Archive for the 'Nuevos problemas para Twitter' Category

Seguridad Informática. Filtración masiva de información de Dow Jones

huella digital - Filtración masiva de información de Dow Jones

Por un error de configuración en Amazon Web Services, la compañía expuso información altamente sensible

Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, Dow Jones se ha convertido en la más reciente víctima de exposición de información confidencial debido a errores de configuración de sus servicios de almacenamiento en la nube. Acorde a los reportes, una deficiente configuración en su plataforma en Amazon Web Services (AWS) derivó en la información de información crítica de la compañía.

Bob Diachenko, especialista en seguridad en redes independiente, descubrió el enorme conjunto de información de Dow Jones comprometida en un clúster de Elasticsearch. Acorde al investigador, la información comprometida consiste en alrededor de 4 GB de datos de la compañía, y estaba disponible para el acceso público a cualquiera con los conocimientos suficientes para acceder a estas filtraciones en línea.

El experto en seguridad en redes destaca que el conjunto de datos contiene cerca de 2 millones 500 mil registros que mostraban información confidencial, como:

  • Información relacionada con personas expuestas políticamente, sus parientes, asociados cercanos y empresas asociadas
  • Listas y categorías de sanciones de gobiernos nacionales e internacionales
  • Personas oficialmente vinculadas o acusadas por delitos graves
  • Apuntes realizados por Dow Jones

“En la lista se incluyen a personajes relevantes políticamente, ciudadanos con historial criminal y posibles vínculos con organizaciones terroristas, e incluso empresas sancionadas por delitos financieros de alto perfil”, menciona un comunicado de una autoridad reguladora en el mercado de las relaciones públicas. Los registros expuestos incluyen nombres, direcciones, datos de ubicación, fechas de nacimiento, géneros, e incluso fotografías.

Aún se espera un pronunciamiento oficial de Dow Jones.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/filtracion-masiva-de-informacion-de-dow-jones/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Whatsapp contra ‘Fake News’: se limitará reenvío de mensajes para evitar desinformación

huella digital - whatsapp contra fake news se limitará reenvío de mensajes para evitar desinformació

Los usuarios ya no podrán reenviar un mensaje más de cinco veces como medida para frenar la propagación de información falsa

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética informan que WhatsApp ha decidido tomar algunas medidas para prevenir la diseminación de información falsa a través de la plataforma. De ahora en adelante, los usuarios sólo podrán reenviar un mensaje a otras cuentas por 5 veces; el servicio de mensajería propiedad de Facebook comenzó a implementar esta política en India desde mediados de 2018.

Antes, los usuarios de WhatsApp podían reenviar un mensaje hasta 20 veces, gracias a lo que era más fácil difundir información falsa o poco precisa; esta decisión surgió a raíz de una serie de sucesos violentos contra personas que fueron falsamente acusadas de incurrir en actividades delictivas.

La compañía asegura que ha tomado esta decisión de forma muy cuidadosa después de evaluar los resultados que esta prueba ha arrojado en los seis meses que lleva practicándose en India, comentan expertos en seguridad en redes.

“Creemos que establecer un límite en la función de reenvío de mensajes ayudará de forma significativa a prevenir la circulación desmedida de noticias falsas”, declaró un portavoz de WhatsApp. “Además, esto nos ayudará a mantener WhatsApp como la primera opción para los usuarios de servicios de mensajería instantánea.


Acorde a expertos en seguridad en redes, un grupo de WhatsApp puede contener hasta 256 miembros. En consecuencia, anteriormente un usuario podría haber alcanzado hasta 5 mil 120 personas compartiendo un mensaje; de ahora en adelante, un mensaje sólo podrá ser reenviado hasta a 1 180 personas, reduciendo el alcance de la circulación de posibles noticias falsas. Sin embargo, esta medida no evitará que los receptores de los mensajes reenviados puedan a su vez reenviarlos otras cinco veces.

Esta política llega en un momento en el que WhatsApp, al igual que otros servicios propiedad de Facebook, se encuentran bajo escrutinio por su papel en la propagación de propaganda, spam y noticias de fuentes poco fiables. La semana pasada, por ejemplo, Facebook anunció la eliminación de hasta 500 páginas y cuentas presuntamente relacionadas con la venta de noticias falsas en países de Europa Central y Europa del Este.


Sin embargo, el uso del cifrado de extremo a extremo en la plataforma de WhatsApp implica que sólo los participantes de la conversación pueden leer los mensajes, por lo que es prácticamente imposible para la compañía identificar la información falsa.

