Mostrando entradas con la etiqueta SEGURIDAD. Mostrar todas las entradas
Mostrando entradas con la etiqueta SEGURIDAD. Mostrar todas las entradas

viernes, 28 de octubre de 2011

Anonymous se prepara para golpear a Facebook y Fox News el 5 de noviembre


Conocido en el Reino Unido como el día de Guy Fawkes, el 5 de noviembre será un día muy “especial” por Anonymous si acaban llevando a cabo todas las acciones anunciadas. Ese día podrían tener en marcha hasta tres frentes diferentes que irán dirigidos a Facebook, la cadena de noticias Fox News y la manifestación contra el sistema financiero.
Quizá por el tiempo que ha pasado desde el anuncio, el ataque a la red social sea la más recordada por todos. El 11 de agosto se anunció a través de YouTube que Anonymous ponía en marcha la Operation Facebook, un ataque como represalia a las polémicas configuraciones de privacidad de la compañía y a la “venta de información de los usuarios a las agencias del gobierno para que puedan espiar”.
Como en otras ocasiones, el ataque previsto para el próximo 5 de noviembre ha sido refutado por otros miembros replicando que no es cierto. En cualquier caso la propia radiografía del colectivo, sin agrupación u origen, ya que cualquiera puede formar parte, dan lugar siempre a desmentidos y confirmaciones. Con esto queda claro que no existe ninguna evidencia de que se vaya a atacar a la red social pero el anuncio es claro.
De la misma forma y a través de dos vídeos, Anonymous emplaza a los simpatizantes a diferentes convocatorias en protesta con el sistema financiero actual centrándose en los bancos. Bajo el título de Operation Cash Back se anunció hace dos semanas una serie de manifestaciones. Este sábado fue Operation Cash Run, misma operación con distinto título.
Ambas operaciones forman parte del movimiento conocido como Move Your Money, plataforma donde se pide cerrar las cuentas personales con los grandes bancos internacionales.
Por último, Anonymous anuncia un nuevo frente para el señalado día. En este caso se trata de la cadena de noticias Fox News bajo el título de Operation Fox Hunt y el consiguiente vídeo en YouTube.
La razón no es otra que atacar a lo que denominan como la “propaganda de la derecha conservadora” y sus ataques a los movimientos Occupy que han tenido lugar. Sólo queda esperar para saber si finalmente ese 5 de noviembre se producen esta serie de ataques, o si por el contrario se trataban simplemente de fakes en la red con los que atemorizar a estas empresas.

Informe del Congreso de EE.UU. revela que sus satélites fueron hackeados

Satelite



Después de haber visto, en menos de un año, cómo una central nuclear se puso en jaque por un virus, caer la web de la mismísima CIA o que los aviones no tripulados de Estados Unidos dejasen de volar por culpa de un virus en sus sistemas, entidades y Administraciones Públicas deberían preocuparse mucho más por la seguridad e integridad de sus sistemas. De hecho, uno se plantea si sonados son los casos que conocemos, ¿cómo serán aquéllos casos que no salen a la luz pública? Parte de la respuesta a esta pregunta saldrá de un informe de una comisión del Congreso de Estados Unidos que, por increíble que parezca, ha estado intentando esclarecer un hecho algo oscuro: durante los años 2007 y 2008, dos de sus satélites fueron hackeados.

Increíble pero cierto, el satélite de observación de la Tierra Landsat 7, gestionado por laNASA, sufrió “una interrupción” de 12 minutos en los meses de octubre de 2007 y julio de 2008, al igual que el satélite Terra (EOS AM-1), un satélite de investigación científica también de la NASA, que también experimentó “una interrupción” de unos dos minutos en junio de 2008 y de unos 9 minutos en octubre de 2008.

¿Una interrupción? Pues sí, una interrupción es, en el fondo, una manera muy educada de decir que los satélites fueron hackeados. Concretamente, los hackers accedieron a través de una estación de seguimiento que está emplazada en Noruega, concretamente la Estación de Satélites de Svalbard, en Spitsbergen, al menos eso es lo que ha trascendido del informe preparado por la Comisión Económica EE.UU.-China y la Comisión de Seguridad. Además, en este informe se comenta que esta base de seguimiento utilizaba, directamente, una conexión a Internet para enviar y recibir archivos y datos, por lo que podía ser presa fácil.

¿Comisión Económica EE.UU.-China? Sorprende un poco que una comisión con este nombre esté implicada en la investigación pero, según parece, el dedo acusador apunta, precisamente, al gigante asiático como director de este ataque, si bien ésta, a través de un portavoz de su embajada en Washington D.C. se ha apresurado a negar cualquier tipo de vinculación de su gobierno con acciones que sirvan para desestabilizar a un país con el que tienen lazos comerciales.

Aunque los satélites no son militares y se emplean para vigilar el clima y el terreno, los hackers lograron hacerse con el control de éstos aunque, realmente, no llegaron a ejecutar ninguna orden o acción sobre éstos. Y a pesar de no llegar a pasar nada, más allá de que en la NASA perdiesen el control de sus satélites, los atacantes pudieron manipular la información que estos satélites transmitían o, incluso, haber accedido a otros satélites con información mucho más sensible o de índole estratégico-militar.

