"Nuestro objetivo es causar al enemigo cuantas más pérdidas posibles a todos los niveles", afirmó Fawzi Barhoum, portavoz de Hamas, al exponer que los "bárbaros actos" de Israel que "tienen como blanco a los civiles" les hicieron pensar en todas las vías posibles para defenderse: "la guerra cibernética y electrónica era una de las opciones".

Hackers palestinos consiguieron también infiltrarse en las cuentas personales de correo de altos funcionarios israelíes, en los sitios de internet de los partidos políticos religiosos, de algunos ministerios y organismos de seguridad, y del Cuerpo de Bomberos.

Fuente: Agencia EFE


El fantasma de la censura acosa a Internet

Desde el 3 y hasta el 14 de diciembre se discutió en Dubai el futuro de Internet . Allí, se resolvió si sigue siendo una formidable herramienta vinculada con la libertad de expresión o si hay férreas regulaciones que pueden convertirse en una amenaza para las 2.000 millones de personas que en el mundo están conectadas para comunicarse, crear y compartir información.

La encrucijada se planteará cuando comience a deliberar la Unión Internacional de Telecomunicaciones (UIT), organismo de Naciones Unidas, en donde están representados sólo los gobiernos y no los usuarios, ni técnicos, ni académicos, ni las empresas del sector . El resultado será decisivo porque allí se renegociará el andamiaje reglamentario sobre el cual funcionará la Red.

Existe la certeza de que algunos países (como Rusia, China, Irán y Egipto) impulsan propuestas regulatorias que implicarán el control gubernamental sobre los contenidos bajo el pretexto de proteger la seguridad nacional.

Por ende el fantasma de la censura sobrevolará estas discusiones dado que si se aprueban las reformas proyectadas por esos países, los gobiernos podrían tener mucha mayor injerencia sobre lo que se publica en Internet.

Otro posible efecto no deseado es que se encarezca el uso de la Red si se cambia el actual sistema de gratuidad por uno que permita a las empresas de telecomunicaciones cobrar por el tráfico, algo que terminarán pagando los usuarios. Y, además, si hace responsable de lo que se publique en la Red a los intermediarios, como Facebook o Google, se promoverá la autocensura de los contenidos que puedan ser conflictivos.

Existe el riesgo de que, sin tener en cuenta la opinión de un tercio de la población mundial que utiliza la Red, se consagre una Internet menos abierta en donde la creatividad, la innovación y la libertad de expresión queden condicionadas. Y que esté sometida al peligro de que se vulnere el derecho de los ciudadanos a la privacidad y a la información.

Hoy, Internet no es de nadie y, al mismo tiempo, es de todos. Pero dentro de poco podría ser solamente lo que decidan los gobiernos en un ámbito a puertas cerradas.

Fuente: Clarín.com


McAfee se fuga con ayuda en México

El fundador de la firma de antivirus recurrió a un doble para poder huir de Belice; John McAfee es buscado por la policía belicena por el caso del asesinato de su ex vecino.

CIUDAD DE MÉXICO - John McAfee, fundador de la empresa tecnológica dijo que recurrió a una treta para huir de Belice, en otro capítulo de quien podría convertirse en uno de los más llamativos fugitivos mediáticos desde O.J. Simpson, quien escenificó una persecución policial a baja velocidad en 1994.

McAfee afirmó en un mensaje de blog que evadió a las autoridades tras preparar una elaborada distracción en México, país vecino de Belice.

En un correo electrónico dirigido a The Associated Press, McAfee confirmó el mensaje en su sitio de Internet y describió en aparente tono de broma la manera como preparó el ardid.

"Mi 'doble' que tenía pasaporte norcoreano con mi nombre, fue detenido en México en una infracción planeada de antemano", escribió McAfee en el mensaje.

"Sin embargo, debido a la indiferencia de parte de las autoridades (el doble) salió de la cárcel y logró servir al propósito concebido en nuestro plan de salida", agregó.

La fuga de Belice constituye un giro típico en la saga extraña del excéntrico fundador de la compañía fabricante del programa antivirus que lleva su apellido.

McAfee es buscado para interrogarlo en torno al homicidio de su paisano estadounidense Gregory Viant Faull, quien fue asesinado de un disparo a principios de noviembre en una isla en Belice, donde ambos tenían casas contiguas Desde entonces, McAfee rehúsa entregarse para que lo interroguen con el argumento de que teme que la policía lo mate. Mantiene pendiente a la prensa con llamadas telefónicas, correos electrónicos y mensajes de blog en los que detalla sus vivencias de prófugo.

Un representante de la familia Faull dijo este lunes que se está perdiendo el punto importante: el homicidio de un estadounidense que a decir de todos era una persona querida por sus vecinos en Ambegris Caye, en Belice.

Fuente: CNNenexpanción.com


Anonymous inicia una operación contra Zynga por "el indignante trato de los empleados"

Los hackers de Anonymous han iniciado una operación llamada "maZynga". La campaña fue lanzada poco después de que la compañía reveló sus planes de despedir a alrededor del 5% de su fuerza de trabajo.

Los hacktivistas publicaron una declaración de vídeo para anunciar el inicio de la operación, pero el clip fue retirado de YouTube. Sin embargo, una transcripción de la declaración publicada en AnonNews revela sus planes.

"Durante los últimos pocos días Anonymous ha atacado a Zynga por el escandaloso trato de sus empleados y sus acciones contra muchos desarrolladores. Hemos llegado a creer que esta acciones de Zynga resultarán en el despido masivo de mil personas y en acciones legales contra cualquiera que hable al público sobre este plan”, dijeron.

"Anonymous no podía permitir que esto sucediera por lo que comenzó a publicar documentos confidenciales sobre este plan. Actualmente, también estamos planeando publicar gratis todos los juegos que hemos tomado desde sus servidores. Dicho esto, vamos a renunciar a la idea de distribuir este tipo de juegos si Zynga cesará inmediatamente el plan”, agregaron.

En la primera fase de la operación, Anonymous afirma haber obtenido "documentos confidenciales" de los ejecutivos de Zynga. Uno de los documentos que se han publicado representa supuestamente la estrategia de la empresa para el próximo período.

Al igual que el video de YouTube, los archivos publicados por los hackers en la primera fase han sido eliminados pero, según su declaración, van a proporcionar más información en la simbólica fecha del 5 de noviembre.

Los representantes de Zynga no han hecho ninguna declaración oficial, por lo que es incierto si la "estrategia" es legítima, pero probablemente nos vamos a enterar muy pronto.

Fuente: Softpedia


Fallos en las tarjetas de embarque podrían permitir a los terroristas llevar a bordo artículos ilegales
Los investigadores han identificado un agujero de seguridad en las tarjetas de embarque en aviones que podría ser aprovechado por los ciberdelincuentes para eludir la seguridad del aeropuerto y transportar artículos ilegales.

El sistema de verificación de la Agencia de Seguridad en Transporte de Estados Unidos acelera el proceso de embarque en avión, ya que no todos los pasajeros son examinados minuciosamente. Sin embargo, todo el proceso se basa en un elemento sorpresa: algunos pasajeros pueden ser seleccionados aleatoriamente para ser sometidos a inspecciones de seguridad convencionales.

Este elemento de sorpresa es sacado de la ecuación porque las tarjetas de embarque obtenidas por los viajeros antes del vuelo contienen un código de barras que puede ser utilizado para predecir si el cliente será examinado detenidamente.

Según John Butler, el bloguero que identificó el fallo, cualquier persona con una formación técnica básica podría leer el código de barras y ver si será sometida a un chequeo completo o no.

Por ejemplo, un teléfono inteligente con un lector de códigos de barras instalado en él es más que suficiente para obtener la valiosa información.

Teniendo en cuenta que las tarjetas de embarque se pueden obtener 24 horas antes del vuelo, un grupo de personas malintencionadas podría asegurarse de que las personas que no son marcadas para inspección adicional lleven los artículos ilegales.

"El entero sistema de seguridad se basa en la aleatoriedad. Si la gente puede hacer estas cosas, el sistema es vulnerable", dijo el experto en seguridad Chris Soghoian a The Washington Post.

La misma fuente destaca el hecho de que la noticia acerca de la vulnerabilidad también llegó a los oídos del senador Charles Schumer quien afirmó que el problema "tiene el potencial de ser una enorme falla en el sistema que sería demasiado fácil de explotar".

Fuente: Softpedia


Hackers de Anonymous filtran 1,3GB de información de los servidores de la policía estatal de Italia

Unos hackers asociados a Anonymous Italy han penetrado en los sistemas de la Policía del estado italiano en una operación llamada AntiSecITA. Los hacktivistas han filtrado unos 1,3 gigabytes de información, que han obtenido supuestamente de la red de equipos de la agencia policial.

Según su declaración, se han filtrado alrededor de 3.500 documentos privados de los portales que pertenecen a la policía.

Además, afirman que han tenido acceso a los servidores comprometidos durante semanas.

"Durante semanas, nos encantó navegar en vuestro servidor, en vuestras direcciones de correo electrónico, los portales, documentos, registros y mucho más", dice una traducción de su declaración proporcionada por Security Affairs.

"El nivel de seguridad de vuestro sistema, al contrario de lo que habíamos pensado, era muy pobre, y aprovechamos la oportunidad para vengarnos", añadieron los hackers.

Afirman estar en posesión de información sobre los sistemas de intercepción, actividades encubiertas y notas internas, que supuestamente exponen prácticas "desleales".

Fuente: Softpedia


Hackers interrumpen servicio de internet en Irán

"Tuvimos un fuerte ataque contra las compañías de infraestructura y comunicaciones del país, que nos ha obligado a limitar internet", dijo Mehdi Akhavan Behabadi.

Piratas informáticos apuntaron contra las compañías de infraestructura y comunicaciones de Irán, causando una interrupción temporal del servicio de internet en todo el país, informó un funcionario estatal según declaraciones publicadas el miércoles.

Irán, el quinto exportador mundial de petróleo, ha ajustado su ciberseguridad desde que sus centrífugos de enriquecimiento de uranio fueron alcanzados en el 2010 por el virus informático Stuxnet, que Teherán cree que fue plantado por sus archi-enemigos Israel o Estados Unidos.

"Ayer (martes) tuvimos un fuerte ataque contra las compañías de infraestructura y comunicaciones del país, que nos ha obligado a limitar internet", dijo Mehdi Akhavan Behabadi, secretario del Alto Comité de Ciberespacio, a la Agencia de Noticias Laboral iraní.

"En el presente, sufrimos constantes ciberataques en el país. Ayer (martes) un ataque con un tráfico de varios gigabytes impactó sobre la infraestructura de internet, lo que causó una lentitud no deseada en la red del país", agregó el funcionario.

Según fue citado, Behabadi también señaló: "Todos estos ataques han sido organizados. Y tienen en mente las redes nucleares, petroleras y de información del país".

Funcionarios israelíes han amenazado con acciones militares contra sitios generadores de energía atómica de la república islámica si las sanciones de Occidente sobre los sectores bancario y petrolero de Teherán no logran persuadir a Irán de detener su controvertido programa nuclear.

El mes pasado, un comandante de las Guardias Revolucionarias de Irán dijo que el país estaba preparado para defenderse en caso de una "guerra cibernética", que consideró más peligrosa que una confrontación física.

Las autoridades iraníes dijeron en abril que un virus informático fue detectado dentro de los sistemas de control de Kharg Island, que maneja la gran mayoría de las exportaciones de crudo de Irán, pero que la terminal continuaba operativa.

Teherán mantiene uno de los filtros de internet más amplios del mundo, con el que bloquea el acceso a decenas de miles de sitios web con el argumento de que son criminales o inmorales. Las páginas que expresan perspectivas contrarias al Gobierno suelen ser censuradas.

Muchas de las restricciones a internet se retrotraen al momento en que el uso de redes como Facebook y YouTube permitió organizar y publicitar las protestas masivas contra el Gobierno que surgieron luego de la controvertida reelección del presidente Mahmoud Ahmadinejad en el 2009.

La policía antidisturbios iraní se enfrentó el miércoles con manifestantes y operadores del mercado cambiario que protestaban en la capital Teherán por el colapso de la moneda del país, que ha perdido un 40% de su valor frente al dólar en una semana, dijeron testigos. La policía lanzó gases lacrimógenos para dispersar a los manifestantes, muy enojados por el desplome del rial y que gritaban contra el presidente Mahmoud Ahmadinejad diciendo que sus políticas económicas habían incentivado la crisis.

Fuente: Reuters


Ataque contra grandes bancos de EE.UU. por el filme antimusulmán

Tras los recientes ataques masivos contra los principales representantes de la banca de EE.UU. podría estar un grupo islamista de 'hackers' que quiere protestar de esta manera contra la película estadounidense antimusulmana que causó fuertes disturbios en Medio Oriente.

Un grupo que se hace llamar Izz ad-Din al-Qassam Cyber Fighters ha asumido la responsabilidad por los ciberataques DDos que sufrieron los sitios de importantes bancos de EE.UU. desde hace una semana.

El sitio de la gran entidad financiera norteamericana Wells Fargo fue objeto de ataques, mientras que la semana pasada fueron asaltados las páginas de JP Morgan Chase y Bank of America. Los clientes de Wells Fargo han presentado desde ayer centenares de quejas debido a los problemas de acceso a sus perfiles registrados en el sitio.

Desde fines del mes de septiembre se han registraron más de mil reclamos semejantes de los usuarios de JP Morgan.

Según los piratas informáticos, la acción fue una respuesta al video estadounidense ‘La inocencia de los musulmanes’ que provocó una ola de violencia en el mundo islámico, incluido el asalto del consulado de EE.UU. en Bengasi, en Libia, donde fue asesinado su embajador.

Sin embargo, la compañía privada de seguridad informática CrowdStrike que investiga el caso dijo al rotativo 'The Guardian' que el grupo ya había lanzado otros ataques a principios de verano, antes de que fuera publicado el video provocativo.

Además, se informa que el ataque fue bastante sofisticado y bien organizado, y que la tesis de la venganza en respuesta a la película podría ser un truco.

El experto Santiago do Rego opina que la guerra cibernética es una realidad y al iniciarla EE. UU. puso en riesgo la seguridad mundial. "El peligro es que una vez estas hermamientas están en el exterior [de los militares], pueden empezar a afectar a todos en realidad".

Fuente: actualidad.rt.com


La Casa Blanca reconoce ataque de hackers chinos

Usaron táctica del "spear-phishing", penetraron sistemas pero no pudieron acceder a información clasificada.

La Casa Blanca reconoció hoy que una de sus redes informáticas se vio afectada por un ataque cibernético de presuntos piratas informáticos de China.

Sin embargo, el gobierno Norteamericano aclaró que no hubo violación de información clasificada o pérdida de datos.

El pronunciamiento añade que tampoco fueron vulnerados los sistemas utilizados por los militares para comandos nucleares.

La información se conoció por la información publicada por el periódico The Washington Free Beacon, crítico del régimen de Barack Obama, el cual advirtió que los ataques los promovió el gobierno chino.

Un funcionario dijo que la violación cibernética fue uno de los ataques cibernéticos de Pekín más descarados contra los Estados Unidos y que busca desacreditar a la administración Obama.

La revelación de que el ataque cibernético también llega en medio de crecientes tensiones en Asia, como el Pentágono trasladó dos aviones estadounidenses grupos de ataque de portaaviones y unidades anfibias marinas cerca de las aguas de las islas Senkaku Japón.

El funcionario calificó el incidente de "spear-phishing" (email personalizado que engaña a usuarios) lo que implica que se dirigía específicamente a la Casa Blanca.

Fuente: Periodismoenlinea.org


Ecuador: Hackers colocan video pornográfico en pantalla de centro comercial

Hackers desconocidos difundieron un video pornográfico, en la pantalla gigante en el patio de comidas del complejo comercial San Marino, en Guayaquil.

Las escenas provocaron risas, vergüenza e  indignación de los padres que intentaban evitar que sus menores hijos observaran las escenas.

El insólito suceso se registró el 21 de agosto, en momentos que  el  mencionado centro comercial estaba repleto y decenas de  familias con niños pequeños y los grupos de amigos comían cuando las exuberantes imágenes los sorprendieron.

“A las 21h00 fuimos víctimas de hacking a la computadora que emite la señal a la pantalla del patio de comidas. Desconocemos las razones de este repudiable acto y aseguramos a nuestra clientela que investigaremos este suceso. Pedimos disculpas a todos nuestros clientes que han sido afectados”, aseguró la administración de San Marino a través de su cuenta de Twitter.

El incidente se mantuvo "en reserva" pero las escenas habían sido grabadas por numerosos clientes en sus teléfonos celulares y, horas después, empezaron a difundirse por las redes sociales de Internet.

Hasta el momento, nadie se explica cómo es que los  hackers lograron infiltrarse sin que nadie se diera cuenta.

Fuente:http://www.cronicaviva.com.pe


Detienen a otro hacker de LulzSec por ataque a Sony

El FBI arrestó a Raynaldo Rivera, acusado por conspiración y otros cargos relacionados con una serie de ataques cibernéticos realizados el año pasado.

Un comunicado de la oficina del FBI en Los Ángeles, California, indicó que Rivera, de 20 años de edad y con domicilio en Tempe, Arizona, se había entregado a los agentes de la policía federal después de ser acusado judicialmente. Si fuese condenado, Rivera podría ser sentenciado hasta con 15 años de prisión.

ANTECEDENTES

LulzSec, surgió del grupo de hackers Anonymous, que ha protagonizado ataques cibernéticos en todo el mundo.

En mayo y junio de 2011 LulzSec atacó varios sitios web de Sony Pictures y reveló las contraseñas de más de un millón de usuarios. Lo mismo sucedió con Nintendo. Entre el material divulgado por LulzSec figuró información de personal de Sony y los códigos especiales para la información y la música en los bancos de datos de Sony.

La revista cibernética CIO, que se especializa en asuntos de internet, indicó que el arresto de Rivera ocurrió poco después de que un juez pospusiese la sentencia del cabecilla de LulzSec, Héctor Xavier Monsegur, conocido por el mote de Sabu, como consecuencia de la colaboración del convicto en la investigación.

Según CIO y otros medios, Monsegur ha dado al FBI información que llevó al arresto de sospechosos en los EEUU y el Reino Unido.

ACUSACIÓN

La acusación judicial alega que Rivera usó un servidor ajeno para ocultar su dirección real de proveedor de internet (IP) y utilizó un método de infiltración de código intruso, conocido como inyección SQL, en su ataque contra Sony. Según las acusaciones, Rivera, que usaba los motes de "neuron", "royal" y "wildicv", distribuyó la información de Sony a otros miembros del grupo LulzSec que, a su vez, la divulgaron en la cuenta Twitter @LulzSec.

La Fiscalía sostiene que Rivera cooperó con Cody Kretsinger, acusado en septiembre de 2011 por los mismos ataques contra Sony. Según las autoridades, Kretsinger, que se declaró culpable en abril y recibirá su sentencia el 25 de octubre, proporcionó los códigos y la dirección electrónica con contraseñas para una divulgación amplia de datos realizada por LulzSec el 2 de junio de 2011.

