ÍndiceÍndice  PortalPortal  CalendarioCalendario  FAQFAQ  BuscarBuscar  MiembrosMiembros  Grupos de UsuariosGrupos de Usuarios  RegistrarseRegistrarse  ConectarseConectarse  

Comparte | 
 

 Ciberespacio: Hipótesis de conflicto

Ver el tema anterior Ver el tema siguiente Ir abajo 
Ir a la página : Precedente  1, 2
AutorMensaje
Prueba124

avatar

Mensajes : 2556
Fecha de inscripción : 18/10/2011

MensajeTema: Re: Ciberespacio: Hipótesis de conflicto   Miér 15 Mar 2017 - 23:11

¡Hola...!  Smile

Estados Unidos acusó formalmente a Rusia por el hackeo de 500 millones de cuentas a Yahoo
El Departamento de Justicia denunció el miércoles a dos espías y dos hackers rusos contratados por el gobierno del robo de información más grande de la historia, ocurrido en 2014. Es la primera vez que Washington intenta litigar contra Mocú por ciberdelitos

15/03/2017

El departamento de Justicia de los Estados Unidos acusó este miércoles a dos espías rusos y dos hackers por el robo de 500 millones de cuentas de Yahoo! en 2014, lo que constituye la primera vez que Washington acusa criminalmente a Moscú por ciberdelitos.

Los cargos incluyen hacking, fraude, robo de secretos y espionaje económico y recaen sobre dos agentes de la agencia de inteligencia rusa FSB y dos hackers contratados por éstos, según indicó un funcionario anónimo al Washington Post.

A pesar de que el caso no guarda relación con las recientes sospechas de hacking del Comité Nacional Demócrata por parte de espías rusos y las investigaciones del FBI sobre una posible interferencia rusa en las elecciones de 2016, la decisión muestra la voluntad de Washington de comenzar a hacer responsables a gobiernos de otros países por ciberdelitos, como ya ha hecho con China y Corea del Norte.

Estados Unidos y Rusia no tienen un acuerdo de extradición, por lo que será imposible que los cuatro acusados comparezcan ante la justicia estadounidense, pero se especula con el uso otras herramientas de coerción como las sanciones.

El año pasado la empresa tecnológica Yahoo! develó que en 2014 hackers se hicieron con 500 millones de cuentas, en lo que fue considerado el robo de información más grande de la historia.

Poco después informaron que en 2013 otro episodio significó un botín aún mayor: 1000 millones de cuentas.

El ataque comprometió no sólo el correo electrónico de Yahoo! sin también información de Flickr, Tumblr y otras aplicacions de la empresa.

El FBI sospechaba el FSB ruso desde hacía tiempo, pero ahora ha logrado encontrar evidencia para demostrarlo, según el departamento de Justicia.

En tanto de acuerdo a la información obtenida por el Washington Post los espías rusos acusados son Dmitry Dokuchaev, alias "Forb", y su superior Igor Sushchin.

Mientras que los hackers que trabajarían para el gobierno ruso son Alexsey Belan y Karim Baratov.

Existen dos precedentes en lo que Estados Unidos presentó acusaciones formales contra gobiernos por ciberataques.

En 2015 Washington acusó a cinco hackers militares chinos por espionaje económico, logrando con esa medida que el mismo gobierno en Beijing redujera sus operaciones en esta área.

Mientras que ese mismo año el departamento de Justicia presentó una denuncia contra Corea del Norte por el ataque a la compañía Sony en la que se filtraron miles de correos electrónicos que desnudaban el mundo de Hollywood. En esta ocasión Estados Unidos impuso sanciones económicas en represalia.

Fuente: www.infobae.com/america/eeuu/2017/03/15/estados-unidos-acuso-formalmente-a-rusia-por-el-robo-de-500-millones-de-cuentas-a-yahoo/

--

El comunicado de Yahoo tras la imputación a Rusia por el mayor hackeo de la historia
La compañía tecnológica agradeció al FBI y al Departamento de Justicia por la acusación a los espías y hackers que mostraría “inequívocamente que los ataques tuvieron apoyo estatal

15/03/2017

La compañía tecnológica estadounidense Yahoo emitió un comunicado el miércoles en respuesta a la imputación por parte del Departamento de Justicia de los Estados Unidos de dos espías y dos hackers rusos por el robo de 500 millones de cuentas que sufrió la empresa en 2014.