Por su parte, el gobierno de India habría recurrido a la creación de nuevas leyes para obligar a empresas como Facebook a vigilar aplicaciones como WhatsApp en busca de ‘contenido ilegal’, con lo que buscan romper la barrera de la encriptación de extremo a extremo.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/whatsapp-contra-fake-news-se-limitara-reenvio-de-mensajes-para-evitar-desinformacion/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Hackean un banco usando Linkedin y Skype

huella digital - hackean un banco usando linkedin y skype

Los atacantes se aprovecharon de un empleado del banco para penetrar en su infraestructura informática

Redbanc, empresa encargada de administrar la red interbancaria de cajeros automáticos en Chile, sufrió un grave incidente de ciberseguridad, reportan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

Después de que algunos medios locales comenzaran a dar seguimiento al incidente, Redbanc publicó un comunicado admitiendo la violación de seguridad, señalando que, durante los ataques, sus redes no fueron interrumpidas y consiguieron trabajar con regularidad. “El evento no tuvo impacto en nuestras operaciones. Acorde a lo establecido en nuestros protocolos, mantendremos a las autoridades y a otros actores en la industria informados sobre cualquier nuevo detalle

Aunque a diario se presentan cientos (incluso miles) de ciberataques, este llamó especialmente la atención de expertos en seguridad en redes; según las primeras investigaciones, en este ataque fue utilizado un malware llamado PowerRatankba, ligado al grupo de hackers auspiciados por el gobierno de Corea del Norte conocido como Lazarus.

Según reportes de medios locales, el ataque comenzó con un anuncio de LinkedIn en el que se ofrecía un empleo como programador, anuncio al que respondió un empleado de Redbanc. Los atacantes acordaron una supuesta entrevista laboral vía Skype con el empleado del banco, donde le solicitaron que descargara un archivo llamado ApplicationPDF.exe, mismo que infectó el equipo de cómputo de la víctima de la estafa.

Los expertos en seguridad en redes creen que el malware fue ejecutado exitosamente, permitiendo a los atacantes explorar la red de la empresa en busca de vulnerabilidades; la empresa se dio cuenta posteriormente de la intrusión, lo que ayudó a bloquear intentos posteriores.

Especialistas en ciberseguridad consideran que esta es una forma muy sofisticada de ingeniería social pues, de haber optado por el uso del correo electrónico, los atacantes habrían tenido menos probabilidades de cometer esta intrusión, por lo que recurrir al uso de plataformas como Skype o LinkedIn es un movimiento inesperado: “lo que importa es llegar al objetivo, no tanto el medio utilizado”, comentan los expertos.

Seguramente hay más de una lección que aprender de este incidente. Para las organizaciones es fundamental evaluar su estructura para determinar dónde se encuentran estos puntos vulnerables que favorecen el despliegue de campañas de ingeniería social antes de que los atacantes exploten sus debilidades.

Asimismo, corresponde a los empleados asegurarse de que se están estableciendo interacciones legítimas antes de abrir cualquier correo electrónico o hacer clic en un enlace; puede parecer simple, pero la simple concientización del factor humano respecto a estos temas puede ayudar a prevenir incidentes como este.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/hackean-un-banco-usando-linkedin-y-skype/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Policía de Londres implementará sistema de reconocimiento facial en ciudadanos

huella digital - Policía de Londres implementará sistema de reconocimiento facial en ciudadanos

Es el tercer año consecutivo que el gobierno británico realiza pruebas con esta clase de tecnología

El Servicio de Policía Metropolitana de Londres realizará algunas pruebas para la implementación de tecnología de reconocimiento facial en algunas ubicaciones del centro de la ciudad, informan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética.

El gobierno británico estará llevando a cabo estas pruebas por séptima vez desde el año 2016, además, la Policía Metropolitana ha revelado que ya se encuentran planificando tres pruebas más, aunque todavía se desconoce la fecha en la que se realizarán.

Según la agencia policiaca, las pruebas, que aplicarán abiertamente e informando a la ciudadanía, sólo se realizarán en las zonas de Soho, Piccadilly Circus y Leicester Square.

Acorde a expertos en forense digital, la Policía Metropolitana ha resaltado que ninguna persona será forzada a someterse a estas pruebas, asimismo, la policía afirma que ningún ciudadano que se niegue a ser analizado será considerado sospechoso de algún crimen ni enfrentará sanciones administrativas.

