Ciberseguridad - Ciberdelitos

Tema en 'Foro de Ciencia y Tecnología' iniciado por Coti7495, 21 Jun 2018.

  1. Coti7495

    Coti7495

    Mensajes:
    8.396
    Me Gusta recibidos:
    16.543
    Registrado:
    8 May 2017
    Género:
    Femenino
    Ubicación:
    Buenos Aires - Argentina
    La pelea de Apple con Bloomberg por la investigación sobre los supuestos microchips espía
    Tim Cook negó, una vez más, que la historia sobre el hackeo chino fuera cierta y le pidió al medio que se retracte

    [​IMG]
    Apple fue una de las compañías que habría sido afectada por la infiltración china a través de los microchips hackeados, según el informe de Bloomberg (Reuters)
    El 4 de octubre Bloomberg publicó un informe que decía que la seguridad de unas 30 compañías, entre ellas Apple y Amazon, había estado comprometida desde 2015 a raíz de la instalación de microchips maliciosos en los servidores de Supermicro.

    Todas las empresas salieron a desmentir de inmediato estas acusaciones. Pero Tim Cook ahora fue un paso más adelante y pidió a Bloomberg que se retracte. "La historia no es verdad", le dijo el directivo a BuzzFeed. "Tienen que hacer lo correcto y retractarse", añadió.

    Se trata de una situación inédita: la compañía nunca antes había pedido públicamente a un medio que se retracte por una publicación realizada.

    Bloomberg, por su parte, volvió a defender la veracidad de su historia. Según explicó el medio, la nota surgió tras un año de investigación, más de 100 entrevistas y 17 fuentes, entre las cuales hay funcionarios de gobierno y empleados de las compañías.


    "Sostenemos nuestra historia y confiamos en nuestros informes y fuentes ", le dijeron a BuzzFeed. Pero Apple insiste en que los hechos no son ciertos y que faltan evidencias para respaldar las acusaciones realizadas.

    [​IMG]
    Tim Cook le pidió a Bloomberg que se retracte por la historia que escribió sobre los microchips (AFP)
    "Estuve personalmente involucrado en esta historia desde el comienzo", dijo Cook. "Hablé personalmente con los periodistas de Bloomberg junto con Bruce Sewell, quien era nuestro abogado. Nos quedó claro que esto no sucedió", dijo Cook.

    "Cada vez que nos comentaban este hecho, la historia cambiaba, y cada vez que investigamos no encontramos nada", añadió.

    La investigación de Bloomberg es una acusación muy importante y pone en la mira la seguridad de e las empresas tecnológicas más valiosas del mundo.

    Las implicancias de un hackeo como el descripto en la investigación serían monumentales ya que pondría en riesgo los secretos de todas esas compañías y hasta del gobierno de Estados Unidos.

    [​IMG]
    Bloomber dijo que 30 empresas de tecnología habrían sido afectadas por los supuestos microchips maliciosos (Getty Images)
    Sin embargo, son varias las entidades que salieron a respaldar a las empresas que dijeron que esas acusaciones no son ciertas. El Departamento de Seguridad Nacional de los Estados Unidos, el Centro Nacional de Seguridad Cibernética del Reino Unido, el Asesor Principal de la NSA para la Estrategia de Seguridad Cibernética Rob Joyce, el ex asesor general del FBI James Baker y el Director de Inteligencia Nacional de los EE. UU. Dan Coats dijeron que no tienen razones para dudar de las declaraciones de las compañías.

    Incluso una de las fuentes mencionadas en el informe, el experto en ciberseguridad Joe Fitzpatrick, dijo en el podcast Risky Business que la historia "no tiene ningún sentido".
    https://www.infobae.com/america/tec...igacion-sobre-los-supuestos-microchips-espia/
     
    • Me Gusta Me Gusta x 2

  2. Coti7495

    Coti7495

    Mensajes:
    8.396
    Me Gusta recibidos:
    16.543
    Registrado:
    8 May 2017
    Género:
    Femenino
    Ubicación:
    Buenos Aires - Argentina
    Google presenta reCAPTCHA v3: adiós al tener que demostrar que somos humanos, hola nuevo sistema de puntaje
    [​IMG]


    Primero fue el tratar de leer texto distorsionado; posteriormente llegó el tener que demostrar que somos humanos con un solo clic; y ahora nos llega la tercera versión de reCAPTCHA, el sistema creado por Google para identificar si un usuario es real o se trata de un bot, donde lo interesante es que aseguran que para esta nueva versión no necesitaremos demostrar que somos humanos, ya que el sistema sería capaz de saberlo gracias a nuestras interacciones con el sitio web.

    Menos molesto para quienes sí son humanos
    Google está anunciado la actualización de su API para la herramienta de verificación reCAPTCHA, la cual llega a su tercera versión facilitando la gestión de aquel tráfico dañino en los sitios web, donde lo atractivo es que ahora no solicitará que sus visitantes demuestren que son humanos.

    Según Google, reCAPTCHA v3 ya no pedirá que se realicen pruebas interactivas, ya que ahora todo se basará en un sistema de puntaje asignado de forma automática a cada usuario. Este puntaje se basará en las interacciones con su sitio y se clasificará en base a un puntaje de 0.0 a 1.0, donde un 1.0 es una buena interacción, mientras que un puntaje más cercano a 0.0 indicará que el tráfico muy probablemente fue generado por bots.

    Las interacciones que servirán para determinar el puntaje de cada persona o visitante van desde el movimiento del mouse, hasta el tiempo que pasa en cada sección del sitio y los clics que realiza. Google afirma que este sistema posee un mayor grado de inteligencia con lo que será posible dejar de interrumpir el flujo de usuarios y mejorar su interacción con los diversos sitios web.



    Afirman que esta nueva API también dará mayor control a los administradores de los sitios web, ya que podrán ver los puntajes de sus visitantes y así poder determinar si están recibiendo tráfico real o dañino. Asimismo, podrán generar scripts para realizar acciones automatizadas basadas en la puntuación de tráfico, donde por ejemplo, si reciben a un visitante con puntuación baja se podrá habilitar un script para requerir autenticación de dos factores o verificación por correo electrónico.

    Por otro lado, y aprovechando la nula interacción que existirá con este sistema de autenticación, reCAPTCHA v3 se podrá habilitar en diversas secciones de los sitios web, desde la sección de comentarios hasta los inicios de sesión, así como las compras o la determinación de calificaciones.

    Por defecto, reCAPTCHA v3 usará un umbral de 0.5 puntos, y todo aquel visitante con puntaje inferior necesitará demostrar que es humano, pero este umbral se puede personalizar. Otra de sus ventajas, según Google, es que permite combinar las puntuaciones con nuestras propias señales de interacciones de nuestros usuarios. Y por último, reCAPTCHA v3 contará con la capacidad de entrenar nuestro propio modelo de machine learning para combatir el abuso.

    La API de reCAPTCHA v3 ya está disponible desde hoy y todos los detalles se pueden encontrar en el sitio de desarrolladores de Google.

    https://www.xataka.com/seguridad/go...-que-somos-humanos-hola-nuevo-sistema-puntaje
     
    • Me Gusta Me Gusta x 3
  3. Coti7495

    Coti7495

    Mensajes:
    8.396
    Me Gusta recibidos:
    16.543
    Registrado:
    8 May 2017
    Género:
    Femenino
    Ubicación:
    Buenos Aires - Argentina
    La seguridad de Internet depende de siete llaves maestras custodiadas por 14 personas

    [​IMG]


    Los DNS son uno de los elementos clave para conseguir que Internet funcione como debe. Los Domain Name System convierten direcciones como Xataka.com en direcciones IP numéricas que los ordenadores puedan entender, lo que convierte a esta tecnología en la llave maestra de Internet.

    Las llaves de acceso a los ordenadores que controlan el DNS son única y exclusivamente controladas por la ICANN. Se trata del organismo que protege Internet, y como si de una película de espías se tratase, lo hacecon 7 llaves de acceso a su ordenador principal que reparte entre 14 personas. Los auténticos guardianes de la red de redes.

    Cada tres meses desde el 2010, los guardianes de las siete llaves se reúnen cuatro veces al año para realizar una especie de ritual de seguridad en el que se actualizan y verifican las claves que les permiten tener acceso al dispositivo que genera todas las claves maestras de Internet, las claves con las que acceder a la base de datos principal del ICANN.

    ¿Y qué pasaría si alguien con malas intenciones consiguiera acceder a esta base de datos del ICANN? Pues básicamente que tendría el control de Internet, y que por ejemplo podría enviarnos a direcciones fraudulentas cuando escribiéramos la URL de una web. Podemos imaginarlo como un phishing a niveles épicos, puedes escribir la dirección de tu banco y que te lleven a una cuenta fraudulenta en la que te roban las credenciales.

