dijous, 31 d’octubre del 2013

Dark Mail Alliance,el correo debe seguir siendo secreto

Lavabit y Silent Circle, dos compañías de servicios de correo electrónico seguro que fueron obligadas por las autoridades estadounidenses a vender a sus clientes pero decidieron cerrar sus negocios antes que eso, se unen ahora en la fundación de la Dark Mail Alliance, un proyecto basado en software Open Source con el que pretenden devolverle al ‘e-mail’ la confianza perdida.


http://darkmail.info/

dimecres, 30 d’octubre del 2013

La NSA se infiltra en Google y Yahoo

La NSA ha logrado acceder de forma secreta a los principales enlaces de comunicación que conectan los centros de datos de Google y Yahoo en todo el mundo.

Mediante el acceso a estos enlaces,han sido capaces de recolectar información de millones de usuarios.

Este programa,con nombre clave "MUSCULAR" podría haberse llevado a cabo con la colaboración de los servicios secretos británicos.

http://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html?Post+generic=%3Ftid%3Dsm_twitter_washingtonpost

Big Data: La nueva era de la seguridad informática

Esta semana se celebra el congreso anual de seguridad informática en Las Vegas (EEUU), una oportunidad para conocer nuevos hitos en cuanto a seguridad virtual.

Ha sido así, que Renée James, presidenta de la multinacional tecnológica Intel y dueña de la empresa McAfee, ha afirmado que debido al aumento imparable del uso de dispositivos móviles (y por tanto, de cantidad de datosde información personal) se deberán tomar nuevas medidas en cuanto a seguridad informática. Además comenta que el futuro de la seguridad se basa en soluciones integradas, en vez de parcheadas, como actualmente.

Fuente: RPP

7 hàbits per a la seguretat informàtica [ENG].

En aquest post, es donen 7 consells senzills a seguir per tenir un mínim de control sobre la seguretat informàtica del dia a dia. Aquests són:

1) Protegir amb password els nostres dispositius per evitar que altres hi puguin accedir.
2) Tenir un password suficientment fort.
3) Canviar el password cada cert temps.
4) Fer backups de la informació periòdicament.
5) Xifrat i password del wiffi suficientment forts.
6) Emplear software antivirus a l'ordinador.
7) Som suficientment mal pensats en respecte al concernent a internet.

Aquí l'enllaç:
http://www.securityweek.com/seven-habits-security-conscious

dimarts, 29 d’octubre del 2013

SlikRoad

Últimamente, se ha dado hablado mucho sobre los espionajes realizados por parte de EEUU al resto de paises. Consuela saber que al menos una parte de ese presupuesto utilizado para la seguridad informática se ha dedicado al espionaje y la intervención de los BitCoins utilizados en SilkRoad, popular sitio de venta de droga anónimo.

Aquí dejo el enlace de este interesante artículo.

dilluns, 28 d’octubre del 2013

La NSA espió 60 millones de llamadas en España en sólo un mes

Artículo que explica el caso del espionaje por parte de la NSA al estado español:


http://www.elmundo.es/espana/2013/10/28/526dcbad61fd3d07678b456b.html?a=8356b3ed9cc423ae41d1175afe8a78ad&t=1382957967

RadioGraPhy

RadioGraPhy. Es tracta d'un eina per recopilar informació d'un sistema Windows. Amb aquesta eina es podem extreure tot tipo de dades com:

  • Entrades de registre associades al inici automàtic
  • Entrades de registre associades a Internet explorer
  • Comptes de usuaris
  • Serveis de sistema
  • El contingut de hosts
  • Processó actius i els seus executables
  • Carpetes compartides
  • Informació de ports
  • Etc
Crec que es un eina molt interessant per millorar la seguretat dels nostres equips.

Link descarrega: http://packetstormsecurity.com/files/111907/RadioGraPhy-Forensic-Tool.html

dimecres, 23 d’octubre del 2013

Top 10 hackers de la historia

Existen dos tipos de hackers, los de sombrero negro (black hat hackers) y los de sombrero blanco (white hat hackers).