Fuente: Infobae.com


"Hasta que comamos por 6 pesos diarios y con el vuelto de los 10 comprar dólares green", fue la consigna utilizada por el grupo de hackers, Anonymous, para atacar nuevamente la página web del INDEC, que estuvo varias horas fuera de línea, como así también dos sitios de la agrupación política oficialista La Cámpora.

A mediados de agosto, Anonymous, una organización mundial de hackers que tiene seguidores en la Argentina, también había logrado "voltear" la página del INDEC en protesta por las polémicas estadísticas del organismo.

"Hasta que logremos comer por 6 pesos y con el vuelto de los 10 comprar dólares green", dijo uno de los mensajes enviados por los representantes locales del grupo de hackers, que iniciaron el ataque a la madrugada y se extendió hasta después de las 15:00.

OPERACIÓN "NUEVA REVOLUCIÓN"

La operación, denominada "Nueva Revolución", también contempló a dos sitios administrados por la agrupación política del Gobierno La Cámpora.

"Por adoctrinar políticamente en las escuelas. La Nueva Revolución ya llegó, esperadnos!", aseguró el grupo en una de sus cuentas de Twitter, al justificar el ataque sobre los sitios de La Cámpora.

Según informaron los organizadores del ataque, Sector 404 Argentina y Anonymous Argentina fueron los grupos de expertos informáticos que lideraron la operación.

En sus consignas, invitaron a todos los usuarios a formar parte de la acción.

"Ahora sí, cesamos el ataque a la web del Indec definitivamente. Creo que entendieron nuestro reclamo. Saludos Argentina!", advirtió Anonymous Argentina.

Los tres sitios atacados fueron: Indec.gov.ar; Lacampora.org.ar y Lacamporamendoza.com.ar.

Fuente: Noticias Terra


Grave fallo de privacidad en Skype
¿Qué pasa si al enviar un mensaje a alguien, también lo envía a otras personas de su lista de contactos?

Es lo que algunos usuarios de Skype están reportando a los responsables del servicio.

El error se discutió por primera vez en foros de usuarios de Skype, y parece haber tenido actualizaciones en junio de 2012. Skype ha confirmado la existencia de errores y que una solución ya se esta desarrollando. Sin embargo, la compañía categoriza el error como "raro".

Adquirido por Microsoft el año pasado por $ 8,5 K millones, la empresa de Luxemburgo, que tiene unos 40 millones de personas que utilizan su servicio, en los momentos de las horas críticas, explicó que los mensajes enviados entre dos usuarios se encontraban, en casos puntuales, en cuentas de terceras personas, sin profundizar más sobre el asunto, ni técnica, ni comercialmente.

Otros cinco individuos del software propiedad de Microsoft confirmaron que estaban viendo como los mensajes que enviaban se copiaban a personas equivocadas de su lista de contactos.

A veces tan sólo unos cuantos mensajes, mientras que otras es toda una conversación.

Skype ,en su blog, confirmó la existencia de un error en el envío de mensajes instantáneos a contactos incorrectos y ha prometido ofrecer una solución. Al referirse al tema, Skype, escribió, "En base a los últimos posts del foro de cleintes de Skype y en nuestras propias investigaciones, en el último par de días, hemos identificado un error en el que estamos trabajando duro para solucionarlo."

Fuente: http://www.canalseguroformacion.net


Estados Unidos e Israel desarrollaron Flame para atacar el programa nuclear de Irán

Una vez que el sistema está infectado, Flame comienza un complejo conjunto de operaciones, incluyendo la sustracción del tráfico de la red, realiza capturas de pantalla, graba conversaciones de audio, intercepta el teclado y así sucesivamente.

El 1 de junio de este año el New York Times lanzaba un artículo donde venía a confirmar el origen del gusano Stuxnet en Estados Unidos. El actual presidente del país habría ordenado la ola de ataques contra la planta nuclear de Irán a través de Stuxnet.

Hoy es el Washington Post el que confirma que el gusano Flame también es obra de Estados Unidos. El país junto a Israel desarrollaron el malware para atacar el programa nuclear iraní.

Flame fue descubierto a finales del mes de mayo por la firma de seguridad Kaspersky. Se trataba según la compañía del “software malicioso de vigilancia más complejo hasta la fecha”. Un programa que recopilaba datos privados de otros países y que habría estado operando desde agosto del 2010.

Grandes cantidades de información sensible que desde Kaspersky explicaban así:

Una vez que el sistema está infectado, Flame comienza un complejo conjunto de operaciones, incluyendo la sustracción del tráfico de la red, realiza capturas de pantalla, graba conversaciones de audio, intercepta el teclado y así sucesivamente.

Se sabía que el virus habría afectado a Irán, Sudán, Siria, Líbano, Arabia Saudita y Egipto, por lo que faltaba por saber quién o quienes habrían diseñado el malware.

Pues bien, según cuenta el diario Washington Post, Flame es el esfuerzo entre Estados Unidos e Israel con el fin de atacar el programa nuclear de Irán. Una confirmación que les ha llegado a través de varios funcionarios anónimos que han trabajado en el proyecto.

Un malware que viene a ser la continuación de Stuxnet en el que estarían involucrados varias agencias incluyendo la NSA, CIA o los militares israelíes. Su desarrollo habría comenzado cinco años atrás en el marco de una operación clasificada bajo el nombre en código de “Oympic Games”.

Desde el comienzo se había especulado sobre la conexión entre Estados Unidos e Israel. La razón es que los investigadores habían encontrado relación en el código de Flame con Stuxnet. Pistas que sugerían que Flame había sido desarrollado por los mismos autores que Stuxnet.

Desde hoy sabemos que ambos han sido un esfuerzo de ambos países por tumbar el programa nuclear iraní. En este caso aún se desconoce el alcance que ha podido llegar a tener Flame.

Fuente: http://alt1040.com


Hacker publica editorial falso en The New York Times

El ciberdelincuente vulneró la seguridad de la página del diario y subió un texto no autorizado.

Piratas informáticos publicaron en la web un artículo editorial falso con el formato que caracteriza a la versión electrónica del diario The New York Times, en la que uno de sus exdirectivos defendía a WikiLeaks.

El texto “WikiLeaks, A Post Postscript” comenzó a circular en redes sociales con la URL www.opinion-nytimes.com, que no corresponde a algunas de las secciones del diario.

Las características del diseño de la página son muy similares a la de la original, por lo que varios usuarios la compartieron y generaron confusión, según varios sitios de tecnología de Estados Unidos.

Bill Keller, exdirector ejecutivo del New York Times, quien aparece como autor de la editorial en la dirección apócrifa, aclaró la situación con un mensaje en Twitter.

“Hay un falso editorial circulando con mi nombre acerca de WikiLeaks. Hago énfasis en ‘falso’ como ‘no mío’”, mencionó el periodista desde la cuenta @nytkeller.

Nick Bilton, el autor principal del blog de tecnología del New York Times, mencionó que tuvo que borrar uno de sus tuits, porque reproducía la editorial que surgió desde una cuenta falsa de Twitter de Bill Keller.

El sitio Wikileaks causó polémica y fricciones a nivel internacional con la filtración de cientos de cables diplomáticos estadounidenses. El portal difundió cientos de miles de documentos clasificados de Estados Unidos relacionados con los conflictos en Iraq y Afganistán.

El fundador de la plataforma, Julian Assange, enfrenta acusaciones por los cargos de violación y abuso sexual, y trata de impedir que autoricen su extradición a Suecia, y después su traslado a Estados Unidos.

El jurista español Baltasar Garzón anunció el 24 de julio su incorporación al equipo de defensa legal de Assange.


Hackearon la web de la Presidencia de Paraguay
Piratas informáticos dieron de baja el sitio y publicaron una página que decía "Federico Franco no podrá gobernar".

Piratas informáticos inutilizaron la página web de la presidencia de Paraguay y el caso fue denunciado a la fiscalía general del Estado.

La noticia la dio el mismo el presidente Federico Franco, quien asumió el cargo el viernes pasado tras la destitución de su antecesor, Fernando Lugo, vía juicio político del Congreso.

"Piratas informáticos hackearon el sitio de la presidencia y el caso ya se encuentra bajo investigación de la fiscalía", dijo el presidente Franco en una conferencia de prensa.

"No hemos podido subir decretos, tenemos dificultades para llegar al servidor", agregó un funcionario de la Secretaría de Informaciones de la presidencia de Paraguay.

"Federico Franco no podrá gobernar", rezaba una leyenda en la página presidencia.gov.py, actualmente fuera de servicio.

Fuente: Clarin.com


El grupo activista Latin Hack Team ataca de madrugada la página de Internet del Consejo de Seguridad Nuclear

Un equipo de activistas que se hace llamar 'Latin Hack Team' ha atacado esta madrugada la página de Internet del Consejo de Seguridad Nuclear (CSN), sustituyendo los contenidos habituales con un mensaje que decía 'Where is the security?" (¿Dónde está la seguridad?).

Para el portavoz nuclear de Ecologistas en Acción, Paco Castejón, que descubrió a primera hora de la mañana el ataque muestra un agujero en la seguridad de la web del CSN y subraya que existen sistemas de seguridad para hacer frente a posibles hackers.

"Hemos descubierto por casualidad el ataque. No sé si es el primero o ya se han producido con anterioridad", ha apuntado a Europa Press, al tiempo que ha añadido que un ataque fuerte podría llegar a suponer un problema en las comunicaciones electrónicas del organismo regulador a la población o con la Sala de Emergencias del CSN.

Castejón ha explicado que este grupo se dedica a 'hackear' a nivel mundial las páginas de Internet que no les gustan o les parecen dudosas en cuanto a seguridad. En definitiva, considera que el ataque a la web del CSN significa que "puede ser vulnerable" y opina que una institución que hable de seguridad y use las nuevas tecnologías de la comunicación "tiene que garantizar la seguridad".

La incidencia ha sido resuelta a las 9.18 horas de la mañana, según ha señalado a Europa Press el CSN, que no ha querido hacer más comentarios sobre el ataque informático sufrido.

Fuente: Europa Press


Ryan Cleary de Lulzsec admite haber hackeado sitio web de la CIA y Pentágono

Ryan Cleary y Jake Davis, ambos pertenecientes al grupo de hackers informáticos LulzSec, confesaron haber estado tras los ataques a las principales instituciones de Estados Unidos y Gran Bretaña y formar parte de una rama del grupo de ciberactivistas Anonymous.

Los hackers debieron enfrentar a los Tribunales de Justicia de Estados Unidos, donde se les imputó de haber accedido de manera ilegal a los sitios web de la CIA y la US Air Force Agency en el Pentágono, además de haber atentado contra las páginas de la Policía de Arizona, Nintendo, Sony, etcétera y robado datos personales de cada uno de estos organismos.

Asimismo a este grupo se le atribuye la autoría de masivos ataques informáticos a los sitios web de la Agencia Británica contra el Crimen Organizado (SOCA por su sigla en inglés), Bethesda, el Servicio Nacional de Salud, entre otros.

Cleary y Davis confesaron la mayoría de los ataques, pero negaron haber publicado la información privada en sitios públicos, como las web de LulzSec, en The Pirate Bay, Pastebin y otros.

En tanto, Ryan Ackroyd (25) y un chico de 17 años que son acusados de colaborar en los ataques serán llevados a la justicia durante abril del próximo año si es que se comprueba su participación.

Todos los individuos procesados quedaron en libertad bajo fianza, excepto Cleary. Por otro lado, Estados Unidos ya no buscará la extradición de Cleary, de modo que será juzgado en el Reino Unido.

Fuente: http://www.fayerwayer.com

 


Twitter, un arma poderosa para sortear la censura en Venezuela

Periodistas y políticos opositores lo usan cada vez más para eludir las limitaciones impuestas por el gobierno de Chávez y expresar sus ideas..

La cuestión no es necesariamente tan complicada: como los espacios de debate y controversia se fueron agotando por la presión del régimen, los venezolanos volvieron a la tradición oral y también a escribir en los muros. La diferencia es que esos muros son los que descubrieron en el interminable universo electrónico. Y Twitter se ha convertido en la herramienta mimada de estos rebeldes.

El comportamiento es interesante porque indica hasta qué punto no hay docilidad cuando se busca amordazar. Pero lo es doblemente porque demuestra cómo el ingenio va desbrozando y renovando los caminos para vencer las limitaciones. El régimen de Hugo Chávez impuso un esquema sobre la prensa que denomina de “ hegemonía comunicacional ”, una construcción un poco más dura que las de “soberanía informativa” que se ha ido desarrollando en los países de la región con este tipo de impronta política. “Es más severo que lo que hacían los dictadores”, dicen directivos de medios a Clarín . “Porque ellos censuraban y hasta te cerraban temporalmente pero esto es estratégico, un diseño de país”. En términos prácticos se trata precisamente de eso, el desplazamiento de las alternativas que no se homogeneicen según un paradigma que el gobierno ha diseñado e impuesto.

Lo interesante es el poder que le han encontrado a los 140 caracteres del mínimo mensajito twittero.

Miguel Henrique Otero Silva, el editor de El Nacional, un entusiasta de ese canal, ha llegado incluso a montar una fundación en la cual un grupo de técnicos enseña a la gente a valorar el potencial de esa herramienta y a utilizarla como un verdadero canal de información popular e incluso para incidir. El periodista no es neutral. Su diario y el grupo editorial que encabeza, uno de los mayores publicadores de libros de Venezuela, fue acosado de tal modo por el régimen de Chávez que debió reducir su estructura de negocios y desprenderse de la mitad de su personal.

El sistema de control sobre la opinión publicada es típico y no difiere de lo que sucede en nuestro país.

La publicidad oficial sólo se canaliza a los medios ligados al régimen, que explican alrededor del 70% del espectro radioeléctrico y no se han renovado las licencias de radios y canales, de modo que las autoridades pueden cerrarlas a discreción con el argumento de que no es censura sino un trámite legal. Así han caído unas 80 radios o el canal RCTV. En el interior del país es aún más complicado porque los medios no adeptos que se publican en Caracas no llegan masivamente a esas ciudades de modo que la información está en extremo recortada o amputada. Pero claro, ahí también están los celulares y las net y las lap .

Otero Silva relata una anécdota concluyente sobre la capacidad de influencia de esos 140 caracteres. “El año pasado me llamó el secretario del gobernador de Zulia, Pablo Pérez, pidiéndome ayuda. Eran las horas previas al 5 de julio, el día nacional en el cual los jefes de gobierno hacen su discurso anual en la plaza principal de la ciudad, pero como Pérez es opositor, el ejército con tanquetas había ocupado el lugar para impedirle hablar”.

“Cuando corté, tomé mi celular y escribí un twitt que decía sencillamente que el ejército había ocupado la plaza de la capital del Estado Zulia, y pedía un retwitt. Claro, yo tengo 300 mil seguidores”, dice.

“Al rato me llama otra secretaria del gobernador y me pregunta ‘¿pero dime qué has hecho?’. Le comenté lo del twitt y que envié un equipo del diario y pedí también a algún canal que enviara su gente al lugar. Y ella me dice, ‘¡No, tu no sabes! Hace minutos los militares se fueron y desaparecieron las tanquetas. La plaza está libre, por eso, ¿qué has hecho?’”, relata el periodista.

Otero Silva, un tipo muy campechano y sencillo, se tomó la cabeza y se preguntó “¿qué habrá ocurrido?”. Y descubrió que su twitt tuvo 800 repeticiones casi de inmediato. Se había vuelto masivo en cuestión de segundos y el gobierno entendió que tenía que retroceder y callarse.

Este canal de comunicación y presencia en verdad existe porque de algún modo logra vencer el miedo, un elemento que opera con firmeza dentro de la política venezolana. Un caso elocuente sucedió no hace mucho con una encuestadora norteamericana que evaluó en Caracas la intención de voto con vistas a las presidenciales del 7 de octubre. El primer sondeo reflejó un amplio apoyo a Chávez que alejaba el lugar del desafiante opositor Henrique Capriles. Los resultados sorprendieron a los políticos que habían contratado la encuesta, que tenían datos diferentes. La empresa decidió entonces ampliar el sondeo pero utilizando un esquema “antimiedo”. Consistió en que los encuestadores llevaran por la calle una mochila en la espalda con una bolsa trasparente llena de papeles y una ranura. Le entregaban a la gente una forma pequeña en la que debían anotar por quién votarían. El encuestador se daba vuelta, no veía lo que escribían y les pedía que pusieran el papel por la ranura donde se confundía con otros. Era el anonimato total. En esa encuesta el candidato opositor logró, afirman, superar de modo sensible a Chávez.

Fuente: Clarin.com


El hombre que controló 30 millones de computadoras

Tiene 27 años, ganaba US$125.000 dólares al mes y fue condenado a prisión por dirigir una de las mayores redes de envío de virus a través de computadoras zombi.

Eso es lo que concluyó  una corte en Armenia, al condenar al joven ruso Georgiv Avanesov a cumplir cuatro años en prisión por infectar millones de aparatos.

Se estima que en el momento cumbre de su fechoría, su red de 'botnets', como se conocen a los 'computadores zombies' infectados por ciertos tipos de virus, llegaron a enviar unos 3.600 millones de correos basura al día.

Alquiler de computadoras

Según la investigación, impulsada por las autoridades rusas y holandesas, sus actividades delictivas se articulaban en torno al virus troyano conocido como BredoLab.

Este virus se propagaba mediante el pirateo de determinadas páginas de internet como Facebook, Skype o Amazon, a través de las cuales el usuario recibía correos electrónicos maliciosos con un documento adjunto HTML que, una vez abierto, infectaba su computadora. Una vez controlados los aparatos, el pirata informático alquilaba partes de su red de botnets a terceras personas que las usaban para sus propios cometidos delictivos.

No fue hasta 2009 que las autoridades empezaron a ser conscientes de la dimensión de BredoLab y llevó un año más a policía holandesa el confiscar un total de 143 servidores ubicados en el país para controlar las millones de computadoras de forma centralizada.

Poco después, Avanesov era detenido en el aeropuerto Yerevan de Armenia, donde fue juzgado y sentenciado a cuatro años esta semana. La condena armenia ha sido considerada histórica, ya que jamás antes el país había impuesto una pena de cárcel a un delincuente cibernético.

Según manifestó Graham Cluley, consultor tecnológico en el centro de seguridad computacional Sophos, los beneficios del negocio permitieron a Avanesov vivir un desenfrenado ritmo de vida, con 'viajes en jet a las Seychelles con su atractiva novia'.

Fuente: BBCMundo


Anonymous atacó la web de la Corte Suprema de Justicia de Argentina

El ataque habría sido emprendido para vengar a los dueños del portal Taringa!, que irán a juicio oral por presunta violación de la Ley de Propiedad Intelectual.

Un ataque DDoS del colectivo hacker Anonymous dejó fuera de servicio durante una hora y media al sitio web de la Corte Suprema de Justicia Argentina, según informaron sus autores en la red social Twitter. El bloqueo del portal, llevado a cabo durante el mediodía del pasado miércoles, formó parte de una operación impulsada para vengar a los dueños de Taringa!, Matías y Herán Botbol y Alberto Nakayama, que irán a juicio oral.

