La NSA presentó el pasado año a sus cuatro principales aliados (Reino Unido, Canada, Australia y Nueva Zelanda) información mostrando las 50.000 redes informáticas,20 nodos principales de Internet que tenía (hoy día muchos más) bajo control a nivel mundial a través de su malware. Malware destinado a ejecutar acciones y a recabar información de enemigos. A estos datos hay que sumar los números sobre otro tipo de instalaciones parte de la iniciativa como los 80 emplazamientos regionales para vigilancia especial y 52 instalaciones regionales dedicadas a la interceptación de transmisiones por satélite extranjeras.

nsa malware

Ha aparecido un supuesto 0day que afecta al software vBulletin en sus versiones 4.x y 5.x y por tanto a millones de foros. Desde la propia vBulletin, la última en sufrir un ataque, se está pidiendo a los usuarios que cambien su contraseña mientras se sigue investigando el ataque y el método utilizado.

VBulletin Logo

Puntual como siempre a su cita, Microsoft ha lanzado ocho boletines de seguridad dentro del programa Patch Tuesday. En esta ocasión se han corregido 19 vulnerabilidades en diversos productos de la compañía. Es importante aplicar los parches lo antes posible sobretodo los que corrijen las 8 vulnerabilidades críticas comprendidas en estos boletines de seguridad.

Microsoft74

Han aparecido dos nuevas vulnerabilidades 0day para Internet Explorer, siendo atacadas activamente. Esto eleva a 3 el total de 0days recientemente descubiertos en el navegador de Microsoft que sigue siendo uno de los objetivos favoritos de los hackers dado su aun elevadísimo porcentaje de implantación en los sistemas Windows.

internet-explorer

Microsoft ha lanzado un parche para una nueva vulnerabilidad 0day que afecta a diversos productos de Microsoft y que permite a atacantes remotos instalar malware a través de archivos Word infectados. Entre los productos afectados tenemos sistemas operativos y diferentes versiones de Microsoft Office

Microsoft74

Los ejemplos de ransomware más habituales son relativamente inofensivos tratando de asustar a la víctima y que pueden ser eliminados de una manera sencilla, pero desgraciadamente existen otras evoluciones de ransomware como CryptoLocker que utilizan técnicas como el cifrado de nuestros archivos contra lo cual no existe por el momento ninguna herramienta efectiva de recuperación.

cryptolocker

Durante algunas horas, Google Webmaster Tools sufrió un grave fallo de seguridad permitiendo a usuarios que antiguamente tenían acceso a los websites en el sistema poder acceder a ellos de nuevo con total libertad.

google webmaster tools

Gmail y Google Drive evolucionan y se complementan aún más para ofrecer a sus usuarios entre otras cosas poder adjuntar, o mejor dicho compartir, hasta 10GB de nuestros ficheros en Google Drive en cada correo, manteniendo en todo momento el control sobre quien y como puede interactuar con los ficheros.

googledrive

Mantener Java activo en vuestros navegadores es una de las maneras más sencillas de que seais hackeados o infectados por malware. Esta afirmación aunque pueda parecer excesivamente rotunda, es un buen consejo y una nueva prueba de ello es la constante aparición de exploits para este software incluyendo el nuevo 0day que se está vendiendo para atacar la versión más reciente de Java.

oracle74

El website de Piwik, la plataforma de análisis de tráfico,fue hackeado durante este pasado lunes y el descargable modificado con código de los atacantes. Si habéis descargado este software durante el lunes o el día de ayer o de hoy desinstaladlo inmediatamente y conseguid una nueva versión.

piwik logo

Google no se quiere quedar atrás en servicios cloud y ha anunciado una mejora substancial en cuanto a sus servicios IaaS para poder competir de igual a igual con los servicios líderes del sector como Amazon, Microsoft, BlueLock o CSC.

google compute engine

El sistema operativo Windows XP entra en la recta final de su vida operativa ya que Microsoft dejará de darle soporte en Abril de 2014, por entonces este magnífico sistema operativo (a partir del SP3) contará con más de doce años de vida, todo un ejemplo para otras compañías como Apple que abandonan sus productos en pocos años.

windows xp

Desde hace pocas horas Amazon Web Services se une a Microsoft Azure, RackSpace y otros servicios cloud, permitiendo la creación de instacias dentro de su nube del último sistema operativo de Microsoft para servidores, Windows Server 2012.