Mientras que los primeros se centran en atacar sistemas informáticos por diversión, fama o intereses y producen grandes pérdidas económicas, los segundos son los comunmente llamados Hackers Éticos, los cuales suelen ser contratados por empresas para probar la seguridad de un sistema o dedican su carrera a mejorar la seguridad informática.

En la web TecnologiaDiaria han hecho una pequeña recopilación de los hackers más ilustres, donde podemos encontrar desde Wozniak hasta Adrian Lamo.

Lista: Top 10 Hackers famosos

La elite de 600 personas de la NSA

Article interessant que tracta de aclarir la magnitud de lo que es la NSA.

http://m.washingtonpost.com/blogs/the-switch/wp/2013/08/29/the-nsa-has-its-own-team-of-elite-hackers/

Hacking a un marcapassos

Barnaby Jack, un expert en seguretat informàtica assegurava saber hackear un marcapassos mitjançant wi-fi. Era capaç de enviar descarregues de fins i tot 830 volts, suficient com per provocar la mort del portador del marcapassos.

El seu objectiu no era matar a gent, sinó demostrar als fabricants que els seus dispositius no eren 100% segurs.

Van trobar a aquest expert mort després de revelar el que havia aconseguit. Allò que no va arribar a revelar es com ho va fer. Mai s'han sabut les causes de la seva mort.

Més informació:
http://www.unocero.com/2012/10/18/logran-hackear-marcapasos-para-provocar-descargas-letales-a-distancia/

HP quiere reinventar sus estrategias de seguridad

En el evento de HP Enterprise Security celebrado en Londres, la compañía ha querido exponer la estrategia a partir de la cual están dispuestos a reinventar este mercado y convertirse en un jugador fuerte en este entorno.

HP ES:
http://www8.hp.com/us/en/software-solutions/software.html?compURI=1214365#.UmcSEPnIaFt

Noticia:
http://www.muycomputerpro.com/2013/10/03/hp-seguridad-2/

Entrevista a Andrzej Kawalec, CTO de HP Enterprise Security

La pasada semana, durante en el evento centrado en seguridad celebrado por HP en Londres, tuvimos la oportunidad de hablar con Andrzej Kawalec, CTO de la división de Enterprise Security Servicesen HP. Andrzej es responsable de la estrategia de “garantía de seguridad” HP, pero también se encarga de las actividades y propuestas de marketing de esta división.

Link:
http://www.muycomputerpro.com/2013/10/08/andrzej-kawalec/

The Basics of Web Hacking: Tools and Techniques to Attack the Web

Web security is one of the hot topics that we cover quite a lot on Help Net Security and is something that generates news and catches the interest of ever growing number of Internet users. If you are completely out of web security waters, but would like to get a primer on it, this is a book to check out.

Book link (Amazon):
http://www.amazon.com/exec/obidos/ASIN/0124166008/helpnetsecuri-20
Link:
http://www.net-security.org/review.php?id=311

Mobile IDS/IPS solution for iOS devices

Skycure introduced its mobile IDS/IPS solution that protects iPhones and iPads by monitoring network traffic behavior and remediating suspicious activity.

Link to Skycure:
http://www.skycure.com/solution/

Link:
http://www.net-security.org/secworld.php?id=15797

Can you trust the apps you use?

With the advent of smartphones, the word "app" has almost become a synonym for pleasure. Whatever you need, whatever you want is right there at your fingertips, located in a few huge online marketplaces, ready to be downloaded and used in minutes, often for free.

The problem with this is that many users enjoy the instant gratification, but don't think about the loss of security and / or privacy that goes with using apps (on whatever platform) from well- and lesser-known developers.

Link:
http://www.net-security.org/article.php?id=1904

dimarts, 22 d’octubre del 2013

Facebook data mining tool uncovers your life

You know you shouldn't post potentially damaging data on Facebook, but more often that not, your friends don't think twice about it, and this can impact you even more than you think. At the Hack In The Box conference in Kuala Lumpur, security consultants Keith Lee and Jonathan Werrett from SpiderLabs revealed how a simple tool can enable anyone to find a comprehensive amount of data on any user.

