Tuesday, 31 May 2016

Tor se actualiza a la versión 6.0 y usará DuckDuckGo como buscador

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/tor-se-actualiza-la-version-6-0-y-usara-duckduckgo-como-buscador/
TAGS: TOR


Tor se ha actualizado a la última versión 6.0.Esta versión mejora la compatibilidad con HTML5 y la seguridad del tráfico encriptado, y está basada en la versión 45.0-ESR de Firefox. Además, ha cambiado su motor de búsqueda por defecto a DuckDuckGo.





Hasta ahora, el buscador que utilizaban en Tor era Disconnect, usaba Google como indexador, pero sin las opciones que tiene Google de guardar el historial de búsqueda o el de ubicaciones. Disconnect permitía ocultar la IP de sus usuarios a través de sus propios servidores, por lo que Tor y Disconnect eran la pareja ideal.


deep web banner


El registro de los historiales destroza el propósito inicial de Tor de navegar segura y anónimamente. Tor ha decidido desechar Disconnect, que había pasado a usar el motor de búsqueda Bing, que, según comentan en Tor, no tiene un estándar de calidad suficiente para generar resultados seguros y fiables. Es esto lo que les has llevado a usar DuckDuckGo hasta que se aclare la situación.



Más seguridad, más HTML5, menos Flash


La nueva versión de Tor ofrece suculentas mejoras que hacen de esta plataforma un lugar más seguro para navegar anónimamente.


La principal mejora que presenta esta versión es la compatibilidad con HTML5. Gracias a esto, la navegación será más ligera, fluida, y segura, ya que nos permitirá desactivar Flash y evitar los posibles y frecuentes problemas de seguridad que tiene. Una de las mayores quejas contra Flash a la hora de usar Tor es que puede hacer pública nuestra IP.


Tor-logo-2011-flat


El uso de la nueva versión 45.0-ESR de Firefox también es bienvenido. Esta versión añade un aspecto que se asemeja al que Chrome nos tiene acostumbrados, Además, una de las mejoras de esta versión es la inclusión de la API Push, por lo que podemos recibir notificaciones en el navegador. También está actualizado con el último estándar de JavaScript.


Con respecto a la encriptación, Tor elimina el soporte de certificados SHA-1, tal y como hicieron los principales navegadores del mercado como Chrome o Firefox a principios de año. Empezarán a eliminarlo en junio y esperan eliminar por completo el soporte a principios del año que viene, ya que todavía hay usuarios utilizándolo.


Finalmente, han mejorado el sistema de actualizaciones para el navegador, y hace una comprobación de hash antes de descargarlo, para asegurarse de que la versión que descargas sea la original y no sea una modificada, o incluso un virus.


Fuente:http://www.adslzone.net/




Noticias de seguridad informática

Un teléfono a prueba de espías: así es como lo hace Edward Snowden

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/un-telefono-prueba-de-espias-asi-es-como-lo-hace-edward-snowden/
TAGS: Edward Snowden, HBO

El programa Vice, que se emite en la cadena HBO, se ha reunido con Edward Snowden para hacerle una entrevista. En el transcurso del programa mostrará qué hacer para tener un smartphone totalmente seguro.


Todos sabemos quién es Edward Snowden. El revelador de secretos estadounidenses más importante de la historia, que puso al mundo sobre aviso de la vigilancia global llevada a cabo por la NSA, ha cambiado la forma en que muchos usamos Internet. Cosas que antes nos preocupaban entre poco y nada (como por ejemplo nuestra propia privacidad online), para las que usábamos el argumento “que miren lo que quieran, no tengo nada que ocultar”, de repente son un tema constante de debate. Ha crecido el número de aplicaciones que se vanaglorian de salvaguardar la privacidad del usuario en toda circunstancia, así como el número de usuarios de protocolos especializados en anonimato.


Dentro de su propio país la conducta de Snowden ha generado un debate con dos corrientes de opinión totalmente polarizadas e inamovibles. Algunos como el presidente Barack Obama o la candidata demócrata Hillary Clinton creen que debe presentarse para responder ante la justicia, mientras que para algunos como el antiguo Fiscal General del Estado Eric Holder piensan que lo que hizo es “un servicio público”, según recogen medios como The Guardian.


Por otra parte, Snowden lleva tiempo en las noticias no sólo por los documentos que filtró, sino por abrir los ojos del público ante la vigilancia gubernamental. Aparte de esto es fácil verlo apoyando a herramientas y plataformas de comunicación seguras, pero lo realmente interesante es que ahora Edward Snowden va a enseñar a los usuarios a hacer sus teléfonos a prueba de espías.



 Guardian


‘Going Black’, el proceso de anonimizar tu smartphone


Durante una entrevista concedida al periodista Shane Smith para el programa Vice, que se emitirá en la cadena HBO, donde enseñará a los televidentes a evitar que espíen sus teléfonos móviles. La solución que propone el antiguo contratista de la NSA es muy, muy extrema, pero es efectiva. Son medidas que se podrían tomar en los hogares si se teme que cualquiera pueda acceder a los micrófonos y las cámaras de los teléfonos.


Si sabes que estás activamente bajo amenaza, si sabes que tu teléfono ha sido hackeado, estas son formas de asegurar que el dispositivo trabaja para ti en lugar de para otra persona. Puedes haber comprado la máquina, pero quienquiera que lo haya hackeado es su propietario. (Edward Snowden)


Obviamente, es necesario tener habilidades trabajando con hardware para implementar dichas medidas. En el programa se puede ver a Snowden mostrando técnicas básicas para empezar a oscurecer la presencia móvil del usuario, concretamente retirando los micrófonos y las cámaras del teléfono.


https://www.youtube.com/watch?v=S4LOyi3EMWU

Puede que Snowden pueda sonar un tanto paranoico con esta medida, pero según recogen medios como Eldiario.es una sentencia judicial ha revelado que los teléfonos pinchados se pueden usar como micrófonos de ambiente.


Según se recoge, el escándalo saltó cuando se procesó a cinco personas por tráfico de drogas en la Audiencia Provincial de Pontevedra. Hasta aquí no habría nada extraño o sospechoso, de no ser porque entre los motivos presentados por las defensas había irregularidades como "utilización de teléfonos móviles como micrófonos ambientales". Esto teóricamente no debería ser posible, ya que para poder tener acceso a un teléfono es necesaria una orden judicial. Por otra parte, los juzgados sólo avalan las escuchas telefónicas desde que se establece una llamada hasta que termina.


eldiario.es




Dos pasos para dejar tu smartphone “a oscuras”


El primero lo acabamos de mencionar: eliminar las cámaras y los micrófonos. No podrás usar Instagram, pero sí podrás utilizar el teléfono para realizar y recibir llamadas si conectas unos auriculares con micrófono incorporado.

El siguiente punto que vale la pena mencionar es desactivar todos los componentes de conectividad. Las conexiones a Internet o el Bluetooth también pueden ser utilizados por cualquiera que quiera espiar tu teléfono móvil, llevándose información sensible sobre ti en el proceso. Si no desactivas la conectividad, nunca estarás seguro del todo.

Eliminar la cámara del teléfono es el primer paso para la seguridad totalEliminar la cámara del teléfono es el primer paso para la seguridad total

Sin embargo, estas medidas no tienen por qué ser aplicables a nosotros como ciudadanos de a pie. Nosotros no hemos revelado documentos secretos sobre vigilancia masiva de ningún país, la NSA no nos echa el aliento en la nuca. Claro que siempre puede que estés obsesionado con mantener la seguridad de tu teléfono cueste lo que cueste, entonces esto son sólo dos pasos a los que Snowden hace referencia.

De todas formas, puede que la NSA ya no esté interesada en los dispositivos móviles. Según se recoge en medios como The Guardian, ahora sus esfuerzos de cara a la vigilancia de ciudadanos está centrada en los dispositivos del Internet de las Cosas:


En el futuro, los servicios de inteligencia pueden usar el IoT para idenfiticar, vigilar, monitorizar, rastrear una localización y marcar para reclutamiento o para acceder a redes o credenciales de usuario. (James Clapper, Director of National Intelligence)


Clapper no mencionó de forma específica ninguna agencia de inteligencia, pero se da por sentado que serán la NSA y otros servicios de vigilancia los que intercepten las señales de los nuevos dispositivos conectados, tal y como ya hacen con los teléfonos móviles.

Fuente:http://www.malavida.com/


Noticias de seguridad informática

Un fallo en Jetpack de Wordpress expone millones de páginas webs

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/un-fallo-en-jetpack-de-wordpress-expone-millones-de-paginas-webs/
TAGS: Jetpack

En las últimas horas se ha dado aviso de un fallo grave de seguridad en Wordpress que afecta a su famoso módulo Jetpack y que habilita el robo de las credenciales de usuario ante cualquier atacante externo. Se urge que todos los administradores web que tengan activado este popular módulo lo desactiven o bien actualicen a su versión corregida.


Jetpack es, posiblemente, el plug-in más popular del que suelen hacer uso los administradores de webs bajo el sistema de software de gestión de contenido Worpdress. Este plug-inañade distintos extras al panel de control de Wordpresspara una mejor administración y funciones mediante unos módulos que se pueden ir activando de manera independiente.


jetpack logo


Jetpack está desarrollado por Automatic, la misma empresa tras Wordpress, y tras conocerse el fallo de seguridad, ya se encuentra disponible una actualización que todo usuario debe acatar para no entrar en riesgos. La firma de investigación Sucuri ha sido la encargada de dar la voz de alarma tras encontrar una vulnerabilidad XSS (stored cross-site scripting) que afecta a todos los Jetpack posteriores al 2012, exactamente desde la versión 2.0.