    El ritual de las siete llaves



    La ICANN tiene siete llaves físicas que reparte a catorce personas, de las cuales siete son portadores "titulares" y los otros siete se quedan como suplentes. Estas llaves dan acceso a cajas de seguridad, dentro de las cuales están las tarjetas criptográficas con las que generar una nueva SKR (Signed Key Response), la cual a su vez contiene nuevas claves que habrá que distribuir por Internet para asegurar los sistemas DNS.

    Pero el proceso no es tan sencillo como parece, ya que antes de llegar al ordenador principal para generar la nueva SKR hace falta pasar todo un ritual de seguridad. Los portadores de las llaves tienen que superar una serie de puertas bloqueadas con claves de acceso y escáneres de manos hasta llegar a una sala asegurada para que no se puedan realizar comunicaciones electrónicas, y en esa sala es donde se actualizan las claves.



    Todo el evento está guionizado, y es grabado y auditado metódicamente. Es más los pasos que tienen que seguir los participantes han sido descritos y distribuido entre los asistentes y participantes para que cualquiera pueda detectar que algo no se está haciendo como debería. Una vez acabada la ceremonia todo es más casual y los dueños de Internet se van de cena a un restaurante.

    En un ejercicio de transparencia, la ICANN publica los guiones de cada ceremonia yla retransmite por streaming a todo el mundo para que todo el que quiera pueda ser testigo de cómo se escenifica el cuidado de la red.

    Imagen | Paul Schadler

    https://www.xataka.com/seguridad/la...e-llaves-maestras-custodiadas-por-14-personas
     
    • Me Gusta Me Gusta x 3
  4. Coti7495

    Coti7495

    Mensajes:
    8.396
    Me Gusta recibidos:
    16.543
    Registrado:
    8 May 2017
    Género:
    Femenino
    Ubicación:
    Buenos Aires - Argentina
    Firefox lleva 9 años “protegiendo” tus contraseñas con un cifrado que puede romperse en un minuto

    [​IMG]

    Si usas Firefox y guardas tus contraseñas en el navegador quizás conozcas la función de contraseña maestra que ofrece el navegador de Mozilla, una que sirve para proteger todos los passwords que almacenas en el navegador de ojos no deseados.

    Pues resulta que por casi una década Mozilla ha estado usando un sistema de cifrado prácticamente inútilactualmente para su característica de contraseña maestra. Uno que puede ser roto en un minuto usando fuerza bruta.



    Muchos no recomiendan usar los gestores de contraseña del navegador precisamente porque si el usuario no usa la contraseña maestra para proteger todas las credenciales que almacena en él, estas permanecen en texto plano, bastante vulnerables no solo a un atacante o curioso con acceso físico al ordenador de la víctima, sino a ataques de malware.

    Un esquema de cifrado ridículamente débil
    La contraseña maestra en cambio se supone que cifra las contraseñas almacenadas y las protege de esto. Pero en el caso de Firefox (y Thunderbird) el cifrado usado es una iteración de SHA-1 tan débil que usando un ataque de fuerza bruta puede ser roto en un momento.

    SHA-1 es un algoritmo de cifrado que ya ha sido demostrado puede romperse con ataques de fuerza bruta. Según Wladimir Palant, quien descubrió el problema, el esquema de cifrado que usa la función de contraseña maestra de Firefox tiene un recuento de iteración de 1, lo que quiere decir que se aplica una sola vez, mientras la industria recomienda un mínimo de 10.000 veces, y gestores de contraseña como LastPass usan valores de 100.000.

    El cifrado de la contraseña maestra de Firefox es 10.000 veces más débil que el estándar de la industria y 100.000 veces más débil que el de apps como LastPass.
    [​IMG]Lockbox, el nuevo gestor de contraseñas para Firefox en el que aún están trabajando
    Palant, famoso por ser el autor de AdBlock Plus, no es el primero en notar la vulnerabilidad en Firefox. En una entrada en el rastreador de bugs de Mozilla ya existe un reporte del mismo problema hace nueve años, poco después de que se lanzara la función de contraseña maestra.

    En todo ese tiempo Mozilla parece no haber tenido interés en abordar este problema, en cambio dicen que el lanzamiento de Lockbox, el nuevo gestor de contraseñas que tendrá Firefox, aún sin fecha exacta de lanzamiento, será la solución al problema. Mientras tanto, la recomendación sería no guardar las contraseñas en el navegador, un gestor de contraseñas independiente es mejor opción, aunque tampoco son infalibles.

    Vía | BleepingComputer
    https://www.genbeta.com/navegadores...on-un-cifrado-que-puede-romperse-en-un-minuto
     
    • Me Gusta Me Gusta x 3
  5. Coti7495

    Coti7495

    Mensajes:
    8.396
    Me Gusta recibidos:
    16.543
    Registrado:
    8 May 2017
    Género:
    Femenino
    Ubicación:
    Buenos Aires - Argentina
    Captcha y reCaptcha: qué son, cuáles son sus diferencias y qué cambia con el reCaptcha v3

    Hoy vamos a hablarte sobre qué son los Captcha y reCaptcha y qué diferencias hay entre ambos. Google ha presentado la tercera versión de su tecnología reCaptcha que limitará aún más la necesidad de interactuar con las webs para demostrar que somos humanos, un momento propicio para establecer la diferencia entre ambos términos.

    En líneas generales, podemos decir que el reCaptcha es una evolución del Captcha, que fue el test original con el que empezó a intentar diferenciar usuario humano de spambot a principios de la primera década del año 2000. Vamos a empezar diciéndote qué es el Captcha, para seguir explicando qué es el reCaptcha, cómo se diferencian, y qué novedades aporta el nuevo reCaptcha v3.

    Qué es un Captcha
    La palabra Captcha o CAPTCHA es una abreviatura que viene de las siglas de "Completely Automated Public Turing test to tell Computers and Humans Apart", que literalmente significa Test Público Completamente Automatizado de Turing para Diferenciar a los Seres Humanos de las Computadoras. Por lo tanto, viene a ser un Test de Turing inverso, en el que son los humanos los que tienen que demostrar con esta tecnología que son humanos y no máquinas.

    ¿Y para qué tenemos que diferenciar a los seres humanos de las máquinas en Internet? Pues para evitar que los bots o automatismos interactúen con las páginas web, y asegurarse de que detrás de determinadas acciones hay siempre usuarios humanos.

    En la década de 1990, en el ámbito de Internet había un gran caos por culpa del spam creado por una gran cantidad de spambots que inundaban los buzones de entrada del correo electrónico y los foros online. Pero en el año 2.000, un joven de 22 años llamado Luis von Ahn diseñó un sistema para controlar toda esa publicidad automática: obligar a que los que se registren en foros y correos tengan que demostrar que eran humanos y no programas informáticos.

    Y es así como nació el Captcha, una prueba en la que había que reconocer letras garabateadas y difíciles de leer durante en sólo unos segundos durante el proceso de registro, algo fácil para humanos pero difícil para bots. Pero este sistema tenía un problema, y era que exigía a los usuarios bastante esfuerzo a cambio de nada, simplemente para demostrar su humanidad. Por lo tanto, con el fin de hacer el sistema útil hubo que hacerlo evolucionar, y nació el reCaptcha.

    Qué es el reCaptcha
    [​IMG]
    El reCaptcha es una evolución del código Captcha que busca ser más constructivo y sacar provecho de todos lo códigos que introducen los usuarios. En su primera generación, dejaron de mostrar letras aleatorias para mostrar palabras procedentes de proyectos de escaneo de textos. De esta manera, mientras verificábamos que éramos humanos empezamos a ayudar a digitalizar textos con palabras que los ordenadores no terminaban de poder entender.

    Este proyecto para verificar que los usuarios eran humanos siempre ha sido totalmente gratuito, y Google lo compró en 2009, movimiento con el que empezó a utilizar reCaptcha para ayudar a digitalizar sus libros de Google Books. Sin embargo, la empresa del buscador también lo hizo evolucionar.

    [​IMG]
    En Genbeta
    Cómo reCaptcha sabe que "eres un humano y no un robot" con solo marcar una casilla

    En diciembre del 2014 la tecnología reCaptcha evolucionó con No CAPTCHA reCAPTCHA, que permitía verificar que eres un humano pulsando sólo un botón. Para prescindir de los códigos, Google empezó a utilizar algoritmos internos y a examinar pistas no escritas de cada usuario, como la dirección IP o las cookies activas. Con estos dos parámetros, el algoritmo de Google comprueba el comportamiento del usuario a través de Internet, asegurándose de que navegamos como humanos.

