Facultad de Ciencias Fisicas y matematicas

Ir: 2013 2012 2011 2010 2009 2008 2007 2006

2013

15/Oct/2013
Conferencia 8.8: Cómo hackear tarjetas de crédito NFC.

Investigador francés dará charla sobre cómo hackear tarjetas de crédito NFC en la conferencia de seguridad 8.8. La noticia completa en este enlace

2012

06/Sep/2012
McAfee alerta sobre el alza del malware a nivel mundial.

McAfee alerta sobre el alza del malware a nivel mundial La noticia completa en este enlace

20/Jun/2012
EEUU e Israel detrás del virus The Flame.

EEUU e Israel crearon el virus The Flame para espiar y atacar instalaciones de Irán. La noticia completa en este enlace

2011

04/Ago/2011
Operacion Shady RAT - El mayor ciberataque en la historia revelado.

Ataque mundial de ciberespionaje afectó a 72 organismos en 14 países. La noticia completa en este enlace

27/Jul/2011
Más de 90000 páginas web comprometidas por ataque masivo.

Se han descubierto que más de 90000 páginas web están infectadas por un ataque que incluye un iFrame malicioso, que inicia la descarga de malware al equipo. La noticia completa en este enlace

09/May/2011
Club de Seguridad CLCERT/McAffee: Android Malware/iphone Internals.

Se encuentra disponible el PDF con la sesion del 27 de abril del Club de Seguridad CLCERT/McAffee. El documento se puede descargar en este enlace

14/Abr/2011
Siete aplicaciones de seguridad para Linux.

Siete aplicaciones de seguridad para Linux. La noticia en este enlace

07/Mar/2011
Hackers chinos obtienen acceso a archivos militares en Corea del Sur.

Hackers chinos obtuvieron acceso en Junio pasaso a archivos militares secretos de Corea del Sur. La noticia en este enlace

04/Mar/2011
Hackers atacan gobierno canadiense.

Un ataque sin precedentes sufrió el gobierno canadiense. La noticia en este enlace

2010

17/Nov/2010
Estudio de Stuxnet publicado.

Un estudio del gusano Stuxnet sugiere que su objetivo era atacar plantas de enriquecimiento de uranio en Irán. La información en este enlace

26/Oct/2010
Bug en iOS permite desbloquear iPhones sin introducir el código de desbloqueo.

Bug en iOS permite desbloquear iPhones sin introducir el código de desbloqueo. La información en este enlace

06/Oct/2010
Malware y spam en el 10% de los links de facebook.

Malware y spam en el 10% de los links de facebook. La información en este enlace

26/Ago/2010
El 25% de los nuevos gusanos creados en 2010 están especialmente diseñados para infectar a través de dispositivos USB.

Un nuevo informe de PandaLabs asegura que el 25% de los nuevos gusanos creados en 2010 están especialmente diseñados para infectar a través de dispositivos USB. La información en este enlace

17/Ago/2010
Ataques tipo vishing detectados en Chile.

Una variación de los ataques de phishing es el denominado "vishing". Este tipo de ataque hace uso de la telefonía IP para conseguir que el usuario entregue datos personales a traves del teléfono. Si bien aun no existen reportes que dichos ataques se esten produciendo en Chile, si recibimos reportes de que una variante de estos ataques se esta produciendo. En este ataque el usuario recibe un fax directamente en su máquina de fax, o bien via email, y lo insta a reenviarlo a un número dado. Uno de estos caso afecta a ciudadanos de EEUU en Chile a quienes se "invita" a completar información para su declaración de impuestos (formulario W8-BEN como se ve en esta imagen detectada). La recomendación es seguir los consejos que entrega el CLCERT para evitar ataques de ingenieria social y ante cualquier duda contactar directamente a la institución que solicita datos personales.

30/Jul/2010
Impacto de los ataques XSS.

Surgen nuevas técnicas de ataques XSS. La información en este enlace

01/Jul/2010
Microsoft admite ataques.

Microsoft admite que 10000 máquinas con Windows XP han sido atacadas en las ultimas 3 semanas. La información en este enlace

08/Abr/2010
Twitter entre las herramientas usadas por hackers.

Email y twitter se encuentran entre las herramientas usadas para acceder documentos confidenciales desde las oficinas del Dalai Lama y datos de seguridad nacional desde India. La información en este enlace

23/Mar/2010
Siete de los top 10 spammers son rusos.

El spammer mas grande del mundo es ruso, vive en Moscu y controla la red de spam mas grande, ofreciendo productos farmaceuticos en Internet. La información en este enlace

2009

03/Dic/2009
US-CERT anuncia vulnerabilidades en equipos VPN.

El gobierno de EEUU ha identificado vulnerabilidades en equipamiento de cuatro compañias, incluyendo Cisco, que podrian ser explotados por hackers. La información en este enlace

30/Sep/2009
Kaspersky opina sobre Security Essentials de Microsoft.

Kaspersky: Security Essentials impactará el mercado de malware.La información en este enlace

28/Ago/2009
Ataque a WPA en un minuto.

Dos investigadores japoneses han descubierto un ataque sobre WPA que permitiría romper el cifrado en un minuto. La información en este enlace

19/Ago/2009
Crece la fuga de información a traves de redes sociales.

Crece el porcentaje de fuga de información de empresas causadas por empleados a traves de blogs, redes sociales e incluso twitter. La información en este enlace

13/Ago/2009
Twitter victima de segundo ataque DoS.

Menos de una semana despues del primer ataque, el sitio de micro-blogging fue nuevamente atacado el dia de ayer. La información en este enlace

06/Ago/2009
Twitter victima de ataque DoS.

El sitio estuvo fuera de servicio luego que de ser victima un ataque coordinado, de acuerdo a lo expresado por la compañia. La noticia completa en este enlace

04/Ago/2009
Usan actualización de software para expandir malware.

Dos investigadores de la firma de seguridad israelí Radware encontraron una forma de engañar a las computadoras para descargar malware o apoderarse de la máquina secuestrando la comunicación durante el proceso de actualización de Skype y otras aplicaciones .La noticia completa en este enlace

29/Jul/2009
Hackers atacan sitio web de Kaminsky.

Hackers atacan y roban información personal de dos expertos en seguridad en visperas del evento Black Hat. La noticia completa en este enlace

09/Jul/2009
MyDoom responsable por ataques DDOS.

Una versión actualizada del virus MyDoom es responsable de un gran ataque DDOS (ataques distribuidos de denegación de servicios) que hizo caer muchos sitios web en EEUU y Corea del Sur. La noticia completa en este enlace

16/Jun/2009
Israel sufre masivo ciber-ataque durante ataque a Gaza.

Hackers lanzaron un ataque sin precedente sobre la infraestructura de Internet durante el ataque militar a la franja de Gaza, y paralizaron brevemente sitios de gobierno. La noticia completa en este enlace

11/Jun/2009
ISP afectado por un ataque SQL afectó sobre 100,000 sitios web.

Un ataque ha sido realizado a Vaserv.com, con el resultado de que datos para cerca de 100,000 sitios web fuesen destruidos por atacantes que explotaron una vulnerabilidad de tipo zero-day en una aplicacion de virtualizacion HyperVM. La noticia completa en este enlace

15/May/2009
Facebook recibe nuevo ataque masivo de phishing.

Por cuarta vez en dos semanas, los usuarios de la red social Facebook estan recibiendo un ataque de phishing. La noticia completa en este enlace

06/May/2009
Hacker sueco acusado de atacar sitio de la NASA y Cisco.

Un hacker sueco fue acusado de penetrar en las redes de Cisco Systems Inc. y de equipamiento computacional de la NASA. La noticia completa en este enlace

21/Abr/2009
Hackers alteran paginas de sitios web en Nueva Zelandia.

Hackers, aparente desde Turquía, atacaron un gran número de sitios web, pertenecientes a compañias multinacionales como Coca-Cola, Microsoft, Xerox and F-Secure. La noticia completa en este enlace

22/Ene/2009
Malware encontrado en 70 de los sitios top 100.

Un reporte afirma que el 70% de los 100 sitios mas visitados alrededor del mundo, alojan contenido malicioso o contienen enlaces disfrazados a sitios maliciosos. La noticia en este enlace

19/Ene/2009
Guía de configuración de seguridad para Mac Os X.

Apple ha liberado la 2da edición de su Guía de Configuración de Seguridad MacOS 10.5. Esta guía fue creada en cooperación con la NSA, NIST y DISA. El artículo completo en este enlace

02/Ene/2009
Abierto proceso de matrícula al Diploma de Postítulo en Seguridad computacional.

Se abrió el período de postulación al la sexta versión del Diploma en Seguridad Computacional organizado por el CLCERT. Los interesados pueden consultar más detalles en el sitio Web del Diploma.

2008

31/Dic/2008
Anuncian ataque exitoso contra certificados X509 firmados con MD5.

Ayer se anunció oficialmente un ataque que permite generar certificados X509 falsos a partir de certificados X509 que usen MD5. En la práctica, esto significa que sería recomendable que los usuarios finales consideraran dejar de aceptar, en el corto plazo, certificados cuya función de hash sea MD5, dado que estos podrían ser falsos. Detalles del ataque no han sido revelados públicamente, pero las bases matemáticas del ataque usado como punto de partida se conocen desde el 2007. Un reporte más extenso puede consultarse en el siguiente enlace.