El fallo de seguridad se localiza en concreto en el módulo Shortcode Embeds Jetpack que permite la inclusión de vídeos externos, imágenes y documentos en los post y comentarios. Lo que hace peligrosa a esta vulnerabilidad es que es fácilmente explotable mediante la inyección de código malicioso JavaScript permitiendo al atacante robar las cookies del usuario (incluidas las credenciales de acceso) o incluso redirigirlo a exploits.


Aunque no tengas el módulo Shortcode Embeds activado, es totalmente recomendable que se actualice a la nueva versión de Jetpack y Wordpress para no arriesgarse con una vulnerabilidad que habría expuesto millones de páginas webs en todo el mundo.


Fuente:http://computerhoy.com/


Noticias de seguridad informática

Australia va a subastar $13 millones en bitcoins que confiscó a un vendedor de la deep web

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/australia-va-subastar-13-millones-en-bitcoins-que-confisco-un-vendedor-de-la-deep-web/
TAGS: Bitcoins, FBI

A finales de 2013, la policía australiana capturó a uno de los vendedores más activos de Silk Road en Melbourne. Durante la operación se confiscaron 24.518 bitcoins, el equivalente —con el cambio actual— a más de 13 millones de dólares estadounidenses. Ahora Australia se dispone a subastar ese dinero.


La firma que realizará la subasta habla de “bitcoins procedentes del crimen”, pero se sabe que están vinculados con la detención de Richard Pollard en 2013. Pollard es un hombre de 32 años que fue sentenciado a once años de cárcel tras declararse culpable de comerciar con drogas a través de la deep web. Era un vendedor de Silk Road, el mercado negro más importante de Tor hasta que el FBI lo cerró —ese mismo año— y detuvo a su creador, Ross William Ulbricht.


azygln6oawfhgan6xb6o


La subasta tendrá lugar en junio y se hará en bloques de 2.000 bitcoins, ~1 millón de dólares cada uno. Aunque la venta coincida con el precio más alto del Bitcoin de los últimos 21 meses —$547,40 en la casa de cambio Bitfinex—, a finales de 2013, cuando la policía organizó la redada, la criptodivisa se cotizaba en 1.100 dólares. 24.518 bitcoins se habrían podido vender por 27 millones de dólares en aquel momento.


24.518 bitcoins es una cantidad comparable con los nuevos bitcoins que salen cada semana al mercado a través de la minería (cerca de 4.000 al día). La subasta podría tener un impacto apreciable en el precio de mercado de la moneda, pero éste volverá a subir con toda seguridad alrededor del 10 de julio.


El protocolo de Bitcoin está diseñado para reducir a la mitad la recompensa en bitcoins que obtienen los mineros cada 210.000 bloques (ahora, un bloque son 25 bitcoins). Esto ocurrió por última vez el 28 de noviembre de 2012 y se estima que faltan 40 días para que el valor se vuelva a reducir a la mitad. De nuevo, irá de la mano de una gran subida de precio en las casas de cambio, lo que hace que la subasta resulte mucho más atractiva.


Fuente:http://es.gizmodo.com/


Noticias de seguridad informática

Monday, 30 May 2016

Hackers roban los datos de 65 millones de cuentas de Tumblr

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/hackers-roban-los-datos-de-65-millones-de-cuentas-de-tumblr/
TAGS: Tumblr


Unos hackers atacaron la web de Tumblr en 2013, pero no fue hasta principios de mayo de este año cuando esta web se dio cuenta de que habían sido atacados, y recomendaron a sus usuarios cambiar las contraseñas. Ahora, al parecer, han descubierto que el ataque permitió acceder a los usuarios y contraseñas de 65.469.298 cuentas.





Troy hunt, el gestor de la web Have I Been Pwned, que permite comprobar si tu cuenta ha sido hackeada mediante la introducción de tu email, ha hecho público el número de cuentas afectadas. Hoy han añadido a su base de datos los datos de las personas afectadas, por lo que puedes comprobar si te encuentras entre los afectados. Recordamos, además, que te puedes suscribir con tu email a la web para ser notificado en el caso de que tu correo aparezca en alguna de las bases de datos afectadas, y así cambiar tu contraseña con la mayor celeridad posible, y evitar perjuicios mayores.


haveibeenpwned


Para tranquilizar, cabe señalar que las contraseñas a las que tuvieron acceso los atacantes estaban codificadas, en lugar de en texto plano. Las contraseñas se convertían a dígitos, y luego se añadían otros al azar. Según esto, los atacantes no pudieron descifrar las contraseñas, ni Tumblr ha hecho público qué algoritmo usaron para codificarlas. Según Peace, un hacker que asegura haber adquirido los datos en la deep web y que está intentando venderlos, Tumblr usó SHA1 para codificar las contraseñas, lo que, unido a los dígitos aleatorios añadidos al final, hace que sea muy dificil desencriptarlas. A efectos prácticos, lo único de lo que disponen ahora mismo los hackers es de la lista de emails con las contraseñas codificadas. Por ello, Peace sólo consiguió sacar 150 dólares por toda la información de la que disponía.


tumblr hacked


Aunque los ataques son muy concretos, es inquietante que se hayan sucedido en tan poco espacio de tiempo, ya que tenemos durante el último mes los ataques de LinkedIn y Adobe, donde se accedió a los datos de 164 millones y 152 millones de cuentas, respectivamente.Esto puede ser solo la punta del iceberg. Los ataques pueden venir de la misma fuente, o pueden ser varios grupos dispersos los que estén haciendo peligrar nuestras contraseñas.Recordamos también que es bueno tener distintas contraseñas para cada servicio, ya que, si tenemos la misma que en otro sitio, los hackers la probarán para intentar acceder a nuestra cuenta.


Fuente:http://www.adslzone.net/




Noticias de seguridad informática

Qué significa y qué peligros supone el acceso al kernel que requerirá Dropbox

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/que-significa-y-que-peligros-supone-el-acceso-al-kernel-que-requerira-dropbox/
TAGS: Dropbox, kernel

Dropbox fue una de las primeras plataformas de almacenamiento en la nube que, aunque no es ni la mejor ni la más barata ni la más cómoda de utilizar, sí es una de las más usadas en la red. Las plataformas de almacenamiento en la nube, igual que prácticamente cualquier plataforma actualmente, buscan integrarse lo máximo posible en los sistemas operativos de manera que puedan funcionar como una parte nativa de ellos, sin embargo, para que esto sea posible, es necesario tomar el control del sistema operativo completo, algo bastante arriesgado y para nada seguro.


Desde hace tiempo, los responsables de este servidor de almacenamiento están trabajando en lo que denominan como “Project Infinite“, una nueva forma de conectar los sistemas de los usuarios con su nube de manera que tanto el almacenamiento como la sincronización sean lo más automáticas posibles. Gracias a este proyecto, Dropbox pretende mostrar dentro de una carpeta del propio ordenador todos los archivos, tanto si están sincronizados como si no, pudiendo descargarlos y ejecutarlos simplemente haciendo clic sobre ellos, aunque el precio a pagar por esta característica es demasiado grande.


Esta forma de sincronizar los archivos ya fue utilizada en el pasado por Microsoft con su plataforma SkyDrive, actual OneDrive. Microsoft eliminó esta característica debido a que, además de los riesgos de seguridad que suponía para su sistema operativo, no hacía la plataforma más sencilla de utilizar, ya que los usuarios no sabían qué archivos estaban descargados y sincronizados y cuáles no. Ahora, Dropbox quiere volver a intentarlo.


Tal como aseguran los ingenieros de la plataforma, hasta ahora Dropbox ha funcionado como una sencilla aplicación dentro del espacio de usuario del sistema operativo, sin embargo, con “Project Infinite”, Dropbox va a requerir acceso completo al kernel de manera que se puedan implementar las mejoras que se preparan.


Dropbox con acceso al kernel



El acceso al kernel de Dropbox supone acceso a absolutamente todo el sistema


Una aplicación con acceso al kernel del sistema operativo puede ver y acceder a toda la información del equipo, sin ninguna restricción. Si confiamos en Dropbox (a pensar de que Edward Snowden y otros muchos expertos de seguridad y privacidad no lo recomiendan) no tenemos de qué preocuparnos, sin embargo, que esta plataforma pueda controlar el núcleo de nuestro sistema operativo sí que puede abrir la puerta a un gran número de peligros y amenazas, por ejemplo, a código malicioso que genere ataques DoS en el sistema o abrir nuevas vulnerabilidades y brechas de seguridad que puedan ser aprovechadas por piratas informáticos.


El acceso al kernel del sistema operativo va a ser obligatorio en Windows y Mac OS X (en Linux probablemente también, pero no está asegurado) para todos los usuarios, no se va a poder escoger entre si habilitar las nuevas funciones de integración o no, por lo que, si utilizamos Dropbox y no queremos que esta compañía de duda fiabilidad pueda tener el control sobre todo nuestro equipo, podemos optar por una de las 3 opciones siguientes:



  • Podemos utilizar Dropbox sin esta característia desde su página web, sin instalar nada en nuestro ordenador.

  • Podemos utilizar herramientas de sincronización como Multi-Cloud.

  • Podemos dejar de utilizar este servidor de almacenamiento para utilizar otro.

