21 de agosto de 2018

Microsoft detiene el ataque de hackers rusos a dos Think Tanks conservadores en EEUU

Un grupo de hackers vinculado al Gobierno ruso intentó atacar los sitios web de dos centros de estudios (Think Tanks) estadounidenses conservadores, dijo Microsoft, que insinuó que los ciberdelincuentes están ampliando su ofensiva de cara a las elecciones legislativas de noviembre.
Microsoft explicó que frustró los intentos la semana pasada al tomar el control de los sitios web que los hackers --el grupo Strontium, vinculado al Gobierno ruso-- habían diseñado para replicar las páginas del International Republican Institute y del Hudson Institute. Los usuarios fueron redirigidos a direcciones falsas donde se les pedía que ingresaran nombres de usuario y contraseñas.
"Nos preocupa que estos y otros intentos presenten amenazas a la seguridad de una gama cada vez mayor de grupos conectados con ambos partidos políticos estadounidenses en el período previo a las elecciones de 2018", dijo Microsoft en una publicación en su blog oficial.
Sin embargo, Rusia dijo que no entendía las acusaciones de Microsoft. "No sabemos de qué piratas informáticos están hablando", dijo a periodistas el portavoz del Kremlin, Dmitry Peskov, en una conferencia telefónica cuando se le preguntó sobre las acusaciones de Microsoft.
"¿De quién exactamente están hablando? No entendemos cuál es la prueba y la base para que saquen este tipo de conclusiones", agregó.
El International Republican Institute tiene miembros de alto perfil del partido gobernante, entre ellos el senador por Arizona John McCain, quien ha criticado múltiples veces las relaciones del presidente estadounidense, Donald Trump, con Rusia y el historial de derechos de Moscú.
En tanto, el Hudson Institute, otro grupo conservador, ha organizado debates sobre temas que incluyen la seguridad cibernética, según Microsoft. También ha investigado el aumento de la cleptocracia, especialmente en Rusia, y ha sido crítico con el Gobierno ruso, informó The New York Times.
El informe de Microsoft se conoce en medio de crecientes tensiones cibernéticas entre Moscú y Washington antes de los comicios legislativos de noviembre en Estados Unidos.
En julio, un gran jurado federal acusó formalmente a 12 funcionarios de inteligencia rusos de atacar las redes informáticas de Hillary Clinton, la candidata demócrata a las elecciones presidenciales de 2016, y al Partido Demócrata.
Fuente: Europa Press

EEUU. Trump dice que es "peligroso" que Twitter y Facebook suspendan cuentas

El presidente de Estados Unidos, Donald Trump, dijo el lunes que es “peligroso” que redes sociales como Twitter Inc y Facebook Inc limiten la diversidad de voces en sus servicios.
Los comentarios de Trump en una entrevista con Reuters se producen en momentos en que las redes sociales se enfrentan a un creciente escrutinio para que vigilen la propaganda extranjera en sus plataformas.
Trump ya criticó a las redes el 18 de agosto, sosteniendo sin pruebas en una serie de tuits que compañías que no identificó eran “totalmente discriminatorias contra voces republicanas/conservadoras”.
En los mismos mensajes, el presidente señaló que “muchas voces han sido destruidas, algunas buenas y algunas malas”.
Esos tuits siguieron a acciones tomadas por Apple Inc, YouTube y Facebook para retirar algunos contenidos publicados por Infowars, un sitio web administrado por el teórico de conspiraciones Alex Jones. La propia cuenta de Jones en Twitter fue suspendida temporalmente el 15 de agosto.
“No voy a mencionar nombres pero cuando ellos sacan a algunas personas de Twitter o Facebook, y están tomando esa decisión, esa es algo verdaderamente peligroso porque mañana te puede pasar a tí”, dijo Trump.
El mandatario republicano apareció en un programa producido por Infowars y conducido por Jones en diciembre del 2015, cuando estaba haciendo campaña para llegar a la Casa Blanca.
Trump ha hecho de su cuenta de Twitter -tiene más de 53 millones de seguidores- una parte integral y controversial de su presidencia, utilizándola para promocionar su agenda, anunciar sus políticas y atacar a críticos.
Fuente: Reuters

