Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#17141
Tanto empresas estadounidenses como extranjeras han denunciado 22.143 casos de piratas informáticos que se han hecho pasar por directivos para ordenar las transferencias.

Los piratas informáticos se han subido al carro de las estafas en las se hacen pasar por ejecutivos de la compañía en los correos electrónicos para ordenar transferencias electrónicas de grandes sumas de dinero, de acuerdo con una investigación del FBI.

Tanto empresas estadounidenses como extranjeras han denunciado 22.143 casos de este tipo de ciberdelito que ha alcanzado los 3.100 millones de dólares en transferencias fraudulentas desde octubre de 2013 hasta el mes pasado, tal y como recoge Reuters.

En la mayor parte de los casos -hay afectados hasta un total de 79 países- se han detectado solicitudes de transferencia de fondos a bancos en Hong Kong y China.

El FBI ha recomendado a las empresas informar inmediatamente si se dan cuenta de que han sido víctimas de este tipo de estafas porque se puede contactar cuanto antes con agentes en otros países para solicitar a los bancos extranjeros congelar la transferencia.

El organismo investigador estadounidense ha señalado un aumento del 1.300% en las pérdidas identificadas registradas desde enero de 2015. La magnitud de las pérdidas varía mucho de un caso a otro, de alrededor de 10.000 dólares a decenas de millones de dólares.

http://www.silicon.es/hackers-han-conseguido-de-las-empresas-3-100-millones-de-dolares-en-transferencias-fraudulentas-desde-2013-2311733
#17142
Llevamos varias semanas inmersos en una espiral de hackeos masivos de grandes servicios en la red. Después de haberos hablado de los casos de iMesh, LinkedIn, MySpace, Tumblr o VK, hoy nos toca contaros que hay indicios de que las páginas y comunidades que han utilizado la plataforma VerticalScope han visto comprometidos los datos de sus usuarios.

La noticia nos vuelve a llegar desde LeakedSource, donde aseguran que VerticanScope y todos sus dominios fueron hackeados en febrero de este 2016. Tras obtener acceso a los datos, ha vistos que estos contienen 45 millones de registros pertenecientes a 1.100 webs y comunidades como Techsupportforum, MobileCampsites, Pbnation o Motorcycle.com.

En los registros han podido encontrar datos como correos electrónicos, nombres de usuarios, direcciones IPs y contraseñas (a veces sólo primarias pero otras también secundarias). Medios como Motherboard han asegurado que desde la empresa canadiense les han confirmado que han sufrido una violación de sus datos.

Por lo tanto parece que la información de LeakedSource es real, y allí teorizan con que la única explicación para una filtración tan masiva es que VerticalScope almacenase todos sus datos en los mismos servidores, o por lo menos en servidores interconectados entre sí. También dicen que han comprobado que aunque las claves estaban cifradas, menos del 10% de ellas utilizaban métodos difíciles de descifrar.

Por lo tanto, si creemos que hemos participado en alguna web o comunidad que estuviese siendo mantenida por VerticalScope de nuevo tocará recurrir a LeakedSource, Have I been pwned? y similares para comprobar si nuestros correos electrónicos han sido comprometidos. Y preparaos para volverlo a hacer pronto, porque la racha no parece que vaya a detenerse a corto plazo.

Vía | LeakedSource

http://www.genbeta.com/seguridad/nuevo-hackeo-masivo-esta-vez-de-verticalscope-45-millones-de-registros-de-1100-webs
#17143
Cuando decimos que es importante fijarse en lo que uno descarga y ejecuta en su ordenador no lo decimos a la ligera; se trata de un consejo valiosísimo que hasta los desarrolladores con más conocimientos y experiencia pueden pasar por alto, tal y como demostró recientemente un estudiante alemán de la Universidad de Hamburgo.