La compañía ha intentado tranquilizar a los usuarios recordándoles que muchas aplicaciones de uso diario como los drivers del sistema o los programas antivirus también tienen acceso al kernel de los sistemas operativos, sin embargo, a pensar de que el acceso al kernel es algo muy útil, esta compañía ya ha sido acusada en varias ocasiones de colaborar con empresas y organizaciones gubernamentales, por lo que no sabemos hasta qué punto podemos estar tranquilos con un Dropbox omnipotente controlando nuestro ordenador.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

¿Qué es mejor para tu ordenador? ¿Suspender, hibernar o apagar?

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/que-es-mejor-para-tu-ordenador-suspender-hibernar-o-apagar/
TAGS: Computer, Ram

La informática ha avanzado lo suficiente en los últimos años como para haber dejado ciertas prácticas en franco desuso. ¿Ocurre lo mismo con el apagado de un ordenador? Lo analizamos en este artículo.


El apagado de los equipos informáticos no es un tema controvertido exactamente, pero sí que genera debate. Hay quienes prefieren poner el ordenador en suspensión o en hibernación, mientras que otros cuando terminan su sesión de trabajo prefieren apagar la máquina hasta que la vuelvan a necesitar. Los partidarios de la hibernación y la suspensión sostienen que hoy en día no hay razón para apagar los equipos. El apagado para estas personas es una cosa del pasado, algo ya caduco que murió con la era de Windows 98. Y sin embargo, como en todos los debates, quedarse sólo con una visión del espectro sería simplista.


En Malavida nos hemos preguntado si realmente es conveniente desconectar el ordeador tras una sesión de trabajo o si, por el contrario, es preferible suspenderlo o hibernarlo. ¿Qué es lo mejor para nuestra máquina? En este artículo exponemos los motivos a favor y en contra para que saques tus propias conclusiones.



¿Suspender? ¿Hibernar? ¿Qué es eso?


Estos procesos se diferencian sólo en el tipo de interrupción de uso que hacen. La suspensión almacena los datos del usuario en la memoria RAM, de forma que cuando se sale de ella se pueda volver a utilizar el ordenador lo más rápido posible (lo que requiere cierto consumo energético). Es como poner el ordenador "en pausa".


Pastillas de memoria RAMPastillas de memoria RAM


La hibernación, por otra parte, está dirigida a equipos portátiles. Mientras que la suspensión guarda el trabajo y la configuración en la memoria y consume una pequeña cantidad de energía, la hibernación guarda los documentos y programas abiertos en el disco duro y después apaga el equipo. Esto no necesita consumo de energía adicional, ya que el equipo está "apagado". Cuando pulsemos el botón de encendido los datos de la sesión se cargarán desde el disco duro. Este proceso cuesta algo más que el de suspensión, pero para quienes usen un disco SSD no debería ir más allá de unos pocos segundos.




¿Por qué vale la pena hibernar y suspender?


Ya hemos comentado que en la actualidad los partidarios de la hibernación y la suspensión creen que apagar el ordenador no tiene sentido. Hoy en día casi todos los ordenadores, tablets, smartphones y sistemas operativos concebibles están pensados para funcionar de esta manera sin ningún problema.


Según la lectura que se hace en medios como HowToGeek, apagar el ordenador puede ser muy incómodo. Antes de desconectar la máquina hay que guardar todo el trabajo realizado, aparte de que cuando necesitemos utilizarla de nuevo tendremos que pasar por todo el proceso de inicio. Eso significa que una vez que volvamos al escritorio tendremos que abrir de nuevo todos los programas que estábamos usando y etcétera.


La hibernación y la suspensión sirven para guardar la sesión abierta. Eligiendo la opción de suspender o hibernar el equipo en un sobremesa, o cerrar la tapa en caso de un equipo portátil, no es necesario preocuparse por cerrar programas y guardar trabajos a medias.


La hibernación hace uso del disco duroLa hibernación hace uso del disco duro


Cuando necesites volver a usar la máquina y presiones el botón de encendido todo seguirá como lo dejaste. El equipo se reiniciará en cuestión de unos pocos segundos y todos los programas que estabas usando y los documentos que tenías abiertos, estarán en el mismo lugar. Podrás continuar con tu tarea de forma casi inmediata, sin tener que pasar por todo el proceso de arranque, reabrir todos tus programas y abrir los documentos en los que trabajabas.


La mayoría de los equipos modernos ya están configurados para suspenderse y/o hibernar pasado un tiempo. La mayoría de ordenadores portátiles actuales entran en un estado o en otro por defecto al cerrar la tapa, aunque entrando en las opciones de administración de energía el usuario puede cambiar este comportamiento por defecto.


Con respecto a si el ordenador necesita empezar de cero cada día, los partidarios de no apagar las máquinas lo consideran una leyenda urbana. Evidentemente Windows se reinicia cuando instala actualizaciones, o puede que el usuario lo haga por cualquier otro motivo. Si la máquina necesita un inicio "fresco" a diario, es que algo no funciona bien.


Ordenador portátil con WindowsOrdenador portátil con Windows



¿Por qué deberías apagar el ordenador?


Las razones para dejar un ordenador suspendido o hibernando son bastante poderosas. ¿Quién no quiere encender su equipo y retomar su sesión exactamente como la dejó? Claro que, cuando terminamos de usar cualquier otro dispositivo eléctrico, lo apagamos. Y quizá deberíamos hacer lo mismo con un PC.



Los motivos de los "usuarios sensatos"


Hay quienes piensan que "lo más sensato" es apagar el PC una vez termines de usarlo. Cierto, ya comentamos antes que apagamos todos los demás aparatos eléctricos, pero¿qué motivos hay a favor de desconectar la máquina?


El primero de ellos es respetar la vida útil de los componentes. Las partes que forman el todo de un ordenador tienen una vida limitada, que probablemente nunca llegaremos a alcanzar antes de actualizar dichos componentes. Según señalan en medios como MakeUseOf, no apagar nunca del todo el ordenador es someterlos a un estrés constante que probablemente acortará su tiempo de uso.


Componentes de una placa baseComponentes de una placa base


El segundo motivo es evitar el consumo adicional de energía. Según un estudio realizado por la Universidad de Penn State, mantener el ordenador en suspensión consume 1 watio por hora en los Macbooks y PCs portátiles actuales. Realmente no es mucho, pero hay usuarios para los que esto parece suponer un problema.


El tercer motivo es bastante simple: si un ordenador está apagado, no se verá afectado por los cortes de luz o la fluctuación en la tensión de la corriente eléctrica. Una subida de tensión o un corte eléctrico puede dañar los componentes del ordenador, especialmente el disco duro.



Nuestras conclusiones


Hoy en día no vale la pena apagar por completo un ordenador. El proceso de encendido y apagado puede ayudar a drenar la batería de un portátil, o subir los ciclos de tensión eléctrica de un componente concreto. Desde luego no ocurre nada por dejarlo toda una noche encendido mientras se realiza un análisis de virus profundo, por ejemplo.


Ahora bien, ¿deberías apagar tu ordenador? Esto es algo que depende por completo de tus necesidades. Si vas a estar unos días sin utilizarlo hazlo, pero si necesitas tener la máquina disponible en cualquier momento entonces es preferible que recurras a la suspensión o a la hibernación.


Fuente:http://www.malavida.com/


Noticias de seguridad informática

Descubre si te han hackeado con esta app para Windows 10

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/descubre-si-te-han-hackeado-con-esta-app-para-windows-10/
TAGS: app Hacked, hackeado, Windows 10

Los robos de contraseñas y credenciales están a la orden del día, por eso los usuarios cada vez se preocupan más por la seguridad informática. En respuesta a sus demandas, llega a Windows 10 la app Hacked?, que te dice si tu correo electrónico ha sido hackeado.


Para saber te han hackeado la dirección de correo electrónico desde tu móvil u ordenador, Hacked? se conecta a la web haveibeenpwned, una base de datos online. En esta página se va actualizando constantemente la lista de brechas de seguridad generadas por los hackers de todo el mundo.


Para saber si tienes un virus en el ordenador hay una serie de señales indicativas fáciles de recordar. En cuanto a los hackeos, es difícil de decir, pues los hackers suelen borrar sus huellas para hacerse indetectables. Es mucho más cómodo y fácil que una app se encargue de ello.



La ventaja de Hacked? es que es una app universal. Funciona en todos los dispositivos Windows 10 del mercado, ya sean móviles o no. Además, se ejecuta en segundo plano, por lo que podrás olvidarte de ella mientras usas tu teléfono o smartphone. En el momento en que un pirata informático logre acceder a tu dirección de  correo electrónico, te lo notificará.


Esta  aplicación para Windows 10 es totalmente gratuita y está disponible en la tienda de Microsoft. Sólo tendrás que introducir tu dirección de email para que Hacked? comience a monitorizar la seguridad de tus emails, velando por ella y avisándote de forma inmediata si te intentan hackear.


Los problemas de seguridad se multiplican, debido sobre todo al uso intensivo de los smartphones y a la cantidad de información que introducimos en ellos. La respuesta a los delitos de piratería informática aún está por pulir, ya que en la mayoría de los casos los hackers escapan indemnes, incluso cuando las pérdidas ocasionadas alcanzan los millones de euros.