EEUU. Gobierno pide ayuda a Facebook para revisar conversaciones de Messenger

El Gobierno de Estados Unidos intenta forzar a Facebook Inc para que rompa el cifrado de su popular aplicación Messenger, de manera que agentes de la ley puedan escuchar conversaciones de voz de sospechosos envueltos en investigaciones criminales, dijeron tres personas con conocimiento del tema.
Imagen de archivo de los íconos de las aplicaciones Messenger de Facebook y WhatsApp en un teléfono iPhone en Manchester, Reino Unido. 27 de marzo, 2017. REUTERS/Phil Noble
El caso en una corte federal de California, que revivió el debate de si las empresas pueden ser obligadas a alterar sus productos para permitir la vigilancia, avanza de forma confidencial, por lo que no hay registros públicos disponibles, pero las tres personas dijeron a Reuters que Facebook está disputando las exigencias del Departamento de Justicia.
El juez del caso escuchó el martes los argumentos sobre una moción del Gobierno para declarar a Facebook en desacato debido a que se rehusó a cumplir la solicitud de vigilancia, según las fuentes, que hablaron bajo condición de anonimato.
Facebook y el Departamento de Justicia rehusaron hacer comentarios.
El tema de Messenger surgió en Fresno, California, como parte de una investigación a la pandilla MS-13, dijo una persona.
El presidente de Estados Unidos, Donald Trump, suele usar a la pandilla, que opera en Estados Unidos y Centroamérica, como un símbolo de las políticas de inmigración laxas del país y como una razón para criticar las llamadas leyes de “santuario” que impiden que la policía detenga a la gente sólo para aplicar las leyes migratorias.
Las empresas de tecnología, que se ven a sí mismas como defensoras de la privacidad individual y son presionadas por la policía y legisladores, enfrentarían grandes consecuencias si las agencias de la ley las obligan a reescribir su software para registrar y transmitir datos previamente cifrados.
Facebook dice en la corte que las llamadas de voz de Messenger están cifradas de extremo a extremo, lo que significa que sólo las dos partes tienen acceso a la conversación, dijeron dos personas informadas sobre el caso.
Los mensaje de texto comunes en Facebook, Gmail de Alphabet Inc y otros servicios son descifrados por los proveedores del servicio durante la transmisión para propósitos de publicidad especializada o de otro tipo, lo que hace que puedan ser interceptados bajo una orden judicial.

FACEBOOK. Calificará a usuarios en función de su confiabilidad

Facebook Inc comenzó a calificar a sus usuarios en función de su confiabilidad en un intento por combatir la desinformación, informó el martes el diario Washington Post citando a un ejecutivo de la compañía.
El gigante de las redes sociales desarrolló el sistema de calificación el año pasado, informó el periódico citando una entrevista con la gerenta de productos de Facebook, Tessa Lyons, a quien se le atribuyen los esfuerzos de la compañía para identificar los perfiles malintencionados.
Fuente: Reuters

Detectan oleada de emails dirigidos contra más de 400 empresas industriales

Kaspersky Lab ha detectado una nueva oleada de correos electrónicos dirigidos que simularon ser cartas legítimas de compras y contabilidad, que afectó al menos a 400 organizaciones industriales, la mayoría en Rusia.
Se trata de ataques de tipo 'spear phishing', una estafa de correo electrónico dirigida, que en este caso, comenzó en otoño de 2017 y se dirigió contra cientos de ordenadores de unas 400 empresas industriales, desde petroleras y gasísticas hasta metalúrgicas, energía, construcción y logística.
En la oleada detectada, los ciberdelincuentes atacaron también a empresas de otros sectores, aunque se centraron principalmente en empresas industriales, de Rusia en su mayoría, como explica la compañía de cibersegudidad en un comunicado.
Los atacantes enviaron correos electrónicos que contenían archivos adjuntos maliciosos y trataron de atraer a víctimas inocentes para que entregaran datos confidenciales, que luego podrían ser utilizados para ganar dinero.
Según los datos de Kaspersky Lab, esta oleada de correos electrónicos atacó cerca de 800 PC de empleados con la intención de robar dinero y datos confidenciales de las empresas, que luego pudieran utilizarse en nuevos ataques.
Los correos electrónicos se disfrazaron de mensajes legítimos sobre compras y contabilidad, incluían contenido que correspondía al perfil de las organizaciones atacadas y tenían en cuenta la identidad del empleado, que era el destinatario de la carta.
Desde Kaspersky Lab destacan que los ciberatacantes incluso se dirigieron a las víctimas por su nombre, lo que nos sugiere que los ataques "se prepararon a conciencia" y que los delincuentes se tomaron "el tiempo para confeccionar una carta individual para cada usuario".
Cuando el destinatario de estos correos hizo clic en los archivos adjuntos maliciosos, se activó la instalación de un programa legítimo modificado sin que la víctima se diera cuenta. Este software permitiró que los ciberdelincuentes se conectaran, examinaran documentos y otros programas relacionados con las operaciones de compras, finanzas y contabilidad.
Los ciberatacantes cargaron conjuntos adicionales de 'malware' preparados individualmente para atacar a cada víctima. Estos incluían programas espía ('spyware'), herramientas adicionales de administración remota que extienden el control de los atacantes en los sistemas infectados y 'malware' para explotar las vulnerabilidades en el sistema operativo, así como la herramienta Mimikatz, que permite a los usuarios obtener datos de las cuentas de Windows.
Los analistas de Kaspersky Lab aconsejan a los usuarios usar soluciones de seguridad con funcionalidades dedicadas para detectar y bloquear intentos de suplantación de identidad ('phishing') para proteger sus sistemas de correo electrónico en local, como Kaspersky Security. También es recomendable introducir iniciativas de sensibilización sobre seguridad, como la formación gamificada con evaluaciones de habilidades y refuerzo mediante la repetición de ataques de 'phishing' simulados.
Fuente: Europa Press

