Mostrando las entradas con la etiqueta seguridad. Mostrar todas las entradas

10.1.21

Conoce los cambios que vienen en la nueva actualización de WhatsApp

No hay comentarios. :

Estos días se ha sonado mucho la noticia de los cambios en los términos y condiciones del uso de Whatsapp que entraran a partir del 8 de febrero. Muchas personas han comenzado a escribir que Whatsapp comenzara a leer nuestros mensajes, que la privacidad se ha perdido e invitan a las personas a migrarse a Telegram o Signal.

La compañía, como explica en la notificación, exige la aceptación de las nuevas políticas para poder seguir utilizando el servicio de mensajería, y remite a su centro de ayuda en el caso de que los usuarios no estén de acuerdo y quieran dar de baja su cuenta.

Las nuevas condiciones "permitirán compartir información adicional entre WhatsApp y Facebook y otras aplicaciones como Instagram y Messenger, como contactos y datos del perfil, pero no el contenido de los mensajes, que permanecen encriptados".

29.2.20

China utiliza sellos sellos magnéticos en las puertas para contener el Coronavirus

No hay comentarios. :
Para contener el brote de Coronavirus, el gobierno de China han comenzado a usar sellos electrónicos en las puertas de casas en zonas de cuarentena. Ciudades como Zhengzhou, Ningbo y Tianjin, en donde las autoridades no tienen suficiente personal para revisar manualmente a más de 100 residentes en cuarentena.

China Unicom, uno de los fabricantes de estos sellos, dice que el aislamiento en el hogar es una medida importante para frenar la transmisión del virus. El dispositivo se describe como una "puerta inteligente magnética" que opera usando el internet de las cosas. Una vez que la puerta se abre, el sistema enviará una alerta al centro de monitoreo y a una aplicación móvil. La empresa dice que la implementación efectiva del aislamiento epidémico en el hogar, ha ahorrado una gran cantidad de recursos humanos.

El sello magnético puede integrarse con el sistema de alarma de la casa y permite almacenar datos como información básica del usuario y su familia, entradas y salidas, así como también el periodo de aislamiento.

Si el sello emite una alarma, los trabajadores llamarán a la persona para preguntarle por qué salió. Esto, según ellos, es mucho más eficiente que hacer una revisión manual en cada casa.

4.8.19

Apple escucha las conversaciones privadas de los usuarios con Siri

No hay comentarios. :
El pasado 26 de julio, The Guardian publico un reporte en el cual mencionan que para mejorar el desempeño de Apple subcontrato a una empresa para analizar las peticiones que los usuarios hacen a Siri.

Apple dice en su política de privacidad que la empresa puede "recopilar y almacenar detalles sobre cómo usas los servicios, incluidas las consultas de búsqueda. Esta información se puede utilizar para mejorar la relevancia de los resultados que proporcionan nuestros servicio". Sin embargo, no señala explícitamente que ese trabajo es realizado por empleados o personas independientes que escuchan las grabaciones.

Según el reporte, independientemente de si el asistente virtual se activó de forma accidental o no, los empleados están obligados a escuchar las solicitudes y evaluar la respuesta ofrecida por Siri. 

Este no es un caso único ya que Amazon y Google han sido señalados por revisar las solicitudes de información que los usuarios hacen a Alexa y Google Assistant, respectivamente.

Despues de la publicacion Apple anuncio la suspensión de la recopilación de información.
"Estamos comprometidos a proporcionar una gran experiencia con Siri al mismo tiempo que protegemos la privacidad del usuario", dice el comunicado. "Mientras llevamos a cabo una exhaustiva revisión, hemos suspendido el programa global de calificación de Siri. Además, como parte de una futura actualización de software, los usuarios podrán elegir el participar en este programa".
El comunicado de Apple indica que posiblemente pronto permitirá a los usuarios elegir si desean participar o no en el proceso de calificación de Siri, algo que evitaría que la compañía escuchara a los usuarios sin su consentimiento, aunque Apple afirma que menos del 1 por ciento de las conversaciones mantenidas tras la activación de Siri se someten a escucha.