Para coordinar el ataque, Anonymous utilizó los hashtags #OpTaringa y #OpFuerza en Twitter inmediatamente después de que se conocierá la noticia de que Nakayama y los hermanos Botbol deberán enfrentar su primer juicio oral y público, en el que se debatirá la responsabilidad de los sitios en la descarga de archivos protegidos por derechos de autor.

Seguidores de Anonymous sostienen que el sitio de la Corte Suprema volverá a ser atacado el sábado a las 12 del mediodía e incluso extenderán su operación a todos aquellos sitios gubernamentales que posean las extención “.gov.ar”.

Vale recordar que este ataque no es el primero emprendido por la agrupación hacker en Argentina. En enero el objetivo fue el portal de la Cámara Argentina de Productores de Fonogramas y Videogramas (CAPIF), el cual fue bloqueado por algunas horas. En ese momento la operación fue realizada para pronunciarse en contra del cierre del portal de hosting Megaupload, acusado de piratería.

Fuente: Clarín.com


Hackers de Anonymous atacaron sitios del gobierno británico

Anonymous continúa su serie de ataques de hacking en todo el mundo; ahora los afectados por la famosa organización de hackers fueron páginas pertenecientes a Reino Unido y China.

China: El grupo de hacker Anonymous anunció que atacó varios sitios oficiales del gobierno de China, protestando por la censura en Internet en este país.

Anonymous ha protestado contra la censura de Internet y las injusticias que tienen sometidos a las personas en China como solo ellos lo saben hacer, hackeando varias páginas oficiales del gobierno chino.

En la cuenta de Twitter el grupo aseguró que desde el día 30 de Marzo han estado hackeando un total de 480 sitios del gobierno central de China, y así como sitios de autoridades en varias provincias, además que obtuvieron datos personales de varios funcionarios y líderes del país.

En los sitios que hackearon, el grupo Anonymous dejaron mensajes y frases tanto en inglés como en chino en contra del gobierno, y llamaron a la población a luchar por la justicia, la libertad y la democracia de China, según el reporte en crónica.

Algunos de los mensajes que se pudieron leer en los sitios hackeados fueron:

“Querido gobierno chino, no son infalibles, ahora sus websites han sido hackeadas, mañana será su vil régimen que caerá. Lo que hacen hoy a su gran población, mañana será infringido a ustedes con ninguna misericordia.”

En este mensaje también dejaron instrucciones en como pasar las reestricciones que hay en China sobre Internet. El gobierno ha tratado de bloquear el uso de Internet en China para que los usuarios no tengan acceso a redes sociales como Facebook y Twitter, así como el contenido político sensible para el país es comúnmente bloqueado en China.

Reino Unido: Los sitios del Ministerio del Interior, así como el Ministerio de Justicia junto con otras páginas fueron atacadas por la organización Anonymous durante este fin de semana.

La serie de ataques de Anonymous a las páginas de Reino Unido ya había sido notificado a través del Twitter de este grupo activista desde el jueves, en donde advertía a sus seguidores que esperaran que el servicio de los sitios web del Gobierno de Reino Unido permanecieran inaccesibles durante el fin de semana.

Los motivos principales del ataque hecho por Anonymous se dice que son manifestaciones de protesta contra el hecho de que se practiquen extradiciones de Reino Unido a Estados Unidos para algunos casos criminales, cuando los casos deberían de ser evaluados en el país de origen del acusado y no ser llevados ante la justicia norteamericana.

Sin embargo, de acuerdo con lo reunido en BBC News, Reino Unido busca endurecer las medidas de extradición hacia Estados Unidos debido a la cantidad de crímenes peligrosos que se han cometido en los últimos años y también ante la amenaza terrorista, la cual el goberno de Estados Unidos sabe enfrentar mejor.

Como ya muchos saben, no es la primera ni tampoco la última vez que Anonymous ataque sitios gubernamentales para manifestar su descontento social; hace tan solo unos días comentamos respecto a que Anonymous atacó sitios del gobierno de China como medida para manifestarse contra la completa restricción que el gobierno tiene contra Internet en ese país.

Fuente: www.geeteks.com


Tener o utilizar programas de hacking será delito en Europa

La Unión Europea está desarrollando una nueva normativa para lidiar con la ciberdelincuencia. Entre los puntos que están teniendo en cuenta se encuentra tipificado como delito la ‘posesión y uso de herramientas de hacking’

Tal y como está redactado el proyecto de ley trataría como criminales a investigadores, analistas, o administradores TIC que usan este tipo de herramientas sin malas intenciones.

La Comisión de Justicia e Interior de la Unión Europea aprobó el proyecto de Ley de una nueva directiva que pondrá al día la legislación actual contra la ciberdelincuencia, hoy desfasada por el rápido avance tecnológico.

Motivada principalmente por los grandes ciberataques en Estonia o Lituania, la nueva normativa aumenta considerablemente las penas y medios para combatir los ataques cibernéticos a gran escala contra sistemas de información, los creadores de redes de bots, los ataques de denegación de servicio DDoS o el robo de identidad, entre otros.

También la posesión y uso de herramientas de hacking, lo que en medio de una redacción general ha causado polémica y crítica, ya que este tipo de aplicaciones software son ampliamente utilizadas por investigadores de seguridad legítimos, analistas, administradores TI, hackers en busca de vulnerabilidades sin intenciones criminales o simples usuarios aficionados a la seguridad y programación.

Aún queda tiempo para que el comité envíe al Parlamento Europeo el texto por lo que se espera una revisión al menos en este punto. De lo contrario, escáneres de puertos y vulnerabilidades, análisis forense, archivos de exploits, test de penetración, sniffer y otras herramientas, quedarán fuera de la Ley, incluso para usos imprescindibles de los profesionales de la seguridad y de usuarios avanzados cuyas prácticas han mostrado sus beneficios comunitarios en múltiples ocasiones.

Fuente: www.mycomputer.com


¿El mundo avanza hacia una (ciber)policía global?

La agenda geopolítica mundial mostró en los últimos meses una serie de iniciativas tendientes a crear una suerte de policía global de Internet. Esto ocurrió bajo las premisas de perseguir la ciberdelincuencia y asegurar medidas de seguridad digital, que comenzaron con la modificación de leyes de propiedad intelectual y rápidamente viraron hacia la persecución del lavado de dinero y el terrorismo internacional. Sin embargo, el problema central es la confusión que presenta el término "ciberdelincuencia" al momento de tratar de identificar los delitos informáticos.

Mientras tanto: el Parlamento Europeo estudia por estos días avanzar con medidas de restricción sobre software legal que posibilita la eventual práctica de hacking (acceso a redes de computadoras con o sin permiso), México dio media sanción a una ley que equipara el intercambio de paquetes de datos End2End con la trata de personas y la Cámara de Representantes de los Estados Unidos lanzó otro proyecto -luego del fracaso de PIPA, SOPA y OPEN- conocido como CISPA (Cyber Intelligence Sharing and Protection Act, o Ley de Protección e Información Policial Cibernética), remozando la idea de que las empresas de Internet confíen la información de sus usuarios al gobierno en nombre de la "seguridad nacional".

De los antecedentes vale destacar que algunas propuestas transformaban a las empresas de Internet en agentes punitivos mediante medidas de ahogo financiero (PayPal, eBay y Visa) o en delatores sobre presuntas violaciones cometidas por los usuarios de Google, Yahoo!, AOL, Twitter y Facebook, entre otras. Esta situación generó el rechazo y conformación por éstas de la NetCoalition, debido a que la mayoría de las firmas cotizantes del Nasdaq (la bolsa de valores electrónica de mayor envergadura) veían comprometido su modelo de negocios.

Respecto de la "ciberdelincuencia" Argentina tipifica con la ley 26.388, de 2008, aquellas faltas no contempladas en tiempos anteriores a Internet. Se trata de reformas al Código Penal que adecuan las medidas coactivas a los soportes y plataformas digitales. Entre ellos: difusión de pornografía infantil, la violación o intercepción de una comunicación electrónica -equiparada al correo epistolar-, la confidencialidad de datos o información de archivos, la suplantación de identidad, el fraude informático y la manipulación de cualquier programa de computación "con el fin de causar daños". Nada señala sobre la propiedad intelectual, el lavado de dinero o el terrorismo internacional.

No obstante, Argentina integra la Convención de Budapest sobre ciberdelitos (2001), la cual armoniza normativas de asistencia mutua junto al Consejo de Europa, Estados Unidos, Canadá, Japón, Costa Rica, México y Sudáfrica.

La misma fue suscripta en marzo de 2010 por la Subsecretaria de Tecnologías de Gestión -en la 5ta. Conferencia Anual sobre Ciberdelito, realizada en Estrasburgo- y confirmada el 5 de octubre de 2011 por Resolución Conjunta (863/2011 y 1500/2011) del Ministerio de Justicia y Derechos Humanos y la Jefatura de Gabinete de Ministros para la creación de Comisión Técnica Asesora de Cibercrimen.

Uno de los objetivos centrales de la Convención consiste en crear los instrumentos para perseguir redes de pedofilia, con atención a la Convención de sobre los Derechos del Niño (Naciones Unidas).

La norma -que observa las recomendaciones de la Organización para la Cooperación y el Desarrollo Económico (OCDE) y del G-8- persigue el lavado de dinero y la violación de las leyes de propiedad intelectual mediante mecanismos de cooperación internacional, dejando en la legislación interna la tipificación de los mismos, acorde a los Tratados de Internet celebrados ante la Organización Mundial de la Propiedad Intelectual (OMPI – Naciones Unidas).

En sus considerandos protege los datos personales, lo cual entra en colisión directa con aquellas posturas que promueven medidas de control violatorias de la intimidad de los usuarios. Por tal motivo, el cibercrimen o ciberdelincuencia poco tendría que ver con el terrorismo internacional sobre el que avanzan algunas legislaciones y planes directos de Interpol, como la acción conjunta para identificar activistas de Anonymous, que realizó operativos en Argentina y detenciones en España, entre otros países.

Sin embargo, existe un dato curioso, Interpol -con representación en 188 países-realizó una encuesta formal para consultar a la opinión pública sobre la actuación futura de esta policía global.

En su propuesta sobre seguridad digital, Interpol propone cuatro puntos: 1) Capacitación y Formación (para la lucha contra la corrupción); 2) Incremento del apoyo operativo y de la ayuda a la investigación (neutralización de peligros incipientes e identificación de víctimas de catástrofes); 3) Innovación, investigación y seguridad digital (sobre ciberseguridad y ciberdelincuencia); y, 4) Alianzas internacionales y desarrollo con los sectores público y privado.

Los resultados de la encuesta, que finalizó en noviembre de 2011, no están publicados. Serán presentados en la apertura del Complejo Mundial de Interpol para la Innovación en 2014, a realizarse en Singapur.

Hasta entonces seguirá siendo poco claro el alcance y la definición sobre el "cibercrimen", aunque todo parece indicar que se confirma la tendencia hacia la creación de una policía global para Internet.

Fuente: TELAM


Hackers de Anonymous intervienen la página web de la policía en Chile

El grupo de ciberactivistas Anonymous hackeó la página en Internet de la policía chilena, en protesta contra la represión a movimientos sociales en este país. "El gobierno de Chile se ha empeñado en reprimir y acallar a su pueblo abusando, violentando y mutilando a su gente inocente a través de las FFEE (fuerzas especiales de Carabineros)", escribieron.

El ataque digital, denominado OpDDHHChile (Operación Derechos Humanos Chile), fue catalogado por los activistas como el inicio de la mayor ofensiva de este tipo en esta nación sudamericana.

"La Operación considera lanzar un ataque Distribuido de Denegación de Servicio (DDoS) y otras sorpresas", agregaron. Los activistas, que ya han operado en Brasil y Perú también, subrayaron además que su acción respalda la ola de protestas sociales en Chile, donde sólo en 2011 hubo 6 000 protestas, según el gobierno.

"Estamos despertando ahora del pasado para sonar un sueño más grande. Somos amigos e iguales, somos diversos y únicos, y estamos unidos por algo más que nuestras diferencias. Juntos, participemos en esta Operación a favor de las demandas sociales de Chile y en contra de la brutal represión aplicada a su pueblo", resaltaron.

La operación, que hasta ahora sólo colapsó el sitio www.carabineros.cl, evoca un llamado similar en junio de 2011, en el apogeo de las marchas estudiantiles en Chile. En esa ocasión, los ciberactivistas anunciaron ataques digitales contra los gobiernos de Chile y Perú por monitorear los debates de sus ciudadanos en las redes digitales.

"Los gobiernos de Chile y Perú siguen vulnerando los derechos de sus pueblos, esta vez vigilando todas sus conversaciones en blogs, Twitter y Facebook, incluso identificando geográficamente a quienes emiten opiniones", reclamaron en esa ocasión los hackers.

La proclama, disponible en Youtube, subrayó que el grupo no toleraría la decisión de las autoridades de ambos países, por lo que lanzará la operación "Andes Libres".

Los miembros de Anonymous, que suelen bloquear el acceso a sitios de Internet, advirtieron a los gobiernos de Chile y el Perú que los ciudadanos despertaron y que no volverán a dormirse. "Somos Anonymous, somos legión, no olvidamos, no perdonamos. Esperadnos", concluyeron en la proclama de este martes.

Fuente: elcomercio.com


Un grupo de 'hackers' accede a correos electrónicos del Primer Ministro de Túnez

Un grupo de 'hackers' ha accedido a 2.725 correos electrónicos del partido que gobierna en Túnez, Ennahda, incluido uno del primer ministro del país, Hamadi Jebali, para protestar por los ataques de los islamistas a la libertad en Internet, según ha informado uno de sus miembros en un vídeo publicado en la página de Facebook de Anonymous TN.

El 'hacker' asegura que en los correos electrónicos aparecen números de teléfono, transacciones bancarias y facturas pagadas que datan de la campaña para las elecciones legislativas del pasado 23 de octubre, en las que Ennahda consiguió más del 40 por ciento de los escaños, convirtiéndose en el partido gobernante.

Uno de los correos electrónicos pertenece a Jebali y está dirigido a la Embajada de Turquía en Túnez. En él aparece como documento adjunto el 'curriculum vitae' del ministro de Exteriores, Rafik Abdesslem.

El 'hacker' ha explicado que el ataque informático es una protesta por la pasividad de Ennahda, islamista moderado, ante las demandas de los salafistas, que pretenden imponer la 'sharia' (ley islámica) en el país. En una de sus últimas manifestaciones atacaron el teatro nacional y a varios de sus actores.

Así, en alusión al Gobierno ha advertido: "Hemos mantenido gran parte de vuestros datos en secreto. Si no queréis verlos publicados en Internet, os pedimos que trabajéis lo mejor que sepáis para evitar la censura en Internet y hacer que se respeten los Derechos Humanos, como la libertad de expresión, en Túnez".

Por su parte, fuentes gubernamentales han rehusado comentar la acción del grupo de 'hackers', pero han apuntado que los correos electrónicos que menciona son antiguos. "Todavía estamos intentando confirmar si el ataque informático a la cuenta de Jebali se produjo antes o después de que fuera nombrado primer ministro", ha dicho el portavoz del mandatario, Rida Kezdaghli.

El mes pasado, Anonymous atacó una página web de Ennahda, así como varias vinculadas al partido político, y la del Ministerio de Justicia. En Enero de 2011, en medio de las protestas contra el régimen de Zine al Abidine ben Alí, los 'piratas informáticos' pusieron en marcha la 'Operación Túnez' contra la censura en Internet.

Anonymous y LulzSec han llevado a cabo importantes ataques contra las páginas web de instituciones y empresas de varios países, entre ellas la Agencia Central de Inteligencia de Estados Unidos (CIA).

Fuente:
Europa Press


Android es víctima de un nuevo troyano bancario
La novedad es que los anteriores intentos de crear malware para banca móvil se habían basado en ser capaces de infectar primero la computadora del usuario.

Los usuarios de Android que utilicen sus dispositivos para la banca online podrían correr el riesgo de verse sorprendidos por un troyano que imita la generación de un segundo factor de autenticación para realizar transacciones bancarias en línea pero que en realidad envía dichas credenciales de acceso a los criminales, asegura McAfee.

La novedad es que los anteriores intentos de crear malware para banca móvil se habían basado en ser capaces de infectar primero el equipo del usuario, explicó Carlos Castillo, investigador de malware de McAfee, en el blog de la compañía.

Sin embargo, el recientemente detectado FakeTrojan, que funciona puramente en Android, utiliza estrategias man-in-the-middle y phishing para conseguir que los usuarios hagan uso de sus credenciales de doble factor. Según Castillo, puede controlar remotamente el dispositivo y conseguir la password inicial desde el dispositivo móvil, sin infectar al PC o equipo móvil.

El ataque funciona porque le presenta al usuario un falso token diseñado para parecerse a ciertas aplicaciones de banca. Una vez que el usuario teclea el primer factor de autenticación, el troyano muestra un token falso, mientras envía la contraseña a los ciberdelincuentes junto con otros detalles utilizados para identificar el dispositivo.

Después el troyano intercepta los números de la autorización de la transacción (mTAN) que el banco envía a través de SMS. Estos números son generados por algunos sistemas de banca online cuando un usuario inicia una transacción, enviando los datos al terminal a través de un SMS.

Al final, con las credenciales de acceso del usuario y el mTAN, el ciberdelincuente ya es capaz de realizar transacciones. “Debido a la creciente popularidad de Android y de las aplicaciones de banca móvil, veremos más amenazas como ésta”, concluye el ejecutivo.

Fuente: RPP Noticias


REGRESA EVENTO INFOSECURITY SAN JUAN 2012

ISEC y la Universidad Politécnica celebran séptima edición del evento internacional de seguridad
de la información de Latinoamérica, InfoSecurity San Juan.

San Juan, Puerto Rico, 14 de marzo de 2012 – La séptima edición del evento internacional de seguridad de la información de Latinoamérica, InfoSecurity San Juan 2012, co-organizado por ISEC Information Security Inc. y la Universidad Politécnica de Puerto Rico (UPPR), regresará a Puerto Rico el próximo martes 20 de marzo.

Esta edición de InfoSecurity San Juan, que lleva por nombre Cloud & Mobile Security, se celebrará en el Centro de Convenciones de Puerto Rico comenzando a las 8 a.m. El evento busca establecer una discusión entre funcionarios gubernamentales, empresarios y expertos en seguridad de la información sobre nuevas tendencias, requerimientos y soluciones de seguridad y privacidad de la información móvil y en la nube.

“En los últimos años, una de las tendencias más importantes en la tecnología informática ha sido el rápido crecimiento de la computación en la nube”, indicó el Dr. Duffany. “La idea detrás de la computación en la nube es que sus usuarios tengan toda su data y aplicaciones archivados en algún lugar en Internet, de manera que puedan accesarla desde cualquier localización, sea en el trabajo, desde su hogar o mientras viajan.”