    También registra el movimiento del ratón hasta hacer click en el botón de identificación, y también utiliza otros parámetros que ha decidido mantener deliberadamente ocultos para que las empresas que diseñan los bots no sepan cómo superar esta línea de seguridad. Aun así, si el reCaptcha no está seguro de que eres humano te seguirá mostrando pruebas, ahora con imágenes con las que se alimenta su algoritmo de reconocimiento.

    Captchas vs reCaptchas
    Coloquialmente, tanto a los Captcha como reCaptcha se les suele llamar simplemente Captcha, básicamente porque fue el primer término que se acuñó para esta tecnología. Existen todavía varios tipos de Captcha, eso es verdad, pero el más extendido ahora mismo es el reCaptcha, que es una evolución del primer Captcha.

    Por lo tanto, cuando oigas hablar del Captcha ten en cuenta que en la conversación se estará incluyendo tanto el reCaptcha como otras posibles alternativas que puedan estar desarrollándose por otras empresas. Mientras, cuando concretamos diciendo reCaptcha es para referirnos exclusivamente a la tecnología que utiliza Google, aunque pueda haber otras similares.

    Esta es una tecnología que, por definición, tiene que ir evolucionando de forma periódica. Con el tiempo, investigadores y empresas de spam van descubriendo cómo funcionan los algoritmos internos con los que se identifican a los bots, e incluso utilizan la inteligencia artificial para saltárselos, por lo que los responsables de los Captchas y reCaptchas tienen que mejorarlos continuamente intentando no repercutir en la dificultad de cara al usuario real.

    Y es este en el contexto en el que Google presentó primero la segunda versión del reCaptcha en 2014, y una tercera en 2018. La idea es que los usuarios lo tengamos cada vez más sencillos y el sistema para identificarnos sea casi automático, todo mientras se siguen manteniendo a raya unos bots y automatismos cada vez más complejos.

    Qué cambia con el nuevo reCaptcha v3



    A finales de octubre del 2018 Google ha presentado la tercera generación de reCaptcha v3. Su objetivo es que los usuarios humanos no necesiten realizar ninguna acción para verificar que no son bots, ni realizando pruebas interactivas ni siquiera marcando una casilla para verificar sus cookies y movimientos por la red.



    A cambio, este nuevo sistema le asignará a cada usuario una puntuación diferente, clasificándolos del 0.0 al 1.0 en orden de más posible a menos posible de que sea un bot. La puntuación se basará en diferentes tipos de interacciones que realicen los usuarios, que van desde el movimiento del ratón al tiempo que pasan en cada sección de la web o los clicks que se realizan.


    Esto quiere decir, que el reCaptcha identificará a cada usuario basándose en los movimientos que hacen en cada web. Además, esta tercera generación también promete un mayor control para los administradores de las páginas, que podrán ver las puntuaciones de sus visitantes para saber hasta qué punto reciben tráfico real, y podrán requerir autenticación en dos pasos o verificación por correo electrónico para los usuarios con menos puntuación.


    Por defecto, reCaptcha v3 usará un umbral de 0.5 puntos, y los visitantes con una puntuación inferior necesitará demostrar que es humano como pasa ahora cuando el automatismo falla. Sin embargo, los usuarios de cada web podrán modificar este umbral, y se les permitirá entrenar el modelo de su web para combatir los bots que busquen saltarse la seguridad.

    https://www.xataka.com/basics/captcha-recaptcha-que-cuales-sus-diferencias-que-cambia-recaptcha-v3
     
    • Me Gusta Me Gusta x 2
  6. Coti7495

    Coti7495

    Mensajes:
    8.396
    Me Gusta recibidos:
    16.543
    Registrado:
    8 May 2017
    Género:
    Femenino
    Ubicación:
    Buenos Aires - Argentina
    Una inteligencia artificial intentará detectar si mentimos en los controles de seguridad: no es China, es un proyecto piloto de la UE

    [​IMG]


    Más de 700 millones de personas entran en la Unión Europea cada año, ya sea en avión o a través la carretera. Una gran cantidad de usuarios que complica la labor de los agentes de seguridad, que deben revisar cada documento detenidamente y asegurarse que dejar pasar a esa persona no conlleva ningún riesgo. Paraagilizar la seguridad en las fronteras y el control de pasaportes, la Unión Europea anuncia la implantación de iBorderCtrl, un proyecto piloto financiado con 4,5 millones de euros.

    Mediante inteligencia artificial y reconocimiento facial, iBorderCtrl tiene como objetivo incrementar la eficiencia y la precisión de los controles de seguridad de las distintas fronteras. Para ello, se utilizará un sistema que va más allá del puro control de reconocimiento facial. En Hungría, Letonia y Grecia ya se han puesto en marcha los primeros tests y entre los países participantes en el proyecto se encuentran también países como Polonia, Alemania y España.

    iBorderCtrl: avatares virtuales para permitir la entrada a Europa
    Antes de proceder a escanear a la persona, el sistema informa al pasajero de sus derechos y de los detalles del viaje, además de informar sobre lo no está permitido. En segundo lugar, los usuarios que se consideran de bajo riesgo durante la fase previa son enviados a una evaluación corta, mientras que los de alto riesgo se examinan en detalle. Es precisamente en esta rápida encuesta de seguridad donde actúa iBorderCtrl.

    El sistema nos preguntará las tradicionales cuestiones de seguridad. Según detalla NewsScientist, algunas de las cuestiones que se están realizando en las pruebas piloto son: "¿qué llevas en la mochila?" y "Si la abres y me enseñas lo que hay, confirmará que tus respuestas son correctas?".

    [​IMG]
    iBorderCtrl será capaz de reconocer hasta 38 micro expresiones y detectar si estamos engañando en los controles del agente virtual de seguridad.

    iBorderCtrl actúa como un sistema dereconocimiento de mentiras capaz de analizar el riesgo. En caso que el sistema detecte una potencial mentira, se avisaría a un agente de seguridad para revisar el caso más a fondo. Para conseguirlo, la inteligencia artificial es capaz de detectar hasta 38 micro expresiones en el rostro en función de cada respuesta. En comparación, el sistema ya utilizado por bancos chinos es capaz dereconocer hasta 54 micro expresiones.


    Aunque lo más llamativo es la forma que toma este sistema para preguntarnos y reconocer si estamos diciendo la verdad. iBorderCtrl se nos presentará como un agente virtual dentro de una pantalla, un agente virtual que se mostrará en función del género, etnia y lenguaje del pasajero.

    [​IMG]
    Los pasajeros que pasen el test recibirán un código QR que les permite pasar la frontera. En caso contrario aparecerá un agente físico de seguridad. Todo sea dicho, pese a que los creadores aseguran que la fiabilidad es bastante alta, todavía no es suficiente preciso como para ser utilizado como motivo para no dejar pasar a una persona.

    Una fiabilidad de hasta el 85% que todavía debe mejorar
    El proyecto ha sido principalmente desarrollado en la Universidad Metropolitana de Manchester, en el Reino Unido. Al principio de la investigación, los creadores invirtieron una gran cantidad de tiempo aprendiendo de los oficiales de seguridad en la frontera, analizando cómo se realizaban las entrevistas y realizando múltiples encuestas directamente en los controles de pasaporte.

    Según leemos a través de Gizmodo, Keeley Crockett, uno de los miembros del equipo de iBorderCtrl, asegura que son capaces de alcanzar una fiabilidad del 85%. Un número bastante alto pero aún así demasiado bajo para un mercado como la Unión Europea que mueve tantos millones de pasajeros. Con este porcentaje la cantidad de falsos positivos sería muy alta. Es por eso que todavía se está en fase de recolección de datos, pruebas piloto y mejora de los sistemas de machine learning.

    Pese a todo, no existe un agente de seguridad infalible. Y es que tanto las personas como los algoritmos están sujetos a múltiples sesgos en función de la persona a identificar. Ya sea por el color de la piel, por el género o la etnia a la que se pertenezca.


    Un proyecto piloto con la participación de España
    [​IMG]
    El objetivo de la Unión Europea es agilizar los controles de la frontera, principalmente en una situación donde "la seguridad en los controles está creciendo rápidamente, sobre todo desde las amenazas terroristas y la crisis migratoria", según explica George Boultadakis, coordinador del proyecto. Para 2020, las 13 empresas que financian este proyecto esperan que el mercado de la seguridad europea alcance un valor de 128 millones de euros.

    El auge de la seguridad en la frontera está atrayendo importantes empresas que buscan modernizar los controles. iBorderCtrl es uno de elegidos para el proyecto Horizon 2020 que ha puesto en marcha la Unión Europea.