Atrapan a ladron con GPS de un celular robado en la CDMX

No hay comentarios. :
La Procuraduría General de Justicia de la Ciudad de México informó la detención de un hombre, de 22 años de edad, por probable participación en la comisión del delito de robo a negocio con violencia en la colonia Condesa. El cual fue presentado ante el agente del Ministerio Público de la Coordinación Territorial en Cuauhtémoc Dos.

A las 01:00 horas del sábado 03 de Agosto, elementos de seguridad acudieron al establecimiento ubicado en la esquina de las calles Baja California y Ometusco, de dicha colonia, donde se reportó que dos sujetos habían ingresado al lugar y con un arma de fuego despojaron a los comensales de sus objetos de valor.

Tras recabar algunas entrevistas con los afectados, el imputado fue ubicado en la colonia Del Valle mediante el GPS de uno de los celulares hurtados.

Al momento de su detención, agregó, el sujeto tenía consigo el arma y algunos artículos robados, por lo que se espera que en las próximas horas se determine su situación jurídica por estos hechos.


3.4.19

Cultura Colectiva almacenó abiertamente 540 millones de registros de usuarios de Facebook

No hay comentarios. :
La firma de seguridad UpGuard descubrieron la existencia de dos bases de datos que contenían información personal de cientos de millones de usuarios de Facebook.

Entre los registros se encontraba información como comentarios, me gusta, reacciones, nombres de usuario e IDs de usuario. La segunda base de datos provenía de una aplicación de terceros integrada en Facebook que había dejado de funcionar en 2014. Aunque era mucho más pequeña, contenía 22.000 contraseñas en texto plano.

"Para Cultura Colectiva, los datos sobre las respuestas a cada publicación les permiten ajustar un algoritmo para predecir qué contenido futuro generará la mayor cantidad de tráfico." Comunicado UpGuard.
UpGuard cree que estas contraseñas no estaban directamente vinculadas a Facebook, sino a la aplicación “At the Pool”. Sin embargo, el hecho de que fueran públicas y estuvieran desprotegidas pudo poner en riesgo a los usuarios que reutilizaran esas contraseñas en otros servicios.

Los datos ya no están disponibles, pero si alguien accedió a ellos pudo hacerse con un perfil detallado de millones de usuarios de Facebook, sus intereses, sus relaciones y sus interacciones. 

Cultura Colectiva emitió un comunicado en el que asegura que "todos los datos disponibles públicamente que Facebook nos proporciona, que se recopilan de las páginas de fans que administramos como publicadores, son públicos y no confidenciales. Usamos esa información para mejorar la experiencia del usuario en internet y también para generar contenido que atrape e inspire a nuestras audiencias".

"No se incluía información privada o confidencial, como correos electrónicos o contraseñas, ya que no tenemos acceso a este tipo de datos, así que la privacidad y seguridad de nuestros usuarios no estuvo en riesgo".

29.1.19

Hackean cámara Nest y advierten ataque de misiles a familia

No hay comentarios. :

Una familia de California que se encontraba en su casa, de pronto comenzó a escucharse un altavoz de alerta y luego una voz que advierte que tres misiles balísticos intercontinentales desde Corea del Norte se dirigían a Los Ángeles, Chicago y Ohio, y que las personas en las áreas afectadas tenían tres horas para evacuar. 

La fuerte alerta "como si se tratase de la alerta Ambar", pero tras entrar en pánico, provocando que el hijo de ocho años terminara debajo de una alfombra aterrorizado y los padres tratan de determinar de dónde provenía la alerta, se dieron cuenta que ésta venía del par de cámaras Nest que habían instalado en el interior de su casa.

La familia comenta que ni siquiera sabían que las cámaras tenía altavoz. Después de descubrir de donde surgía la alerta, se centraron en comprobar que era real, por lo que encendieron el televisor para ver las noticias y nada; llamaron al servicio de emergencia 911 y nada, no había reportes de un ataque con misiles.