Fuente:http://computerhoy.com/


Noticias de seguridad informática

Sunday, 29 May 2016

El malware contra dispositivos iOS ya está en el TOP 3 de malware móvil más frecuente

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-movil/el-malware-contra-dispositivos-ios-ya-esta-en-el-top-3-de-malware-movil-mas-frecuente/
TAGS: iOS, Malware, Xcodeghost

La empresa de seguridad Check Point ha publicado un informe con un indicador de amenazas, en este informe se recoge la actividad de las familias de malware más comunes en todo el mundo que atacan tanto a organizaciones, como a dispositivos móviles. Se ha detectado que el malware dirigido contra dispositivos iOS ha aumentado llegándose a situar en el Top 3.


Durante este mes de abril se han identificado un total de 2.000 familias de malware, lo que significa un aumento de más del 50% respecto al mes de marzo, por lo que el malware sigue creciendo exponencialmente. La investigación llevada a cabo por Check Point ha destacado que las empresas actuales se enfrentan a una amplia gama de amenazas, lo que supone un enorme desafío para los equipos de seguridad encargados de gestionar la seguridad y también los incidentes que pudieran aparecer.



Datos destacados del informe de Check Point


Check Point ha llegado a varias conclusiones tras estudiar a fondo cómo está evolucionando el mercado del malware.


Los ataques dirigidos a dispositivos iOS han ascendido por primera vez al puesto número 3 entre el malware móvil más frecuente, algo que nunca antes había ocurrido. Se ha encontrado XcodeGhost que es una versión con malware incorporado de la plataforma de desarrollo Xcode de iOS, y que sigue siendo una amenaza inminente para los dispositivos móviles empresariales, a pesar de que fue retirado de la App Store en septiembre del año pasado. Este malware inyecta código malicioso en cualquier aplicación usada para su desarrollo, enviando información de la aplicación a un servidor de Comando y Control, lo que permite que la aplicación infectada pueda leer la información del dispositivo.


llegada silenciosa ransomware android


El malware para Android sigue creciendo, concretamente HummingBad se sigue manteniendo en el Top 10 de malware a nivel mundial. Este malware fue descubierto por los investigadores de Check Point en febrero, pero se ha convertido rápidamente en un malware de uso común. HummingBad es capaz de instalar un rootkit persistente en el dispositivo, instala aplicaciones fraudulentas y permite actividades maliciosas adicionales, como por ejemplo monitorizar la pulsación de teclas (keylogger) y permitir el robo de credenciales. Es capaz de pasar por alto los contenedores de correo electrónico cifrado que utilizan las empresas, por lo que es un peligro tanto para los usuarios domésticos como para los corporativos.


Otros malware para Android es Iop, que instala aplicaciones y publicidad usando el acceso root en el dispositivo. La cantidad de publicidad instalada en el dispositivo impide que el usuario pueda utilizar el móvil con normalidad, lo que supone restablecer los datos a valores de fábrica obligatoriamente.



Los cibercriminales se centran en los dispositivos móviles con Android y iOS


La tendencia de los cibercriminales es clara, se están centrando en los dispositivos móviles como smartphones y tablets para infectarlos. Normalmente el dispositivo móvil es siempre el eslabón más débil de cualquier organización, por lo que es el vector de ataque perfecto para conseguir vulnerar sus medidas de seguridad. Es necesario que las empresas refuercen las políticas de seguridad respecto a los dispositivos móviles.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Las apps para hacer trampas en juegos, la nueva cuna del malware

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/las-apps-para-hacer-trampas-en-juegos-la-nueva-cuna-del-malware/
TAGS: Apps, Malware, troyano

¿Alguna vez has tenido la tentación de bajarte una app para hacer trampa en algún juego? Pues posiblemente ya hayas sido hackeado o estés a punto de serlo con algún malware que tengas dormido en tu dispositivo hasta que hagas una acción concreta, como registrar una nueva cuenta bancaria.


Los ciberdelincuentes hacen uso de estrategias de ingeniería social para convencer al usuario a que realice una acción. La más sencilla versa sobre las falsas promesas, aquellas apps que te prometen ser capaces de realizar unas acciones muy beneficiosas para ti y que, en realidad, sólo se instalan en tu dispositivo para acabar con tus fondos bancarios.


La firma de investigación DrWeb ha descubierto el malware Android.BankBot en apps como HACK, que puede encontrarse en algunas plataformas de descarga de terceros. Lo que promete esta aplicación es darte mejor puntuación en una serie de juegos populares. Esta app pide permisos de administrador cuando se instala en el dispositivo, y una vez accede con estos permisos no tiene compasión con el usuario.


En concreto HACK se esconde en segundo plano para seguir tus movimientos y hasta te graba tu huella dactilar, todo lo anterior enviado a un servidor externo, para después acceder a tus apps bancarias y robarte todo tu dinero.



HACK malware

Aún así no se trata de la app con malware más peligrosa de las que circulan a día de hoy, porque la llamada Fanta SDK lo que hace es bloquearte directamente el dispositivo con un número PIN aleatorio, mientras accede a tu terminal y te roba todo tu dinero a través de las apps bancarias que tengas instaladas.


Fuente:http://computerhoy.com/


Noticias de seguridad informática

Saturday, 28 May 2016

427 millones de contraseñas de MySpace expuestas

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/427-millones-de-contrasenas-de-myspace-expuestas/
TAGS: 427 millones, MySpace

LeakedSource, un servicio que guarda una base de datos de cuentas filtradas, ha confirmado que ha añadido a la base de datos cerca de 427 millones de contraseñas de la red social. Desde MySpace no han emitido ningún tipo de información al respecto, al menos de momento, pero de confirmarse nos encontramos ante uno de los hackeos y robos de información más importantes en la historia de Internet.


El servicio ha aplicado minería de datos a los datos subidos y ha permitido extraer algunas cifras muy curiosas, como por ejemplo las contraseñas más utilizadas o el listado de dominios en lo referido a cuentas de correo y el correspondiente número de usuarios. También han explicado que aunque son 427 millones de cuentas solo poco más de 360 millones de credenciales son válidos y poseen información asociada a la cuenta. Con esto se quiere decir que muchos entradas de la tabla solo poseen el usuario, o la contraseña o bien información adicional pero sin las credenciales de acceso. A pesar de todo sigue siendo una cifra muy a tener en cuenta.


Los responsables de LeakedSource recibieron los datos a través de un usuario anónimo de Jabber, el cual confirmó que la base de datos ya está a la venta en el mercado negro.


De nuevo aparece un problema muy común: varios servicios afectados. Los usuarios tenemos la mala costumbre de reutilizar las contraseñas y eso repercute de forma negativa cuando se produce un problema de estas características, ya que ahora se deberá cambiar la contraseña de este y otros servicios para evitar un problema de seguridad mayor.


myspace fallo de seguridad contrasenas expuestas



Credenciales cifrados pero accesibles


Antes hemos mencionado la minería de datos aplicada a los datos, algo que no habría sido posible en el caso de las contraseñas si no se hubiese accedido a esta información. Sí que es verdad que este dato está cifrado haciendo uso de SHA1 pero esto no ha evitado para que los responsables del servicio hayan accedido a una amplia mayoría, por lo que el almacenamiento de las contraseñas de este servicio no es para nada seguro.



Tengo una cuenta en MySpace: ¿debo tomar alguna medida?


Por el momento los responsables del servicio no han emitido ningún tipo de comunicado para confirmar o desmentir lo sucedido, aunque todo parece indicar que se trata de un fallo de seguridad que ha dejado expuesta una gran cantidad de información, entre ella las credenciales de acceso de las cuentas de usuario.


Por este motivo, la mejor medida que se puede tomar es modificar las contraseña que se tiene en la cuenta del servicio MySpace, evitando de esta forma que la cuenta pueda utilizarse de forma no autorizada.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Aún seguimos utilizando contraseñas del tipo “123456” o “password”

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/aun-seguimos-utilizando-contrasenas-del-tipo-123456-o-password/
TAGS: linkedin, Password

Hoy en día, la forma más utilizada para proteger todas nuestras cuentas online es utilizando solo una contraseña, por ello, los piratas informáticos siempre buscan la menor oportunidad para que, mediante diferentes ataques informáticos, se puedan hacer con el control de estas contraseñas, aunque estén cifradas, debido a que las contraseñas débiles son muy sencillas de descifrar y luego vender en el mercado negro.


En 2012, un grupo de piratas informáticos robó una base de datos de contraseñas del conocido portal LinkedIn con más de 117 millones de contraseñas. Hace una semana, el portal Leaked Source decidió analizar dicha base de datos robada (que ahora es pública) demostrado cómo la típica clave 123456 se repetía más de 700.000 veces en dicha base de datos, así como “linkedin” y “password” lo hacían cerca de 200.000 veces cada una.


Aunque han pasado ya 4 años, tal como hemos demostrado en ocasiones anteriores, estas siguen siendo las contraseñas más utilizadas en todo el mundo por millones de usuarios, suponiendo esto un grave riesgo para la seguridad y la privacidad de los usuarios que protegen sus datos con claves comunes, inseguras y sencillas de adivinar.