Amazon Web Services windows-server-2012-logo

 

La gente de Mozilla acaban de lanzar la última versión de su navegador. Firefox 17 representa un buen avance en cuestiones de seguridad al incluir el sistema "click-to-play", el cual no cargará los contenidos de aquellos plugins vulnerables (reader, flash, java..) a menos que clickemos en ellos.

firefox

Mientras por televisión todo el mundo es consciente de las atrocidades cometidas por uno y otro bando en el conclicto que tiene lugar estos días en Israel y Gaza. En Internet se libra una ciberguerra sin cuartel en que uno y otro bando intenta debilitar al máximo las infraestructuras enemigas y en la que los ciberataques se cuentan por millones.

Cyberwar

La empresa Palo Alto ha anunciado que su próxima generación de firewalls dispondrá de una nueva tecnología de detección y análisis de malware llamada WildFire. Esta tecnología dotará a sus firewalls de la capacidad de detectar y detener nuevos ataques en pocos minutos.

wildfire-architecture

Wordpress ha dado un importante paso en favor de muchos de sus usuarios y del sistema de pago virtual bitcoin ya que en breve aceptará pagos a través de este sistema para algunos de sus servicios que si son de pago. Este cambio permitirá pagar a muchos usuarios cuyos paises se encuentran bloqueados por los servicios de pago más comunes.

wordpressBitcoin

 

Incomprensible. Con este calificativo podríamos definir el inmenso fallo de seguridad que presentaba Skype hasta que se ha cerrado el sistema de recuperación de contraseñas, y que permitía a cualquier persona, solo con conocer el correo electrónico de un usuario de skype, resetear su contraseña y tomar el control de la cuenta de la víctima. Todo ello sin ningún tipo de dificultad.

skype

 

Finalmente y tras meses de desarrollo los usuarios de Windows 7 ya podemos utilizar la última versión de Internet Explorer. Aunque lleve la denominación de "Release Preview", esta versión de Internet Explorer 10 representa la primera versión permanente para el sistema y reemplaza cualquier otra versión anterior del navegador.

internet-explorer

 

Hootsuite es un servicio tremendamente útil para gestionar nuestras redes sociales y permite entre otras muchas cosas programas tweets automáticos, controlar el tráfico en nuestros perfiles en estas redes... Lamentablemente en el día de hoy han tenido un grave fallo para la privacidad de sus usuarios ya que han enviado por error una serie de emails en los que son visibles miles de nombres y emails de sus usuarios.

hootsuite

 

Hoy tendremos disponible un nuevo pack de actualizaciones para nuestros productos Microsoft. En esta ocasión los nuevos sistemas operativos como Windows 8 o Windows Server 2012 se unen a la lista de productos corregidos.

Microsoft74

 

Investigadores de la empresa de seguridad noruega Norman ASA han descubierto una vasta red de ciber espionaje desplegada contra objetivos en Israel y en menor medida Palestina. Basada en la ya conocida estructura de C&C y DNS dinámicos. Esta red ha desplegado miles de troyanos principalmente para el robo de datos.

hacker

 

Existen virus, troyanos y gusanos que básicamente se dedican a "secuestrar" nuestro ordenador, normalmente mostrando una pantalla que intenta extorsionarnos, intentando engañarnos para que paguemos una cantidad de dinero y a partir de ahí poder recuperar nuestro ordenador. Estos malware son facilmente eliminados con un buen antivirus por lo que en ningún caso hay que caer en la trampa y pagar dinero. Este tipo de malware se conoce como ransomware.

policianacionaltroyano

 

El registro nacional de dominios de Guadalupe, es decir el organismo encargado de gestionar los dominios registrados bajo la extensión .gp al parecer ha sido hackeado. Un hacker bajo el nick de UR0B0R0X dice haber hackeado el Network Information Center Guadeloupe y ha publicado una lista con dominios, credenciales..

guadalupe-nic
 

Todos recordamos los efectos que Stuxnet, una ciberarma creada por los Estados Unidos e Israel, produjo en las instalaciones nucleares iranies. Pero el liberar malware tan sofisticado como este siempre conlleva efectos secundarios. A parte de infectar sistemas en otros países de la zona ahora se ha confirmado que también ha infectado incluso a empresas estadounidenses como Chevron.