30/Dic/2008
Webpay es víctima de masivo ataque de phishing.

Un ataque de phishing dirigido a usuarios de Transbank en Chile ha sido detectado. El phishing se aloja en el dominio paywebs.cl.vg que se encuentra en el ISP Alnus Internet SL y en grupopublimarket.com alojado en EEUU. Los mensajes han llegado con el subject "Aviso Importante" y supuestamente desde info@webpay.com. Un ejemplo del mensaje puede verse aquí

17/Dic/2008
AusCERT recomienda evitar el uso de IE.

El equipo de respuesta a incidentes de Australia (AusCERT) ha recomendado a las organizaciones "considerar el uso de un navegador distinto a Internet Explorer hasta que un parche este disponible". La noticia en el siguiente enlace.

22/Oct/2008
Reporte de amenazas globales.

Principales datos: 74% de todo el malware en 3Q08 es el resultado de visitas a sitios comprometidos; El volumen de malware aumentó en un 338% en 3Q08 comparado a 1Q08 y 553% comparado a 4Q07 ; El riesgo de backdoors troyanos que roban claves creció un 267% en septiembre 2008 comparado a enero 2008. El reporte completo se puede descargar desde el siguiente enlace.

22/Sep/2008
Crecen exploits para documentos PDF.

El formato PDF es uno de los más utilizados en documentos en las empresas, debido a su amplia portabilidad entre sistemas. El problema es que el formato tiene vulnerabilidades que estan siendo explotadas. El laboratorio de investigación anti-malware "Secure Computing’s Anti-Malware Research Labs" mostró un nuevo toolkit focalizado sólo en documentos PDF. La noticia completa en el siguiente enlace.

10/Sep/2008
El peor hacker del mundo.

Un hacker de Bangladesh, aparentemente descontento con la nueva legislación para combatir el cibercrimen, alteró el sitio web de las fuerzas de seguridad. Desafortunadamente, y por una extraña razón, dejó su nombre y dirección de correo en el sitio. El aprendiz de hacker y tres complices fueron arrestados 24 horas después del hecho. La noticia completa en el siguiente enlace.

18/Ago/2008
Pcs rusos utlizados para ciberataque contra Georgia.

Miles de personas que apoyan a Rusia han permitido que sus equipos sean usados en ciberataques contra websites que apoyan al estado rival de Georgia. "Este tipo de ataques formarán al menos una parte de todos los conflictos geopoíiticos de ahora en adelante" predice Steve Santorelli, director de investigaciones de la empresa Team Cymru. La noticia completa en el siguiente enlace.

25/Jul/2008
Sobre 800 vulnerabilidades en software antivirus.

n.runs acaba de anunciar el descubrimiento de mas de 800 vulnerabilidades en software AV, culpando a los procedimientos de "parsing" de los motores. Estas debilidades podrían entregar a los atacantes accesos a datos sensibles. McAffe reaccionó publicando una declaración en su blog. La noticia completa en el siguiente enlace.

20/Jul/2008
Espía roba Blackberry a político británico.

Un asesor del primer ministro británico fue victima de un ataque "honeytrap" en China, en el cuál el hombre fue engañado para llevar a su habitación por una mujer que conoció en una discoteque, sólo para encontrar a la mañana siguiente que su Blackberry había desaparecido. La noticia completa en el siguiente enlace.

14/Jul/2008
Hackers desbloquean el nuevo iphone 3G.

Hackers consiguieron desbloquear el nuevo iphone 3G a solo 24 horas de ser oficialmente liberado en el mercado. La información completa en el siguiente enlace.

08/Jul/2008
La Eurocámara aprueba un texto a favor de que las operadoras 'patrullen' la Red.

El Parlamento Europeo aboga porque los operadores de telecomunicaciones se pongan en contacto con los usuarios cuando cometan actos ilícitos en Internet. La información completa en el siguiente enlace.

02/Jul/2008
Solo el 59.1% de las personas usan browsers actualizados.

Solo el 59.1% de las personas usan browsers actualizados y con parches al día, quedando el resto de las personas en riesgo de las crecientes amenazas de hackers, de acuerdo a un nuevo estudio publicado por investigadores en Suiza. La información completa en el siguiente enlace.

30/Jun/2008
Visa presenta nueva tecnologia anti-fraudes.

Visa presentó su nueva tecnología de tarjetas de credito para evitar fraudes. La información se puede leer en el siguiente enlace.

26/May/2008
Derogada ley Alemana que prohibía instalación de sypware en computadores.

La corte suprema Alemana revirtió una decisión que requería aprobación judicial previa antes de instalar spyware en el computador de un sospechoso. Por otro lado, Alemania requiere aprobación judicial anticipada para realizar intercepciones telefónicas.

20/May/2008
No habría delito en la filtración de Bases de Datos en Chile.

Enfática es la Directora del Centro de Estudios de Derecho Informático de la Universidad de Chile, Abogada y Profesora Lorena Donoso al referirse a la filtración de las bases de datos recientemente conocidas a través de los medios de comunicación; "Lamentablemente la ley de protección de datos personales no contempla ilícitos en sus normas solo algunas infracciones menores, referidas a la falta de cumplimiento de la obligación de dar acceso, rectificar o cancelar la información, más no en lo relativo a no tener las debidas medidas de seguridad de los datos o la infracción al deber de reserva que contempla la ley."

La académica y profesional agrego además que "De su parte la ley de delitos informáticos resulta inaplicable en este caso. Siendo así las personas que fueron afectadas por la filtración de información están en total indefensión, siendo este una nueva muestra de la insuficiencia de las leyes chilenas en estas materias."

12/May/2008
Aparición en Internet de datos personales de seis millones de chilenos.

El día domingo 11 de mayo, se conoció la noticia de la aparicion en algunos sitios de la red, de archivos con información de 6 millones de chilenos. Estos datos provendrían de organismos como el SERVEL (Servicio electoral), Mineduc (datos sobre la PSU y pase escolar), guia telefonica y DGMN (Direccion General de movilizacion). El origen y la calidad de la información obtenida por quienes filtraron a Internet los datos aun es desconocida.

11/May/2008
Proponen en EE.UU. ley para preservar el caracter abierto de Internet.

El diputado de EE.UU. por el estado de Massachusetts, Edward Markey, presentó una ley que impediría que los ISP filtren por contenido. Markey, quien preside el subcomité de diputados sobre Internet, sostuvo que su objetivo es preservar la arquitectura abierta de la Internet así como el acceso sin restricciones a su contenido para la próxima generación de usuarios. La ley también obligaría a la Federal Communications Commission de EE.UU. a analizar el tema.

26/Abr/2008
Facebook acepta eliminación permanente de perfiles.

Facebook cedió a la presión de usuarios que cerraron sus cuentas y aceptó permitir la remoción permanente de datos de perfiles. Antes del cambio, Facebook mantenía datos y fotos de usuarios en caso que estos quisieran posteriormente reactivar sus cuentas. Los usuarios que quieran eliminar en forma permanente su cuenta deben llenar un formulario en la página de ayuda del sitio.

25/Abr/2008
CHALLENGE: Van 100 usuarios registrados en el concurso.

Las inscripciones para el challenge siguen abiertas y ya son 100 los inscritos en el concurso. La primera vulnerabilidad aun no ha sido explotada.

21/Abr/2008
Proponen ley en EE.UU. que penaliza la lectura no autorizada de tarjetas RFID.

El senado de California, EE.UU., aprobó una ley que establece que es un crimen leer sin permiso datos almacenados en una tarjeta RFID. El senador Joe Simitian presentó la ley después de participar en una demostración que leyó su tarjeta de identificación estatal y le permitió a un tercero ingresar al parlamento sin ser detenido. La ley ahora pasó a la asamblea estatal de diputados.

13/Mar/2008
Hackean tarjetas basadas en chip Mifare.

Un equipo de investigadores logró demostrar un ataque exitoso a tarjetas que usan el chip Mifare (como las usadas en el actual sistema de transportes chileno). El ataque puede realizarse en cuestión de minutos y a distancia. La noticia completa puede verse en este artículo

22/Ene/2008
Banco Chile es víctima de masivo ataque de phishing.

Un nuevo ataque de phishing dirigido a clientes del Banco de Chile ha sido detectado. El phishing se aloja en el dominio security-bancochile.com en Turquia. Los mensajes han llegado con al menos dos subjects diferentes, sin cambiar el cuerpo del mensaje. Un ejemplo del mensaje puede verse aquí

2007

17/Dic/2007
Banco Chile es víctima de phishing.

Se ha detectado un ataque de phishing dirigido a clientes del Banco de Chile. El phishing se aloja en el dominio bankochile.com. Un ejemplo del mensaje puede verse aquí

16/Dic/2007
Java libera parches para solucionar problemas en su plataforma Java.

En Octubre, Sun entregó varios parches para solucionar serias vulnerabilidades en su JRE (Java Runtime Enviroment). Los parches incluyen una modificación para una vulnerabilidad que permitiría a los sitios Web maliciosos saltarse el control de Firewalls y sistemas de seguridad para acceder a redes internas. La firma de seguridad Secunia recomendó encarecidamente a los usuarios de plataformas Java aplicar los parches inmediatamente.

13/Dic/2007
Google informa de vulnerabilidad en los filtros de Gmail.