Nikolai Philipp Tschacher, de 25 años, realizó un estudio como parte de su tesis, en la que pretende demostrar el riesgo que puede suponer la publicación de scripts con nombres engañosos en repositorios de código usados por desarrolladores de todo el mundo. Los resultados hablan por sí solos: más de 17.000 programadores cayeron en la "trampa" del estudiante y ejecutaron su código - algunos de ellos, en servidores de organizaciones gubernamentales de Estados Unidos.

La técnica usada por Tschacher para engañar a sus "víctimas" era muy sencilla, y está basada en un tipo de ciberataque denominado typosquatting. Esta maniobra consiste en registrar dominios con nombres muy parecidos a los reales (por ejemplo, gooogle.com) y esperar a que algún incauto cometa el error de teclear dicho nombre en su navegador en lugar del real. En ese momento, el dominio muestra una web también muy parecida en diseño a la real, desde la que se intenta introducir algún tipo de malware en el ordenador de la víctima o pedirle información personal, como contraseñas o datos bancarios.

LEER MAS: http://www.genbeta.com/seguridad/asi-consiguio-este-estudiante-ejecutar-codigo-en-servidores-del-gobierno-de-ee-uu
#17144
 Kaspersky Lab ha analizado un foro online denominado xDedic, en el que ciberdelincuentes compran y venden el acceso a servidores comprometidos a partir de 5,30 euros cada uno.

Diario TI 15/06/16 7:56:45

xDedic parece estar dirigido por un grupo de habla rusa y cuenta actualmente con 70.624 servidores hackeados vía Remote Desktop Protocol (RDP) y tiene como fin vender los datos de acceso a terceros.

Muchos de los servidores proporcionan acceso a sitios web de servicios y productos de consumo muy conocidos y algunos tienen ubicado el software para el correo directo, la contabilidad financiera y procesos del punto de venta (POS). Además, pueden utilizarse como una plataforma de lanzamiento para ciberataques más grandes, mientras que los propietarios, incluyendo entidades gubernamentales, empresas y universidades no son conscientes de lo que está pasando.

xDedic es un buen ejemplo de cómo es el nuevo mercado cibercriminal: bien organizado, con apoyo de ciberdelincuentes de todo el mundo, que facilita la entrada a grupos APTs que operan de forma más económica y con una infraestructura de organización que mantiene sus cibercrímenes ocultos durante el mayor tiempo posible.

Un proveedor de servicios de Internet europeo (ISP) alertó a Kaspersky Lab de la existencia de xDedic y trabajaron de forma conjunta en la investigación sobre el funcionamiento del foro. El proceso es sencillo y de gran calado: los hackers irrumpen en los servidores, a menudo a través de ataques de "fuerza bruta" (tratan de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que coincide), y se llevan las credenciales para el mercado xDedic. Se analiza la configuración RDP de los servidores hackeados, la memoria, software, historial de navegación y más – todas las características que los clientes puedan buscar a través de antes de comprar. Después, lo añaden a un inventario online cada vez mayor que incluye el acceso a:

• Servidores que pertenecen a redes del gobierno, empresas y universidades
• Servidores para tener acceso a sitios web o de alojamiento incluyendo juegos, apuestas, citas, compras online, banca online, redes de telefonía móvil, proveedores de Internet y los navegadores
• Los servidores con software preinstalado que podrían facilitar un ataque, incluyendo el correo directo, el software financiero y de punto de venta

El acceso a los servidores se vende a partir de 5,30 euros cada uno y los miembros del foro xDedic pueden entrar a todos los datos del servidor y utilizarlo como una plataforma para nuevos ataques. Esto podría incluir potencialmente ataques dirigidos, malware, DDoS, phishing y ataques de ingeniería social, entre otros.

Ya se ha informado a los propietarios legítimos de los servidores; algunos son organizaciones de renombre como redes del gobierno, empresas y universidades cuya infraestructura TI se ha visto comprometida. Si la campaña se ha completado, los ciberatacantes pueden poner a la venta una copia del acceso al servidor y todo el proceso puede comenzar de nuevo.