BLOCKCHAIN. . La tecnología de intercambio de valor más disruptiva tras Internet

El anonimato de las transacciones es idóneo para el fraude fiscal. Los expertos exigen que se defina ya el tratamiento tributario que se aplica a las 'criptomonedas'
¿Qué es el Blockchain ?
Es un protocolo de intercambio de valor en red sin mediación de intermediarios, lo que lo convierte en la tecnología más disruptiva después de Internet, pues mientras éste es un medio de transmitir información, aquel es un medio de transmitir valor de forma digital. Por ello, democratizará el acceso y conservación al valor, porque brinda a las partes la confianza para realizar transacciones seguras sin necesidad de intermediación por terceros.
Existe un buen número de blogs, como PwC, Flynn, Birnbaum o Schwanke, que predicen la utilización del blockchain a gran escala por parte de la administración tributaria, aunque con frecuencia falta información específica que justifique la lógica de sus predicciones.
Casos como el de la Ruta de la Seda han disparado la alarma de los poderes públicos. Se trata de uno de los portales más conocidos de venta de droga en la llamada deep web o web profunda, que traficaba con bitcoin hasta su desmantelamiento en el año 2013
No obstante, la digitalización de la fiscalidad es un proceso imparable y afirma que "los contribuyentes de hoy día demandan servicios personalizados, y la generación más joven, así como las empresas que nacen ya en entornos digitales, presionan para disfrutar de servicios que los sistemas informático-tributarios que han heredado no pueden garantizar".
Un arma de doble filo
La transparencia implícita en los mayores descentralizados puede a medio plazo mejorar el cumplimiento tributario y reducir la corrupción, pero el anonimato de las transacciones lo cualifica como vehículo idóneo para el fraude fiscal internacional, el tráfico de droga y el lavado de capitales, como ha reconocido el informe provisional de la OCDE sobre la economía digital.
Medios contra el fraude
Las autoridades tienen la responsabilidad de desarrollar medios efectivos para luchar contra el fraude, y el Plan Anual de Control Tributario y Aduanero efectivamente se ocupa de las monedas digitales. Lo hizo por vez primera en 2017, en el contexto de una línea de investigación sobre nuevos medios de pago en general, en la medida en que pueden facilitar la opacidad de las operaciones.
Más explícito es el Plan de Control de 2018, que prescribe la investigación sobre la incidencia fiscal de la tecnología blockchain e incorpora un mandato para investigar la utilización de la Internet profunda por parte del crimen organizado para el tráfico de todo tipo de bienes ilícitos, así como el empleo de criptomonedas tipo bitcoin o similar como medios de pago.
Añade el Plan de 2018 que, para afrontar esta amenaza, se potenciará el uso por las unidades de investigación de la Agencia Tributaria de las nuevas tecnologías de recopilación y análisis de información en todo tipo de redes. Si para el tributo directo lo conveniente es considerarlas activos, en cambio para la imposición indirecta lo más sencillo es calificar a las criptomonedas como dinero y aplicarles la correspondiente exención.
Se conoce la dirección vinculada con el monedero electrónico, pero la identidad de su propietario puede permanecer oculta si se interponen acciones específicas
Ésta es la posición de la sentencia del Tribunal de Justicia de la Unión Europea Skatteverkett vs. David Hedqvist, recaída en octubre de 2015, y curiosamente coincidente con la interpretación previamente publicada por el Reino Unido e incluso con lo que había ya manifestado la Dirección General de Tributos en tres consultas vinculantes -V1028-15, de 30 de marzo, V1039-15, de 30 de marzo, y V2846-15, de 1 de octubre.
Más oportunidades
Para los países en desarrollo, en particular, se abren amplias posibilidades para lograr la movilización de sus recursos nacionales y lograr así el cumplimiento de los Objetivos de Desarrollo Sostenible de Naciones Unidas (ODS).
El registro de la propiedad rústica de Honduras, Georgia y Ucrania está en proceso de digitalización en blockchain. Naturalmente, esto abre posibilidades, hoy inimaginables, para la aplicación de tributos sobre la propiedad y la renta agrícola, por ejemplo. Ni siquiera está claro que los cambistas estén sujetos a la regulación para prevenir el blanqueo de capitales. Lo que es peor, será difícil a medio plazo disponer de normas nacionales o internacionales, porque es un entorno digital, con gran dinamismo evolutivo y de ámbito global.
Fuente: El Economista.es

CIBERSEGURIDAD. ¿Cómo tener una experiencia más segura en Internet?