"La imputación inequívocamente muestra que los ataques sobre Yahoo tuvieron apoyo estatal", dice el texto firmado por Chris Madsen, consultor y director de la división de Aplicación de la ley y Seguridad Global en Yahoo.

"Estamos profundamente agradecidos al FBI por investigar estos crímenes y al Departamento de Justicia por llevar estos cargos ante los responsables", señala.

Es la primera vez que Estados Unidos acusa formalmente a Rusia por ciberdelitos, en el caso de hackeo y robo de información más grande del mundo.

El comunicado completo:

Hackers rusos y funcionarios de gobierno imputados en conexión con incidentes de seguridad en Yahoo

Más temprano en el día de hoy el Departamento de Justicia de los Estados Unidos anunció la imputación de cuatro sospechosos, dos oficiales de inteligencia rusos y dos hackers contratados por el Estado, por el robo de información de usuarios de Yahoo a finales de 2014, así como por la falsificación de cookies para lograr acceso a las cuentas de usuarios en nuestras redes en 2015 y 2016. La imputación inequívocamente muestra que los ataques sobre Yahoo tuvieron apoyo estatal. Estamos profundamente agradecidos al FBI por investigar estos crímenes y al Departamento de Justicia por llevar estos cargos ante los responsables.

El anuncio de esta mañana es consistente con nuestros anteriores comunicados. El 22 de septiembre de 2016 revelamos nuestra creencia de que un actor con apoyo estatal había robado una copia de cierta información de usuario en aproximadamente 500 millones de cuentas a fines de 2014. El 14 de diciembre de 2016 entregamos detalles de la falsificación de cookies para obtener acceso a ciertas cuentas sin usar una contraseña y vinculamos parte de esta actividad al mismo actor con apoyo estatal.

Apreciamos las investigaciones diligentes del FBI y la acción decisiva del Departamento de Justicia para traer a la justicia a los responsables por los crímenes contra Yahoo y sus usuarios. Estamos comprometidos a mantener a nuestros usuarios y plataformas seguras y vamos a seguir trabajando con las fuerzas de seguridad para combatir el ciberdelito.

Fuente: www.infobae.com/america/mundo/2017/03/15/la-reaccion-de-yahoo-tras-la-imputacion-a-rusia-por-el-mayor-hackeo-de-la-historia/

¡Hasta luego, y gracias por leer este post...!  adios
Volver arriba Ir abajo
Ver perfil de usuario
Prueba124

avatar

Mensajes : 2556
Fecha de inscripción : 18/10/2011

MensajeTema: Re: Ciberespacio: Hipótesis de conflicto   Vie 28 Abr 2017 - 14:37

¡Hola...!  Smile

La CIA considera a WikiLeaks como "un servicio hostil de inteligencia"

El portal de filtraciones WikiLeaks es un "servicio hostil de inteligencia" instigado en ocasiones por "actores estatales como Rusia", aseguró hoy Mike Pompeo, director de la Agencia Central de Inteligencia (CIA).

"Es hora de llamar a WikiLeaks lo que es: un servicio hostil de inteligencia no estatal", afirmó Pompeo en una conferencia en el Centro de Estudios Estratégicos Internacionales (CSIS).

El jefe de la CIA agregó que el portal dirigido Julian Assange ha actuado en ocasiones "instigado por actores estatales como Rusia".

Su intervención estuvo centrada en los riesgos para la seguridad nacional de las filtraciones llevadas a cabo por WikiLeaks, y calificó a Assange de "un actor extranjero malicioso que manipula la información" y se refugia en la Primera Enmienda de la Constitución, que protege libertad de expresión.

Las palabras de Pompeo contrastan con las pronunciadas por el presidente, Donald Trump, quien afirmó durante la campaña electoral en octubre pasado que "amaba WikiLeaks" tras una serie de filtraciones de correos de asesores de su rival electoral Hillary Clinton.

En marzo de este año, el portal difundió una serie de documentos en los que expone información clasificada sobre un supuesto programa de pirateo informático de la CIA destinado a penetrar mediante un complejo software teléfonos inteligentes y ordenadores conectados a Internet.

