• ¡Bienvenidos a los Foros de Uruguay Militaria!
  • Por favor registrese para comentar y participar.
  • .
¡Hola, Invitado! Iniciar sesión Regístrate


Calificación:
  • 0 voto(s) - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5
Ciber Ataque
#1
Como veran la informática  es un herramienta indispensable en el día de hoy pero si no sabemos usarla  adecuadamente se puede volver en nuestra contra.

Por qué deberías tapar tu webcam? según el FBI y el dueño de Facebook

Expertos en tecnología han admitido usar cinta como medida de seguridad en computadores y celulares.

El temor a la violación de la privacidad es uno de los miedos que más sienten quienes se han sumergido en el mundo de la tecnología y de las redes sociales. Este sentimiento aqueja tanto a novatos como a los más expertos del mundo digital.



Episodios como el sucedido el 21 de junio de 2016, cuando Mark Zuckerberg publicó en su perfil oficial una fotografía para conmemorar que más 5000 millones de personas usaban Instagram, dejaron en evidencia la particular práctica del creador de Facebook de tapar con cinta adhesiva la cámara y el micrófono de su computador personal.



Meses después James Comey, antiguo director del FBI, reiteró que los ataques cibernéticos son inevitables y por eso no se debe olvidar la importancia de cubrir estos tipos de dispositivos asegurando que todas las personas deben ser "cuidadosas con su propia seguridad y no asumir que alguien lo será por ellas".



"Hay algunas cosas sensatas que debería estar haciendo, y esa es una de ellas", dijo Comey durante una conferencia en el Centro de Estudios Estratégicos e Internacionales, sobre la curiosa técnica.



Paranoia o no, más de uno en algún momento se ha sentido observado a través de la cámara web de su computador y por eso muchos repitieron la particular medida que reveló la fotografía de Zuckerberg.



¿Pueden estarlo observando o escuchando? 
Para Jhon Saavedra, director de tecnología del Politécnico Grancolombiano —a través de investigaciones en la deep web o viendo el software que está disponible— terceros ya pueden tomar desde remoto el control no solamente de un aparato tecnológico sino también de la cámara y el micrófono de ese dispositivo.



Por ende, el especialista señala que es mejor proteger este tipo de aditamentos de los equipos portátiles o móviles para aumentar los niveles de seguridad. “Cualquier país es susceptible de hackeo. Esto lo vimos con el tema de Ransomware que afectó empresas a nivel mundial y también lo podemos ver a nivel de Colombia (…)Si el programador o el hacker tiene habilidad lo puede hacer sin necesidad de la autorización del dueño del equipo o de la persona que lo esté utilizando en ese momento”, añadió.



Por eso, si usted es de las personas que maneja datos privados o equipos que son de uso ejecutivo, según Saavedra, debe estar muy atento a mantener medidas que lo protejan de métodos usados por delincuentes para robar su información.



Si el programador o el hacker tiene habilidad lo puede hacer

“Muchas veces hay personas que comparten videos o enlaces a través de WhatsApp y es ahí donde se puede dar el robo. Por otro lado, se pueden tomar equipos de forma remota y los hackers son especialistas en tomar equipos con mensajes engañosos como links que llevan a otro tipo de páginas donde le pueden capturar la información”, mencionó.



Frederick Ferro, especialista de la Universidad Central, señala que cualquier equipo es susceptible a ser intervenido o manipulado para tener acceso a sus periféricos, a su memoria y a cualquier dispositivo que esté conectado al mismo.



“Entre más importante sea la persona, más importantes e interesantes son los datos e información almacenada en su equipo. La mayoría debe ‘blindarse’ y utilizar equipos ‘señuelo’. Las acciones de Mark Zuckerberg son un sarcasmo a la realidad tecnológica en la que vivimos, si él no puede protegerse, ¿Entonces quién?”, afirmó.



Resaltó que siempre que se utilice tecnología las personas deben pensar en las consecuencias, es decir anticiparse a los eventos positivos o negativos que puede dejar su uso. 


“En general todos achacan el problema de la inseguridad a los entes del estado, pero ¿nosotros mismos con educación y formación en tecnología no podríamos hacer mejor la tarea?”, concluyó.
 