Cyberwar

 

Un nuevo exploit 0-day para Adobe Reader se ha detectado ha sido detectado en la nueva versión del exploit-kit Blackhole, que se usa habitualmente para distribuir troyanos bancarios. Esta nueva vulnerabilidad 0-day representaría el primer ataque efectivo contra el sandbox de Adobe Reader desde su creación.

adobe

 

Cisco acaba de lanzar un esperado parche para su protocolo TACACS+, que corrige una vulnerabilidad en el proceso de triple A. Este parche corrige varias versiones del Cisco Secure Access Control System (ACS) presente en la mayoría de las grandes infraestructuras de redes, por ello la gran relevancia de esta noticia.

cisco

 

El ingeniero de Google Tavis Ormandy descubrió hace unas semanas una serie de graves fallos en el antivirus Sophos. Tras comunicarlo a la compañía y observar que tardaron entre mes y medio y dos meses en corregir los errores, el propio ingeniero en un comunicado critica ese prolongado tiempo de respuesta, detalla los gravísimos fallos que contenía y desaconseja el uso de este antivirus.

sophos

 

Google ha lanzado una nueva versión de su navegador Chrome para Windows, Mac, Linux y Chrome. Esta versión, la número 23, corrige un total de doce vulnerabilidades para su versión Windows y dos para la versión de Mac OS X.

chrome

 

Investigadores de las universidades de Carolina del Norte y de Wisconsin juntamente con investigadores de RSA han llevado a cabo una investigación en la cual han sido capaces de a partir de una máquina virtual extraer claves criptográficas en otra máquina virtual funcionando en el mismo hardware. Este descubrimiento pone en tela de juicio la seguridad de muchos de los sistemas cloud actuales.

vm-ataque-sidechannel 

Adobe ha lanzado una nueva actualización crítica de seguridad para sus productos Flash Player y Adobe AIR. En esta nueva actualización se corrigen siete vulnerabilidades muy graves. La actualización como siempre es multiplataforma afectando a las versiones de Windows, Mac, Linux y Android.

adobe

 

Metasploit es una de las aplicaciones más usadas para automatizar exploits y ataques desde hace años, muchas veces acusada en sus inicios de servir a exploit kiddies, ha pasado a ser una plataforma muy completa pero sabiendo mantener su estructura modular que permite a sus usuarios añadir nuevos exploits rapidamente. Hoy Metasploit ha presentado los 10 módulos más buscados, lo cual puede darnos una idea clara de que vulnerabilidades se están atacando ahora mismo, al menos a través de metasploit.

metasploit

 

Anonymous ya había avisado que hoy 5 de Noviembre iba a llevar a cabo una serie de ataques para "celebrar" el día de Guy Fawkes y efectivamente durante todo el día han posteado información de diferentes ataques que incluyen a ImageShack, Symantec, Paypal, NBC....

anonymous

 

...

Un miembro de Anonymous bajo el nick de Stun ha publicado un torrent con el código fuente del kernel del VMware ESX Server. El mismo hacker ha dicho que el motivo para esta publicación es que VMware sigue basando sus productos en versiones antiguas de kernel lo cual no es una buena práctica en cuanto a seguridad.

anonymous

 

La empresa de seguridad informática Kaspersky ha publicado su último informe IT Threat Evolution, en el cual incluye un Top 10 de las mayores amenazas informáticas del momento, además de un buen número de estadísticas que sitúan a España en un grupo de países en los que la seguridad informática debería mejorar sustancialmente.

q3malware2012 pic13

 

A estas alturas, cuando Kim Dotcom ya ha anunciado y puesto en marcha su proyecto me.ga, el caso Megaupload sigue coleando con declaraciones preocupantes por parte del gobierno de Estados Unidos. Según su argumentación en una de las ramificaciones del caso, cuando subimos algo a la nube perdemos nuestros derechos de propiedad sobre el contenido.

eff

 

En base a un trasfondo de reivindicaciones en pro de los derechos sociales para el pueblo ruso, el grupo de hackers GhostShell ha echo públicas dos millones y medio de cuentas de correo y otros archivos pertenecientes a agencias gubernamentales y grandes corporaciones rusas.

Russia

 

Un par de estudios han mostrado como miles de websites montadas sobre servidores Apaches siguen mostrando públicamente datos internos que podrían ser utilizados por atacantes a través de la funcionalidad server-status.

apache web server

 

Hace algo más de un año se descubrió que la autoridad certificadora (CA) holandesa Diginotar había sido hackeada, ahora ha visto la luz el informe completo de las investigaciones que muestra que el fallo de seguridad fue mucho más grave de lo que se creía, ya que el atacante tuvo bajo control todos los servidores certificadores.

diginotar

 

Un nuevo gusano ha sido detectado en la red social por excelencia, Facebook. Este nuevo gusano descubierto por la empresa de seguridad danesa CSIS utiliza métodos clásicos de propagación pero que no dejan de ser efectivos por lo que cabe estar alerta y seguir las precauciones básicas.