Link:
http://www.net-security.org/secworld.php?id=15795

Mapa mundial interactivo muestra los ataques DDoS en directo

En su cuenta oficial de Twitter, Google ha publicado la disponibilidad de un mapa mundial interactivo que nos muestra los DDoS en tiempo real. Esto es posible gracias a los datos que recopila Arbor Networks, estos datos pertenecen a clientes de más de 270 ISPs (proveedores de acceso a Internet) de todo el mundo, que de forma anónima han aceptado facilitar su información. 

El mapa se ha confeccionado en un trabajo conjunto de Arbor Networks y Google Ideas. La información se actualiza cada 60 minutos.

En la fuente de la noticia también se explica cómo funciona un ataque DDoS.

Mapa de ataques DDoS : http://www.digitalattackmap.com/

Fuente: http://www.elotrolado.net/noticia_mapa-mundial-interactivo-muestra-los-ataques-ddos-en-directo_22582

Investigador crea el primer malware para Firefox OS

Un precoz investigador de seguridad indio de 17 años, ha creado el primer malware para el sistema operativo móvil Firefox OS. Firefox OS es el sistema operativo destinado a dispositivos móviles, desarrollado por Mozilla bajo el nombre de su popular navegador web y construido enteramente sobre estándares web abiertos combinando el kernel Linux con HTML5. 

El primer desarrollo malicioso para Firefox OS tiene otro objetivo: motivar a los desarrolladores para garantizar una mejor seguridad en la plataforma de Mozilla. Según la información está creado utilizando HTML, CSS y JavaScript, y tiene la capacidad de tomar el control remoto de dispositivos con acceso a datos de tarjetas SD, contactos, descarga-carga de archivos o localización geográfica.

dilluns, 21 d’octubre del 2013

Un malware capaz de saquear cajeros automáticos

Los métodos tradicionales de saqueo de cajeros automáticos se basan en el uso de sistemas físicos que clonan tarjetas o puentean los cajeros, pero recientemente, la agencia SaferSoft ha detectado un software capaz de atacar a los cajeros y extraer el dinero de estos.

Por ahora, este malware llamado Ploutus afecta únicamente al dispositivo, sin tener acceso a las cuentas de los usuarios (por ende, no puede extraer dinero de estos, sólo de la entidad bancaria). Como la interfaz está en español y los primeros casos han aparecido en México, se cree que es el país de origen del malware.

Fuente: Infobae

dissabte, 19 d’octubre del 2013

Ciberguerra entre Qatar y Siria

Con el mensaje de "Qatar is down" los hackers del colectivo Syrian Electronic Army consiguen hackear las webs más importantes como Google, Facebook, páginas del gobierno y del ejercito.

Al parecer han consigo realizar este ataque entrando en el registro de dominios de Qatar y han realizado una redirección modificando los DNS.

Más información.

dijous, 17 d’octubre del 2013

NSA y violación de la privacidad

Según una serie de documentos procedentes de un exanalista de la CIA,
Edward Snowden, fugitivo refugiado en Rusia, la NSA (Agencia Nacional
de Seguridad de EEUU) está violando la privacidad de los usuarios. Han
conseguido romper algunos sistemas de encriptación y provocado que el
uso de la capa de seguridad SSL en los sitios web deje de ser seguro.

Por otro lado los datos indican que se destinan más de 250 millones de
dólares al año para que las empresas les permitan hacer uso de puertas
traseras para acceder a sus aplicaciones, en ocasiones obligándolas mediante
órdenes judiciales secretas.

Aunque se desconoce hasta qué nivel se lleva esta práctica, lo que queda
claro es que la agencia de inteligencia ha perdido credibilidad tras estos
hechos.

