Etiquetar Archivos: malware

Ciber- noticias: centrales nucleares vulnerables y controles cibernéticos

Aquí tienes una rápida revisión y algunos comentarios de algunas “noticias”, más que actualizaciones, sobre lo que he estado insistiendo siempre. Odio decir que lo advertí, pero… ¡LO ADVERTÍ!

Primero.

nuclear_station-1024x768

Fotografía de la Central Nuclear de Cattenom en Francia dónde, espero, todo es óptimo en términos de seguridad cibernética. Seguir leyendo:Ciber- noticias: centrales nucleares vulnerables y controles cibernéticos

YA ESTÁ AQUÍ: TU COCHE CONTROLADO POR HACKERS DE FORMA REMOTA

De vez en cuando (una vez cada muchos años), pasa algo bastante desagradable dentro del cibermundo, surgen nuevas maldades inesperadas que pueden derrotar al mundo entero. Para la mayoría de las personas es sólo una de las constantes y molestas cibersorpresas. Mis colegas y yo, normalmente asentimos, parpadeamos, hacemos gestos y levantamos las cejas a lo Roger Moore mientras exclamamos algo como: “Lo estábamos esperando Sr. Bond. ¿Por qué se ha tardado tanto?”

Por eso continuamos estudiando y analizando las tendencias principales de la Dark Web, para así hacernos una idea de quién está detrás de la oscuridad y las motivaciones que intervienen; de esta manera podemos predecir cómo se van a desarrollar las cosas.

Cada vez que uno de estos eventos “inesperados” ocurre, normalmente me encuentro en la delicada situación de dar un discurso (o discursos) junto con la frase “Bienvenido a la nueva era”. Lo más difícil de todo es admitir que estoy repitiendo un discurso de hace años. Lo fácil: solo tengo que actualizarlo un poco añadiendo algo como: “¡Les advertí sobre esto; y ustedes pensaron que los estaba alarmando para vender el producto!”

Bueno, es comprensible (a nadie le gusta que le digan “te lo dije”, así que continúo).

Entonces. ¿De qué sorpresa cibernética se trata esta vez? De hecho, una que me afecta especialmente: ¡el mundo de los automóviles!

Hace unos días, la revista Wired publicó un artículo con un enunciado que decía: “Conducía a 120 km/h bordeando el centro de San Louis, cuando el exploit empezó a controlar la camioneta”. ¡Eh!

La noticia describía un experimento exitoso en el que unos investigadores de seguridad de hackers tomaron el control de una camioneta de forma remota: analizaron (durante meses) el sistema de Uconnect de una Jeep Cherokee, finalmente encontraron una vulnerabilidad, y luego lograron tomar el control de las funciones críticas del vehículo vía Internet, ¡mientras que el periodista de Wired conducía el vehículo por una autopista! No estoy bromeando, amigos. Y no estamos hablando de un caso aislado probado en un laboratorio y que sólo afecta a un coche. No, la brecha de seguridad que encontraron y explotaron los investigadores, afecta casi a medio millón de coches. ¡Ups!

can2

Seguir leyendo:YA ESTÁ AQUÍ: TU COCHE CONTROLADO POR HACKERS DE FORMA REMOTA

Album de fotos de Flickr

  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk

Instagram Photostream

Evoluciona el Malware en Mac OS X

¿Existe algún malware OS X específico para (Mac)?

Sí, existe. Pero, por alguna extraña razón, hace tiempo que no hablo de este tema…

La última vez fue hace dos años y medio. Sí, ese es el tiempo que ha pasado desde que el gusano Flashback atacó a 700.000 Macs en todo el mundo. En aquel momento, la industria de la seguridad reaccionó y la botnet Flashback fue desactivada, pero desde entonces, no se ha sabido nada más… Algunos podrían pensar que la lucha de Mac contra el malware está ganada y que ni un solo bit de iMalware perturba a Apple…

Pero están equivocados…

wounded_apple-600x450 Seguir leyendo:Evoluciona el Malware en Mac OS X

¿Más allá del bien y del mal?

Hace algunos días, Microsoft anunció su incursión en el servicio de DNS dinámico No-IP, el resultado fue que se secuestraron 22 de sus dominios. El gigante de Redmond declaró que tenía unas razones muy válidas: No-IP contiene todo tipo de malware, deja espacio a los cibercriminales, es el epicentro de los ataques dirigidos, y además, No-IP nunca colabora con nadie para erradicar estos problemas.

Como pasa en la mayoría de los conflictos, cada uno echa la culpa al otro.

En particular, No-IP afirmó que hacen todo con las mejores intenciones y siempre están dispuestos a eliminar las fuentes de ciberataques, mientras que a los clientes no les gustan nada estas incursiones externas y les consideran un ataque ilegal a negocios legales. Ya que se pueden encontrar malware prácticamente en cualquier sitio, la interrupción de un servicio con una orden de un tribunal no es la solución adecuada.

Seguir leyendo:¿Más allá del bien y del mal?

Cibernoticias Del Lado Oscuro

¡Hola gente!

Parece que han pasado siglos desde la última vez que hablé sobre un tema de “cibermaldad” en estas páginas. Sobre lo que que está pasando, las últimas noticias y todo eso. Puede que incluso creas que hemos pasado por alto todo esto, teniendo en cuenta que hace tiempo que no toco temas relacionados con nuestra raison d’être…

Bueno, déjame asegurarte que estamos al día con TODO lo que está pasando en la ciber-jungla. Simplemente estamos publicando la información detallada que tenemos en nuestras páginas dedicadas a las noticias más técnicas.