Con este nombre tan clarificador Anonymous y el Team Poison se han unido en una operación contra las entidades bancarias con el objetivo de transferir fondos de los bancos a los necesitados (se citan concretamente a obras de caridad).

anonymous

Hoy en día un altísimo porcentaje de las búsquedas en internet se hacen a través de Google, Yahoo o Bing (no obligatoriamente en este orden) y el resultado de estas búsquedas está claramente alterado por diferentes factores, en contra de esto tenemos buscadores distribuidos como Yacy que prometen hacer las búsquedas más democráticas.

De entre los millones de blogs seguro que hay un buen número de ellos que ocultan la identidad de sus creadores por el motivo que sea. Posiblemente en el proceso de creación, registro de dominio... hayan tomado las precauciones de falsear datos o esconderlos del público general. Pero es posible se hayan olvidado de un actor importante, Google Analytics.

En numerosas ocasiones hemos visto como ataques informáticos, ya sea por objetivo primordial o no, acababan con el robo de miles o millones de datos de usuarios, pues en la mayoría de los casos estos datos acaban en el mercado negro vendidos en packs (habitualmente) a grupos de hackers que las utilizan con muy diversos fines.

El gobierno holandés ha dado un paso al frente en la adopción de software Open Source con el anuncio de la aprobación oficial de OpenVPN para el uso a nivel gubernamental.

Finalmente el Tribunal Europeo de Justicia ha fallado en contra de que las ISP europeas puedan ser requeridas para el filtrado de las comunicaciones y de este modo evitar el uso de programas para compartir archivos. Esta decisión pone punto y final a un caso abierto en 2004 por la Sociedad Belga de Autores (SABAM) en contra del ISP Scarlet y que pretendía forzar a la ISP a filtrar el tráfico para evitar el P2P.

El mundo de la supercomputación es fascinante, máquinas de sorprendente capacidad de cálculo que ayudan en tareas de simulación, cálculo... y que solo son posibles gracias a estos grandes proyectos repartidos por todo el mundo. Echando un vistazo a las estadísticas, queda claro que Estados Unidos mantiene la supremacía con 263 de las 500 máquinas, aunque China se acerca a pasos agigantados colocando 73 supercomputadores en esta edición, aumentando en más de 30 en el último año. En España contamos con importantes proyectos en este área, que aunque muy lejos del nivel de los proyectos más punteros, representan un magnífico recursos para empresas e investigadores. A continuación os detallamos las 10 primeras posiciones de esta lista:

1-K SUPERCOMPUTER, RIKEN Advanced Institute for Computational Science (AICS), Japan

Situado en en RIKEN Advanced Institute for Computational Science (AICS) en Kobe, Japón, este proyecto conjunto de Fujitsu y el RIKEN ha sido el primer supercomputador en sobrepasar la barrera de los 10 Petaflops / segundo y que lo sitúa con una potencia que quadriplica al segundo clasificado.

Los recursos de formación online son siempre interesantes, pero si además estos son gratuitos y además están proporcionados por una empresa tan importante como Microsoft, con todo lo que esto conlleva a nivel de calidad de contenidos y plataforma, es algo para no perdérselo.



MVA Microsoft Virtual Academy, nos propone dar valor a nuestros conocimientos a través de una serie de "carreras" y "cursos" que nos permitirán a la vez que adquiriendo nuevos conocimientos, puntos que a su vez nos aportarán ventajas y beneficios como profesional IT. El abanico de carreras y cursos actualmente es bastante amplio englobando desde recursos más indicados para sistemas, como Windows Server 2008 R2 a otros más enfocados a programadores como Desarrollo .NET.

Sin duda un recurso indispensable y muy recomendado.

FUENTE

Siguiendo a otra reciente noticia, ayer se conoció que una nueva instalación del "Water and Sewer Department" de Houston ha podido ser comprometida por atacantes y tras ser puesto en duda,hoy han aparecido unas supuestas imágenes de las pantallas de control del sistema distribuidas por los mismos atacantes reivindicando de esta manera el ataque y criticando al DHS (Department of Homeland Security) por minimizar los riesgos del mismo.


Water treatment SCADA screenshot   

Esta imagen muestra una pantalla de monitorización de un sistema de tratamiento de aguas residuales, y aunque queda por confirmar si el ataque ha sido real o son imágenes obtenidas por otros medios, demuestra una vez más la fragilidad y peligrosidad de conectar sistemas SCADA a Internet, aunque el peligro no está realmente en estos ataques puntuales y que son publicados inmediatamente sino en la posibilidad de que cientos de otros sistemas básicos estén siendo comprometidos silenciosamente.

FUENTE

Hola a todos, este es el primer post oficial de cyberseguridad.net, una web que nace con el objetivo de difundir toda la información referente a la seguridad informatica, sistemas, redes y programación. En definitiva, compartir mi pasión y seguir aprendiendo con el día a día.

Bienvenidos.