La seguridad de esta data y aplicaciones se hace sumamente importante hoy en día cuando, según datos recientes del Departamento de Seguridad Nacional de los Estados Unidos (DHS por sus siglas en inglés), los piratas informáticos, o hackers, han comenzado a aprovechar la enorme capacidad de los servidores basados en la nube para llevar a cabo poderosos ataques cibernéticos. Los servicios de computación en la nube ensamblan cadenas de grandes cantidades de servidores y sistemas de almacenamiento en línea para proporcionar a los usuarios una enorme capacidad de procesamiento y terabytes de espacio de almacenamiento. Utilizando este poder de computación de las redes de las nubes, los atacantes cibernéticos pueden organizar ataques digitales que envían un flujo constante de contraseñas en un sistema informático hasta encontrar el código correcto para entrar.

“Este evento es otra de las iniciativas que fortalecen las áreas educativas relacionadas a la seguridad de la información que se ofrecen en la Universidad Politécnica, designada por el National Security Agency y el DHS como Centro Nacional de Excelencia Académica en la Seguridad de la Información (CAE/IAE),” indicó el Dr. Alfredo Cruz, coordinador del Programa Graduado en Ciencias de Computadoras, Ingeniería de Computadoras y Sistemas de Información de la UPPR. “Este foro de discusión nos ayudará a identificar alternativas para reducir vulnerabilidades en sistemas de información en diversas industrias donde existe una cantidad enorme de data que debe ser protegida para garantizar su éxito.”


CIBERACTIVISMO 1 - Interpol identifica y procesa a 25 integrantes de Anonymous

Exposure es el nombre de la operación que terminó con cuatro detenidos en España, seis en Chile y cinco en Colombia; en Argentina se identificaron a diez integrantes de Anonymous.. Es la primera vez que capturan a supuestos miembros de este grupo de hackers en América Latina

En total, 25 hackers sospechosos de pertenecer al grupo Anonymous fueron procesados en los últimos días en cuatro países de América Latina y de Europa, confirmó Interpol.

Los arrestos tuvieron lugar en una operación internacional que contó con el apoyo de Interpol y que se inició a mediados de mes de febrero a raíz de una oleada de ataques informáticos procedentes de la Argentina, Chile, Colombia y España, señaló la organización en un comunicado.

Los ataques tuvieron como blanco las páginas web del Ministerio de Defensa colombiano y de la Presidencia de ese país, así como la compañía Endesa en Chile y su Biblioteca Nacional, entre otros.

"Esta operación demuestra que la delincuencia en el mundo virtual tiene consecuencias reales para las personas involucradas y que internet no puede ser visto como un refugio seguro para la actividad criminal, que será perseguida en todos los países donde se produzca", indicó el director ejecutivo interino de servicios policiales de Interpol, Bernd Rossbach.

"La operación se ha llevado a cabo por agentes nacionales de la Argentina, Chile, Colombia y España, bajo la égida del Grupo de Interpol de América Latina", agregó.

Los agentes incautaron unos 250 equipos informáticos y teléfonos móviles en los registros de 40 locales en 15 ciudades, además de tarjetas de crédito y cantidades de dinero en efectivo que, según los investigadores, servía para financiar las actividades ilícitas de los piratas informáticos.

Fuente: Infobae


CIBERACTIVISMO 2 - Anonymous respondió a las detenciones y atacó a Interpol

La página de la Interpol, con sede en la localidad francesa de Lyon, fue víctima de un ataque y permaneció bloqueado varias horas antes de que fuera restablecido su funcionamiento.

El ataque tuvo una intensidad de 30 minutos y si bien permaneció inaccesible durante horas, sus operaciones se reestablecieron con éxito y el sistema de navegación ya opera con total normalidad. Un vocero policial indicó que la organización de alcance mundial, no haría comentarios sobre el hecho.

Bajo el hashtag ‘tAnGoDoWn’ –expresión propia de las fuerzas militares estadounidenses para confirmar la destrucción de un objetivo– miembros de Anonymous difundieron un mensaje en la red social Twitter confirmando la caída del sitio de Internet de Interpol, que cuenta con operaciones en 188 países. El mismo eslogan lo utilizó cuando atacó a la CIA.

Desde su cuenta de Twitter, la comunidad hacktivistas hizo circular “interpol.int TANGO DOWN #Anonymous”. Otras de las frases twitteadas por figuras sin identidad proclamaban “Anonymous no es una organización criminal” o “por cada uno de los nuestros que arresten, dos más aparecerán”.

Según la fuerza de seguridad internacional, los “hackers” no se conocían entre ellos. Y aunque sus identidades se mantienen en reserva, se indicó que entre los 25 detenidos seis están siendo investigados por su presunta participación en otros ataques.

Fuente: Clarín.com


Megaupload. El FBI espiaba a sus empleados desde el año 2007

Nuevas informaciones sobre Megaupload. En esta ocasión Cnet News informa que el FBI espiaba los correos electrónicos y las conversaciones por Skype de los empleados de Megaupload desde el año 2007.

Aunque no está claro como la Oficina Federal de Investigación obtuvo estas conversaciones y correos, todo apunta a que una orden judicial a instancias del gobierno de Estados Unidos, permitió la instalación de un spyware (programa espía) denominado CIPAV en los equipos de los sospechosos.

Dado que el FBI cita supuestas conversaciones entre el fundador de Megaupload y sus principales colaboradores mediante correo electrónico y Skype datados del 2007 y que Skype guarda los historiales de mensajes instantáneos por un máximo de 30 días, todo indica que Megaupload ya era objetivo Federal casi desde su fundación.

En estas conversaciones en poder del FBI algunos empleados y estrechos colaboradores de Kim DotCom criticaban a este último porque no era seguro con su dinero y apuntaban que la situación actual era muy arriesgada.

Recordemos que el popular servicio de alojamiento de archivos (cyberlocker) Megaupload fue cerrado y tanto su fundador como varios de colaboradores arrestados por el FBI hace poco más de diez días causando un gran estupor y reacciones en la red de redes.

Fuente: SoftZone.com


Hacktivismo, nuevamente en el centro de la escena

Este mes, el grupo hacktivista Anonymous realizó diversos ataques para manifestar su disconformidad por el cierre de Megaupload, servicio de almacenamiento masivo de archivos que fue desmantelado como parte de un operativo del FBI y otras autoridades internacionales.

Además, se identificó una nueva variante de Ramnit que ataca a usuarios de Facebook y ha logrado el robo de más de 45.000 credenciales.

El extenso operativo iniciado por el Departamento de Estado de Estados Unidos, el FBI y otras autoridades internacionales en contra de Megaupload Limited y Vestor Limited dio como resultado el cierre en enero de toda la red que pertenecía a ambas compañías, entre la que se encontraba el sitio de intercambio de archivos Megaupload, el portal de videos Megavideo y otros servicios como Megapix, Megalive y Megabox.

El FBI acusó además a siete personas de estas empresas por violación de derechos de autor de diversos materiales protegidos.

Frente a esta situación y como forma de represalia en contra del proceso, el grupo hacktivista Anonymous comenzó uno de los ataques distribuidos de denegación de servicio (DDoS) que mayor repercusión ha tenido en la red.

La organización logró dar de baja temporalmente el sitio web del FBI, del Departamento de Justicia, de la Asociación de Industria Discográfica (RIAA) y la Asociación Cinematográfica (MPAA), entre otros portales de Estados Unidos. En España, la web de la Sociedad General de Autores y Editores (SGAE) también se vio afectada.

Anonymous también recopiló y publicó información personal de Robert Muller, Director del FBI. Los datos filtrados corresponden a nombres de familiares, números de teléfonos y direcciones de correo electrónico de Muller.

La empresa discográfica Sony Music Entertainment, por su parte, también sufrió de los embates del grupo, que obtuvo y publicó material musical de varios artistas de la firma como Madonna, Justin Timberlake y AC/DC, entre otros.

Fuente: Infobae.com


El ciberdelito dejó 431 millones de víctimas

Los expertos reclaman "una solución global" a los ataque virtuales, que en 2011 produjeron gastos por 338 mil millones de dólares. Dos de cada tres casos fueron fraudes económicos o correos basura.

El director del Instituto de la ONU para la Formación y la Investigación (UNITAR), Carlos Lopes, señaló que 431 millones de personas de todo el mundo se vieron afectadas de forma directa.

En el marco del Programa de Ciberseguridad y Cibercrimen, que reúne en Ginebra a diplomáticos y representantes de agencias de las Naciones Unidas y empresas de seguridad en la red, Lopes instó a buscar una solución, ya que la mayoría de los ataques cibernéticos tienen un "componente criminal directo".

A su vez, indicó que países emergentes, como India, China o Brasil, "se están especializando en diferentes tipos de cibercrimen". También destacó que los ataques perpetrados desde Brasil están destinados contra instituciones públicas, mientras que en Nigeria se enfocan a personas individuales y en China, al espionaje industrial.

El secretario general de la Unión Internacional de Telecomunicaciones (UIT), Hamadoun Touré, fue otro de los participantes de la mesa de debate. Propuso "un acuerdo común" entre representantes del sector privado y los distintos países. "Si uno se queda fuera, el ciberdelincuente puede trabajar desde ahí", advirtió.

En 2011, empresas e instituciones de todo el mundo gastaron unos 338 mil millones de dólares para combatir los ataques virtuales, dos tercios de los cuales fueron delitos de fraude económico o correo indeseado.

Fuente: Infobae.com


INFOSECURITY VIP MÉXICO 2011

El día miércoles 9 de noviembre de 2011, se llevó a cabo la primera edición del evento pionero de la Seguridad de la Información en América Latina organizado por ISEC GLOBAL “Infosecurity”; este evento tiene más de 10 años realizándose en diferentes países de América Latina y cuenta con más de 80 ediciones.

En la Ciudad de México este primer evento se efectuó en un formato VIP y fue coorganizado por la empresa de consultoría en Seguridad de la Información Delta Networks Systems. El mismo contó con el patrocinio de marcas como: Kaspersky, Certes, WatchGuard, Bitdefender, HP, Cyberoam Latinoamérica, ProtektNet, eSolution, iMPERVA, ADEA y Afina.

A partir de las 7:30 de la mañana comenzaron a llegar los participantes del evento con una gran expectativa y entusiasmo por la variedad de temas de interés presentados en la agenda del día.

Se dio inicio con la bienvenida a cargo de Martin Vila (Director de ISEC GLOBAL), Eduardo Ruiz (CEO de Delta Networks Systems) empresa coorganizadora del evento y los representantes de las empresas patrocinantes.

A lo largo de la mañana se dieron a conocer temáticas que muestran las realidades que viven las organizaciones actualmente: desde una mirada interna al “Crimen Cibernético, el valor de tu información” (Kaspersky); como la “Seguridad Virtual vs la Seguridad Real, lo que todo Gerente de Seguridad debe saber” (CERTES); y se conversó sobre “La importancia sobre el control de aplicaciones Web, DLP y Servicios de Email en la Nube” (WatchGuard).

Durante el coffe break, los asistentes se acercaron a los stands de los patrocinantes a fin de conocer con mayor detalle sobre sus servicios y soluciones de seguridad, se aprovechó la oportunidad para interrelacionarse e intercambiar información entre los participantes del evento.

Se continuó la sesión con una de las problemáticas que más nos conciernen día a día, como lo es: “La Fuga de Información” (CYBERROAM/ProtekNet); luego dimos una mirada más específica a los “Desafíos en la Seguridad del Presente Mercado” (Bit Defender); seguimos adentrándonos con temas más específicos como la “Prevención de Intrusos en la Nube” (HP); identificamos algunas necesidades reales con la presentación ¿Por qué y cómo proteger los datos? (IMPREVA); finalmente y con una visión integral de negocio Delta Networks Systems presentó los Nuevos Retos de la Seguridad en el 2011.

Finalmente, Martin Vila reservó un espacio para la conciencia sobre el uso de Internet, sobre la exposición de los niños en su uso indiscriminado y/o no supervisado del mismo y agradeció a todos por el apoyo y participación.

Como resultado, cabe mencionar que se cubrió la expectativa planteada para esta edición VIP y se superó la misma con una asistencia de más de 70 personas, ISEC GLOBAL y Delta Networks Systems les agradecen haber formado parte de este primer encuentro y desde ahora comenzamos con la planificación de una próxima reunión de un día completo para el mes de abril del 2012.

Para mayor información de la agenda de eventos programados para el 2012, sírvase entrar en el siguiente enlace: http://www.infosecurityvip.com/


Aumenta 37% el software malicioso para Android en los últimos tres meses

La firma de seguridad McAfee dio a conocer, en su Informe sobre amenazas del tercer trimestre de 2011, que el sistema operativo Android fue el más atacado por el malware móvil. El volumen de software malicioso para este sistema aumentó 37% en estos últimos tres meses, convirtiéndose en el blanco preferido del cibercrimen.

Entre el software malicioso más popular en el tercer trimestre destacaron los troyanos (como GingerMaster y DroidKungFu), que envían SMS, recopilan información personal y roban dinero. Otro método nuevo para el robo de información al usuario es el malware que registra las conversaciones telefónicas y las reenvía al atacante. Todos estos vulneran a los dispositivos que operan con el sistema operativo de Google. ”De hecho, este trimestre Android fue el único objetivo de los creadores de malware móvil”, especifica el informe.

Aunque en total el sistema operativo para móviles más vulnerado por malware es Symbian, los ataques a Android despuntaron dramáticamente en los últimos meses. A causa del rápido aumento de software malicioso durante este año, McAfee Labs predijo que se llegará a 75 millones de muestras de malware únicas para finales de año, el cual será el más activo en la historia.

Según el informe, el malware para móviles ha ido en aumento constante durante los últimos 11 trimestres. Tan sólo en este último periodo se registraron cerca de 1,400 nuevas muestras.

El estudio de McAfee también reveló que los ataques comunes, como antivirus falsos, troyanos y la ejecución automática, se mantienen constantes. Mientras tanto el malware para Mac crece a la par de la popularidad de los equipos.

Fuente: Information Week México


Sistemas hidráulicos de EEUU destruidos por hacktivismo

En un aumento amenazante y constante de ataques cibernéticos, reporta BBC News que hackers han destruido una bomba de agua que proporcionaba agua potable a domicilios en una ciudad de Illinois.

Ya investigan el incidente la FBI y el Departamento de Seguridad de la Patria (DHS, por sus siglas en inglés), pero lo que está hasta el momento es que parece que unos hackers con acceso a la red de la facilidad hidráulica destruían la bomba de agua prendiéndolo y apagándolo en rápida secuencia. Según un reporte del Centro Estatal de Terrorismo e Inteligencia de Illinois, los hackers ganaban acceso por medio de contraseñas y palabras de pase robadas, obtenidas de una compañía que escribía los programas de control. La dirección de los hackers fue trazada a Rusia.

Según el reporte, estos incidentes forman parte no solo de una creciente interés por parte de atacantes cibernéticos por la infraestructura norteamericana, pero también de una serie constante de ataques contra sistemas que utilizan programas de "Supervisory Control and Data Aquisition" [Manejo de control y adquisición de datos].

Estos sistemas son los más peligrosos en casos de sabotaje externo, con muchos aparatos de control utilizados para la purificación de agua, el manejo de sustancias químicas, la distribución energética y el manejo de trenes.

Y, según un reporte publicado en el blog tecnológico de Yahoo, la lista de lo que puede ser atacado por hackers va mucho más allá de sistemas hidráulicos. Se reporta que son blancos potenciales hasta los aparatos médicos personales como son las bombas de insulina y los "pacemakers" (marcapasos cardíacos), sobre todo para atacantes cibernéticos que buscan atacar a ciertos individuos. Funcionan estos aparatos como salvavidas bajo condiciones normales, pero los hackers pueden sabotear sus sistemas inalámbricos para hacer lo opuesto.

En el caso de los marcapasos cardíacos por ejemplo, utilizan los médicos sus controles inalámbricos para realizar ajustes delicados sin tener que recurrir a la cirugía innecesaria. Pero, la señal que se usa no está encriptado, que quiere decir que pudiera manipularlo por control remoto cualquier hacker con el aparato correcto de reprogramación causando un ataque cardíaco u hasta la muerte.

Mientras tanto, las señales de las bombas de insulina pueden ser saboteadas desde hasta media milla de distancia manipulando antenas radiales sencillas para proporcionarle al usuario una sobredosis mortífera de insulina.

Entre otros aparatos vulnerables a los hackers son los sistemas de seguridad OnStar utilizados en muchos autos, sistemas de monitoreo de bebés, y abridores de garaje.

El sentimiento popular, dice ella, es que es "siempre un incidente u ocurrencia asilada nada más. Y si se ve cada incidente en aislamiento, resulta difícil, si no imposible, distinguir un patron o conectar los puntos".

"Y el no conectar los puntos," concluye ella, "es lo que nos llevó a ser sorprendidos en el 9/11".

Fuente: BBC News


Anonymous ataca sitios web de Coahuila (México)

El portal del gobierno de Coahuila es uno de los “objetivos” que han mantenido bajo ataque desde el medio día del viernes 25 NOV 2011.

El grupo de hacker Anonymous ha atacado varios sitos web de partidos políticos y el gobierno del estado de Coahuila.

El portal del gobierno de Coahuila (www.coahuila.gob.mx) es uno de los “objetivos” que han mantenido bajo ataque desde el medio día de este viernes y se mantiene caída desde las 15:00 horas aproximadamente.

Así mismo, el portal del Partido Revolucionario Institucional (PRI) de Coahuila también ha sido atacado por el grupo de ciberactivistas, como

Ciudad de México.- El grupo de hacker Anonymous ha atacado varios sitos web de partidos políticos y el gobierno del estado de Coahuila.

El portal del gobierno de Coahuila (www.coahuila.gob.mx) es uno de los “objetivos” que han mantenido bajo ataque desde el medio día de este viernes y se mantiene caída desde las 15:00 horas aproximadamente.

Así mismo, el portal del Partido Revolucionario Institucional (PRI) de Coahuila también ha sido atacado por el grupo de ciberactivistas, como parte de la #OpCorucción y #OpTranzas.

Anonymous se ha caracterizado por “tumbar” sitios web de dependencias gubernamentales y distintos gobierno, así como de publicar información de supuestos funcionarios corruptos en las mencionadas operaciones.

Cabe recordar que los hackers mantuvieron bajo ataque la pagina del Instituto Electoral de Michoacán justo el día de las elecciones que se realizaron el pasado.

Fuente: Mimorelia.com

600.000 cuentas hackeadas al día en Facebook

La red social más popular del momento, Facebook, acaba de lanzar dos nuevas herramientas de seguridad que esperan poder bajar la tasa de hacking de cuentas que porcentualmente ya es baja, un 0.06% de los usuarios que hacen login.

En cifras absolutas estamos hablando de nada menos que 600.000 cuentas hackeadas al día ya que según cifras de la compañía acceden diariamente más de 1.000 millones de usuarios. Por ello han lanzado dos nuevas medidas de seguridad Trusted friends y App Passwords.

