This is default featured slide 1 title

International Institute Cyber Security Mexico provides training for all type of data security.

This is default featured slide 2 title

Webiprints is one of the world famoous company for data security provider in world wide at lowest price with 100% secure.

This is default featured slide 3 title

Webiprints offers Mobile application development services at affordable price and also Mobile Hacking Course. Just visit our website and fill up your query.

This is default featured slide 4 title

Grow your business with us! We offers Digital Marketing including services such as SEO, SMO and PPC.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Friday 31 May 2019

ROBO DE DATOS EN PERCEPTICS, COMPAÑÍA FABRICANTE DE LECTORES DE PLACAS DE AUTO

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/robo-de-datos-en-perceptics-compania-fabricante-de-lectores-de-placas-de-auto/

Un grupo de actores de amenazas han hackeado a Perceptics, fabricante de lectores de placas de automóviles más empleado de Estados Unidos; acorde a los especialistas en seguridad de aplicaciones web los hackers accedieron a los archivos internos de la compañía y los publicaron para su descarga gratuita en diversos foros de dark web.

El pasado jueves, un grupo de hackers, auto nombrado “Boris Bullet-Dodger”, se puso en contacto con múltiples miembros de la comunidad de la ciberseguridad para anunciar el incidente de hacking; los hackers enviaron una muestra de los archivos extraídos de las redes corporativas de Perceptics para demostrar la veracidad de sus afirmaciones. Se cree que este grupo de actores de amenazas también estuvieron involucrados en un incidente de seguridad el mes pasado.

Los archivos expuestos incluyen archivos con diversas extensiones (.xlsx, .jpg, .docx, .mp4, etc) con nombres de ubicaciones, códigos postales, archivos relacionados con los clientes gubernamentales de la compañía y material de evidencia, reportan los especialistas en seguridad de aplicaciones web.

Los archivos expuestos, equivalentes a cientos de GB de información, incluyen bases de datos de Microsoft Exchange, registros de recursos humanos, almacenes de datos de Microsoft Server, entre otros. Detalles confidenciales de la compañía, como cifras financieras e información personal, está actualmente disponible en múltiples archivos comprimidos en varios foros de hacking en dark web.

Dada la naturaleza del negocio de la empresa, dedicada a tareas como la adquisición de datos de seguridad en frontera, la inspección de vehículos comerciales, cobro electrónico de cuotas de carretera y monitoreo de caminos, los expertos en seguridad de aplicaciones web consideran que es probable que una cantidad considerable de información confidencial haya sido expuesta.

Una portavoz de Perceptics confirmó que la compañía era consciente del estado de seguridad en sus redes. “Estamos colaborando con autoridades federales en la investigación del incidente; eso es todo lo que podemos decir por ahora”, concluyó la portavoz.

Acorde a los expertos del Instituto Internacional de Seguridad Cibernética (IICS), el sitio web de la compañía redirige a los visitantes a la página de inicio de Google, por lo que se cree que la organización aún no logra restablecer la totalidad de sus sistemas. Se esperan más detalles en los próximos días.


HUAWEI NO PODRÁ UTILIZAR TARJETAS DE MEMORIA MICROSD EN SUS PRÓXIMOS DISEÑOS

CONTENIDO ORIGINAL: https://noticiasseguridad.com/tecnologia/huawei-no-podra-utilizar-tarjetas-de-memoria-microsd-en-sus-proximos-disenos/

En días recientes compañías como Panasonic y ARM se han unido a Google en su decisión de romper relaciones con el fabricante de tecnología chino Huawei después de la orden ejecutiva de la administración de Donald Trump, lo que, acorde a expertos en servicios de auditoría de sistemas podría representar un serio golpe contra los planes comerciales de la compañía.

Ahora, la SD Association, grupo comercial que establece los estándares a utilizar en tarjetas SD y microSD, ha decidido que Huawei no podrá utilizar tarjetas microSD en sus próximos modelos de smartphone.

La asociación acaba de informar su decisión de eliminar a la compañía china de la lista de fabricantes de equipos originales (Original Equipment Manufacturers) autorizados para emplear estas tarjetas de almacenamiento.

Esta decisión no impacta a los usuarios de los smartphones Huawei existentes, aclaran los especialistas en servicios de auditoría de sistemas. Las tarjetas SD y microSD seguirán funcionando como hasta ahora; en cambio, la medida comenzará a ser efectiva para los futuros diseños de la compañía.

Huawei también ha entrado en la lista negra de la WiFi Alliance, organización que define los estándares a implementar en los dispositivos con conexión WiFi (smartphones, equipos de cómputo, dispositvos IoT, etc. se apegan a estos estándares). “Después de conocer la decisión del Presidente Trump, hemos decidido restringir de forma temporal a Huawei de la lista de compañías respaldadas para el uso de nuestros estándares”, mencionó un comunicado de la WiFi Alliance.

Expertos en servicios de auditoría de sistemas del Instituto Internacional de Seguridad Cibernética (IICS) consideran que esta decisión significa un severo golpe contra la compañía china, aunque al parecer Huawei lleva un tiempo preparándose para afrontar esta clase de decisiones. La compañía cuenta con sus propias tarjetas de memoria que pueden ser implementadas en sus futuros desarrollos, estas tarjetas son incluso más pequeñas que una microSD.

Especialistas en el tema no han dejado de especular sobre el futuro de la compañía, que es actualmente el segundo fabricante de smartphones que más dispositivos vende a nivel mundial; además, aún se desconocen los planes que otras compañías, como Microsoft, tienen al respecto. Se cree que la compañía podría dejar de lanzar actualizaciones del sistema operativo Windows para las laptops diseñadas por Huawei, aunque aún no se conoce una postura oficial.


MILLONES DE USUARIOS AFECTADOS POR BRECHA DE DATOS EN TRUECALLER

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/millones-de-usuarios-afectados-por-brecha-de-datos-en-truecaller/

Expertos del curso de seguridad web del IICS reportan una brecha de datos en Truecaller, el popular servicio para evitar el spam telefónico. Los datos personales de millones de usuarios del servicio, en su mayoría residentes de India, se encuentran expuestos en foros de hackers en dark web, un sector de Internet donde los cibercriminales pueden poner a la venta productos y servicios ilícitos.

Acorde a múltiples miembros de la comunidad de la ciberseguridad, los datos personales de los usuarios de Truecaller, incluyendo nombres completos, direcciones email, entre otros, han sido detectados en diversos foros de hacking en dark web. Los criminales ofrecen la información de los usuarios de Truecaller en India a cambio de alrededor de 2 mil euros; por otra parte, la información de los usuarios a nivel global es ofrecida a cambio de cerca de 25 mil euros.

Los expertos del curso de seguridad web que reportaron inicialmente el incidente, también encontraron evidencia para confirmar que los hackers han estado haciendo copias no autorizadas de la información comprometida, además de que, entre los datos expuestos, es posible encontrar información de residencia y proveedor de servicio de telefonía móvil de los usuarios.

Finalmente, los expertos afirmaron que, durante su larga investigación, encontraron una cantidad considerable de información similar pero que no pertenece a Truecaller.

Al ser cuestionados sobre el incidente, Truecaller respondió negando que haya existido una brecha de datos; “los datos de nuestros usuarios están resguardados y no contamos con evidencia que sugiera lo contrario; la información personal y financiera de  nuestros usuarios no ha sido comprometida”, menciona un comunicado de la compañía.

Acorde a expertos del curso de seguridad web del Instituto Internacional de Seguridad Cibernética (IICS), la compañía argumenta que la información fue expuesta por otras fuentes y no se obtuvo de un ataque directo contra los servidores de Truecaller; no obstante, la compañía se ha comprometido a revisar sus protocolos de seguridad de la información e implementar las medidas que sean necesarias para prevenir que esta clase de incidentes ocurran de nuevo.


BRECHA DE DATOS EN CANVA; MÁS DE 100 MILLONES DE USUARIOS AFECTADOS

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/brecha-de-datos-en-canva-mas-de-100-millones-de-usuarios-afectados/

Especialistas en seguridad de aplicaciones web reportan una brecha de datos en Canva, plataforma de diseño web de origen australiano; un actor malicioso afirma haber comprometido la seguridad de la plataforma para robar la información de alrededor de 139 millones de usuarios.