Reply
#2
Guerras cibernéticas: nuevas formas de guerra
Dic 31, 2017 | 1 Comentario
[Imagen: war.jpg]


Por: Leonardo Boff

Conocemos las formas clásicas de guerra, primero entre ejércitos y después de Hitler (con su totaler Krieg = guerra total) de pueblos contra pueblos. Se inventaron bombas nucleares tan potentes que pueden destruir toda la vida. Se dice que son armas de disuasión. No importa.
Quien tenga primero la iniciativa gana la guerra, que duraría pocos minutos. La cuestión es que son tan letales que pueden matar a todos, incluso a los primeros que las lanzaron. Se volvieron armas de horror. Pero cuidado, la seguridad nunca es total y no es imposible que algunas de ellas exploten bajo la acción de hackers, poniendo en riesgo a gran parte de la humanidad.
Últimamente se ha inventado otra forma de guerra de la que la mayoría ni siquiera se da cuenta: la guerra cibernética, llamada también guerra informática, guerra digital y ciberguerra.
Esta tiene un telón de fondo que merece ser considerado: hay un exceso de acumulación de capital hasta el punto de que las grandes corporaciones no saben dónde aplicarlo. La agencia de políticas de desarrollo, Oxfam, presente en 94 países y asesorada por científicos del MIT, nos proporcionó este año de 2017 los siguientes datos: el 1% de la humanidad controla más de la mitad de la riqueza del mundo. El 20% más rico posee el 94,5% de esa riqueza, mientras que el 80% debe conformarse con el 5,5%. Es una profunda desigualdad que traducida éticamente significa una injusticia perversa.
Esta excesiva concentración no ve sentido en aplicaciones productivas porque el mercado empobrecido no tiene condiciones de absorber sus productos. O continúan en la rueda especulativa agravando el problema o encuentran otras salidas rentables a las aplicaciones.
Varios analistas, como William Robinson de la Universidad de California, Santa Bárbara, que publicó un brillante estudio sobre el tema, y también Nouriel Rubini, que previó la debacle de 2007-2008, refieren dos salidas para el capital ultraconcentrado: invertir en la militarización comandada por el Estado, construir nuevas armas nucleares o invertir en guerras locales, guerra contra las drogas, en la construcción de muros fronterizos, en inventar nuevos aparatos policiales y militares.
O bien hacer grandes inversiones en tecnología, robotización, automatización masiva y digitalización, cubriendo, si es posible, todos los ámbitos de la vida. Si la inversión en 1980 era de 65 mil millones, ahora ha pasado a 654 mil millones. En esta inversión están previstos servicios de control de las poblaciones, verdadero estado policial y las guerras cibernéticas.
Sobre esto, conviene detallar un poco el análisis. En la guerra cibernética no se usan armas físicas sino el campo cibernético con la utilización de virus y hackers sofisticados que entran en las redes digitales del enemigo para anular y eventualmente dañar los sistemas informáticos. Los principales objetivos son los bancos, los sistemas financieros o militares y todo el sistema de comunicación. Los combatientes de esta guerra son expertos en informática y en telecomunicaciones.
Este tipo de guerra ha sido probado varias veces. Ya en 1999 en la guerra de Kosovo, los hackers atacaron incluso al portaaviones norteamericano. Tal vez el más conocido fue el ataque a Estonia el 26 de abril de 2007. El país se jacta de poseer casi todos los servicios del país informatizados y digitalizados.
Un pequeño incidente, el derribo de la estatua de un soldado ruso, símbolo de la conquista rusa en la última guerra, por civiles de Estonia sirvió de motivo para que Rusia dirigiera un ataque cibernético que paralizó prácticamente todo el país: los transportes, las comunicaciones, los servicios bancarios, los servicios de luz y agua. Los siguientes días desaparecieron los sitios del Parlamento, de las Universidades y de los principales diarios.
Las intervenciones venían de diez mil ordenadores distribuidos en distintas partes del mundo. El jefe de Estado de Estonia declaró acertadamente: “nosotros vivíamos en el futuro: bancos en línea, noticias en línea, textos en línea, centros comerciales en línea; la total digitalización hizo todo más rápido y más fácil, pero también creó la posibilidad de hacernos retroceder siglos en segundos”.
Es muy conocido el virus Stuxnet, producido posiblemente por Israel y Estados Unidos, que logró entrar en el funcionamiento de las plantas de enriquecimiento de uranio de Irán, aumentando su velocidad a punto de agrietarse o imposibilitar su funcionamiento.
El mayor riesgo de la guerra cibernética es que puede ser conducida por grupos terroristas, como el ISIS o por otro país, paralizando toda la infraestructura, los aeropuertos, los transportes, las comunicaciones, los servicios de agua y luz e incluso romper los secretos de los aparatos de seguridad de armas letales y hacerlas disparar o inutilizarlas. Y todo esto a partir de cientos de ordenadores operados desde diferentes partes del planeta, imposibilitando identificar su lugar y así hacerles frente.
Estamos, por tanto, frente a riesgos innombrables, fruto de la razón enloquecida. Sólo una humanidad que ama la vida y se une para preservarla podrá salvarnos.
 