Trusted Friends

Se trata de un nuevo sistema de probar tu identidad a través de tus amigos. Puedes seleccionar entre tres y cinco amigos que te ayuden a acceder a tu cuenta en caso de que haya sido secuestrada. Este tipo de seguridad podría compararse a dejar la llave de tu casa a tus amigos mientras estás de vacaciones por lo que pudiera pasar.

En caso de que olvides la contraseña o bien necesites acceder a Facebook pero no tienes acceso a tu email, puedes confiar en tus amigos para acceder. Ellos recibirán unos códigos que tendrán que remitirte a ti y con todos ellos podrás acceder de nuevo a tu cuenta.

App Passwords

Hay cientos de aplicaciones que pueden usarse con tus credenciales de Facebook. Pero en algunos casos podrías querer utilizar una contraseña única para alguna aplicación. Login Approvals ya realizaba una función similar, pero los códigos no funcionan bien para aplicaciones de terceros. Por ello, llega App Passwords que puedes utilizar desde la pestaña de seguridad en la sección App Passwords y generar una contraseña que ni siquiera necesitas recordar, sólo introdúcela con tu email cuando accedas a una aplicación.
Fuente: Mycomputer.com


Crece el “hackerazzi”, un nuevo delito informático

Las autoridades federales detuvieron a Christopher Chaney, de 35 años, como responsable de la Operación Hackerazzi, que investigaba el sabotaje de las cuentas de correo electrónico de estrellas de Hollywood, según informaron las autoridades de Florida.

Según la acusación, Chaney ingresó en las cuentas de correo de las estrellas den entretenimiento Christina Aguilera y Scarlett Johansson. En particular de esta última divulgó sin autorización fotografías en las que aparecía desnuda. Sin embargo, el nuevo estilo de paparazzi para espiar a los famosos usando la tecnología, a la cual los investigadores denominan como Hackerazzi, afectó otras celebridades. De ser hallado culpable, Chaney podría ser sentenciado a más de 120 años de cárcel.

El pirata cibernético fue hallado después de un año de investigación desde que comenzaran los ataques a 50 celebridades. "Esto ayuda a enviar el mensaje de que la ciberpiratería es una amenaza real", dijo el fiscal federal Andre Birotte, quien agregó que aquellos que incurren en ese delito son una "basura", según cita la agencia The Associated Press.

Chaney se presentó por primera vez en la corte y fue liberado con una fianza de $10.000 dólares. El detenido fue acusado por 26 cargos de robo de identidad, acceso no autorizado a una computadora protegida y espionaje.

Entre las más perjudicadas se encuentra la actriz Scarlett Johansson, de quien fueron aireadas unas fotografías desnuda.

De todas formas, Steven Martinez, subdirector del FBI en Los Ángeles, asegura no hay evidencias de que Chaney haya obtenido ganancias por las imágenes que ofreció a sitios y blogs de celebridades.

Pero la actriz no es la única a la que le han robado la intimidad por internet. A principios de año, las fotos de la estrella colombiana Shakira y el futbolista español Gerard Piqué fueron robadas por un pirata informático, antes de que pudieran comercializar la exclusiva en España.

Aunque también se ha observado este mismo fenómeno a través del espionaje en teléfonos celulares, todos los ladrones coinciden en un objetivo: ir tras las más buscadas de los últimos meses. Pero extrañamente, no obtienen dinero a cambio de ellas, sino que las distribuyen de forma libre en la red.

Fuente: Diario Voz de América


Viene un ciberataque más letal que el del 11S

Prevén que en la web la destrucción sea como el ataque a las Torres Gemelas de NY; está dirigido a las instituciones financieras. La Agencia de Seguridad Nacional (NSA), un brazo de los militares de Estados Unidos, comenzó a dar a los bancos de Wall Street información sobre la posibilidad de un ataque de hackers extranjeros, que sabotearía financieramente a las instituciones.

La ayuda de esta agencia, que lleva a cabo espionaje electrónico en el extranjero, forma parte de un esfuerzo de los bancos estadounidenses y otras empresas financieras para obtener apoyo de los militares de EU y los contratistas privados de Defensa para evitar ser víctimas de los ataques cibernéticos, según entrevistas con funcionarios, expertos en seguridad y ejecutivos de la industria.

La Oficina Federal de Investigaciones (FBI) también ha advertido a los bancos de amenazas específicas, en medio de preocupaciones de que los hackers podrían explotar las vulnerabilidades de seguridad para causar estragos en los mercados mundiales y provocar caos económico.

Mientras el gobierno y fuentes privadas del sector de seguridad se muestran reacios a discutir las líneas específicas de investigación, se pintan los peores escenarios sobre hackers dentro de la red bancaria para desactivar los sistemas de negociación de acciones, bonos y divisas, iniciar las grandes transferencias de fondos o desactivar todos los cajeros automáticos.

No está claro si los hackers han estado cerca de producir algo tan grave, pero el FBI dice que ya ha ayudado a evitar varios ataques. El director de la NSA, Keith Alexander, dijo que la agencia está hablando con las entidades financieras sobre el intercambio de información electrónica sobre software malicioso.

Fuente: Excelsior.com.mx


Las vulnerabilidades móviles se triplicarán este año

IBM se une al grupo de compañías y expertos de seguridad que aseguran que el malware para teléfonos móviles tiene un brillante futuro. Es a través del informe ‘X-Force 2011 Mid-Year Trend and Risk Report’ donde afirma, entre otras cosas, que los mercados de aplicaciones son un paraíso para el malware.

Los exploits –pequeños programas que explotan vulnerabilidades, para los sistemas operativos móviles eran 18 en 2009 y serán unos 35 a finales de este año. En cuanto al número de vulnerabilidades conocidas, pasan de 65 a más de 180 en el mismo periodo.

Durante la primera mitad del año se ha visto un incremento en el nivel de actividad de malware diseñado para la última generación de smartphones, “ya que los atacantes están advirtiendo de las oportunidades que estos dispositivos representan”, asegura el informe.

El informe ha utilizado como ejemplo los dispositivos Android, y destaca que desde son muchos los desarrolladores que escriben aplicaciones para él y que algunas son maliciosas, de forma que los usuarios deberían ser muy cuidadosos a la hora de escogerlas y observar de quién proceden. “Una de las maneras más populares y efectivas de distribuir malware para Android es a través de los mercados de aplicaciones. Además de la tienda oficial de aplicaciones de Google, hay otras muchas tiendas no oficiales”, dice IBM en su informe.

Otro problema con los dispositivos móviles, particularmente con los teléfonos, es que los usuarios están a merced de los fabricantes de los terminales para parchear vulnerabilidades conocidas en los sistemas operativos. De forma que el hecho de que una aplicación esté sin parchear no significa que el parche no exista.

Por otra parte, los protectores de la red se enfrentan a la creciente amenaza de vulnerabilidades en el software, muchas de ellas críticas, una calificación que se ha incrementado desde el 1% en la primera mitad de 2010 al 3% un año después. Se trata de un pequeño porcentaje que a finales de este año se habrá triplicado.

El informe también revela que las vulnerabilidades se concentran en unos pocos vendedores. En 2009 diez compañías de software contabilizaban una cuarta parte de las vulnerabilidades conocidas, ahora son responsables del 34% de las vulnerabilidades.

Fuente: Agencia Federal de Noticias


Sólo dos de nueve redes sociales protegen por defecto el perfil del usuario

La Comisión Europea (CE) alertó hoy de que solo dos de nueve redes sociales examinadas, Habbo Hotel y Xbox Live, están configuradas por defecto para que el perfil de los usuarios sea accesible únicamente para su círculo de contactos, según un estudio comunitario presentado hoy.

Tras efectuar uno de sus exámenes periódicos a las redes sociales para determinar si cumplen con sus recomendaciones sobre protección de la privacidad, la Comisión ha concluido que es necesario que realicen "más esfuerzos" en ese ámbito.

No obstante, una mayoría (hasta siete) de las páginas comprobadas ofrecen a los jóvenes información apropiada para su edad, material educacional dirigido especialmente a los menores o la posibilidad de que soliciten ayuda.

También solo dos redes, Dailymotion y Windows Live, garantizan que, por defecto, los menores de edad solo puedan ser contactados por amigos a través de mensajes públicos o privados.

Además, en todas las páginas examinadas, los menores pueden ser contactados por cualquier persona y, en seis de ellas, sus perfiles pueden ser visitados por otros amigos de personas que estén en su círculo de contactos.

"Las redes sociales deben tomarse en serio sus responsabilidades con los jóvenes", indicó la vicepresidenta de la CE y titular de la Agenda Digital, Neelie Kroes, quien recordó que prepara para finales de año una estrategia global para hacer de internet "un lugar más seguro para los niños".

Las redes examinadas fueron Skyrock, Xbox Live, YouTube, Dailymotion, Flickr, Habbo Hotel, Stardoll, Windows Live y Yahoo! Pulse, y las pruebas se realizaron entre marzo y junio pasados.

En la evaluación que la Comisión ha llevado a cabo, ha tenido en cuenta hasta qué punto estas empresas han puesto en práctica los principios sugeridos por Bruselas en 2009 para que las redes sociales sean más seguras.

El objetivo de la CE es incrementar la protección a los menores y reducir los riesgos de que sean víctimas de acoso a través de internet. Hasta veinte empresas firmaron voluntariamente esos principios, entre ellas Facebook, Microsoft Europe, MySpace o Tuenti.

Fuente: El Informador - Mexico


La guerra que no vemos

En 2007, Estonia fue la víctima. En 2010, instalaciones nucleares de Irán fueron el blanco. En agosto de este año, Japón sufrió un ataque. En ninguno de los tres casos, se disparó una bala o se derramó una gota de sangre. Pero la sensación de vulnerabilidad estuvo en el aire.

"Cuando se produce un ataque cibernético, no hay realmente certeza de si lo perpetró un delincuente, un espía industrial u otro estado que está buscando atacar la infraestructura vital de otro país: la red eléctrica, el suministro de agua", le dijo el experto en crímenes en el ciberespacio Misha Glenny a la BBC.

El anonimato que brinda internet se confabula con la carencia de un indicador geográfico que permita rastrear a un delincuente cibernético.

"Yo puedo entrar a un cibercafé en cualquier parte del mundo y conectarme a internet sin decirle a nadie quién soy. Si fuera un estado y quisiera ocultar el hecho de que voy a llevar a cabo un ciberataque, podría simplemente ir a otro país y ejecutarlo desde allí", le dijo a BBC Mundo Ian Ferguson, profesor de Ciberdelincuencia y Ciencia Forense Digital de la Universidad de Abertay Dundee, en Escocia.

En 2011, a la lista de combatientes del ciberespacio se unió un nuevo grupo: los hacktivistas.

"Se trata de ciudadanos motivados generalmente por razones políticas (no financieras) para llevar a cabo acciones pasivas o activas de forma individual o en masa (Anonymous y Lulzec) para defender sus causas políticas", le indicó a BBC Mundo David Ávila, director de la unidad de delitos electrónicos de la empresa española de seguridad digital S21sec.

Fuente: BBC Mundo


Nota de Prensa - Cátedra UPM Applus+
El 26 de mayo de 2006 se creaba en la Universidad Politécnica de Madrid la Cátedra UPM Applus+, teniendo como uno de sus objetivos contribuir a la calidad de la información mediante la concienciación a través de la difusión de los conceptos, técnicas y herramientas relacionadas con la seguridad informática y el desarrollo de la Sociedad de la Información.

Tras la tarea realizada por Applus+ durante los últimos cinco años, la compañía se felicita por los excelentes resultados alcanzados por el programa de patrocinio que se sustituye en adelante por otras iniciativas.

Antes de hacer un breve resumen de lo logrado en estos 5 años de trabajo, vaya el agradecimiento de todo el equipo de profesores y colaboradores de la Cátedra a la empresa Applus+ por habernos permitido abordar este ambicioso proyecto de difusión de la seguridad de la información al más alto nivel, trayendo a España y a la universidad a destacados investigadores de renombre mundial.

Cinco años que han visto la celebración de cinco ediciones del Día Internacional de la Seguridad de la Información DISI, cuatro seminarios sobre temas de total actualidad, el patrocinio de las cuatro últimas ediciones del ciclo de Conferencias UPM TASSI y dos ediciones de los premios a los mejores Proyectos Fin de Carrera en seguridad y sociedad de información, desarrollado dentro de la UPM.

Toda la información generada por esta cátedra se recoge en una nueva sección de Criptored dedicada a documentación Multimedia: http://www.criptored.upm.es/multimedia/index.php

La cantidad de expertos, directivos e investigadores que han venido al Campus Sur de la UPM para participar en los eventos organizados por la Cátedra en estos cinco años se acerca a la centena, razón por la cual no incluimos sus nombres en este agradecimiento. Recordaremos, no obstante, a quienes nos visitaron desde más allá de nuestras fronteras:

Estados Unidos: Martin Hellman, Radia Perlman, Bruce Schneier, Taher Elgamal y Hugo Krawczyk.
Argentina: Hugo Scolnik.
Colombia: Jeimy Cano.
Cuba: José Bidot.
Uruguay: Eduardo Carozo.

Muchas gracias, además, a quienes han dado amplia difusión a todas las actividades desarrolladas por esta cátedra y que han hecho posible que durante sus años de vida se situase en el primer lugar de búsquedas en Google por Cátedra UPM.
Cordiales saludos en nombre de todo el equipo de trabajo de la cátedra:

Justo Carracedo, Emilia Belleboni, Daniel Calzada, Alfonso Muñoz, Chema Urraca, Beatriz Miguel, Julia Barahona y Domingo González.

Madrid, 20 de septiembre septiembre de 2011

Jorge Ramió, ex Director Cátedra UPM Applus+


Anonymous lanza una ofensiva en Latinoamérica "el conocimiento es libre, la educación es un derecho"

Tras actuar en Colombia, los activistas amenazan webs gubernamentales dominicanas y venezolanas.

La escalada de guerra cibernética de Anonymous, secundado por ciber activistas y hackers de toda índole, han inhabilitado durante horas, incluso días, los sitios webs de los gobiernos de Perú, Colombia, Chile y Ecuador, incluyendo Argentina.

COLOMBIA

La incursión en Colombia, donde se hackearon los sitios web del Senado y de los ministerios de Defensa y Educación, así como del presidente, Juan Manuel Santos y del ex mandatario Álvaro Uribe, constituyen el icerberg de una situación alarmante que viene creciendo geométricamente. En un ataque simultáneo, denominado Operación Colombia, Anonymous hackeó las páginas web de los ministerios de Defensa y Educación de Colombia, así como del Senado y las cuentas del presidente Juan Manuel Santos y del ex mandatario Álvaro Uribe. En su mensaje difundido en Twitter, los ciberactivistas escribieron: "Presidencia, Senado, Mineducación, mindefensa, Santos presidente, buen día señores!". Mientras tanto el ciber ataque al ministerio de Educación es en protesta a un proyecto de reforma a la universidad pública, para que entren capitales privados. “El ministerio de Educación es el culpable de vender nuestra educación”, dijeron los hackers a través de Twitter.

BOLIVIA

El portal de internet de Yacimientos Petrolíferos Fiscales Bolivianos (YPFB) fue "hackeado" por un grupo que se identifica como "Anonymous Bolivia". El 25 AGO 2011, durante varias horas, la página web de la estatal petrolera fue bloqueada y mostraba un mensaje que criticaba acciones del Gobierno en distintas áreas. La página en la red fue interrumpida por un logo que identifica al grupo de piratas cibernéticos denominados "Anonymous" y un mensaje en el que se criticaba: la Ley de Telecomunicaciones, la carretera por el Territorio Indígena Parque Nacional Isiboro Sécure (TIPNIS), los "pinchazos" telefónicos, el servicio de internet en Bolivia y donde se defendía la libertad de expresión.

Asimismo, el grupo "Anonymous Bolivia" hace un llamado al pueblo boliviano "para unirse a la lucha contra este Gobierno" mediante grupos de internet.

ARGENTINA

Argentina entró en la lista ante la "inminente" aprobación del Canon Digital en el Senado de la Nación, que no fue promulgada al contar con el repudio de gran parte de la población, reflejado en redes sociales como Twitter. Anonymous efectuó Ataques de Denegación de Servicio (DDOS) al sitio de la cámara Alta y SADAIC (Sociedad Argentina de Autores y Compositores), inhabilitándolos durante varias horas, el mismo día que se tenía programada la sesión parlamentaria.

El proyecto de ley consistía en un impuesto a dispositivos que pudieran almacenar material multimedia protegido por derechos de autor. De esta forma, quien adquiriera un celular con mp3, por ejemplo, debería pagar un sobreprecio ante la posibilidad de guardar una canción de un artista descargada ilegalmente de internet. Finalmente, Miguel Angel Pichetto y Rubén Giustiniani -impulsores de la medida- dieron un paso atrás, hasta encontrar otra salida a la lucha contra la piratería, sin afectar necesariamente a quienes la consumen, y todavía más a quienes no lo hacen.

En estos días la ciberlegión tiene en su haber sitios gubernamentales de estos países latinoamericanos: Ecuador, Perú, República Dominicana, Colombia, El Salvador, México, Venezuela, se puede ver toda la información referida aquí


Se Renueva Tecnopolis en Argentina

Lo anunció la presidenta Cristina Fernández. Cerrará el lunes y reabrirá diez días después, el 2 de septiembre, con novedades. Se extendió para que puedan asistir escuelas del interior del país.

La versión renovada estará especialmente dedicada a los estudiantes de escuelas primarias y secundarias de todo el país, por lo que la convocatoria se destinará especialmente a federalizar sus visitas.

La visión desde el Punto de vista de la seguridad informática a cargo de OSCAR BANCHIERO - Instructor de ISec.

Tecnopolis, una muestra del futuro y el presente tecnológico que causo que miles de argentinos visitaran el lugar, y porque no, divertirse y creer en la tecnología. Trabajo junto con un grupo de profesionales de la empresa Telefónica de Argentina que está  a cargo del centro de monitoreo de todas las comunicaciones que están distribuidas en todo el predio. Estamos con la configuración de los equipos (routers, access points, switches, etc), y su correcta seguridad, para la tranquilidad de la gente. Disponemos de programas de monitoreo en tiempo real, cámaras IPs, y muchos logs para con paciencia leer y estudiar.

En un proyecto de esta envergadura, con muchísimos puntos de control, la organización es esencial para que todo salga correctamente, teniendo en cuenta que mucha gente querrá estar conectada, y sin problema alguno.

Brindar un punto de acceso a Internet en tantos lugares del predio representa a nivel seguridad desafío por el cual obligan a tomar las medidas para prevenir todo tipo de ataques, en estas ocasiones siempre es conveniente utilizar metodologías de "defensa en profundidad".

Así que, desde mi mas humilde posición, poniendo una pequeña semilla en este proyecto, quiero decirles a todos, que con el solo hecho de ponerse de acuerdo, a pesar de tener diferencias cuando hablamos de empresas distintas y que cada una cumple un protocolo diferente, uno puede armar una estructura difícil de que caiga, y con el tiempo necesario, uno podría no solamente velar por la seguridad de la empresa o de un evento, sino también saber que la seguridad es esencial en todas las áreas, desde la entrada y salida del evento, puntos de acceso bien cuidados, hasta conexiones a internet.