Acorde a los reportes, la información extraída incluye:

  • Nombres completos
  • Nombres de usuario
  • Dirección email
  • País y ciudad de residencia del usuario

A pesar de que una brecha de datos nunca será una buena noticia, no todo está perdido para Canva, pues las contraseñas de las direcciones email de los usuarios contaban con la protección de un algoritmo, conocido como Bcrypt, que, acorde a los expertos en seguridad de aplicaciones web es casi imposible de descifrar.

La primera persona en hablar del incidente fue el propio hacker, conocido bajo el pseudónimo ‘GnosticPlayers‘, mismo actor de amenazas que en los pasados meses afirmó haber robado datos de millones de personas a través de múltiples sitios web comprometidos. El hacker habría contactado a algunos especialistas para informarles sobre su crimen.

Posteriormente, un representante de Canva reconoció que la compañía había sufrido una violación de seguridad que permitió el acceso no autorizado a diversos detalles personales de los usuarios, como nombre de usuario y dirección de correo electrónico.

A través de un comunicado, Canva mencionó: “Todas las contraseñas de nuestros usuarios son almacenadas de forma segura, pues nos apegamos a los más altos estándares de protección de la información. No obstante, continuaremos monitoreando la situación como medida de seguridad adicional.”

Los expertos en seguridad de aplicaciones web recomiendan a los usuarios de Canva restablecer su contraseña; además, si se emplean las mismas palabras clave en otras plataformas, lo más recomendable es cambiar de contraseña en los otros sitios web. Los usuarios de Canva también pueden acceder a la plataforma a través de sus cuentas de Facebook o Google; las contraseñas de estas plataformas resguardadas por Canva no forman parte de la lista de datos comprometidos por el hacker.

Acorde a los especialistas del Instituto Internacional de Seguridad Cibernética (IICS), Bcryprt es un algoritmo de hashing de contraseñas pensado para dificultar la labor de los hackers; además, cada contraseña de los usuarios de Canva cuenta con caracteres aleatorios adicionales que incrementan la complejidad para los hackers.


HACKERS INFECTAN SERVIDORES MYSQL CON RANSOMWARE GANDCRAB

CONTENIDO ORIGINAL: https://noticiasseguridad.com/malware-virus/hackers-infectan-servidores-mysql-con-ransomware-gandcrab/

Especialistas en seguridad en páginas web reportan una campaña de ataque desplegada por un grupo de hackers chinos en la que se buscan servidores de Windows ejecutando bases de datos MySQL para infectarlos con la variante de ransomware conocida como GandCrab.

Miembros de la comunidad de la ciberseguridad afirman que este vector de ataque no había sido detectado anteriormente. “Lo más común es que los hackers busquen servidores de bases de datos para infiltrarse en los sistemas de las organizaciones para inyectar malware de minado de criptomoneda o robar información confidencial, no para desplegar ataques de ransomware“, mencionan los expertos.

Los especialistas que detectaron esta campaña de ataques mencionan que, de cierta forma, el descubrimiento fue un tanto circunstancial. En su reporte, los expertos en seguridad en páginas web mencionan que los hackers escanean Internet para localizar bases de datos accesibles en línea para inyectar comandos SQL maliciosos en los servidores comprometidos, infectando el host con la variante de ransomware mencionada.

La mayoría de los servidores MySQL cuentan con ciertas medidas de protección, como contraseñas, es por ello que los operadores de la campaña de ataque están llevando ese exhaustivo análisis, pues es bastante probable que puedan encontrar bases de datos con configuraciones de seguridad erróneas y sin protección.

Tomando como referencia el modo de operación de los hackers, los expertos en seguridad en páginas web consideran que se trata de un grupo de actores de amenazas con avanzadas capacidades, conocimientos y amplios recursos a su disposición; no obstante, aún no se encuentran evidencias de ataques exitosos.

Los expertos descubrieron que los ataques se originaban en un servidor remoto con directorio abierto que ejecutaba un software conocido como HFS, que muestra las estadísticas de descarga de las cargas maliciosas de los hackers. “Acorde a los datos recolectados, la carga maliciosa se ha descargado más de 500 veces”, menciona el informe de los expertos.

Acorde a los especialistas del Instituto Internacional de Seguridad Cibernética (IICS), esta no es una campaña demasiado ambiciosa o de amplio alcance, aunque sí que puede generar serias consecuencias para los administradores de servidores MySQL que no cuenten con las configuraciones de seguridad necesarias para prevenir la inyección de código malicioso a través del puerto 3306.


DATA BREACH AT PERCEPTICS, VEHICLE PLATE SCANNER MANUFACTURER

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/05/27/data-breach-at-perceptics-vehicle-plate-scanner-manufacturer/

A group of threat actors have hacked into Perceptics, the most-used car plate license reader manufacturer in the United States; according to web application penetration testing specialists hackers accessed the company’s internal files and published them for free download in various dark web forums.

Last Thursday, a group of hackers, self-appointed as “Boris Bullet-Dodge”, contacted multiple members of the cybersecurity community to announce the hacking incident; ackers sent a sample of the files extracted from Perceptics’s corporate networks to demonstrate the veracity of their claims. It is believed that this group of threat actors was also involved in a security incident last month.

The exposed information include files with different extensions (.xlsx,.jpg,.docx,.mp4, etc) with location names, zip codes, files related to the company’s government clients and evidence material, report the web application penetration testing specialists.

Exposed files, equivalent to hundreds of GB of information, include Microsoft Exchange databases, human resource records, Microsoft Server data stores, and more. Confidential details of the company, such as financial figures and personal information, are currently available in multiple compressed files format in various hacking forums on dark web.

Given the nature of the business of the company, dedicated to tasks such as the acquisition of border security data, commercial vehicle inspection, electronic payment of highway fees and road monitoring, web application penetration testing specialists believe that a considerable amount of confidential information is likely to have been exposed.

A spokeswoman for Perceptics confirmed that the company was aware of the state of security in its networks. “We are collaborating with federal authorities in investigating the incident; that’s all we can say for now”, concluded the spokesperson.

According to the experts from the International Institute of Cyber Security (IICS), the company’s website redirects visitors to the Google home page, so it is believed that the organization still fails to restore all of its systems. More details are expected in the coming days.


HUAWEI WILL NOT BE ABLE TO USE MICROSD MEMORY CARDS IN ITS FUTURE DESIGNS

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/05/27/huawei-will-not-be-able-to-use-microsd-memory-cards-in-its-future-designs/

In recent days companies like Panasonic and ARM have joined Google in their decision to break relationships with Chinese technology manufacturer Huawei after the executive order of the administration of Donald Trump, which, according to information security audit specialists could represent a serious blow against the company’s business plans.

Now, the SD Association, a commercial group that sets the standards to use on SD and microSD cards, has decided that Huawei will not be able to use microSD cards in their next smartphone models.

The Association has just informed its decision to remove the Chinese company from the authorized Original Equipment Manufacturers (OEM) list to use these storage cards.

This decision does not impact users of existing Huawei smartphones, noted the information security audit specialists. SD and microSD cards will keep functioning as before; instead, the measure will begin to be effective for the company’s future designs.

Huawei has also entered the black list of the WiFi Alliance, an organization that defines the standards to be implemented in devices with WiFi connection capabilities (smartphones, computer equipment, IoT devices, etc. adhere to these standards). “After knowing president Trump’s decision, we have decided to temporarily restrict Huawei from the list of companies backed up for the use of our standards,” as mentioned by the WiFi Alliance statement.

Information security audit experts from the International Institute of Cyber Security (IICS) consider this decision to mean a severe blow to the Chinese company, although apparently Huawei has been preparing for this class of decisions for a while. The company has its own memory cards that can be implemented in its future developments; these cards are even smaller than a microSD.

Specialists in the subject have not stopped speculating about the future of the company, which is currently the second largest smartphone manufacturer selling devices worldwide; moreover, the plans that other companies, such as Microsoft, have in this regard, are still unknown. It is believed that the company could stop launching Windows operating system upgrades for Huawei-designed laptops, although an official stance is not yet known.


MILLIONS OF USERS AFFECTED BY DATA BREACH AT TRUECALLER

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/05/27/millions-of-users-affected-by-data-breach-at-truecaller/

Experts from the IICS cyber security training report a data breach at Truecaller, the popular service to avoid phone and SMS spam. The personal data of millions of service’s users, mostly residents of India, are exposed in hacker forums in dark web, an Internet sector where cybercriminals can put on sale illicit products and services.