Google informó una vulnerabilidad en el sistema de filtros de Gmail que permitiría a los atacantes inyectar filtros falsos dentro de los filtros propios de los usuarios y con ello reenviar los correos pasados y futuros hacia sus propias casillas. El ataque - llamado cross-site request forgery por el investigador que lo descubrió - podría gatillarse cuando los usuarios visitan sitios Web maliciosos mientras siguen logueados a sus cuentas de Gmail. El sitio malicioso entonces lanza un comando HTML que injecta un filtro creado por el atacante en las cuentas de los usuarios. Google ya corrigió la vulnerabilidad, pero los usuarios infectados seguirán enviando sus correos hacia las casillas de los atacantes hasta que remuevan el filtro inyectado desde su lista de filtros.

07/Dic/2007
Symantec causa revuelo por un error.

En Septiembre, Symantec envió - sin percatarse de ello - un correo notificando a los usuarios de su sistema de manejo de amenazas "DeepSight" que Internet estaba siendo víctima de un ataque a gran escala. La alerta levantó el sistema "ThreatCon" a nivel 4, que Symantec sólo utiliza cuando "está en progreso un incidente extremo en la red global". En un mail de seguimiento al anteriomente enviado, Symantec explicó que el correo había sido enviado por error, como parte de un test de productos. Symantec nunca ha emitido una alerta de nivel 4; de hecho las alertas de nivel 3 ya son raras. La última alerta de nivel 3 de Symantec fue en 2004, en la época del gusano Sasser.

04/Dic/2007
Panda delata la existencia de sitios de venta de Malware.

En su reporte trimestral de Septiembre, la firma de seguridad Panda Software detalla los esfuerzos actuales de la industria del Malware para proveer sitios de venta para sus clientes. Los sitios de Malware no son nuevos, pero sus desarrolladores están expandiendo sus esfuerzos para incluir servicios como encripción para su malware o arriendos de servidores de spam. La competencia entre los sitios de Malware es tal que ha llevado a tener precios por volúmenes para listas de correo y ofertas especiales, como aquella de un sitio que ofrece descuentos a los primeros 100 clientes que adquieran un Troyano.

01/Dic/2007
Storm Worm Botnet, a paso firme.

El Storm Worm Botnet no ha mostrado señales de bajar su nivel de actividad después de 3 meses de circulación. El tamaño estimado de esta botnet se estima entre 2 a 50 millones de equipos infectados en el mundo. Los especialistas en seguridad han advirtiendo que este botnet podría controlar más capacidad de cómputo que las más poderosas supercomputadoras. Adam Swidler, administrador en Postini dijo "Si usted calcula la tasa teórica de transferencia pura, entonces estoy seguro que este botnet tiene mayor capacidad que BlueGene. Si usted la sentara a jugar ajedrez, el botnet ganaría". No hay estimaciones confiables del tamaño y capacidad de Storm Worm, pero Matt Sergeant, jefe del equipo tecnológico de Anti-Spam de Message Labs, estima que dicha botnet solo está operando con sólo el 10% aproximado de su capacidad.

21/Nov/2007
Estafadores por e-mail piden dinero a los amigos de sus víctimas.

En Nigeria, cuna de los scammers (o estafadores vía e-mail) se está presentando una amenaza muy bizarra, que representa la ingeniería social en su plenitud. En los meses recientes, los estafadores han hecho uso del sitio de relaciones sociales Facebook para lanzar un ataque que no deja de ser llamativo y curioso. Básicamente, el atacante logra robar de alguna forma una cuenta de webmail de algún usuario de dicho portal. Luego de eso, el atacante impersona a dicho usuario e investiga su lista de direcciones, para obtener información relativa a los contactos del afectado, y finalmente procede a enviar correos electrónicos a dichos contactos. El correo electrónico - que es la estafa propiamente tal - simula ser un mensaje de auxilio del usuario afectado a sus contactos, generalmente relacionado con una emergencia monetaria sufrida en un viaje a Nigeria. De esta forma, el atacante solicita urgentemente dinero a los "amigos" del afectado para poder zafar del problema... lógicamente este dinero irá a dar a manos del atacante.

21/Nov/2007
Pérdida de discos duros en Inglaterra comprometen información personal de 25 millones de ingleses.

El primer ministro de Inglaterra se disculpó públicamente con más de 7.25 millones de familias Inglesas por la pérdida accidental de 2 discos duros que contenían la base de datos relacionada al pago de beneficios de hijos, la cual contenía datos como nombre, dirección, fechas de nacimiento, y en algunos casos información bancaria de 25 millones de personas. El infortunado incidente ocurrió en Octubre, cuando un oficial bajó la información y la guardó en dos discos protegidos por password y se las envió a otro oficial vía correo. El paquete con los discos nunca llegó a destino. Si bien no hay evidencia de fraudes con los datos perdidos de las personas afectadas, los encagardos de la información lamentaron el hecho indicando que "nunca debió suceder". De hecho, el problema motivó la renuncia del director del SII británico, Paul Gray.

05/Nov/2007
Hacker ataca sitios web chilenos y de gobierno.

El ataque perpetrado el fin de semana recién pasado al sitio www.gobierno.cl por el hacker "Ic3 Br34k" develó la existencia de varios ataques similares a una gran cantidad de sitios Chilenos. Sitios como Movicenter y Daewoo estarían dentro de una lista de más de 50 sitios web atacados por el hacker. Dentro de sus consignas, destacan mensajes como "Ic3 Br34k en Chile hasta el fin de los tiempos" y "viva el Perú mierda!!!". La mayoría de los ataques fueron realizados a sitios que operan con plataformas Windows 2000 y 2003.

28/Oct/2007
Sugieren que los ISP provean mayor seguridad en línea.

En Agosto, la casa de Lords del Reino Unido publicó un informe que sugiere que los ISP provean mayor seguridad online. El reporte no hace un llamado específico a legislar al respecto, pero sugiere que los ISP deberían hacerse responsables por daños hacia terceros si ellos detectan máquinas infectadas en sus redes y fallan en aislarlas.

26/Oct/2007
La oficina de administración y presupuestos de Estados Unidos requiere aplicar configuraciones únicas de seguridad.

La oficina de administración y presupuestos de Estados Unidos emitió una directiva requiriendo a las agencias de gobierno federal que apliquen una configuración única de seguridad. Las agencias deberán aplicar la configuración de seguridad - llamada FDCC (Federal Desktop Core Configuration) antes del 1 de Febrero de 2008

24/Oct/2007
El estado de Illinois retoma su "Acta de seguridad en el comercio electrónico".

El estado de Illinois está retomando su Acta de seguridad para el comercio electrónico, publicada en 1999 y que entregaba igualdad legal a los documentos firmados digitalmente y los documentos en papel. Inicialmente, los legisladores esperaban distribuir más de 1 millón de identificaciones digitales para permitir a los residentes del estado efectuar tramites con el estado a través de sitios Web seguros. Sin embargo, para el 2004 sólo se habían distribuido cerca de 6 mil identificaciones, por lo que las agencias del estado se unieron y conformaron una infraestructura centralizada. Hoy en día, el estado ha emitido cerca de 107 mil certificados digitales.

22/Oct/2007
Experto de la NSA habla sobre los esfuerzos desplegados para colaborar con expertos en seguridad.

En la reciente conferencia Black Hat de Agosto, Tony Sager - jefe del grupo de análisis de vulnerabilidades y operaciones de la NSA (National Security Agency o agencia nacional de seguridad) de Estados Unidos - discutió sobre los esfuerzos de la agencia por establecer una ambiente colaborativo entre expertos en seguridad. La NSA está trabajando en SCAP (Security Content Automation Program o programa de automatización de contenidos de seguridad) el cual se focaliza en el cumplimiento y administración de seguridad. Sager dijo "si vamos a cambiar el mundo de la seguridad informática, necesitamos cambiar un montón de cosas a través del espectro e incluir a profesionales, usuarios, clientes, distribuidores y autoridades".

20/Oct/2007
Expertos advierten que ley alemana anti-hackers podría aumentar el cibercrimen.

La ley antihacker de Alemania, que entró en efecto el 12 de Agosto de 2007, podría causar un aumento del cibercrimen, de acuerdo a expertos en seguridad. Ellos afirman que la nueva ley es demasiado amplia, lo que hace la labor de los investigadores de seguridad más difícil. Marcus Rapp, especialista de productos de F-Secure dijo "Esto hará que la situación de seguridad empeore, no mejore. Nosotros usamos herramientas de hacking para probar la seguridad de los sistemas computacionales (...) ¿podría nuestro uso de estas herramientas ponernos en problemas algún día?

18/Oct/2007
Pruebas de ingeniería social revelan poco cuidado con la información en el IRS (Estados Unidos).

El servicio interno de rentas (IRS) de Estados Unidos llevó a cabo recientemente un test de seguridad en el cual 61 de 102 empleados accedieron a la solicitud de cambiar sus nombres de usuarios y contraseñas que les realizó un supuesto "técnico de soporte" via telefónica. De los 102 empleados que recibieron la llamada de prueba, sólo 8 contactaron la oficina del inspector general o a los oficiales de seguridad de IRS para verificar el origen de la llamada.

16/Oct/2007
Proyecto Wombat, en marcha.