Les mando un abrazo a todos, y no se olviden, la mejor seguridad no es la última tool, sino en ver las cosas con los dos ojos, decir las palabras correctas con la boca y escuchar los consejos necesarios por el oído.

Oscar Banchiero / CCNA - EH - UCAD
Instructor Ethical Hacking
Wireless - Seguridad Redes - TOIP


Estafadores apuntan a venta de autos por Internet

Hoy en día se puede comprar prácticamente cualquier cosa por Internet, desde ropa y pizza hasta música y boletos de avión. Y aunque la mayoría de las transacciones se llevan a cabo de manera legal y segura, hay algunos delincuentes que tratan de engañar y robar a los consumidores. El Centro de Quejas de Delitos Cibernéticos del FBI recibe muchas de estas quejas, y hay una que ha resaltado en los últimos años: el fraude de venta de autos por Internet.

Entre 2008 y 2010, el centro recibió casi 14,000 quejas de consumidores sobre estafas relacionadas a la venta de autos por Internet. Colectivamente las víctimas de esta estafa perdieron casi 44.5 millones de dólares. Es por eso que el FBI ha emitido una alerta de fraude para informar a los consumidores a tomar precauciones con este tipo de transacciones.

Cómo funcionan estas estafas

La estafa puede variar, pero generalmente ocurre de la siguiente manera: un consumidor encuentra en un sitio legítimo un vehículo que le gusta a un costo menor que el precio del mercado. El consumidor utiliza el correo electrónico que aparece en el anuncio para contactar al vendedor.

El vendedor, por su parte, solicita que por razones de seguridad, la transacción se transfiera al portal de otra empresa. El vendedor ofrece al comprador un plan de protección que lleva el nombre de una compañía digital importante, como eBay.

Ya en el nuevo sitio el vendedor le manda una factura al comprador con instrucciones sobre cómo transferir el dinero a una cuenta. Los delincuentes incluso pueden fingir que son representantes de una compañía e interactúan con el vendedor en un chat en vivo para responder a cualquier pregunta.

Una vez que los fondos han sido transferidos, el vendedor le solicita al comprador que mande un fax con un recibo para demostrar que la transacción se ha llevado a cabo, y después ambos acuerdan sobre la entrega del vehículo.

Lo que realmente sucede

El anuncio que vio el consumidor es falso o fue tomado ilegalmente de algún otro sitio. La transferencia a otro sitio de Internet, supuestamente por cuestiones de seguridad, es sólo una táctica para que el delincuente pueda llevar a cabo su estafa con mayor facilidad.

El plan de protección que se le ofreció al comprador es falso. Y el fax que mandó el comprador es sólo para que el delincuente confirme que los fondos han sido transferidos.

Para cuando el comprador se da cuenta de que ha sido víctima de una estafa, el delincuente y el dinero han desaparecido y no hay ningún vehículo.

Cómo reconocer el fraude

Las siguientes son algunas señales que podrían indicar que la compra de un vehículo en línea podría ser una estafa.

Los autos tienen precios bajos que son difíciles de creer.
El vendedor quiere transferir la transacción a otro sitio.
El vendedor se rehúsa a reunirse en persona con el comprador o permitir que el carro sea inspeccionado antes de finalizar la transacción.
El vendedor solicita que los fondos sean transferidos por adelantado.

Fuente: FBI.gov


Cita de la Seguridad en Lima: InfoSecurity 2011

Lima, Perú – 20 de julio 2011. Con éxito se realizó el InfoSecurity Lima 2011, evento Internacional de Seguridad Informática organizado por ISEC Global.

A la cita asistieron más de 800 personas (funcionarios gubernamentales y de las empresas), quienes participaron activamente en las sesiones en donde se informaron las nuevas tendencias, requerimientos y soluciones de Seguridad de la Información y privacidad. América Sistemas participó como media sponsor de InfoSecurity Lima 2011, el más prestigioso Congreso Internacional de Seguridad de la Información, con la presencia de las más destacadas empresas, organismos y speakers del mercado.

Las expectativas de InfoSecurity Lima 2011 fueron cubiertas en su totalidad, tanto por el número de asistentes como por la calidad de las exposiciones. Del mismo modo, los auspiciadores estuvieron muy satisfechos con la convocatoria y el nivel de los asistentes, dijo el Country Manager de ISEC Perú, Frano Capeta Mondoñedo.

Antes y después de Wikileaks: El nuevo mundo de las estrategias Infosec”, fue el tema del evento. “Por lo tanto, la temática principal fue la manera en que las empresas y organizaciones deben proteger su información ante esta nueva situación”, advirtió el ejecutivo.

Según Capeta, los asistentes a InfoSecurity 2011 han manifestado en forma continua que hay una gran deficiencia en la concientización sobre Seguridad de la Información de las personas en general. “El público técnico conoce la problemática y actúa en consecuencia, sin embargo, el resto de personas que conforman la sociedad no conoce de forma apropiada los conceptos y es ahí en donde es necesario un trabajo de concientización”, precisó.

SEGURIDAD Y REDES SOCIALES

Sobre la realidad que experimenta la Seguridad de la Información frente a las redes sociales, Capeta Mondoñedo subrayó: “Para comenzar en Facebook, si nos fijamos en su política de datos vemos que todos los contenidos -fotografías, vídeos o conversaciones- que se introducen en esta red social tienen una licencia ‘no exclusiva, transferible, sublicenciable, libre de derechos y con validez internacional.’”  “Esos son los riesgos que, en su momento, yo publiqué algo. Es decir, la información que cada persona publica en Facebook ya no le pertenece. ¿Se imaginan eso? Estoy seguro que los usuarios no lo saben”, señaló. Finalmente, el directivo de ISEC Perú recomendó a los usuarios finales, ejecutivos y personal vinculado lo siguiente: “Concientización, concientización y más concientización. Es la única manera de poder ayudar a TI a controlar esto, pues las tecnologías resuelven una parte del problema, pero del lado humano, ¿qué?

Fuente: América Sistemas


Los hackers se preparan para la entrega de los pwnies, los premios "Oscar" de la piratería

La comunidad de hackers se prepara para su propia versión de los Oscar, los "Pwnies", con los dos notorios grupos LulzSec y Anonymous, y el peso pesado WikiLeaks entre los aspirantes al premio principal. Sony y RSA Security, una división de EMC, también serán distinguidas la próxima semana por el dudoso honor de haber sido víctimas de ellos.

La palabra "Pwnies" hace referencia al término de la jerga de los hackers "pwned", o controlado por un pirata. La ceremonia representa un reconocimiento a las personas y sucesos que tuvieron el mayor impacto en la comunidad hacker durante el último año, según uno de sus organizadores, Dino Dai Zovi.

Dai Zovi forma parte del jurado que elegirá a los ganadores entre una lista de candidatos nominados a través de la página web de la organización. Los ganadores recibirán el 3 de agosto una figura dorada de "Mi pequeño poni", el juguete de Hasbro, durante una ceremonia en el marco de la convención de piratas informáticos Black Hat, en Las Vegas.

Los grupos Lulz Security y Anonymous están entre los nominados al "Epic Ownage," que premia el pirateo más dañino, hilarante o ampliamente publicitado del año. Ambos grupos son buscados por la ciberpolicía de todo el mundo. LulzSec está nominada por "piratear a todo el mundo," según la página de los Pwinies. Sus víctimas incluyen a Fox News, Nintendo, la NHS, el Senado de Estados Unidos y la CIA. Anonymous fue nominado por piratear las cuentas de correo electrónico de la firma de seguridad HBGary Federal y publicar los correos de sus directivos en Internet.

Compiten con el virus Stuxnet, que los expertos en seguridad creen que fue diseñado para atacar una instalación de enriquecimiento nuclear en Irán. El otro nominado en la categoría es el equipo de WikiLeaks, por publicar miles de cables secretos del gobierno de Estados Unidos y Bradley Manning, el infante de marina estadounidense que supuestamente robó el material de equipos clasificados.

Si uno de los grupos de hackers ganara el premio, un representante será invitado a subir al escenario a recibir el poni. "Si alguien de Anonymous o LulzSec decide hacer acto de presencia y aceptar su Pwnie, se lo daremos. Pero probablemente lo detendrán", dijo Alex Sotirov, otro de los organizadores.

Sony es la única nominada en la categoría "Most Epic Fail" (o "El fallo más épico", en inglés). Tiene el premio garantizado, después de haber sido víctima de una serie de pirateos de alto perfil que conllevaron el robo de los datos personales de más de 100 millones de clientes.

RSA Security es el favorito en la categoría de "Lamest Vendor Response" ("Respuesta más incompetente de un vendedor"). La empresa fue criticada por la forma de administrar un ataque que terminó con el robo de información relacionada con su tecnología SecurID, que la compañía utiliza para confirmar la identidad de los usuarios de una red. Los piratas utilizaron la información que robaron de RSA para lanzar un ataque contra la fabricante de armamentos y contratista de defensa norteamericana Lockheed Martin Corp.

Fuente: Clarin IECO


Un 'hacker' publica 18.000 artículos científicos de un servicio de suscripción

Un conocido investigador, el joven de 24 años Aaron Swartz, se enfrenta a una posible petición de 35 años de cárcel y un millón de dólares de multa por haber descargado más de cuatro millones de artículos de un repositorio, Jstor, de publicaciones académicas que pertenece al MIT. En protesta por esta iniciativa de las autoridades de EE UU, un hacker, que se identifica como Greg Maxwell, de 31 años, ha publicado del mismo repositorio 18.592 textos (32 gigabytes).

La noticia la ha publicado la revista tecnológica del MIT, entidad que no ha denunciado a ninguno de los dos jóvenes. Han sido las propias autoridades norteamericanas las que han tomado la iniciativa con el argumento de que robar es robar, sea dinero o documentos académicos.

Fundado en 1995, Jstor, tiene un catálogo de más de 325.000 publicaciones de más de 7.000 instituciones. Su servicio de suscripción no tiene ánimo de lucro ya que destina los ingresos a subvencionar entidades académicas.

Swartz es uno de los autores en 2008 del manifiesto Guerrilla Open Acces en el que se denunciaba el secuestro del pensamiento científico por parte de las publicaciones académicas y proponía la descarga de sus contenidos para poder ser compartidos por toda la comunidad.

Ahora, Maxwell asegura que entre los documentos publicados hay artículos de Philosophical Transactions of the Royal Society que datan de 1923 por lo que, a su juicio, deberían estar accesibles porque ya han entrado en el dominio público. "No deberían estar bajo llave", ha declarado. La acción ha recibido el apoyo de otros colegas que defiende que el progreso científico necesita como herramienta básica el poder compartrir los avances que se realizan

Fuente: EL País.com


Seguridad y privacidad de los servidores iCloud

Por Costin G. Raiu

Director del equipo de Investigación y Análisis gGobal (GReAT) de Kaspersky Lab

El verdadero punto clave en esto es el iOS5, el nuevo sistema de la compañía que aprovechará al máximo el uso de la nube. Esto indica que Apple se mueve en la misma dirección que Google y Microsoft al diseñar y planear la implementación de un sistema operativo que esté completamente integrado con la nube. Tras el lanzamiento de iCloud para desarrolladores por parte de Apple, la batalla para dominar el mercado de los sistemas operativos centrados en la nube finalmente ha estallado.

¿Qué rol tiene la seguridad?

Básicamente estamos hablando de la misma clase de riesgos inherentes a Chrome OS. Todo su contenido digital podrá ser accesible a aquel que conozca su contraseña. Creo que, hoy en día, es completamente imprudente ofrecer este tipo de servicio sin una autenticación de dos factores, pues de lo contrario el servicio se hace propenso a técnicas básicas de robo de datos.

Por supuesto, aunque la seguridad de hecho sea mejorada con métodos de autenticación multifactoriales, no cambia el hecho de que toda la información está disponible en la nube, en un solo lugar. La nube no siempre es impenetrable. Al contrario, su naturaleza fundamental la hace un blanco interesante para los cibercriminales quienes, sin duda, seguirán enfocados en vulnerarla.

Según el especialista, todavía existe otro punto vulnerable: la red que comunicará, enviará, recibirá y autenticará a los clientes. Entonces, podríamos enfrentarnos a un nuevo brote de ataques en la capa de la red, en donde la información del usuario puede ser interceptada, falsificada, denegada o distorsionada. Por lo tanto, seríamos testigos de nuevos y más sofisticados ataques en este ámbito.

¿Por qué razón si es tan insegura la nube, los proveedores están ofreciendo este servicio?

Generalmente los proveedores de la nube lo que ofrecen es el almacenamiento y el procesamiento de la información y no la seguridad como tal aunque tratan de manejar la seguridad. Además, los protocolos de comunicación que estamos utilizando hoy tanto para la conexión con la nube como para todos los demás fines, son vulnerables. Entonces resulta que un atacante tan solo alterando el tráfico con la nube podría cambiar los resultados en la información que recibimos o que enviamos hacia la nube. Finalmente, la nube como tal, está compuesta por varias computadoras que corren sistemas que también pueden ser hackeados. Hay muchos espacios donde la seguridad podría ser comprometida.

¿Las políticas de seguridad son las mismas para el proveedor que para el cliente?

La seguridad de la información es la política fundamental y tiene que ser como el eje entre todas las demás políticas. Estamos hablando también de la confidencialidad, encriptación de los datos tanto almacenados como los que viajan por la red, políticas de respaldos de la información que resultan en la alta disponibilidad, entre otras. Para el proveedor los recaudos son mayores que para un cliente. Pues, el cliente tiene acceso sólo a una parte de la información mientras que el proveedor administra toda la información. Además, éstos son más buscados por los criminales cibernéticos para los ataques, pues saben quién maneja todo.
Fuente: TYN Magazine


"Hackers" de LulzSec anuncian su disolución

El grupo de piratas cibernéticos saltó a la fama tras llevar a cabo ciberataques contra compañías como Sony y Nintendo

Un grupo de "hackers", o piratas cibernéticos, que ha atacado a varios sitios en internet de compañías y organizaciones de alto perfil en los últimos dos meses, anunció este domingo su disolución. El grupo Lulz Security (LulzSec) hizo el anuncio a través de su cuenta en la red social Twitter, pero no dio detalles sobre el motivo de tal decisión.

En un comunicado publicado en un sitio para compartir archivos en internet se señaló que "el planeado crucero de 50 días ha terminado".  El grupo asegura que se especializa en atacar sitios en internet con poca protección contra ciberataques. A veces, la información robada es publicada en internet.

El grupo saltó a la fama tras llevar a cabo ciberataques contra compañías como Sony y Nintendo. LulzSec tuvo acceso a cerca de un millón de cuentas de usuarios y los detalles de miles fueron publicados en internet. Además, las páginas en internet de la cadenas estadounidenses Fox y PBS, así como la de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés), y la del Senado de Estados Unidos también fueron objetivos de ciberataques a cargo del grupo LulzSec.

Como despedida, el grupo divulgó una serie de documentos que aparentemente incluyen material confidencial tomado del departamento de policía de Arizona y del gigante de telecomunicaciones estadounidense AT&T.

"Impacto microscópico"  Las identidades de los integrantes del grupo se mantienen bajo el anonimato y por ello no ha sido posible localizar a los miembros de LulzSec directamente para confirmar la información.

El grupo había dicho previamente, que su objetivo eran "los que estaban arriba", que escriben las reglas y querían "darles una lección". En una serie de preguntas y respuestas en internet, el "hacker" conocido como Whirlpool, quien se describió a sí mismo como "el capitán del barco Lulz", dijo que mientras que el grupo había comenzado a lanzar ciberataques "para reírse" -de hecho, la palabra "lulz" es una expresión utilizada en el ciberespacio derivada de LOL (Laugh Out Loud)- evolucionó hasta convertirse en "hacking ético por motivos políticos".

El joven británico Ryan Cleary, de 19 años, fue detenido como parte de un operativo conjunto entre Scotland Yard y el FBI en el marco de una investigación sobre LulzSec y fue acusado de haber realizado un ciberataque contra la página en internet de la Agencia contra la Delincuencia Organizada del Reino Unido.

Fuente: BBC Mundo


Citigroup pierde millones por ‘hackers’

El banco aceptó que casi 2.7 mdd de 3,400 cuentas fueron sustraídos en mayo tras un ciberataque; la entidad esperó más de 3 semanas para notificar a sus clientes el robo y reemplazar sus tarjetas

Citigroup reconoció que un ataque informático perpetrado el mes pasado robó millones de dólares de las tarjetas de crédito de sus clientes.

El banco estadounidense dijo que cerca de 2.7 millones de dólares fueron sustraídos de unas 3,400 cuentas el 10 de mayo. Los hackers, en realidad, lograron ingresar a una cantidad mayor de cuentas: 360,083. Pero a menos del 1% de las cuentas perpetradas se les robó dinero.

El banco insistió en que los clientes no serían responsables de las pérdidas financieras ocasionadas por los ataques. "Los clientes no son responsables de ningún fraude en sus cuentas y están protegidos al 100%", indicó la institución. El 16 de junio Citigroup anunció que había emitido más de 200,000 tarjetas de crédito para los clientes afectados. En algunos casos, los clientes del banco ya habían cerrado su cuenta o habían recibido un plástico nuevo, por lo que no requirieron que el banco procesara un reemplazo de tarjeta.

El banco esperó hasta el 3 de junio, más de tres semanas después de que descubriera el ciberataque, para enviar cartas de notificación. Empero, la compañía insistió en que actuó con la mayor brevedad para resolver el problema de seguridad.

"Desde el momento en que Citi descubrió la violación de seguridad, tomamos acciones inmediatas para rectificar la situación y proteger a nuestros clientes de cualquier riesgo posible", declaró el banco a principios de este mes.

El ataque no fue un hecho aislado. En fechas recientes las violaciones de seguridad a sitios de alto perfil se han disparado. El fabricante de videojuegos Electronic Arts acaba de informar el viernes pasado que los hackers vulneraron un servidor asociado a un tablón de anuncios, robando información de los consumidores.

También Lockheed Martin, proveedor de material tecnológico para el departamento de defensa de Estados Unidos, fue objeto de un ciberataque en el cual los hackers usaron ‘SecurIDs', códigos de autenticación llamados ‘tokens' que sirven para identificar a los usuarios de un sistema y prevenir accesos no autorizados (como los usados por los trabajadores para acceder a los sistemas de una empresa). El fabricante de los ‘tokens', RSA Security, división de EMC Corporation, se ofreció a reemplazar o monitorear todas las identificaciones ‘SecurIDs'.

Fuente: CNNexpansión.com


'Hackers' chinos atacan Gmail para robar contraseñas de políticos y periodistas

Google dijo que sospechaba de que piratas chinos intentaron robar las contraseñas de cientos de poseedores de cuentas de Gmail. Los piratas que atacaron el servicio de correo electrónico Gmail de Google tuvieron acceso a varias cuentas durante muchos meses y podrían haber estado planeando un ataque más serio, dijo la experta en ciberseguridad que reveló públicamente el incidente.