Al darse cuenta de que no había ningún peligro, se contactaron a la linea de soporte de Nest, donde les confirmaron que habían sido "posibles víctimas de un hackeo por parte de un tercero". Pero lo más preocupante de todo es que, según la familia, un supervisor de Nest les confirmó que habían ocurrido una serie de incidentes de este tipo, ninguno relacionado con escenarios de ataques nucleares, y decidieron no alertar a sus clientes.



Para evitar estos tipos de hackeos es recomendable cambiar la contraseña predeterminada de tus dispositivos y ademas activar la autentificación de 2 pasos.

28.1.19

Logran hacer un Jailbreak de forma remota a un iPhone X

No hay comentarios. :
El pasado 23 de enero investigadores chinos publicaron detalles técnicos referentes a vulnerabilidades encontradas en el navegador Safari el cual puede aprovecharse para permitir un atacante liberar y comprometer un iPhone X de forma remota.

El ataque consiste en hacer que la victima abra una pagina web, la cual contiene un exploit que permite ejecutar el codigo en el dispositivo, ademas ejecuta una segunda vulnerabilidad la cual eleva los privilegios e instala una aplicación maliciosa en segundo plano.


En el video podemos ver como dos equipos se encuentran ingresando a un sitio mediante el navegador Safari y en unos momentos los equipos se reinician, al termino del reinicio se muestran los equipos con el Jailbreak la cual aprovecha la falla en los iPhone X.

La falla se encuentra solucionada con la versión 12.1.3 de iOS, por lo que solo son vulnerables los equipos que aun no hayan sido vulnerados.


25.1.19

México recibe cámaras con reconocimiento facial

No hay comentarios. :
Como parte de la estrategia de seguridad inteligente el gobierno de Coahuila será el primero de la República Mexicana en el que se instalarán las cámaras.

Estas cámaras permitirá dar de manera rápida y concreta con aquellas personas que hayan cometido algún delito, pues no sólo se reconocerán sus rasgos faciales, sino también las placas de los automóviles en los que se transportan.

Se tiene programado que existan 1,100 cámaras con reconocimiento facial en todas las ciudades de Coahuila, siendo Saltillo y Torreón los primeros lugares en los que se instale rápidamente.

23.1.19

Google lanza juego para ayudarte a diferenciar los correos peligrosos

No hay comentarios. :
En alguna ocasión hemos recibido un correo de publicidad o alguna trampa en la cual nos dicen que tienen información comprometedora, una recuperación de contraseña, entre otras amenazas de phishing.

Google Jigsaw, división de Alphabet lanzo Phishing Quiz el cual es un juego en el cual pone a prueba tus habilidades detectando spam. Jigsaw se ha basado en las últimas técnicas llevadas a cabo por los atacantes con el objetivo de engañar a los usuarios, de modo que los ejemplos puedan servir para que los usuarios mejoren sus habilidades a la hora de detectar el spam y el phishing que aterriza en sus bandejas de correo.

La mecánica es sencilla: al acceder a la página de Phishing Quiz, se pedirá al usuario introducir un nombre y una dirección de correo –pueden ser falsos–, y posteriormente irán apareciendo ejemplos de correos electrónicos. La misión será descubrir cuáles de ellos son legítimos y cuáles pueden contener amenazas de phishing a través de spam, mediante detalles como las direcciones de correo del remitente, las URL integradas y más.

Para hacer la prueba solo tienes que dar clic aquí.


9.1.19

Detienen a joven relacionado a la filtración de información de políticos alemanes

No hay comentarios. :
La Oficina Federal de Investigación Criminal (BKA) de Alemania informó este martes de la detención el domingo de un joven de 20 años en relación con el ciberataque masivo contra políticos y figuras públicas, entre ellas la canciller, Angela Merkel.

El joven estudiante, que no posee formación específica como informático y vive todavía con sus padres, reconoció estar detrás del ciberataque, ofreció su colaboración y se mostró arrepentido, informó en rueda de prensa Georg Ungefuk, de la Oficina Central para la lucha contra la Delincuencia en Internet (ZIT) de la Fiscalía de Fráncfort.

