Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como Noticias de seguridad informática

Noticias amenaza cybernetica Petya, Ramsomware todos hablan de ello ¿Pero sabes que es?

XKEYSCORE: Google, NSA y las Comunicaciones Privadas del Mundo - Parte I

Una de las más poderosas herramientas de vigilancia masiva de la Agencia de Seguridad Nacional ( NSA )  hace un seguimiento del uso de Internet de alguien tan fácil como introducir una dirección de correo electrónico, y no proporciona la tecnología incorporada al publico para evitar abusos. Hoy en día, La Intercepción publica 48 - top secret y otros documentos clasificados sobre XKEYSCORE fecha hasta 2013 , que arrojan nueva luz sobre la amplitud, la profundidad y la funcionalidad de este sistema de espionaje crítico - uno de los lanzamientos más grandes hasta ahora de los documentos proporcionados por la NSA denunciante Edward Snowden . Descripción breve sobre  XKEYSCORE XKEYSCORE  es un programa de la NSA   el cual fue revelado por el diario The Guardian , lo que hace es hacer un barrido con innumerables búsquedas en Internet de las personas, correos electrónicos, documentos, nombres de usuario y contraseñas, y otras comunicaciones privadas.  ...

Adobe publica parche urgente Flash para prevenir ataques de hackers

Se ha dado una alerta de " amenaza persistente avanzada " con origen en China, se sospecha que han descubierto un defecto de Flash que ahora se ha distribuido de forma masiva en un kit de malware ¿Cómo funciona y que hacer? Los hackers instalan puertas traseras mediante un error de Flash por lo que se recomienda encarecidamente que todos los usuarios actualicen a la ultima versión de Flash este fallo tiene menos de una semana de haber sido descubierto. El fallo afecta a cómo Flash Player reproduce archivos de vídeo, esto permite a un atacante utilizar un archivo de vídeo hecho cuidadosamente para permitirle tomar el control del ordenador de un usuario. El fallo fue hecho público la semana pasada por la firma de investigación de seguridad FireEye , que descubrió la falla y lo reportó a Adobe. El editor ha hecho un parche disponible, que se puede descargar usando el actualizador automático incluido con flash. Saludos

Claves SSH por defecto en dispositivos Cisco

Desde Hispasec nos cuentan: Cisco ha publicado actualizaciones para sus dispositivos Web Security Virtual Appliance (WSAv), Email Security Virtual Appliance (ESAv) y Security Management Virtual Appliance (SMAv) después de encontrar que incluían claves SSH por defecto . En esta ocasión son tres los dispositivos afectados: Cisco Virtual Web Security Appliance (WSAv) Cisco Virtual Email Security Appliance (ESAv) Cisco Virtual Security Management Appliance (SMAv) Que incluyen en dos tipos de claves SSH por defecto. El primero de los problemas se debe a la inclusión de una llave SSH autorizada por defecto que es compartida en todas las instalaciones de WSAv, ESAv y SMAv. Un atacante podrá explotar la vulnerabilidad obteniendo la llave privada SSH y empleándola para conectar a cualquier a cualquier dispositivo afectado con privilegios de "root". Por otra parte, también incluyen llaves de host SSH por defecto compartidas, igualmente, en todas las instalaciones de WS...

Vulnerabilidad en Android permite acceder al contenido de la memoria

Desde Hispasec nos cuentan Investigadores de Trend Micro han anunciado una vulnerabilidad en Debuggerd, el depurador integrado en Android, que podría permitir acceder al contenido de la memoria de dispositivos con Android 4.0 (Ice Cream Sandwich) a 5.0 (Lollipop). El problema reside en que a través de un archivo ELF ( Executable and Linkable Format ) específicamente creado podría dar lugar a la caída del depurador y exponer el contenido de la memoria a través de archivos tombstones y los correspondientes archivos logd. El ataque por sí mismo no sirve de mucho, salvo para realizar denegaciones de servicio, aunque sí podrá ayudar para la realización de otros ataques o exploits, que permitan la ejecución de código y evitar la protección ASLR. Aunque el impacto inicial quede limitado, una aplicación reempaquetada o descargada en el dispositivo podrá explotar esta vulnerabilidad; que afecta a dispositivos Android 4.0 ( Ice Cream Sandwich ) hasta 5.x ( Lollipop ). Principa...

Escuela de Hacking israelí entrena a los nuevos guerreros cibernéticos de hoy

HADERA - Tres hackers encapuchados se encorvan frente a sus pantallas de ordenador en la sala de control en una clase de avanzado "Cyber ​​Gym" en Israel, donde empleados de la compañía de infraestructura de TI se entrenan con el objetivo de estar preparados para defenderse de los ataques cibernéticos. La instalación, una serie de pequeños edificios en la sombra de la central eléctrica de Orot Rabin ubicados en la costa norte de Israel, fue inaugurado este mes por la Israel Electric Corp (IEC ), que ha experimentado parte de los ataques cibernéticos. Su motivación "Creemos que Israel , es el país más atacado del mundo" menciona el director de Cyber ​​Gym Ofir Hason a la AFP durante la entrevista. La nueva Ciber Guerra Israelí "Como la compañía civil más atacado de Israel, esto nos da las capacidades únicas para entrenar a otras empresas de todo en el mundo" Para defenderse de la piratería del sistema entrenando en un entorno de condiciones ...

El nacimiento de NEMESYS

Desde Hispasec nos cuentan... El proyecto NEMESYS Dentro del marco de la Unión Europea se ha creado un grupo de trabajo, formado por varias empresas e instituciones públicas, en el cual Hispasec tiene el honor de participar. El proyecto que nos une se denomina NEMESYS , nombre en clave de " Enhaced Network Security for Seamless Service Provisioning in the Smart Mobile Ecosystem ". Tiene como objetivo el análisis de las amenazas sobre redes móviles , desde su infraestructura hasta el usuario final. Para ello se está creando una arquitectura que ayude a estudiar y analizar las diversas amenazas actuales y futuras de cara a dar una respuesta adecuada optimizando las defensas actuales, mejorándolas o implementando nuevas tecnologías fruto de la investigación. El consorcio de empresas e instituciones está compuesto por el Imperial College de Londres, Telecom Italia, TUB Berlín, Cosmote Grecia, el instituto de tecnologías de la información de Grecia e Hisp...

Tabletas para niños corren peligro

Expertos avisan que las Tablets para niños pueden ser pirateadas Empresa de seguridad cibernética dice tabletas de los niños son inseguros y ponen en riesgo la seguridad tanto de niños como de los padres.   Las Tabletas de los niños tienen poca o ninguna seguridad para proteger los datos y son vulnerables a la piratería informática, una firma líder de seguridad informática, ha advertido lo siguiente: El Grupo de NCC evalúa dos tabletas  para niños que pueden estar ya incluidas en muchas listas de regalos de Navidad en ellas, se encontró que la seguridad de los niños y la privacidad está en riesgo. "Los resultados de este análisis mostraron que poco o nada de seguridad informática contienen estos dispositivos lo que pone en riesgo la privacidad del usuario del denominado "Tablet para niños", esto no solo afecta que la información del dispositivo del niño pueda ser manipulada, sino que también al adquirir estos aparatos esta usted poniendo su segurid...

Metasploit, nuevas amenazas… ¡Nuevo Metasploit! (SEPTIEMBRE 2013)

Metasploit, la herramienta más utilizada para poner a prueba redes, equipos y páginas web, ha recibido una nueva actualización. Ya podemos descargar la versión 4.7.0 (Update 2013091801), que incluye 10 nuevos módulos de explotación , incluyendo entre ellos dispositivos D-Link, Aplicaciones de protección web de Sophos, el Administrador HP ProCurve, etc… y lo más importante aún, cuenta también con los módulos de autentificación de la mayoría de los servicios que pasaremos a describir a continuación. Además de añadir estos nuevos módulos a explotar, esta actualización corrige 4 problemas conocidos de versiones anteriores. Nuevos Módulos 1. Dispositivos D-Link UPnP SOAP, vía comando de ejecución por Telnet.  Diferentes routers de la prestigiosa marca D-Link son vulnerables a la inyección de comandos del sistema operativo de la interfaz SOAP UPnP. Dado que es una vulnerabilidad de inyección ciega de comandos OS, no hay salida para el comando que se ejecuta cuand...

Apple corrige dos saltos de restricciones en iOS 7

   Apple corrige dos saltos de restricciones en iOS 7 Después de la publicación de iOS 7 el pasado día 18, Apple se ha apresurado a lanzar una nueva versión (la 7.0.2) que corrige dos nuevas vulnerabilidades. Ambas están relacionadas con el código de desbloqueo de los dispositivos. La primera de ellas, con CVE-2013-5160 permite que cualquier persona con acceso al dispositivo pueda realizar llamadas sin conocer el código de desbloqueo del mismo. Esto ocurre en iPhone 4 y posteriores debido a un error conocido como puntero de deferencia nula. Estando en la pantalla de llamada de emergencia, se teclea el número al que se desea llamar y posteriormente se pulsa repetidas veces el número de llamada. El dispositivo se reiniciará y llamará al número marcado. La segunda vulnerabilidad con CVE-2013-5161 también afectaría a los iPhone 4 y posteriores, además de los iPod touch y los iPad 2 y posteriores. Se podría tener acceso a la lista de aplicaciones, a las últimas...

Un modificador de hosts sencillo evita la detección de los antivirus

Una parte importante de los troyanos realizan acciones de modificación del archivo hosts, son los conocidos como " modificadores de hosts " o como " host modifier ". Durante el análisis de un malware de este tipo en nuestro laboratorio, y con gran sorpresa, observamos que no fue detectado por ningún antivirus. Lo hemos analizado para ver su código malicioso y comprender por qué no fue detectado.    Dentro del departamento antifraude de Hispasec, una de las acciones que solemos realizar diariamente es el análisis de malware que afecta a los clientes de las entidades bancarias suscriptoras de nuestros servicios antifraude . Estamos acostumbrados a tratar con múltiples muestras, aunque generalmente solemos encontrar versiones de las familias más habituales. Sin embargo, de vez en cuando, encontramos alguna muestra que nos sorprende por no ser detectada por antivirus, aportar alguna técnica novedosa, etc. El análisis de esta nueva muestra (con hash ...