Ya hemos hablado en varias muchas ocasiones sobre las contraseñas menos seguras y la importancia de utilizar contraseñas personales y complejas, junto a una lista de contraseñas más usadas que debemos evitar a toda costa. Aun así, hay un gran número de usuarios que hacen uso de ellas en plataformas tan importantes como puede ser LinkedIn, un portal con una gran cantidad de información profesional sobre sus usuarios.


keeweb gestor de contraseñas opensource



Cómo proteger nuestras cuentas correctamente con contraseñas seguras


Lo primero que debemos hacer para proteger nuestras cuentas correctamente es elegir una contraseña. Muchos expertos de seguridad recomiendan claves muy complejas de 20 o más caracteres formadas por letras, números, símbolos e incluso operaciones cuánticas y derivaciones del número ‘e’ para evitar que la contraseña pueda ser adivinada. Normalmente no es necesario utilizar una contraseña tan compleja que ni nosotros mismos seamos capaces de recordarla, pero sí debemos asegurarnos de utilizar una palabra (o conjunto de palabras) y números de manera que, lejos de guardar aparentemente relación con nosotros, nos sea sencilla de recordar y, a la vez, guarde cierto grado de seguridad.


Tres ejemplos de contraseñas recomendadas serían:



  • NapoLeon_1769 (sencilla para alguien que le guste la historia).

  • Internet_Things_2k16 (sencilla para alguien aficionado a la tecnología moderna).

  • RedesZone2016 (ideal para nuestros lectores).

Excepto la última, que es broma, como veremos, las dos primeras son contraseñas seguras y a la vez sencillas de recordar de manera que nuestros credenciales quedarán protegidos frente a posibles ataques informáticos, siempre y cuando no sea el propio servidor donde la utilizamos el que se vea comprometido.


También, si las páginas web tienen soporte para la doble autenticación, debemos habilitarla ya que, en caso de que nos roben la contraseña por cualquier método, no podrán utilizarla para acceder a la cuenta de usuario salvo que se apoderen físicamente de nuestro smartphone o dispositivo al que recibimos dicha clave de inicio.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Friday, 27 May 2016

Falsos correos de Sabadell pretenden robar tu dinero

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/falsos-correos-de-sabadell-pretenden-robar-tu-dinero/
TAGS: Banco Sabadell

En las últimas horas han aparecido correos electrónicos que simulan proceder delBanco Sabadell con el objetivo de robar el dinero de los clientes de esta entidad bancaria. Así es un caso de phishing en el que se pretende extraer los datos del usuario de forma disimulada con una estafa.


Los usuarios reciben un correo en el que se les muestra un aviso de seguridad. Según dicho correo el usuario deberá verificar su cuenta con motivo de que estarían intentando acceder a la misma, ya que si no sería suspendida temporalmente. Para acceder a dicho registro el usuario deberá acceder a un formulario donde confirmará sus datos.


Imagen - Falsos correos de Sabadell pretenden robar tu dinero


En realidad, la dirección que aparece en el email nos lleva a una falsa web de Banco Sabadell en la que tenemos un formulario de acceso a nuestra cuenta. Si introducimos nuestro usuario o DNI y clave de acceso estaremos enviándolos directamente a los ciberdelincuentes, como indican desde OSI.


De ser la web oficial de Banco Sabadell su URL contendría HTTPS y no sería una dirección tan extraña. Asimismo, el aspecto es una imitación que cuenta con diversos errores que diferencia la web de la original. Eso sí, casi todos los enlaces apuntan a la web oficial para hacernos creer que esta también lo es.


Imagen - Falsos correos de Sabadell pretenden robar tu dinero


Además, los ciberdelincuentes no se conforman con pedir los datos de acceso a Sabadell, sino que también nos piden la tarjeta de crédito, su PIN y código de seguridad. Y para más aun también los datos al completo de la tarjeta de coordenadas, con los que podrían realizar transferencias autorizadas.


Por tanto, no es más que una estafa para los clientes de Banco Sabadell que nos llega por correo electrónico. Así que debemos ignorar este tipo de correos y asegurarnos siempre que estamos ante la web original antes de entregar cualquier dato.


Fuente:http://www.elgrupoinformatico.com/


Noticias de seguridad informática

Troyano instala TeamViewer para utilizar el PC como proxy

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/troyano-instala-teamviewer-para-utilizar-el-pc-como-proxy/
TAGS: BackDoor.TeamViewer.49, proxy

Los ciberdelincuentes utilizan el host para enmascarar su dirección IP. Los ataques por malware no ceden y no parece que dejen de hacerlo en ningún momento, pero Windows es el sistema operativo más afectado. De entre varios troyanos conocidos, Dr. Web (vía Softpedia) ha descubierto uno capaz de convertir una computadora infectada en un servidor proxy para ocultar direcciones IP.


El reporte hace mención del BackDoor.TeamViewer.49, el cual proviene del malware Trojan MulDrop6.39120 que se distribuye en conjunto con una paquete de actualización falso de Flash Player. Aunque éste instala realmente el reproductor multimedia, el troyano hace de las suyas instalandoTeamViewer, software de escritorio remoto.


windows-trojan-uses-teamviewer-to-turn-your-pc-into-a-web-proxy


Éste a su vez contiene un archivo DLL alterado, avicap32.dll, el cual es ejecutado automáticamente por TeamViewer. Aprovechando esta tarea, quienes perpetran los ataques sólo deben configurar el software para ejecutarse automáticamente y ocultar el icono del programa en la barra de notificaciones, evitando la sospecha del usuario.


Hasta ahora, el BackDoor.TeamViewer.49 no ha hecho su papel, ya que espera a que las tareas mencionadas antes sean completadas. Cuando todo está listo, éste conecta la PC a un servidor de control y comando a la espera de instrucciones, usualmente configurando el host afectado para funcionar como un servidor proxy.


Si bien los ciberdelincuentes podrían tener acceso total a la computadora remotamente, prefieren utilizar el host como proxy para enmascarar sus direcciones IP. Esto les puede servir para cometer delitos informáticos sin que puedan ser reconocidos por usar una dirección IP real que le pertenece a un usuario de internet.


Por parte de TeamViewer, están conscientes del peligro y consecuencias que puede provocar la instalación de malware, pero ciertamente no es culpa de ellos que el usuario se encuentre desprevenido y caiga en una trampa de ingeniería social, por lo cual recomienda usar protección de respaldo instalando una solución anti malware.



Noticias de seguridad informática

Tails 2.4 RC llega con importantes mejoras en seguridad

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/tails-2-4-rc-llega-con-importantes-mejoras-en-seguridad/
TAGS: Tails 2.4, TOR


Tails, acrónimo de The Amnesic Incognito Live System, es un sistema operativo desarrollado para permitir la conexión a Internet de forma totalmente anónima y privada. Este sistema operativo está basado en Debian y viene por defecto con una serie de aplicaciones libres y seguras y con todo lo necesario para enviar nuestro tráfico a través de la red Tor de manera que nadie, ni usuarios no autorizados ni gobiernos, puedan rastrearnos. Recomendado por Edward Snowden es uno de los sistemas más seguros y privados que podemos encontrar.


Para garantizar la seguridad y la máxima seguridad, Tails debe actualizarse periódicamente. Por ello, hace algunas horas, los responsables de esta distribución han liberado la primera Release Candidate de la versión 2.4 del sistema operativo anónimo, la cual llega con importantes mejoras y novedades para poder seguir brindando la privacidad y seguridad necesarias.



Novedades y mejoras en Tails 2.4 RC


Tails 2.4, además de incluir las mejoras en las que los desarrolladores llevan trabajado ya algún tiempo (por ejemplo, un gran número de cambios y mejoras de seguridad en la configuración del nuevo cliente de correo electrónico), busca, principalmente, mejorar las conexiones a través de la red Tor. Por ello, una de las novedades que llegan con esta versión es el uso de “Packetization Layer Path MTU Discovery” para el protocolo IPv4 de manera que se mejoran las conexiones TCP con paquetes MTU demasiado pequeños.


Otra de las novedades, probablemente más importante para los usuarios de a pie, es la disponibilidad del nuevo Tor Browser 6.0. Esta versión (que aún está ultimando su desarrollo) estará basada en Mozilla Firefox 45.2 y ofrecerá a los usuarios todas las mejoras de esta versión del navegador libre a la vez que mantiene las medidas de seguridad lo más elevadas posible.


Tails 2.2 - onion circuits


Otros cambios implementados en esta nueva versión son, por ejemplo, una configuración mucho más agresiva y dura tanto para el firewall incluido por defecto como para el propio kernel de Debian. Igualmente se han solucionado un gran número de fallos conocidos en las versiones anteriores de manera que la experiencia sea mucho más estable y segura.


Por el momento no se sabe cuándo estará esta versión disponible de forma definitiva, aunque aún pasarán algunas semanas de manera que los desarrolladores, con la ayuda de los usuarios, puedan encontrar cualquier vulnerabilidad en esta nueva versión de Tails con el fin de lanzar un sistema operativo lo más estable posible que no comprometa, ni por un momento, la seguridad y privacidad de los usuarios.


Si queremos probar esta nueva versión de Tails, podemos descargarla desde su página web principal, aunque os recordamos que se trata de una Release Candidate y puede contener errores y fallos, así que se recomienda no utilizarla en producción.


Fuente:http://www.redeszone.net/





Noticias de seguridad informática

Técnicas y beneficios de destrucción de documentos

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/tecnicas-y-beneficios-de-destruccion-de-documentos/
TAGS: Destrucción de documentos, empresa de destrucción de documentos
Las empresas necesitan diferentes técnicas de destrucción de documentos y sus datos para satisfacer sus necesidades individuales:- semanales, mensuales, trimestrales, anuales o incluso periódicamente así como sus documentos acumulados. Las diferentes técnicas de destrucción de documentos son:

  • Los contenedores cerrados con código de barras.

  • Servicios de destrucción de documentos de profesionales.

  • Vehículos monitoreados con GPS de destrucción de documentos.