El único problema es que, ¡muchos no leen lo que publicamos en esas páginas! Esto, quizás, sea comprensible si consideramos que los detalles pueden acabar siendo aburridos -especialmente para aquellos que no son tan “amantes de la tecnología”-. Aunque esta no debería ser una razón para no publicar esas noticias, por supuesto. Sin embargo, aquí en este blog, trato de no aburrir a los lectores con demasiados tecnicismos. Simplemente trato de brindarles las cibernoticias más raras, curiosas, divertidas y entretenidas de todo el mundo.

Así que, ya que estamos… ¿cuáles fueron fueron las noticias más curiosas, entretenidas y extrañas de la semana pasada?

¡Me ha pegado! ¡Empezó él!

La pelea entre los EEUU y China por el ciberespionaje ha dado un nuevo giro…

Esta vez los americanos dieron el golpe con fotografías y nombres de “culpables”. Cinco especialistas militares chinos aparecieron bajo un cartel de “Se Busca” del FBI al mejor estilo del Salvaje Oeste porque, supuestamente, habían entrado en redes de empresas estadounidenses y robado sus secretos.

aidano1

Seguir leyendo:Cibernoticias Del Lado Oscuro

Desde el Primer Malware Para Smartphone, Hace 10 Años, Hasta Hoy

El 15 de junio de 2004, concretamente a las 19:17 hora de Moscú, sucedió algo que daría comienzo a una nueva era en la seguridad informática. Descubrimos el primer malware creado para smartphones.

Era Cabir, que estaba infectando el sistema operativo Symbian de los dispositivos Nokia y se propagaba a través de conexiones Bluetooth no seguras. Con su descubrimiento, el mundo aprendió que no solo existían los malware para ordenadores, bien conocidos ya por todos (con excepción tal vez de los monjes en una ermita), sino también para móviles. Sí, muchos se rascaron la cabeza pensativos al principio (“¿Un virus afectando a mi móvil? ¡¿Es broma?!”), pero la veracidad del asunto terminó asimilándose tarde (=meses) o temprano (=décadas) por la mayoría de las personas (algunos aún no son conscientes de ello). Mientras tanto, ¡nuestros analistas hicieron su entrada en los libros de historia!

¿Por qué bautizamos este malware como Cabir? ¿Por qué creamos una sala de seguridad especial en nuestra sede central en Moscú? ¿Y cómo pudo acabar Cabir en el bolsillo de un empleado de F-Secure? Estas y otras preguntas fueron planteadas recientemente a Aleks Gostev, nuestro jefe experto en seguridad, durante una entrevista para nuestra Intranet, que voy a compartir con vosotros aquí.

Por lo demás, la historia empieza realmente cuando usamos estos dos dispositivos para analizar el malware:

Seguir leyendo:Desde el Primer Malware Para Smartphone, Hace 10 Años, Hasta Hoy

LA LUCHA CONTRA LOS FRAUDES EN INTERNET CONTINÚA

Los dispositivos móviles o conectados a Internet ya representan una parte esencial de nuestro día a día y, de hecho, nos resulta difícil recordar cómo era nuestra vida sin ellos. Por ejemplo, ahora podemos comprar billetes de avión, pagar facturas, comprar objetos y efectuar transacciones bancarias online. Compartimos datos en pocos segundos y nuestra tablet es la salvación durante un viaje en coche porque tiene ocupado a nuestros niños (cuando yo era joven como mucho se jugaba al Veo Veo). Bueno, ahora estoy divagando, y este artículo acaba de empezar…

Desafortunadamente,  Internet no tiene sólo aspectos positivos, hay algunos peligrosos y dañinos, como los malware, spam, crímenes informáticos difíciles de detectar, armas cibernéticas etc. Existen también los fraudes por Internet y de esto último voy a hablar en este artículo. O, mejor dicho, de las formas para contrarrestarlos.

Pero empezamos desde el principio: ¿quiénes son las víctimas de las estafas online?

Bancos, comerciantes y operadores online de hecho son los que pagan más las consecuencias de los fraudes por Internet.

¿Consumidores?  Bueno, sí, pero no tanto como las empresas: bancos, comerciantes y operadores online de hecho son los que pagan más las consecuencias de los fraudes por Internet.

Hablamos de números:

  • En 2012, sólo en Estados Unidos, se registraron pérdidas directas por fraudes en Internet de 3, 5 billones de dólares;
  • Estas pérdidas devinieron de 24 millones de pedidos fraudulentos;
  • Casi 70 millones de pedidos fueron anulados por sospechosas actividades ilegales.

Una situación muy alarmante.

Seguir leyendo:LA LUCHA CONTRA LOS FRAUDES EN INTERNET CONTINÚA

CÓMO TRABAJAN NUESTROS SUPER CEREBROS PARA USTED

¿Cómo podemos localizar y destruir TODOS los elementos maliciosos que se esconden en las entrañas de nuestro equipo?

Especialmente, esos programas malignos nunca antes detectados con un gran potencial dañino y que suelen estar patrocinados por estados y naciones. La respuesta es sencilla: no puedes.

Para encontrar un gato negro malicioso en una habitación a oscuras, se necesita un equipo de expertos que lo hagan manualmente. Y esto supone un gran coste. Pero, con un producto antivirus, lo único que se llega a saber es que algo complejo está ocurriendo. Al menos, si se utilizan tecnologías antivirus antiguas basadas en firmas clásicas y análisis de archivos. Seguir leyendo:CÓMO TRABAJAN NUESTROS SUPER CEREBROS PARA USTED