Noticias y Alertas
Header

Verizon, propietaria actual de la compañía, rebajó su oferta de compra en 350 millones con el fin de asumir la posible multa.

Altaba, nombre que adquirió la anteriormente conocida como Yahoo! tras ser absorbida por el gigante de comunicaciones Verizon en junio de 2017, ha acordado pagar una multa de 35 millones de dólares (28,6 millones de euros) para zanjar uno de los mayores casos de robos de datos personales del mundo, que afectó a cientos de millones de usuarios y que fue ocultado durante dos años.

(más…)

En la conferencia RSA que se celebró en San Francisco no solo exponen profesionales del sector privado, sino también del sector público, incluyendo la más que polémica NSA.

Dave Hogue, Director Técnico de la NSA, ha hecho una revisión de las mejores prácticas de defensa que llevan a cabo dentro de la organización. Una de las cosas que ha explicado es que cada vulnerabilidad o exploit nuevo descubierto solo tarda 24 horas como mucho en ser utilizado contra la propia NSA. Esto da al equipo de defensa de la agencia pública un margen pequeño para parchear comparado con la media del sector privado, que se puede tomar semanas e incluso meses para aplicación de medidas.

Hogue ha comentado que los ataques de phishing y los sistemas sin parchear siguen representando la mayoría de los ataques que hallan contra la NSA, siendo esta la razón por la que la agencia dice mantener sus sistemas lo más actualizados posible como “una de la mejores prácticas defensivas”. Ser disciplinada en este punto le ha permitido no padecer ninguna intrusión mediante la explotación de una vulnerabilidad zero-day en los últimos 24 meses, así que los atacantes tendrían que tener en cuenta que sus probabilidades de éxito utilizando esta vía no son muy elevadas contra la NSA a menos que sean muy rápidos. La gran mayoría de los incidentes con los que lidia la NSA no son Amenazas Persistentes Avanzadas (APT) potentes y recientes, sino que el 93% en 2017 fueron totalmente preveniles mediante la puesta en práctica de sus mismas buenas prácticas.

Estos datos publicados por la NSA muestran lo importante que es tener el software actualizado para evitar las amenazas. De hecho, recordamos que WannaCry se propagó utilizando una vulnerabilidad de Windows que estaba parcheada por Microsoft, pero no aplicada por muchos mantenedores de sistemas.

Fuente: Naked Security

La Cámara de Diputados convirtió en ley un proyecto consensuado que modifica el artículo 128 del Código Penal y sanciona con penas de entre tres y seis años de prisión la simple tenencia de material pornográfico infantil.

La norma fue aprobada por amplia mayoría -212 votos a favor y una sola abstención-, indicó el sitio Parlamentario.com. “No tenemos que tener temor y hay que decirlo con todas letras: el que tiene pornografía infantil es un pedófilo. Es un paso previo para la materialización del abuso sexual infantil”, denunció la presidenta de la Comisión de Legislación Penal, Gabriela Burgos (UCR). Burgos advirtió que en Argentina “hay un negocio con ganancias de 250 millones de pesos anuales” en torno al material pornográfico de menores.

La Cámara de Diputados trasformó en ley la propuesta de modificación del artículo 128 del Código Penal para penalizar la tenencia de pornografía infantil, cualquiera sea su finalidad, y el agravamiento de las penas para que el delito no sea excarcelable.

El senador Julio Cobos (Cambiemos) destacó que “esta ley, surgió del acuerdo con legisladores de diferentes sectores políticos que entendimos la necesidad de lograr la protección integral de los jóvenes y de otorgar a la Justicia todas las herramientas para combatir la pornografía infantil en todas sus variantes”.

(más…)

Los simulacros de seguridad informática de la OTAN denominados Locked Shield empezarán en Estonia, comunicó el Centro de Excelencia Cooperativa de Ciberdefensa de la Alianza Atlántica, ubicado en Tallin

Los ejercicios Locked Shields se llevará a cabo próximamente con la participación de casi 1.000 personas de 30 países. (más…)

CVE-2018-10201

Ncomputing vSpace Pro Directory Traversal Vulnerability

[Description]

An issue was discovered in NcMonitorServer.exe in NC Monitor Server in NComputing vSpace Pro 10 and 11.

It is possible to read arbitrary files outside the root directory of the web server. This vulnerability could be exploited remotely by a crafted URL without credentials, with …/ or …\ or …./ or ….\ as a directory-traversal pattern to TCP port 8667.