Google dijo que sospechaba de que piratas chinos intentaron robar las contraseñas de cientos de poseedores de cuentas de Gmail, incluyendo las de altos cargos del Gobierno de Estados Unidos, activistas chinos y periodistas.

"No fueron sofisticados ni novedosos, pero fueron invasivos", dijo Mila Parkour, que informó del ciberataque en febrero en su blog de malware.

"Enviar mensajes de phishing usando detalles de los correos personales leídos es invasivo. Es más, mantuvieron un acceso total a los buzones de correo electrónico durante mucho tiempo", dijo Parkour (la experta usa un pseudónimo para proteger su identidad).

"Yo seguí un caso; ellos (Google) lo cogieron y descubrieron muchos más del mismo tipo", dijo, apuntando que el método de ataque fue dirigido e invasivo.

El FBI investiga el ciberataque contra cuentas de correo electrónico de Google. "Como en todas las intromisiones, hemos puesto en marcha un enfoque global con la agencia apropiada a la cabeza. En este caso, el FBI está coordinando la respuesta", dijo el portavoz de la Casa Blanca, Jay Carney, en su rueda de prensa diaria.

Rechazó, además, que haya habido cuentas de correo electrónico saboteadas por el "ciberataque". "No tenemos razones para creer, en este momento, que cuentas de correo electrónico de funcionarios estadounidenses hayan sido violadas", dijo Carney.

Las acusaciones de ataque informático lanzadas por Google contra China han agitado las tensiones latentes entre Pekín y Washington. La secretaria de Estado de EEUU calificó de "muy serias" sus preocupaciones por ese caso, que se produce justo cuando el Pentágono trabaja en una estrategia ante posibles ciberataque" del exterior.

"Google nos ha informado de estas acusaciones, lo que genera muy serias preocupaciones e interrogantes. Esperamos que el Gobierno chino ofrezca una explicación", manifestó la secretaria de Estado de EE UU, Hillary Clinton, en un comunicado.

"La capacidad de operar con confianza en el ciberespacio es fundamental para la sociedad y economía moderna", agregó Clinton.

Según nuevos datos conocidos del ataque informático, pudo haberse originado en un falso documento titulado "Borrador de comunicado conjunto EEUU-China" que circuló en cuentas de correo en el Departamento de Estado y de Defensa de EE UU. Al descargarse el documento, los usuarios eran reenviados a una página falsa de Gmail que capturaba la contraseña y robaba los datos personales de la cuenta, una práctica conocida como phishing.

Fuente: 20 Minutos.es


Sony confirma haber sido objeto de un nuevo ataque informático

El grupo japonés Sony confirmó haber sido objeto de un nuevo ataque informático a través de su filial Sony Pictures.

"El cibercrimen que afectó a Sony y a cierto número de agencias de gobierno, de empresas y de individuos durante los últimos meses afectó asimismo a Sony Pictures. Ayer (jueves) a la tarde un grupo de piratas informáticos llamado 'LulzSec' afirmó haber penetrado algunos de nuestros sitios", indicó Sony Pictures el viernes en un comunicado.

"Tuvimos la confirmación de que tuvo lugar un ataque y hemos tomado medidas contra intrusiones ulteriores sobre nuestros sitos", agregó el comunicado, precisando que el grupo llamó a un equipo de expertos para analizar el ataque, un trabajo que aún está en curso.

Un grupo de piratas informáticos afirmó el jueves haber robado más de un millón de palabras clave, identificaciones de mensajería electrónica y otros datos al sitio Sony Pictures.com unas semanas después de un ataque similar conducido contra el gigante japonés. El ataque fue reivindicado por piratas que se hicieron llamar "Lulz Security" en su cuenta twitter @LulzSec

Fuente: Google Noticias


Ataque informático al sitio internet de filial de Nintendo en EE.UU.

El fabricante de las consolas DS y Wii informó que una parte de las informaciones pirateadas en sus servidores habían sido publicadas en internet

La página web de una filial estadounidense del fabricante de videojuegos japonés Nintendo fue objeto de un ataque informático hace varias semanas, sin lograr sustraer datos personales, afirmó el domingo Kyodo News.

El fabricante de las consolas DS y Wii informó que una parte de las informaciones pirateadas en sus servidores habían sido publicadas en internet, añadió Kyodo News, citando fuentes internas de Nintendo sin identificar.

No se ha podido contactar a un portavoz de Nintendo para comentar estas informaciones.

Por otra parte, el gigante japonés de la electrónica Sony confirmó el viernes que sufrió otro ataque informático después de que un grupo de hackers reivindicara el día antes haber robado más de un millón de contraseñas, las identificaciones de correos electrónicos y otros datos en el sitio SonyPictures.com.

Sony ya había tenido que frenar a mediados de abril sus plataformas de juegos PlayStation Network (PSN) y de música Qriocity después de sufrir una intrusión ilegal y el robo de datos de los clientes.

Fuente: elespectador.com


EE.UU. lanza un plan de ciberseguridad ante las "vulnerabilidades" del sistema

La Casa Blanca lanzó un plan para actualizar las defensas de EE.UU. en "ciberseguridad" tras detectar que son vulnerables ante posibles ataques que puedan dañar el sistema eléctrico, sector financiero y redes de transporte .

"Nuestra infraestructura básica ha sufrido repetidas ciberintrusiones y el cibercrimen ha aumentado dramáticamente en la última década", indicó el Gobierno de EE.UU.

Con esta propuesta, enviada al Congreso, la Administración del presidente Barack Obama busca rediseñar la política defensa del ciberespacio de EE.UU.

"La amenaza en el ciberespacio es uno de los desafíos económicos y de seguridad nacional más serios a los que nos enfrentamos", remarcó Obama en un comunicado. La propuesta legislativa incluye la colaboración activa del Departamento de Seguridad Nacional (DHS) e insta a que las empresas revelen "grietas" en redes y bases de datos y "posibles robos de identidad". "El cibercrimen, el espionaje ciberindustrial y los ciberataques cuestan a las compañías y consumidores estadounidenses miles de millones de dólares", señaló Harry Reid, líder de la mayoría demócrata en el Senado.

Por ello, celebró la propuesta de la Casa Blanca y subrayó que "es hora de crear autoridades competentes y desarrollar herramientas que protejan las redes informáticas que son tan cruciales en nuestra vida diaria". El plan de Washington está dirigido a proteger a los usuarios, las infraestructuras nacionales y los sistemas del Gobierno federal, e incluye la clarificación de las sanciones a los criminales informáticos.

Además, obliga a las empresas que han sufrido ataques informáticos a compartir información sobre estos problemas con las autoridades federales y a la puesta en marcha de sistema de seguridad preventivos.

Otras medidas anunciadas incluyen la difusión de vídeos para la prevención y otros contenidos descargables realizados por especialistas reconocidos en seguridad en Internet.

Fuente: Google Noticias


PlayStation Network vuelve tras el ataque hacker

Después de haber dejado a sus usuarios varias semanas sin servicio, empieza a recuperar la normalidad.

PlayStation Network de PlayStation 3 y PSP ha vuelto a funcionar tras el particular calvario que ha tenido que pasar Sony debido al ataque hacker que sufrieron sus servidores, donde entre otras cosas robaron los datos financieros de las tarjetas de crédito de gran parte de sus usuarios.

Tras el ataque se suspendió el servicio de forma indefinida hasta que se pudiera asegurar la seguridad del mismo antes de volver a ponerlo en funcionamiento, ya que tras el duro golpe para la confianza de los usuarios con el primer ataque hacker, hubiera sido catastrófico para la compañía lanzar un servicio que no fuera seguro y recibiera más ataques.

La forma en la que los usuarios han recuperado el servicio ha sido mediante una actualización, concretamente la versión 3.61. Después de dicha instalación se puede volver a acceder a la mayor parte de los servicios de Sony como la PSN o su servicio musical Qriocity. En donde aún no se ha restablecido el servicio es en Japón donde las autoridades piden ciertas garantías a Sony sobre su seguridad antes de darles el visto bueno para volver a ponerlo en marcha.

Fuente: Ideal.es


Dispositivos móviles, nuevo blanco de los cibercriminales

Un hacker entró al sistema de mi smartphone sin darme cuenta. Estaba con un grupo de periodistas esperando a que empezara una conferencia sobre seguridad y se me hizo fácil buscar una red abierta. Encontré “infinitum movil” y me conecté.

Una hora más tarde, el hacker, el Ingeniero Pedro Joaquín que ahora es consultor de seguridad para empresas y usuarios en Websec, nos mostró quiénes habíamos ingresado a su router de internet, al que le cambió el nombre a “infinitum movil” para hacernos caer.

Este tipo de prácticas son comunes para los hackers. De acuerdo con IDC, en 2012 el acceso a internet será en mayor porcentaje a través de dispositivos móviles como teléfonos inteligentes y tablets, cuyo volumen superará la venta de computadoras de escritorio, lo cual convierte a estos dispositivos en el nuevo blanco de ataques.

Los ataques a dispositivos móviles tienen dos objetivos, explicó Bruno Rossini, gerente de Relaciones Públicas de Latinoamérica de Symantec: “El primero es financiero, donde el usuario abre una aplicación que proviene de una red social, un correo o link de dudosa procedencia, se instala en el sistema y cuando utiliza banca en línea o realiza pagos de comercio electrónico, el troyano interrumpe la transacción y roba la información que el usuario está ingresando.

“El segundo es el robo de contactos, por ejemplo, datos confidenciales, informaciones de tarjeta de crédito, información de una cuenta de iTunes, una cuenta de juegos en línea u otras cuentas de comercio electrónico”.

Según Symantec, de 2009 a 2010 los códigos maliciosos tuvieron un incremento de 42%: “en 2009 encontramos 115 vulnerabilidades para móviles y en 2010 subió a 173”, dijo Rossini. IDC dijo que en 2011 el mercado mundial de smartphones crecerá 49%.

Fuente: ELUniversal.mx


Facebook introduce cambios en su política contra el ciberbullying

Facebook anunció que introducirá cambios en su sistema de denuncia para sucesos de ciberbullying permitiendo el envío de un aviso directamente de víctima a ciberabuso.

Hasta ahora las denuncias de acoso o infracción de las normas de uso eran canalizadas a través de los gestores de la comunidad virtual, pero ahora cada usuario podrá enviar un aviso al infactor o infractora. En cierta manera, Facebook se quita el problema de encima (con una previsible reducción del tiempo que deben dedicar sus trabajadores a la gestión y moderación de la comunidad), promoviendo que la víctima haga frente directamente al agresor.

Al parecer, existirá la posibilidad de notificar a Facebook añadiendo ahora la opción de incluir a un tercero autorizado (padre, madre, profesor…) como testigo del incidente. El anuncio fue realizado en una conferencia sobre lucha contra el bullying que tuvo lugar en la Casa Blanca y que contó con la presencia del presidente Barack Obama.

Pese a que muchos expertos consideran que la exigencia de usar nombres reales expone a los usuarios a diversas formas de ciberacoso así como a otros peligros, los responsable de Facebook aseguran que de esta manera obligan a que la gente “responda por sus actos”.

Por el momento las posibilidades de denuncia en Facebook se limitan a las fotos o a las contenidos de los muros. Según anunciaron sus responsables se ampliará a perfiles, páginas, grupos y eventos, que incomprensiblemente, aún no eran denunciables.

Otras medidas anunciadas incluyen la difusión de vídeos para la prevención y otros contenidos descargables realizados por especialistas reconocidos en seguridad en Internet.

Fuente: IDG Now


Irán acusa a Siemens, Estados Unidos e Israel de conspirar en su contra para desarrollar el gusano Stuxnet

El gobierno iraní por primera vez ha culpado de forma oficial a Estados Unidos e Israel de tratar de sabotear una de sus plantas nucleares con el poderoso virus informático Stuxnet. Irán también culpó a la empresa Siemens de haber compartido información de sus sistemas con estos países para ayudarles a realizar el ataque.

Gholam Reza Jalali, el comandante de la organización de defensa civil iraní, explicó que los análisis del virus Stuxnet demostraron que los computadoraes infectados por el gusano enviaban la información que robaban de los sistemas de la planta nuclear a direcciones en Texas e Israel.

“Nuestras investigaciones y estudios demuestran que los Estados Unidos y el régimen Sionista dieron origen a Stuxnet”, afirmó Jalali, confirmando las sospechas previas de varios expertos y analistas.

Además, Jalali acusó a la empresa alemana Siemens de compartir información sobre sus sistemas SCADA, utilizados en la planta nuclear afectada, con los Estados Unidos e Israel. “Siemens nos debe una explicación sobre cómo y por qué entregó al enemigo información sobre los códigos del programa SCADA, ayudando así a preparar un ataque en nuestra contra”, dijo Jalali.

Ahora que el gobierno iraní ha identificado a sus atacantes, ha dejado de tratar de esconder y minimizar el peligro de Stuxnet: “fue un acto hostil que pudo haber causado daños muy graves al país si no hubiésemos controlado la situación a tiempo”, dijo el comandante.

Fuente: Viruslist.com


Descubierto método para comprar gratis a través de PayPal, Google Checkout y Amazon Payments

Investigadores de la Universidad de Indiana (Rui Wang y XiaoFeng Wang) y Microsoft Research descubrieron fallos en la lógica de comunicación de las principales tiendas online que utilizaban servicios de pago de terceros como PayPal, Amazon Payments o Google Checkout (los llamados Cashier-as-a-Service o CaaS).

Las técnicas empleadas aprovechaban múltiples inconsistencias introducidas por la complejidad resultante de utilizar medios de pago de terceros. Se basaban en cómo los estados del pago eran percibidos por parte del vendedor y el CaaS y cómo se genera cierta “confusión” al actuar como cajas negras entre ellos.

En un escenario típico para la adquisición del los productos pagando a través del CaaS, el cliente es redireccionado desde la página del vendedor a la del CaaS donde se da la orden de realizar el pago, para finalmente, ser redirigido de vuelta a la web del vendedor con objetivo de validar el pago y terminar el pedido. Este es el “punto débil” de la interactuación entre la tienda y el CaaS.

Los fallos descubiertos, con cierto detalle, son:

NopComerce integrado junto con PayPal: Una vez que el cliente decide pagar, el vendedor le indica al comprador el identificador del pedido y la cantidad a pagar, procediendo a la inmediata redirección del navegador del comprador hacia la página del CaaS, que valida el ID del pedido… pero no así la cantidad que debe pagarse, pudiendo esta ser modificada antes de ser redirigido a la página donde se realiza el pago.

Amazon: En este caso es necesario poseer una cuenta de vendedor en Amazon, lo que está al alcance de cualquiera. Un atacante podría realizar un pago a un vendedor (él mismo en este caso) y en el paso de confirmación del pedido, donde se redirige desde la web del CaaS hacia la página del vendedor, indicar la página del vendedor al que le queremos hacer creer que el pago ha sido realizado. Esto ocurre por no verificar que el pago haya sido realizado a la página donde finalmente termina confirmándose la compra.

Inerspire junto con PayPal: Se aprovecha el fallo de que, que tras haber realizado el pago de cierto producto, es posible cambiar el orderID, que se encarga de identificar los productos que van a ser adquiridos.

Google Checkout: La variable que identifica el pedido no es creada hasta que se ha realizado el pago; una vez hecho, se crea el pedido con el contenido del carrito. El problema en este caso radica en que esta última operación no es atómica (no se realiza en un solo “movimiento”), por lo que podría aprovecharse para añadir más productos al carrito justo antes de indicar el contenido del mismo.

Amazon Simple Pay: El problema reside en su SDK, que permite al comprador indicar el certificado que será utilizado para verificar los mensajes del CaaS encargados de confirmar el pago del pedido. En este caso el atacante indicaría un certificado propio y él mismo generaría los mensajes firmados que indicarían que el pago ya ha sido realizado, por lo que ni siquiera se tendría que interactuar con el CaaS, implicando que no se realizaría en ningún momento ningún pago.

Los descubridores llegaron a comprar realmente productos sin pagar y comprobaron realmente la eficacia de las técnicas. Más tarde avisaron de los fallos a los afectados de forma privada, devolvieron los productos que habían adquirido, y trabajaron juntos para arreglarlos. Ya han sido subsanados.

Fuente: MuySeguridad.net


Ya son 50 las aplicaciones retiradas del Android Market por malware

El sistema operativo para teléfonos móviles de Google sufrió un ataque masivo de cibercriminales. Los programas infectados ya fueron borrados de la tienda online.

Los casos de aplicaciones infestadas con malware en la tienda online de Google continúan ampliándose. La compañía ya había procedido a retirar el miércoles 21 aplicaciones de su catálogo después de que la página Android Police detectase irregularidades en las aplicaciones.

Los contenidos que ya fueron borrados del Android Market imitaban programas populares como juegos de ajedrez o editores de fotografía. Todas las aplicaciones eran gratuitas y, según el portal Mashable, habían sido descargadas más de 50.000 veces antes de ser "descolgadas" por Google.

La empresa de seguridad de software Lookout dio a conocer este jueves un listado con más de 50 Apps que contenían malware para acceder a informaciones personales de los usuarios. Los expertos alertan desde hace tiempo de que los criminales informáticos están apuntando cada vez más a los smartphones como objetivo de sus ataques. La mayor parte de los teléfonos con acceso a Internet no cuenta con antivirus.

Google ofrece Android como una plataforma abierta en la que las aplicaciones -a diferencia de lo que pasa con el iPhone de Apple- no pasan controles antes de colgarse en su tienda. Sin embargo, los desarrolladores tienen que registrarse al presentar sus productos y luego se los puede rastrear.

Fuente: Infobae Profesional


CHILE: Caen dos hermanos acusados de fraudes informáticos por más de $100 millones

SANTIAGO.- En prisión preventiva quedó este jueves un sujeto identificado como Enzo Fuentes Silva (18), quien fue detenido por el OS-9 de Carabineros, acusado de perpetrar estafas a clientes bancarios en las que habría logrado reunir más de $100 millones.

El fiscal jefe de Ñuñoa y Providencia, Carlos Gajardo, explicó a Emol que durante la investigación llevada adelante junto al fiscal Felipe Sepúlveda, Carabineros y la PDI, se logró determinar que el imputados trabajaba junto a su hermano Christopher (19), quien también fue detenido el sábado pasado por el mismo delito, denominado "pharming".

Ambos habrían confeccionado páginas web iguales a las de los Bancos Santander, Estado y De Chile, entre otros solicitando a los clientes que ingresaran sus datos y claves, con los que luego se metían a sus cuentas y sustraían los dineros a través de Internet.

Luego enviaban los dineros a las cuentas corrientes de palos blancos quienes giraban y les entregaban los montos sustraídos, a cambio de lo cual recibían un 20% de la ganancia. Según los antecedentes, los hermanos residen en la comuna de Puente Alto, pero habían arrendado un departamento en la calle Marín, donde tenían su centro de operaciones con computadores bien equipados para sostener las páginas web.

El fiscal Gajardo detalló que hasta el momento hay más de 30 clientes de entidades bancarias afectados y que los hermanos Fuentes enviaban dineros a México y Perú. Se indaga además el motivo de las altas remisas de dinero que ambos imputados recibían desde República Dominicana.

Desde que tenía 14 años, Enzo Fuentes Silva era un fanático de la computación. Pasaba más de 12 horas diarias frente a un monitor y sus redes de contactos se limitaban a amigos a través de redes sociales quienes lo conocían con el apodo de "Necrone". Pese a que no terminó la enseñanza media, aprendió de manera autodidacta a programar y perfeccionar técnicas para burlar los sistemas informáticos bancarios. En este proceso, dijo el fiscal Felipe Sepúlveda, conoció a un ciudadano peruano que lo "profesionalizó" en el arte del engaño hasta que cumplió los 18 años y comenzó a atacar de manera independiente.

Fuente: El Mercurio Online


Ministerio de economía francés sufre un ciberataque a gran escala

Ha sido uno de los peores ataques informáticos de los que se tenga memoria. Un grupo de piratas digitales lograron hackear durante semanas el Ministerio de Economía de Francia.

El ataque, que comenzó en diciembre y se prolongó hasta este fin de semana, afectó a más de 150 computadoras del Ministerio, en particular las de la Dirección del Tesoro, y se centró en documentos preparativos del G-20 y de otros asuntos internacionales. Así lo informó hoy la revista París Match en su sitio de Internet. El ministro de Presupuesto, François Baroin, indicó que hay diversas "pistas" sobre el origen de esta infiltración, la primera de esta dimensión contra la Administración francesa, aunque señaló que lo más probable es que haya venido del extranjero.

Baroin, en una entrevista a la emisora de radio "Europe 1", puso el acento en que -según los datos que manejan hasta el momento- el hackeo no afectó los expedientes fiscales ni datos de particulares y que el objetivo era "la organización del G-20". También admitió que se trata de "la primera vez" que se produce un ataque informático tan "espectacular" contra el Estado francés.

Un alto funcionario que pidió no ser identificado le contó a "Paris Match" que "confirmaron que un cierto número de informaciones se redirigían a sitios chinos, pero eso no significa mucho" sobre el punto de partida del ataque. El Ministerio de Economía ha presentado una denuncia "contra X" (que no identifica presunto culpable) y desde que las primeras alertas saltaron a comienzos de enero se activó una investigación que lleva a cabo la Agencia Nacional de la Seguridad de los Sistemas de Información (ANSSI) y que ha ocupado a entre 20 y 30 personas "día y noche".

Aunque las alertas saltaron en enero, el ataque comenzó en diciembre, cuando Francia se disponía a asumir la presidencia rotativa del G-20, que reúne a los veinte principales países desarrollados y emergentes. "El ataque apuntaba más a cuestiones internacionales que a asuntos internos como las aduanas o el fisco", precisó el secretario general del Ministerio de Economía, Dominique Lamiot.

En este año de la presidencia del G-20, Francia quiere en particular esbozar una reforma del sistema monetario internacional y luchar contra la inestabilidad de los precios de las materias primas. Durante el fin de semana, y a raíz del ataque, tuvieron que desconectar más de 10.000 terminales de las 170.000 con que cuenta el Ministerio. Sin embargo, los responsables de las investigaciones admitieron que tardarán semanas en identificar y "desinfectar" a los 150 funcionarios cuyas computadoras fueron atacadas, y restablecer las garantías de seguridad del Ministerio.

La ANSSI ha realizado diferentes verificaciones. Pero la más importante fue confirmar que ni los servicios del Palacio del Elíseo ni los del primer ministro han sido afectados por el ataque. En cualquier caso, los servicios secretos franceses están en alerta.

El ataque fue un clásico. Los piratas se infiltraron en el sistema informático con una dirección de correo electrónico pirateada que permitía la entrada en una computadora gracias a un documento adjunto que actuó como un troyano. Cuando se abría el documento, la acción del programa pirata empezaba a actuar y podía, incluso, acceder a partir de ahí a computadoras de otras personas que estaban en contacto, lo que permitió el contagio en masa.

Fuente: Clarín.com


Facebook, el sitio más buscado para los ciberdelitos

Cada vez es mayor la tendencia a desarrollar amenazas informáticas para distribuirlas usando como gancho las redes sociales. En los últimos tres días, se han descubierto dos nuevos códigos maliciosos que usan Facebook como cebo para infectar a sus usuarios.

El primero de ellos es Asprox.N, un troyano que llega al computadora a través del correo electrónico y que intentan engañar al usuario advirtiéndole de que su cuenta de Facebook está distribuyendo spam.

Eso provoca, para la seguridad del internauta, que se hayan modificado sus claves. Y se incluye un falso documento de Word (Facebook_details.exe) donde se supone que está la nueva contraseña del usuario.

Este archivo es el gusano que, una vez ejecutado, descarga otro fichero que abre todos los puertos disponibles, se conecta a los servicios de correo de varios proveedores e intenta enviar todo el spam posible al mayor número de usuarios.

El otro es un enlace de descarga que se llama Lolbot.Q. Se distribuye a través de programas de mensajería instantánea como Yahoo! o MSN. Y llega a través de una ventana emergente que incluye un mensaje con un link malicioso.

Ese enlace descarga un gusano que 'secuestra' la cuenta de Facebook del usuario y no permite acceder a ella. Al intentar entrar en la red social, un mensaje avisa de que la cuenta ha sido supendido y es necesario rellenar una encuesta -en la ofrecen ganar varios gadgets- para volver a activarla.

Tras varias preguntas, una pantalla final solicita un número de móvil para recibir los datos de la cuenta y que supone un gasto de casi 9 euros semanales.

Fuente: RTVE.es


Irán inaugura un departamento de policía especial para controlar internet

La ciber-policía hará frente a todos esos grupos disidentes y antirrevolucionarios. La policía iraní ha puesto en marcha un departamento especial para luchar contra los "ciberdelitos", en un intento más por controlar y restringir el acceso a internet en el país.

Así lo anunció el comandante jefe de la Policía Nacional, general Esmail Ahmadi Moqaddam, quien reveló que la primera de esas unidades ya está operativa en la capital y que se espera que al final del presente año persa -que concluye el 20 de marzo- funcione en toda la nación.

La "ciber-policía" hará frente a todos esos grupos disidentes y antirrevolucionarios que según las autoridades iraníes causaron en 2009 las multitudinarias protestas contra la reelección del presidente Mahmdu Amadineyad, que la oposición tildó de fraudulenta, explicó.

Moqaddam, citado hoy por la prensa estatal, insistió en que esos grupos se aprovecharon de las redes sociales para contactar con organizaciones extranjeras, conspirar y llevar a cabo acciones de espionaje.  "A través de esas redes sociales, los antirrevolucionarios y los disidentes se encontraron, contactaron con extranjeros y espolearon los disturbios", reprimidos con extrema violencia por las fuerzas de seguridad, agregó. Durante las protestas, en las que perdieron la vida una treintena de personas según las autoridades y más de 70 de acuerdo con la oposición, las autoridades iraníes bloquearon el acceso a las redes sociales y páginas web opositoras, y redujeron la velocidad de conexión para impedir la carga y descarga de archivos.

Además, en un país donde se calcula que hay 20 millones de usuarios de internet, las autoridades han censurado varios millones de páginas web, entre ellas redes sociales tan famosas como Facebook o Twiter.  La población, no obstante, usa diferentes filtros y servidores proxy para poder tener un acceso libre a la red, pese a que su utilización está penada con la cárcel.

La Policía llegó a advertir que utilizar filtros y convocar manifestaciones a través de internet se consideraba un delito mayor que la propia participación en las mismas.  Desde hace meses, actúa en el país el autodenomiado "Ejército Cibernético Iraní", una especie de grupo pirata que asaltó la página web de uno de los principales líderes de la oposición, el ex primer ministro y principal candidato electoral derrotado, Mir Husein Musaví.  Aunque no existen pruebas, expertos y observadores en el país han vinculado al citado grupo con los servicios de Seguridad iraníes.  En la ceremonia de presentación del nuevo departamento también tomó la palabra el jefe del mismo, general Kamal Hadianfar, quien explicó que sus agentes actuaran "contra todo tipo de crimen en el que se utilice una computadora o una conexión de internet". 

"Atacaremos la explotación criminal de la red, cuestiones como la piratería, la propiedad intelectual, la pornografía infantil o el robo de información confidencial", enumeró.


Hackers roban documentos en sistemas de cinco multinacionales energéticas

Los ataques conocidos como 'Dragón Nocturno' podrían haber afectado a unas siete empresas. Piratas informáticos asentados en China se adentraron en los sistemas internos de cinco multinacionales de gas y petróleo para robar información de valor estratégico, según ha revelado la compañía de seguridad informática McAfee en un informe, en el que no revela de qué empresas se trata.

Los hackers tuvieron acceso a los sistemas durante al menos dos años. Los ataques conocidos como 'Dragón Nocturno' podrían haber afectado a unas siete empresas más. Los hechos "hablan del estado bastante pobre de nuestra crucial infraestructura de seguridad", ha dicho el vicepresidente de McAfee para la investigación de amenazas, Dimitri Alperovitch.

Éste precisa que los hackers no fueron demasiado sofisticados, pese a lo cual tuvieron mucho éxito al alcanzar sus objetivos. Se adentraron en los sistemas en uno o dos días, bien a través de sus páginas en Internet o mediante correos electrónicos infectados con virus que enviaron a los ejecutivos.

Se centraron en documentos financieros relacionados con la exploración de yacimientos y con los contratos de licitación. También hicieron copias de los procesos de propiedad industrial. "Esa información es tremendamente sensible y estaría valorada en una enorme cantidad de dinero para los competidores", añade Alperovitch, quien subraya que por el momento ninguna prueba apunta a la implicación del Gobierno chino.

Un servidor de Internet con sede en la provincia china de Shandong fue desde donde se enviaron los archivos infectados, y para ello se utilizaron direcciones de IP (identificador en el Protocolo de Internet) de Pekín. McAfee no ha podido establecer quién está detrás de las intromisiones y ya ha comunicado los datos pertinentes al FBI.

En multitud de ocasiones los gobiernos y las empresas de Occidente han expresado su preocupación por los casos de espionaje corporativo realizados desde territorio chino. "Estamos advertidos de este tipo de amenazas, pero no podemos comentar específicamente el informe del 'Dragón Nocturno'", ha dicho la portavoz del FBI Jenny Shearer.

Estados Unidos cree que los ataques piratas que sufrió la empresa de Internet Google el año pasado fueron perpetrados por dos miembros de las autoridades chinas, según han revelado cables diplomáticos divulgados por WikiLeaks. Mientras, el Gobierno francés investiga si China tiene algo que ver con el espionaje industrial sobre el proyecto para el vehículo industrial de Renault y Nissan.


Los mayores ataques contra WikiLeaks provienen de bancos

No sólo el poder político estadounidense se sintió afectado por las revelaciones de WikiLeaks. Según su fundador, Julian Assange, fue la poderosa banca internacional la que más miedo sintió ante la difusión de los cables confidenciales. Los ataques contra su sitio, denunció, fueron encabezados por entidades que concentran los mayores capitales internacionales.

“Hemos sido atacados, no necesariamente por gobiernos, aunque las cosas empiezan a calentarse ahora, pero por bancos. Bancos de Dubai, bancos de Suiza, bancos de EE.UU., del Reino Unido”, explicó.

Se trató tanto de ataques legales como técnicos , señaló. “Más del 85% de nuestros recursos se invierten para hacer frente a ataques técnicos y políticos, y para hacer frente a ataques legales, sin poder hacer nuestro periodismo”, remarcó Assange, quien pidió ayuda legal y económica.

El periodista australiano hizo estas declaraciones al aire libre, frente a la mansión de Suffolk, al sureste de Inglaterra, donde cumple la libertad condicional impuesta por un tribunal londinense. Ante enviados de distintos medios advirtió que no permanecerá inactivo. “Evidentemente, continuaremos publicando material sobre instituciones financieras”, afirmó.

Días antes de su detención había adelantado que estaba preparado para difundir “a principios del próximo año” una “filtración” sobre una de las mayores entidades crediticias de Estados Unidos. Según dijo, los datos ofrecerán una “óptica real y representativa del comportamiento de los bancos” y podrá provocar la quiebra de “uno o dos bancos” .

Libertad Bajo Fianza

El director de WikiLeaks salió el miércoles en libertad bajo fianza después de que el Tribunal Superior de Londres desestimase un recurso de la Fiscalía sueca, país que viene solicitando su extradición por supuestos delitos de agresión sexual contra dos mujeres. Pese a los embates, el periodista aseguró que su portal es una organización resistente capaz de “soportar la decapitación”.

Sobre la petición de extradición de Suecia, Assange dijo que aún no ha visto las pruebas que las autoridades suecas tienen en su contra y manifestó su inquietud de que EE.UU. pueda iniciar un proceso que se sumaría al instigado por Suecia.

En las próximas horas, reveló, se filtraría nueva información en relación con los cargos que se le imputan. Y reiteró que este proceso es una manera de Estados Unidos de ganar tiempo mientras prepara un proceso de espionaje en su contra. “Hay indicios de que la fiscalía sueca ha filtrado de manera selectiva e ilegal partes de su archivo”, apuntó.

A la espera de una nueva indagatoria judicial para su eventual extradición a Suecia, Assange disfruta de la fastuosa casa de campo del periodista Vaughan Smith –fundador del club periodístico Front Line–, aunque tiene la obligación de presentarse diariamente en la comisaría más cercana.

Bradley Manning

Cuando se le preguntó sobre Bradley Manning, el ex analista de inteligencia del Ejercito estadounidense sospechoso de filtrar cables diplomáticos y que permanece detenido en una base militar, Assange admitió que está en una situación difícil. Pero recalcó que la política de WikiLeaks es no dar información sobre el lugar de procedencia de los documentos que recibe.

La salud de Bradley Manning, el soldado de la Armada de EE.UU. que extrajo los documentos publicados por WikiLeaks, se deterioró en la celda de confinamiento de la base de Virginia donde está detenido. El militar, arrestado hace 7 meses, podría ser condenarlo a 52 años. The Guardian dijo que Bradley fue sometido a una campaña de abusos, intimidación y sobornos por agentes del Gobierno estadounidense.

Fuente: Clarin.com


Sextorsionó a 230 personas usando herramientas al alcance de cualquiera

Tras dos años de investigación, la ciberpatrulla del FBI ha detenido a un californiano de 31 años por amenazar a sus víctimas y realizar chantajes de tipo sexual (sextorsión, en palabras de la policía) tras infectar sus computadoras con un malware de tipo troyano.

Este malware le permitía controlar la webcam y el micrófono de los computadoras infectados, además de tener acceso a los ficheros y todo lo que se tecleaba en ellos. Después usaba esa información para chantajear a las más de 200 víctimas, muchas de ellas adolescentes.

Una vez que lograba infectar una computadora, se valía de técnicas de ingeniería social para extenderlo en una red social online: suplantaba la identidad de algún conocido y ofrecía ver un vídeo. Cuando la gente aceptaba el anexo, el caballo de Troya se instalaba, dándole completo control del PC.

El FBI explicó que no era ningún hacker, sino una persona con conocimientos medios: "Cualquiera puede hacer esto con las herramientas que están disponibles en la Red".

El sextorsionador creaba una situación de angustia en sus víctimas, principalmente adolescentes, mediante amenazas de difusión de su privacidad, usando el miedo para controlarlas. Así, solía adjuntar a emails remitidos a sus víctimas una foto íntima de ellas mismas que había encontrado en el equipo infectado, y les exigía que grabasen un vídeo explícito para él, bajo la amenaza de enviarles a los padres dicha fotografía si no accedían a la petición.

Según el FBI podía haber seguido controlando para siempre la intimidad de sus víctimas, como un perpetuo espectro voyeur que acompañaría cada segundo de sus vidas en sus habitaciones, si no hubiese dado el paso de establecer contacto.

Esto resulta quizás aún más aterrador: ¿cuántos adolescentes estarán sufriendo esta vigilancia de desconocidos sin saberlo?

Fuente: IDG now UOL


En Argentina piden crear una oficina jurídica especializada en delitos informáticos

Funcionarios judiciales coincidieron en destacar la “vital necesidad” de crear una “Oficina Jurídica y Técnica Especializada en Delitos Informáticos” para así alinear al Ministerio Público Fiscal con la realidad que surge de la aplicación de las tecnologías de la información y la comunicación (TIC) por parte de los delincuentes.

El pedido surge de un análisis y conclusiones de un relevamiento ordenado por el Procurador General de la Nación y de los participantes del segundo curso intensivo sobre “delitos informáticos, investigación y prueba digital” a cargo del fiscal Ricardo Saenz.

La adecuación legislativa, la cooperación internacional, la capacitación de los operadores de justicia y fuerzas de seguridad y la creación de una unidad especializada en delincuencia informática fueron los puntos que quedaron en mayor evidencia en esa investigación y durante el curso, realizado en Buenos Aires el 18 y 19 de noviembre.

“La promulgación de la Ley 26.388 del 24 de junio de 2008 (Ley de Delitos Informáticos), es sólo el puntapié inicial en esta materia. Quedan aún pendientes la reforma procesal y una nueva reforma del derecho sustantivo a fin de adecuar la normativa vigente a los estándares internacionales y al nuevo escenario que la sociedad de la información y las comunicaciones plantea”, advirtieron los participantes de la investigación.

El relevamiento puso en evidencia que la capacitación de los operadores de la justicia es “indispensable para una mejor y más cabal comprensión de la ciberdelincuencia en todos sus aspectos legales. Las particularidades que esta nueva forma de delincuencia reviste presenta serias dificultades investigativas”.

Para los funcionarios judiciales que estuvieron en el curso, los delitos informáticos “exigen la adquisición de nuevos conocimientos y habilidades así como la utilización de herramientas forenses y medidas procesales que permitan ampliar la producción de la prueba no sólo a los medios ya conocidos sino también a la prueba digital y su consecuente análisis”.

La cooperación internacional, tal como se infiere de los informes presentados, “es una pieza clave; así como también deviene imprescindible la interacción con el sector privado, como los ISP (proveedores de servicios de Internet, sigla en inglés) y los desarrolladores de nuevos hardware y software”, señalan las conclusiones del relevamiento.

En ese sentido, se destacó que “la producción de la prueba así como las tareas de inteligencia, necesariamente, van a requerir de la contribución del sector privado“.

También se señaló la conveniencia de ofrecer a través de una oficina técnica especializada del Ministerio Público Fiscal que, actuando conjuntamente con el Departamento de Informática, brinde el asesoramiento jurídico, la colaboración y las herramientas tecnológicas adecuadas a las Fiscalías para la investigación y persecución penal de los delitos informáticos.

De este modo, también se respondería a lo expresado en el Art. 35 del Convenio de Ciberdelincuencia de Budapest que permitiría a la Argentina ingresar a los estándares internacionales.

En la situación actual, la gran mayoría de las fiscalías investiga estos delitos con la División de Delitos en Tecnología y Análisis Criminal de la Policía Federal.

Fuente: www.prensapuradigital.com.ar

Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad