Message to Pirates of the Caribbean hackers – piracy no longer pays | UK news | The Guardian

Hackers hoped Disney would pay up when they threatened to leak Dead Men Tell No Tales online – but have they scuppered the wrong vessel?

Fuente: Message to Pirates of the Caribbean hackers – piracy no longer pays | UK news | The Guardian


Servicio de inteligencia alemán recluta “espías 2.0” capaces de anticiparse a hackers – El Mostrador

los servicios secretos germanos han lanzado en su página web una especie de concurso llamado “Sherlock Holmes en el ciberespacio”, con el que pretenden encontrar jóvenes talentos que puedan hacer frente a los riesgos de futuro gracias a su destreza con las nuevas tecnologías.

Fuente: Servicio de inteligencia alemán recluta “espías 2.0” capaces de anticiparse a hackers – El Mostrador


Russia hacked the US election. Now it’s coming for western democracy | Robby Mook | Opinion | The Guardian

We have to take action now to root out Russian and other foreign influences before they become too deeply enmeshed in our political ecosystem. First and foremost, leaders in the US and Europe must stop any attempt by the Trump administration to ease sanctions on Russia. It must be abundantly clear that attacking our elections through cyberspace will prompt a tough and proportional response.

Fuente: Russia hacked the US election. Now it’s coming for western democracy | Robby Mook | Opinion | The Guardian


Por qué los servicios de inteligencia de Estados Unidos acusan a Putin de ordenar ciberataques – El Mostrador

La versión desclasificada no contenía ninguna prueba detallada del supuesto papel de Putin. Desde que ganó las elecciones, Trump cuestionó repetidamente a la inteligencia estadounidense por acusar a Rusia de haber hackeado al Partido Demócrata.

Fuente: Por qué los servicios de inteligencia de Estados Unidos acusan a Putin de ordenar ciberataques – El Mostrador


En qué consisten las sanciones aprobadas por EE.UU. contra Rusia por los ciberataques ocurridos durante la campaña electoral – El Mostrador

La Casa Blanca aprobó severas medidas para castigar a Moscú por sus supuestos intentos de influir en las elecciones presidenciales de noviembre pasado. Donald Trump dijo que el país debe “ocuparse de cosas más grandes y mejores”, aunque anunció que se reunirá la próxima semana con los jefes de inteligencia para informarse sobre el caso.

Fuente: En qué consisten las sanciones aprobadas por EE.UU. contra Rusia por los ciberataques ocurridos durante la campaña electoral – El Mostrador


Obama advierte que EEUU tomará represalias contra Rusia por ataques informáticos durante campaña presidencial – El Mostrador

El presidente comentó además que “algunas (de esas medidas) puede que sean explícitas y públicas, mientras que otras puede que no”.

Fuente: Obama advierte que EEUU tomará represalias contra Rusia por ataques informáticos durante campaña presidencial – El Mostrador


El pionero satélite cuántico chino que puede revolucionar las comunicaciones del mundo – El Mostrador

Se trata de un millonario y ambicioso proyecto apodado QUESS, que pone al gigante asiático a la cabeza de una revolución tecnológica: crear nuevas redes de comunicación globales a prueba de hackeos.

Fuente: El pionero satélite cuántico chino que puede revolucionar las comunicaciones del mundo – El Mostrador


Should we hack the hackers? | Technology | The Guardian

Should we hack the hackers? | Technology | The Guardian.

Banks are considering striking back at hackers – but what are the implications?Banks are considering striking back at hackers – but what are the implications? Photograph: Alamy

If we’re losing the war against cybercrime, then should we take off the gloves and strike back electronically against hackers?

As banks reel from another major hacking revelation, a former US director of intelligence has joined some of them in advocating for online counterstrikes against cybercriminals.

In February, security firm Kaspersky detailed a direct hack against 100 banks, in a co-ordinated heist worth up to $1bn. This follows growing sentiment among banks, expressed privately, that they should be allowed to hack back against the cybercriminals penetrating their networks.

At February’s Davos forum, senior banking officials reportedly lobbied for permission to track down hackers’ computers and disable them. They are frustrated by sustained hacking campaigns from attackers in other countries, intent on disrupting their web sites and stealing their data.

Dennis Blair, former director of national intelligence in the Obama administration, has now spoken out in favour of electronic countermeasures, known in cybersecurity circles as hacking back, or strikeback.

Blair co-authored a 2013 report from the US Commission on the Theft of American Intellectual Property. It considered explicitly authorising strikeback operations but stopped short of endorsing this measure at the time.

Instead, the report suggested exploring non-destructive alternatives, such as electronically tagging stolen data for later detection. It also called for a rethinking of the laws that forbid hacking, even in self-defence.

Western law enforcers don’t have jurisdiction in the countries where cybercriminals operate. Ideally, they would pass information about hackers onto their counterparts there, said Blair, but in many cases local police are un-cooperative. It’s time to up the ante, he suggested.

“I am more leaning towards some controlled experiments in officially conducting aggressive cyber-tracking of where attacks come from, discovering their origin, and then taking electronic action against them,” he told the Guardian.


Así protegen los ‘hackers’ sus datos en la nube | Tecnología | EL PAÍS

Así protegen los ‘hackers’ sus datos en la nube | Tecnología | EL PAÍS.


Algunos servicios de Internet son gratuitos a costa de hacer negocio con los datos de los usuarios

Existen alternativas seguras para alojar datos en la nube, mandar mensajes y gestionar contraseñas

JOHN FEDELE (GETTY IMAGES)

Enviar a LinkedIn346
Enviar a TuentiEnviar a Eskup

EnviarImprimirGuardar

Hace pocos días se conocía que 200.000 fotos y vídeos compartidos a través del servicio de mensajería Snapchat habían sido robados. Cualquiera puede hoy descargar esas imágenes. El caso no es uno más entre la montaña de informaciones sobre violaciones de la privacidad en Internet, pues en algunas de estas imágenes se ven escenas de sexo captadas por los usuarios. Además, el número de archivos filtrados es muy superior al del celebgate, un caso que tuvo mucho más repercusión porque las fotos robadas de las cuentas del servicio iCloud de Apple pertenecían a famosas actrices, cantantes y modelos.

El anonimato de las víctimas del snappening, que es como se ha llamado a este robo de datos, demuestra que no solo un personaje famoso puede ser víctima de una grave intromisión en su privacidad. También siembra dudas sobre servicios que son percibidos por el usuario como seguros, pues Snapchat debe su éxito a una función creada para evitar que el destinatario de una imagen pueda almacenarla y difundirla: la foto o el vídeo sólo aparece en la pantalla del móvil un máximo de 10 segundos.

Los responsables de Snapchat derivaron toda la responsabilidad en los creadores de la desaparecida web snapsaved.com, que permitía realizar copias de las fotos y vídeos enviados con la aplicación de mensajería. Ciertamente Snapchat no había proporcionado ninguna herramienta para que los creadores de esa web hackeada pudiesen usar su información, pero el caso demuestra lo frágiles que son los cimientos de algunas de estas aplicaciones tan populares.

Edward Snowden desaconseja el uso de Facebook, Dropbox y las diferentes herramientas de Google

De hecho, expertos en seguridad comoAdam Caudill ya habían advertido de que era relativamente sencillo usar la tecnología de Snapchat sin el consentimiento de sus responsables. Por eso en las tiendas de software de Apple, Google y Microsoft hay numerosas aplicaciones que explotan la fragilidad del código de Snapchat para ofrecer distintos servicios. Algunas de ellas comprometen la seguridad del usuario.

¿Estamos condenados a vivir en un estado de inseguridad permanente al usar servicios de Internet? La respuesta a esta duda que algunos se plantean parece ser negativa. Al menos si hacemos caso a lo que contaba Edward Snowden en una entrevista publicada por New Yorker. En ella, este antiguo empleado de la CIA desaconsejaba el uso de Facebook, Dropbox y las diferentes herramientas de Google. También señaló que la última versión del sistema operativo móvil de Apple, iOS 8, no es inmune a las intrusiones a pesar de que ha aumentado su seguridad.


El final de las contraseñas | Tecnología | EL PAÍS

El final de las contraseñas | Tecnología | EL PAÍS.

 

Los ataques convierten en obsoletos los sistemas de seguridad en la Red. La doble autenticación y la biometría se abren camino

 

 

Emilio Martínez muestra el programa de contraseña por voz. / santi burgos

Con saqueos masivos de datos como el de Sony, el mayor ciberataque padecido por una empresa, o el que sufrió Apple hace unos meses, cuando decenas de fotos privadas de actrices de Hollywood fueron robadas y difundidas por todos los rincones de la red, hablar de Internet y seguridad se ha convertido casi en un oxímoron, una contradicción en los términos. La mayoría de los expertos considera que el actual sistema de contraseñas que rige la red ha caducado por lo incómodo que resulta para los usuarios y, como queda cada vez más claro, por su falta de fiabilidad. El futuro se encuentra en los sistemas de doble autenticación y en la biometría, campo en el que varias empresas españolas están en la vanguardia. Mientras tanto todos los expertos en seguridad dan el mismo consejo: generar contraseñas más complejas para, en la medida de lo posible, entorpecer el trabajo de los ladrones de datos.

Como ha escrito el experto en informática de The New York Times, Farhad Manjoo, “no mandes un mail, no subas una foto a la nube, no mandes un mensaje de texto, al menos si tienes cualquier esperanza de que siga siendo privado”. El problema está en que cada vez tenemos más datos y más importantes en Internet, ya sean bancarios, profesionales o personales, y cada vez están más expuestos. La página web www.databreaches.net calcula que se han producido 30.000 robos de datos en todo tipo de empresas en los últimos diez años, con una inquietante aceleración en 2013 y 2014. Javier García Villalba, profesor del Departamento de Ingeniería de Software e Inteligencia Artificial de la Universidad Complutense de Madrid, asegura: “Una contraseña por sí sola ya no ofrece suficiente seguridad. Los ataques informáticos comprometen por igual cualquier contraseña, sea buena, mala o regular”.


How you could become a victim of cybercrime in 2015 | Technology | The Guardian

How you could become a victim of cybercrime in 2015 | Technology | The Guardian.

Cybersecurity experts’ predictions for the year ahead: from ransomware and healthcare hacks to social media scams and state-sponsored cyberwar

Will 2015 be a happy new year for cybercriminals?
 Will 2015 be a happy new year for cybercriminals? Photograph: Alamy

Will 2015 be a happy new year for internet users? Not if cybercriminals have their way.

Online security companies have been making their predictions for 2015, from the malware that will be trying to weasel its way onto our computers and smartphones to the prospect of cyberwar involving state-sponsored hackers.

Here’s a summary of what you should be watching out for online in 2015, based on the predictions of companies including BitDefender, KPMGAdaptiveMobile,Trend MicroBAE SystemsWebSenseInfoSec InstituteSymantecKaspersky,Proofpoint and Sophos. The links lead to their full predictions.


EE UU cree que Corea del Norte está detrás del ataque a Sony | Cultura | EL PAÍS

EE UU cree que Corea del Norte está detrás del ataque a Sony | Cultura | EL PAÍS.


Kim Jong-un, en una ceremonia por el tercer aniversario de la muerte de su padre, el miércoles. / JUNG YEON-JE (AFP)

Enviar a LinkedIn0
Enviar a TuentiEnviar a Eskup

EnviarImprimirGuardar

Estados Unidos ha conseguido finalmente encontrar la conexión entre Corea del Norte y el masivo ataque informático que atenaza a la multinacional Sony Pictures desde hace tres semanas. Fuentes anónimas del FBI citadas por The New York Times, CNN y Associated Press confirmaron por primera vez que Pyongyang está detrás de la brutal represalia contra la compañía por la película La entrevista, una parodia sobre un intento de asesinato del presidente norcoreano, Kin Jong-un.

Los medios estadounidenses afirman que los investigadores harán un anuncio al respecto este jueves. Un portavoz del Consejo de Seguridad Nacional dijo el miércoles por a noche que “el Gobierno de Estados Unidos ha ofrecido a Sony Pictures Entertainment apoyo y asistencia en respuesta al ataque. El FBI lleva la iniciativa en la investigación. EE UU está investigando la autoría y dará información en el momento apropiado”. El organismo afirma que la Casa Blanca “trabaja sin descanso para llevar a los autores de este ataque ante la justicia” y está “considerando varias opciones” de respuesta.


Cines ceden ante amenazas de hackers y suspenden estreno de película sobre Corea del Norte – El Mostrador

Cines ceden ante amenazas de hackers y suspenden estreno de película sobre Corea del Norte – El Mostrador.

En las últimas semanas, se ha especulado con la posibilidad de que Pyonyang esté detrás del hackeo a Sony, ya que hace unos meses el gobierno norcoreano calificó a “The Interview” como “un acto de guerra”.

El estreno de “The Interview” en Nueva York, previsto para el próximo 25 de diciembre, fue suspendido ante el temor generado por las amenazas de ataques contra las salas.

Otros cines de Estados Unidos también decidieron no proyectar ese título para evitar posibles represalias.

Los piratas informáticos detrás del hackeo del mes pasado contra el estudio Sony Pictures, hiceron público este martes un mensaje en el que hacían referencia a los atentados del 11 de septiembre de 2001 y amenazaban con llevar a cabo acciones similares en las salas que exhibieran la película.

La cinta producida por Sony Pictures es una parodia al régimen de Corea del Norte y en ella sus protagonistas -Seth Rogen y James Franco- diseñan un plan para asesinar al líder norcoreano Kim Jong-Un.

En las últimas semanas, se ha especulado con la posibilidad de que Pyonyang esté detrás del hackeo a Sony, ya que hace unos meses el gobierno norcoreano calificó a “The Interview” como “un acto de guerra”.

“Les mostraremos claramente en el momento y en el los lugares en los que se exhiba ‘The Interview’, incluyendo el estreno, el destino amargo al que estarán condenados aquellos que buscan diversión en el terror”, se puede leer en el mensaje que los hackers enviaron en las últimas horas a los medios en Estados Unidos.

“El mundo estará lleno de miedo. Recuerden el 11 de septiembre de 2001. Les recomendamos que se mantengan alejados en ese momento de esos lugares (si su casa está cerca mejor váyanse). Todo lo que suceda en los próximos días es resultado de la avaricia de Sony Pictures Entertainment”, aseguran los piratas que se identifican bajo las siglas de GOP (Guardians of Peace).

Esta es la primera vez que GOP nombra la película “The Interview” en uno de sus mensajes.


'Hackers' de Rusia y China lanzaron ataques contra cuatro ministerios | España | EL PAÍS

‘Hackers’ de Rusia y China lanzaron ataques contra cuatro ministerios | España | EL PAÍS.

El CNI ficha a 50 expertos en seguridad externos para combatir la ‘ciberguerra’

Edificio del Centro Criptológico Nacional (CCN) en Madrid. / EL PAÍS

Ministros y secretarios de Estado del Gobierno de Mariano Rajoy sufrieron en 2014 ataques frustrados de hackers radicados en Rusia y China. La ofensiva se dirigió contra los móviles y ordenadores personales de altos cargos del Ejecutivo con la finalidad de rastrear sus datos e interceptar comunicaciones. Un correo malicioso —mensaje que infecta mediante un engaño a un equipo— fue la treta usada por los piratas. Los ministerios de Interior, Defensa, Asuntos Exteriores y Presidencia del Gobierno registraron las tentativas de agresión más complejas, las denominadas Amenazas Persistentes Avanzadas (APT en sus siglas en inglés), según indican a EL PAÍS fuentes de la ciberseguridad.

Los intentos de infiltración procedieron de grupos coordinados de hasta 20hackers. Serían funcionarios o informáticos con alto nivel técnico que cobran por objetivo, según las mismas fuentes. Resulta complejo saber quién costeó, encargó y amparó las ofensivas. La única evidencia es que los virus llegaron desde ordenadores situados en Rusia y China. La cadena para rastrear el ataque se rompió porque el enemigo recurrió a servidores de terceros países, según los expertos, que señalan la complejidad de los nuevos virus. Ya en 2009 varios ministerios españoles y empresas fueron infectadas por un potente programa que tardó tres años en detectarse, según confirma un analista de seguridad conocedor del incidente. Además, un ministerio limpiado entre 2010 y 2011 ha padecido este año la visita del mismo atacante.

El software para espiar a los miembros del Ejecutivo se programó ad hoc. Se diseñó para los sistemas operativos desarrollados por Google (Android),Apple (iOS) y el entorno Windows, el más usado en los ordenadores domésticos. Los virus contra el Gobierno son similares a los hallados en ministerios de otros países, según las mismas fuentes. Entre los programas maliciosos detectados figuran los troyanos Uroburos, Energetic Bear, Dragonfly y Snake. Su origen se atribuye a hackers rusos. “Snake es dañino y sigiloso. Extrae información. Es indetectable por los antivirus”, indica el director de seguridad de S2 Grupo, Antonio Villalón.

El director del CNI, Félix Sanz Roldán. /LUIS SEVILLANO

Las ciberamenazas son una prioridad para el Centro Nacional de Inteligencia(CNI). El organismo ha fichado a 50hackers externos para reforzar la plantilla de uno de sus organismos más prestigiosos, el Centro Criptológico Nacional (CCN). “Cuando detectamos a una persona con mucha capacidad para defender administraciones públicas, intentamos contratarle. Pedimos que nos dedique unas horas”, explica un alto funcionario militar del CCN. Los servicios secretos españoles reclutan desde 2007 a informáticos e ingenieros de Telecomunicaciones con un postgrado en ciberseguridad. Utilizan como plataforma para cazar a los talentos de las redes foros patrocinados por el propio organismo. El CCN ha organizado ocho de estas jornadas desde su creación, en 2002. La última se celebró esta semana en Madrid y atrajo a más de 1.000 asistentes. Los hackers de la inteligencia española —el CNI prefiere referirse a ellos como expertos en seguridad— trabajan desde casa aunque, en ocasiones, acuden al denominado centro de mando caliente en las instalaciones de los servicios secretos. Trabajan en tareas de ingeniería inversa, que es como se denomina destripar un virus para fabricar después su antídoto. Y también desarrollan análisis forenses, aquellos que se utilizan para conocer la autoría de un ataque.


Anonymous, LulzSec o Lizard Squad: las comunidades de hackers que atacan según reglas – BioBioChile

Anonymous, LulzSec o Lizard Squad: las comunidades de hackers que atacan según reglas – BioBioChile.

 

Símbolo común de Anonymous / geek.comSímbolo común de Anonymous / geek.com

 

Publicado por Eduardo Woo | La Información es de Agencia AFP

 

 

Escudados en apodos exóticos, más o menos bien intencionados y exaltando sus talentos informáticos, los piratas cibernéticos forman una comunidad que busca crear el caos… pero en estricto acato a sus normas.

“La gente piensa que los piratas son asociales que viven en un granero. Eso es totalmente falso”, dijo a la AFP Nico Sell, organizadora de DEF CON, la convención más importante de los llamados hackers, cuya edición número 23 se celebrará el próximo año en Las Vegas (oeste de EEUU)

“Para ser bueno (en piratería), hay que comprender cómo funciona la gente y la sociedad. Estos cracks no son cracks normales”, añadió la cofundadora del servicio de mensajería encriptada Wickr.

Las tribus de piratas, entre ellas Anonymous, LulzSec o Lizard Squad, se dividen en dos grupos: los “sombreros blancos”, que utilizan sus habilidades con buenas intenciones, y los “sombreros negros”, que se dedican a espiar o robar.

Estos sabios clandestinos comparten sus hazañas en foros como DEF CON o en chats de internet como 4Chan, indicó por su parte Gabriella Coleman, especialista de esta comunidad de la Universidad McGill de Montreal, en Canadá.


Michael Fertik: “Los datos son nuestro ADN” | Tecnología | EL PAÍS

Michael Fertik: “Los datos son nuestro ADN” | Tecnología | EL PAÍS.


Michael Fertik, fundador y consejero delegado de Reputation.com. / LUIS SEVILLANO (EL PAÍS)

Enviar a LinkedIn11
Enviar a TuentiEnviar a MenéameEnviar a Eskup

EnviarImprimirGuardar

Michael Fertik (Nueva York, 1978) cambió Kentucky por la bahía de San Francisco por una chica. Dice que le salió bien la jugada, allí lanzó en 2006 Reputation.com. Entonces consiguió una ronda de financiación de un millón de dólares. La última fue de más de 65. Conocido blogger y columnista, su libro Wild West 2.0 (Salvaje Oeste 2.0), un manual para mantener a salvo la imagen y datos en redes sociales es uno de los más vendidos en Amazon.

A la vuelta de Davos, “aunque parece una reunión de políticos y grandes poderes, es, básicamente, un lugar para hacer negocios”, dedicó un día en Madrid para tratar con clientes, en su mayoría grandes empresas que quieren estar al tanto la percepción que se tiene de sus servicios en Internet o atajar algún problema en el momento en que se genere.

Con ánimo divulgador, Fertik se atreve a crear una analogía de las leyes de la robótica propuestas por Isaac Asimov adaptadas a la privacidad: 1) Acceso a todo aquello que una empresa sabe de ti con una mera petición. 2) Saber dónde, cómo, en qué formato y con qué frecuencia se recolectan los datos. 3) Poder borrar o impedir que se recojan tus datos personales.