Reply
#3
Meltdown y Spectre: cómo son las fallas que amenazan la seguridad de millones de computadoras
Enero 4, 2018 12:27

 

Los desarrolladores de software están trabajando en actualizaciones para combatir estos códigos maliciosos

[Imagen: 0002498603.jpg]

Millones de computadoras en todo el mundo están siendo afectadas por dos graves vulnerabilidades llamadas Meltdown y Spectre presentes en sus procesadores. La alarma surgió este martes con la detección de un fallo en procesadores de Intel y, desde entonces, se ha expandido a los fabricados por otras marcas.
Los desarrolladores de varios sistemas operativos y software están preparando y lanzando actualizaciones para combatir esta amenaza, sacrificando la rapidez del rendimiento de los equipos afectados.
La Universidad de Tecnología de Graz (Austria) creó un portal web donde se comparte todo lo que se conoce hasta la fecha sobre Meltdown y Spectre. Según el sitio, estos bugs están presentes en los chips modernos y permiten el robo de datos que estén siendo procesados en ese momento, entre los que podrían encontrarse contraseñas, correos electrónicos y ficheros personales y confidenciales.
Estas vulnerabilidades pueden actuar tanto en computadoras como en dispositivos móviles, sin que queden registros de actividad maliciosa en los mismos. Además, Meltdown y Spectre también podrían servir para robar información guardada en la nube.
Lea también Un grave fallo en procesadores Intel ralentiza los equipos
Diferencias
Ambas vulnerabilidades actúan tras la ruptura de una barrera que impide que un determinado programa tenga acceso a otros componentes del software del terminal.
Meltdown permite que una aplicaciónpueda acceder al sistema operativo y, por tanto, a la memoria que almacena distintos programas. Está presente en ordenadores de escritorio, portátiles y de servicios de la nube. Se ha confirmado que la vulnerabilidad afecta a todos los procesadores Intel desde 1995, a excepción de los microprocesadores Itanium y Atom de la marca previos a 2013. Queda aún por corroborar si el bug amenaza también a los componentes de AMD o ARM.
Por su parte, Spectre facilita a una determinada aplicación a acceder a otros programas, con el riesgo de que pudiera servir para engañar al software para que comparta información secreta.
Esta falla tiene un rango de presencia más amplio que Meltdown, ya que no solo afecta a computadoras de escritorio, laptops y servidores "cloud", sino también a smartphones.
Spectre está presente en todos aquellos procesadores capaces de ejecutar varias tareas a la vez y ha sido detectada en componentes de Intel, AMD y ARM.
¿Qué se puede hacer?
A diferencia de un malwareconvencional, Meltdown y Spectre no pueden ser identificados por un antivirus, por lo que solo podrán ser detectados tras un ciberataque.
Sistemas operativos como Linux, Windows o macOS ya lanzaron actualizaciones para hacer frente a Meltdown, pero por el momento no existe una solución específica para Spectre, aunque se está trabajando en ello.
 