Con el paso del tiempo y el avance de la tecnología, cada vez resulta más sencillo utilizar Internet y hoy se puede hacer prácticamente de todo a través de la Red. Como en el mundo real, el ecosistema digital presenta también peligros para sus usuarios, especialmente para los más descuidados.
Para protegerse de los peligros de Internet, hay una serie de errores frecuentes que las personas deben evitar cometer si no quieren conceder oportunidades a los cibercriminales, como ha resaltado la compañía de ciberseguridad Kaspersky Lab a través de un comunicado.
Las redes WiFi abiertas son uno de los principales focos de riesgo, por lo que es conveniente no confiar en ellas. Los ciberdelincuentes pueden crear puntos WiFi y darles un nombre de confianza, relacionado con hoteles o restaurantes, por ejemplo.
Incluso en los casos en que sí se trata de redes de confianza, esto no significa que sea segura. Si se utiliza una de estas redes, es recomendable evitar visitar webs que soliciten datos de acceso y, en especial, cualquier transacción financiera. Y, si es posible, mejor utilizar una VPN.
De cara a asegurar la protección, la elección de una contraseña que no resulte sencilla de adivinar es otro factor importante. No es aconsejable optar por nombres de mascotas, cumpleaños o apellidos. En su lugar, es posible utilizar herramientas de verificación de contraseñas.
Aunque una contraseña tenga un alto nivel de seguridad, es más probable sufrir el ataque de los cibercriminales si esta clave se reutiliza en varios servicios de Internet y se produce un robo en una base de datos. Servicios como correo electrónico, cuenta bancaria, Amazon y Facebook pueden ser de los de mayor impacto.
Precisamente, del correo electrónico procede una de las amenazas de seguridad más frecuente, en forma de 'spam' y de 'phishing' (suplantación de identidad). Es recomendable evitar hacer clic en correos con enlaces sospechosos que puede conducir al usuario a páginas que descarguen 'malware' o roben datos.
La precaución a la hora de hacer clic en enlaces se extiende también a las redes sociales como Facebook, donde los cibercriminales acumulan 'Me gusta' con publicaciones como "¡Dale a me gusta y comparte para ganar un iPhone!" o "Dale a me gusta si crees que torturar animales está mal".
El mundo físico juega también un papel determinante en la ciberseguridad, y resulta recomendable tomar precauciones como no dar a nadie las credenciales de inicio de sesión ni contar en las redes sociales detalles que revelan que la persona se encuentra de vacaciones.
Además de a través de las publicaciones y el 'postureo', existen otros factores que pueden delatar a los internautas de vacaciones y dejarlos expuestos ante criminales como las fotografías geoetiquetadas. Esta información debe compartirse solamente con amigos de confianza, advierten desde Kaspersky Lab.
Para controlar la información de las redes sociales, es recomendable no aceptar los ajustes por defecto de estos servicios. Investigar entre los ajustes de privacidad es importante tanto antes de registrarse como de forma periódica, para confirmar que la información se comparte solo con personas de confianza.
Fuente: Europa Press

Decorar ordenadores portátiles con pegatinas puede derivar en problemas de seguridad.

Muchas personas utilizan pegatinas con eslóganes o logos de compañías para decorar sus ordenadores portátiles, pero esta práctica puede derivar en problemas de seguridad durante los viajes, como ha advertido un experto de ciberseguridad.
El director de Seguridad y Privacidad del colectivo de activismo cibernético Tactical Technology, Matt Mitchell, ha alertado sobre que las pegatinas de los portátiles pueden constituir un efecto llamada para autoridades y 'hackers' sobre el contenido del ordenador.
"En conferencias, fronteras, aeropuertos y lugares públicos, las pegatinas pueden hacer que te identifiquen como un investigador de la oposición, autor de espionaje industrial o examinador legal", ha advertido Mitchell, en declaraciones a Motherboard.
En el caso de las pegatinas de contenido político, estas pueden resultar especialmente contraindicadas en las fronteras, donde las fuerzas de seguridad de algunos países pueden retener a los viajeros, causando incluso que pierdan un vuelo.
Para evitar este tipo de situaciones, Mitchell ha recomendado pegar las pegatinas en una funda externa para el portátil, y utilizarla solamente en casa. "Guarda la funda en casa cuando viajes o cámbiala por otra funda limpia", ha aconsejado.
Fuente: Europa Press

FORTNITE. El 'battle royal' de moda entre los niños y adolescentes, riesgos que los padres desconocen

Fortnite es un videojuego que ofrece a hasta cien jugadores la posibilidad de participar en un modo 'battle royal' que se ha hecho muy popular sobre todo entre los niños y los adolescentes. Los chavales se conectan a la vez y quedan en algún lugar del mapa de Fortnite para combatir juntos.
Este juego es un ejemplo de una nueva "forma de socializar", como explican desde Panda Security, "entraña una serie de riesgos que muchos padres desconocen". Los jugadores se esconden tras un avatar, por lo que es "importante concienciar" a los menores de que es "extremadamente peligrosos hacer nuevos amigos en este videojuegos social".
Una de las funciones de Fortnite que más gusta a los chavales es que se puede conversar y chatear con otros jugadores en tiempo real. Sin embargo, desde la compañía de ciberseguridad señalan que el chat de texto no se puede bloquear, lo que plantea un "riesgo extra", en tanto que cualquiera puede comenzar una conversación con un desconocido sin que sus padres se enteren.
Desde Panda Security recogen una noticia de unos días, en la que se informa de una madre británica que interceptó una conversación con su hijo de 12 años en la que un presunto pederasta le estaba ofreciendo 50 libras a cambio de realizar actos sexuales mientras jugaba.
"Los padres de la era digital debemos entender cómo se entretienen nuestros hijos en las plataformas digitales. Por ello, es imprescindible que juguemos con ellos y comprendamos los entornos en los que se mueven, al igual que hacemos con ellos en 'la vida real'", indica el Global Consumer Product Manager de Panda Security, Hervé Lambert.
CUIDADO CON LA DESCARGA DE LA 'APP'
Tanto Google como Apple usan medidas de seguridad en sus plataformas de descarga de aplicaciones para minimizar la existencia de 'apps' con software malicioso. De esta manera, es prácticamente imposible encontrar 'apps' con malware en App Store y poco frecuente en Play Store.
Sin embargo, los creadores de Fortnite se han saltado a Google y su aplicación no se puede descargar desde la Play Store. Para los usuarios de Android, el juego solo se puede obtener desde la web de Epic Games. Esto puede ser un problema, pues "para los hackers es más fácil vulnerar la web de un desarrollador que la Play Store", como afirman desde la compañía de seguridad.
Además, los cibercriminales pueden aprovechar la ausencia del juego en Google Play para crear webs que suplantan la identidad ('phishing') en las que emulen ser el sitio de Epic Games para que los usuarios se descarguen falsos Fortnite en los que introduzcan código malicioso o algún tipo de 'ransomware' con el que secuestrar sus móviles.
Fuente: Europa Press