Compañías de tecnología e instituciones de investigación europeas están apoyando el proyecto Wombat (Worldwide Observatory for Malicious Behavior and Attack Tools, en español Observatorio mundial para comportamientos maliciosos y herramientas de ataque), un sistema de manejo de amenazas que ofrecerá, a los profesionales IT y los investigadores de seguridad, datos sobre amenazas emergentes y desarrollo de nuevas tecnologías para automatizar la recolección y posterior análisis de malware. El financiamento del proyecto provendrá de las compañías e instituciones participantes, pero el proyecto está buscando además apoyo de la Unión Europea.

14/Oct/2007
Cae la divulgación de vulnerabilidades por parte de las grandes compañías.

Un análisis realizado por Gunter Ollmann para el equipo "X-Force" de Internet Security Systems encontró que en los últimos 5 años, la divulgación de vulnerabilidades de los 10 vendedores de software líderes a nivel mundial, como Microsoft, IBM, Sun Microsystems, Oracle y Apple, bajó de 20,2% a 14,6%. Empresas más pequeñas son dueñas del resto del porcentaje.

12/Oct/2007
Encuentran una vulnerabilidad en BIND 9.

En un paper reciente, un investigador de seguridad describe una vulnerabilidad en uno de los paquetes más popularmente usados en los servidores DNS. Amit Klein, jefe de las oficinas de tecnología de la compañía de seguridad Trusteer, dijo que el software BIND 9 (Berkeley Internet Name Domain 9) contiene una falla que podría permitir a los atacantes forzar a los servidores DNS a enviar a los usuarios a sitios Web incorrectos, lo que es conocido comunmente como envenenamiento de caché o pharming. Internet System Consortium, desarrollador de BIND 9, ha lanzado un parche para corregir la falla.

06/Oct/2007
Solo el 22% de los filtros anti-spam satisfacen a sus clientes.

Una encuesta lanzada en la industria por la firma de analistas Brockman y compañía encontró que solo el 22% de los filstros anti-spam comerciales, como McAfee, Symantec y TrendMicro - por nombrar algunos - tienen "totalmente satisfechos" a sus usuarios. Las tasas de satisfacción para clientes de correo como IBM Lotus Notes fueron igualmente bajas (21%), de igual forma que proyectos de open source como SpamPal (16%). Los filtros de correo electrónico con sistemas basados en "Challenge-Response" (o "respuesta a desafío"), en los cuales el primer remitente de correo recibe un mensaje requiriendo respuesta, hacer clic en una URL o visitar un sitio Web antes de que sus mensajes sean enviados, tiene el mayor porcentaje de usuarios satisfechos con el 67%.

04/Oct/2007
45% de los profesionales IT experimentan compromisos de sus DNS.

Una encuesta reciente de Mazerov Research encontró que aproximadamente un 45% de los profesionales IT han experimentado un compromiso de sus servidores de Sistema de nombres de Dominio (DNS). De los encuestados, 68% dijo que el malware fue el causante de sus problemas de DNS, seguido por ataques de Denegación de Servicio (DoS, 48%), envenenamiento de caché (Cache poisoning, 43%), y Pharming (23%).

02/Oct/2007
Fue descubierto el primer rootkit para switches telefónicos.

La investigación acerca de un escándalo por espionaje que involucró espionaje telefónico a los teléfonos móviles de oficiales de gobierno de Grecia de alto rango reveló la existencia del primer rootkit de switch telefónico. El rootkit permitió a los responsables de la intervención telefónica deshabilitar un log de transacciones y habilitar el monitoreo de llamadas en cuatro switches. El operador de red Vodafone descubrió la brecha luego que los atacantes intentaran actualizar su rootkit e interrumpieran el servicio de mensajería de texto, lo cual generó una alerta. Sin embargo, la investigación no arrojó ningún sospechoso.

30/Sep/2007
Cisco encuentra una vulnerabilidad en su software de telefonía IP.

En Julio, Cisco encontró una vulnerabilidad en su software de administración de comunicaciones unificadas para telefonía IP que permitiría a los atacantes lanzar ataques de Denegación de Servicios (DoS) o ejecutar aplicaciones. Cisco ha provisto instrucciones de contingencia y parches para corregir la vulnerabilidad en su sitio Web.

28/Sep/2007
Desbaratan banda que falsificaba tarjetas para hacer estafas.

En Julio, el servicio secreto de Estados Unidos arrestó a miembros de una banda del cibercrimen del sur de Florida, que presuntamente trabajaba en conjunto con cibercriminales del este de Europa para crear tarjetas e identificaciones falsificadas, las cuales usaban para anotarse cerca de 75 millones de dólares en cargas fraudulentas y compras por varios años.

26/Sep/2007
Compañías vulnerables a ataques a través de protocolo FIX.

De acuerdo a la compañía de seguridad Matasano, varias compañías de servicios financieros son vulnerables a ataques a través de vulnerabilidades en el protocolo de intercambio de información financiera (FIX) en el cual confían muchas transacciones financieras, incluyendo operaciones comerciales de seguridad. Al explotar estas vulnerabilidades, los atacantes podrían lanzar ataques de denegación de servicio (DoS), Hijacking de sesión, o ataques de "hombre-en-el-medio" contra las aplicaciones que soportan FIX. La compañía de seguridad también indica que otros protocolos financieros de tipo industrial - de los cuales dependen transacciones de billones de dólares - contienen varios agujeros de seguridad debido a que fueron diseñados pensando en el rendimiento, no en la seguridad.

24/Sep/2007
Vulnerabilidad de IPv6 permite ataques de DoS más efectivos que los comunes.

Parece ser que la historia se vuelve a repetir. En el CanSecWest de Mayo, investigadores de seguridad presentaron una vulnerabilidad de IPv6, que involucra a los encabezados de ruteo de tipo cero y que permiten a los atacantes lanzar ataques de denegación de servicio que son 80 veces más efectivos que ataques previos del mismo tipo. Sin embargo la vulnerabilidad no es nueva; es similar a la opción de enrutamiento por fuente de IPv4, la cual fue eliminada por la misma razón. Los presentadores de la vulnerabilidad, Philippe Blondi y Arnaud Ebalard de la Compañía Europea de Defensa y el Espacid dijieron "Los diseñadores de IPv6 no aprendieron la lección de IPv4 en ese punto. Además olvidaron algunas mejores prácticas de IPv4". El IETF está considerando 2 vías para eliminar el problema: mantener desactivados los encabezados de ruteo de tipo cero o eliminarlos de IPv6 por completo. Por ahora, los expertos en seguridad recomiendan a los usuarios apagar esta característica de sus routers o bloquear los paquetes que usen este mecanismo.

12/Sep/2007
Distribuyen malware como campaña relacionada con el terremoto de Perú.

En estos días, distintos correos electrónicos relacionados con el terremoto ocurrido hace escasas semanas en Perú están circulando, trayendo consigo links desde los cuales se podría adquirir malware. Uno de estos correos, escrito desde servidores de correo de dominios de Perú, explica la tragedia ocurrida en Pisco e invita al destinatario a hacer clic en un link para supuestamente ayudar a identificar las víctimas fatales de la tragedia o bien para conocer más detalles sobre la misma. Este link envía a un servidor externo desde el cual se bajaría la aplicación youtube.exe, la cual contiene malware. Por lo visto, los atacantes se aprovechan de cuaquier situación para distribuir malware.

07/Sep/2007
Aumentan los kits de phishing disponibles gratuitamente en Internet.

RSA FraudAction Intelligence ha advertido un importante incremento en el número de repositorios dedicados a ofrecer gratis kits MITM (Man-in-the-Middle), algunos de los cuales toman como objetivo a las diez principales instituciones financieras a nivel mundial. El aumento de kits MITM disponibles públicamente hace prever, como indica RSA, un aumento de este tipo de ataques, que, de hecho, ya han dejado de ser una práctica inusual, como eran hace un año. La banca online será el sector que más deberá esforzarse para innovar y buscar métodos de seguridad.

Para mayor información visite

http://www.idg.es/pcworld/Aumentan_los_kits_de_phishing_disponibles_gratuita/doc60037.htm

09/Jul/2007
Corte Europea de Derechos Humanos falla a favor de usuaria por monitoreo de actividades por parte del gobierno.

En Abril, la Corte Europea de Derechos Humanos falló a favor de una residente del Reino Unido en su demanda contra el gobierno por monitorear su uso de Internet y teléfono durante su trabajo en el sector público. La demanda fue realizada bajo la legislación de derechos humanos de la Unión Europea en vez de la del Reino Unido. La corte estimó que el uso privado de un empleado de las comunicaciones y el Internet que le provee la compañía pueden estar garantizados cuando la compañía no informa a sus empleados que sus comunicaciones serán monitoreadas para verificar cumplimiento de una política de uso personal.

06/Jul/2007
La password de root de iPhone, crackeada en 3 días.

Hackers fueron capaces de descubrir que todos los iPhones fueron embarcados con passwords predefinidas para las cuentas "mobile" y "root", la última de las cuales es el nombre de la cuenta de privilegios administrativos en los sistemas basados en UNIX.

Para mayor información visite

http://www.builderau.com.au/blogs/byteclub/viewblogpost.htm?p=339270810

http://archives.neohapsis.com/archives/fulldisclosure/2007-07/0015.html

02/Jul/2007
Bandas de crimen organizado ofrecen suscripciones de Malware.