Reply
#4
IBERCALIFATO
Hackers rusos amenazaron a mujeres de militares de EE.UU. y medios europeos en nombre de Daesh
«¡Sangriento Día de San Valentín!», este fue el mensaje acompañado de emblemas del grupo yihadista con el que unos supuestos piratas informáticos rusos amenazaron a varias esposas de militares estadounidenses
ABC.ES
Actualizado:08/05/2018 12:07h1

NOTICIAS RELACIONADAS
  • [Imagen: screen-shot-2015-01-12-at-9-46-53-am-kvc...98@abc.png]
«Querida Angela. ¡Sangriento Día de San Valentín!». Este fue el mensaje que unos supuestos hackers que utilizaban emblemas de Daesh enviaron vía Facebook a la esposa de un oficial del Ejército de EE.UU. mientras tomaba un baño de burbujas en su casa de Colorado.
Según da cuenta la agencia Associated Press, en el mensaje los piratas informáticos aseguraban saberlo todo sobre su víctima, así como de su marido e hijos, acompañando la amenaza con la bandea del autodenominado Estado Islámico y afirmando que habían entrado en su ordenador y teléfono. «Estamos mucho más cerca de lo que puedes imaginar».
Como Angela Ricketts, otras cuatro esposas de militares del Ejército de EE.UU. recibieron amenazas de muerte de un grupo autenominado Cibercalifato en febrero de 2015. Tres años después AP ha destapado que las fechorías no venían de supuestos soldados online del «califato» de Abu Bakr al Bagdadi, sino del mismo grupo de piratas informáticos que hackearon y filtraron los correos electrónicos del presidente de la campaña presidencial de Hillary Clinton, John Podesta. fue una de las cinco esposas militares que recibieron amenazas de muerte del autodenominado CyberCaliphate en la mañana del 10 de febrero de 2015. Las advertencias dieron lugar a días de angustiosa cobertura mediática del alcance en línea de los militantes del Estado Islámico.

El intento de la operación de exagerar la amenaza del islam radical también supuso un adelanto los incendiarios mensajes impulsados por los trolls de Internet durante la carrera presidencial de los EE.UU.
Semanas más tarde, otros hackers cortaron la señal de la cadena francesa TV5 Monde en nombre del Cibercalifato, publicando el logotipo del grupo en la página de Facebook del canal.
El reportaje de AP también recuerda que varios trolls, en su estrategia de aumentar la percepión de amenaza yihadista en Estados Unidos, difundieron rumores falsos sobre un ataque del autodenominado Estado Islámico en Louisiana y un video falsificado que parecía mostrar a un soldado estadounidense disparando a un Corán.
“Dulce et decorum est pro patria mori”
 
Reply
#5
Eso caer bajo.
 
Reply
#6
Alerta por un virus que espía tus conversaciones en WhatsApp
Analistas de Kaspersky Lab descubren ZooPark, una sofisticada campaña de ciberespionaje dirigida desde hace varios años contra usuarios de dispositivos Android principalmente en países de Oriente Próximo
ABC TECNOLOGÍA
@abc_tecnologia
MADRIDActualizado:10/05/2018 11:25h[/url]

NOTICIAS RELACIONADAS


De nuevo, WhatsApp en el punto de mira de las amenazas. Y, por enésima vez, Android es el principal perjudicado. Los cibercriminales, es cierto, suelen organizar sus actividades en los sistemas operativos más extendidos, con lo que el ecosistema de Google es uno de los más atacados. Ahora, un programa malicioso es capaz de acceder incluso a las conversaciones de los usuarios en esta aplicación.

Una investigación elaborada por un grupo de analistas de la firma de ciberseguridad [url=https://www.kaspersky.es/]Kaspersky Lab
 han descubierto ZooPark, una sofisticada campaña de ciberespionaje dirigida desde hace varios años contra usuarios de dispositivos Android ubicados en países de Oriente Próximo, principalmente Egipto, Jordania, Marruecos, Líbano e Irán. Por el momento, no ha tenido impacto en España.