La actualización de parches puede ahorrar a las empresas problemas de seguridad en el futuro

El año pasado, la empresa de seguridad Equifax fue víctima del robo de datos sensibles de más de 147 millones de personas, un incidente que se produjo por una aplicación web no actualizada, pese a que contaba con un parche que corregía la vulnerabilidad desde hacía meses.
Muchas vulnerabilidades cuentan con un parche que las corrige y, si no se instala, lo más fácil es acabar siendo víctima de algún ataque que se aproveche de ellas. Así, mantener el software actualizado es una forma de evitar brechas de seguridad ya conocidas y corregidas que pueden poner en riesgo nuestros equipos electrónico y la información que contienen.
El caso de Equifax, aunque no es el único, sirve para "subrayar la importancia de la gestión de parches en la ciberseguridad empresarial", como señalan desde Panda Security.
La compañía de ciberseguridad recoge un estudio reciente de Ponemon Institute y ServiceNow, en el que se muestra que una empresa que es capaz de detectar rápidamente una vulnerabilidad y aplicar el parche de manera oportuna tiene menos probabilidad de sufrir una brecha de datos personales.
Según el estudio, el 48% de las compañías ha experimentado una brecha de seguridad en los últimos dos años, y la mayoría se ha debido a una vulnerabilidad que disponía de parche.
Gestionar las vulnerabilidades en una empresa supone una carga de trabajo muy importante: las empresas pasan un promedio de más de más de 321 horas por semana gestionando el proceso de respuesta a vulnerabilidades.
Ante un incidente la rapidez en la respuesta puede mitigar daños irreparables. En este sentido, una búsqueda automática de vulnerabilidades puede reducir hasta en un 20% la posibilidad de sufrir una brecha de seguridad, según recoge el estudio.
Lo importante en cuanto a los parches es poder saber qué vulnerabilidades existen en el sistema y qué parches se deben aplicar. En este sentido, el estudio revela que casi dos de cada tres empresas tienen dificultad para saber qué parche aplicar primero, ya que no tienen suficiente información como para priorizar cada parche. Algo que, a juicio de la compañía, se podría mejorar mediante el uso de herramientas de automatización.
Fuente: Europa Press

WHATSAPP. Una vulnerabilidad abre la puerta a la manipulación de mensajes en los chats

Una vulnerabilidad presente en WhatsApp, y descubierta por los investigadores de Check Point, permite a los ciberdelincuentes interceptar y manipular los mensajes enviados en un grupo o conversación privada.
Esta vulnerabilidad permite a los ciberatacantes manipular una respuesta de alguien, lo que podría proporcionarles una respuesta que podría beneficiarlos en gran medida, como explican desde la compañía de ciberseguridad Check Point.
La manipulación también implica citar un mensaje en respuesta a una conversación grupal para hacer que parezca que proviene de una persona que ni siquiera es parte del grupo. Esto se traduce, por ejemplo, en la difusión de información errónea sobre un determinado producto para hacer daño a una empresa
Una tercera posibilidad, como detallan desde la compañía de ciberseguridad, consiste en enviar un mensaje a un miembro de un grupo simulando que se trata de un mensaje grupal, cuando en realidad se le envía solo a él, si bien su respuesta del miembro se enviará a todo el grupo. Se trata de una manipulación para que las personas revelen secretos que de otra forma no revelaría.
De esta forma, los atacantes "se colocan en una posición privilegiada", como entienden desde Check Point, dado que no solo les permite generar pruebas a su favor, sino también crear y difundir desinformación.
como explican desde esta compañía, al ofrecer una manera fácil y rápida de comunicarse, WhatsApp ya ha estado en el centro de gran variedad de estafas: desde los falsos premios de supermercados y aerolíneas hasta la manipulación de elecciones, por citar algunas, así como en la difusión de rumores que, por ejemplo, el mes pasado, provocaron una avalancha de linchamientos y asesinatos de víctimas inocentes en la India.
La ingeniería social trata de engañar al usuario y manipularlo para llevar a cabo este tipo de acciones. Con la capacidad de manipular respuestas, inventar citas o enviar mensajes privados que pretendan ser grupales, como se vio en esta investigación, los estafadores tendrían muchas más posibilidades de éxito.
Además, cuanto mayor sea el grupo de WhatsApp, donde a menudo se envía una ráfaga de mensajes, es menos probable que un miembro tenga el tiempo o la dedicación de revisar cada mensaje para verificar su autenticidad.
En este sentido, desde Check Point recomiendan desconfiar de aquellos que "suena demasiado bueno para ser cierto" o "demasiado ridículo", puesto que generalmente "no lo es".
Cabe tener en cuenta que la desinformación "se propaga más rápido que la verdad". La compañía aconseja verificar los hechos. Se puede acudir a las redes sociales donde, con una búsqueda rápida en línea se puede ver lo que otros pueden decir sobre la misma historia.
Fuente: Europa Press

