08 set 2015

Hispasec @unaaldia: Vulnerabilidades en BIND 9

SOS: alguien ha secuestrado mis likes

Ransomware aumentó 58% en el 2T, según McAfee

01 setiembre 2015

BitTorrent kills bug that turns networks into a website-slaying weapon

Hispasec @unaaldia: Dos vulnerabilidades en dispositivos Trend Micro Deep Discovery

Detectan un bug en Facebook que permite el borrado de los álbumes de las páginas

DLP: Tecnologías para la prevención de la fuga de información | Revista .Seguridad

Se realizan 20.1 intentos de ataques en línea por segundo en América Latina

225.000 usuarios de iCloud robados de dispositivos con Jailbreak ~ Segu-Info

JetAudio and JetVideo media player vulnerability allows arbitrary code execution

‘Hackers’ robaron 1.200 millones de dólares de 7.000 empresas en 2 años

CoreBot, un nuevo malware detectado por IBM

15 JUNIO 2015

Macro malware a la mexicana: falsos documentos bancarios y botnets

Macro malware a la mexicana: falsos documentos bancarios…

Descubrimos una nueva campaa de archivos de Word maliciosos que se hacen pasar por un banco y buscan robar informacin de los usuarios de Mxico

Ver en www.welivesecurity.com Vista previa por Yahoo

Aryeh Goretsky: La seguridad de Windows 10 es “muy prometedora”

Aryeh Goretsky: La seguridad de Windows 10 es “muy pr…

El investigador de ESET analiza las implementaciones de seguridad de Windows 10, a poco tiempo de su lanzamiento definitivo.

Ver en www.welivesecurity.com Vista previa por Yahoo

CryptoWall 3.0 reaparece en una campaña de correos spam

CryptoWall 3.0 reaparece en una campaña de correos spam

Reaparece CryptoWall con la versión 3.0 en una oleada de correos spam, distribuyéndose desde hace al menos una semana entre los usuarios

Ver en www.redeszone.net Vista previa por Yahoo

Bug Bounty Programs, recompensas por la seguridad

Bug Bounty Programs, recompensas por la seguridad

Desde que en 1995 Netscape lanza el primer Bug Bounty Program de la historia hasta que Telsa ha anunciado el suyo esta semana ha pasado mucho, mucho tiempo.

Ver en www.channelbiz.es Vista previa por Yahoo

Corea del Norte amenaza con arruinar USA mediante ciberataques – The Inquirer ES

Corea del Norte amenaza con arruinar USA mediante ciberataques – The Inquirer ES

Corea del Norte amenaza con arruinar USA mediante ciberataquesv

Ver en www.theinquirer.es Vista previa por Yahoo

El FBI rastrea hasta Chicago la mquina culpable de filtrar fotos de famosas

El FBI rastrea hasta Chicago la mquina culpable de filtr…

El FBI allan una casa en Chicago en bsqueda del culpable de filtrar las fotos y videos de famosos obtenidas de una brecha de seguridad de iCloud

Ver en www.welivesecurity.com Vista previa por Yahoo

Por qué no debemos fiarnos de los VPN gratuitos

Por qué no debemos fiarnos de los VPN gratuitos

Explicamos por qué no debemos elegir servidores VPN gratuitos y por qué es recomendable elegir los de pago para proteger nuestra privacidad.

Ver en www.redeszone.net Vista previa por Yahoo

RSA: Inseguridad cibernética en empresas alcanza el 75% – CIOAL The Standard IT

RSA: Inseguridad cibernética en empresas alcanza el 75% …

La seguridad cibernética sigue teniendo fallas

Ver en www.cioal.com Vista previa por Yahoo

Cryptolocker, ataques dirigidos y APT, los grandes riesgos de seguridad empresarial

http://www.ticbeat.com/seguridad/cryptolocker-ataques-dirigidos-apt-los-grandes-riesgos-de-seguridad-empresarial/?utm_content=bufferf8fff&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