    Las primeras pruebas han sido realizadas en el laboratorio, seguidos de lugares con unas condiciones similares a los de la frontera. Finalmente, durante los últimos seis meses se ha realizado el proyecto piloto en Hungría, Letonia y Grecia. Una prueba que se extenderá hasta agosto de 2019 y cuenta con el soporte de hasta 13 países, entre los que se incluye España.

    Más información | EC Research

    https://www.xataka.com/seguridad/ia...ntroles-seguridad-no-china-proyecto-piloto-ue
     
    • Me Gusta Me Gusta x 2
  7. michelle

    michelle

    Mensajes:
    41.777
    Me Gusta recibidos:
    86.024
    Registrado:
    25 May 2014
    Género:
    Femenino
    Cómo explotan los hackers los fallos de seguridad de las pymes
    [​IMG]

    Las pymes representan uno de los blancos preferidos para los atacantes informáticos. En primer lugar, porque sus medidas de seguridad no suelen ser tan sofisticadas como las que emplean las grandes empresas. Y en segundo término, porque el beneficio económico que puede derivarse de un ataque con éxito, supera al de un ataque a un usuario doméstico. ¿Pero de qué forma suelen introducirse en una organización? ¿Cuáles son sus principales técnicas de ataque? Klik & Pay ha realizado un informe que revela cuáles son las tácticas más comunes de los hackers a la hora de atacar una pyme española.

    Ingeniería social
    Se basa en técnicas de psicología y de hacking para conseguir que uno de los empleados de la pyme realice una acción que origine una vulnerabilidad en la empresa. Uno de los mejores ejemplos es el envío de un SMS o un mensaje a través de un sistema de mensajería instantánea en que el hacker se hace pasar por un proveedor habitual de la pyme y solicita al empleado que pinche en un enlace.

    Al hacer click en el link se descargará un troyano que infectará el teléfono móvil de empresa de ese empleado y el hacker podrá acceder a toda la información contenida en el dispositivo.

    Factura falsa
    Es otra de las maneras más comunes para conocer las contraseñas que utiliza la Pyme y se basa en la instalación de un “keylogger” en el ordenador de un empleado. La técnica más utilizada suele ser la de indicar que ha recibido la factura adjunta y que no podrá pagarla hasta que la pyme rectifique algunos datos. Al descargar la falsa factura se descarga un programa malicioso cuya función no es otra que la de interceptar todas las contraseñas y otra información sensible que se teclee en el teclado de ese ordenador.

    Acceso vía WiFi
    El hacker se sitúa fuera de las oficinas o comercio de la pyme y accede al sistema de la misma a través su red wifi. Una vez dentro del sistema el delincuente puede acceder a todos los datos de la empresa, incluyendo datos sensibles de empleados y clientes o información financiera. Es un ataque muy sencillo de ejecutar cuando la red wifi de la pyme no está securizada o lo está pero de manera simple.

    Drive-By Web Download
    Los ciberdelincuentes buscarán una vulnerabilidad en la web de la pyme e instalarán un código en la misma para que todos aquellos que visiten esa web queden infectados.

    Robo de contraseñas
    Otra técnica sencilla de implementar y en la que el ciberdelincuente utiliza las redes sociales para conocer determinados detalles de su “víctima”. El hacker intentará acceder al e-mail del empleado de la pyme y cambiar la contraseña, cuando el sistema presente las usuales preguntas de seguridad al hacker (por ejemplo “en qué ciudad naciste”, “cómo se llama tu mascota”, etc.), el delincuente utilizará la información extraída de las redes sociales para contestar las preguntas de seguridad, solicitar la creación de una nueva contraseña y obtener el acceso y control del e-mail.

    https://www.muypymes.com/2018/10/30/como-explotan-los-hackers-los-fallos-de-seguridad-de-las-pymes
     
    • Me Gusta Me Gusta x 2
  8. Coti7495

    Coti7495

    Mensajes:
    8.396
    Me Gusta recibidos:
    16.543
    Registrado:
    8 May 2017
    Género:
    Femenino
    Ubicación:
    Buenos Aires - Argentina
    «Los gobiernos entrenan equipos para ciberataques igual que ejércitos para una guerra»
    El director del Centro de Ciberseguridad de las Américas, Jorge Ortega, prevé que la actividad de los «hackers» en EE.UU. aumente ante las elecciones de noviembre

    [​IMG]

    Centro de Ciberseguridad de las Américas, con sede en Miami (Florida) - Foto: Miami Dade College


    Este verano, «hackers» vinculados a Rusia han tratado de influir en las próximas elecciones legislativas de noviembre en Estados Unidos con un ataque a organizaciones conservadoras críticas con el acercamiento de Donald Trump a Vladímir Putin. La creciente amenaza de la cibercriminalidad y la demanda de personal cualificado para hacerle frente llevó precisamente a inaugurar el pasado agosto el Centro de Ciberseguridad de las Américas en el Miami Dade College, el mayor centro universitario de EE.UU. por número de alumnos. Su director, Jorge Ortega, explica a ABC los retos que plantean este tipo de ataques.

    [​IMG]
    Jorge Ortega, director del Centro de Ciberseguridad de las Américas- MDC
    ¿Qué objetivo tiene el centro?

    Nos enfocamos no solo en la formación tradicional en la teoría, sino en la práctica. Usamos una plataforma de muy alto nivel, Cyber Range, desarrollada por una empresa israelí, de la que solo hay tres en Estados Unidos y que permite a los estudiantes responder a ciberataques en tiempo real. A las empresas les hace mucha falta profesionales con estas aptitudes. En Estados Unidos hay 300.000 puestos en ciberseguridad para los que no encuentran candidatos cualificados. Hemos creado el centro para desarrollar profesionales que ayuden a la seguridad en este mundo cada día más digital.

    ¿A qué amenazas nos enfrentamos?

    Hoy día la vida depende cada vez más de lo digital. Aparte de las redes sociales, todo está conectado: hospitales, coches autónomos, smartphones... La seguridad tiene que desarrollarse para esos sistemas. No es solo que te puedan robar el correo electrónico, sino entrar en los aparatos cure manejan la salud, como un marcapasos, y causar una situación de vida o muerte. Un ataque al suministro eléctrico o de agua puede generar un caos.

    «El análisis forense busca el origen de los ciberataques, aunque los “hackers” lo disfrazan»
    ¿Están los gobiernos occidentales preparados para estos ataques?

    Todavía falta. Los cibercriminales antes estaban más desorganizados, eran más «lobos solitarios», y ahora los gobiernos están entrenando a equipos, igual que para ir a la guerra, para cometer acciones cibernéticas. Queremos desarrollar estos profesionales que trabajen para los gobiernos y que los ataques de otros países u organizaciones no tengan éxito.

    ¿Cómo burlan los cibercriminales las defensas?

    En el momento en que se encuentra una forma de defenderse de forma rápida, los «hackers» encuentran otra forma para entrar. Siempre hay que estar aprendiendo cómo defenderse.

    ¿Cómo se intenta influir en unas elecciones?

    El atacante puede llegar a muchas personas de forma fácil. Uno no necesita hablar con cada persona o poner un anuncio en televisión. Por medio de red, correos electorinocos o sitios web, uno puede crear información que influye en la forma de pensar o ver lo que pasa en el mundo, sea una elección o una causa social.

    ¿De aquí a las elecciones de noviembre se prevé que crezcan los ataques?

    Sí, estamos viendo que se están intensificando constantemente, y de ahora a noviembre eso no va a cambiar, va a seguir creciendo cada día.

    ¿Cree necesario un protocolo mundial de ciberseguridad o eso choca con la libertad de la red?

    Es una discusion muy compleja, porque la red siempre se ha visto como una democracia total, en la que todo el mundo tiene acceso y visita los sitios que quiere. Cuando uno empieza a restringir eso, entra en discusiones políticas de hasta qué punto hay que bloquear algunos sitios. Si hay algo ilegal está claro, pero cuando se trata solo de opiniones, es muy complicado.

    Microsoft apuntó a «hackers» ligados a Rusia en los recientes ataques a grupos conservadores de EE.UU. ¿Cómo se puede detectar el origen de este tipo de acciones?

    Es complicado. En el centro también vamos a enseñar el análisis forense digital. Tras detectar un ataque, hay que conocer de donde vino. Hay diferentes formas de analizarlo, dependiendo de cómo se hizo, de qué dirección vino, de qué forma fue construido... Es algo parecido a como se analiza un crimen, pero en el mundo digital es difícil por lo fácil que es conectarse desde donde quieras y disfrazar el ataque.

    Por seguir con el símil: ¿el «asesnino» siempre deja un rastro?

    Sí, en organizaciones muy avanzadas como gobiernos o la Policía, tienen herramientas para quitarle el disfraz, pero es complicado. En todo caso, así como no todos los crimenes puede resolverse, lo mismo pasa con los ciberataques...