WHATSAPP. Desestima vulnerabilidades detectadas por Check Point Research

CheckPoint ha revelado vulnerabilidades en WhatsApp, que la empresa de mensajería instantánea no reconoce como tales.
Investigadores de Check Point Research han detectado vulnerabilidades en la aplicación propiedad de Facebook, que harían posible para desconocidos manipular mensajes privados y grupales.
Los investigadores mencionan tres ejemplos concretos de lo que denominan vulnerabilidades en el sistema. El primero de ellos consiste en la funcionalidad de citar elementos en una conversación, lo que haría posible modificar la identidad del autor de un mensaje enviado anteriormente, incluso simulando la participación de un usuario que no es parte del grupo. Según Check Point, también es posible citar a usuarios no existentes.
La segunda situación, definida como vulnerabilidad por Check Point, es la capacidad de modificar el texto de respuestas o comentarios enviados por otros usuarios.
La tercera situación es la posibilidad de enviar un mensaje grupal, que solo puede ser visto por uno de los participantes en el grupo. Sin embargo, si el destinatario responde, todo el grupo verá la respuesta.
Los investigadores de Check Point han escrito un análisis técnico detallado de las supuestas vulnerabilidades, que habrían sido detectadas al revertir el algoritmo de cifrado de WhatsApp. El análisis está disponible en este enlace.
WhatsApp habría sido notificada de las situaciones detectadas por Check Point, sin que hasta ahora haya decidido modificarlas.
Por ahora tampoco hay indicaciones de que las vulnerabilidades reportadas por Check Point Research hayan sido aprovechadas en situaciones reales. A juicio de la empresa de seguridad los usuarios dependen de la integridad de los mensajes, por lo que recomienda a WhatsApp tomar medidas para evitar las manipulaciones descritas.
WhatsApp, por su parte comenta que no se trata de vulnerabilidades o errores. En lugar de ello, indica que el sistema está diseñado para funcionar de esa forma.
Carl Woog, portavoz de WhatsApp, declaró a New York Times que la posibilidad de cambiar el texto citado en un mensaje equivale a la posibilidad de cambiar el texto citado en un correo electrónico. A jucio de Woog, las implicaciones en materia de privacidad serían formidables si el sistema tuviera que verificar que cada texto citado no ha sido modificado.
Woog concluye que la información de Check Point Research no es lo suficientemente relevante como para iniciar acciones concretas. Esto se debe a que la mayoría de los mensajes ocurren entre dos usuarios y que, en general, los grupos están constituidos por personas que se conocen entre sí. Por lo tanto, la posibilidad de que alguien infiltre un grupo es mínima, en opinión de WhatsApp.
Fuente: diarioti.com

Actualizaciones para múltiples productos de Adobe

Adobe ha publicado cuatro boletines de seguridad en los que se hah corregido un total de once vulnerabilidades en sus productos Flash Player, Reader, Acrobat, Experience Manager, y Creative Cloud Desktop Application
A continuación se exponen los boletines publicados para cada producto.
Adobe Creative Cloud Desktop Application (APSB18-20): boletín que soluciona una vulnerabilidad relacionada con la carga insegura de librerías DLL que podría permitir la elevación de privilegios (CVE-2018-5003).
Adobe Flash Player (APSB18-25): solventa cinco errores de seguridad en el popular reproductor flash que podrían causar la revelación de información (CVE-2018-12824, CVE-2018-12826, CVE-2018-12827), eludir restricciones de seguridad (CVE-2018-12825), y elevar privilegios (CVE-2018-12828).
Adobe Experience Manager (APSB18-26): tres problemas de seguridad son solucionados en este boletín que podrían permitir la revelación de información sensible a través de ataques Cross-site Scripting y Cross-site Scripting reflejado (CVE-2018-5005 y CVE-2018-12806) y modificar información sin autorización a causa de un error relacionado con el incorrecto filtrado de entradas proporcionadas por el usuarios (CVE-2018-12807).
Adobe Reader y Acrobat (APSB18-29): este último boletín corrige dos vulnerabilidades que permitirían la ejecución de código remoto debido a una escritura en memoria fuera de límite y dereferencia a puntero (CVE-2018-12808 y CVE-2018-12809 respectivamente).
Productos afectados
Se encuentran afectadas las siguientes versiones de los producto Adobe (y anteriores):
  • Adobe Creative Cloud Desktop Application 4.5.0.324 para Windows
  • Adobe Flash Player 30.0.0.134 para los sistemas operativos Windows, macOS, Linux y ChromeOS, así como los navegadores Google Chrome, Microsoft Edge and Internet Explorer 11.
  • Adobe Experience Manager 6.x para todas las plataformas.
  • Acrobat en sus versiones 2018.011.20055, 2017.011.30096 y 2015.006.30434, y anteriores para Windows y macOS.
  • Acrobat Reader en sus versiones 2018.011.20055, 2017.011.30096 y 2015.006.30434 para Windows y macOS.
Más información:
·         APSB18-20 - Security update available for the Adobe Creative Cloud Desktop Application: https://helpx.adobe.com/security/products/creative-cloud/apsb18-20.html  
·         APSB18-25 - Security updates available for Adobe Flash Player:  https://helpx.adobe.com/security/products/flash-player/apsb18-25.html  
·         APSB18-26 - Security update available for Adobe Experience Manager: https://helpx.adobe.com/security/products/experience-manager/apsb18-26.html  
·         APSB18-29 - Security updates available for Adobe Acrobat and Reader: https://helpx.adobe.com/security/products/acrobat/apsb18-29.html  
·         Adobe Creative Cloud Desktop Application: https://www.adobe.com/in/creativecloud/catalog/desktop.html  
·         Adobe Flash Player: http://get.adobe.com/flashplayer/  
·         Adobe Reader: https://get.adobe.com/reader/  
Fuente: Hispasec