Agregó que el autor del ciberataque fue puesto en libertad el lunes, al haber reconocido ampliamente los hechos, no existir riesgo de fuga ni intención de eliminar pruebas, haber facilitado su equipamiento técnico y haber contribuido así a la investigación.

Respecto a las motivaciones, Ungefuk señaló que el joven dijo haberse sentido “enojado con las declaraciones públicas de los afectados” por el ciberataque, entre los que figuran políticos, periodistas y personas de la vida pública.

Por otra parte, señaló que de momento no existen indicios de terceras personas implicadas, lo que se corresponde a las declaraciones del joven, que aseguró haber actuado en solitario.

Estos delitos están penados con hasta tres años de cárcel o sanciones económicas, aunque el joven, por ser considerado menor de edad a efectos de la justicia, que contempla penas más reducidas hasta los 20 años, enfrentará probablemente una medida de tipo correctivo, precisó Ungefuk.

5.1.19

Filtran datos personales de cientos de políticos alemanes

No hay comentarios. :
Los supuestos datos de cientos de políticos nacionales y regionales de Alemania entre ellos los de la canciller Angela Merkel, fueron publicados a través de la red social Twitter, que precisó que las filtraciones afectaron a partidos políticos germanos y grupos parlamentarios.

La supuesta filtración masiva, que fue advertida en la noche del jueves, afectó a la totalidad de fuerzas políticas representadas en el Bundestag (Parlamento) con la excepción del partido populista de ultraderecha Alternativa para Alemania (AfD), precisó RBB-Inforadio.

La ministra alemana de Justicia, Katarina Barley, calificó el hecho de "ataque grave".
"Los autores quieren dañar la confianza en nuestra democracia y sus instituciones", afirmó Barley, quien llamó a identificar rápidamente a los autores y aclarar sus posibles motivos políticos. "Los delincuentes y sus partidarios no pueden decidir ningún debate en nuestro país", advirtió Barley.
Los motivos de la filtración no estaban todavía claros. El propietario de la mencionada cuenta de Twitter se presenta como una persona activa en el ámbito de la investigación de seguridad, del arte, de la sátira y la ironía.

La mayor parte de los datos filtrados son números de teléfonos móviles y direcciones, pero en algunos casos también fueron publicados datos personales como documentos de identidad, chats, cartas, facturas o información de tarjetas de crédito, aunque no está claro si se trata de datos auténticos.

13.8.18

China utiliza drones en forma de palomas para vigilar a sus ciudadanos

No hay comentarios. :
Además del de las cámaras de reconocimiento facial que han instalado en sus ciudades, también utilizan drones para vigilar diferentes regiones pero estos no son cualquier dron, están diseñados para que parezcan y vuelen como palomas.

De acuerdo con el diario South China Morning Post, más de 30 agencias militares y gubernamentales han desplegado a las 'palomas' en al menos cinco provincias durante los últimos años. 

Sin embargo, un lugar en particular es el que más palomas tiene en el cielo y esa es la región autónoma de Xinjiang Uygur la cual hace frontera con Mongolia, Rusia, Kazajistán, Kirguistán, Tayikistán, Afganistán, Pakistán y la India.  

El gobierno chino quiere tener muy vigilada está zona debido a la gran cantidad de población musulmana que la habita y que ha sido designada como posible separatista.  Según el diario, el proyecto Dove (Paloma) es liderado por Song Bifeng quien fue uno de los encargados en desarrollar los aviones de combate indetectables J-20 y que además fue homenajeado por el ejercito de China por su trabajo en estos drones.

6.8.18

Aplicaciones que acceden a tu información sin tu permiso

No hay comentarios. :
La compañía de seguridad cibernética AdGuard difundió un informe en el que muestra que algunas aplicaciones para iOS y Android contienen "spyware", un programa malicioso que recopila información de los usuarios sin su conocimiento, por ejemplo el historial de navegación.

11 millones de usuarios se encuentran afectados por estas aplicaciones, las cuales son desarrolladas por la compañía Big Star Labs y que afectan a quienes navegan por medio de Google Chrome y Mozilla Firefox desde sus dispositivos móviles.