  • Destrucción de documentos el mismo día (o dentro de 24 horas) la destrucción en una instalación cerrada y supervisada.

  • Destrucción de documentos con trituradoras industriales que hacen sus datos incapaces de utilización e identificación al instante.

  • Certificados de la destrucción de documentos que muestran los números de serie de contenedores y recogida de documentación.


Basado en las regulaciones federales actuales, prácticamente todas las empresas tienen datos que necesitan ser dejados inoperantes de utilización e identificación antes de su eliminación. El entorno actual exige que las empresas logren y mantienen el cumplimiento de estas normas o, posiblemente, se enfrentaran a multas elevadas. Hacer destrucción de documentos su mismo es un medio posible de cumplimiento, pero de acuerdo con la Asociación Nacional para la Destrucción de la Información, el uso de una empresa de destrucción de documento es una mejor opción por varias razones:
  • Seguridad - incluso las máquinas de pequeño tamaño pueden causar lesiones si agarran ropa o accesorios

  • Ahorro - No hay que comprar y mantener trituradora.

  • Productividad - Los empleados son más productivos cuando se centra en sus responsabilidades básicas

  • Seguridad - Información de la empresa, tales como las cuestiones de nómina, legales y de empleo, y la correspondencia no deben ser expuestos a la mayoría de los empleados

  • Cumplimiento – Hacer destrucción de documentos adentro de la empresa no puede manejar grandes volúmenes y puede incitar a los empleados para eludir el proceso de destrucción


Además las empresas pueden reducir los costes de eliminación de residuos y la huella de carbono con un programa de reciclaje diseñado para satisfacer las necesidades de la empresa. DIM destruición, una empresa de destrucción de documentos ayuda a las organizaciones de las entidades financieras, a las empresas de salud, compañías de energía, empresas de abogados, propietarios y administradores de edificios de múltiples inquilinos a controlar sus costes de eliminación de residuos, cumplen la legislación de reciclaje y promueven el cuidado del medio ambiente.

Métodos de destrucción de papel en México

 
Noticias de seguridad informática

Thursday, 26 May 2016

Nueva ola de malware en Europa descarga al ransomware Locky

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/nueva-ola-de-malware-en-europa-descarga-al-ransomware-locky/
TAGS: Malware, ransomware Locky

La telemetría de ESET LiveGrid® muestra un pico en las detecciones del malwareJS/Danger.ScriptAttachment en varios países de Europa. Las tasas más notables se encuentran en Luxemburgo (67%), República Checa (60%), Austria (57%), Los Países Bajos (54%) y el Reino Unido (51%), aunque otros como España (42%) componen el listado en menor medida.


LA AMENAZA DESCARGA E INSTALA VARIANTES DE MALWARE EN LAS MÁQUINAS DE LAS VÍCTIMAS


Por su parte, fuera de Europa, las mayores detecciones están en Japón, donde se registra el porcentaje más alto: 79%.


Tras ser enviada como un adjunto en un correo electrónico y abierta, esta amenaza obedece a la función para la que fue diseñada: descargar e instalar diferentes variantes de malware en las máquinas de las víctimas.


Si el usuario cae en la trampa, JS/Danger.ScriptAttachment trata de descargar otro código malicioso, que en la mayoría de los casos consiste en familias de ransomware criptográficocomo Locky. Ya vimos en un análisis especial cómo es el proceso de infección de Locky, y ahora vemos su impacto real en números.


El siguiente mapa muestra la intensidad de las detecciones al día de hoy deJS/Danger.ScriptAttachment a nivel mundial:


detecciones JSDanger.ScriptAttachment


JS/Danger.ScriptAttachment tiene las mismas intenciones que Nemucod, el otro aliado de Lockyque oficia su descarga en los equipos de las víctimas y estuvo muy activo en los últimos meses. Comenzamos a seguir sus andanzas en diciembre de 2015, cuando advertimos que propagaba variantes de ransomware por todo el mundo a través de correos enviados por el propio usuario infectado, para llegar al mayor número de usuarios posible.


Como anticipamos en el informe Tendencias 2016, el ransomware es y seguirá siendo una de las amenazas más peligrosas, no solo por el rédito económico que otorga a los cibercriminales, sino también porque sigue habiendo víctimas que ven su información comprometida al no tener copias de seguridad actualizadas.


El desafío es garantizar la disponibilidad de la información, además de detectar y eliminar este tipo de amenazas tanto en el ámbito hogareño como corporativo, con una solución de seguridadque bloquee los intentos de descargar y ejecutar familias de ransomware.


Fuente:http://www.welivesecurity.com/


Noticias de seguridad informática

Métodos de destrucción de papel en México

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/metodos-de-destruccion-de-papel-en-mexico/
TAGS: destrucción de papel, Destrucción segura de documentos en México

Destrucción de papel, al igual que otros servicios, se puede realizar en la empresa o subcontratado. ¿Cuál es la mejor manera de ir? Al igual que todas las decisiones, la respuesta correcta es la proverbial - depende.


Hay dos tipos predominantes de los servicios de destrucción de papel disponibles –basados en plantas (destrucción de papel fuera del sitio) y móviles (destrucción de papel en el sitio).


Trituración móvil: Trituradoras móviles tienen las trituradoras reales en el propio camión. Empresas de destrucción de papel como Dim Destrucción proporcionan contenedores o consolas para sus clientes y en los días programados, el camión llega al lugar de trabajo (instalaciones del cliente) y el representante recoge los recipientes o bolsas de consola, los lleva a la camioneta, y tritura el material en las instalaciones del cliente. Después de la terminación el representante dejará normalmente un certificado de destrucción de papel y otros materiales. Dado que la operación de trituración se realiza en las instalaciones del cliente, que se supone que es más seguro. A menudo, el cliente verá a través de cámaras para garantizar su material sensible de hecho está siendo destruido.


Métodos de destrucción de papel en México


Trituración en plantas: Este es un servicio de destrucción de papel en las instalaciones del proveedor donde la planta tiene grandes trituradoras industriales. En el día programado, el representante recoge los contenedores o bolsas de consola, los coloca en su camión seguro y los transporta de nuevo a la planta remota donde los contenedores son descargados en un área segura de destrucción de papel. Los contenedores recogidos se llevaron a cabo más tarde para la trituración, que puede ocurrir más tarde. Algunos clientes ven esto como un método inseguro de destrucción de papel ya que los documentos pueden ser desatendidos. Según expertos de DIM, una empresa de destrucción de papel en México, es importante tener en cuenta que las empresas puedan clasificar el material para maximizar su valor de reciclaje que puede poner en riesgo su organización. Algunas de estas empresas de destrucción de papel en México son simplemente empresas de reciclaje glorificados que desean obtener el máximo valor para el reciclaje de su papel. Ya que su personal clasificará los documentos, tienen la oportunidad de llevarlos. Así que antes de elegir un servicio basado en la planta, asegúrese de investigarlos por expertos.


La conclusión es que cualquier solución requiere una cantidad de confianza, pero la decisión final debe estar orientada al cliente en lo que sienten que es la solución más segura. Los expertos de DIM podrían ayudarles en escoger una solución de destrucción de papel correcto.



Noticias de seguridad informática

Wednesday, 25 May 2016

Shopperz, un adware no es detectado por herramientas de seguridad

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/shopperz-un-adware-no-es-detectado-por-herramientas-de-seguridad/
TAGS: rootkit, Shopperz

Aunque parecía que ya no era frecuente su uso entre los ciberdelincuentes, la verdad es que en las últimas semanas los adware vuelven a copar la actualidad y en este caso tenemos que hablar de Shopperz. Esta amenaza viene acompañada de un rootkit cuya única finalidad es que este pase desapercibido de cara a las herramientas de seguridad existentes en el sistema.


Para todos aquellos que no sepan para qué sirve el archivo que acompaña a la amenaza que nos ocupa, son códigos que de alguna forma buscan pasar desapercibidos frente a los software antivirus existentes en los sistemas infectados. Acompañar a Shopperz no supone otra cosa que ayudar a este amenaza a pasar desapercibida frente a este tipo de programas, interceptando las peticiones realizadas por los módulos del sistema operativo y devolviendo la información esperada por el sistema operativo, evitando de esta forma levantar cualquier tipo de sospecha.


Aunque parezca muy sofisticado, el funcionamiento de la amenaza resulta muy clásico, ya que se encarga de mostrar anuncios mientras el usuarios navega, ofreciendo contenidos patrocinados de determinados servicios web, llegando a ser muy intrusivos y evitando que el usuario pueda disfrutar de Internet con normalidad.


En muchos casos el usuario puede acceder a la carpeta del programa malicioso y llevar a cabo su eliminación, pero en este caso no es posible y si se intenta acceder se recibe un mensaje de error informando que el parámetro es incorrecto.


shopperz eliminar del equipo imposible


Si ir más lejos, si recurrimos al software GMER el programa detecta la presencia de dos drivers ocultos en la carpeta system32, siendo un claro indicativo de la presencia del rootkit.



Para acceder a la carpeta de Shopperz debemos desactivar el rootkit


El rootkit, además de ocultar al amenaza frente a herramientas de seguridad, también evita que el usuario sea capaz de acceder a la carpeta, tal y como ya hemos comprobado. Para hacer esto tendremos que eliminar los drivers y reiniciar el equipo, siendo entonces posible proceder a la eliminación del contenido de la misma.