Dichos servicios de suscripción contarían con soporte técnico. De acuerdo a Gunter Ollmann, director de estrategias de seguridad del equipo de seguridad de sistemas "X-Force" de IBM, estas bandas ofrecen suscripciones de malware a distribuidores de malware y spam por la módica suma de 20 dólares mensuales. Adicionalmente, las bandas de hackers ofrecen servicios como monitoreo de detección, en la cual ellos monitorean los productos antivirus en búsqueda de nuevas firmas y alertan a los suscritores para que puedan lanzar nuevas variantes del malware.

02/Jul/2007
Un CD con información de casi 3 millones de personas fue extraviado por una firma de Dallas.

Un CD que contenía datos personales (incluyendo números de seguro social) de 2,9 millones de habitantes de Georgia fue perdido por una fima de Dallas que maneja las demandas de cobertura de salud del estado. De acuerdo al departamento de comunidades de Georgia, el CD fue perdido en tránsito. La compañía responsable por la pérdida, Affiliated Computer Services, notificó a los afectados por correo electrónico y les está ofreciendo monitoreo gratuito de situación crediticia. Hasta la fecha, no hay evidencia de que hayan ocurrido actividades fraudulentas relacionadas con la pérdida.

01/Jul/2007
Descubren nuevas clases de ataques para dispositivos móviles.

Un investigador de seguridad de Jupiter Networks descubrió una nueva clase de ataques que permitiría a los atacantes correr software malicioso en dispositivos de red y robar información sensible de teléfonos móviles o redireccionar el tráfico de Internet en los routers. El desarrollador de los ataques, Barnaby Jack, dijo que la vulnerabilidad reside en los microprocesadores ARM y X Scale, los cuales están embebidos en dispositivos como teléfonos móviles y routers.

30/Jun/2007
Microsoft discute sobre la vulnerabilidad en los archivos .ANI.

Microsoft publicó recientemente en su blog del Ciclo de desarrollo seguro (http://blogs.msdn.com/sdl/archive/2007/04/26/lessons-learned-from-the-animated-cursor-security-bug.aspx) una discusión sobre la vulnerabilidad del cursor de Windows Animado (archivos .ANI), la cual fue descrita como inusual por investigadores de seguridad tales como Jonathahn Bitle, de Qualys. La vulnerabilidad, que permite a los atacantes tomar control del PC luego de infectarlo gracias a visitas a sitios maliciosos o por archivos adjuntos de correo electrónico maliciosos, fue lo suficientemente severa para hacer que Microsoft lo agendara con un parche fuera de su ciclo normal. En el blog, Michael Howard, administrador del programa de seguridad de Microsoft, explicó como la vulnerabilidad encontró su camino hacia Windows Vista y las herramientas de desarrollo y procesos de la compañía.

29/Jun/2007
Fue revelada una vulnerabilidad en driver de Linux.

En Abril, Laurent Butti, un investigador de seguridad en el Telecom Orange de Francia, reveló una vulnerabilidad en un driver de Wi-Fi de Linux que permitiría a los atacantes tomar control sobre las máquinas, incluso si éstas no están conectadas a una red Wi-Fi. La falla afecta al driver de dispositivo MadWi-Fi, cargado en el kernel de Linux, para los chips Wi-Fi basados en Atheros. El equipo de desarrollo de MadWi-Fi lanzó un parche para la falla, y Butti aconsejó a los usuarios que parchen sus drivers de forma manual.

28/Jun/2007
Gusano ataca la aplicación Skype.

F-Secure recientemente identificó a un gusano que ataca la aplicación de VoIP Skype. Las máquinas infectadas envían mensajes instantáneos a los usuarios de la lista de contactos con un link a un archivo ejecutable que descarga un troyano; el gusano además bloquea las llamadas entrates configurando Skype para que muestre un estado de "no molestar", lo que previene que los usuarios respondan a los mensajes instantáneos. Se les aconseja a los usuarios realizar un update al programa y ejecutar sus programas antivirus.

27/Jun/2007
Advierten sobre el crecimiento de botnets que toman ventaja de arquitecturas P2P.

En Abril, investigadores en la conferencia de HotBots en Cambridge, Massachussetts, advirtieron sobre el incremento de botnets cada vez más resistentes, que toman ventaja de las arquitecturas P2P. Jose Nazario, un ingeniero de seguridad de Arbor Networks, llamó a las botnets P2P "el desafío más grande al cual nos estamos enfrentando". Las botnets P2P no son nuevas, pero en un paper presentado en el evento, Julian Grizzard y sus co-autores predicen que "las botnets P2P madurarán a un nivel en el cual se volverán más comunes mundialmente que las tradicionales arquitecturas descentralizadas Command and Control."

26/Jun/2007
TJX revela robos de 45 millones de números de tarjetas de crédito.

En Enero, la compañía TJX reveló que los hackers robaron al menos 45 millones de números de tarjetas de crédito y débito de sus tiendas Marshalls, T.J. Maxx, Home Goods y A.J. Wright. En adición a los datos financieros robados, los hackers encontraron números de licencias de conducir, información sobre el servicio militar y números de seguro social de 451.000 clientes. Los investigadores creen que el punto de entrada a los sistemas de TJX fue WEP. Los auditores internos además encontraron que la compañía no instaló firewalls ni sistemas de encriptación de datos en varias redes inalámbricas e instalaron incorrectamente el software de seguridad. La compañía admitió que el número exacto de números de tarjetas robados nunca se conocerá debido a que borraron sus propias copias de los registros del robo para crackear los archivos encriptados que los hackers dejaron en el sistema. TJX por supuesto se disculpó y ofreció protección de monitoreo de crédito para aquellos cuyo número de seguro social fue robado.

25/Jun/2007
Cerca del 38% de los profesionales IT ven a los medios de almacenamiento portables como su preocupación de seguridad número uno.

De acuerdo a una reciente encuesta realizada por Centennial Software, cerca del 38% de los profesionales IT ven como preocupación número uno en seguridad a los medios de almacenamiento portátiles, como los MP3 players o discos externos. Sólo el 8% de los encuestados reportó un bloqueo total de los dispositivos portátiles en sus organizaciones. 80% reportó que su organización no tiene medidas de control para medir el uso no autorizado de estos dispositivos. Sin embargo, 65% de los administradores IT usan los dispotivos Flash USB en tareas de uso diario.

25/Jun/2007
Pretenden mostrar la información de terceros en vez de la propia.

El grupo de trabajo de WHOIS envió recientemente su informe final sobre una propuesta para permitir a los que registran nombres de dominio mostrar información de contacto de terceros en vez de la propia. Algnunos dueños de nombres de dominio usan un servicio de proxy que les permite mostrar la información del proxy en vez de su información. La propuesta, conocida como Operational Point Of Contact (OPOC, Punto de contacto Operacional), ha sido resistida por fiscales y abogados de comerciales y de propiedad intelectual. El consejo del Generic Names Supporting Organization (GNSO) está discutiendo si recomendar o no la propuesta a la mesa directiva de ICANN para su voto formal.

24/Jun/2007
Australia lanzará su esquema nacional de filtros.

En Julio de 2007, el gobierno de Australia lanzará su esquema nacional de filtros, el cual permitirá a los residentes australianos descargar software gratuito de filtraje de contenido de 5 vendedores. Los usuarios podrán descargar el software hasta Junio de 2009. Como parte del plan, los vendedores deberán proveer soporte técnico hasta Junio de 2010 y configurarán call centers para soportar el lanzamiento del programa. El gobierno planea cubrir los costos de soporte de los vendedores si sus producto alcanzan un nivel aceptable de adopción entre los usuarios que descarguen los productos.

23/Jun/2007
Cuidados al usar Google Calendar.

Algunos usuarios que usan Google Calendar - como JP Morgan Chase, por ejemplo - revelaron información sensible de tipo corporativa, como las fechas y horas de las reuniones y los nombres de los proyectos del trabajo. Google Calendar fue lanzado el año pasado como parte de la continua expansión de la compañía hacia las aplicaciones basadas en Web. Los usuarios pueden escoger mantener sus entradas de calendario públicas o privadas; la configuración por defecto es privada. Adicionalmente, Google dijo que la aplicación de calendario puede ser instalada a nivel masivo a través de Google Apps, permitiendo a los administradores IT definir las configuraciones de usuario corporativas.

22/Jun/2007
Operación BOT ROAST anuncia sus primeros resultados.

Hace algunos días la división cibernética del FBI anunción los resultados de una iniciativa en contra del cibercrimen llamada "Operation Bot Roast", la cual busca ubicar y desmantelar redes de Botnets y aumentar la conciencia del público en relación a esta amenaza. La operación entregó como resultados más de un millón de equipos afectados. El FBI está trabajando con el centro de coordinación del equipo de respuesta a emergencias computacionales (CERT) a notificar a los dueños de los equipos afectados por las botnets. "La mayoría de las víctimas ni siquiera estaban al tanto de que sus equipos estaban comprometidos o que su información personal había sido explotada", declaró el asistente de la dirección de la división cibernética del FBI, James Finch.

22/Jun/2007
Crean una nueva herramienta que busca datos personales.

El investigador de seguridad Sudafricano Roelof Temmingh creó una nueva herramienta de búsqueda - llamada Evolution - que busca y recolecta datos personales a través de sitios Web, motores de búsqueda, y sitios de redes sociales. Tipeando una dirección de correo personal, por ejemplo, puede conectarse a una dirección IP o al número de teléfono del hogar del implicado, gracias a la búsqueda a través de sitios de registros de dominio o sitios de redes sociales.