De acuerdo a WikiLeaks, la agencia de inteligencia estadounidense ha espiado a ciudadanos extranjeros mediante teléfonos iPhone, teléfonos Android y hasta televisores Samsung, supuestamente convertidos en micrófonos.

Assange, periodista australiano, dirige la difusión de esas filtraciones desde la embajada de Ecuador en Londres, donde se refugió el 19 de junio de 2012 para evitar su extradición a Suecia, que le reclama para interrogarle sobre un delito sexual que él niega.

Por el momento, ha evitado salir de la embajada ecuatoriana por temor a ser detenido y entregado a EEUU, que lo investiga por las revelaciones de su portal en 2010, cuando difundió cables diplomáticos confidenciales estadounidenses.

Fuente: www.efe.com/efe/usa/politica/la-cia-considera-a-wikileaks-como-un-servicio-hostil-de-inteligencia/50000105-3237557

¡Hasta luego, y gracias por leer este post...!  adios
Volver arriba Ir abajo
Ver perfil de usuario
Prueba124

avatar

Mensajes : 2556
Fecha de inscripción : 18/10/2011

MensajeTema: Re: Ciberespacio: Hipótesis de conflicto   Vie 12 Mayo 2017 - 19:20

¡Hola...! Shocked  

Ciberataque mundial impacta a instituciones estatales y privadas en "una dimensión nunca antes vista"
El hackeo masivo con sistemas de ransomware, con el cual los perpetradores piden dinero a cambio de liberar el acceso a los datos, cerró las redes informáticas en organizaciones de Europa, América Latina y Asia


Al menos 74 países resultaron afectados por el ciberataque de este viernes (Fuente: Malware Tech)

12/05/2017

Una oleada de ciberataques ha afectado hoy los sistemas e infraestructuras informáticos de al menos 74 países, en algunos de los cuales, como el Reino Unido, ha alcanzado a más de una docena de hospitales y centros médicos.

El ataque con software de tipo ransomware, que realiza un secuestro de datos y pide un rescate para liberar el sistema, bloqueó las redes informáticas en instituciones de todo el mundo.

El método de infección y propagación del virus se produce aprovechando una vulnerabilidad del sistema operativo Windows. En el caso de las entidades afectadas, el que ha infectado al primer equipo ha llegado a través de un archivo adjunto descargado, que ha aprovechado la vulnerabilidad de una computadora.

El virus en cuestión es una variante de versiones anteriores de "WannaCry", que ataca especialmente a sistemas con Windows y que, tras infectar y cifrar los archivos, solicita un importe para desbloquear el equipo. El programa "Wanna Decryptor" es conocido entre los expertos informáticos como un "ransomware", una clase de virus informático que puede ocultarse tras enlaces de correo electrónico de apariencia inofensiva. Ese software codifica los ficheros del ordenador y amenaza con borrarlos si no se paga en pocos días una cantidad en bitcoins, una moneda electrónica.


Cuando el virus infecta la computadora, esta imagen aparece en la pantalla.

Según Jakub Kroustek, experto en antivirus de la compañía Avast, se han detectado este viernes más de 57.000 hackeos. "Este es un ataque cibernético importante, que impacta organizaciones de toda Europa en una dimensión nunca antes vista", dijo el experto en seguridad Kevin Beaumont a la cadena BBC.

Este ciberataque fue "indiscriminado", afectó a otros países y es "especialmente virulento", pues combina un "malware" con un sistema de propagación que utiliza una vulnerabilidad detectada en Microsoft, aseguró a EFE Agustín Muñoz-Grandes, director ejecutivo de S21sec, una empresa española especializada en ciberseguridad.

En Inglaterra, un ciberataque afectó a los equipos informáticos de diversos hospitales y centros médicos, según confirmó a EFE un vocero del Departamento de Tecnología del Sistema de Salud público británico (NHS Digital).

A las 15:30, hora local (14:30 GMT), 16 autoridades sanitarias inglesas habían comunicado problemas, según NHS Digital, que cree que el ataque se produjo a través de un programa malicioso llamado Wanna Decryptor.