Por ransomware, hackers obtienen hasta 1,425% de ROI

http://www.informationweek.com.mx/ultimosarticulos/hackers-obtienen-hasta-1425-de-roi-por-sus-ataques/?utm_content=buffer858e5&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

Dispositivos médicos son usados ​​como armas en ciberataques

http://www.informationweek.com.mx/analysis/dispositivos-medicos-son-usados-%E2%80%8B%E2%80%8Bcomo-armas-en-ciberataques/?utm_content=buffer65328&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

—————————

EDGAR RICALDE SAYAS

INGENIERO DE SISTEMAS

CIP. Nº 154097

CONSULTOR EN GESTION, IMPLEMENTACION Y SEGURIDAD

DE TECNOLOGIAS DE LA INFORMACION

Telf. 966679894

Rpm, #966679894

@ericalde

P Antes de imprimir seleccione solo lo necesario y piense en el MEDIO AMBIENTE / Think of our environment and select only what is necessary before printing

15 de Abril del 2015

MitM, DoS bugs in Network Time Protocol squashed

MitM, DoS bugs in Network Time Protocol squashed

Two vulnerabilities affecting Network Time Protocol (NTP), which is used for synchronizing clocks of computer systems, have been patched and…

Ver en www.net-security.org Vista previa por Yahoo

Europol, Intel and Kaspersky round on the Beebone botnet

Europol, Intel and Kaspersky round on the Beebone botnet

Combined effort takes out sophisticated malware ring

Ver en www.v3.co.uk Vista previa por Yahoo

FBI used malware in criminal investigation

Court documents reveal “Network Investigation Tool”.

 
 

The United States Federal Bureau of Investigation (FBI) is infecting the computers of crime suspects with malware on a large scale to beat encrypted communications, a court case has revealed.

First reported by Wired’s Threat Level, the FBI’s tactics came to light in court documents in a recent case against child pornographers who used The Onion Router (TOR) anonymising network to hide their activities.

The malware was deployed by the FBI two years ago as part of the global Operation Torpedo against illegal child exploitation online, and disseminated through a TOR site under the agency’s control.

In search warrants signed by a federal magistrate the FBI referred to the malware as a Network Investigation Tool or NIT. The software used by the bureau was custom coded to only identify computers, collect Internet Protocol addresses and Media Access Control identifiers, as well as Microsoft Windows operating system hostnames of visitors to TOR site.

According to Wired, the FBI has also deployed the NIT against an Irish provider of hidden services on TOR. The malware was analysed by security researchers last year, but the deployment has so far not been acknowledged by the FBI.

The use of malware by law enforcement is deemed controversial by privacy advocates, who fear it may be deployed outside clear-cut criminal cases as well to spy on innocent individuals for political purposes.

Reports from Europe suggest police forces are using commercial malware such as Gamma Group’s FinFisher and also developing their own surveillance applications. FinFisher has been used by repressive regimes to target political opponents, some of which have filed a criminal complaint against the malware developer.

It is thought to be in use by the Australian Federal Police, which last year declined a Freedom of Information request related to FinFisher materials.

Copyright © iTnews.com.au . All rights reserved.

FBI used malware in criminal investigation

Court documents reveal “Network Investigation Tool”.

 
 

The United States Federal Bureau of Investigation (FBI) is infecting the computers of crime suspects with malware on a large scale to beat encrypted communications, a court case has revealed.

First reported by Wired’s Threat Level, the FBI’s tactics came to light in court documents in a recent case against child pornographers who used The Onion Router (TOR) anonymising network to hide their activities.

The malware was deployed by the FBI two years ago as part of the global Operation Torpedo against illegal child exploitation online, and disseminated through a TOR site under the agency’s control.

In search warrants signed by a federal magistrate the FBI referred to the malware as a Network Investigation Tool or NIT. The software used by the bureau was custom coded to only identify computers, collect Internet Protocol addresses and Media Access Control identifiers, as well as Microsoft Windows operating system hostnames of visitors to TOR site.

According to Wired, the FBI has also deployed the NIT against an Irish provider of hidden services on TOR. The malware was analysed by security researchers last year, but the deployment has so far not been acknowledged by the FBI.