¿Una base de seguimiento de satélites que utiliza una conexión directa a Internet? Pues si ésto ha trascendido a los 3 años de ocurrir, ¿qué más fallos de seguridad estarán siendo explotados sin el conocimiento de sus gestores? Quizás sea buen momento para reflexionar e iniciar un proceso de auditoría.

lunes, 13 de junio de 2011

Hackeo a Epic Games y Club Nintendo, sobre Sony y su control de daños

hackers1 e1307966864760 Hackeo a Epic Games y Club Nintendo, sobre Sony y su control de daños

Uno de los temas de conversación del pasado E3 fue, como no podía ser de otra manera, la brecha de seguridad que comprometió la información de los 77 millones de usuarios de PlayStation Network. De hecho, lo que se presupuso de inicio como la comidilla de la feria, terminó siéndolo de forma literal. Me explico.
Recién llegados de una agotadora tanda de tres conferencias de prensa (MicrosoftElectronic Arts yUbisoft, por ese orden) nos subimos al shuttle busque nos conduciría al Media Briefing de Sony, donde nos aguardaba una carpa de magnas proporciones. En ella se disponían numerosas caravanas de comida rápida (pudimos contar más de 30) dispuestas a ofrecer al respetable toda la comida que pudiese engullir.
Miles de periodistas voraces se lanzaron al asalto de refrigerios y fritanga, sabedores de que estaban siendo comprados por el estómago, de que Sony pretendía la plena digestión de su audiencia para cuando ésta se encontrase ya en el interior delMemorial de Los Ángeles, dispuesta a escuchar lo que la compañía tuviese que decir sobre el robo de datos.
Un Jack Tretton de gesto serio, muy serio, salió a escena para pedir las más sinceras disculpas por lo ocurrido. Posteriormente Kaz Hirai rehusaría hacer lo mismo alegando no querer cansarnos.
El debate estaba servido: ¿es lícito que una compañía agasaje a los medios con semejante despliegue? Si nos preguntan a todos los que estuvimos allí, evidentemente, no vamos a poner pegas, aunque algo en lo más profundo de nuestro ser nos decía que cada bocado a aquellas hamburguesas o deliciosas piezas de sushi estaba corrupto de alguna manera.
Semejante retahíla para qué, os preguntaréis, bueno, los hackers han seguido haciendo de las suyas. Sony ha aprovechado para ejercer de justiciero, recordando lo siguiente al diario Guardian a través del propio Hirari:
No es algo limitado a Microsoft y Sony, a un par de compañías. Es mucho más que eso. Es lo suficientemente grande hasta el punto de que estamos hablando de cualquiera y de todas las compañías, organizaciones y entidades que están en el espacio online… Todas en este momento, ¿no es así?
La amenaza no se limita a Sony o a un par de compañías, sino al mismo tejido de la sociedad. Por eso requiere que los individuos y las compañías estén muy vigilantes, algo evidente, y necesitamos la ayuda del gobierno, de las agencias gubernamentales y de legislación al respecto en determinados casos. Y esto tiene que ser un esfuerzo mundial.
Los últimos ataques reportados son los de Epic Games, que ha enviado un correo electrónico a todos sus usuarios para alertar de un ataque por el que sus direcciones y contraseñas podrían haber caído en malas manos:
Los hackers han podido obtener direcciones de correos y passwords encriptados de los usuarios de los foros. Por suerte, ninguno de nuestros sitios contenía información de tarjetas de crédito.
El Club Nintendo también ha visto vulnerada su seguridad, hasta el punto de cerrar sus puertas como tantas otras webs de Nintendo tras el ataque de LulzSec a los servidores de la compañía.
El único consejo que se nos ocurre, evidentemente, es que os abstengáis de repetir contraseña en más de un servicio. Visto lo visto ya no queda ninguno invulnerable (si es que alguna vez lo fue).

miércoles, 18 de mayo de 2011

Google arregla falla de seguridad que afectaba a 99% de los dispositivos Android


Google comentó el día de hoy que ha arreglado una falla de seguridad de la cual se reportó exponía a caso el  a una brecha de seguridad.
Hoy estamos empezando a desplegar una solución que aborda un problema de seguridad que podría, en determinadas circunstancias, permitir un acceso de terceros a los datos disponibles en el calendario y los contactos“, dijo un portavoz de Google . “Esta solución no requiere ninguna acción de los usuarios y se extenderá a nivel mundial durante los próximos días.
Esta vulnerabilidad está presente en el 99% de los dispositivos Android cuando son usados para conectarse a un sitio en una red no asegurada. De acuerdo con unreporte realizado por investigadores de la Universidad de Ulm en Alemania, los teléfonos y tabletas corriendoAndroid 2.3.3 o anterior son vulnerables debido a una implementación incorrecta del protocolo de autenticaciónClientLogin. ClientLogin es utilizado para verificar la identidad de los usuarios en aplicaciones de Android, y guarda datos de autenticación (authToken) por hasta dos semanas. El authToken es obtenido delClientLogin al proporcionar un nombre de usuario y contraseña a través de una conexión HTTPS.
Los investigadores añadieron que cuando un usuario se conecta a un sitio como Facebook Twitter, esos datos almacenados podrían abrirle las puertas a atacantes que podrían utilizarlos para obtener acceso a información privada de Google Contacts y Calendars.
El mismo portavoz de Google confirmó que todos los usuarios obtendrán la actualización automáticamente, la cual ha sido llamada “silent fix“.
Vía PC Mag

Twitter Delicious Facebook Digg Stumbleupon Favorites More