Hospitales de Londres, Blackpool, Nottingham, Cumbria y Hertforshire, entre otras áreas, han resultado perjudicados y muchos de ellos se han visto obligados a apagar sus equipos informáticos. El servicio de salud británico alertó de que el ataque no ha estado "específicamente dirigido" contra el sistema público, sino que "está afectando a organizaciones en todos los sectores".

"En estos momentos no existe evidencia de que se haya accedido a datos de pacientes", aseguró NHS Digital en un comunicado.

Las autoridades sanitarias de Blackpool informaron en Twitter sobre "un problema informático que está afectando a algunos de los sistemas en las consultas médicas".

"Por favor, eviten contactar con su centro médico si no es absolutamente necesario", han pedido a los ciudadanos, al tiempo que han divulgado el número de teléfono nacional para casos médicos no urgentes. Los responsables del servicio de salud en Derbyshire indicaron, por su parte, que sus sistemas informáticos han quedado "temporalmente apagados".

Según han relatado medios locales, trabajadores del sistema de salud han recibido mensajes en sus ordenadores que piden una cantidad de dinero en Bitcoin para recuperar documentos secuestrados y poder restablecer sus ficheros.

En España, entre las empresas españolas afectadas estaba el gigante de las telecomunicaciones Telefónica, el cual confirmó que estaba lidiando con un "incidente de seguridad cibernética", pero aseguró que sus clientes no se veían perjudicados.

En Italia, las computadoras de un laboratorio universitario quedaron bloqueadas por el mismo programa, como mostró un usuario en Twitter.

Varios expertos que dan seguimiento a la situación han relacionado los ataques a las vulnerabilidades divulgadas por un grupo conocido como The Shadow Brokers, que recientemente afirmó haber robado herramientas de hackeo a la Agencia de Seguridad Nacional de EEUU.

Fuente: www.infobae.com/america/mundo/2017/05/12/ciberataque-mundial-impacta-a-instituciones-estatales-y-privadas-en-una-dimension-nunca-antes-vista/

¡Hasta luego, y gracias por leer este post...!  adios
Volver arriba Ir abajo
Ver perfil de usuario
PakaPaka

avatar

Mensajes : 277
Fecha de inscripción : 17/11/2016
Edad : 48
Localización : General Belgrano Buenos Aires

MensajeTema: Re: Ciberespacio: Hipótesis de conflicto   Vie 12 Mayo 2017 - 20:35

Que cagada me mande......
Volver arriba Ir abajo
Ver perfil de usuario
Prueba124

avatar

Mensajes : 2556
Fecha de inscripción : 18/10/2011

MensajeTema: Re: Ciberespacio: Hipótesis de conflicto   Sáb 13 Mayo 2017 - 20:58

¡Hola...!  Smile

Sr. PakaPaka escribió:
Que c... me mandé...

¡Buenas Sr. PakaPaka! ¿Tuvo problemas con ese malware ransomware?

Un experto descubrió accidentalmente un mecanismo para desactivar el ciberataque WannaCry
El investigador explicó que encontró la forma registrando el dominio usado por el malware. Sin embargo, advirtió que de todas formas la gente debe actualizar sus sistemas de protección de manera inmediata

13/05/2017

Un experto en ciberseguridad afirmó haber encontrado un mecanismo para desactivar amenazas que puede evitar, al menos por ahora, la propagación del malware WannaCry, en un momento en que una ola de ataques cibernéticos simultáneos han afectado a varios países.

El investigador identificado en Twitter como @MalwareTechBlog explicó que de manera accidental descubrió que registrando el dominio usado por el malware, éste dejaba de propagarse.

"Básicamente funcionan gracias a un dominio que no ha sido registrado y al registrarlo, impedimos que el malware se expanda", dijo a la AFP en un mensaje privado por Twitter @MalwareTechBlog.

Sin embargo, el investigador advirtió que de todas formas la gente debe actualizar sus sistemas de protección de manera inmediata.

"La crisis no se ha acabado, siempre pueden cambiar el código y volver a intentarlo", dijo @MalwareTechBlog.

El viernes una ola de ataques informáticos afectaron a varios países, afectando a sectores tan diversos como el gigante del correo privado FedEx en Estados Unidos, los servicios de salud pública británicos (NHS) o empresas como la española Telefónica.