According to multiple members of the cybersecurity community, the personal data of Truecaller users, including full names, email addresses, among others, have been detected in various hacking forums on dark web. The criminals offer the information of the users of Truecaller in India in exchange for about €2000; On the other hand, the information of the users at global level is offered in exchange for about €25k.

Experts from the IICS cyber security training who initially reported the incident also found evidence to confirm that hackers have been making unauthorized copies of the compromised information, in addition to the fact that, among the exposed data, it is possible to find information of residence and service provider of mobile telephony of the users.

To conclude, the experts stated that, during their long investigation, they found a considerable amount of similar information but that does not belong to Truecaller.

When questioned about the incident, Truecaller responded by denying that a data gap existed; “Our users’ data is completely protected and we do not have any evidence to suggest otherwise; the personal and financial information of our users has not been compromised at all”, mentions a statement from the company.

According to the cyber security training from the International Institute of Cyber Security (IICS), the company argues that the information was exposed by other sources and was not obtained from a direct attack on the Truecaller servers; However, the company is committed to revising its information security protocols and implementing measures that are necessary to prevent these kinds of incidents from occurring again.


DATA BREACH IN CANVA; OVER 100 MILLION USERS WERE AFFECTED

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/05/27/data-breach-in-canva-over-100-million-users-were-affected/

Web application security testing specialists reported a data breach incident in Canva, a web design platform developed in Australia; a malicious actor claims to have compromised the security of the platform to steal information belonging to about 139 million users.

According to the reports, the extracted information includes:

  • Users’ full names
  • Website usernames
  • Email addresses
  • Users’ country and city of residence

Although a data breach will never be good news, not everything is lost to Canva, as the passwords of the email addresses of users had the protection of an algorithm, known as Bcrypt, which, according web application security testing specialists, it’s almost impossible to decrypt.

The first person to talk about the incident was the hacker himself, known under the pseudonym ‘GnosticPlayers‘, the same threat actor that in the past months claimed to have stolen data from millions of people through multiple compromised websites. The hacker would have contacted some specialists to inform them of his crime.

Subsequently, a representative of Canva recognized that the company had suffered a security breach that allowed unauthorized access to various personal details of users, such as username and email address.

Through a statement, Canva mentioned: “All passwords of our users are stored safely, because we adhere to the highest standards of information protection. However, we will continue to monitor the situation as an additional security measure”.

Web application security testing experts recommend Canva users to reset their password; also, if you use the same keywords on other platforms, it’s best to change your password on other websites. Canva users can also access the platform through their Facebook or Google accounts; the passwords of these platforms stored by Canva are not part of the list of data compromised by the hacker.

According to the specialists from the International Institute of Cyber Security (IICS), Bcrypt is a password hashing algorithm designed to hinder the work of hackers; in addition, each Canva user password has additional random characters that increase the complexity for hackers to decrypt them.


HACKERS INFECT MYSQL SERVERS WITH GANDCRAB RANSOMWARE

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/05/27/hackers-infect-mysql-servers-with-gandcrab-ransomware/

Web application security course specialists report an attack campaign deployed by a group of Chinese hackers, which are looking for Windows servers running MySQL databases to infect them with the ransomware variant known as GandCrab.

Members of the cybersecurity community claim that this attack vector had not been detected before. “The most common thing for hackers is to search for database servers to infiltrate organizations’ systems to inject cryptocurrency mining malware or steal confidential information, not to deploy ransomware attacks,” the experts mentioned.

The specialists who detected this attack campaign mentioned that, in somehow, the discovery was kind of circumstantial. In their report, web application security course experts mentioned that hackers scan the Internet to locate accessible databases online to inject malicious SQL commands into compromised servers, infecting the host with the aforementioned ransomware variant.

Most MySQL servers have certain protection measures, such as passwords, which is why attack campaign operators are carrying that exhaustive analysis, because it is quite probable that they can find unprotected databases with erroneous security configurations.

Taking as a reference the hackers’ mode of operation, web application security course experts consider it to be a group of threat actors with advanced capabilities, knowledge and extensive resources at their disposal; however, there is still no evidence of successful attacks.

The experts discovered that the attacks originated from an open directory remote server running software known as HFS, which shows the download statistics of malicious loads from hackers. “According to the data collected, the malicious load has been downloaded more than 500 times”, mentions the experts’ report.

According to the specialists from the International Institute of Cyber Security (IICS), this is not a campaign too ambitious or wide-ranging, but it can generate serious consequences for the administrators of MySQL servers that do not count on the security configurations required to prevent malicious code injection through port 3306.


Thursday 30 May 2019

MALWARE BANCARIO CRECIÓ 60% ESTE AÑO, CÓMO PROTEGER SU DINERO EN EL BANCO

CONTENIDO ORIGINAL: https://noticiasseguridad.com/malware-virus/malware-bancario-crecio-60-este-ano-como-proteger-su-dinero-en-el-banco/

A medida que los servicios de banca móvil y banca en línea crecen, también crece el interés de los actores de amenazas por explotar estas plataformas. Acorde a expertos en protección de datos personales, recientemente los hackers han tratado de desarrollar malware bancariocapaz de aprovechar las fallas de seguridad en la implementación de estos servicios, cada vez más extendidos. A continuación, revisaremos algunas medidas que pueden fortalecer la seguridad del usuario frente al malware bancario.

Según los datos recolectados por diversas firmas de ciberseguridad, durante el primer trimestre de 2019 el malware bancario en dispositivos móviles creció alrededor de 60%, lo que se traduce en más de 300 mil usuarios de banca móvil infectados con alguna variante de malware; esto sin mencionar que estos ataques también son posibles infectando equipos de cómputo de escritorio.

La principal vía de infección de los dispositivos móviles es la descarga de software/aplicaciones poco confiables. A pesar de que nada garantiza protección absoluta contra estos ataques, la principal recomendación de seguridad para el usuario es descargar aplicaciones sólo desde fuentes confiables (App Store, Google Play Store, etc).

Las actualizaciones de aplicaciones y del sistema también son una medida de protección fundamental, comentan los expertos en protección de datos personales. El malware bancario puede ingresar en nuestros dispositivos explotando vulnerabilidades de seguridad conocidas, corregidas mediante actualizaciones y parches de seguridad, por lo que es fundamental mantener nuestros sistemas y aplicaciones siempre actualizados a la versión más reciente.

Por último, los especialistas en protección de datos personales consideran que las herramientas y aplicaciones anti malware son una medida de seguridad al alcance de cualquier usuario. En las plataformas oficiales (App Store, Google Play Store) se encuentran disponibles múltiples opciones de programas antivirus para móvil, creados por desarrolladores de confianza y bajo los más altos estándares de calidad.

Acorde a expertos del Instituto Internacional de Seguridad Cibernética (IICS), la protección de equipos de escritorio aplica del mismo modo, pues los desarrolladores cuentan con servicios de protección igualmente funcionales para PC, basta con ingresar desde la plataforma oficial del desarrollador de software antivirus para evitar cualquier infección por ingresar a una página web maliciosa.


GOBIERNO DE E.U. ACUSA A JULIAN ASSANGE DE 18 CARGOS POR VIOLAR LEY DE ESPIONAJE

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/gobierno-de-e-u-acusa-a-julian-assange-de-18-cargos-por-violar-ley-de-espionaje/

Expertos en ciberseguridad reportan que el Departamento de Justicia de E.U. (DOJ) presentó 17 nuevos cargos contra Julian Assange, fundador de WikiLeaks, por presuntas violaciones a la Ley de Espionaje de E.U. debido a la publicación de información clasificada en la plataforma de ciber activismo.

De ser hallado culpable de todos los cargos, Assange enfrentaría una sentencia de hasta 175 años de prisión, según las leyes americanas. “Este es uno de los incidentes de seguridad que involucran información clasificada más importantes, y el papel de Assange fue fundamental”, comentan las autoridades de E.U.

Julian Assange fue arrestado en Londres hace un mes después de que el gobierno ecuatoriano decidiera retirarle el asilo político; la justicia británica posteriormente lo sentenció a 50 semanas de cárcel por infringir su libertad condicional en 2012. Acorde a expertos en ciberseguridad, el gobierno de E.U. busca la extradición del ciber activista por la filtración de miles de documentos clasificados en 2010 a través del sitio web de WikiLeaks.

Anteriormente, las autoridades de E.U. sólo acusaban a Assange de ayudar a Chelsea Manning, antigua analista de inteligencia del ejército estadounidense, a descifrar contraseñas para acceder a la información. No obstante, en estos nuevos cargos se acusa a Assange de haber recibido y publicado documentos diplomáticos y militares en múltiples ocasiones, lo que constituye una violación a la Ley de Espionaje de E.U., que data de 1917.

Esta es la primera vez que esta ley, que prohíbe la divulgación de información de relacionada con la defensa nacional clasificada, es usada contra un periodista, reportan especialistas en ciberseguridad.

En la acusación, el DOJ afirma que “Assange publicaba documentos clasificados en WikiLeakes en referencia a las campañas militares de E.U. en Irak y Afganistán, además de documentos diplomáticos relacionados con gobiernos de todo el mundo, lo que representa un serio riesgo para la seguridad nacional”.

Acorde a especialistas del Instituto Internacional de Seguridad Cibernética (IICS) WikiLeaks se pronunció respecto a esta nueva decisión del DOJ, considerándola como “una locura que pone punto final al periodismo de seguridad nacional, protegido por la Primera Enmienda (libertad de expresión)”.


NUEVA FORMA DE RECOLECCIÓN DE DATOS A TRAVÉS DE LOS SENSORES DE IPHONES Y GOOGLE PIXEL

CONTENIDO ORIGINAL: https://noticiasseguridad.com/seguridad-movil/nueva-forma-de-recoleccion-de-datos-a-traves-de-los-sensores-de-iphones-y-google-pixel/

Expertos en seguridad en páginas web publicaron una prueba de concepto para una nueva variante de ataque conocida como “calibration fingerprinting”, que usa los datos de los sensores de los dispositivos Apple para generar una huella digital única para cada usuario de equipos móviles en el mundo. Acorde a los expertos, esto puede proporcionar a los actores de amenazas una forma altamente efectiva para realizar actividades de seguimiento contra los usuarios de smartphones.

En su prueba de concepto, los expertos demostraron que los datos recopilados del acelerómetro, el giroscopio y el magnetómetro de los smartphones pueden ser utilizados para generar una huella digital en menos de un segundo. Esta huella digital será siempre igual, ni siquiera reiniciar el smartphone a sus configuraciones de fábrica la afectaría.

Los expertos afirman que el ataque puede ser lanzado desde cualquier sitio web malicioso a través de un navegador web, así como a través de cualquier aplicación móvil, sin necesidad de que el usuario otorgue algún permiso.

Desplegar este ataque en dispositivos de Apple es posible gracias a una falla de seguridad en el sistema operativo iOS 12.1 y versiones anteriores. Los expertos en seguridad en páginas web recomiendan a los usuarios actualizar a la más reciente versión del SO disponible para sus equipos. Acorde a los expertos, también es posible desplegar este ataque contra smartphones Pixel, de Google, aunque la compañía no se ha pronunciado al respecto.

La huella digital de un dispositivo permite a los sitios web que el usuario visita detectar las visitas posteriores del mismo usuario, así como algunas funciones de seguimiento, además de proteger a los usuarios contra algunas variantes de fraude de identidad o robo de tarjetas de pago. Algunas compañías emplean esta función para campañas de publicidad dirigida.

Una huella digital está integrada por datos básicos como: nombre y versión del navegador, tamaño de la pantalla, modelo del dispositivo, etc. Por razones de privacidad, los navegadores deben desarrollar medidas cada vez más eficientes para proteger esta información; Safari, por ejemplo, restringe el uso de cookies y otras funciones como seguimiento multi dominio.

Los especialistas en seguridad en páginas web descubrieron que es posible esquivar estos mecanismos de protección en cualquier dispositivo iOS versión 12.2 y anteriores, gracias a la “micro fabricación”, método de construcción de los sensores de movimiento en un smartphone moderno.

Acorde a especialistas del Instituto Internacional de Seguridad Cibernética (IICS) una primera medida de protección contra esta variante de ataque puede ser el uso de navegadores móviles con énfasis en la privacidad del usuario, donde se puede deshabilitar el acceso a los sensores de movimiento de un dispositivo.


SE REVELAN NUEVAS VULNERABILIDADES DÍA CERO EN WINDOWS 10 POR TERCER DÍA CONSECUTIVO

CONTENIDO ORIGINAL_ https://noticiasseguridad.com/vulnerabilidades/se-revelan-nuevas-vulnerabilidades-dia-cero-en-windows-10-por-tercer-dia-consecutivo/

Una especialista en auditorías de seguridad informática conocida bajo el pseudónimo de SandboxEscaper acaba de revelar nuevas vulnerabilidades día cero en Windows; este es el tercer día consecutivo en que la investigadora revela el descubrimiento de nuevas fallas en el sistema operativo.

La investigadora publicó en su cuenta de GitHub el código de una prueba de concepto para dos vulnerabilidades día cero, además de una explicación paso por paso para usar estos exploits. La investigadora ha encontrado ocho vulnerabilidades día cero en los últimos diez meses.

Llama la atención que SandboxEscaper ha reportado errores día cero en los últimos tres días, mismos que también publicó en GitHub. Acorde a los expertos en auditorías de seguridad informática, las vulnerabilidades reportadas son:

  • Una vulnerabilidad de escalada de privilegios local en el Programador de Tareas de Windows
  • Escape del sandbox para Internet Explorer
  • Una falla de escalada de privilegios en el Servicio de Reporte de Errores de Windows (Microsoft corrigió esta falla poco antes de que la investigadora publicara el código del exploit)

En cuanto a sus más recientes hallazgos, la primera vulnerabilidad es un método para eliminar el parche de seguridad que la compañía lanzó para la falla CVE-2019-0841. Esta vulnerabilidad permite a usuarios con privilegios reducidos secuestrar archivos de privilegios más altos, sobrescribiendo los permisos en el archivo objetivo.

La segunda vulnerabilidad reportada se dirige contra la carpeta de Windows Installer. SandboxEscaper explica que hay un periodo de tiempo muy corto en el que es posible secuestrar el proceso de reparación de las aplicaciones de Windows para inyectar archivos en áreas no autorizadas del sistema operativo. La vulnerabilidad abusa de la operación msiexec/fa para inyectar malware y controlar los equipos a los que los hackers han accedido previamente mediante una cuenta con pocos privilegios.

Acorde a especialistas en auditorías de seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS), estas dos vulnerabilidades podrían generar serios problemas para los administradores de sistemas Windows, a diferencia de las fallas publicadas anteriormente por SandboxEscaper, cuya explotación fue considerada como poco probable o altamente compleja. No obstante, la especialista en auditorías de seguridad informática señala que la explotación de la segunda vulnerabilidad reportada ayer también es poco probable, debido a que la ventana de tiempo para explotar el proceso vulnerable es realmente reducida.


BANKING MALWARE GREW 60% THIS YEAR, HOW TO PROTECT YOUR BANK ACCOUNTS

CONTENIDO ORIGINAL: https://www.securitynewspaper.com/2019/05/24/banking-malware-grew-60-this-year-how-to-protect-your-bank-accounts/

As mobile banking and online banking services grow, the threat actors’ interest in exploiting these platforms is also spreading. According to experts in data protection services, hackers have recently tried to develop banking malware capable of exploiting security vulnerabilities in the implementation of these services, increasingly widespread. We will then review some measures that can strengthen the security of the user against banking malware.

According to data collected by various cybersecurity firms, between January and March 2019, banking malware in mobile devices grew by about 60%, which represents more than 300k mobile banking users infected with some malware variant, without mentioning that these attacks are also possible by infecting desktop equipment.

The main way of infection of mobile devices is the downloading of unreliable software/applications. Although nothing guarantees absolute protection against these attacks, the main security recommendation for the user is to download applications only from trusted sources (App Store, Google Play Store, etc).

Application and system updates are also a fundamental protection measure, commented experts in data protection services. Banking malware can enter our devices by exploiting known security vulnerabilities, corrected by updates and security patches, so it is essential to keep our systems and applications always updated to their latest versions.

Finally, data protection services specialists believe that anti-malware tools and applications are a security measure at any users’ reach. In the official platforms (App Store, Google Play Store) are multiple mobile antivirus software options available, offered by trusted developers and under the highest standards of quality.

According to experts from the International Institute of Cyber Security (IICS), the protection of desktop devices applies in the same way, because the developers have also functional protection services for your PC; just enter from the official antivirus software developer platform to avoid any infection caused by entering a malicious/spoofed web page.


U.S. GOVERNMENT CHARGES 18 ACCUSATIONS AGAINST JULIAN ASSANGE FOR ESPIONAGE ACT VIOLATIONS

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/05/24/u-s-government-charges-18-accusations-against-julian-assange-for-espionage-act-violations/

Cybersecurity experts reported that the U.S. Department of Justice (DOJ) presented 17 new charges against WikiLeaks founder Julian Assange for alleged violations against the U.S. Espionage Act due to the publication of classified information in the cyber activism platform.

If case of being found guilty of all charges, Assange would face a sentence of up to 175 years in prison, according to American laws. “This must be the security incident involving the most important classified information, and Assange’s role was fundamental”, said U.S. authorities.

Julian Assange was arrested in London a month ago after the Ecuadorian government decided to withdraw his political asylum; British justice subsequently sentenced him to 50 weeks in prison for infringing his parole in 2012. According to experts in cybersecurity, the U.S. government seeks the extradition of the cyber activist for the leaking of thousands of classified documents in 2010 through the WikiLeaks website.

Previously, the U.S. authorities had only accused Assange of helping Chelsea Manning, a former U.S. Army intelligence analyst, to decipher passwords and access the information. However, in these new processes, Assange is accused of having received and published diplomatic and military documents on multiple occasions, which constitutes a violation of the U.S. Espionage Act, which dates back to 1917.

This is the first time that this law, which prohibits the disclosure of classified information related to the national defense, is used against a journalist, as reported by specialists in cybersecurity.

In the indictment, the DOJ states that “Assange published classified documents in WikiLeaks in regarding to U.S. military campaigns in Iraq and Afghanistan, as well as diplomatic documents related to governments around the world, which poses a serious national security risk for us”.

According to specialists from the International Institute of Cyber Security (IICS) WikiLeaks spoke about this new decision of the DOJ, considering as “a madness that puts an end to national security journalism, protected by the first Amendment (freedom of expression)”.


NEW WAY TO COLLECT DATA THROUGH IPHONE AND GOOGLE PIXEL SENSORS

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/05/24/new-way-to-collect-data-through-iphone-and-google-pixel-sensors/

Web application security courses specialists published a proof of concept for a new attack variant known as “calibration fingerprinting”, which uses sensor data from Apple devices to generate a unique fingerprint for each user of mobile equipment in the world. According to experts, this can provide the threat actors with a highly effective way to carry out data collecting and tracking activities against smartphone users.

In their proof of concept, experts have shown that data collected from the accelerometer, gyroscope, and magnetometer of smartphones can be used to generate a fingerprint in less than a second. This fingerprint will always be the same, not even restart the smartphone to its factory settings would affect it.

Experts say that the attack can be launched from any malicious website through a web browser, as well as through any mobile application, without the need for the user to grant any permission.

Deploying this attack on Apple devices is possible thanks to a security error in the iOS 12.1 operating system and earlier versions. Web application security courses experts recommend that users upgrade to the latest version of the OS available for their devices. According to the experts, it is also possible to deploy this attack against Google’s Pixel smartphones, although the company has not stated about it.

The fingerprint of a device allows websites that the user visits to detect subsequent visits of the same user, as well as some tracking functions and protecting users against some variants of identity fraud or payment card theft. Some companies use this function for targeted advertising campaigns.

A fingerprint is composed of basic data such as browser name and version, screen size, device model, etc. For privacy reasons, browsers must develop increasingly efficient measures to protect this information; Safari, for example, restricts the use of cookies and other functions such as cross-domain tracking.

Web application security courses experts found that it is possible to bypass these protection mechanisms in any iOS device version 12.2 and earlier, thanks to the “micro fabrication”, method of building motion sensors in modern smartphones.

According to the specialists from the International Institute of Cyber Security (IICS) a first measure of protection against this variant of attack can be the use of mobile browsers with emphasis on users’ privacy, where access to the device’s motion sensors could be disabled.


NEW WINDOWS ZERO-DAY VULNERABILITIES REVEALED FOR THIRD DAY IN A ROW

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/05/24/new-windows-zero-day-vulnerabilities-revealed-for-third-day-in-a-row/

A specialist in IT security audit services known under the pseudonym of SandboxEscaper has just revealed new zero-day vulnerabilities in Windows; this is the third consecutive day that the investigator reveals the discovery of new flaws in the operating system.

The investigator published in her GitHub account the code of a proof of concept for two zero-day vulnerabilities, plus a step-by-step explanation for using these exploits. The investigator has found eight zero-day vulnerabilities in the last ten months.

It is worth noting that SandboxEscaper has reported zero day flaws in the last three days, which she also published on her GitHub profile. According to IT security audit services specialists, the vulnerabilities reported are:

  • A local privilege escalation vulnerability in the Windows Task Scheduler
  • Escape from the sandbox for Internet Explorer
  • A privilege escalation flaw in the Windows Error Reporting Service (Microsoft patched this vulnerability shortly before the investigator published her exploitation code)

As for her most recent findings, the first vulnerability is a method to bypass the security patch that the company launched for the CVE-2019-0841 flaw. This vulnerability allows users with reduced privileges to hijack higher privilege files, overwriting permissions on the targeted file.

The second reported vulnerability is targeted against the Windows Installer folder. SandboxEscaper explains that there is a very short period of time in which it is possible to hijack the repair process of Windows applications to inject files into unauthorized areas of the operating system. The vulnerability abuses the MSIEXEC/FA operation to inject malware and control the computers that hackers have previously accessed through a low-privilege account.

According to IT security audit services specialists from the International Institute of Cyber Security (IICS), these two vulnerabilities could generate serious problems for Windows system administrators, unlike the flaws previously published by SandboxEscaper, whose exploitation was considered as unlikely or highly complex. However, the IT security audit services specialist points out that the exploitation of the second vulnerability reported yesterday is also unlikely, because the window of time to exploit the vulnerable process is really reduced.


Wednesday 29 May 2019

HIKVISION Y DAHUATECH, LOS FABRICANTES DE CÁMARAS DE VIGILANCIA MÁS GRANDES DEL MUNDO, HAN SIDO PROHIBIDOS POR E.U.

CONTENIDO ORIGINAL: https://noticiasseguridad.com/tecnologia/hikvision-y-dahuatech-los-fabricantes-de-camaras-de-vigilancia-mas-grandes-del-mundo-han-sido-prohibidos-por-e-u/

Después de la decisión del gobierno de E.U. respecto a la tecnología desarrollada por fabricantes chinos, múltiples inversores de Hangzhou Hikvision Digital Technology y Zhejian Dahua Technology (los dos fabricantes de cámaras de vigilancia más grandes del mundo) decidieron deshacerse de las acciones de la compañía pues, acorde a los especialistas en ciberseguridad, temen que el impacto de esta decisión se extienda al resto de sus negocios.

El recientemente publicado proyecto de Ley de Autorización de Defensa Nacional establece que las agencias gubernamentales del gobierno de E.U. tienen prohibido comprar equipos de vigilancia fabricados por algunas compañías en China; se espera que el presidente Trump firme el proyecto de ley en los próximos días.

Acorde a especialistas en ciberseguridad, Hikvision es una compañía controlada por el gobierno chino que ha suministrado equipos de vigilancia a las Fuerzas Armadas de E.U. para monitorear distintas bases militares, además de trabajar para los cuerpos policiales de algunas ciudades como Memphis. La compañía acababa de anunciar ganancias netas de alrededor de 600 millones de dólares en el primer semestre del año.

Sin embargo, después de concocerse la decisión de E.U., las acciones de la compañía cayeron estrepitosamente, cerrando la semana con una pérdida del 14%. En cuanto a Dahua Technology, las acciones de la compañía han caído 20% desde el día que se dio a conocer la decisión de E.U., reportan expertos en ciberseguridad.

A través de un comunicado, Hikvision se pronunció al respecto: “Por sí misma, esta prohibición no tendría un gran impacto en la compañía. No obstante, debido a su ambigua redacción y metas, es posible que las agencias de E.U. hagan una interpretación más amplia de la ley, lo que podría extender el alcance de la prohibición a agencias del gobierno no federales, compañías privadas, etc”.

Acorde a especialistas del Instituto Internacional de Seguridad Cibernética (IICS), la compañía podría formar un equipo para buscar una definición más específica del proyecto de ley, así como para analizar las posibles consecuencias que esta prohibición podría generar en caso de que su interpretación se extienda a otras organizaciones más allá del gobierno federal de E.U.

“Permanecemos en contacto con nuestros clientes en E.U. y tratamos de minimizar el impacto negativo de esta decisión”, concluye el comunicado de la compañía.


¿EL GOBIERNO DE BALTIMORE DEBERÍA O NO PAGAR RESCATE DEL RANSOMWARE?

CONTENIDO ORIGINAL: https://noticiasseguridad.com/malware-virus/el-gobierno-de-baltimore-deberia-o-no-pagar-rescate-del-ransomware/

Hace algunas semanas especialistas en seguridad en páginas web informaron sobre un ataque de ransomware contra los sistemas informáticos del gobierno de Baltimore en el que los hackers lograron comprometer algunos de los sistemas de TI de la ciudad.

Después del ciberataque el gobierno de la ciudad tenía dos opciones, invertir meses de arduo trabajo para restablecer los sistemas comprometidos, o pagar a los hackers el rescate exigido para recuperar la información.

“Por ahora no pagaremos el rescate”, declaró recientemente Bernard Young, alcalde de Baltimore. “Sin embargo, esta es una posibilidad para que los sistemas de la ciudad sean restablecidos, aunque aún no hemos decidido nada”, agregó el alcalde.

El ataque tuvo lugar el 7 de mayo pasado, reportan los expertos en seguridad en páginas web. El equipo de TI de la ciudad detectó el ransomware en sus sistemas y notificó de inmediato al FBI y desconectó sus sistemas para detener el avance de la infección. Antes de ser detectado, el ransomware ya había infectado algunos sistemas de la ciudad como el servidor de correo electrónico, bases de datos con información de multas de tránsito, así como diversos sistemas de pago de impuestos y servicios.

En la nota de rescate, los atacantes exigieron un rescate de tres Bitcoin para restablecer un sistema, o bien trece Bitcoin a cambio de recuperar todos los sistemas comprometidos. El gobierno de la ciudad no ha ofrecido más detalles sobre el incidente, alegando que el FBI mantiene una investigación en curso.

A pesar de que las autoridades no han mencionado de forma explícita a los presuntos responsables del ataque, expertos en seguridad en páginas web afirman que la ciudad fue infectada con una variante de ransomware recientemente desarrollada llamada “RobbinHood”.

Acorde a especialistas del Instituto Internacional de Seguridad Cibernética (IICS) la mayoría de las veces estos ataques son desplegados por grupos de hackers rusos o de Europa del Este, aunque también se han detectado serios ataques de ransomware perpetrados por grupos de hackers iraníes.

A pesar de que eliminar el cifrado del ransomware puede ser una labor altamente compleja, especialistas en ciberseguridad consideran que lo mejor es que la ciudad no pague el rescate, aunque esto incremente la carga de trabajo y el tiempo de recuperación. Por otra parte, ceder a las exigencias de los hackers y pagar el rescate solamente garantiza que los criminales seguirán disponiendo de los recursos necesarios para desplegar más campañas de ataque.


CRAIG WRIGHT NO ES SATOSHI NAKAMOTO, CREADOR DEL BITCOIN: OFICINA DE DERECHOS DE AUTOR DE E.U.

CONTENIDO ORIGINAL: https://noticiasseguridad.com/tecnologia/craig-wright-no-es-satoshi-nakamoto-creador-del-bitcoin-oficina-de-derechos-de-autor-de-e-u/

Hace un tiempo el ingeniero especialista en seguridad informática australiano Craig Steven Wright se autonombró desarrollador del Bitcoin, la criptomoneda más popular del mundo; ahora el experto decidió presentar una solicitud ante la Oficina de Derechos de Autor de E.U. para ser reconocido oficialmente como ‘padre del Bitcoin’.

Wright reclama el reconocimiento por la autoría del documento conocido como “Bitcoin Whitepaper”, que plantea por primera vez la teoría detrás de la moneda virtual y la tecnología blockchain. Además, el experto reclama que se le otorguen derechos de autor sobre el desarrollo de las primeras versiones del código fuente para la implementación del blockchain de la moneda virtual.

Expertos en seguridad informática afirman que un representante legal de Wright ha declarado que “la Oficina de Derechos de Autor de E.U. reconoce a Wight como autor del Bitcoin Whitepaper y del código fuente de esta tecnología, publicado bajo el alias de Satoshi Nakamoto“.

Al respecto, la Oficina de Derechos de Autor publicó un comunicado mencionando: “En caso de que un trabajo esté registrado bajo un pseudónimo, esta oficina no se encarga de investigar el vínculo entre quien presenta la solicitud y el autor desconocido”.

El gobierno de E.U. añadió que el hecho de registrar el código fuente del Bitcoin en la Oficina de Derechos de Autor de ningún modo protege, reconoce u otorga la propiedad intelectual a quien lo solicita. No obstante, la Oficina sí está facultada para cancelar o anular estas solicitudes en caso de ser necesario.

Hace algunas semanas, expertos en seguridad informática descubrieron una página web (gotsatoshi.com) donde se mostraba una cuenta regresiva; supuestamente, cuando el reloj llegara a cero, en la página web se revelaría la identidad detrás de Satoshi Nakamoto, pseudónimo del autor del Bitcoin Whitepaper. Sin embargo, lo único que ocurrió al concluir la cuenta regresiva fue un mensaje anunciando la creación de una  nueva plataforma de noticias dirigidas a la comunidad de la criptomoneda, noticias que serían presentadas por una inteligencia artificial llamada Satoshi.

Acorde a expertos del Instituto Internacional de Seguridad Cibernética (IICS), los reclamos sobre la autoría del código fuente del blockchain de Bitcoin se han vuelto algo muy común, sin embargo, ninguno de los autoproclamados ‘padres del Bitcoin’ ha podido demostrar de forma convincente para toda la comunidad de la criptomoneda.


BRECHA DE DATOS EN INSTAGRAM; 50 MILLONES DE REGISTROS EXPUESTOS EN BASE DE DATOS

ORIGINAL CONTENT: https://noticiasseguridad.com/hacking-incidentes/brecha-de-datos-en-instagram-50-millones-de-registros-expuestos-en-base-de-datos/

Especialistas en seguridad de aplicaciones web reportaron el hallazgo de una base de datos masiva expuesta en línea que contenía datos de contacto de millones de “influencers”, celebridades y cuentas comerciales de Instagram.

Los expertos mencionan que la base de datos estaba alojada en Amazon Web Services (AWS) y estaba expuesta sin ninguna medida de autenticación, por lo que cualquier usuario podría acceder a la información expuesta. Al ser detectada, la base de datos contaba con casi 50 millones de registros, aunque los expertos reportan que el volumen del archivo crecía constantemente.

Después de una revisión preliminar, se informó que la base de datos contenía información de los influencers de esta red social, como:

  • Biografía
  • Foto de perfil
  • Datos de la cuenta (verificación, número de seguidores)
  • Dirección email
  • Número telefónico

Los expertos en seguridad de aplicaciones web intentaron encontrar a los propietarios de la base de datos para que ésta fuera asegurada. La búsqueda llegó hasta la compañía de marketing de redes sociales Chtrbox, con sede en Mumbai. La firma calcula el valor de una cuenta según algunas variables (número de seguidores, alcance, ‘likes’, interacciones totales, etc.) para determinar cuánto debía pagar a cada cuenta por publicar contenido patrocinado.

Los especialistas en seguridad de aplicaciones web tomaron algunos datos al azar para ponerse en contacto con las personas afectadas; los poseedores de las cuentas de Instagram confirmaron la veracidad de los datos expuestos aunque negaron tener relación alguna con la firma Chtrbox.

Después de que el incidente fue divulgado la compañía eliminó la base de datos de AWS, aunque ningún miembro de la compañía realizó una sola declaración al respecto.  Unos días después, a través de su cuenta de Twitter, la firma de marketing mencionó que el número de cuentas expuestas era menor a 350 mil y que la base de datos se mantuvo sin asegurar sólo por tres días; no obstante, los expertos pudieron confirmar que la base de datos fue detectada en Shodan desde el 14 de mayo.

Especialistas del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que Facebook, compañía propietaria de Instagram, investigará el incidente para saber si Chtrbox obtuvo los datos directamente de Instagram o si recurrió a otras fuentes.