Las agencias de aplicación de la ley en países como Gales también han realizado algunas pruebas de estas tecnologías. Del otro lado del mundo, países como Estados Unidos también han realizado algunas pruebas con reconocimiento facial, aunque se han acumulado más fracasos que éxitos. Aún así, la aplicación masiva de esta clase de tecnología en E.U. avanza lentamente, pero de forma constante.

Según mencionan expertos en forense digital, Big Brother Watch, asociación civil en pro de la privacidad de las personas con sede en Londres, se ha manifestado en contra de la implementación de esta clase de tecnología en Reino Unido.

“Mañana, la policía de Londres probará el reconocimiento facial en tiempo real, escaneando a todos los que estén expuestos. Estamos luchando contra esto por todas las personas que no quieren desarrollarse en un ambiente de vigilancia extrema”, declaró la ONG a través de su perfil de Twitter.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/policia-de-londres-implementara-sistema-de-reconocimiento-facial-en-ciudadanos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Microsoft expone 400 millones de cuentas de Outlook y Office 360 por error

huella digital - Microsoft expone 400 millones de cuentas de Outlook y Office 360 por error

El investigador que descubrió el error será recompensado por la empresa

Sahad Nk, experto en forense digital originario de la India y colaborador de una firma de ciberseguridad, ha recibido una recompensa de Microsoft como parte del programa de reporte de errores de la empresa gracias al descubrimiento y reporte de una serie de vulnerabilidades críticas presentes en las cuentas de Microsoft.

Las vulnerabilidades estaban presentes en las cuentas de Microsoft de los usuarios, desde archivos de Office hasta correos electrónicos de Outlook, según especialistas en forense digital del Instituto Internacional de Seguridad Cibernética. En otras palabras, todo tipo de cuentas de Microsoft (más de 400 millones) y todo tipo de datos fueron expuestos a hacking. De ser encadenados, los bugs se convertirían en el vector de ataque perfecto para acceder a la cuenta de Microsoft de cualquier usuario; todo lo que requería el atacante era que el usuario hiciera clic en un enlace.

Según el reporte publicado por Sahad Nk, un subdominio de Microsoft (success.office.com) no se encontraba adecuadamente configurado, lo que le permitió tomar control usando un registro CNAME, un registro que conecta un dominio a otro. Utilizando el registro, Sahad pudo localizar el subdominio mal configurado y vincularlo a su instancia personal de Azure para obtener control completo del subdominio y todos sus datos.

Aunque esto ya parece grave por sí mismo, el verdadero problema para Microsoft es que las aplicaciones de Office, Sway y Store podrían ser engañadas con relativa facilidad para transferir sus tokens de inicio de sesión hacia otros dominios en control de posibles atacantes cuando un usuario inicie sesión en su cuenta de Microsoft.

Apenas la víctima interactúe con el enlace especialmente diseñado recibido por email, se iniciará sesión en el sistema de registro de Microsoft Live. Cuando la víctima ingrese su nombre de usuario, la contraseña y el código 2FA (en caso de estar habilitado) se generará un token de acceso a la cuenta para permitir que el usuario inicie sesión sin necesidad de volver a ingresar las credenciales de inicio de sesión.

Si alguien obtiene este token de acceso, es como obtener las credenciales de usuario auténticas, mencionan expertos en forense digital. Por lo tanto, un atacante puede ingresar fácilmente en la cuenta sin alertar al propietario original o alertar a Microsoft sobre el acceso no autorizado.

El enlace malicioso está diseñado de manera que obliga al sistema de inicio de sesión de Microsoft a transferir el token de cuenta al subdominio controlado. En este caso, el subdominio estaba controlado por Sahad; sin embargo, si un atacante malintencionado lo controlaba, era posible poner en riesgo un gran número de cuentas de Microsoft. Lo más preocupante es que el enlace malicioso parece auténtico debido a que el usuario todavía está ingresando a través del sistema de inicio de sesión legítimo de Microsoft.

El error fue corregido por Microsoft a la brevedad, se desconoce el monto de la recompensa que Microsoft entregó al experto.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/microsoft-expone-400-millones-de-cuentas-de-outlook-y-office-360-por-error/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Nuevo método para Hackear redes WiFi

huella digital - Nuevo método para Hackear redes WiFi

Un especialista ha ideado una nueva forma para craquear las contraseñas en la mayoría de los enrutadores modernos

El experto en ciberseguridad y forense digital Jens “Atom” Steube, quien es conocido por haber desarrollado Hashcat, la popular herramienta para craquear contraseñas, vuelve a la escena con el desarrollo de un nuevo método de hacking de WiFi que permite descifrar la contraseña de la mayoría de los enrutadores actualizados actualmente.