Más información:
http://www.rtve.es/noticias/20130906/estados-unidos-puede-burlar-seguridad-internet-segun-documentos-snowden/745163.shtml

Free Android security app from Malwarebytes

Malwarebytes launched a free mobile security application for Android devices. Malwarebytes Anti-Malware Mobile, available on Google Play, protects Android phones and tablets from malware, infected apps and unauthorized surveillance.
The app is powered by a custom-built detection engine that covers over 200 malware families and their variants in real-time to ensure users personal identity and data are protected. This includes thousands of malware types, including Trojans, backdoors and spyware.

Read more:
http://www.net-security.org/secworld.php?id=15782

La Agencia de Seguridad Nacional estadounidense recopila sin permiso millones de correos y mensajes

Basándose en las filtraciones de Edward Snowden se señala que la Agencia de Seguridad Nacional (NSA) obtiene aproximadamente a diario unas 45.000 direcciones de correo electrónico de Yahoo, 105.000 de Hotmail, 83.000 de Facebook, 34.000 de Gmail y casi 23.000 de otros proveedores. A esto habría que sumarle 500.000 listas de amigos o contactos de los servicios de mensajería instantánea y las bandejas de entrada de las cuentas de correo electrónico.

En nuestro correo podemos tener datos como teléfonos, compras realizadas por Internet, información diversa sobre nuestro trabajo, nuestra afiliación política, etc
Estos datos son los que utiliza la agencia de seguridad para encontrar conexiones ocultas, interrelacionarlas y trazar de este modo un registro en un mapa mundial, así como definir el perfil de una persona concreta y su círculo social.

Se puede acceder al PowerPoint original interno de la NSA que ha colgado The Washington Post sobre los datos de toda la operación de almacenaje y registro de las listas de correos, contactos y demás datos personales

Fuente: http://www.washingtonpost.com/world/national-security/nsa-collects-millions-of-e-mail-address-books-globally/2013/10/14/8e58b5be-34f9-11e3-80c6-7e6dd8d22d8f_story.html

PowerPoint interno de la NSA: http://apps.washingtonpost.com/g/page/world/the-nsas-overcollection-problem/517/

Convincing "Urgent Windows Error Fix" phishing email doing rounds

A pretty convincing email phishing campaign is targeting one of the largest user bases out there - those who use Microsoft's Windows OS - by taking advantage of the recent problems that the company has been having with updates.

Read more:
http://www.net-security.org/secworld.php?id=15779

Video: Hacking back and active defense

In this DerbyCon video, John Strand will demonstrate the Active Defense Harbinger Distribution, a DARPA funded, free Active Defense virtual machine. He will debunk many of the myths, outright lies and subtle confusions surrounding taking active actions against attackers.


Link:
http://www.net-security.org/secworld.php?id=15778
Video:
http://www.youtube.com/watch?v=sAHm7rJT5Kw

Analyzing APK files inside an online Android application sandbox

Anubis is an online project developed by International Secure Systems Lab, which focuses on analyzing of binaries for different type of systems. The online sandbox was first providing capabilities of analyzing Windows PE executables, but from mid-2012 they started supporting Android apps as well.

Read more:
http://www.net-security.org/article.php?id=1893

Un virus Fraudware afecta a los usuarios de Android en China y el Sudeste Asiático

NQ Mobile ha identificado a "Copycat App" como una nueva amenaza de virus fraudware contra los usuarios de Android en China y varios países del sudeste asiático.

http://www.net-security.org/malware_news.php?id=2610

Amenazas en la seguridad de WordPress: consejos de protección y trucos

Robert Abela es un profesional encargado de la seguridad de WordPress y fundador de WP White Security. En esta entrevista habla de los principales riesgos de seguridad de WordPress, ofrece consejos para propietarios de sitios web sobre cómo protegerse a sí mismos, y mucho más.

Enlace a la entrevista:
http://www.net-security.org/article.php?id=1895
Enlace a WP White Security:
http://www.wpwhitesecurity.com/

Backdoor en el firmware de routers D-Link

Un gran número de routers de la marca D-link permiten intrusiones externas a través de un backdoor incluido en el firmware del dispositivo.

http://thehackernews.com/2013/10/unauthorized-access-backdoor-found-in-d.html
Hackers palestinos del colectivo anonymous hackean la empresa de hosting leaseweb. Los atacantes cambiaron los DNS a uno de dominio propio dónde se podía ver su logotipo:


A pesar de todo no ha habido robo de datos ni mass defacement.