22/Jun/2007
Descubren por casualidad información de 63 mil números de seguro social.

Cuando estaba navegando a través de una base de datos que permitía hacer búsquedas en el sitio Web del Censo de Estados Unidos, un granjero aburrido en Illinois descubrió el nombre y número de seguro social de 63.000 personas que habían recibido apoyo financiero federal. La información fue inmediatamente removida después del hecho, y una investigación interna está en curso para determina si otras agencias relacionadas podrían haber expuesto la misma información personal. El departamento de agricultura de EEUU está ofreciendo monitoreo de créditos gratuito a quiénes fueron afectados.

21/Jun/2007
Pretenden mostrar la información de terceros en vez de la propia.

El grupo de trabajo de WHOIS recientemente envió su reporte final en una propuesta para permitir a los que registran nombres de dominio mostrar información de contacto de terceros en vez de su propia información personal. Algnunos dueños de nombres de dominio usan un servicio de proxy que les permite mostrar la información del proxy en vez de su información. La propuesta, conocida como Operational Point Of Contact (OPOC, Punto de contacto Operacional), ha sido resistida por abogados del "reforzamiento de la ley (law enforcement), negocios y propiedad intelectual. El consejo del GNSO (Generic Names Supporting Organization: Organización de Soporte de Nombres Genéricos) está decidiendo si recomendar o no la propuesta a la mesa directiva de ICANN para un voto formal.

20/Jun/2007
Un CD con información de casi 3 millones de personas fue extraviado por una firma de Dallas.

Un CD que contenía datos personales (incluyendo números de seguro social) de 2,9 millones de habitantes de Georgia fue perdido por una fima de Dallas que maneja las demandas de salud del estado. De acuerdo al departamento de comunidades de Georgia, el CD fue perdido en tránsito. La compañía responsable por la pérdida, Affiliated Computer Services, notificó a los afectados por correo electrónico y les está ofreciendo monitoreo de crédito gratuito. Hasta la fecha, no hay evidencia de actividades fraudulentas relacionadas que hayan ocurrido.

19/Jun/2007
Corte Europea de Derechos Humanos falla a favor de usuaria por monitoreo de actividades por parte del gobierno.

En Abril, la Corte Europea de Derechos Humanos falló a favor de una residente del Reino Unido en su demanda contra el gobierno por monitorear su uso de Internet y teléfono mientras estaba en su trabajo en el sector público. La demanda fue acogida bajo la legislación de derechos humanos de EEUU en vez de las leyes del Reino Unido. La corte estimó que el uso privado de un empleado de las comunicaciones y el Internet que le provee la compañía deben estar protegidos si la compañía no informa a sus empleados que sus comunicaciones serán monitoreadas usando una política de uso personal.

18/Jun/2007
Crean motor de búsqueda de datos datos personales.

El investigador de seguridad Sudafricano Roelof Temmingh creó una nueva herramienta de búsqueda - llamada Evolution - que busca y recolecta datos personales a través de sitios Web, motores de búsqueda, y sitios de redes sociales. Tipeando una dirección de correo personal, por ejemplo, puede dar con una dirección IP o el número de teléfono del hogar del implicado a través de la búsqueda en sitios de registros de dominio o sitios de redes sociales.

23/May/2007
Oleada de ataques a Sitios de Gobierno de Estonia presumen una guerra cibernética.

Desde el día 27 de Abril, una oleada de ataques informáticos a sitios de Gobierno han afectado a Estonia. Sitios como el del presidente, el primer ministro, períodicos, estaciones de televisión, escuelas y bancos han sido atacados.

Según los oficiales de seguridad del país atacado, esto sería parte de lo que ellos mismos han declarado "el inicio de la primera cyber-guerra mundial", culpando de los ataques al gobierno de Rusia. Los ataques coincidieron con la reubicación de un monumento soviético, que precisamente había mantenido altamente tensas las relaciones con los Rusos. Según los encargados de seguridad de Estonia, los ataques iniciales habrían provenido de equipos cuyo dominio está registrado bajo el gobierno y administración del presidente Ruso Vladimir Putin.

Referencia:

http://www.nytimes.com/2007/05/19/world/europe/19russia.html?ex=1180238400&en=4525f8d4fd068916&ei=5070&emc=eta1

11/May/2007
Las imágenes de autenticación en bancos proveen poca mejora en seguridad.

De acuerdo a investigadores de Harvard y el MIT, las imágenes de autenticación de sitio usadas por instituciones financieras como el Banco de América, ING Direct y Vanguard provee una pequeña seguridad adicional. Los clientes preseleccionan una imagen que aparecerá cuando accedan a sus cuentas en línea; si no ven la imágen, podrían estar en un sitio de Phishing y no deberían ingresar una contraseña. En un entorno de computación controlado, los investigadores removieron las imágenes y testearon a 67 clientes del Banco de América pidiéndoles iniciar sesión en sus cuentas online. De los participantes, 58 de ellos ingresaron sus claves y solo 2 de ellos eligieron no hacerlo debido a problemas de seguridad. Aquellos que ingresaron sus contraseñas dijieron que no notaron que sus imágenes no estaban presentes.

08/May/2007
Técnica de inyección de cursores podría explotar vulnerabilidades en Servidores de bases de datos Oracle.

En una conferencia reciente en el marco del Black Hat de DC, David Litchfield reveló una técnica de inyección de cursores para explotar vulnerabilidades de PL/SQL en los servidores de bases de datos Oracle. Los ataques previos que usaban fallas de PL/SQL requerían privilegios de bases de datos de alto nivel, pero la inyección de cursor permite a cualquiera que se conecte a la base de datos explotar las fallas. En respuesta, Oracle urgió a sus clientes a aplicar parches.

05/May/2007
IO Active canceló sus presentaciones de seguridad RFID en Black Hat DC.

IO Active, una firma de seguridad establecida en Seattle, Washington, canceló su demostración programada de las fallas de dispositivos de habilitación de accesos via RFID, en la conferencia del Black Hat DC. La compañia decidió no proseguir con su demostración después de recibir amenzazas legales de HID Global, una empresa que construye sistemas de control de acceso RFID. El jefe ejecutivo de IO Active, Joshua Pennell dijo "Nosotros no podemos ir adelante con la amenaza poniendo en riesgo a nuestra pequeña compañía". En contraparte, HID Global dijo que no amenazó a IOActive, pero "simplemente le informamos a IOActive y su administración de las patentes que actualmente protegen la propiedad intelectual de HID Global".

03/May/2007
Fallo de seguridad en Citrix Presentation Server Client.

De acuerdo a Karl Lynn de Juniper Networks, las versiones antiguas de Presentation Server Client de Citrix contienen un fallo de seguridad que podría comprometer a las máquinas. El fallo es el resultado de un error en el protocolo propietario de Citrix de arquitectura computacional independiente (ICA) y de la manera que soporta conexiones vía servidores proxy, lo cual posiblemente permitiría a los atacantes ejecutar código arbitrario cuando los usuarios visiten sitios Web maliciosos. El fallo afecta a las versiones de Presentation Server Client más antiguas que la 10.0. Actualmente no existe un parche, Citrix recomienda hacer un upgrade a la versión 10.0.

02/May/2007
Sentencia contra miembro de banda dedicada al robo de identidad.

La corte esclarificadora de la corona de Londres sentenció a un miembro de una banda dedicada al robo de identidad en el Reino Unido a 4 años de prisión por "pervertir el curso de la justicia". Después de la redada de las autoridades a la guarida de la banda y el arresto de sus miembros, el ladrón de identidad - mientras estaba esposado con sus manos al frente - oprimió un botón que borró las bases de datos de la banda y activó el sistema de encriptación del computador, el cual fue imposible de romper para las autoridades. De esta manera, los oficiales británicos fueron incapaces de determinar la verdadera extensión de las actividades ilegales de la banda debido a que gran parte de los datos quedó inaccesible. La fiscalía de la corona estimó que tomaría 12 años y 400 computadores para quebrar el código de la banda. Los oficiales no revelaron detalles del sistema de encriptación de la banda puesto que temen que otras ciberbandas lo usen.

29/Abr/2007
eEye Digital Security identifica nuevo gusano que explota un conocido agujero de seguridad del Antivirus de Symantec edición corporativa.

eEye Digital Security identificó un nuevo gusano que explota un agujero de seguridad conocido en el Antivirus de Symantec edición corporativa, para el cual Symantec ya había liberado un parche en Mayo de 2006. El gusano abre una puerta trasera en los sistemas que usan el software sin parchar y conecta a un servidor IRC que los atacantes usan para tomar control del computador. Symantec le resto importancia a la noticia. "Técnicamente, eEye tiene razón en lo que dice, hay un nuevo botworm allá afuera" dice Vincent Weafer, director senior del Equipo de respuesta de seguridad de Symantec. "Pero la impresión y la alerta son engañosas puesto que no estamos viendo ninguna actividad". El bug, encontrado en un software de seguridad ampliamente usado, resalta una tendencia de los atacantes a desplazarse desde el lanzamiento de ataques a nivel del sistema operativo al nivel de las aplicaciones.

27/Abr/2007
Masivo ataque de phishing contra en Banco Santander-Santiago.