Acorde a reportes de especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, esta técnica de ataque funciona contra los protocolos de red inalámbrica WPA/WPA2 con funciones de roaming basadas en Pairwise Master Key Identifier (PMKID) habilitadas. Steube descubrió esta variante de ataque mientras realizaba una investigación relacionada con el protocolo de seguridad WiFi WPA3.

La técnica permite a los atacantes recuperar las claves de inicio de sesión pre compartidas (Pre Shared Keys) y usarlas para hackear la red WiFi objetivo, accediendo así a los datos de tráfico de Internet de la víctima.

Sin embargo, diferencia de otras técnicas de hacking WiFi, este ataque no requiere de la captura de un protocolo de enlace de autenticación de Protocolo de Autenticación Extensible a través de LAN (EAPOL) de cuatro vías. Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, este ataque se realiza en el Robust Security Network Information Element (RSN IE), utilizando un único marco EAPOL después de solicitarlo desde el punto de acceso.

“Esta variante de ataque fue descubierta de manera incidental mientras buscábamos la manera de atacar el nuevo estándar de seguridad WPA3. Por otro lado, hackear este nuevo estándar sería mucho más complejo por su moderno protocolo de establecimiento de claves conocido como Autenticación Simultánea de Iguales (SAE)”, mencionó el experto.

Acorde a Steube, la principal diferencia entre este nuevo método y el resto de los ataques conocidos es que este ataque no requiere la captura del protocolo de enlace EAPOL completo, ya que “se realiza en el elemento RSN IE de un solo marco EAPOL”.

El protocolo RSN permite establecer comunicaciones seguras a través de una red inalámbrica 802.11. Utiliza la clave PMKID para establecer una conexión entre un cliente y un punto de acceso. Acorde al reporte del experto, el ataque se realiza de la siguiente manera:

  • Ejecutar hcxdumptool para solicitar el PMKID desde el punto de acceso y volver el marco recibido como un archivo (en formato pcapng)
    $ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status
  • Ejecutar la herramienta hcxpcaptool para convertir los datos capturados del formato pcapng a un formato hash aceptado por Hashcat
    $ ./hcxpcaptool -z test.16800 test.pcapng
  • Iniciar la herramienta de craqueo Hashcat (v4.2.0 o superior) y descifrar. El modo hash que necesitamos usar es 16800
    $ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!’

De este modo se recuperará la contraseña de la red WiFi de la víctima. Steube señala que ignora en cuántos enrutadores funciona exactamente este ataque, pero cree que el ataque podría ser funcional contra todas las redes WiFi 802.11i/p/q/r con funciones de roaming habilitadas. “En otras palabras, el ataque funcionaría contra la mayoría de los enrutadores modernos”, agrega Steube.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/nuevo-metodo-para-hackear-redes-wifi/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. WannaCry sigue vivo (e infectando)

Escrito por Mónica Tilves

huella digital - WannaCry sigue vivo (e infectando)

Kaspersky Lab desvela que, durante el tercer trimestre, este ‘malware’ ha llegado a atacar a 74.621 usuarios.

El ransomware WannaCry, que se hizo famoso hace más de un año por sus ataques a diversas organizaciones, continúa haciendo de las suyas. No ha paralizado su actividad.

De hecho, es número uno dentro de las familias cryptor con mayor difusión.

Así lo advierte la compañía de seguridad Kaspersky Lab, que ha publicado una serie de datos correspondientes al tercer trimestre de 2018. Durante ese periodo, WannaCry atacó a un total de 74.621 usuarios. Es decir, actuó contra el 28,72 % de los usuarios que se vieron atacados por cryptors en los tres meses analizados.

Para poner estas cifras en perspectiva, basta con recordar que la participación de WannaCry en el tercer trimestre de 2017 era del 16,78 %.

Kaspersky Lab explica que todavía hay ordenadores que no se han actualizado para evitar su acción.

“La creciente participación de los ataques WannaCry es otro recordatorio de que las epidemias no terminan tan rápido como comienzan”, observa Fedor Sinitsyn, investigador de seguridad en Kaspersky Lab, “siempre hay consecuencias de larga duración”.

En el caso de los cryptors, los ataques pueden ser tan graves que es necesario tomar medidas preventivas y parchear el dispositivo, en lugar de tratar con los archivos cifrados más tarde”, apunta Sinitsyn.

Fuente: silicon
https://www.softzone.es/2018/11/13/hijackthis-nueva-version/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


mayo 2019
L M X J V S D
« Abr    
 12345
6789101112
13141516171819
20212223242526
2728293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios