Noticias y Alertas
Header

Un equipo de investigadores de la Universidad Técnica de Eindhoven, de la Universidad de Illinois, de la Universidad de Pennsylvania, de la Universidad de Maryland y de la Universidad de Adelaide han descubierto una vulnerabilidad crítica en una biblioteca criptográfica de GnuPG, lo cual les permitió romper completamente RSA-1024 y extraer con éxito la Clave Privada para descifrar datos.

(más…)

No se trata sólo de ciertos dispositivos médicos conectados que ponen en peligro los datos de los pacientes y la seguridad física, sino de sus capacidades y sistemas específicos dentro de los cuales operan, lo que los convierte en una superficie de ataque amplia y vulnerable.

De hecho, la palabra de los expertos de seguridad durante la mayor parte de la década pasada (y desde luego que los dispositivos cada vez más se han conectado a Internet) ha sido que mientras la seguridad física de la mayoría es excelente y los dispositivos funcionan sin problemas, cuando se trata de seguridad de ataques maliciosos en línea, estos dispositivos son aterradoramente inseguros.

(más…)

De acuerdo al informe “Hábitos y actitudes hacia el 2017” de Ipsos, 4 de cada 10 internautas buscan Wi-Fi cuando visitan establecimientos públicos. La principal razón es el costo que implica acceder a Internet si se activan los datos móviles o el “roaming”, si uno se encuentra en otro país.

Sin embargo, acceder a una red Wi Fi gratuita puede ser una mala idea, ya que es posible que uno exponga todos sus datos almacenados en sus teléfonos u otros dispositivos. Un estudio global de Bitdefender, proveedor de soluciones de seguridad informática, reveló que el 85% de las personas eligen conectarse a estas redes, a pesar de las claras advertencias de que su información puede ser vista y accesada por un tercero.

(más…)

Además de los documentos con información importante, fotos o vídeos, lo que más trastorno nos puede producir cuando cambiamos de dispositivo o tenemos un problema con él, es sin duda perder todos nuestros contactos. Para evitar eso, Google cuenta con su propia herramienta Contactos de Google y que está disponible en el servicio de correo de Gmail  como servicio independiente, así como parte de las aplicaciones web de Google. Contactos de Google ofrece una manera fácil de organizar nuestros contactos del correo e integrar la información con el resto de nuestra agenda. A continuación, vamos a mostrar cómo añadir, importar, crear copias de seguridad o restaurar nuestros contactos de Google.

WikiLeaks ha publicado un nuevo lote de información sobre Vault7, en donde se detallan un conjunto de herramientas que está siendo utilizado por la CIA para infiltrarse en sistemas cerrados o air-gap (sin conexión a Internet).

Bajo el nombre de Brutal Kangaroo, la Agencia Central de Inteligencia (CIA) diseñó una herramienta para infiltrarse en una una organización o empresa sin necesidad de acceso directo. La versión anterior de Brutal Kangaroo denominada EZCheese, explotaba una vulnerabilidad 0-Day hasta marzo de 2015, pero la versión más reciente usa vulnerabilidad relacionada con el manejo de archivos (denominadas EZCheese, RiverJack, Boomslang y Lachesis) en una funcionalidad Library-MS del sistema operativo.

(más…)

Parece que Microsoft ha tenido una fuga masiva de 32TB de datos altamente sensibles, relacionados con Windows 10.

Según el informe de The Register, se cree que los datos fueron robados de los sistemas internos de Microsoft en marzo. Aquellos que han visto los datos afirman que los archivos filtrados pertenecen a creaciones internas del sistema operativo y detalles en profundidad sobre su código fuente.

Inicialmente los datos fueron subidos a BetaArchive.com, un sitio web con colecciones de software beta, juegos, aplicaciones y abandonware, aunque el sitio primero negó la carga de dichos datos y luego procedió a confirmar su eliminación.
(más…)

El Parlamento del Reino Unido ha sido blanco de un ciberataque, lo que ha llevado a restringir el acceso remoto de los parlamentarios a sus correos electrónicos, según ha revelado este domingo en Twitter el lord liberal demócrata Chris Rennard. “Un ataque de ciberseguridad en Westminster, los correos parlamentarios pueden no funcionar de forma remota. Envíen por texto los mensajes urgentes”, tuiteó el político.

Una portavoz de la Cámara de los Comunes ha confirmado que se ha detectado un problema de seguridad informática en el Palacio de Westminster y ha explicado que “se ha inhabilitado el acceso remoto para proteger el sistema”.

(más…)

En este momento hay dos versiones de Petya activas, la versión de abril pasado se puede recuperar siguiendo este procedimiento. Para la versión actual(27/06) se puede probar el mismo método pero, por desgracia, aún no hay forma segura de recuperación.

Investigadores encontraron que la versión actual de Petya cifra los archivos luego del reboot de la computadora. Si el sistema recién se infectó con Petya, se puede apagar y no volver a encender el equipo. Si la máquina se enciende se inicia el proceso de cifrado.

(más…)

Paralización total en grandes multinacionales: la empresa de alimentación Mondelez (matriz de empresas como Cadbury y Nabisco y dueña de marcas como Oreo, Chips Ahoy, TUC), las empresas Nivea, el laboratorio estadounidense Merck, la petrolera rusa Rosneft, la naviera Moller-Maersk, y el bufete DLA Piper, una de las mayores firmas legales de todo el mundo, han sufrido esta mañana un ataque de ransomware similar al ocurrido a nivel mundial con Wannacry hace apenas un mes. Y no son las únicas.

(más…)

Dos ransomware para Android

Junio 28th, 2017 | Posted by kwelladm in Noticias - (0 Comments)

Expertos en seguridad han alertado que se está llevando a cabo una campaña de distribución de los ransomware Koler y Marcher, dos ransomware para el sistema operativo Android.

 

(más…)