    Manual de respuesta a los «hackers»
    Detectar el ataque. La víctima no siempre se entera en el momento del asalto a su red. «A veces pasan días o meses», apunta Ortega.

    Frenar la agresión. Hay que hallar en el momento la respuesta adecuada en función del tipo de ataque de que se trate.

    Arreglar el destrozo. Los expertos en ciberseguidad deben restituir la red para que siga funcionando como hasta antes del ciberataque.

    Evitar nuevas acciones. Tras el análisis «forense» de la acción criminal, se deben poner las medidas adecuadas para que no vuelva a suceder.

    https://www.abc.es/internacional/ab...ercitos-para-guerra-201811040211_noticia.html
     
    • Me Gusta Me Gusta x 2
  9. michelle

    michelle

    Mensajes:
    41.777
    Me Gusta recibidos:
    86.024
    Registrado:
    25 May 2014
    Género:
    Femenino
    8 GRANDES FORMAS DE PROTEGER TU SITIO DE WORDPRESS DE LOS HACKERS
    WordPress se actualiza con frecuencia no solo para agregar nuevas funciones, sino también para cerrar las lagunas conocidas que atacan los piratas informáticos
    [​IMG]
    El sistema de administración de contenido más popular para sitios web, WordPress; de acuerdo con el blog de Chris Makara, es extremadamente flexible y que se puede personalizar para casi cualquier necesidad comercial.

    Sin embargo, con la mayoría de plataformas de este tipo, habrá quienes intenten exponer las lagunas dentro de estos sistemas, lo que significa que WordPress no está exento de los piratas informáticos. De hecho, WordPress se actualiza con frecuencia no solo para agregar nuevas funciones, sino también para cerrar las lagunas conocidas.


    No obstante, no se debe confiar únicamente en la actualización más reciente para la protección del sistema; de tal modo que a continuación te presentamos 8 formas de proteger tu sitio de WordPress.

    Si bien nada te puede proteger al 100 por ciento de los ataques, el uso de los complementos disminuirá definitivamente las posibilidades de que esto suceda a través de mejores medidas de seguridad.


    Tomar una posición contra los piratas informáticos de WordPress


    La mayoría de los hackers buscarán de todos modos en tu sitio de WordPress que puedan encontrar. Makara sostiene que de forma común esto se da al intentar iniciar sesión a través de /wp-admin/; sin embargo, por suerte, existen buenos complementos para combatir estos intentos.

    Bulletproof Security

    Se trata no de los métodos más populares para proteger un sitio de WordPress contra ataques de XSS, RFI, CRLF, CSRF, Base64, Inyección de código así como Inyección de SQL.

    Si bien puede ser abrumador a primera vista después de instalarlo, este complemento hace poco con un mínimo esfuerzo; simplemente sigue los pasos y los mensajes que se muestran y obtendrás fácilmente un sitio web protegido contra los ataques comunes que se encuentran en los sitios de WordPress.

    Login Security Solution

    Este simple complemento bloqueará los ataques de fuerza bruta y rastreará las direcciones IP de inicio de sesión, los nombres de usuario y las contraseñas. Solo toma unos segundos para instalar y configurar; una característica que sobresale es la opción de configurar notificaciones por correo electrónico de intentos de incumplimiento para que puedas ser notificado inmediatamente de cualquier actividad sospechosa.

    Protege tus archivos de WordPress

    Ser proactivo en el monitoreo así como la protección de tus archivos de WordPress brinda a tu portal mejores oportunidades de prevenir inyecciones maliciosas que en última instancia pondrán en peligro tu sitio.

    WordPress Antivirus

    Este plugin es muy simple de usar; una vez instalado, sencillamente debes proporcionar una dirección de correo para las notificaciones. Este complemento escaneará automáticamente tus archivos diariamente y te enviará una notificación en caso de que algo le llame la atención

    WordPress File Monitor Plus

    Saber cuándo un archivo se ha agregado, modificado o eliminado automáticamente te ayudará a combatir posibles piratas informáticos. La instalación de este complemento es muy fácil y sencillo.

    Entre las opciones que tiene están las notificaciones por email, las alertas de administración e incluyen / excluyen la supervisión de extensiones de archivos específicas.

    Notificaciones de actualización de WordPress

    Quizás a menudo seas culpable de “ignorar” la notificación de actualización disponible que recibes cuando inicias sesión en el panel de administración de WordPress. Además, si tienes muchos sitios en el sistema, puede ser difícil mantenerse al tanto de qué instalaciones o complementos deben actualizarse; al no actualizar tus complementos y archivos, estás abriendo la puerta para que tu sitio se ve comprometido.

    Este sencillo complemento te enviará un corre cada vez que se necesite una actualización.

    Copia de seguridad de tu sitio de WordPress

    Si no tienes una copia de seguridad actual de tu sitio, te estás arriesgando gravemente todo el trabajo duro que ha realizado para construir tu sitio. Si tu sitio fuera pirateado, puede ser muy costoso arreglarlo, o peor aún, podrías perder todos tus archivos. Hay muchos complementos disponibles que pueden automatizar este proceso por ti.

    Copia de seguridad en línea

    Este sencillo complemento te permitirá realizar fácilmente copias de seguridad de tu sitio de WordPress. Al igual que muchos complementos de copia de seguridad, esto es fácil de instalar; este complemento encripta tus datos mientras se descarga.

    Sin embargo, una desventaja potencial es que el servicio utilizado para almacenar tu copia de seguridad solo almacenará hasta 100 MB de forma gratuita; si tu copia es más grande, es posible que debas pagar por más espacio de almacenamiento.

    Copia de seguridad de WordPress para Dropbox

    Dropbox es excelente por muchas razones; tu cuenta básica de Dropbox debería tener más que suficiente espacio de almacenamiento para tu copia de seguridad de WordPress, a menos que tengas miles de publicaciones, imágenes; incluso entonces, simplemente actualiza tu cuenta y tendrás espacio de almacenamiento.

    Lo bueno de este complemento es que realmente un conjunto y olvídalo del complemento de copia de seguridad. Simplemente instálalo y conéctalo a tu cuenta, configura algunos ajustes y listo.

    Google Drive para WordPress

    Este complemento es fácil de configurar y, antes de que te des cuenta, tu cuenta de Google Drive se conectará a tu sitio de WordPress. Al configurar esto, asegúrate de hacer clic en “sí” para hacer una copia de seguridad de tu base de datos también.

    Si no selecciona esto, solo estás haciendo una copia de seguridad de tus archivos.
    https://www.merca20.com/8-grandes-formas-de-proteger-tu-sitio-de-wordpress-de-los-hackers/
     
    • Me Gusta Me Gusta x 1
  10. michelle

    michelle

    Mensajes:
    41.777
    Me Gusta recibidos:
    86.024
    Registrado:
    25 May 2014
    Género:
    Femenino
    ¿Por Qué Israel Es Un Líder En Ciberseguridad?
    [​IMG]

    Israel se toma muy en serio la seguridad, y ese sentimiento también se extiende al mundo de la ciberseguridad. El país se ha convertido en un líder en ciberseguridad. El año pasado, Thomas Bossert, asistente del presidente de Estados Unidos para Seguridad Nacional y Contraterrorismo, anunció grupo de trabajo cibernético bilateral estadounidense-israelí. Israel también está ayudando a naciones más pequeñas, colaborando en la creación de más de 300 empresas nuevas de ciberseguridad, exportando $ 6,5 mil millones en productos de ciberseguridad y atrayendo inversionistas extranjeros.

    El mes pasado, el gobernador de Estados Unidos, John Bel Edwards, se reunió con el primer ministro israelí, Benjamin Netanyahu, para hablar sobre las alianzas en materia de ciberseguridad.

    Al igual que otras cosas relacionadas con la seguridad, Israel está asumiendo el papel de maestro, guiando a otros países en la dirección correcta y compartiendo su conocimiento.

    Parte de la razón por la cual Israel está a leguas por delante de otros países en términos de seguridad cibernética es porque el gobierno ha tomado un papel activo para impulsar a la industria. Existe una colaboración constante entre el gobierno, las universidades y las empresas. El gobierno usualmente toma un papel de asesor, guiando las cosas a lo largo.

    Hay más de 400 empresas de ciberseguridad en Israel, y muchas de ellas están trabajando con fabricantes de automóviles para abordar los problemas de seguridad asociados con los vehículos que conducen por sí mismos.

    Estas compañías también están trabajando con compañías de alojamiento web locales y extranjeras para mejorar sus medidas de seguridad, como garantizar que SFTP esté disponible para los clientes y mejorar el mantenimiento del servidor. Estas medidas permiten a las empresas de alojamiento web ofrecer un trato de alojamiento web sin tener que comprometer la seguridad de sus clientes.