Las aplicaciones identificadas por la firma de ciberseguridad son: 
  • Blocksite
  • Adblock Prime
  • Speed Booster
  • Battery Saver
  • App Lock
  • Clean Droid
  • Poper Blocker
  • Crx Mouse
Las dos herramientas más populares son ´Speed Booster´ cuenta con más de cinco millones de descargas; mientras que ´Battery Saver´ con un millón en Android.

La mayoría de estas aplicaciones engañan a los usuarios prometiendo mejorar el rendimiento de teléfono.

Como proteger tu teléfono

No hay comentarios. :
No hablamos de una amenaza de alguna aplicacion o alguna oferta que nos enviaron por WhatsApp o Messenger, en esta ocasión hablamos de cuando perdemos el celular  por descuido o en un robo.

Aunque es muy difícil recuperarlo es importante nuestra información que tenemos ya que en ocasiones guardamos datos bancarios.

Protección en desbloqueo:
Si tu celular no tiene un PIN o un patrón de desbloqueo es lo primero que debes hacer mientras lees esta nota.

Localización, bloqueo y borrado remoto:
Lo segundo que debes de tener activo es la ubicación ya que con esto puedes boquear el teléfono de forma remota, si utilizas Android lo puedes hacer desde Find My Device y para iOs Find My iPhone.

Para activarlo en dispositivos iOS solo debes de hacer estos pasos:
Ajustes > Apple ID > Buscar mi iPhone

Para equipos con Android:
Ajustes > Apps y notificaciones > Permisos > Apps de administración

Con esto configurado, puedes saber en donde se encuentra tu teléfono, bloquearlo de forma remota y también borrar toda la información que contiene.

Para poder conocer donde se encuentra es necesario ingresar desde su portal web con nuestro correo electrónico que tengamos registrado.

Bloqueo de IMEI:
Reportar el equipo por IMEI, aunque como sabemos, muchas veces no sirve de mucho, se debe de solicitar solicitar el bloqueo del IMEI del teléfono, al solicitar el bloqueo 

Ademas de todo esto recuerda bloquear en ese momento y recuperar tu línea telefónica ya que recuerda que muchas aplicaciones o accesos están vinculados a tu numero telefónico.

Si tienes alguna duda referente a esto puedes contactarnos y podemos ayudarte.

27.5.18

Asistente de voz de Amazon envía conversaciones sin autorización.

No hay comentarios. :
Una pareja en Portland acusa al asistente de voz de Amazon, Alexa de hacer exactamente lo que mucho gente temía que hiciera algún día. 

El asistente de voz de Amazon grabó una conversación entre ambos y se la envió a un contacto al azar suyo, en este caso, de los empleados del marido.

La mujer, de nombre Danielle pero cuyo apellido no se ha divulgado, dice que hace dos semanas recibió una llamada del empleado de su marido, quien le dijo lo siguiente: “Desconecta inmediatamente tus dispositivos Alexa ahora mismo. Te están pirateando”
Los desenchufamos todos y el empleado nos dijo que había recibido varios archivos de audio de grabaciones desde el interior de nuestra casa. Al principio, mi esposo no se lo podía creer, pero fue así. El empleado nos confirmó que estábamos hablando de pisos de madera. Realmente Alexa ha invadido nuestra privacidad.
Danielle escuchó posteriormente la conversación cuando el empleado se las envió, y no podía creer que alguien a cientos de kilómetros de distancia estuviera escuchando sus conversaciones privadas. “Me sentí invadida. Una invasión de privacidad total. Inmediatamente dije: ‘Nunca volveré a enchufar este dispositivo, porque no puedo confiar en él’”.

La mujer también ha explicado que un ingeniero de Amazon investigó el caso y le pidió disculpas repetidamente. Sin embargo, la compañía no arrojó luz sobre cómo o por qué sucedió esto. 

Un representante de Amazon le dijo en un correo electrónico a The Outline que el problema se debió a que Alexa malinterpretó una serie de palabras que lo dirigieron a enviar varios mensajes de audio:

Echo se despertó debido a una palabra en una conversación de fondo que sonaba como ‘Alexa’. Luego, la conversación posterior se escuchó como una solicitud de “enviar mensaje”. En ese momento, Alexa dijo en voz alta ‘¿A quién?’ En ese momento, la conversación de fondo se interpretó como un nombre en la lista de contactos de los clientes. Alexa luego preguntó en voz alta, ‘[nombre de contacto], ¿verdad?’ Alexa luego interpretó la conversación de fondo como ‘correcta’. Por improbable que sea esta cadena de eventos, estamos evaluando opciones para hacer que este caso sea aún menos probable.

26.12.17

¿Qué es el ransomware y cómo combatirlo?

No hay comentarios. :
¿Qué es el ransomware?
El ransomware es un código malicioso desarrollado por delincuentes informáticos que básicamente bloquea y encripta sistemas de información, documentos y aplicaciones de servidores, computadoras personales, tabletas, dispositivos móviles y hasta soluciones que se conectan a las redes como puntos de venta, e incluso, algunos analistas señalan que ya hay ataques sobre dispositivos empresariales utilizados para soluciones del Internet de las Cosas (IoT). 

Su objetivo es que tanto empresas como usuarios finales estén imposibilitados para acceder a su información, provocando caos, crisis en los negocios, pérdidas económicas y hasta efectos relacionados con la confianza y lealtad de clientes hacia marcas o compañías.

¿Cómo prevenir ataques de ransomware?

La mejor estrategia contra este tipo de ataques se encuentra en la prevención con respaldos, copias de seguridad, replicación de información, actualización de sistemas y, sobre todo, una política de ciberseguridad para todos los trabajadores, colaboradores y socios de negocio. Un usuario bien evangelizado lo pensará dos veces antes de dar un clic en un enlace de Internet o descargar un archivo adjunto.

Por otro lado, es recomendable que a nivel corporativo las áreas de sistemas apliquen la metodología 3-2-1 para protección de datos, la cual indica que es necesario tener tres copias de los datos en dos diferentes medios, con una copia fuera de las instalaciones. Otro punto importante es hacer evaluaciones regulares de los riesgos para identificar cualquier eventualidad de manera proactiva.

6 consejos para evitar ataques de ransomware
  • ¡Copia de seguridad! Contar con un sistema de recuperación de información impedirá que una infección de ransomware pueda destruir los datos para siempre.
  • Usar una solución antivirus para proteger los sistemas y no desactivar la detección mediante heurísticas.
  • Constante actualización del software.
  • Los cibercriminales distribuyen correos electrónicos falsos que simulan ser notificaciones legítimas remitidas desde servicios de almacenamiento en la nube, bancos o policía, por lo que es necesario nunca abrir archivos adjuntos desde cuentas no reconocidas o extrañas.
  • Activar la opción de mostrar las extensiones de los archivos en el menú de configuración de Windows. Esto hará mucho más fácil detectar archivos potencialmente maliciosos.
  • Si se descubre algún proceso sospechoso en los sistemas, debe aislarse de Internet o de otras conexiones en red, ya que esto evitará que la infección se propague.


¿Cómo garantizar la seguridad de los dispositivos móviles de la empresa?

No hay comentarios. :
Uno de los activos más comunes de las empresas son los dispositivos móviles, ya que son herramientas que pueden impulsar la productividad y la eficiencia laboral. Sin embargo, su uso también implica contar una estrategia de seguridad para evitar filtraciones de información.

En el caso de las empresas, los nuevos ambientes productivos requieren de soluciones eficientes que permitan una operatividad libre para los usuarios, pero que cumplan con el objetivo principal de proteger los datos de la organización, sin afectar el flujo de las operaciones.

Cómo blindar los dispositivos móviles

El primer paso para garantizar la seguridad en los dispositivos móviles es tener alguna versión de antivirus instalado, para prevenir, detectar y remover malware. 

Otro recurso, que parece obvio, es la creación de contraseñas más complejas, las cuales usualmente incluyen números, símbolos y una mezcla de letras mayúsculas y minúsculas. 

Adicionalmente, es necesario que los usuarios de los equipos no bajen cada app que esté disponible y si lo hacen, deben verificar la fuente, o en este caso, la tienda y es recomendable que lo hagan cuando ya tengan un antivirus instalado.

La tecnología al servicio de la seguridad móvil: MDM

Si de tecnología se trata, un ejemplo es Mobile Device Management (MDM), un tipo de software que permite administrar dispositivos móviles de una manera segura, ya que hace posible tener todos los datos del equipo, configurar políticas de uso, aplicaciones, además de contar con el historial de cada uno.

Este software permite una distribución de aplicaciones, datos, configuraciones y parches para dichos dispositivos. También, permite a los administradores supervisar fácilmente la seguridad de los dispositivos móviles, como las computadoras de escritorio y proporciona un rendimiento óptimo para los usuarios.

Las herramientas MDM deben incluir administración de aplicaciones, sincronización y uso compartido de archivos, herramientas de seguridad de datos y soporte para un dispositivo de propiedad corporativa o personal.

Además del uso de tecnología, es importante que los líderes de las organizaciones diseñen e instrumenten políticas que aseguren la integridad de su información y de todos sus recursos.

16.10.17

Se detecta vulnerabilidad en protocolo WPA2

No hay comentarios. :
Un nuevo ataque llamado KRACK (Key Reinstallation Attacks) hace vulnerables a las redes WiFi con seguridad WPA2, aunque esta vulnerabilidad no es para obtener la contraseña de la red, el cual los atacantes pueden conocer todo lo que se hace en la red.

El objetivo del ataque es el proceso de negociación del protocolo WPA2, conocido como 4-way handshake, que se realiza cuando un cliente se quiere conectar a una red inalámbrica y se usa para confirmar que tanto el cliente como el punto de acceso tienen las credenciales correctas (la contraseña de la red WiFi). En ese proceso de negociación se genera una nueva clave con la que se cifrará todo el tráfico de esa sesión.

Este ataque puede ser usado para descifrar paquetes enviados por los usuarios (clientes) logrando así interceptar sus comunicaciones y pudiendo por tanto espiar esas transmisiones.

Para consultar a detalle como funciona el ataque en el estudio escrito por Mathy Vanhoef y Frank Piessens da clic aquí. 


2.10.17

Prevención de ataques sofisticados: consejos de un consultor de incidentes del mundo real

No hay comentarios. :
Recientemente Robin Jackson, consultor principal de CrowdStrike,  realizó un webcast titulado "Cyber Extortion: Digital Shakedowns and How to Stop Them, en el que discutió los tipos de crímenes digitales que están ocurriendo y lo que las organizaciones deben hacer si son atacados, incluyendo específicamente estrategias avanzadas de prevención.