Malware indetectable en Mac

El propio mecanismo de encriptación de Apple permite crear malware indetectable

dimecres, 16 d’octubre del 2013

Ataque DoS a China

China sufre el mayor ataque DoS de su historia

Los internautas de China encontraron problemas de acceso a muchos servicios web del país. ¿El motivo? China sufrió el mayor ataque de denegación de servicio de su historia.
Es importante partir de la base de que China es un país en que el Internet y servicios como Twitter o Facebook están limitados por el gobierno. De hecho, existen redes sociales alternativas (como Weibo) que son las que utilizan los internautas del país pero, a pesar de estas restricciones, estamos hablando de un mercado de 564 millones de Internautas que pueden hacer bastante ruido si sufren cortes de servicio.

Hesperbot

S'ha descobert recentment un nou tipus de troià que afecta als usuaris que utilitzen serveis de banca en línia. Els causants a més, per incrementar los possibilitats d’èxit del software maliciós varen dur a terme una campanya de phishing a llocs amb molta reputació que sense dubte resultaven així molt realistes.

Hesperbot, similar als codis coneguts Zeus y SpyEye va actuar amb greus conseqüències sobre el servei postal de la República Txeca amb l’objectiu principal de robar les credencials bancaries dels usuaris.
Hesperbot inclosa característiques potents com keylogging, captura de pantalla y vídeo y la possibilitat d’establir proxy remot (servidor que actua com intermediari entre dues xarxes. Quan un ordenador envia informació a una altra xarxa, aquesta informació passa pel proxy remot abans d’arribar-hi). També inclosa la possibilitat d’establir un servidor VNC remot al sistema infectat, proporcionant així la possibilitat de inserir codi HTML.
ESET ha realitzat una investigació sobre el malware que es pot consultar al següent enllaç:

dimarts, 15 d’octubre del 2013

Una vulnerabilitat de WhatsApp permet descifrar els missatges dels usuaris.

Thijs Alkemade, un estudiant holandes d'informàtica, va descobrir durant una feina de recercar una falla de seguretat en l'encriptació utilitzada als missatges de WhatsApp. Al seu blog, Thijs recomana deixar d'utilitzar l'aplicació fins que l'empresa solucioni els problemes, ja que també afecta a la facilitat de robar contrasenyes i a una plana web que permet canviar l'estat de qualsevol usuari.

El problema es troba en que el servei utilitza la mateixa clau d'encriptació i la mateixa clau HMAC (hash message authentication code) en les dues direccions de la comunicació i que tots els missatges segueixen la mateixa estructura, pel que és relativament fàcil preveure a on comença el text pla.

Aquest fets comporten una greu pèrdua de la confidencialitat dels usuaris.


Escrit per Carlos Salom

James Forshaw, recibirá 100.000 dólares después de que encontrara un modo de evitar las protecciones de Windows 8.1.


Este verano Microsoft creo un sistema de recompenses para detectar problemas de seguridad en el Windows 8.1.

El sistema de recompensas se divide en 3 programas:

Mitigation Bypass Bounty: Recompensas de hasta 100.000 dólares por el descubrimiento de nuevas vulnerabilidades de seguridad críticas. Con un tiempo de duración del programa indefinido.
BlueHat Bonus for Defense: Recompensas de hasta 50.000 dólares por aportar ideas que ayuden a encontrar nuevas vulnerabilidades de seguridad críticas. Con un tiempo de duración del programa indefinido.
Internet Explorer 11 Preview Bug Bounty: Recompensas de hasta 11.000 dólares por localizar vulnerabilidades en el nuevo navegador de los de Redmond. Con un tiempo de duración del programa de 30 días.

Hace menos de una semana se ha hecho publico que James Forshaw recibirá 100.000 dólares después de que encontrara un modo de evitar las protecciones de Windows 8.1.