    El ejército también está desempeñando un papel importante en el avance de la industria. La Unidad 8200, que es una parte de élite de la Fuerza de Defensa Israelí, en realidad está sirviendo como un campo de entrenamiento para algunas de las principales compañías de seguridad cibernética del mundo.

    En un movimiento inusual, las Fuerzas de Defensa de Israel emitieron un comunicado de prensa este año en el que afirmaban que la unidad 8200 impidió un ataque aéreo de ISIS contra un país occidental el año pasado.

    Los militares reclutan a individuos con fuertes habilidades de lenguaje y computación cuando ingresan a las fuerzas armadas a la edad de 18 años. Pasan tres años trabajando en ciberseguridad antes de regresar a la vida civil. Durante su tiempo en el ejército, estas personas enfrentan desafíos de la vida real y emplean soluciones de vanguardia para estos problemas.

    Estas unidades usualmente operan de la misma manera que una startup. Las personas trabajan juntas como equipos, tienen oportunidades para dirigir a otras personas, son responsables de tomar decisiones importantes y deben sobrevivir al fracaso. Estas son habilidades empresariales esenciales, razón por la cual muchas de las personas en estas unidades lanzan sus propias startups de ciberseguridad.

    Al ir más allá de las fuerzas armadas, Israel es el único país del mundo que ofrece ciberseguridad como electivo en la escuela secundaria y es el primer país en ofrecer un doctorado en ciberseguridad. El país cuenta con seis centros universitarios de investigación dedicados a la ciberseguridad.

    Decir que Israel toma en serio la ciberseguridad es una subestimación. Todos los esfuerzos mencionados anteriormente para hacer de la seguridad en línea una prioridad es la razón por la cual el país está muy por delante de otros en esta importante industria. No es de extrañar entonces que la inversión en empresas de ciberseguridad se triplique en los próximos dos años.

    https://israelnoticias.com/editorial/israel-lider-ciberseguridad/
     
    • Me Gusta Me Gusta x 1
    Última edición: 8 Nov 2018
  11. michelle

    michelle

    Mensajes:
    41.777
    Me Gusta recibidos:
    86.024
    Registrado:
    25 May 2014
    Género:
    Femenino
    Hackers salen a vender chats privados de al menos 81.000 cuentas de Facebook
    [​IMG]

    Una vez más la inseguridad informática tiene a Facebook como protagonista. Es que al menos 81.00 cuentas de usuarios de esa red social fueron comprometidas.

    Según publicó la BBC, hay hackers que están vendiendo información personal y mensajes privados de esas cuentas. Al parecer, los piratas informáticos habrían obtenido esa información a través de extensiones maliciosas.

    Las cuentas se estaban ofreciendo a 10 centavos de dólar cada una a través de páginas web y redes sociales. Luego de que se develara este hecho, esas ofertas fueron retiradas de los sitios denunciados.

    Facebook remarcó que no se trató de una brecha de seguridad de la red social, sino de extensiones maliciosas desarrolladas, por terceros, para navegadores como Chrome, Opera y Firefox. Basta con que el usuario descargue y haga click en alguna de estas extensiones para que los ciberatacantes tengan acceso a su información.


    "Nos contactamos con los desarrolladores de esos buscadores para asegurarnos de que las extensiones maliciosas ya no estén disponibles para ser descargadas", dijo Guy Rosen, directivo de Facebook.[​IMG]
    La empresa también trabajó con las autoridades competentes para quitar los sitios que ofrecían contenidos de las cuentas de Facebook.

    La mayoría de los usuarios afectados por este problema están en Rusia y Ucrania. También hay víctimas en Estados Unidos, el Reino Unido y Brasil, entre otras regiones.

    En septiembre un usuario con el nombre "FBSaler" comenzó a ofrecer en un foro de internet la información personal de 120 millones de cuentas.

    Según publicó la BBC, esos datos no estaban vinculados al caso Cambridge Analytica ni a la brecha de seguridad que la red social develó en septiembre.

    El portal contactó a la empresa de seguridad Digital Shadows para que verificara este tema, y la compañía pudo comprobar que más de 81.00 de esas cuentas comprometidas contenían mensajes privados.
    https://www.infobae.com/america/tec...vados-de-al-menos-81-000-cuentas-de-facebook/


     
    • Me Gusta Me Gusta x 1
  12. michelle

    michelle

    Mensajes:
    41.777
    Me Gusta recibidos:
    86.024
    Registrado:
    25 May 2014
    Género:
    Femenino
    Daniel's Hosting, el servidor más grande de la red oscura que acaba de sufrir un ciberataque masivo
    [​IMG]
    Desde oscuros negocios de drogas hasta venta de armas, tarjetas de crédito robadas, imágenes de abuso infantil y mutilaciones e incluso tráfico de personas. Piensa en algo ilegal o siniestro y, probablemente, lo encontrarás en la internet profunda.

    Aunque también es importante aclarar que no todo en ella es ilícito.

    Este rincón de la web también les sirve a ciertas organizaciones políticas, instituciones bancarias, grupos de activistas, periodistas y agencias de inteligencia para intercambiar información en línea de forma más segura, y a todo aquel que quiera adentrarse en un mundo anónimo fuera de Google.

    La llamada deep web (internet profunda) o darknet (red oscura) es como una ciudad virtual sin ley en la que se aloja el 96% del contenido de internet. Navegar por ella no es ilegal, pero cualquier navegador convencional no sirve como puerta de entrada.

    El programa más popular para acceder a ella es Tor (The Onion Router), un sistema (casi) impenetrable que permite preservar el anonimato y entrar en la red oscura sin ser localizado.

    "Tor no comete crímenes, los cometen los criminales": la defensa del creador de la puerta de entrada a la red oscura de internet
    5 cosas que pueden conseguirse en las redes oscuras de internet
    A través de Tor es posible visitar Daniel's Hosting, que se convirtió en el mayor proveedor de servicios de alojamiento de la web oscura después de que Freedom Hosting II fuera hackeado por el grupo de activismo digital Anonymous en febrero de 2017.

    Ahora, Daniel's Hosting corrió la misma suerte.

    La pasada semana, un grupo de hackers aún no identificado eliminó más de 6.500 páginas de la plataforma, según confirmó su creador Daniel Winzen en el sitio de bienvenida de la web.

    Datos perdidos
    Daniel Winzen asegura que no existen copias de seguridad de las páginas albergadas en su servicio y que espera que esté funcionando de nuevo en diciembre.

    "No hay forma de recuperarse de esta filtración, todos los datos se han perdido", declaró Winzen, quien es programador de software.

    El sitio de alojamiento albergaba documentos muy variados, como fanfictions (relatos de ficción escritos por fans de obras literarias, videojuegos, programas de televisión...), tratados políticos y libros de filosofía.

    También había páginas pornográficas, archivos hackeados, mercados virtuales y foros sobre criptomonedas, así como lugares en los que algunos informantes filtraban documentos.
    [​IMG]

    "Malas decisiones"
    Winzen le dijo a la BBC que todavía está tratando de averiguar cómo los hackers pudieron acceder a su servidor y cómo borraron todos los datos.

    "Por ahora no he hallado la vulnerabilidad", declaró.

    La explicación más probable es que fuera a través de una vulnerabilidad recientemente descubierta en PHP, un lenguaje de programación que se usa para el desarrollo de sitios web y que circuló en algunos sitios de hackers.

    Sin embargo, Winzen le dijo al sitio de noticias tecnológicas ZDNet que no está seguro de si esa fue la ruta que tomaron los hackers para obtener el acceso a su plataforma.
    [​IMG]

    Cuando el sitio vuelva a estar operativo, aseguró, aprovechará la oportunidad para "cambiar algunas malas decisiones del pasado" y mejorar su funcionamiento.

    Tampoco está claro quién se adentró en el sistema o qué datos fueron borrados. Tampoco hay señales que indiquen que Anonymous sea responsable del ataque en esta ocasión.
    https://www.bbc.com/mundo/noticias-46280628
     
  13. Coti7495

    Coti7495

    Mensajes:
    8.396
    Me Gusta recibidos:
    16.543
    Registrado:
    8 May 2017
    Género:
    Femenino
    Ubicación:
    Buenos Aires - Argentina
    Los cibercriminales han robado 885 millones de euros en lo que va de año

    [​IMG]


    En el número 47 de la calle Pokrovka en Moscú, los Porsches y los patinetes eléctricos de una rueda circulan alrededor del edificio como satélites. Los invitados cargan sus ordenadores de última generación y sus recién desempaquetados iPhone Xs. Los recién llegados arriban desde San Francisco, Miami, Buenos Aires, Singapur, Afganistán, Corea, Canadá... Van vestidos de trajes a medida sin corbata, otros como clones de Kurt Cobain, con hijab... Es la entrada del congreso anual denominado CyberCrimeCon: un millar y medio de expertos en seguridad informática de Europa, América, Medio Oriente y Asia que analizan las amenazas en ciberterrorismo y ciberdelincuencia. Exponen, por ejemplo, Robert Cao, oficial de delitos digitales de la Interpol o Heiko Löhr, jefe del departamento de Delitos Cibernéticos de la Policía Federal Criminal de Alemania o Roberto Martinez , miembro de la unidad de Inteligencia del Royal Bank of Canada... Son algunos de los nombres propios de los mejores hackers 'buenos' -los que luchan contra los cibercriminales- del planeta.