A pesar de realizar el borrado, sería conveniente utilizar un software antivirus y realizar el escaneo del equipo para evitar que queden ejecutables ocultos y permitir que la amenaza pueda reinstalarse de nuevo en el equipo.


Con respecto a la vía de difusión, se está distribuyendo sobre todo haciendo uso de páginas hackeadas, una práctica que acostumbra a ser habitual y que ayuda a los ciberdelincuentes a distribuir la amenaza sin gastar apenas dinero. en infraestructura.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

seguridad nacional Maksym Popov, de hacker del FBI a amenaza para la seguridad nacional

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/seguridad-nacional-maksym-popov-de-hacker-del-fbi-amenaza-para-la-seguridad-nacional/
TAGS: FBI, Maksym Popov

Maksym Popov llegó a Estados Unidos pensando que colaboraría estrechamente con el FBI. Lo hizo, pero no como esperaba. Años después consiguió vengarse de las autoridades estadounidenses robando datos de la agencia.


La historia de un chaval de la Europa del Este de principios de la pasada década que se dedicaba a hacer sus pinitos en la red criminal de hackers de su país como la de Maksym Igor Popov, no se diferencia mucho de la de otros como él: nacido en Ucrania, en enero de 2001 entraba por las puertas de la embajada estadounidense en Londres con la promesa de un trabajo como especialista en seguridad informática para el FBI. Popov formaba parte de una red criminal que había estado saqueando las bases de datos de empresas norteamericanas para llevar a cabo operaciones de fraude o extorsión.


Anteriormente había hecho dos visitas a la embajada. Esta tercera serviría para, en teoría, terminar de arreglar los últimos detalles que lo sacarían por fin de su Ucrania natal y lo catapultarían a una vida de opulencia en un país lleno de oportunidades. Eso era lo que Popov pensaba, lo que no sabía es que una vez se bajase del avión del 19 de enero de 2001 en suelo norteamericano sería arrojado a una celda de aislamiento.


Las premisas eran claras: o colaboraba con el FBI o iba a la cárcel. Los agentes federales querían usar los conocimientos de Popov para derribar la red criminal de la que formaba parte trabajando como un topo. Le habían tendido una trampa.


Lo que los federales todavía no sabían era que en Popov no sólo residiría su mayor activo en la lucha contra el cibercrimen, sino también su peor pesadilla. Sin embargo, como ya hemos dicho esto es una historia, que fue recopilada en primera instancia por Wired y que, como tal, hay que contar por partes.


maksym



El topo de los fríos campos de Ucrania


Como ya hemos dicho, el FBI había tendido una trampa a Popov. Lo habían tomado por tonto, y el había caído en el engaño con todo el equipo. Lo retuvieron durante 24 horas en un edificio federal en Fair Lakes, Virginia. Cuando los agentes se avinieron a hablar con él sus instrucciones fueron muy claras: se infiltraría en chats de la red criminal como un topo, y mediante conversaciones en el idioma nativo de los delincuentes intentaría llevarlos hasta el puño de hierro de la justicia.


Popov tenía otras ideas. Usando coloquialismos en ruso consiguió alertar a sus "compañeros" de su situación. En ese momento el hacker ucraniano estaba trabajando cada día desde una pequeña casa en la que estaba vigilado, pero cuando el FBI consiguió los registros de chat traducidos al inglés lo sacaron de allí y lo metieron en la cárcel acusado de actividad cibercriminal.


Popov se armó de valor para decirles a los federales "que os jodan, no tenéis ni puta idea de con qué estáis tratando", pero en el fondo estaba asustado, y con razón. Cada fiscal del país estaba haciendo cola para ser él el que lo metiese en una prisión de máxima seguridad. En aquel momento entró en escena nuestro segundo protagonista, Ernest "E.J." Hilbert, quien se dio cuenta de que Estados Unidos necesitaba a Popov más de lo que pensaba.


Popov pasaría 28 meses en prisiónPopov pasaría 28 meses en prisión



El agente del FBI y el hacker, los dos protagonistas de la historia


Vale la pena comentar que a finales de los 80 y buena parte de los años 90 el hackingera un "entretenimiento". No había una estructura criminal organizada. En el año 2000las señales de que las cosas cambiaban llegaban desde Europa del Este: webshackeadas, proliferación de correos electrónicos de phishing como una plaga y los primeros fraudes de tarjeta de crédito. El pirateo informático estaba virando hacia una profesión que daba mucho, mucho dinero.


En 2001 apareció una web llamada CarderPlanet, que introducía la escalabilidad como principal novedad. Este término se puede definir como una propiedad de un sistema, una red o un proceso que indica la habilidad del mismo para adaptarse y reaccionar a cada situación sin perder calidad.


CarderPlanet estaba dedicada a la compraventa de números de tarjeta de crédito, números de identidad y etcétera. Tenía un sistema de reseñas similar al de webs legítimas como eBay y un foro perfectamente organizado. Era el lugar de referencia para cualquiera que pensase en iniciarse en el mundo del cibercrimen, con miles de usuarios registrados.


CarderPlanet fue el prinicpal foco de investigación de Hilbert y PopovCarderPlanet fue el prinicpal foco de investigación de Hilbert y Popov


Hilbert pensaba que podía tener una oportunidad de colarse en este submundo. Antes de poder siquiera planteárselo, debía convencer a un hacker ucraniano muy cabreado con Estados Unidos y sus autoridades.



La historia de Maksym Igor Popov


Maksym Popov creció en una ciudad a unas dos horas de Kiev, la capital de su país. Como muchos hackers de su generación, su primer contacto con los ordenadores se produjo a una edad temprana y, al cumplir los 15 años, descubrió el primer Internet y se sumergió de lleno en él.


La cultura ciberpunk y la película Hackers: Piratas Informáticos sirvieron para que Popov tuviera muy claras dos cosas: iba a ser un criminal informático e iba a ganar mucho dinero con ello. Encontró a muchos otros como él en aquellas primeras etapas de Internet, que se lanzaron a su propia fiebre del oro robando números de tarjetas de crédito.




[embed]https://www.youtube.com/watch?v=Ql1uLyuWra8[/embed]


Popov no era el hacker con más conocimientos técnicos del mundo, pero sabía usar muy bien el lenguaje para manipular a la gente a su antojo. Empezó "vaciando" tarjetas de crédito usando un inglés casi perfecto en conversaciones con operadoras norteamericanas, un negocio que le funcionó casi un año.

Lo siguiente fue robar datos a empresas para después ofrecerse como "especialista en seguridad", que no era más que una forma de chantaje para mantener la brecha en su seguridad en secreto a cambio de dinero. En una de estas incursiones atacó a la empresa ya desaparecida E-Money, que fue quien puso al FBI tras su pista. De lo que pasó después ya hemos hablado.

Ernest Hilbert, el agente federal modelo


Hilbert era el típico hombre de familia, con un aspecto que llevaba la etiqueta "agente federal" colgada por todas partes. Dejó su puesto de profesor a los 29 años paraperseguir su sueño de pertenecer al FBI. Su primer caso sirvió para afirmar su posición como agente especialista en cibercrimen, ya que consiguió vincular una intrusión en un ordenador de una empresa de California con un hacker con base de operaciones en los Montes Urales rusos al que se consiguió detener.

Edificio J. Edgar Hoover del FBIEdificio J. Edgar Hoover del FBI / Cliff editada con licencia CC 2.0A diferencia de muchos de sus colegas, Hilbert entendía a los hackers. Durante sus años de juventud había tenido escarceos inocuos con este mundo, e incuso usaba un sobrenombre durante sus incursiones digitales.

Maksym Igor Popov, colaborador del FBI


Hilbert necesitaba convencer a Popov para su plan, ya que siendo un hablante nativo del ruso y con sus conocimientos podía llegar a sitios con los que el FBI sólo soñaba. El agente quería que el hacker se moviese por chats y foros del submundo estableciendo relaciones, que con suerte darían a los federales las pistas suficientes para tener un caso en el que trabajar.

Sin embargo, había que manejar a Popov con cuidado: había que inflar su ego y mostrar deferencia a sus habilidades. Para ello había que idear un plan, que Hilbert trazó con un fiscal de la acusación californiana que tenía un caso contra él. Pronto Hilbert y Popov estarían llegando a un acuerdo, según el cual tendría que pasar tiempo en prisión en Missouri mientras el Gobierno consolidaba sus casos contra él en California.

Sede del Tribunal Supremo estadounidenseSede del Tribunal Supremo estadounidenseEn esta ocasión los objetivos eran muy distintos: en lugar de a sus "compañeros" la persecución iría contra hackers a los que Popov no estaba vinculado y a los que no debía nada. El acuerdo se firmó el 19 de marzo de 2002, y el pirata ruso se convirtió oficialmente en colaborador del FBI.

Operación Ant City


No fue hasta el mes de agosto de ese mismo año cuando los agentes del FBI llevaron a Popov a su primer día en la oficina. El hacker salía esposado de la cárcel, se le conducía a un coche y se le esposaba después a una mesa de trabajo en la que había varios ordenadores confiscados en una redada antipiratería equipados con teclados en cirílico.

Para Popov esto era como estar trabajando en el Despacho Oval. Se dio cuenta que desde allí podía conseguir cualquier cosa. Este fue el principio de la operación Ant City.

Ordenador de sobremesa de primeros del 2000Ordenador de sobremesa de primeros del 2000 / Michael Pereckas editada con licencia CC BY-SA 2.0Ahora que volvía a estar online, Popov aprovechó para adoptar una nueva identidad que introdujo en CarderPlanet y en distintas salas de chat underground. El objetivo prioritario de los federales era detener al principal contribuidor de CarderPlanet, un hackerucraniano conocido simplemente como "Script".