Parece que el mercado xDedic comenzó a estar operativo en 2014 y ha crecido significativamente en popularidad desde mediados de 2015. En mayo de 2016, contaba con 70.624 servidores en venta de 173 países procedente de 416 vendedores diferentes. Los 10 países más afectados son: Brasil, China, Rusia, India, España, Italia, Francia, Australia, África del Sur y Malasia.

"XDedic es una confirmación más de que el ciberdelito-as-a-service se está expandiendo a través de nuevos ecosistemas y plataformas de operaciones comerciales. Su existencia hace que sea más fácil que nunca llevar a cabo ciberataques en todo el mundo, incluso de atacantes maliciosos poco cualificados, de forma económica, rápida y eficaz. Las víctimas finales no son sólo los consumidores u organizaciones atacadas, sino también los propietarios de los servidores", afirmo Costin Raiu, director, del GREAT de Kaspersky Lab.

Kaspersky Lab recomienda a las organizaciones:


• Instalar una solución de seguridad robusta como parte de un enfoque integral, de múltiples capas para la seguridad de TI de infraestructura
• Hacer cumplir el uso de contraseñas robustas como parte del proceso de autenticación de servidor
• Implementar un proceso continuo de gestión de parches
• Llevar a cabo una auditoría de seguridad periódica de la infraestructura TI
• Tener en cuenta la inversión en los servicios de inteligencia de amenazas que mantendrá informada a la organización de las ciberamenazas emergentes y ofrece una visión desde el punto de vista penal para ayudarlos a evaluar su nivel de riesgo.

http://diarioti.com/descubren-mercado-online-con-70-000-servidores-hackeados/98459
#17145
Como viene siendo habitual, ayer era el segundo martes del mes de junio y por lo tanto era el momento en que Microsoft lanzaba nuevos parches para su sistema operativo. En esta ocasión, ha sorprendido con la liberación de 16 parches de seguridad que consiguen solucionar un total de nada más y nada menos que 44 agujeros de seguridad.

Todas estas vulnerabilidades están distribuidas entre el sistema operativo Windows, Office, Exchange Server o los navegadores Internet Explorer y Edge. De entre los 16 parches de seguridad lanzados, cinco de ellos están clasificados como críticos, por lo que suponían un riesgo importante para los usuarios, ya que podrían haber sido utilizados por ciberdelincuentes para la ejecución de código en remoto en Windows, Internet Explorer, Edge y los servicios de Office.

LEER MAS: http://www.adslzone.net/2016/06/15/microsoft-lanza-parches-seguridad-todas-las-versiones-windows/
#17146
(CNN Español) - Un hombre que en Facebook se hace llamar Pablo Reyes logró engañar a buena parte de internet con una publicación en que aparentemente predijo el futuro.

En una publicación con fecha del 26 de diciembre de 2015, Reyes básicamente predijo varios de los grandes eventos que han ocurrido en 2016 y dice otro par de grandes noticias que no han ocurrido.

"Llámenme loco pero en 2016 Hillary Clinton será la primera presidenta mujer, el mundo se enloquecerá por la muerte de un gorila, Prince morirá, Muhammad Ali morirá, Kimbo Slice morirá, Donald Trump morirá. Estados Unidos tendrá el peor tiroteo masivo... No estoy intentando asustar a nadie, pero recordarán mi nombre", dice la publicación.

LEER MAS: http://cnnespanol.cnn.com/2016/06/14/la-verdad-sobre-la-publicacion-viral-en-facebook-que-predijo-la-muerte-de-ali-y-de-prince/#0
#17147
Diario TI 14/06/16 12:53:57

En el mundo de los negocios, las compañías no tienen que preocuparse por zombis deambulando por los pasillos en el área de contabilidad u ocultándose en los armarios del departamento legal, pero sí es posible que algunos se encuentren en el departamento de TI.

En este caso, "zombis" no se refiere a los muertos vivientes, sino a los servidores zombis que están al acecho en la red de la empresa. Consumen energía, almacenamiento, potencia de procesamiento y otros recursos mientras que no aportan nada para el negocio.