Whatsapp y antivirus AVG desfigurados por hackers palestinos

El Sitio Web de mensajería más popular Whatsapp y el Antivirus - AVG fueron hackeadas esta mañana y desfigurados por un nuevo grupo de hackers palestinos, afiliados con el grupo Anonymous.


Para más información:

dilluns, 14 d’octubre del 2013

Fallo de seguridad que permite rastrear móviles a través de sus acelerómetros

          Hoy asistimos a un episodio más en el tema de la vulnerabilidad de la privacidad en la tecnología y más en concreto en el apartado de la telefonía móvil. 

          Resulta que el investigador Hristo Bojinov de la Universidad de Standford ha publicado un informe en el cual explica el metodo para identificar terminales móviles basandose en fallos en la medición de los acelerómetros. El investigador asegura además que los acelerómetros no son los unicos sensores de los que habría que preocuparse ya que los móviles de hoy en dia llevan muchos más componentes integrados a raiz de los cuales se podria vulnerar la privacidad de los usuarios, como por ejemplo los micrófonos y los altavoces que estos integran. 
          Habrá que mantenerse a la espera para ver cual sera la reacción de los usuarios pero por lo que parece ya han saltado las primeras alarmas por parte de la organización en defensa de los derechos de los consumidores clasificando el tema como preocupante para la privacidad de los usuarios.

Para más información pulse aquí.

dissabte, 12 d’octubre del 2013

Hacking a un compte de Facebook

Uns hackers han robat la identitat i fotos d'una universitària de dret a través del seu compte de facebook. Han robat més de 300 fotos i amb elles han creat comptes falsos a la xarxa social per oferir serveis de companyia, demanar diners i dient que ella era una escorta.

Més informació en http://www.viruslist.com/sp/hackers/news?id=208275227

dijous, 10 d’octubre del 2013

Troyanos a través de Hardware

Aunque para muchos parezca una broma,hace tiempo que nos hemos ido encontrando con pequeños malware incrustados dentro de las pequeñas memorias de algunos dispositivos de dudosa procedencia.

En este sentido,una investigación de varias universidades desvela que,lejos ya de las memorias dinámicas,es posible insertar trojanos dentro del propio hardware de los dispositivos,pudiendo pasar completamente inadvertidos.

Estudio: http://people.umass.edu/gbecker/BeckerChes13.pdf

NSA Controla la información de las redes sociales

Según información del NYTimes,desde el 2010 la NSA ha estado recopilando información de las redes sociales de personas americanas y usandolos para crear grafos de relación a la hora de investigar a una o varias personas.

Fuente: http://www.nytimes.com/2013/09/29/us/nsa-examines-social-networks-of-us-citizens.html?pagewanted=all&_r=0

El ´whatsapp´ que no puede espiar la NSA

La empresa valenciana Ageleia Security Systems (AGSS) se ha propuesto comercializar una aplicación propia que evita el riesgo de interceptación y que cumple además con los requisitos de la Ley de Protección de Datos. Se llama SS-Talk y en apenas un mes será subida a Apple Store en su primera versión para iPhone.

Descubren un Troyano que viaja a través de Facebook

Win32/Napolar es un nuevo código malicioso tipo botnet diseñado, entre otras cosas, para llevar a cabo ataques de denegación de servicio (DoS) y para robar información de los sistemas infectados, señala el portal actualidad.rt.com.
El código malicioso puede robar los datos de la red social, que pueden ser usados por los ‘hackers’ para enviar mensajes de las cuentas ‘hackeadas’ e infectar los contactos amigos del perfil comprometido.

Un premi de 100.000 $ per haver detectat una tècnica de vulneració de seguretat en Windows 8.1

Microsoft, lluny d'avergonyir, està encantada que hi hagi experts en seguretat interessats en descobrir els punts febles del programari de Microsoft.

Més informació

dimecres, 9 d’octubre del 2013

Android més segur que IOS? Fragmentació i Malware a Android

Pareix esser que el presiden executiu de google afirma que Android és més segur que IOs. Declaracions. Encara que els estudis recents respalden que la fragmentació del Sistema Operatiu Android es un iman pel malware Estudis

Atac als servidors d'Adobe

S'ha conegut que la setmana passada els servidors d'Adobe van sofrir un atac a la base de dades dels usuaris, i un altre al codi font dels seus programes. Aquest segon atac no afecta directament a l'usuari, però el responsable pot haver obtingut els algoritmes amb els quals Adobe treballa.

Pel que fa al primer atac, Adobe està restablint les contrasenyes dels comptes afectats i avisant a l'usuari. També han obtingut els nombres de les targetes bancàries, però aquests estan xifrats i dubten que els puguin desxifrar

Més informació
Genbeta | Atacan la red de Adobe y obtienen datos de usuarios y el código fuente de varios programas


Fallo en iOS 7: un español y especialistas burlan la seguridad del iOS 7

Un español descubre un fallo de seguridad en el iOS 7 que burla el bloqueo de seguridad
Un soldado español ha descubierto el fallo que permite desbloquear el terminal con iOS 7. En un vídeo que ha publicado, muestra cómo cualquiera puede explotar el fallo deslizando la pantalla y accediendo al reloj. Al pulsar el botón 'sleep', aparecerá la opción de apagarlo, que al cancelarlo y hacer doble clic en el inicio, se puede acceder a las fotos y enviarlas en las redes sociales.
Especialistas alemanes burlan la seguridad del iOS 7
Una firma de seguridad alemana ha descubierto un fallo en el software del nuevo iPhone que facilita a los hackers anular remotamente los iPhones robados o perdidos.

Nova vulnerabilitat als dispositius Android

Aquesta vulnerabilitat afecta qualsevol dispositius amb el sistema operatiu de Google llançat al mercat en els últims quatre anys i en funció del tipus d'aplicació, un "hacker" pot explotar la vulnerabilitat de qualsevol cosa, desde el robatori de dades fins a la creació de una xarxa de mòvils. 

Segons assegura la companyia de seguretat Bluebox Security en el seu últim informe, una nova vulnerabilitat descoberta per Android converteix qualsevol aplicació instal · lada de forma legítima en el terminal en un troià

Una nova amenaça que passa desapercebuda als ulls dels usuaris, pot acabar radicalment amb el terminal Android.

Més informació:

http://www.abc.es/tecnologia/redes/20130704/abci-android-troyano-virus-201307041348.html

Es descobreixen més errors de seguretat a WhatsApp

S'han trobat dos errors de seguretat que comparteixen el mateix motiu: No emprar diferents claus per enviar i rebre missatges.
S'empra la mateixa clau per cifrar els missatges amb l'algorisme "RC4". De la forma que es cifren els missatges amb aquest algorisme, permet anul·lar la clau i obtenir el missatge original.
De mateixa manera, els missatges tenen un codi anomenat HMAC que assegura que el missatge no ha estat alterat pel cami, i aquest codi empra la mateixa clau de l'algorisme anterior, per tant ni els usuaris ni els servidors s'adonen de que el missatge es pot veure alterat.
Podeu llegir l'article amb més detall a:

Hacking a twitter !

L’exèrcit electrònic Siri (SEA per les seves sigles amb angles) es va fer amb el domini de l’administració twitter.com segons va informar en un tweet en el seu propi compte de l’esmentada xarxa social.
La xarxa social va veure com les imatges dels seus usuaris deixaven d’aparèixer o es canviaven per imatges de temàtica Siria. Per aquest motiu, twitter va confirmar que el més afectat per l’atac va ser el seu servidor d’imatges.
Altres atacs del SEA es varen produir a la plana web del New York Times i a la del Huffington Post del Regne Unit.

Escrit per Carlos Salom

Ya es posible hackear el sensor de huellas digitales del nuevo iphone 5S

La comunicació entre empreses, principal solució davant l'augment dels ciberatacs

Més informació

Microsoft pateix ciberatacs per un error de Windows que va descobrir un enginyer de Google

Més informació