    El organizador es Group-IB, empresa fundada por los rusos Ilya Sachkov y Dmitry Volkov, una de las más importantes del sector a nivel global. Este último presenta en persona un informe anual sobre las tendencias de los delitos informáticos. "Hay 40 grupos activos en el mundo de jerarquía... Son financiados por diferentes gobiernos, como Corea del Norte, Pakistán, China, Estados Unidos, Rusia, Irán y Ucrania". De allí proviene la élite de los hackers... "El año pasado, advertimos que los piratas informáticos son lo suficientemente competentes para realizar un ataque dirigido podrían tener un nuevo objetivo: intercambios de criptomonedas", recuerda Volkov.


    Y las cifras de sus fechorías, las probadas, ya no son ciencia ficción: 748 millones de euros obtenidos con ataques en lo que va de 2018, sólo en el ámbito de las criptomonedas. En el sistema bancario convencional, en el mismo periodo, no menos de 137 millones de euros. "En la mayoría de los casos, los ciberdelincuentes, mientras atacan los intercambios de criptomonedas, utilizan herramientas y métodos tradicionales, como el phishing, la ingeniería social, la distribución de malware y la degradación de sitios web", apunta el informe. Hay un silencio de liturgia en un escenario repleto. "El fraude con tarjetas de crédito sigue siendo una de las amenazas más peligrosas para los ciudadanos de a pie... Cada mes, los datos de aproximadamente 686.000 tarjetas bancarias se ven comprometidas".


    Los más temibles, los líderes del cibercrimen, tienen un nombre: Lazarus, un grupo de hackers que, nacidos bajo el paraguas protector de la Corea del Norte en 2009, han llegado a utilizar hoteles de su país para sus ataques. Sus golpes a la banca tradicional superan los 120 millones de euros en solo seis meses, casi el 100% de lo extraído por ciberdelincuentes este año. Sus mayores éxitos han sido en bancos iberoamericanos...


    Como informamos en un reportaje en Crónica, el suplemento de grandes reportajes de EL MUNDO, uno de los países que intenta vulnerar Lazarus es España, y bancos como el BBVA y el Santander son su principal objetivo: "Expertos consultados... corroboran que los ataques desde Corea del Norte a España son continuos. 'Cuando trabajaba en un centro de datos identificamos ataques provenientes de esa zona. Podíamos reconocer que las direcciones IP venían de allí desde una maquina zombi, botnet [robots automáticos]. Buscaban controlar el equipo para aumentar el numero de equipos en su red', señala Nuria Lago, quien hoy trabaja en PriceWaterhouseCoopers (PwC) y es experta en protección de sistema e investigadora en el internet".


    En criptomonedas el botín de los esbirros de Kim Jong-un es mayor: 467 millones de euros sólo en 2018. Un aumento exponencial impresionante, considerando que en 2017 tenían registrados robos probados por 4,6 millones. Cerca de 600 millones en total, conseguidos entre monedas virtuales y en la banca tradicional, únicamente en lo que va de año [otra prueba de su voracidad ya que, entre 2015 y 2016, llevaban esquilmados 78 millones].


    Pero no son los únicos a quien vigilar. "Un nuevo grupo de hackers llamado Silence fue descubierto en 2018. Es una de las mayores amenazas cibernéticas para los bancos a nivel mundial, junto con los grupos MoneyTaker, Lazarus y Cobalt. Estos hackers pueden comprometer a un banco, penetrar en sistemas financieros aislados y retirar dinero". Cabe señalar además que "tres de cada cuatro son grupos de habla rusa". Muchos de los Lazarus actúan utilizando la lengua de Tolstoi ya que sus primeros maestros fueron programadores soviéticos.


    Los expertos coinciden en que España se está convirtiendo en un foco de actuación de los grandes hackers. No es extraño que aquí se haya arrestado a Denis K., uno de los líderes de Cobalt. En Alicante. "Se espera que después de que los líderes de Cobalt y Fin7 (Anunak) hayan sido arrestados, los miembros restantes comiencen a formar nuevos grupos de ciberdelincuentes".


    Dmitry Volkov, en conversación con EL MUNDO, señala que es el momento de anticiparse a sus movimientos. Y celebra que España haya comenzado un casting de hackers en España para formar un ejercito que nos defienda. Raymond Cao, de Interpol, está convencido de que los Estados deben unirse, no pueden actuar por separado. Dice algo obvio pero, ante la inacción de muchos gobiernos, lo repite: "No hay fronteras para la ciberdelincuencia". De no actuar coordinadamente pronto, las consecuencias pueden ser apocalípticas. El futuro del ciberterrorismo suena a Bruce Willis en La Jungla 4.0. "Los ciberdelincuentes patrocinados por estados buscan infectar y conseguir una presencia a largo plazo en las redes de infraestructura crítica con el propósito de sabotaje y espionaje dirigidos a empresas en los sectores de energía, nuclear, comercial, agua, aviación y otros", señalan desde Group-IB... El policía informático Cao incide en el poder que se puede acumular al luchar contra el cibercrimen es gigantesco -bases de datos, huellas, correos, whatsapp...- y debe ser empleado con tino. "Un gran poder implica una gran responsabilidad", dice rememorando una frase del tío Ben, de Spiderman.


    CyberCrimeCon acaba entre gente que sale lanzada, se desperdigan en camino al metro, van a por sus coches de alta gama, o hacen equilibrio en sus patinetes de 800 euros y lucecillas azules. O, sencillamente, parten a pie, camino de las callejuelas de un Moscú apoteósico y sombrío, de una urbe que compite con cualquiera de esas metropolis que se fotografían más en Instagram. Cuando el escenario se queda completamente vacío, hay una sensación común, de que los hackers trabajan en la ampliación del campo de batalla.

    https://www.elmundo.es/tecnologia/2018/11/02/5bd1f610e2704e52538b4664.html
     
    • Me Gusta Me Gusta x 1
  14. Coti7495

    Coti7495

    Mensajes:
    8.396
    Me Gusta recibidos:
    16.543
    Registrado:
    8 May 2017
    Género:
    Femenino
    Ubicación:
    Buenos Aires - Argentina
    El Gobierno podrá cerrar webs sin tener autorización judicial: así se recrudecerá la "Ley Sinde"

    [​IMG]


    La Ley de Propiedad Intelectual, o "Ley Sinde" como se le conoció popularmente en Internet en su día, sigue siendo fuente de polémica incluso más de siete años después de que fuera aprobada. Hoy mismo, y con el voto a favor de PP, PSOE y Ciudadanos, el Gobierno acaba de aprobar una modificación importante que elimina la figura del juez en el proceso del cierre de sitios web. De aprobarse también en el Senado, lo que por ahora parece un mero trámite, el Gobierno podrá cerrar una página sin necesidad de autorización judicial.

    Un juez para "calmar" a los internautas en 2011
    Cuando el Gobierno del PP aprobó en 2011 la Ley Sinde, uno de los aspectos más controvertidos fue el relativo al cierre y bloqueo de páginas web. En el texto se establecíaun proceso en el que intervenía una Comisión (un órgano administrativo, la famosa Sección Segunda) y un juez. La Comisión dictaba una resolución y el juez la autorizaba o denegaba en base a si ésta vulneraba la libertad de expresión.

    Es importante destacar que el juez no decidía si la página en cuestión era culpable o no de lo que la Sección Segunda le acusaba, y tampoco de las multas impuestas:eso era decisión del propio órgano administrativo. El magistrado tenía que pronunciarse tan sólo a favor o en contra del cierre en base a criterios de si éste vulneraba o no la libertad de expresión. Con este sistema se bloquearon páginas extranjeras en España, como The Pirate Bay, y también se cerraron algunas nacionales, como es el caso de Vagos.