Así, utilizando sitios legítimos como fuente de infección, los expertos creen incluso que los ataques pueden provenir de un Estado por el hecho que se han detectado casos contra organizaciones políticas y otros objetivos. Lo preocupante es que es capaz de infiltrarse en las conversaciones de los usuarios de WhatsApp, aunque su impacto queda limitado, de momento a los dispositivos Android. Los expertos han explicado que se trata de una versión de un «malware» muy «sofisticada», aunque se desconoce su procedencia.

Los primeros indicios apuntan a a que algunas de las aplicaciones maliciosas se distribuyen desde sitios web de noticias y política «muy populares desde Oriente Próximo disfrazados de aplicaciones legítimas» con nombres como «TelegramGroups» y «Alnaharegypt news», entre otros, «muy reconocidas y relevante» para algunos países de la región.

¿Cómo funciona? Tras conseguir infectar, el «malware» proporciona al ciberdelincuente el acceso a información sensible de los usuarios como la lista de contactos, datos de la cuenta, el registro de las llamadas y las grabaciones de las notas de audio, los archivos multimedia alojados en la tarjeta micrioSD del dispositivo y otra información como la procedente del navegador.

Sobre la base de los resultados del análisis, los expertos creen que el objetivo de los autores del programa malicioso es acceder a información de usuarios privados en Egipto, Jordania, Marruecos, Líbano e Irán. Además, según los temas de las noticias utilizadas para atraer a las víctimas y que se instalaran el «malware», los partidarios de la causa kurda y los miembros de la Agencia de Naciones Unidas para los Refugiados de Palestina en Oriente Próximo (UNRWA) situada en Amman se encuentran también entre las posibles víctimas de ZooPark.

Los expertos consideran que se trata de un programa muy sofisticado al que hay que extremar las precauciones. «Son cada vez más las personas que utilizan sus dispositivos móviles como el dispositivo principal de comunicación y, a veces, hasta el único. Y esto lo saben los actores apadrinados por los estado-nación, que están construyendo sus juegos de herramientas para que sean lo suficientemente eficaces como para rastrear a los usuarios de dispositivos móviles. La APT ZooPark, al espiar activamente a sus objetivos en Oriente Próximo, es un buen ejemplo, pero no el único», considera en un comunicado Alexey Firsh, experto en seguridad de Kaspersky Lab
“Dulce et decorum est pro patria mori”
 
Reply
#7
Si atacan mi celular, pueden encontrar cosas interesantes, aunque no lo que buscan  Cool
 
Reply
#8
[Imagen: 1202900181-k3GH--620x349@abc.jpg]VPNFILTER
Temor mundial a un nuevo ciberataque al detectarse más de 500.000 routers infectados con un «malware»
Las primeras hipótesis que manejan los investigadores apuntan a que se trata de una campaña orquestada desde Ucrania como epicentro de la preparación de un futuro ciberataque vinculado a organismos rusos y que viene por una nueva cepa del programa malicioso VPNFilter
J.M.SÁNCHEZ
MADRIDActualizado:24/05/2018 14:18h[/url]


[Imagen: 1202900181-k3GH--1240x698@abc.jpg]

Lo [url=http://www.abc.es/tecnologia/informatica/hardware/abci-router-casa-arma-ciberguerra-puede-estar-atacando-mundo-201804242019_noticia.html]veníamos alertando
 desde hace tiempo, pero el miedo empieza a ser cada vez más real. Los routers domésticos están en el punto de mira de los ciberdelicuentes. Una vía por la que se puede perpetrar un ciberataque a escala masiva. Grupos de piratas informáticos han logrado infectar al menos a 500.000 routers y dispositivos de almacenamiento en la «nube» de medio centenar de países, una lista de la que se desconoce si ha tenido impacto en España.
La alerta se ha transmitido a diferentes empresas de seguridad informática este miércoles. Las primeras hipótesis que manejan los investigadores apuntan a que se trata de una campaña orquestada desde Ucrania como epicentro de la preparación de un futuro ciberataque vinculado a organismos rusos.