CLERT ha detectado un importante ataque de phishing en contra del Banco Santander-Santiago. Desde comienzos de abril se recibieron mensajes de phishing: el primero alojado en rapidkeys.com, luego un phishing que curiosamente solo intentaba atacar al segmento de empresas, éste se alojaba en el sitio camufa.com. Finalmente el día de ayer hubo un masivo ataque de correos de phishing, esta vez alojados en startlogic.com. Un ejemplo de este último ataque puede verse aquí

26/Abr/2007
Reporte del departamento de administración de la escuela de economía de Londres revela escasez de profesionales capacitados en seguridad.

Un reporte reciente del departamento de Administración en la Escuela de Economía de Londres resaltó el creciente riesgo que enfrentan las empresas a medida que tratan de cumplir con directivas de seguridad como el acta de Sarbanex-Oxley y enfrentar la escasez de profesionales en seguridad calificados. El reporte encuentra que esta escasez es más severa en EE.UU, pero espera que otros países experimenten el mismo problema cuando adopten nuevas normas de seguridad. Especialmente vulnerables son aquellas compañías que dependen de grupos pequeños de trabajadores internos que podrían irse dejandolas varadas. McAfee y Symantec, entre otras, sugieren el outsourcing de la conformidad con las normativas como una forma de combatir esta escasez, pero el reporte encontró que el soporte proveniente de un outsourcing no es comparable a tener en casa expertise en seguridad.

23/Abr/2007
Microsoft convence a fabricantes de habilitar BIOS para uso de ASLR.

En un esfuerzo por hacer a Windows Vista menos propenso a los ataque de malware, Microsoft convenció a los fabricantes de computadores de USA a hacer un cambio en la BIOS que permita que su característica de seguridad ASLR (Address Space Layout Randomization o Ubicación aleatoria del espacio de direcciones) funcione correctamente. ASLR cambia aleatoriamente las posiciones de las áreas de datos, evitando a los atacantes el predecir y seleccionar direcciones como blanco. Sin embargo, para que ASLR funcione, los fabricantes de computadores deben habilitar por defecto DEP/NX (Data Execution Prevention/No eXecute o Prevención de ejecución de datos con No ejecución) en la BIOS. Microsoft cree que ASLR, junto con otras tecnologías de seguridad, evitarán la mayoría de los exploits de buffer overflow existentes en ataques de virus y gusanos.

20/Abr/2007
Nuevos ataques con detección de máquinas virtuales por parte de gusanos y troyanos.

Los atacantes están incluyendo detección de máquinas virtuales en sus gusanos y troyanos en una guerra de escalamiento entre los autores de malware y los laboratorios de antivirus. Al añadir sniffers que pueden detectar la presencia de software de virtualización - principalmente, procesos de VMware - los atacantes intentan ralentizar a los investigadores en su proceso de análisis y testeo de su malware. Lenny Zeltser, un analista del instituto SANS en conjunto con el Internet Storm Center dijo: "3 de cada 13 especímenes de malware recientemente capturados en nuestra honeypot rechazaron correr en VMware".

17/Abr/2007
Ataques de malware desde Wikipedia.

Recientemente atacantes intentaron dispersar malware usando una página de Wikipedia. Estos modificaron la entrada de Wikipedia para el gusano MSBlast incluyendo vínculos hacia un presunto parche para una nueva variante del gusano que en realidad era un trozo de código malicioso. Los editores de Wikipedia no están seguros cuanto tiempo existió la página modificada, pero la removieron una vez que se percataron de ella. Sin embargo, la página quedó en el archivo, permitiendo a los atacantes apuntar a ella en correos electrónicos masivos. Desde entonces Wikipeida eliminó la página de archivo. La firma de seguridad Sophos reportó que muchos de los correos pasaron los filtros antispam debido a que los llevaban a un sitio Web Legítimo.

14/Abr/2007
Un fallo de imagen de disco en Mac OS X permitiría a los atacantes controlar sistemas comprometidos.

Un fallo de imagen de disco en Mac OS X permitiría a atacantes controlar sistemas comprometidos. Para ejecutar este ataque, un usuario tendría que hacer clic en un vínculo hacia una imagen infectada en un servidor Web. La falla se basa en la manera en que los Macs renderizan el formato de imágenes de disco (.dmg). Los usuarios pueden evitar la falla desactivando la opción "abrir archivos seguros luego de ser descargados" en el navegador Safari.

11/Abr/2007
Google corrige rápidamente vulnerabilidad XSS que afectó a su servicio Gmail.

Google corrigió una vulnerabilidad XSS que permitía a los atacantes copiar la libreta de direcciones de los usuarios de Gmail. Sin embargo, para que los atacantes tuvieran éxito, los usuarios debían visitar un sitio web que usaba JavaScript para recolectar las direcciones mientras estuvieran conectados en una sesión en algún servicio de Google. Google arregló la vulnerabilidad dentro de horas de haber sido revelada.

08/Abr/2007
Nuevas guías de acción en seguridad de la NSA para Mac OS X..

La agencia nacional de seguridad de Estados Unidos (NSA) ha publicado la segunda versión de sus guías de seguridad para Mac OS X. Las guías, escritas en inglés, están disponibles en formato PDF en la página de "guías de sistemas operativos" http://www.nsa.gov/snac/downloads_macOSX10_4Server.cfm?MenuID=scg10.3.1.1

05/Abr/2007
Aumento del SPAM basado en imágenes.

El SPAM basado en imágenes, que un año atrás acaparaba menos del 1% del total de SPAM recibido, actualmente corresponde a un 40% del correo electrónico entrante, de acuerdo a los laboratorios de prevención de McAfee. Mientras los bloqueadores de SPAM pueden bloquear exitósamente el SPAM tradicional basado en texto basándose en palabras o frases típicas, el SPAM de imágenes confía en imágenes embebidas en el correo electrónico para rodear los filtros. La imagen contiene el texto que muestra el mensaje del Spammer. Aún más, para dificultar la detección de estas imágenes por medio de filtros basados en tecnologías de reconocimiento de caracteres, los spamers incluyen imágenes con fondos texturados o variaciones de la fuente de cada letra en el mensaje y así pasar a través de estos filtros.

02/Abr/2007
El más reciente navegador Opera cuenta con un filtro de phishing.

Las versiones del último navegador de Opera ahora incluyen un filtro de phishing que incorpora información de PhishTank y certificados digitales de GeoTrust. PhishTank permite a los usuarios enviar y obtener información sobre posibles sitios de Phishing. Opera alerta a los usuarios cuando están visitando sitios de Phishing conocidos.

02/Abr/2007
Vulnerabilidad permite XSS en el WebBrowser de Acrobat Reader.

En un paper presentado en la conferencia del "Chaos Computer Club" en Alemania en Diciembre de 2006, los investigadores de seguridad Stefano Di Paola y Giorgio Fedon descubrieron una debilidad en el Web browser del Adobe Reader, que podría permitir a atacantes lanza ataques universales de Cross-Site-Scripting (XSS) en cualquier sitio Web que tenga un PDF. Previos ataques de XSS usaban vulnerabilidades en los sitios Web para lanzar ataques, pero esta vulnerabilidad está en el lado del cliente en un plug-in ampliamente usado - lo que posiblemente lleve a un incremento en los ataques XSS, de acuerdo a Symantec. Para resguardarse contra estas amenazas, Adobe recomienda a sus usuarios realizar un upgrade hacia Adobe Reader 8. Adicionalmente, los usuarios deberían usar el cliente de Acrobat en vez del plug-in del navegador para ver archivos PDF.

26/Mar/2007
La unión europea establece regulaciones para ayudar a las víctimas de fraudes.

Para ayudar a las víctimas de fraudes, incluyendo estafas por e-mail, la unión europea estableció la regulación de protección y cooperación de consumidores (CPC, Consumer Protection Cooperation) para sus miembros.Bajo la CPC, las agencias de policia son requeridas para ayudarse unas a otras compartiendo información y cooperando en casos a través de las fronteras.

19/Mar/2007
Recomiendan realizar ingeniería reversa en búsqueda de fallas de DRM.

La biblioteca del congreso de Estados Unidos ha recomendado que el congreso considere la ingeniería reversa de los CDs de audio para exponer fallas del DRM (Digital Rights Management o administración de derechos digitales). Si es promulgado por el congreso, los publicadores de contenido que usen DRM se verán inhabilitados de usar el Acta de Copyright Digital del Milenio (Digital Millennium Copyright Act) contra los investigadores de seguridad que encuentren fallas en sus esquemas de DRM.

15/Mar/2007
Banco CorpBanca es víctima de phishing.

Se ha detectado un phishing que afecta al banco CorpBanca. El phishing se aloja en el sitio lahormigacreativa.es

12/Mar/2007
Entrenamiento para el personal de guardacostas en temas de Phishing.

Todo el personal activo, de reserva y auxiliar que acceda a la red de guardacostas de Estados Unidos deberá tomar entrenamiento de como evitar ataques de phishing y spear phishing. Esto sigue a un mandato similar del Departamento de Defensa de los Estados Unidos que requirió que todo su personal tomara entrenamiento de advertencia sobre phishing.

05/Mar/2007
Gobierno de EEUU lanza programa de testeo para máquinas de voto electrónico.

El gobierno de EEUU conducirá su primer programa de testeo para las máquinas de voto electrónico después de que la comisión de asistencia de elecciones (EAC o Election Assistance Commission) aprobara un programa de testeo y certificación para los sistemas de votación electrónica. Brian Hancock, el director de certificación de EAC, dijo que el programa no certificará las máquinas de votación electrónica que fallen en los estándares de seguridad, manteniendo como responsables de las máquinas de votación electrónica a sus vendedores, y asegurando que los resultados de la elección sean acertados. El programa es voluntario, pero 35 estados requieren certificación federal para las máquinas de votación.

26/Feb/2007
Discusión por uso en EEUU de código desarrollado en el extranjero.

La mesa de defensa de la ciencia (DSB, Defense Science Board) advirtió que el uso de software con código desarrollado en el extranjero por parte del gobierno de Estados Unidos podría ser comprometido por adversarios. El DSB- un centro de estudios dentro del departamento de defensa de EEUU, enviará un reporte en el 2007 detallando las prácticas de seguridad y detección a seguir para reducir el riesgo, incluyendo una revisión compartida del código y la revisión de los resultados, ejecutando herramientas de escaneo en búsqueda de código oculto en el software, y reforzando los estándares de industria para la calidad del código del software. Sin embargo, críticos como Ira Winkler, analista formal de la agencia nacional de seguridad, dijo "Si hay una línea de código escrita en el extranjero, esa única línea ya son muchas. Desarrollar en EEUU no es perfecto, pero estamos hablando de tener un incremento potencial del riesgo por movernos en el extranjero". Mantener el desarrollo del código "en casa" no es tan fácil como parece - la mayoría de los vendedores de software de EEUU emplean a extranjeros. Phillip Bond, presidente de la asociación de tecnologías de la información de América, espera que la DSB recomiende al Pentágono asignar reglas de procedimiento diferentes para Software basado en intereses de seguridad nacional.

19/Feb/2007
Gobierno Irlandés reparte sus primeros pasaportes electrónicos.

El gobierno irlandés comenzó a repartir pasaportes electrónicos en Octubre con la información biográfica del dueño del mismo y su imagen digital almacenada en un chip sin contacto. La seguridad para el pasaporte incluye firmas digitales, controles de acceso básico para protegerse en contra del skiming de datos y autenticación activa para protegerse en contra de la clonación.

12/Feb/2007
Nueva iniciativa para disminuir los riesgos online.

El consulado nacional de prevención del crimen de EEUU, el Foro para elavance de la experiencia móvil (FAME, Forum to advance the mobile experience) yl la oficina del consulado en jefe de marketing lanzaron una iniciativa para incrementar la advertencia a niños de peligros online. El programa de ciberguardia para liberar a los niños es parte de la campaña "Péguele un golpe al cibercrimen" abierta a los niños de 11 a 14 años. El programa se enfoca en las medidas de seguridad de computación, incluyendo como usar redes Wi-Fi, como reconocer a los depredadores en línea y los peligros del matonaje en línea. A medida quelos niños progresan en el programa pasando pequeñas pruebas, ganan premios como poleras, relojes, y tickets deportivos, entre otras cosas. Compañías líderes en medios y tecnología como CNET, Intel, McAfee y VeriSign están auspiciando la iniciativa.

07/Feb/2007
Ataque retarda seriamente a dos servidores DNS raíz.

Un ataque de denegación de servicio aparentemente habría sobrecargado dos de los trece servidores raíz de nombres de dominio este Martes en la mañana, según datos recolectados por el servicio de infraestructura de Internet RIPE NCC.

Según los datos provistos por RIPE, el ataque causó que los servidores G y L no pudieran responder al menos al 90 por ciento de los requerimientos DNS. Dos otros servidores raíz aparentemente habrían sufrido una disminución de su tráfico. Además, Associated Press reportó que un tercer servidor habría sido también sobrecargado por el ataque.

En el 2002, un ataque similar fue lanzado a los trece servidores raíz de nombres de dominio el cual causó serias alteraciones en el servicio de al menos ocho de ellos. Sin embargo, y pese a la magnitud de dicho ataque, éste no logró afectar a la mayoría de los usuarios de Internet, aunque resaltó que la disponibilidad y seguridad de servidores individuales todavía era un problema en esta área. El año pasado, ataques masivos en servidores de nombres lograron desconectar de Internet al servicio anti-spam Blue Security, lo que eventualmente causó que dicho servicio abandonara su lucha contra los generadores de spam.

Ninguna compañía u organización controla todos los trece servidores. Los dos servidores afectados son administrados por la Internet Corporation for Assigned Names and Numbers (ICANN) y el Departamento de Defensa de los EE.UU.

Referencia: http://www.securityfocus.com/brief/429

Detalles técnicos preliminares: http://www.nanog.org/mtg-0702/presentations/knight.pdf. Agradecimientos a Sebastián Castro por proveer información adicional y por el link a NANOG. [Actualizado 08/Feb/2007]

05/Feb/2007
Gobierno del Reino Unido crea ley para sancionar los ataques DoS.

El gobierno del Reino Unido recientemente creó una ley que hace que el lanzamiento de ataques de Denegación de Servicio (DoS) sean sancionables con 5 a 10 años de cárcel. La policía y la justicia cerraron el 2006 un vacío en la ley anterior que prohibía modificaciones no autorizadas de un sistema computacional - dejando abierta la puerta para ataques DoS contra servidores de correo por vía del e-mail. Los cambios provinieron de un caso que envolvió a un empleado que hizo caer el servidor de correo electrónico de su empleador por medio de un flood con 5 millones de correos. El empleado formalizado argumentó que debido a que el servidor de correo existía para recibir correos, el enviarlos al servidor no era una modificación no autorizada. El juez estuvo de acuerdo y el caso fue cerrado. La nueva ley prohibe explícitamente a las personas de perjudicar la operación de un sistema computacional, previniendo el acceso a los datos del computador, o perjudicando cuanquier operación de alguno de sus programas.

04/Feb/2007
En Enero comenzó el proyecto del Mes de los bugs de Apple..

En Enero comenzó el proyecto del Mes de los bugs de Apple. Dos investigadores - Kevin Finisterre y LMH - lanzarán un nuevo defecto encontrado en el sistema operativo de Apple Mac OS X o en una aplicación de OS X diariamente. El sitio Web del proyecto dice que su meta es "mejorar Mac OS X, descubriendo y encontrando fallas de seguridad en diferentes softwares de Apple y aplicaciones de terceros creadas para este sistema operativo".

02/Feb/2007
Banco Santander-Chile es víctima de phishing.

Se ha detectado un phishing del Banco Santander-Chile. El phishing se aloja en www.usuarios-lycos.es

02/Feb/2007
Sistemas de reconocimiento de voz de Windows Vista como potencial vector de ataque.

Se ha identificado un mecanismo que a través del sistema de reconocimiento de voz de Windows Vista podría hacer que este ejecutara acciones indeseadas. El escenario del ataque consiste en que el sistema de reconocimiento de voz recoge a través del micrófono comandos como "copiar", "borrar", "apagar", etc., y los ejecuta. Este vector de ataque no es único de Windows Vista, pero aparentemente otros sistemas operativos y versiones previas de Windows no podrían verse afectados de igual manera. La mayor vulnerabilidad de Windows Vista se debe a que su sofisticado sistema de reconocimiento de voz soporta una mayor cantidad y más fácil operación de comandos. Si bien el ataque es técnicamente factible, existen ciertas dificultades para que el ataque sea exitoso, en particular para que el sistema ejecute instrucciones con privilegios (como crear un usuario).

Referencia: http://www.securityfocus.com/brief/422

08/Ene/2007
Netsky-P sigue esparciéndose.

Dos años después de su release, Netsky-P todavía es el gusano de correo electrónico más ampliamente esparcido. De acuerdo a la consultora Sophos, 1 de cada 278 correos electrónicos fueron infectados por el gusano en Agosto de 2006, a pesar que soluciones de seguridad estaban ampliamente disponibles. Carole Theriault, consultora de seguridad senior de Sophos, señala "Si usa Internet y no toma medidas de seguridad apropiadas, no sólo está poniendo en riesgo sus datos, está manteniendo 'vivitos y coleando' a viejos y desagradables gusanos como Mytob y Netsky."

2006

18/Dic/2006
Crimen organizado infiltra call centers en Escocia.

La policía de Strathclyde, Escosia, señala que el 10 porciento de los call centers de Glasgow han sido infiltrados por grupos de crimen organizado que buscan cometer fraudes. Glasgow es cuna de aproximadamente 300 call centers que emplean más de 18,000 personas. Los grupos colocan a sus miembros en los call centers o reclutan empleados de los mismos para que les filtren información personal sensible.

01/Dic/2006
El departamento de Veteranos instalará programas de encriptación en sus equipos.

El Departamento de asuntos de Veteranos de Estados Unidos (VA) anunció planes para instalar software de encriptación en todos los computadores de escritorio, laptops y dispositivos de mano usados por sus empleados. El VA instituyó estos nuevos planes en respuesta a las recientes brechas de seguridad a las cuales fueron expuestos los datos de los veteranos. R. James Nicholson, secretario del VA dijo "Yo he prometido a los veteranos de Estados unidos que pretendo hacer de la seguridad de la información de VA un modelo, y este programa de encriptación es el mayor paso en esa dirección".