    Si bien el juez no tenía plena potestad y su capacidad de actuar estaba bastante limitada, sí que tenía que intervenir. Fue una "pequeña victoria" de los activistas online en una época, la del año 2011, en la que la Ley Sinde dio mucho que hablar y generó numerosas protestas, obligando al PSOE a recular ligeramente para hacer esta pequeña concesión.

    Con la llegada del PSOE de nuevo al poder, se ha recrudecido en España la lucha contra las páginas de descargas. Prueba de ello es que la Sección Segunda (e insisto, no un juez) multó el pasado verano a la web x-caleta.com con 375.000 euros por vulnerar los derechos de propiedad intelectual, en lo que supuso la primera multa del organismo. También, claro, llega ahora esta nueva modificación de la Ley.

    Qué cambia ahora
    El controvertido artículo 195 de la Ley de Propiedad Intelectual se modificará para incluir un nuevo caso (enmienda número 32 de este documento): si un "prestador de servicios de la sociedad de la información", como puede ser una página, web, comete "reiteración por segunda vez de actividades ilícitas", no será necesario que un juez ordene el cierre o el fin de la colaboración de otros prestadores de servicios, como pueden ser los alojamientos web o los servicios de publicidad.

    El problema, como bien señala David Bravo, abogado experto en Propiedad Intelectual, es que es el propio órgano administrativo (la Sección Segunda) la que tiene todo el poder para definir, por ejemplo, lo que es una infracción y una reiteración. Ellos son los que deciden qué es una actividad ilícita y, por tanto, cuándo una actividad ilícita es reiterada y cuándo no es necesario que intervenga un juez:

    "Por eso, cuando dicen que ven adecuado prescindir del juez 'en esta segunda autorización' dan a entender que ya se ha producido una primera en ese proceso cuando en realidad deberían decir más concretamente que no ven necesario autorización en ese segundo supuesto (reiteración en una infracción declarada por ellos mismos), pese a que obviamente sigue siendo necesario.

    En el momento en el que es ese órgano administrativo el que va a decidir qué es una infracción, cuándo estaremos ante una reiteración y cuándo estaremos ante una reanudación de la infracción, resulta evidente que serán ellos mismos quienes decidirán unilateralmente estar en el supuesto denominado como "grave" que les permite saltarse el control judicial" (David Bravo)
    Es decir, tal cual está redactada la ley, no es necesario que haya habido una primera infracción y la aprobación de un juez para que la Sección Segunda tenga el poder de obligar al cierre de una web. Basta con que la Sección Segunda considere que hay infracciones reiteradas para que pueda saltarse por completo la necesidad de que un juez intervenga.

    Basta con que la Sección Segunda considere que hay infracciones reiteradas para que pueda saltarse por completo la necesidad de que un juez intervenga
    Javier de la Cueva, abogado especializado, coincidía también con David Bravo ycalificaba la reforma de "barbaridad jurídica", además de explicar la controversia del nuevo texto con este ejemplo claro:

    "Basta con calificar unilateralmente la presunta infracción como reiterada para que el procedimiento aplicable prescinda de la intervención judicial. De esta manera, queda en manos de quien hace el pliego de cargos en el procedimiento administrativo decidir también las garantías que existirán en el procedimiento posterior.

    Ejemplo: Uy, estos son muy malos, califico como infracción reiterada -> No interviene juez. Bueno, estos son normalitos, califico como infracción -> Sí hay intervención judicial. (Javier de la Cueva)
    Y ahora qué
    "Estas enmiendas culminan el proceso iniciado con la ley Sinde de apartar a los jueces de la facultad exclusiva de cerrar páginas web", explicaba a Xataka David Bravo cuando se comenzaba a hablar de la enmienda hoy aprobada por el Congreso. "Así culminan definitivamente lo de quitarse a los jueces de encima", añadía Bravo, que además señalaba que "esta misma propuesta de liquidar al completo el control judicial para cerrar webs es la que frenaron en 2011 porque era una píldora demasiado grande para nuestras tragaderas".

    Para el Gobierno, la no necesidad de autorización judicial en caso de reiteración no es un problema "ya que este trámite es innecesario y retrasa los tiempos de la justicia y empeora la tutela judicial efectiva", según defienden.

    Por ahora, el texto tiene que ser ratificado por el Senado pero todo apunta a que será un mero trámite (el PP tiene mayoría y además el apoyo de PSOE y Ciudadanos en esto) y a que entrará en vigor a comienzos de 2019.

    Imagen | cogdogblog

    https://www.xataka.com/legislacion-...izacion-judicial-asi-se-recrudecera-ley-sinde


     
    • Me Gusta Me Gusta x 1
  15. Coti7495

    Coti7495

    Mensajes:
    8.396
    Me Gusta recibidos:
    16.543
    Registrado:
    8 May 2017
    Género:
    Femenino
    Ubicación:
    Buenos Aires - Argentina
    La tragedia de la privacidad: 500 millones de cuentas hackeadas en Marriott ya no asombran a nadie

    [​IMG]


    Ni nos despeinamos ya al oír algo tan increíble como esto. ¿Qué son 500 millones de cuentas de Marriott? No mucho, parece, sobre todo cuando las comparamos con las 3.000 millones de cuentas que estuvieron expuestas en Yahoo! o el reciente caos de Cambridge Analytica y Facebook que fue menor en cantidad pero mucho más relevante en impacto.

    Lo cierto es que el suceso es más importante de lo que parece, porque 500 millones de clientes de esta cadena hotelera podrían ver expuestos algunos datos personales, algo que plantea amenazas como las de la suplantación de identidad o la ingeniería social haciendo uso de esos datos. La seguridad de nuestros datos y su privacidad vuelven a escena, y es necesaria otra reflexión sobre esta amenaza permanente.

    Un robo de datos mastodóntico
    Marriott International indicaba hoy cómo la base de datos de reservas de su división Starwood Hotel fue hackeada en 2014, y desde entonces ha habido potencial acceso a los datos de los clientes que han realizado reservas en dicha cadena.

    [​IMG]
    Eso supone que la información de 500 millones de clientes podría estar expuesta, y en la investigación interna se reveló que esos accesos no autorizados sirvieron para extraer y cifrar la información.

    La empresa afirma haber dado los pasos necesarios para rectificar la situación, pero el impacto del problema es claro: para 327 millones de clientes entre esos datos estaban el nombre, dirección postal, dirección de e-mail, número de móvil, número de pasaporte, fecha de nacimiento, género y algunos detalles adicionales. El resto de clientes afectados no tenían tantos datos accesibles.

    En algunos casos había también datos de las tarjetas de crédito con las que se pagaron los servicios en esos hoteles, aunque según los portavoces de Marriott esa información está cifrada. Según Reuters "se necesitan dos componentes para descifrar los números de las tarjetas de crédito, y en estos momentos Marriot ha indicado que no ha sido capaz de descartar la posibilidad de que ambos hayan sido robados".

    La seguridad como pilar fundamental
    Una vez más nos vemos enfrentados a estos robos masivos de información, y una vez más nos preguntamos cómo ha podido pasar en empresas de la dimensión de las que se ven afectadas por estos problemas.

    [​IMG]
    Ningún sistema es 100% seguro y menos en los tiempos que corren, pero lo cierto es que cuando se trata de la protección de nuestros datos las empresas se vuelven a mostrar ineficientes con la aplicación de mecánicas de seguridad.

    Esa es toda una condena para los usuarios que ceden sus datos a terceras partescreyendo que están seguros para encontrarse con que no lo estaban tanto. No hablamos ya de términos de privacidad potencialmente perjudiciales para los usuarios —qué comparte esa empresa de nosotros y con quién— sino de fallos de seguridad que hacen que esa información privada esté en manos de otros.

    La tragedia aquí es que todos estos fallos de seguridad están convirtiendo algo terrible en algo cotidiano. Ya no nos asombra oír que 500 millones de cuentas (¡500 millones!) han sido extraídas de una base de datos como la de Marriott. La privacidad vuelve a perder la batalla, y no parece que haya muchos esfuerzos por corregir la situación.

    De hecho quizás aquí los grandes organismos reguladores deberían tomar cartas en el asunto y poner fuertes restricciones a este tipo de descuidos. La GDPR es una legislación en esa línea —con sus propias sombras, eso sí—, pero las empresas que sufren estos problemas no parecen sufrir consecuencia alguna a pesar del daño a los clientes.

    En el Reino Unido Facebook por ejemplo fue condenada con una multa de apenas 565.000 euros gracias en parte a que la GDPR aún no había entrado en vigor cuando se produjo el escándalo, y quizás tanto en este como en el resto de casos este tipo de problemas deberían ser sancionados de forma mucho más severa.

    https://www.xataka.com/privacidad/t...uentas-hackeadas-marriott-no-asombran-a-nadie
     
    • Me Gusta Me Gusta x 2
  1. Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies.