Reuben Paul, el niño de 11 años que hackea ositos de peluche y ya tiene su propia empresa de ciberseguridad – El Mostrador

Este joven estadounidense, un prodigio de la informática, se llama a sí mismo “ciberninja” y a través de su propia empresa quiere “educar a la gente, enseñarles cosas nuevas” sobre la seguridad en el mundo cibernético.

Fuente: Reuben Paul, el niño de 11 años que hackea ositos de peluche y ya tiene su propia empresa de ciberseguridad – El Mostrador


Shadow Brokers threaten to unleash more hacking tools | Technology | The Guardian

The so-called Shadow Brokers, who claimed responsibility for releasing NSA tools that were used to spread the WannaCry ransomware through the NHS and across the world, said they have a new suite of tools and vulnerabilities in newer software. The possible targets include Microsoft’s Windows 10, which was unaffected by the initial attack and is on at least 500m devices around the world.

Fuente: Shadow Brokers threaten to unleash more hacking tools | Technology | The Guardian


Microsoft responsabiliza a la Agencia de Seguridad Nacional de EE.UU. de propiciar el ciberataque masivo que afectó al menos a 150 países – El Mostrador

El gigante de la informática criticó el papel de los gobiernos y organizaciones que coleccionan vulnerabilidades informáticas que después pueden ser robadas o vendidas a delincuentes informáticos. La empresa pide que lo sucedido sea una lección para erradicar esta práctica en el mundo.

Fuente: Microsoft responsabiliza a la Agencia de Seguridad Nacional de EE.UU. de propiciar el ciberataque masivo que afectó al menos a 150 países – El Mostrador


WannaCry: por qué los expertos creen que puede haber otro ciberataque muy pronto – El Mostrador

Expertos en informática advierten que un nuevo ataque global con un brote de ransomware es “inminente” y que incluso podría ser lanzado el lunes. BBC Mundo te cuenta los detalles y cómo protegerte de estos virus.

Fuente: WannaCry: por qué los expertos creen que puede haber otro ciberataque muy pronto – El Mostrador


Leaked NSA Malware Threatens Windows Users Around the World

“This is as big as it gets,” Hickey said. “Nation-state attack tools are now in the hands of anyone who cares to download them…it’s literally a cyberweapon for hacking into computers…people will be using these attacks for years to come.”

Fuente: Leaked NSA Malware Threatens Windows Users Around the World


Científicos ya piensan en cómo revertir un apocalipsis fruto de la Inteligencia Artificial – El Mostrador

Consistió en una suerte de juegos apocalípticos de IA que organizaron a alrededor de 40 científicos, expertos en ciberseguridad y especialistas en políticas en grupos de atacantes (equipo rojo) y defensores (equipo azul) que reprodujeron escenarios catastróficos en IA, desde manipulación del mercado bursátil hasta guerra global.

Fuente: Científicos ya piensan en cómo revertir un apocalipsis fruto de la Inteligencia Artificial – El Mostrador


Russian cybersecurity experts suspected of treason linked to CIA | World news | The Guardian

Two of Moscow’s top cybersecurity officials are facing treason charges for cooperating with the CIA, according to a Russian news report.The accusations add further intrigue to a mysterious scandal that has had the Moscow rumour mill working in overdrive for the past week, and comes not long after US intelligence accused Russia of interfering in the US election and hacking the Democratic party’s servers.

Fuente: Russian cybersecurity experts suspected of treason linked to CIA | World news | The Guardian


DDoS attack that disrupted internet was largest of its kind in history, experts say | Technology | The Guardian

The cyber-attack that brought down much of America’s internet last week was caused by a new weapon called the Mirai botnet and was likely the largest of its kind in history, experts said.

Fuente: DDoS attack that disrupted internet was largest of its kind in history, experts say | Technology | The Guardian


Yahoo faces questions over delay in data breach revelation – FT.com

ft.com > Companies >TechnologySubscribe Sign in Home World Companies Energy Financials Health Industrials Luxury 360 Media Retail & Consumer Tech Telecoms Transport By Region Tools Markets Global Economy Lex Comment Work & Careers Life & Arts Try the new FT.comLast updated: September 23, 2016 11:59 pmYahoo faces questions over delay in data breach revelationNic Fildes and Madhumita Murgia in London, Tim Bradshaw in San Francisco Share Print Clip Commentsepa05552696 The Yahoo logo is pictured on a computer monitor in Taipei, Taiwan, 23 September 2016. According to news reports on 23 September, around 500 million Yahoo account users information had been stolen or hacked on its network in 2014. EPA/RITCHIE B. TONGO©EPAYahoo chief executive Marissa Mayer and her board are facing serious questions over the handling of the largest-ever cyber attack recorded, as customers, regulators and even its new owners search for answers on why a two-year-old data breach has only just come to light.

Fuente: Yahoo faces questions over delay in data breach revelation – FT.com


Hackean grupo de espionaje de la NSA y subastan información por 1 millón de bitcoins | CriptoNoticias – Bitcoin, Blockchain y criptomonedas

Un grupo de hackers vinculado a la Agencia de Seguridad Nacional de los Estados Unidos, mejor conocida como la NSA (National Security Agency), ha sido hackeado recientemente y sus herramientas de espionaje, recolección de información, malware y más, han sido puestas en venta por 1 millón de bitcoins (más de 550 millones de dólares al momento de la publicación).

Fuente: Hackean grupo de espionaje de la NSA y subastan información por 1 millón de bitcoins | CriptoNoticias – Bitcoin, Blockchain y criptomonedas


¿Son estas las armas de espionaje de la NSA? | Derechos Digitales

Un grupo de hackers dice haber obtenido información confidencial de Equation Group, un conocido y sofisticado grupo de ciber atacantes ligado a la NSA. Parte de la información publicada permite por primera vez echar un vistazo a las herramientas utilizadas por la agencia de seguridad estadounidense.

Fuente: ¿Son estas las armas de espionaje de la NSA? | Derechos Digitales


El pionero satélite cuántico chino que puede revolucionar las comunicaciones del mundo – El Mostrador

Se trata de un millonario y ambicioso proyecto apodado QUESS, que pone al gigante asiático a la cabeza de una revolución tecnológica: crear nuevas redes de comunicación globales a prueba de hackeos.

Fuente: El pionero satélite cuántico chino que puede revolucionar las comunicaciones del mundo – El Mostrador


¿Dónde y al alcance de quién está toda la información sobre ti? (y por qué debe importarte) – El Mostrador

Más de la mitad de la capacidad de almacenamiento de la nube que se puede rentar está controlada por cuatro corporaciones

Fuente: ¿Dónde y al alcance de quién está toda la información sobre ti? (y por qué debe importarte) – El Mostrador


Cyber experts warn of hacking capability of drones – FT.com

Hackers could employ flying drones to buzz office buildings and intercept corporate communications, cyber security researchers have warned ahead of the industry’s annual gathering.A simple drone can be used to attack WiFi, bluetooth and other wireless connections such as those used in contactless payment cards, making it as easy to intercept information in a private building as it is in a public café.

Fuente: Cyber experts warn of hacking capability of drones – FT.com


FTC’s chief technologist gets her mobile phone number hijacked by ID thief | Ars Technica

In a scenario that’s growing increasingly common, the chief technologist of the US Federal Trade Commission recently lost control of her smartphone after someone posing as her walked into a mobile phone store and hijacked her number.

Fuente: FTC’s chief technologist gets her mobile phone number hijacked by ID thief | Ars Technica


Hackean las cuentas de Twitter, Linkedin y Pinterest de Mark Zuckerberg – El Mostrador

El grupo de piratas informáticos OurMine Team aseguró este fin de semana que había accedido a las cuentas de Zuckerberg en Twitter, Linkedin, Pinterest e Intagram.

Fuente: Hackean las cuentas de Twitter, Linkedin y Pinterest de Mark Zuckerberg – El Mostrador


Malicious attacks account for bulk of data loss – FT.com

Malware and hacking have overtaken employee error as the leading cause of data loss at companies, according to research from Beazley, the insurer. Malicious attacks accounted for a third of data breaches last year, up from 18 per cent in 2014.

Fuente: Malicious attacks account for bulk of data loss – FT.com


FireEye bulks up for ‘cyber arms race’ – FT.com

FireEye, a cyber security company, has bought threat intelligence start-up iSight Partners, as it seeks to compliment its machine learning with data gathered by humans who watch hackers in the darkest corners of the internet. With the acquisition,

Fuente: FireEye bulks up for ‘cyber arms race’ – FT.com


Website hosting company Easily hit by cyber attack – FT.com

Easily.co.uk, one of the UK’s largest website hosting companies, has become the latest group to suffer a serious cyber attack. The company, which hosts 100,000 websites, 65,000 of them in the UK, confirmed on Thursday that it had been hacked. “A

Fuente: Website hosting company Easily hit by cyber attack – FT.com


Danger in the digital age: the internet of vulnerable things – FT.com

Danger in the digital age: the internet of vulnerable things – FT.com.

Steel workers are silhouetted by the light emanating from a steel mill oven in the eastern German town of Eisenhuettenstadt in this undated file photo©Reinhard Kraus/Reuters

Hackers gained access to control systems at a German steel mill

Since the first PC virus was set loose in the mid-1980s by two brothers in Lahore — reportedly to deter piracy of software they had written — technology users have discovered that the connected world delivers risks as well as benefits.

Less well understood are the growing cyber threats to physical assets, as the online world merges with the real one.

The internet of things — the network of physical objects embedded with electronics, software, sensors and connectivity — allows domestic appliances to be controlled automatically or production lines to be managed remotely.

But it also creates the possibility of cyber kinetic attacks — opportunities for hackers to target anything from fridges and factories, traffic lights or water treatment plants.

In industries such as oil and gas, for example, the ability to monitor and alter well pressure, temperature and flow extraction rates remotely offers opportunities to streamline operations and maximise production and profitability. But these networked systems also create areas of vulnerability.

At the end of last year, Germany’s Federal Office for Information Security revealed that hackers had managed to access the control systems at an unnamed steel mill in the country, preventing a blast furnace from shutting down properly and causing “massive” — though unspecified — damage.

The attackers had gained access through the plant’s business network, using a “spear-phishing” email — a targeted email that appears to come from a trusted source but contains a malware attachment or link to a malicious website. Once a foothold had been established on the corporate system, the hackers were able to explore the company’s networks, before causing damage via the production network.

 


Intel Security’s Chris Young tells cyber sector to go on offensive – FT.com

Intel Security’s Chris Young tells cyber sector to go on offensive – FT.com.

 

Hacker; Cyber Security

The president of Intel Security has admonished the cyber security industry for being “too reactive” and focusing on the symptoms of attacks rather than the underlying causes.

Chris Young said that the sector had become “bogged down” in data while cyber attackers get better funded, more innovative and improve their skills.

“In security we’re chasing the symptoms like malware and vulnerabilities when we’d be smarter if we knew the context of attacks, who the attackers are and why do I care about them.”“We are swimming in symptoms but we don’t really understand the problem in many cases. To use a human analogy, I’m sneezing, I can’t breathe easily, I have a runny nose: do I have a cold, flu or allergies?” he said.

Mr Young told the Financial Times at the RSA cyber security conference that President Barack Obama’s new information sharing proposals, announced in the State of the Union speech, risk creating a flood of new data on attacks that few companies are skilled at processing. The US House of Representatives could vote on the bill this week.

 


EE UU incorpora los ciberataques a su programa de sanciones | Internacional | EL PAÍS

EE UU incorpora los ciberataques a su programa de sanciones | Internacional | EL PAÍS.

 

Obama, el martes en el Despacho Oval. / Susan Walsh (AP)

Aquellas personas o grupos que participen en ataques cibernéticos contra Estados Unidos podrán ser sancionadas del mismo modo que lo son quienes colaboran con la injerencia rusa en Ucrania o con el régimen sirio. En un reflejo de su creciente preocupación por las amenazas virtuales, la Casa Blanca incorporó este miércoles la ciberseguridad a la diplomacia de sanciones que aplica en todo el mundo.

El presidente Barack Obama aprobó una orden ejecutiva, que no requiere del voto del Congreso, que permite por primera vez imponer penalizaciones a los individuos o grupos ubicados fuera de EE UU que perpetren ataques o espionajes cibernéticos “maliciosos” que supongan una “amenaza significativa” a la seguridad nacional, la política exterior, la economía o la estabilidad financiera de la primera potencia mundial.

Esas actividades podrán ser consideradas a partir de ahora una “emergencia nacional”, basándose en una ley de 1977. El Departamento del Tesoro podrá congelar los activos de esas personas o entidades en EE UU e impedir determinadas transacciones financieras con compañías estadounidenses, siguiendo el mismo patrón que en las sanciones diplomáticas convencionales.


How to tell if you've been hacked | Technology | The Guardian

How to tell if you’ve been hacked | Technology | The Guardian.

Worried that you might get compromised by hackers? The bad news is that the rest of the internet might know before you do

A man uses a laptop.
If you’ve been hacked, you may be the last to know. Photograph: Magdalena Rehova / Alamy/Alamy

According to the UK Government’s 2014 cybersecurity survey, 81% of large businesses have suffered malicious data breaches. That suggests almost one in five didn’t. But how can those companies be sure?

Working out whether you’ve been hacked by cybercriminals is like leaving your diary in your bag while you visit the bathroom. When you get back, everything might still be in your bag, but you can’t be certain that no one sneaked a peek.

“In this context, it’s impractical to prove a negative,” said Lenny Zeltser, a senior faculty member at the SANS Institute, who teaches malware defence and analysis there. “A company responding to signs of infection can conclude that it has been breached,” he points out. “However, the lack of visible signs of a compromise doesn’t indicate that the enterprise has not been breached.”

Or to quote Donald Rumsfeld, when thinking about hackers, companies will always have to cope with those pesky unknown unknowns.

In the early days of cyber intrusion, many hackers were crying out to be known. They were eager to crow about what they had done, and often revealed themselves in spectacular fashion by deleting files or defacing websites. These attackers still exist, and are often driven to make a political point.


Should we hack the hackers? | Technology | The Guardian

Should we hack the hackers? | Technology | The Guardian.

Banks are considering striking back at hackers – but what are the implications?Banks are considering striking back at hackers – but what are the implications? Photograph: Alamy

If we’re losing the war against cybercrime, then should we take off the gloves and strike back electronically against hackers?

As banks reel from another major hacking revelation, a former US director of intelligence has joined some of them in advocating for online counterstrikes against cybercriminals.

In February, security firm Kaspersky detailed a direct hack against 100 banks, in a co-ordinated heist worth up to $1bn. This follows growing sentiment among banks, expressed privately, that they should be allowed to hack back against the cybercriminals penetrating their networks.

At February’s Davos forum, senior banking officials reportedly lobbied for permission to track down hackers’ computers and disable them. They are frustrated by sustained hacking campaigns from attackers in other countries, intent on disrupting their web sites and stealing their data.

Dennis Blair, former director of national intelligence in the Obama administration, has now spoken out in favour of electronic countermeasures, known in cybersecurity circles as hacking back, or strikeback.

Blair co-authored a 2013 report from the US Commission on the Theft of American Intellectual Property. It considered explicitly authorising strikeback operations but stopped short of endorsing this measure at the time.

Instead, the report suggested exploring non-destructive alternatives, such as electronically tagging stolen data for later detection. It also called for a rethinking of the laws that forbid hacking, even in self-defence.

Western law enforcers don’t have jurisdiction in the countries where cybercriminals operate. Ideally, they would pass information about hackers onto their counterparts there, said Blair, but in many cases local police are un-cooperative. It’s time to up the ante, he suggested.

“I am more leaning towards some controlled experiments in officially conducting aggressive cyber-tracking of where attacks come from, discovering their origin, and then taking electronic action against them,” he told the Guardian.


La vulnerabilidad de los smartphones: Muy pocos modelos son seguros ante los hackers – BioBioChile

La vulnerabilidad de los smartphones: Muy pocos modelos son seguros ante los hackers – BioBioChile.

 

Johan Larsson (CC) Flickr

Johan Larsson (CC) Flickr

 

Publicado por Denisse Charpentier | La Información es de Agencia AFP

 

Muy vulnerables actualmente, los smartphones pueden convertirse en el futuro blanco predilecto de los hackers que se pueden aprovechar de las negligencias y la inocencia de los usuarios al manejar su teléfono.

“El mercado del móvil se rige por la innovación y se concentra sobre todo en la obtención de nuevas funcionalidades ligadas al marketing más que en la seguridad y el respeto de la vida privada”, analiza James Lyne, entrevistado en el Mobile World Congress que se cierra este jueves en Barcelona.

Responsable de la seguridad global en Sophos, Lyne responsabiliza a los fabricantes de la insuficiente sensibilización de los consumidores, de los que solo un 40% utiliza un código PIN.

En su presentación del Galaxy S6 el domingo en Barcelona, Samsung insistió en su apariencia, en la recarga inalámbrica o en la calidad de su cámara fotográfica pero apenas se refirió a su protección antivirus.

Por ello, explica a la AFP Tanguy de Coatpont, director general de Kaspersky Lab France, “vivimos con los smartphones lo que experimentamos con los ordenadores hace 15 años”.

“Cada vez hay más problemas de seguridad porque con su potencia se convierten en pequeños ordenadores, conectados permanentemente”, añade.


Así protegen los ‘hackers’ sus datos en la nube | Tecnología | EL PAÍS

Así protegen los ‘hackers’ sus datos en la nube | Tecnología | EL PAÍS.


Algunos servicios de Internet son gratuitos a costa de hacer negocio con los datos de los usuarios

Existen alternativas seguras para alojar datos en la nube, mandar mensajes y gestionar contraseñas

JOHN FEDELE (GETTY IMAGES)

Enviar a LinkedIn346
Enviar a TuentiEnviar a Eskup

EnviarImprimirGuardar

Hace pocos días se conocía que 200.000 fotos y vídeos compartidos a través del servicio de mensajería Snapchat habían sido robados. Cualquiera puede hoy descargar esas imágenes. El caso no es uno más entre la montaña de informaciones sobre violaciones de la privacidad en Internet, pues en algunas de estas imágenes se ven escenas de sexo captadas por los usuarios. Además, el número de archivos filtrados es muy superior al del celebgate, un caso que tuvo mucho más repercusión porque las fotos robadas de las cuentas del servicio iCloud de Apple pertenecían a famosas actrices, cantantes y modelos.

El anonimato de las víctimas del snappening, que es como se ha llamado a este robo de datos, demuestra que no solo un personaje famoso puede ser víctima de una grave intromisión en su privacidad. También siembra dudas sobre servicios que son percibidos por el usuario como seguros, pues Snapchat debe su éxito a una función creada para evitar que el destinatario de una imagen pueda almacenarla y difundirla: la foto o el vídeo sólo aparece en la pantalla del móvil un máximo de 10 segundos.

Los responsables de Snapchat derivaron toda la responsabilidad en los creadores de la desaparecida web snapsaved.com, que permitía realizar copias de las fotos y vídeos enviados con la aplicación de mensajería. Ciertamente Snapchat no había proporcionado ninguna herramienta para que los creadores de esa web hackeada pudiesen usar su información, pero el caso demuestra lo frágiles que son los cimientos de algunas de estas aplicaciones tan populares.

Edward Snowden desaconseja el uso de Facebook, Dropbox y las diferentes herramientas de Google

De hecho, expertos en seguridad comoAdam Caudill ya habían advertido de que era relativamente sencillo usar la tecnología de Snapchat sin el consentimiento de sus responsables. Por eso en las tiendas de software de Apple, Google y Microsoft hay numerosas aplicaciones que explotan la fragilidad del código de Snapchat para ofrecer distintos servicios. Algunas de ellas comprometen la seguridad del usuario.

¿Estamos condenados a vivir en un estado de inseguridad permanente al usar servicios de Internet? La respuesta a esta duda que algunos se plantean parece ser negativa. Al menos si hacemos caso a lo que contaba Edward Snowden en una entrevista publicada por New Yorker. En ella, este antiguo empleado de la CIA desaconsejaba el uso de Facebook, Dropbox y las diferentes herramientas de Google. También señaló que la última versión del sistema operativo móvil de Apple, iOS 8, no es inmune a las intrusiones a pesar de que ha aumentado su seguridad.


Obama's Cyber Proposals Sound Good, But Erode Information Security – The Intercept

Obama’s Cyber Proposals Sound Good, But Erode Information Security – The Intercept.

BY DAN FROOMKIN 

The State of the Union address President Obama delivers tonight will include a slate of cyber proposals crafted to sound like timely government protections in an era beset by villainous hackers.

They would in theory help the government and private sector share hack data more effectively; increase penalties for the most troubling forms of hacking; and require better notification of people when their personal data has been stolen.

But if you cut through the spin, it turns out that the steps Obama is proposing would likely erode, rather than strengthen, information security for citizens and computer experts trying to protect them. Consider:

  • There’s plenty of sharing of data on cyber threats already and no reason to think that the Sony Pictures hack or any of the other major recent cyber attacks could have been averted with more. What Obama is proposing would, by contrast, give companies that have terrible security practices a pass in the form of liability protection from regulatory or civil action based on the information they disclose, while potentially allowing widespread distribution of personal data that should be private.
  • The increased penalties for hacking Obama is proposing could punish people who have only briefly rubbed shoulders with hackers as full-fledged members of a criminal enterprise, and criminalize “white-hat” hacking.
  • And Obama’s federal standards for when companies have to report that customers’ data has been stolen would actually overturn tougher standards in many states.

“There’s nothing that he would propose that would do anything to actually improve cybersecurity,” says Chris Soghoian, the principal technologist at the American Civil Liberties Union. “That’s a problem.”


Facebook’s outage exposes our digital fragility | Simon Jenkins | Comment is free | theguardian.com

Facebook’s outage exposes our digital fragility | Simon Jenkins | Comment is free | theguardian.com.

Today’s Facebook suspension shows how vulnerable digital information is – penetrable by hackers, governments or subject to random failures
Facebook logo as seen on its website
‘Any electronic device is subject to failure. Any locked door invites trespass.’ Photograph: Alamy

OMG Facebook is down! Down too went Instagram. It was just for an hour this morning, but the tweets screamed “Do I have to talk to someone real?”

In a manner of speaking, yes. Despite the hackers of Lizard Squad claiming credit, it is now clear that an outage at Facebook’s HQ was responsible. But the confusion was understandable after Lizard Squad had in recent weeks variously hit Sony executives and Microsoft products. It brought down PlayStation and Xbox platforms over Christmas.

Others such as Anonymous and LulSec have hit the FBI, the CIA, Britain’s NHS and the Australian government. North Korea appears to have hacked Hollywood and American security has hacked North Korea. Similar attacks are reported between Russia and Ukraine. Cyberwar is clearly in its infancy.

Admittedly, most such attacks are through denial of service rather than data theft, but as Wikileaks and Snowden showed, the thief is always a step ahead of the cop. Digital is inherently insecure. Anyone who claims otherwise is lying. Last year the NHS sought permission to store the personal data of every patient. It promised total security and guaranteed that any patient could opt out. Nothing would pass to insurers or drugs companies.

We now know it was not secure and that requests to opt out were simply disregarded. The NHS had lied.

The same must go for the Home Office’s desire to hoover up internet and phone records for “national security”, with the material going “only to the security services and the police”. What goes to the police goes to the public.


El final de las contraseñas | Tecnología | EL PAÍS

El final de las contraseñas | Tecnología | EL PAÍS.

 

Los ataques convierten en obsoletos los sistemas de seguridad en la Red. La doble autenticación y la biometría se abren camino

 

 

Emilio Martínez muestra el programa de contraseña por voz. / santi burgos

Con saqueos masivos de datos como el de Sony, el mayor ciberataque padecido por una empresa, o el que sufrió Apple hace unos meses, cuando decenas de fotos privadas de actrices de Hollywood fueron robadas y difundidas por todos los rincones de la red, hablar de Internet y seguridad se ha convertido casi en un oxímoron, una contradicción en los términos. La mayoría de los expertos considera que el actual sistema de contraseñas que rige la red ha caducado por lo incómodo que resulta para los usuarios y, como queda cada vez más claro, por su falta de fiabilidad. El futuro se encuentra en los sistemas de doble autenticación y en la biometría, campo en el que varias empresas españolas están en la vanguardia. Mientras tanto todos los expertos en seguridad dan el mismo consejo: generar contraseñas más complejas para, en la medida de lo posible, entorpecer el trabajo de los ladrones de datos.

Como ha escrito el experto en informática de The New York Times, Farhad Manjoo, “no mandes un mail, no subas una foto a la nube, no mandes un mensaje de texto, al menos si tienes cualquier esperanza de que siga siendo privado”. El problema está en que cada vez tenemos más datos y más importantes en Internet, ya sean bancarios, profesionales o personales, y cada vez están más expuestos. La página web www.databreaches.net calcula que se han producido 30.000 robos de datos en todo tipo de empresas en los últimos diez años, con una inquietante aceleración en 2013 y 2014. Javier García Villalba, profesor del Departamento de Ingeniería de Software e Inteligencia Artificial de la Universidad Complutense de Madrid, asegura: “Una contraseña por sí sola ya no ofrece suficiente seguridad. Los ataques informáticos comprometen por igual cualquier contraseña, sea buena, mala o regular”.


How you could become a victim of cybercrime in 2015 | Technology | The Guardian

How you could become a victim of cybercrime in 2015 | Technology | The Guardian.

Cybersecurity experts’ predictions for the year ahead: from ransomware and healthcare hacks to social media scams and state-sponsored cyberwar

Will 2015 be a happy new year for cybercriminals?
 Will 2015 be a happy new year for cybercriminals? Photograph: Alamy

Will 2015 be a happy new year for internet users? Not if cybercriminals have their way.

Online security companies have been making their predictions for 2015, from the malware that will be trying to weasel its way onto our computers and smartphones to the prospect of cyberwar involving state-sponsored hackers.

Here’s a summary of what you should be watching out for online in 2015, based on the predictions of companies including BitDefender, KPMGAdaptiveMobile,Trend MicroBAE SystemsWebSenseInfoSec InstituteSymantecKaspersky,Proofpoint and Sophos. The links lead to their full predictions.


'Hackers' de Rusia y China lanzaron ataques contra cuatro ministerios | España | EL PAÍS

‘Hackers’ de Rusia y China lanzaron ataques contra cuatro ministerios | España | EL PAÍS.

El CNI ficha a 50 expertos en seguridad externos para combatir la ‘ciberguerra’

Edificio del Centro Criptológico Nacional (CCN) en Madrid. / EL PAÍS

Ministros y secretarios de Estado del Gobierno de Mariano Rajoy sufrieron en 2014 ataques frustrados de hackers radicados en Rusia y China. La ofensiva se dirigió contra los móviles y ordenadores personales de altos cargos del Ejecutivo con la finalidad de rastrear sus datos e interceptar comunicaciones. Un correo malicioso —mensaje que infecta mediante un engaño a un equipo— fue la treta usada por los piratas. Los ministerios de Interior, Defensa, Asuntos Exteriores y Presidencia del Gobierno registraron las tentativas de agresión más complejas, las denominadas Amenazas Persistentes Avanzadas (APT en sus siglas en inglés), según indican a EL PAÍS fuentes de la ciberseguridad.

Los intentos de infiltración procedieron de grupos coordinados de hasta 20hackers. Serían funcionarios o informáticos con alto nivel técnico que cobran por objetivo, según las mismas fuentes. Resulta complejo saber quién costeó, encargó y amparó las ofensivas. La única evidencia es que los virus llegaron desde ordenadores situados en Rusia y China. La cadena para rastrear el ataque se rompió porque el enemigo recurrió a servidores de terceros países, según los expertos, que señalan la complejidad de los nuevos virus. Ya en 2009 varios ministerios españoles y empresas fueron infectadas por un potente programa que tardó tres años en detectarse, según confirma un analista de seguridad conocedor del incidente. Además, un ministerio limpiado entre 2010 y 2011 ha padecido este año la visita del mismo atacante.

El software para espiar a los miembros del Ejecutivo se programó ad hoc. Se diseñó para los sistemas operativos desarrollados por Google (Android),Apple (iOS) y el entorno Windows, el más usado en los ordenadores domésticos. Los virus contra el Gobierno son similares a los hallados en ministerios de otros países, según las mismas fuentes. Entre los programas maliciosos detectados figuran los troyanos Uroburos, Energetic Bear, Dragonfly y Snake. Su origen se atribuye a hackers rusos. “Snake es dañino y sigiloso. Extrae información. Es indetectable por los antivirus”, indica el director de seguridad de S2 Grupo, Antonio Villalón.

El director del CNI, Félix Sanz Roldán. /LUIS SEVILLANO

Las ciberamenazas son una prioridad para el Centro Nacional de Inteligencia(CNI). El organismo ha fichado a 50hackers externos para reforzar la plantilla de uno de sus organismos más prestigiosos, el Centro Criptológico Nacional (CCN). “Cuando detectamos a una persona con mucha capacidad para defender administraciones públicas, intentamos contratarle. Pedimos que nos dedique unas horas”, explica un alto funcionario militar del CCN. Los servicios secretos españoles reclutan desde 2007 a informáticos e ingenieros de Telecomunicaciones con un postgrado en ciberseguridad. Utilizan como plataforma para cazar a los talentos de las redes foros patrocinados por el propio organismo. El CCN ha organizado ocho de estas jornadas desde su creación, en 2002. La última se celebró esta semana en Madrid y atrajo a más de 1.000 asistentes. Los hackers de la inteligencia española —el CNI prefiere referirse a ellos como expertos en seguridad— trabajan desde casa aunque, en ocasiones, acuden al denominado centro de mando caliente en las instalaciones de los servicios secretos. Trabajan en tareas de ingeniería inversa, que es como se denomina destripar un virus para fabricar después su antídoto. Y también desarrollan análisis forenses, aquellos que se utilizan para conocer la autoría de un ataque.


EU’s new digital commissioner calls celebrities in nude picture leak ‘stupid’ | World news | The Guardian

EU’s new digital commissioner calls celebrities in nude picture leak ‘stupid’ | World news | The Guardian.

Germany’s Günther Oettinger says stars who put naked photos of themselves online could not count on his protection

 

 

Günther Oettinger during his hearing at the European parliament
Günther Oettinger said celebrities ‘stupid enough’ to put nude photos online did not deserve protection. Photograph: /Zuma/Rex

 

Former EU energy commissioner Günther Oettinger, 61, is used to accusations that he is more digitally naïve than digitally native by now. But at a hearing in front of the European parliament, the EU’s next commissioner designate for digital economy and society raised some serious questions about his suitability.

 

During a three-hour grilling by MEPs in Brussels, Oettinger said it would not be his job to protect stars “stupid enough to take a nude photo of themselves and put it online” – seemingly unaware that the recent leak of celebrities’ nude photographs had come about as a result of a targeted hacking attack.

 

Oettinger said: “We can mitigate or even eliminate some risks. But like with any technology, you can’t exclude all risks.

 

If someone is stupid enough as a celebrity to take a nude photo of themselves and put it online, they surely can’t expect us to protect them. Stupidity is something you can only partly save people from.”

 

Oettinger seemed to refer to the recent leak of nude photographs showing celebrities including actress Jennifer Lawrence and singer Rihanna, which took place after hackers targeted their victims’ iClouds. Most modern smartphones automatically store backups of photographs online, often without their users’ knowledge.

 

Oettinger’s comments sparked criticism from a number of MEPs and the German press. “He revealed that he still hasn’t understood the real problem behind these leaked pictures,” Green MEP Jan Philipp Albrecht told the Guardian. “Serious questions need to be asked about the security of cloud systems currently in use, and asking those questions is very much part of the job remit of the next EU commissioner for digital society.”


Empresa busca ‘hácker’ | Tecnología | EL PAÍS

Empresa busca ‘hácker’ | Tecnología | EL PAÍS.


Algunas compañías se sirven de ‘piratas’ para que examinen sus debilidades

Jóvenes especialistas españoles hacen carrera en Estados Unidos

Asistentes a una feria informática en Londres. / C. R. (BLOOMBERG)

Enviar a LinkedIn37
Enviar a TuentiEnviar a Eskup

EnviarImprimirGuardar

“Puedes acompañarnos ahora o, si quieres, esperamos abajo hasta que vayas a comprar el pan”, le dijeron. Al salir del portal le pusieron las esposas y fue a comisaría. A. G. I. se lo olía. Era noviembre de 2012. Desde agosto, este experto en pirateo informático de 26 años que prefiere no dar su nombre, sabía que tarde o temprano recibiría esa visita.

La policía española se lo llevaba al calabozo durante algo menos de un día a comienzos de noviembre. La culpa, asegura, la tuvo su curiosidad. Vio una máquina expendedora de billetes en Atocha estropeada, se puso a investigar y descubrió que todos los archivos donde se guardaban las tarjetas de crédito de los clientes estaban accesibles en Internet, sin cifrar.

Cumple todos los requisitos para cubrir un puesto que no se publica en los listados de Linkedin, sino que se demuestra poniendo a prueba contraseñas, sistemas de seguridad, vigilancia y control. Sus formas rozan la frontera de la ley. Según Glassdoor, una web de comparación de perfiles y salarios, el salario de este tipo de háckers oscila entre 180.000 y el millón de dólares. Los expertos consultados prefieren no dar su suelto exacto, pero asegura que no se corresponde con la realidad.

“Mandé un correo a Renfe, pero nadie dijo nada”, se excusa con cara de no haber roto un plato. Profundizó en su conocimiento hasta alcanzar la hazaña que todo hácker sueña, presentar el caso en la DEFCON, la conferencia anual en Las Vegas. “Normalmente lleva más tiempo, introducirse en un sistema es sencillo de contar, pero tiene mucha reflexión y estrategia detrás”, aclara.

El salario de este tipo dehácker profesional oscila en EE UU entre 180.000 y un millón de dólares

Tras la charla comenzó su persecución, cuando su travesura comenzó a cobrar rango de hazaña. Por suerte, un acuerdo verbal y el compromiso de ayudar a solventar el fallo fueron suficiente para recobrar la libertad.

Entre el público se encontraba otro joven español, A. P., mánager senior de una empresa estadounidense, que también prefiere reservar su identidad. Allí mismo, se fijó en su compatriota. “Este tipo es peligroso, pero creo que lo podemos convertir”, pensó. Entonces habló con su jefe y su paisano entró a trabajar como penetration hacker (experto en colarse). En agosto hizo un año que comenzó la relación laboral y en octubre cumplirá el primero en San Francisco.

Esta modalidad va más allá de pantallas y teclados. Si hace falta físicamente, o con un disfraz, por todos los medios posibles en las empresas hasta conseguir una base de datos concreta, la clave del garaje o el sistema de turnos. “Me lo tomo como un reto y me pagan, muy bien, por romper cosas”, confiesa en el argot, para referirse a reventar la seguridad.

La pizza es su mejor aliada. “A todo el mundo le gustan, así que haces de repartidor y tienes el acceso casi asegurado a muchísimos lugares”, dice con expresión pícara. Nunca se ha lucrado por los ataques, es lo que se llama “sombrero blanco”, búsqueda de errores para alertar de los mismos, documentarlo y que se corrijan. Solo ataca a su compañía y a empresas integradas en esta. Una decena en los últimos dos años y varios edificios por toda la Bahía. El trabajo no termina nunca. Las comprobaciones son constantes. Cuando termina, comienza la ronda de nuevo para buscar nuevas filtraciones.

Quizá no sea el chico más popular de su empresa: “Pisas demasiados callos como para caer bien. A nadie le gusta que le digan que lo ha hecho mal, pero reflexionan y se dan cuenta de que es bueno ponerse a prueba”. A. P. dice que le parece natural que haya fallos: “La proporción es indicativa. Por cada 12 o 15 que crean algo, hay uno para ponerlo a prueba. Los humanos cometemos errores, por supuesto”. Él busca los que haya en el software. A. G. I. usa la ingeniería social, algo así como el conocimiento de los mecanismo humanos para caer en trampas. “El hombre es el eslabón más débil de la cadena. Donde hay un persona, puede haber una vulnerabilidad”, apunta.


Filtración de fotos íntimas de famosas cuestiona la seguridad en la nube – El Mostrador

Filtración de fotos íntimas de famosas cuestiona la seguridad en la nube – El Mostrador.

Los expertos en seguridad barajan varios escenarios posibles para que los piratas informáticos tuvieran acceso libre a sus cuentas en la nube, para horror de las actrices y temor de los usuarios comunes, que en ocasiones no son conscientes de que sus datos están siendo almacenados.

nube

La filtración de decenas de fotografías de famosos en internet puso en tela de juicio la seguridad de los servicios de almacenamiento de datos en la nube, una cuestión que muchos consumidores siempre han visto con recelo.

Las imágenes de actrices como Jeniffer Lawrence posando para la cámara desnuda en fotos privadas que no estaban pensadas para que vieran la luz corrieron como la pólvora en las redes sociales para indignación de la actriz, que ha amenazado con demandar a cualquier medio que publique sus “fotografías robadas”.

¿El culpable? Una posible brecha de seguridad en el sistema de iCloud de Apple, que facilita el almacenaje de datos en el mundo virtual sin ocupar espacio en la memoria real de los aparatos electrónicos. La compañía descartó sin embargo que sus sistemas fueran vulnerados.

Las imágenes fueron difundidas en un mensaje en el foro 4chan por una persona (o grupo) anónima, que aseguraba que fueron obtenidas de las cuentas de iCloud de Lawrence y otras famosas como Kate Upton y Mary Elizabeth Winstead.