Jackson centra gran parte de su discusión en lo que las organizaciones pueden hacer para protegerse mejor, ofreciendo una serie de consejos que permitan ayudar a prevenir un ataque:
  • Establecer un entrenamiento consistente - Como Jackson lo define, "No vivimos en un entorno en el que simplemente se puede dar click en documentos no solicitados que no han sido examinados y verificados". A pesar de la frecuencia con la que los empleados son advertidos de no hacerlo, especialmente con enlaces desconocidos y archivos adjuntos , estos métodos siguen funcionando con efectividad para los agresores. Es importante que las organizaciones se aseguren de mantener una vigilancia y capacitación continua para el personal al interior. 
  • Estar al tanto de la actividad personal en Internet - Las organizaciones necesitan conocer las actividades personales de los usuarios en la red. Jackson enfatizó: "La gente necesita ser consciente de que especialmente en Internet, al ser parte de una empresa tienen que ser muy cuidadosos para que no se conviertan en el blanco de una amenaza de extorsión, especialmente funcionarios, financieros, el área de administración y los que desempeñan papeles similares ".
  • Verificar los intentos de extorsión - Jackson compartió que la extorsión es un crimen de bajo perfil ya que las víctimas a menudo se sienten avergonzadas. Una forma de extorsión es intimidar con ataques de DOS y QOS (denegación de servicio y calidad de servicio), en donde los perpetradores pueden amenazar con una gran irrupción del servicio. En estos casos, Jackson sugiere que las víctimas primero traten de averiguar si su atacante es realmente capaz de lanzar un ataque tan masivo. "En un caso reciente que investigamos, descubrimos que el atacante en realidad sólo era capaz de derribar alrededor de 16 Gb por segundo, mucho menos de lo que estaban amenazando", aseguró.
  • Realizar ejercicios de rutina - Hacer ejercicios en el mundo real antes de enfrentarse a un ataque dañino hace que las organizaciones sean más capaces de prevenir una.  De acuerdo con Jackson: "Los ejercicios de rutina pueden darte una idea de dónde necesita poner un Snort (software de detección de intrusiones de red) o un dispositivo, o dónde necesita poner un SIEM para que sus registros estén siendo reconocidos adecuadamente".
  • Realizar pruebas de prevención - De forma regular, es necesario que alguien analice a su red como si un atacante lo hiciera. encontrando aplicaciones específicas para detectar vulnerabilidades e intentar acceder agresivamente al sistema.
  • Distribuir sus copias de seguridad - Las organizaciones necesitan tener copias de seguridad en su lugar, pero no pueden estar en su sistema porque se enumerarán cuando el ransomware empiece a cifrar. Jackson asegura que: "Una de las primeras cosas que hace un atacante es buscar sus copias de seguridad, por lo que necesita ser riguroso acerca de la separación de la conexión de red entre sus copias de seguridad y la organización".
  • Cifrar sus datos - Sus datos confidenciales deben ser cifrados, tanto en reposo como en movimiento. Jackson también aboga por mantener algunos datos fuera de su red por completo. "Algunos datos no deben permanecer en ninguna parte en donde un actor pueda llegar a ella - las empresas necesitan organizar sus datos y ser conscientes de que cualquier cosa en una red es accesible con privilegios elevados", señaló.
  • Garantizar la mejor instrumentación - Jackson señaló que la instrumentación adecuada le permite ver lo que está sucediendo en su red más allá de la simple búsqueda de malware. Reiteró que cada vez más, los agresores están usando ataques sin archivos, libres de malware, que las soluciones anti-malware y AV estándar no pueden detectar. Soluciones como la plataforma CrowdStrike Falcon® usan nuevos sistemas de protección.
  • Crear un plan de comunicaciones - Si su organización es atacada, debe estar lista para los medios de comunicación, incluyendo la identificación de un portavoz y tener un plan de comunicaciones en su compañía. Explicó: "Ya se trate de extorsión o rescate, el momento equivocado para encontrar a la persona que lo ayude está en medio de un incidente".
  • Póngase en contacto con la policía - Si encuentra que sus datos han sido extraídos exitosamente, es importante ponerse en contacto con la policía. Jackson indicó que incluso si no tienen éxito en la búsqueda de los autores en su caso, su cooperación con ellos va a contribuir con su capacidad para encontrar y enjuiciar a los ciberdelincuentes que amenazan a todas las organizaciones.

Robin Jackson tiene una amplia experiencia investigando a algunos de los principales y más prolíficos actores de amenazas en la actualidad. Asimismo,  ha realizado investigaciones de seguridad para varias organizaciones y está bien documentado sobre el tipo de crímenes digitales que pueden vulnerar a las organizaciones. Como miembro del equipo de servicios profesionales de CrowdStrike, trabaja con los equipos de Respuesta a Incidentes y Equipos de Falcon Intelligence ™.

27.9.17

MacOs 10.13 High Sierra presenta fallo de seguridad en el Keychain

No hay comentarios. :
La nueva versión del sistema operativo para equipos de escritorio macOS Hight Sierra fue liberada recientemente, se ha descubierto un gran fallo de seguridad el cual pone en riesgo el llavero o "Keychain". 

Aunque la ejecusión del fallo es forma local, el "malware" puede saltarse todas la medidas de seguridad del llavero y acceder a todas las contraseñas en texto plano y este podria enviarse a un servidor remoto para asi los atacantes puedan tener acceso a las claves obtenidas.

Apple ya esta enterada del fallo por lo que en los próximos días estará disponible una nueva actualización.