Los ciberdelincuentes, según los detalles desvelados por firmas como Cisco, establecen que se trata de un programa malicioso o «malware» diseñado para atacar dispositivos, generalmente routers inalámbricos, de marcas como TP-Link, Qnap, Linksys, Netgear o MikroTik. Cisco, que descubrió esta campaña hace varios meses, alertó a las autoridades de Ucrania y Estados Unidos antes de hacer públicas sus conclusiones sobre un «malware» al que denominó VPNFilter. Por ahora se ha descubierto que ha podido infectar a dispositivos en, al menos, 54 países, la mayoría ubicados en Ucrania.


Los investigadores han explicado que se trata de una «botnet» basada en la estructura de la Internet de las Cosas (red de bots o equipos zoombie que pueden ser controlados de manera conjunta remotamente) creada mediante la infección de esta nueva cepa del «malware» VPNFilter. Los expertos, sin embargo, desconocen las intenciones de los ciberdelincuentes, pero temen que puede ser utilizado para múltiples acciones como ciberespionaje o lanzar un ciberataque a escala global. El Servicio de Seguridad de Ucrania (SBU) ha detectado, según informa Reuters, una actividad sospechosa procedente de organismos de Rusia y temen que se estaba preparando un ciberataque a gran escala en el marco de la final de la Liga de Campeones, que se celebrará en la capital ucraniana, Kiev, este sábado entre el Real Madrid y el Liverpool.

«Los expertos temen que una infección a equipos informáticos desde Ucrania está preparándose para otro acto de agresión cibernética por parte de la Federación Rusa, la cual está destinada a desestabilizar la infraestructura de Red durante la final de la Liga de Campeones», apuntan fuentes de seguridad en un comunicado. En ese sentido, los expertos en seguridad advierten que los ciberdelincuentes tenían previsto utilizar el «malware» para ocultar las comunicaciones con los módulos de redes. «Deberíamos tomar esto muy en serio», señalan en un comunicado fuentes de Cisco.
Ucrania se ha convertido en el principal destino de las investigaciones des empresas de seguridad, gobiernos y equipos de seguridad corporativos dado que en los últimos tiempos se ha vinculado a ciberdelinuentes del país con los ciberataques mundiales más destructivos que se recuerdan, como el caso de NotPetya registrado en julio del año pasado y que se extendió rápidamente entre miles de empresas y organismos públicos del mundo.

«Los dispositivos domésticos como los routers son objetivos populares para los ciberdelincuentes en la actualidad, sin embargo, a menudo se descuidan desde el punto de vista de la ciberseguridad»

«Los dispositivos domésticos como los routers son objetivos populares para los ciberdelincuentes en la actualidad, sin embargo, a menudo se descuidan desde el punto de vista de la ciberseguridad. Todos debemos actualizar nuestros routers y usar contraseñas seguras ya que los delincuentes conocen todas las contraseñas predeterminadas de fabricantes», apunta en un comunicado Iván Mateos, ingeniero de Sophos Iberia, al tiempo que recomienda llevar a cabo una verificación de estado de los routers, actualizar a la última versión, incluso si se cree que el router ya está actualizado y que los dispositivos no estén infectados, y deshabilitar la gestión remota en los equipos que lo permitan.

Desde la firma ESET van más allá al afirmar que «amenazas tan elaboradas como VPNFilter demuestran la importancia de dispositivos tan vitales y, a la vez, tan ignorados en temas de seguridad como son los routers», aunque inciden en que puede que estemos ante una campaña de ataques dirigidos a una nación en concreto o ante algo más grande, «pero todavía debemos esperar a obtener más información para poder saber exactamente a qué nos enfrentamos».

El gobierno de EE.UU. ha salido al paso y ha adelantado que intentará controlar ciento de miles de routers y dispositivos de almacenamiento que están bajo el control de los ciberdelincuentes. Un juez federal en Pensilvania ha autorizado al FBI a investigar a un grupo de piratas informáticos ruso conocido como Sofacy, del que se sospecha queestaba utilizando mecanismos para controlar esos dispositivos infectados. En septiembre del año pasado, un total de 900.000 usuarios de Deutsche Telekom se quedaron sin telefonía fija, internet y televisión online por culpa de un ciberataque a los routers de miles de hogares alemanes.
“Dulce et decorum est pro patria mori”
 
Reply
  


Salto de foro:


Browsing: 1 invitado(s)