The use of malware by law enforcement is deemed controversial by privacy advocates, who fear it may be deployed outside clear-cut criminal cases as well to spy on innocent individuals for political purposes.

Reports from Europe suggest police forces are using commercial malware such as Gamma Group’s FinFisher and also developing their own surveillance applications. FinFisher has been used by repressive regimes to target political opponents, some of which have filed a criminal complaint against the malware developer.

It is thought to be in use by the Australian Federal Police, which last year declined a Freedom of Information request related to FinFisher materials.

Copyright © iTnews.com.au . All rights reserved.

Read more:

EE.UU.: “Un ‘nuevo Snowden’ filtra datos secretos que comprometen la seguridad nacional”

 
El Gobierno de EE.UU. asegura que un individuo ha filtrado a medios de comunicación documentos secretos, informa la cadena CNN.

Precisamente este martes, el día que la cadena estadounidense ha dado a conocer la información, la revista digital ‘The Intercept’ (creada por Glenn Greenwald, Laura Poitras, y Jeremy Scahill) ha publicado un artículo acerca de la vigilancia de terroristas con datos que, señaló, fueron proporcionados por una fuente anónima. 

Esta revista ya había publicado artículos a partir de documentos secretos facilitados a periodistas por el excolaborador de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de EE.UU. Edward Snowden, recuerda CNN.

Sin embargo, la información que incluye ‘The Intercept‘ pertenece a un documento que data de agosto de 2013, es decir de semanas después de que Snowden se identificara como el autor de las filtraciones sobre la NSA a varios diarios.  

“Una diapositiva de agosto de 2013 del Centro Nacional de Contraterrorismo de EE.UU. (…) muestra el alcance del sistema de vigilancia del Gobierno de Obama y aquellos a quienes va dirigido”, escribieron en el artículo de la revista digital los periodistas Jeremy Scahill y Ryan Devereaux. 

“Los documentos, obtenidos de una fuente dentro de la comunidad de inteligencia, también revelan que el Gobierno de Obama ha llevado a cabo una expansión sin precedentes del sistema de detección de terroristas”, agregó la publicación. 

Desde que los documentos del excolaborador de la NSA comenzaron a circular en la Red hace ya 14 meses, la inteligencia estadounidense ha condenado en repetidas ocasiones la filtración de información clasificada. Además, ha acusado a Snowden de espionaje. 

No obstante, estas últimas semanas ‘The Intercept’ ha logrado obtener documentos del Gobierno supuestamente mediante otra fuente.  

Según Alfredo López, fundador de la organización May First/ People Link, que ofrece servicios digitales seguros y de alta calidad a colectivos sociales, mientras el Gobierno de EE.UU. continúe actuando del modo que lo hace, habrá personas que filtren información confidencial. A su juicio, en el futuro “veremos más revelaciones” de este tipo.  

Texto completo en: http://actualidad.rt.com/actualidad/view/136122-snowden-documentos-secretos-filtrar-medios

09 Julio 2014

 

Edward Snowden filtra que la mayoría de los datos que recolecta la NSA son de inocentes

http://www.muycomputer.com/2014/07/07/edward-snowden-datos-inocentes

 

 

Cómo elegir las contraseñas más seguras

http://www.muycomputer.com/2014/07/08/contrasenas-seguras

 

Nuevo sistema de activación en Windows 9

http://www.muycomputer.com/2014/07/08/activacion-en-windows-9

 

 

Resumen del boletín de seguridad de Microsoft de julio de 2014

https://technet.microsoft.com/library/security/ms14-jul

 

 

Android Vulnerability Allows Applications to Make Unauthorized Calls without Permissions – See more at: http://thehackernews.com/2014/07/android-vulnerability-allows.html?utm_source=feedburner#sthash.b3vbMDT8.dpuf

 

 

Oracle ends Java support for Windows XP

http://www.itnews.com.au/News/389378,oracle-ends-java-support-for-windows-xp.aspx?utm_source=feed