¿Qué delito informático viene cobrándose cada vez más víctimas?.- "Es silencioso y cualquier persona puede ser víctima de él. El fiscal Ricardo Sáenz llevó adelante una investigación que devela varias maniobras sorprendentes. El uso de la tecnología en las operaciones bancarias. Un caso testigo". Por Ricardo Sáenz - Fiscal para iProfesional.com
Un Blog personal. "Me gusta estar informado, entender lo que pasa y lo que se viene". "Scientia potentia est".-
viernes, 25 de marzo de 2011
Certificados fraudulentos en Windows, Chrome y Firefox
Ayer sugerimos la lectura de una nota que daba cuenta sobre un ciberataque desde Irán contra Google, Skype, Microsoft y Yahoo, como un tema para considerarlo seriamente.
Más tarde recibimos el correo de la lista de distribución "Una al día" de Hispasec Sistemas, una publicación de seguridad y sistemas de información en la cual estamos suscritos. Que brindó más información respecto del grave problema:
Certificados fraudulentos en Windows, Chrome y Firefox. Un problema mucho más inquietante de lo que parece.- "Chrome advirtió el día 17 de que se actualizaba para revocar una serie de certificados digitales. Mozilla advirtió el día 22 de marzo de que actualizaba su navegador porque había incluido en él certificados fraudulentos. El día 23 es Microsoft la que confirma que debe actualizar su lista de certificados porque incluye varios inválidos. ¿Qué significa todo esto? ¿Qué pasa con los certificados?". de "Una al día" de Hispasec.
Un tema que no es realmente para tomarlo a la ligera, demuestra lo sofisticado y dirigido del ataque, que supone un cambio en los sistemas de nombres de dominio DNS.
jueves, 24 de marzo de 2011
Ciberataque desde Irán contra Google, Skype, Microsoft y Yahoo
Hackers iraníes atacan a Google, Skype, Microsoft y Yahoo.- "Comodo informó ayer que una filial de la empresa se vio seriamente comprometida, un ataque donde se obtuvieron el nombre de usuario y la contraseña, resultado de una emisión fraudulenta de certificados SSL a través de siete dominios, todo ello a pesar de los certificados cubiertos de Google, Yahoo, Skype y Microsoft". de Bitelia.
Notas relacionadas:
- Iran linked to attack, fraudulent SSL certs, targeting Google, Skype, Yahoo. COMPUTERWORLD|Darlene Storm blog.
- Iran Suspected After Comodo Partner Issues Rogue SSL Certs. PCmagazine.com.
Nuevos hechos de inseguridad
Tal como lo comentamos ayer, continúa la inseguridad en la Ciudad de Santiago del Estero. Hoy, entre las principales noticias de los diarios locales está el brutal asalto sufrido por una familia en la madrugada de ayer y el operativo llevado a cabo por Gendarmería Nacional en dos barrios, tras narcodelincuentes que operan en la ciudad.
Las noticias informan que se desarticuló una "cocina" de cocaína que operaba en una casa de familia en el Barrio Jorge Nwebery, a metros de la Capilla de Santa Rita y unas 20 cuadras de la Plaza Libertad, la plaza central de nuestra ciudad.
Llega la novedad que ayer tarde fue asaltada la Panadería Alvear, en nuestro barrio Alberdi. Increíblemente la panadería se encuentra a metros de la Casa de Gobierno, y a la vuelta de la Jefatura de Policía. Es brutal lo que está pasando, da vergüenza ya.
Sujetos asaltan panadería y escapan con 600 pesos. Diario Panorama.
miércoles, 23 de marzo de 2011
Vulnerabilidades en sistemas SCADA
Captura de pantalla de WIRED - Threat Level, con la nota: Attack Code for SCADA Vulnerabilities Released Online. |
El 15 de marzo pasado publicamos un post: "No sólo se necesita un terremoto para que se entre en riesgo nuclear", donde señalábamos una serie de causas posibles para que se tenga una situación de riesgo en una planta nuclear. Apuntamos de manera especial al tema seguridad informática.
Entre lo expuesto tratamos algunos antecedentes sobre sospechas de ataques cibernéticos a centrales de energía, el asunto SCADA en Estados Unidos, fue mencionado.
SCADA proviene de las siglas "Supervisory Control And Data Adquisiton", es un sistema maestro especialmente diseñado para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".
Hoy la revista especializada en tecnología WIRED, en su espacio Threat Level, ha publicado la noticia que se ha lanzado un código que busca vulnerabilidades en sistemas SCADA.
En el artículo se señala que la seguridad de la infraestructura crítica se encuentra en el centro de atención de nuevo esta semana después de un código fue lanzado por correo electrónico a la lista de correo Bugtraq. El código puede explotar varias vulnerabilidades en los sistemas utilizados en las fábricas de aceite, de gas e instalaciones de gestión del agua, en todo el mundo.
En un párrafo la nota señala que los 34 exploid fueron publicados en una lista de correo de seguridad el lunes, y el objetivo son siete vulnerabilidades en los sistemas SCADA de Siemens, Iconics, 7 Tecnologías y Datac.
Nota relacionada:
- Attack Code for SCADA Vulnerabilities Released Online. de Wired: Threat Level por Kim Zetter.
- No sólo se necesita un terremoto para que se entre en riesgo nuclear. JSK_SDE 15/03/2011.
Google Chrome...fast!!!
¿Cuál es el navegador más rápido? (II).- "Si tuviésemos que catalogar este mes de marzo, yo diría que es el mes de los navegadores. El 8 de marzo llegó Google Chrome 10, el 14 de marzo Internet Explorer 9 y, ayer, Firefox 4, que en menos de cuatro horas alcanzó el millón de descargas. Entre otras cosas, todos estos nuevos navegadores nos prometen mayor velocidad y, prácticamente, todos pugnan por ser el navegador más rápido y, por tanto, capturar un mayor segmento de usuarios". de Bitelia.
Un interesante artículo editado a partir de examinar los cinco navegadores más importantes por una "batería" de cuatro pruebas. Muy interesante.
Herramientas para "detective informático"
Foto: "Informática" © Jorge S. King Todos los derechos reservados |
Cómo ser un detective informático.- "En las series de detectives, el investigador se sienta delante del ordenador del sospechoso, pulsa cuatro teclas y obtiene toda la información que buscaba. En la vida real no es tan sencillo, pero con las herramientas adecuadas es posible explorar un ordenador en pocas horas. ¿En busca de qué? Pues de imágenes, texto, archivos borrados, registros de conversaciones, historiales web, contraseñas y todos aquellos archivos que permiten rastrear la actividad de una persona en un ordenador. Por supuesto, muchas de estas utilidades también sirven para rescatar información propia". de OnSoftware.
Un muy interesante artículo, vale todo el tiempo de lectura que le den. Presenta una gama de herramientas interesantes a la hora de tener que rescatar datos e información "perdida" en u equipo.
Suscribirse a:
Entradas (Atom)