Popov contactó con él y acordó la compra de números de tarjeta de crédito por valor de 400 dólares. Al mandarle los números a California "Script" estaba cometiendo un delito de fraude en suelo norteamericano. Con las pruebas que se consiguieron Hilbert persuadió a las autoridades ucranianas de que detuviesen a esta persona, que sólo pasó 6 meses en la cárcel.

Esta clase de "compra controlada" era una clave en el éxito de la operación. Hilbert lo tenía muy claro: enseñar un poco de dinero era lo necesario para que Popov consiguiese cerrar acuerdos y hacer contactos. Una vez tenían las pruebas en la mano, era más fácil rastrear la brecha de seguridad hasta su origen.

El éxito de Ant City llevó a otros departamentos del FBI a solicitar la colaboración de Popov.

Representación de un hacker trabajandoRepresentación de un hacker trabajando / Katy Levinson editada con licencia CC BY-SA 2.0

El mayor caso de Ant City


Algunas jornadas eran cortas y otras interminables, pero todas terminaban de la misma manera: con Hilbert durmiendo en su casa y Popov entre rejas. El agente federal pensó que sería una buena idea ofrecer en Acción de Gracias algo especial al hacker: una comida típica de la celebración y una proyección de La Comunidad del Anillo, algo que Popov no disfrutaba muy a menudo. Huelga decir que Hilbert se ganó su confianza y su aprecio de inmediato.

Esto sirvió para estrechar la colaboración entre los dos, lo que les llevó a cerrar su caso más importante. El asunto empezó en febrero de 2003, cuando la empresa de pagos con tarjeta de crédito online Data Processing International sufrió un ataque que expuso ocho millones de tarjetas de crédito.

Popov empezó a preguntar por el asunto en los lugares habituales. Uno de sus contactos, un estudiante ruso de 21 años que se hacía llamar "RES", informó de queconocía a los tres hackers responsables y que podía llegar a un trato.

Logo de ICQ, la plataforma que usaban los hackers rusos para comunicarse en privadoLogo de ICQ, la plataforma que usaban los hackers rusos para comunicarse en privado / Tatiana Bolshakova editada con licencia CC 2.0Popov se ofreció a comprar abiertamente los ocho millones de números por 200.000 dólares, aunque quería una muestra primero (que permitiría a Hilbert verificar la autenticidad de los datos). Al principio "RES" desconfió de la oferta, ya que ninguna de las compras anteriores del hacker hacía pensar que tuviera tanto dinero en su cuenta bancaria.

Hilbert pensó rápidamente en una solución: vestir a Popov con ropa de calle, llevarle a un banco, rodearlo de dinero y grabar un vídeo. Le quitaron las esposas y filmaron a Popov mientras manejaba en sus manos los fajos de billetes. Entonces Popov empezó a hablar:


Bueno, aquí te enseño la pasta. Es jodidamente real, no me estoy tirando el rollo. La transferiré a mi cuenta. Todas las putas marcas de agua, toda esa mierda está aquí. Te lo estoy enseñando para que lo veas bien. Así que llama a los tuyos, y cerremos este jodido negocio de una vez.


Identificar a 'RES' fue muy fácil


Popov sabía que, por encima de todo, lo que los hackers del Este querían más que nada era un trabajo. Mencionó de pasada a "RES" que parte del dinero con el que iba a pagar la operación salía de un empleo diario en una empresa llamada HernesPlast, una tapadera creada para conocer la identidad del hacker.

Popov animó a su contacto a solicitar un empleo en la empresa, con lo que pronto tuvieron su nombre real como parte de las pruebas.

Cuando Popov ganó su libertad


28 meses después de su llegada a Estados Unidos, Popov se vio liberado de sus obligaciones con la justicia. Sin embargo, su situación era complicada: no podía acceder a la Seguridad Social, solicitar la tarjeta de residencia o conseguir un carnet de conducir. Gracias a Hilbert se le relocalizó en una casa y se le asignó un sueldo de mil dólares mensuales mientras siguiese trabajando en la operación Ant City.

Pasaporte estadounidensePasaporte estadounidenseSin embargo, un incidente en la calle provocó que Popov llamase asustado al FBI y decidiese que, a la mínima oportunidad, se volvía para Ucrania costase lo que costase. De hecho pidió un permiso judicial para ir a visitar a su familia a condición de que volviese el 18 de agosto para presentarse a firmar en el tribunal. Hilbert llevó al hacker al aeropuerto, sabiendo que nunca volvería a verle.

Tras la escapada de Popov Ant City cerró sus puertas definitivamente, alertando a todas las compañías que habían sido atacadas de los hallazgos que habían realizado. Eventualmente se acusó formalmente a 700 personas, aunque no se llegó a extraditar a ninguna.

Después de Ant City llegó la pesadilla


Una vez había vuelto a Ucrania, Popov abrió su propia empresa de seguridad, llamada Cycmos. Según sus propias palabras, la empresa espiaba en los bajos fondos de Internet vendiendo datos de inteligencia a las empresas que eran objetivos de los ataques. Hilbert se mantuvo en contacto con el hacker, que empezó a enviarle pistas sobre los ataques "por los viejos tiempos".

El día de Fin de Año de 2004 el teléfono de Hilbert sonó. Era Popov, que le dijo quehabía habido una gran brecha de la que el FBI era una de las víctimas. Cycmos habia estado monitorizando a una red de hackers que estaban especializados en una tecnología anterior a Internet llamada X.25.

Servidor dedicado al correo electrónico actualServidor dedicado al correo electrónico actual / CWCS Managed Hosting editada con licencia CC 2.0Estas redes habían servido para impulsar las primeras redes de paquetes conmutados, y en 2004 era poco menos que un recuerdo. Sin embargo, las redes antiguas seguíanalojando los datos de miles de empresas y agencias gubernamentales, que seguían conectadas a ella.

Los rusos habían estado explorando en estas redes y encontrando datos de empresas estadounidenses por todas partes. Uno de sus objetivos era especialmente preocupante, ya que se trataba de un centro de datos de AT&T que alojaba los servidores de correo electrónico de varias agencias del Gobierno. Esto daba a los hackers acceso a las cuentas de correo de cualquier agente del gobierno que usase el dominio .gov.

Después de que se presentase a Hilbert toda esta información llamó a sus superiores, se subió a un avión con destino Washington DC y se dispuso a liderar la investigación. También se acordó pagar a Cycmos 10.000 dólares para mantener el secreto. Popov envió al FBI los documentos, que contenían un dossier recopilado durante la redada a CarderPlanet y una lista de 100 hackers que el Gobierno tenía en su punto de mira.

Representación de un documento clasificadoRepresentación de un documento clasificado / RestrictedData editada con licencia CC 2.0Hilbert le pidió más a Popov, que le ofreció una pista que le llevó a conversar con el jefe de la red de hackers de X.25: Leonid "Eadle" Sokolov, que admitió ser el responsable de la brecha y reconoció su participación en el robo de documentos. El agente federal ya lo tenía, iba a ser el caso más grande de su carrera.

Sin embargo, los acontecimientos dieron un giro inesperado cuando el agente federal descubrió que Popov se había puesto en contacto con las otras empresas atacadas y también les había ofrecido sus servicios, usando el alias "Dennis Pinhaus". Sin embargo, nadie sabía quién se escondía bajo dicho seudónimo a excepción de Hilbert.

El Departamento de Justicia investigó a Hilbert a causa de esto, e incluso se le llegó a presionar para que revelara quién se escondía bajo el alias. Hilbert no cedió y siguió protegiendo a Popov. Eventualmente Leonid Sokolov fue detenido y Hilbert fue prácticamente apartado de todos los casos importantes y posibilidades de promoción. Finalmente, presentaría su dimisión en 2007.

Edificio del Departamento de Justicia de EE.UU. en WashingtonEdificio del Departamento de Justicia de EE.UU. en Washington / DAVID HOLT editada con licencia CC BY-SA 2.0

Popov y Hilbert en la actualidad


Hilbert tiene un nuevo empleo como consultor de seguridad. Han pasado más de seis años desde la última vez que habló con Popov por teléfono por última vez. En esa última conversación y según se recoge, Popov le dio las gracias por cómo le trató durante su tiempo en la cárcel y por cómo se manejó toda su estancia en Estados Unidos. No había pistas, no había propuestas de tratos, sólo gratitud.


Ahora se ha ido y ha cambiado su vida, tiene una familia y según sus propias palabras me lo debe todo (Ernest Hilbert)


Respecto a Popov, ahora es un hombre de familia que sigue con su empresa de seguridad. No tiene más que buenas palabras con respecto a Hilbert:


Es el único amigo que tuve. Sigo siendo un black hat y nunca he cambiado. ¿A quién le importa? Todavía le aprecio. (Maksym Popov)


Sin embargo, a pesar de estas buenas palabras lo cierto es que Popov le costó la carrera a Hilbert. También participó en el hack al FBI, y no se arrepiente. Actualmente forma parte de una célula hacktivista de Anonymous.

La historia entre Popov y Hilbert es el primer intento de entrar en el undergrounddel hacking ruso. El agente federal tenía muy claro qué debía hacer para conseguirlo, y sus métodos se han seguido imitando en la actualidad.

Fuente:http://www.malavida.com/




Noticias de seguridad informática