An attacker can make use of this vulnerability to step out of the root directory and access other parts of the file system. This might give the attacker the ability to view restricted files, which could provide the attacker with more information required to further compromise the system.

(más…)

Hay muchas formas de preservar la seguridad de nuestro equipo. Podemos utilizar antivirus, herramientas frente al ransomware, tomar medidas a la hora de navegar para evitar ser víctimas del phishing… Sin embargo una radical y que puede parecer, a priori, la más fiable, es mantener nuestros ordenadores sin conexión a Internet. Si no hay red, en principio no habría peligro. Es cierto que pueden ser infectados simplemente con un Pendrive. Sin embargo unos investigadores han ido más allá y han demostrado cómo pueden robar datos a través del cableado eléctrico. (más…)

McAfee ha mostrado en la conferencia RSA que se celebra en San Francisco los resultados de su tercer informe anual, que recoge los resultados de una encuesta global realizada a 1.400 profesionales de tecnología durante el cuatro trimestre de 2017 y muestra datos interesantes sobre la adopción de las tecnologías de computación en la nube por parte de las empresas.

La seguridad en la nube es, sin duda, una de las principales preocupaciones de las empresas que guardan sus datos en servicios de nube pública. Estos no cesan en sus empeños por mejorarla, pero a pesar de ello no todo el mundo confía del todo en ello. Es lo que se desprende del tercer informe anual de McAfee sobre seguridad en la nube, que acaba de presentarse y del que se han hecho eco en Venture Beat. (más…)

Divulgadas hoy por Google Project Zero , las vulnerabilidades pueden afectar a todas las principales CPU, incluidas las de AMD, ARM e Intel, que amenazan casi todas las PC, computadoras portátiles, tabletas y teléfonos inteligentes, independientemente del fabricante o del sistema operativo.

Estas vulnerabilidades de hardware se han categorizado en dos ataques , llamados Meltdown (CVE-2017-5754) y Spectre (CVE-2017-5753 y CVE-2017-5715), que podrían permitir a los atacantes robar datos confidenciales que actualmente se procesan en la computadora. .

Ambos ataques aprovechan una característica en chips conocida como “ejecución especulativa”, una técnica utilizada por la mayoría de las CPU modernas para optimizar el rendimiento. (más…)

Primero fue una supocisión pero de a poco se ha confirmado: NiceHash fue hackeado y actualmente el servicio no está disponible. La perdida es multimillonaria, concretamente se estima un robo de al menos 59 millones de dólares en Bitcoin (en esta única billetera).

Los usuarios utilizan NiceHash para minar diferentes criptomonedas (Bitcoin entre ellas). Los primeros informes están siendo reportados por Twitter, Reddit, Coin Telegraph y BitcoinTalk, donde los mineros preocupados han confirmado el robo.

Algunos usuarios han empezado a comentar que si NiceHash ha realizado una transferencia de todos los Bitcoin, que estaban en las carteras de los mineros, hacia una sola wallet justo antes de que el servicio cayera completamente (y el Bitcoin tocara los U$S12.000), lo cual es bastante problemático.

Es normal que él o los atacantes manden todas las criptomonedas hacia una única billetera, para después mandárselo a su propia cartera. Si ha llegado a una tercera cartera, será completamente imposible recuperar todo el capital perdido, y lo que es más, será imposible que NiceHash pagara a todos los usuarios el dinero perdido, por lo que estamos ante un serio problema.

Se ha hecho una estimación de cuanto podría ser el coste de lo perdido y se calculan unos sesenta millones de dólares, una situación altamente problemática. Desde NiceHash han confirmado que “estamos evaluando la situación y trabajando con las autoridades. Tendremos una declaración breve en publica”.

Fuente: Twitter

o el mayor hackeo de datos sensibles de la historia….”

El pasado mes informamos del mayor hackeo de datos personales sensible de la historia. Equifax, la entidad financiera gestiona datos de más de 820 millones de consumidores y más de 91 millones de empresas en todo el mundo, había sufrido un ataque global de un grupo organizado llamado PastHole Hacking Team, afectando a la información de clientes no únicamente de Estados Unidos, sino también de Canadá y Reino Unido.

Tras los últimos acontecimientos parece ser que el masivo hackeo no es el único problema informático de alto perfil que sufre la compañía. Ahora se le suma un problema nuevo: malware en el sitio web. (más…)