KALI LINUX 2018.3. Nueva versión de este distro de hacking ético

Kali Linux es una de las distribuciones de hacking ético y seguridad informática más conocidas y utilizadas, tanto por usuarios interesados en aprender sobre seguridad como por los hackers más expertos. 
Esta distribución suele actualizarse periódicamente para incluir correcciones, nuevas aplicaciones y nuevas versiones de los paquetes ya incluidos para poder seguir siendo un referente como suite de hacking ético. Tras el lanzamiento de Kali Linux 2018.2 el pasado mes de mayo, sus responsables acaban de lanzar una nueva versión para continuar con la evolución de la misma: el nuevo Kali Linux 2018.3.
Novedades de Kali Linux 2018.3
Una de las principales novedades de esta nueva versión de Kali Linux es que se ha incluido una versión más moderna del Kernel Linux, la 4.17. Aunque a grandes rasgos esta versión no incluyó grandes cambios respecto a la 4.16, si la comparamos con la versión lanzada en la anterior versión, la 4.15, sí que ha llegado con una gran cantidad de cambios y mejoras en muchos de los aspectos del kernel, cambios que fueron incluidos en la versión 4.16, cambios como los últimos parches para Meltdown y Spectre, mejoras en el consumo de energía y mejor soporte GPU.
Además del nuevo Kernel, esta nueva versión incorpora nuevas aplicaciones, como:
·        idb: una herramienta para análisis y pentesting de dispositivos iOS.
·        gdb-peda: Python Exploit Development Assistance para GDB
·        datasploit: Framework OSINT para varias técnicas de reconocimiento.
·        kerberoast: herramientas para Kerberos.
Además, se han actualizado muchos de los paquetes incluidos por defecto en la distribución, entre otros, los solicitados por la comunidad aircrack-ng, burpsuite, openvas,wifite y wpscan, que ahora están en sus últimas versiones. También se han aplicado otras actualizaciones y otros parches internos para mejorar el funcionamiento y la estabilidad de esta distro de hacking ético, cambios que podemos consultar desde el siguiente enlace. https://www.kali.org/releases/kali-linux-2018-3-release/
Cómo descargar Kali Linux 2018.3 o actualizar desde una versión anterior
Esta nueva versión de la distro de hacking ético ya está disponible para todos los usuarios desde su página web principal. Si queremos, podemos bajarla desde el siguiente enlace https://www.kali.org/downloads/ .
Cuando descarguemos la ISO, simplemente la grabamos a un DVD o a una memoria USB para arrancar el ordenador desde ella y poder empezar a utilizarla. Puede que la nueva versión aún no aparezca para bajar, pero no debería tardar mucho en hacerlo.
En caso de ya tener esta distro de hacking ético instalada en cualquier otro ordenador, podemos actualizar a esta última versión ejecutando el siguiente comando:
apt update && apt -y full-upgrade
Una vez finalice el proceso de actualización, ya tendremos nuestra distro de hacking ético actualizada a la versión 2018.3.
Fuente: Kali Linux