Los administradores de TI pueden pensar que su ambiente está libre de zombis, pero las estadísticas indican que muchas empresas están infectadas y no lo saben. Jonathan Koomey, investigador de Stanford University estima que hay al menos 10 millones de servidores funcionando "en coma" en empresas de todo el mundo. Estos servidores disparan los costos de TI porque consumen energía y roban recursos de las aplicaciones y procesos legítimos.

LEER MAS: http://diarioti.com/evitando-el-apocalipsis-zombi-de-los-servidores/98423
#17148
El 70% de las preferencias políticas de las personas puede comprenderse tras analizar su ambiente familiar, social o laboral. Pero simplificar nuestras decisiones a este hecho sería banalizar la complejidad de la neuropolítica, un nuevo área en el que últimamente se están produciendo un montón de estudios dado su obvio interés.

Una buena parte también se debe a razones genéticas y otra a cuestiones personales, que pueden hacer que una persona modifique su conducta e ideología (como un desahucio, un enfermo de hepatitis C que se ve solo, sin tratamiento y sin ayuda, un parado de larga duración...). Pero según apuntan algunas investigaciones, gran parte de nuestras decisiones políticas podrían deberse a la morfología de nuestro cerebro.

LEER MAS: http://www.elplural.com/2016/06/14/qui-n-es-m-s-inteligente-un-votante-de-izquierdas-o-uno-de-derechas
#17149
Usó un programa de scripting en partidas normales y rankeadas.

Riot Games ha anunciado una sanción de 10 meses para Seo "Eve" Jun-cheol, un jugador de League of Legends del equipo Apex, por hacer trampas en el juego. Eve usó un programa de scripting ilegal tanto en partidas normales como en otras con clasificación.

La infracción se descubrió en mayo, pero la sanción no ha salido hasta ahora por unos problemas administrativos de la propia Riot. La compañía se dio cuenta de la infracción el 2 de mayo, cuando descubrieron que Eve estaba usando estos programas de scripting en una cuenta de pruebas proporcionada por la propia Riot. Suspendieron la cuenta y Eve admitió haber usado esos programas de scripting.

LEER MAS: http://es.vandalsports.com/articulos/482/eve-del-equipo-apex-expulsado-10-meses-por-hacer-trampas-en-league-of-legends
#17150
ChechPoint anunció una vulnerabilidad descubierta en el chat de Facebook el mismo día de su primer CyberDay celebrado en Madrid, vulnerabilidad subsanada pertinentemente por Facebook, aunque le costó todo un mes revisar y blindar sus infraestructuras escalonadamente.

Un bonito día soleado de junio (si no fuera por los disparados niveles de polen en el aire), en el curioso y laberíntico auditorio de la fundación Giner de los Ríos, fue el que recibió el primer CyberDay organizado por Check Point con ánimo de institucionalizarlo los próximos años. "Y no hacer lo de siempre, venga a PowerPoints, queremos contar con la gente de fuera, no estamos solos en este mercado de la seguridad y todo esto es un ecosistema, no seríamos nada si no fuéramos capaces de trabajar junto a nuestros clientes", explicaba Mario García, country manager de Check Point Ibérica. "Contar desde sus experiencias cómo se está luchando día a día en esta ciberguerra, y qué estrategias de defensa son las más eficaces. Es un hecho que los ciberataques se vuelven cada vez más frecuentes y los estudios arrojan cifras de incrementos exponenciales día a día –cada hora, por ejemplo, más de cien tipos de malware desconocido o modificados son descargados en el mundo-. O según datos más concretos del ICEX, las compañías españolas podrían estar perdiendo más de 13.000 millones de euros anuales por los ciberataques".

LEER MAS: http://www.silicon.es/no-hay-nada-gratis-todo-lo-que-no-pagas-con-dinero-lo-pones-con-informacion-personal-2311693