ESTAS SON LAS NUEVAS OPORTUNIDADES QUE TIENEN LOS HACKERS PARA TRABAJAR EN EL GOBIERNO BRITÁNICO

CONTENIDO ORIGINAL: https://noticiasseguridad.com/seguridad-informatica/estas-son-las-nuevas-oportunidades-que-tienen-los-hackers-para-trabajar-en-el-gobierno-britanico/

Especialistas en servicios de seguridad informática reportan que el gobierno británico ha decidido adoptar una postura más agresiva para hacer frente a los ciberataques originados en países extranjeros. Jeremy Hunt, ministro del exterior británico, asegura que Reino Unidoinvertirá más de 20 millones de libras para la creación de una unidad de inteligencia cibernética que ayude a “contrarrestar los ciberataques rusos”.

En su discurso, el ministro aclaró que el principal objetivo de esta unidad debe ser disuadir a los hackers patrocinados por gobiernos extranjeros de lanzar ciberataques contra Reino Unido. “Debemos adoptar una política proactiva respecto a esta clase de incidentes y ante cualquier violación al derecho internacional”, agregó Hunt.

Acorde a los expertos en servicios de seguridad informática, este discurso fue la piedra angular de una conferencia organizada por la Unión para la Defensa Cibernética de la Organización del Tratado del Atlántico Norte (OTAN), por lo que, de cierto modo, esta es una invitación a los países miembros a adoptar medidas similares a las anunciadas por Reino Unido.

El gobierno británico afirma que las elecciones democráticas son uno de los principales objetivos de ataques cibernéticos (como ha ocurrido en la elección presidencial de 2016 en E.U.); Reino Unido teme que esta práctica se vuelva común al grado de que los gobiernos autoritarios deterioren la confianza de las personas en los sistemas democráticos.

Acorde a especialistas en servicios de seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS), en el Artículo 5 del tratado fundacional de la OTAN se establece que “los ataques contra uno de los estados miembros serán tomados como ataques contra toda la organización”; obviamente, esto se extiende a cualquier tipo de ofensiva, incluso los ataques cibernéticos.

Por su parte, Jens Stoltenberg, antiguo primer ministro de Noruega y actual secretario general de la OTAN, agregó: “Los intentos de hacking contra la OTAN no han tenido éxito alguno. Los países miembros debemos estar listos para emplear nuestros recursos cibernéticos en contra de nuestros enemigos”, concluyó el secretario general.

Hasta ahora, el gobierno británico no reconoce haber utilizado alguna campaña de ofensiva cibernética contra un territorio extranjero, aunque expertos afirman que fueron hackers británicos los encargados de interrumpir los canales de propaganda del Estado Islámico durante la guerra en Siria e Irak.


HIKVISION AND DAHUATECH, THE LARGEST MANUFACTURERS OF SURVEILLANCE CAMERAS IN THE WORLD, HAVE BEEN BANNED BY THE U.S.

ORIGINAL COTNNT: https://www.securitynewspaper.com/2019/05/23/hikvision-and-dahuatech-the-largest-manufacturers-of-surveillance-cameras-in-the-world-have-been-banned-by-the-u-s/

Following the U.S. Government’s decision on technology developed by Chinese manufacturers, multiple investors from Hangzhou Hikvision Digital Technology and Zhejian Dahua Technology (the two largest surveillance camera manufacturers in the world) decided to get rid of the company’s shares because, according to the cybersecurity specialists, they fear that the impact of this decision will be extended to the rest of their business.

The recently published National Defense Authorization Act bill establishes that U.S. federal government agencies are prohibited from buying surveillance equipment manufactured by some companies in China; President Trump is expected to sign the bill in the next few days.

According to specialists in cybersecurity, Hikvision is a Chinese government-controlled company that has provided surveillance equipment to the U.S. Army to monitor various military bases, as well as working for the police bodies of some cities like Memphis. The company had just announced net gains of about $600M in the first half of the year.

However, after the U.S. decision was made, the company’s actions fell precipitously, closing the week with a loss of 14%. As for Dahua Technology, the company’s shares have fallen 20% since the day the U.S. decision was announced, experts in cybersecurity reported.

Through a statement, Hikvision spoke about it:  “By itself, this prohibition would not have a big impact on the company. However, due to its ambiguous writing and objkectives, it is possible for U.S. agencies to make a broader interpretation of the law, which could extend the scope of the ban to non-federal government agencies, private companies, and even more”.

According to specialists from the International Institute of Cyber Security (IICS), the company could form a team to look for a more specific definition of the bill, as well as to analyze the possible consequences that this prohibition could generate in case its interpretation extends to other organizations beyond the U.S. federal government.

“We stay in contact with our customers in the U.S. and try to minimize the negative impact of this decision”, concludes the company’s statement.


SHOULD THE GOVERNMENT OF BALTIMORE OR NOT PAY RANSOM FROM CYBERATTACK?

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/05/23/should-the-government-of-baltimore-or-not-pay-ransom-from-cyberattack/

A few weeks ago website security audit specialists reported a ransomware attack on the Baltimore government’s computer infrastructure in which hackers managed to compromise some of the city’s IT systems.

After the cyberattack the city government had two options, investing months of hard work to restore the compromised systems, or pay the hackers the ransom demanded to retrieve the information.

“For now we won’t pay the ransom”, said recently Bernard Young, mayor of Baltimore.  “However, this is a possibility for the city systems to be restored, although we haven’t decided anything yet” added the mayor.

The attack took place last May 7th, reported website security audit experts. The city’s IT team detected the ransomware in their systems and immediately notified the FBI and disconnected their systems to stop the infection’s spreading. Prior to detection, the ransomware had already infected some city systems such as the email server, databases with traffic fines information, as well as various tax and service payment systems.

On the ransom note, the attackers demanded a three Bitcoin ransom to restore a single system, or thirteen Bitcoin in exchange for recovering all compromised systems. The city government has not offered more details about the incident, due to the FBI’s ongoing investigation.

Although the authorities have not explicitly mentioned the alleged perpetrators of the attack, website security audit specialists claimed that the city was infected with a newly developed ransomware variant called “RobbinHood”.

According to website security specialists from the International Institute of Cyber Security (IICS) most of the time these attacks are deployed by groups of Russian or Eastern European hackers, but there have also been detected serious attacks of ransomware perpetrated by groups of Iranian hackers.

Despite the fact that eliminating the ransomware encryption the can be a highly complex task, specialists in cybersecurity believe that it is best that the city does not pay the ransom, even if this increases the workload and recovery time. On the other hand, giving into the hackers’ demands and paying the ransom only ensures that criminals will continue to have the resources to deploy more attack campaigns.


CRAIG WRIGHT IS NOT SATOSHI NAKAMOTO, CREATOR OF BITCOIN: U.S. COPYRIGHT OFFICE

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/05/23/craig-wright-is-not-satoshi-nakamoto-creator-of-bitcoin-u-s-copyright-office/

A while ago the Australian information security specialist Craig Steven Wright self appointed him as the developer of Bitcoin, the most popular cryptocurrency in the world; the expert now decided to file a claim application with the U.S. Copyright Office to be officially recognized as ‘the father of Bitcoin’.

Wright claims recognition for the authorship of the document known as “Bitcoin Whitepaper”, which brings for the first time the theory behind virtual currency and blockchain technology. In addition, the expert claims to be granted copyright on the development of the first versions of the source code for the implementation of the virtual currency blockchain.

Information security experts claim that a Wright legal representative has stated that: “The U.S. Copyright Office recognizes Wight as author of the Bitcoin Whitepaper and the source code of this technology, published under the alias of Satoshi Nakamoto“.

In this regard, the Copyright Office published a statement mentioning: “In case a job is registered under a pseudonym, this office is not responsible for investigating the link between the person submitting the application and the unknown author”.

The U.S. government added that recording the Bitcoin source code in the Copyright Office in no way protects, recognizes or grants the intellectual property to the requester. However, the office does have the power to cancel these applications if necessary.

A few weeks ago, information security specialists discovered a web page (gotsatoshi.com) where a countdown was displayed; allegedly, when the clock reached zero, the website would reveal the identity behind Satoshi Nakamoto, pseudonym of the author of the Bitcoin Whitepaper. However, the only thing that happened at the end of the countdown was a message announcing the creation of a new news platform aimed at the cryptocurrency community, news that would be presented by an artificial intelligence called Satoshi.

According to experts from the International Institute of Cyber Security (IICS), claims on the authorship of the blockchain source code of Bitcoin have become something very common, yet none of the self-proclaimed ‘fathers of Bitcoin’ has been able to demonstrate it in a convincing way for the whole cryptocurrency community.


DATA BREACH AN INSTAGRAM; 50 MILLION REGISTERS EXPOSED ONLINE

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/05/23/data-breach-an-instagram-50-million-registers-exposed-online/

Web application security testing specialists reported the finding of a massive database exposed online containing contact data of millions of Instagram influencers, celebrities, and business accounts.

Experts mention that the database was hosted on Amazon Web Services (AWS) and was exposed without any authentication measures, so any user could access the leaked information. When detected, the database had almost 50 million of records, although experts report that the volume of the file was constantly growing.

After a preliminary review, it was reported that the database contained information about the influencers of this social network, such as:

  • Profile bio
  • Profile photo
  • Account data (verification, number of followers)
  • Email addresses
  • Phone numbers

Web application security testing experts tried to find the owners of the database to be secured. The search came to the Chtrbox social media marketing company, headquartered in Mumbai. The firm calculates the value of an account according to some variables (number of followers, scope, ‘likes’, total interactions, etc.) to determine how much to pay each account for posting sponsored content.

Web application security testing specialists took some random data to contact the affected people; the owners of these Instagram accounts confirmed the veracity of the data exposed although they refused to have any business relation with the firm Chtrbox.

After the incident was reported the company took the database offline from AWS, although no member of the company had made a single statement about it. A few days later, through its Twitter account, the marketing firm mentioned that the number of accounts exposed was less than 350k and that the database remained unsecured for only three days; however, the experts were able to confirm that the database was detected in Shodan since May 14.

Specialists from the International Institute of Cyber Security (IICS) mention that Facebook, Instagram proprietary company, will investigate the incident to see if Chtrbox obtained the data directly from the social media platform or if it resorted to other sources.


THESE ARE THE NEW OPPORTUNITIES THAT HACKERS HAVE TO WORK IN THE BRITISH GOVERNMENT

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/05/23/these-are-the-new-opportunities-that-hackers-have-to-work-in-the-british-government/

Information security service specialists report that the British Government has decided to take a more aggressive stance to deal with the cyberattacks originated in foreign countries. British Foreign Minister, Jeremy Hunt, ensures that the UK will invest more than £20M for the creation of a cyber intelligence unit to help “counterattack Russian cyberthreats”.

In his speech, the Minister clarified that the main objective of this unit should be to deter foreign governments sponsored hackers from launching cyber attacks against the United Kingdom.  “We must adopt a proactive policy regarding this kind of incidents and any violation of international law,” Hunt said.

According to information security service specialists, this speech was the cornerstone of a conference organized by the Cyber Defense Pledge of the North Atlantic Treaty Organization (NATO), so, in somehow, this is an invitation to Member States to take measures similar to those announced by the United Kingdom.

The British government claims that democratic elections are one of the main targets of cyber-attacks (as has happened in the 2016 presidential election in the U.S.); the United Kingdom fears that this practice will become common to the extent that authoritarian governments deteriorate people’s trust in democratic systems.

According to the information security service specialists from the International Institute of Cyber Security (IICS), article 5 of the NATO founding treaty states that “attacks against one Member State will be taken as attacks against the entire organization”; for obvious reasons, this extends to any kind of offensive, even cyber attacks.

On the other hand, Jens Stoltenberg, former prime minister of Norway and current Secretary General of NATO, added: “Hacking attempts against NATO have not succeeded at all. The Member States must be ready to use our cyber resources against our enemies”, concluded the Secretary-General.

So far, the British government does not recognize having used any campaign of cyber offensive against a foreign territory, although experts say that they were British hackers those responsible for disrupting the propaganda channels of the Islamic State during the war in Syria and Iraq.


Tuesday 28 May 2019

¿BRECHA DE CORREOS EMPRESARIALES EN GMAIL? GOOGLE ALMACENÓ CONTRASEÑAS DE USUARIOS DE G SUITE SIN CIFRAR POR CASI 15 AÑOS

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/brecha-de-correos-empresariales-en-gmail-google-almaceno-contrasenas-de-usuarios-de-g-suite-sin-cifrar-por-casi-15-anos/

Especialistas en seguridad de aplicaciones web reportan que Google cometió un serio error de seguridad al asegurar las contraseñas de algunos de sus clientes empresariales pues, por alrededor de 14 años, la compañía las almacenó en texto sin formato por accidente.El incidente impacta a los usuarios de G Suite, servicio  que proporciona varios productos de Google con un nombre de dominio personalizado para clientes empresariales. Esta falla habría sido causada por un error en la implementación de una característica para configurar y recuperar contraseñas de forma manual.

Los administradores de servicios de G Suite tenían acceso a una consola desde donde podían configurar las cuentas para los nuevos empleados en la compañía; posteriormente, las contraseñas se aseguraban (proceso conocido como hashing) antes de ser almacenadas por Google.

Acorde a los expertos en seguridad de aplicaciones web el hashing es una operación unilateral irreversible. Cuando un usuario proporciona su contraseña, la información es analizada y comparada con los datos almacenados; si existe coincidencia, la contraseña es válida y el usuario obtiene acceso al servicio.

Recientemente, Google reconoció que una copia sin asegurar de la contraseña fue almacenada en los sistemas de la compañía por descuido. “Podemos asegurar que, a pesar de este inconveniente, la información confidencial se mantuvo resguardada en una infraestructura protegida con cifrado y no hay evidencia de acceso no autorizado”, comenta el equipo de ingeniería de Google.

Además de este incidente, Google reveló un segundo error ocurrido a inicios de 2019, cuando se descubrieron más contraseñas sin cifrar almacenadas en los sistemas de la compañía. En esta ocasión, la información confidencial estuvo “expuesta” por al menos dos semanas consecutivas; los equipos de seguridad de Google aseguran que ambos incidentes han sido solucionados.

Acorde a expertos en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS), el siguiente paso para Google es alertar a los administradores de servicio G Suite afectados en ambas ocasiones para restablecer las contraseñas en caso de ser necesario.

En caso de no localizar a los usuarios de G Suite afectados, Google podría restablecer estas contraseñas expuestas automáticamente.


EL NAVEGADOR TOR AHORA CUENTA CON UNA VERSIÓN PARA ANDROID

CONTENIDO ORIGINAL: https://noticiasseguridad.com/seguridad-movil/el-navegador-tor-ahora-cuenta-con-una-version-para-android/

Después de meses de pruebas, al fin Tor Project anunció el lanzamiento del navegador Tor para Android, que estará disponible para su descarga a través de la plataforma oficial de Google Play Store, reportan expertos en seguridad de aplicaciones web.

Gracias a esto, los usuarios de dispositivos Android ya no tendrán que recurrir a alternativas como Orfox para navegar de manera privada; el navegador integra la pila del protocolo de Tor en un navegador independiente.

Los desarrolladores de Tor Project anunciaron este proyecto desde septiembre de 2018; desde entonces comenzaron las pruebas públicas con versiones alfa y, después de ocho meses, la versión del navegador para móvil ya está disponible, mencionan los expertos en seguridad de aplicaciones web.

Durante el anuncio, Isabella Bagueros, directora de Tor Project, declaró: “Para nosotros, estar a la altura de la demanda de los usuarios que sólo navegan en Internet a través de un dispositivo móvil era prioritario”. Los desarrolladores de Tor para Android aseguran que el usuario de equipos móviles está sometido a una constante actividad de vigilancia, censura y recolección de información, por lo que ofrecerles alternativas a los navegadores convencionales era fundamental.

“A pesar de que aún existen diferencias notables entre la versión de Tor para equipos de escritorio y la nueva versión para dispositivos móviles, la función esencial de Tor, que es la protección de la privacidad del usuario, es igualmente funcional en ambas versiones del navegador”, agregaron los desarrolladores.

El navegador Tor para móvil fue lanzado con el número de versión 8.5 y está sincronizado con todas las versiones anteriores del navegador para Linux, Windows y Mac; estos sistemas también actualizarán a la v8.5 en breve, reportan los expertos en seguridad de aplicaciones web.

Aunque no hay una versión oficial del navegador Tor para equipos con iOS, especialistas del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a los usuarios de dispositivos Apple instalar la app Onion Browser para utilizar el  navegador Tor en sistema operativo iOS.

Otras compañías han emprendido tareas similares, como Mozilla, que actualmente está trabajando para encontrar un método de integración del protocolo de Tor en el navegador Firefox, cabe destacar que Tor fue escrito a partir del código de Mozilla, por lo que hay quienes consideran que el desarrollo de este proyecto traería la herramienta de navegación privada definitiva.