GOOGLE PLAY PROTECT. El antivirus para Android que incumple lo pactado

En 2017, Google lanzó una nueva medida de seguridad, Google Play Protect, diseñada para proteger de forma pasiva a todos los usuarios de Android del malware, analizando los dispositivos en segundo plano, detectando y eliminando todas las amenazas.
Google ha seguido mejorando esta función de seguridad con la intención de acabar con el problema del malware, un problema cada vez más preocupante que ponía en peligro a los usuarios. Por desgracia, según parece, Google Play Protect es como no tener nada, o al menos así lo demuestra AV-Test.
AV-Test es una conocida plataforma que se encarga de probar los distintos antivirus y soluciones de seguridad para los diferentes sistemas operativos con el fin de probar su eficacia y permitir a los usuarios saber si realmente son seguros, y de fiar y qué repercusión tienen sobre el rendimiento general de los equipos y dispositivos.
Hace 3 semanas, esta plataforma publicó una nueva comparativa con los mejores antivirus para Windows 10, demostrando que Windows Defender, el antivirus de Microsoft, se ha convertido en uno de los mejores antivirus para este sistema operativo. Ahora le ha llegado el turno a Android, y, con el nuevo informe publicado por esta plataforma, podemos saber cuáles son los mejores y los peores antivirus que podemos encontrar para Android.
Tal como indica AV-Test en el siguiente enlace, https://www.av-test.org/en/antivirus/mobile-devices/ , el peor antivirus que podemos encontrar para Android es Google Play Protect, el propio antivirus de Google integrado dentro de los Google Play Services que protege todos los dispositivos para evitar que el malware los infecte y, además, se encarga de seguridad de la Play Store.
Según el informe, este antivirus ha obtenido una nota en cuanto a protección de 0 sobre 6 puntos, la menor nota vista jamás en los tests de AV-Test, y es que, mientras que la media de la industria de seguridad se sitúa en unas detecciones del 97%, este antivirus apenas ha sido capaz de detectar el 50% de las muestras analizadas, y solo ha dado con el 70% de las últimas amenazas en tiempo real. Al menos, Google Play Protect no ha tenido falsos positivos (claro, no los detecta) y tampoco tiene impacto sobre la batería, así que simplemente tener este antivirus es como no tener nada.
El antivirus de Google no es el único que se ha llevado varapalo, y es que otros antivirus, como el de TrustGo, OnVaccine y Ikarus Mobile Security han obtenido un 2, un 3 y un 5.5 sobre 6 en cuanto a protección. Todos los demás antivirus analizados han conseguido una nota de 6 sobre 6, nota máxima en protección.
Desde su primer año de vida, Android tiene un problema: el malware, y a pesar de los intentos por parte de Google de acabar con esta amenaza, a día de hoy sigue siendo algo muy peligroso, preocupante, difícil de solucionar y que, a pesar de Google Play Protect, sigue sin tener solución. Esperamos que Google se ponga las pilas, igual que ha hecho Microsoft con Windows Defender, para convertir a Play Protect en algo realmente eficaz.
Fuente: av-test

El Centro Vasco de Ciberseguridad abre sus puertas en Miñano

No obstante, el BCSC está en funcionamiento desde octubre de 2017. En Euskadi se han registrado durante los primeros seis meses de este año 6.041 ciberataques.
Euskadi liderará la colaboración público-privada europea en ciberseguridad El Centro Vasco de Ciberseguridad protegerá a los dominios .EUS de ciberamenazas El centro vasco de ciberseguridad 'ya es una realidad'
La inauguración de las instalaciones del Centro Vasco de Ciberseguridad (BCSC) en Miñano (Álava) ha contado con la presencia del lehendakari, Iñigo Urkullu y de las consejeras Arantxa Tapia, Cristina Uriarte y Estefanía Beltrán de Heredia.
El BCSC está en funcionamiento desde octubre de 2017, y sus principales objetivos son los de dinamizar la actividad y fortalecer el sector empresarial relacionado con la ciberseguridad; posicionar Euskadi como referente internacional en esta materia; y promover la cultura de la seguridad informática en la sociedad vasca.
En Euskadi se han registrado durante los primeros seis meses de este año 6.041 ciberataques a usuarios particulares y contra empresas, delitos que en 2017 se estima que supusieron un perjuicio económico a las empresas vascas de alrededor de 840 millones. El director del BCSC, Javier Diéguez, ha dado a conocer estos datos durante la inauguración.
Diéguez ha destacado que, en sus nueve meses de funcionamiento, el Centro Vasco de Ciberseguridad está logrando liderar iniciativas de colaboración público-privadas tanto a nivel local como interregional en Europa, y está siendo ya reconocido como punto de encuentro entre oferentes y demandantes locales de ciberseguridad.
Colabora "estrechamente" con la Ertzaintza
Según ha explicado, el BCSC se constituye como equipo de respuesta ante ataques informáticos que puedan poner en riesgo tanto a las empresas como a la ciudadanía de Euskadi, y colabora "estrechamente" con la Ertzaintza para la dotación de herramientas que ayuden en la persecución de ciberdelitos. De hecho, la Ertzaintza cuenta con una sala propia y presencia permanente de agentes en la sede del Centro.
En la CAV, donde alrededor de 120 organizaciones conforman el sector de la ciberseguridad, se estima en alrededor de 840 millones el perjuicio económico de los ciberataques a empresas durante el ejercicio 2017, año en el que se produjeron 9.127 ciberataques, casi un 20% más que el año anterior.
En este sentido, el director del Centro Vasco de Ciberseguridad ha informado de que en los seis primeros meses de este año se han recibido ya 6.041 ciberataques, un 35% más que en el mismo periodo del año pasado.
En sus nueve meses de actividad, el Centro Vasco de Ciberseguridad ha puesto en marcha cinco laboratorios para impulsar el nodo de ciberseguridad del Basque Digital Innovation Hub, iniciativa que busca ofrecer un servicio de apoyo empresarial, ser reconocido como punto de encuentro entre oferentes y demandantes locales, liderar iniciativas de colaboración público-privadas tanto a nivel local como interregional, y apoyar el emprendimiento en este campo.
Fuente: eitb.eus/es