Fuente: AFP www.infobae.com/america/mundo/2017/05/13/un-experto-descubrio-accidentalmente-un-mecanismo-para-desactivar-el-ciberataque-wannacry/

¡Hasta luego, y gracias por leer este post...!  adios
Volver arriba Ir abajo
Ver perfil de usuario
Curioso



Mensajes : 1438
Fecha de inscripción : 25/04/2015
Localización : Casilda Santa Fe

MensajeTema: Re: Ciberespacio: Hipótesis de conflicto   Dom 14 Mayo 2017 - 12:25

PakaPaka escribió:
Que cagada me mande......

ahora anda y limpiá todo eh....
Volver arriba Ir abajo
Ver perfil de usuario
Prueba124

avatar

Mensajes : 2556
Fecha de inscripción : 18/10/2011

MensajeTema: Re: Ciberespacio: Hipótesis de conflicto   Lun 15 Mayo 2017 - 13:54

¡Hola...! Smile

Microsoft acusó a una agencia de inteligencia por su rol en el ciberataque WannaCry
El presidente y representante legal de la empresa comparó al lanzamiento del virus con un robo de misiles Tomahawk al Ejército estadounidense. Además le pidió a los gobiernos para que cambien sus métodos y eleven sus medidas de seguridad. Vladimir Putin negó la responsabilidad de Rusia y citó el informe de la compañía tecnológica estadounidense

15/05/2017

Microsoft advirtió a los gobiernos por la "acumulación de vulnerabilidades" en sus sistemas y culpó a la Agencia de Seguridad Nacional estadounidense (NSA) por haber almacenado las fallas detectadas en los sistemas operativos que, a su vez, fueron usados por los autores del virus WannaCry, todavía no identificados.

"Hemos visto aparecer en WikiLeaks vulnerabilidades almacenadas por la CIA, y ahora esta vulnerabilidad robada a la NSA ha afectado a clientes en todo el mundo", criticó el presidente y principal asesor legal de Microsoft, Brad Smith, pronunciándose sobre el origen del fallo en Windows que el software maligno WannaCry aprovecha.

En el blog oficial de la compañía, Smith advirtió que el "acopio" de vulnerabilidades informáticas por parte de los gobiernos se ha convertido en un "patrón emergente" que causa "daños generalizados" cuando la información se filtra.

En ese sentido, consideró que el ciberataque representa un vínculo "imprevisto pero preocupante" entre las que consideró las dos amenazas más serias para la seguridad digital: la actuación a nivel estatal y la actuación criminal organizada, según manifestó.

Por ello, la empresa pidió a los gobiernos de todo el mundo ver a WannaCry como una "llamada de atención" sobre sus métodos de "acumulación de vulnerabilidades".

También, Smith delineó un paralelo entre el ataque y una crisis en armas convencionales: "Un escenario equivalente sería que el Ejército estadounidense sufra el robo de algunos misiles Tomahawk". Por ello, demandó a los gobernantes cambiar sus métodos para adherirse a las "mismas normas" que rigen el mundo físico.

En este sentido, recordó que el pasado febrero la compañía llamó a renovar la Convención Digital de Ginebra para que sea un requisito gubernamental "informar de las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o aprovecharlas".

El presidente de Microsoft urgió a la "acción colectiva" y al trabajo en común del sector tecnológico, los clientes y los gobiernos para generar una mayor protección frente a ciberataques.

Asimismo, Smith reconoció la "responsabilidad" de Microsoft en la respuesta a esa "llamada de atención" que ha supuesto el ataque de WannaCry, que "explota" vulnerabilidades en el sistema operativo Windows "robadas" a la NSA.

Por su parte el presidente de Rusia, Vladimir Putin, se sumó a la postura de Microsoft y negó que Rusia tuviera algo que ver con los ataques.

"Como fuente de estas amenazas, Microsoft señaló que fueron servicios especiales de los Estados Unidos", dijo Putin en la cumbre internacional sobre las Nuevas Rutas de la Seda en Beijing, según reportó AFP.

"Un genio liberado de una botella de este tipo, especialmente creado por los servicios especiales, puede causar daños a sus autores y creadores. Esto no tiene nada que ver con Rusia", agregó.

El "ransomware" WannaCry, que exige un pago en la moneda digital Bitcoin para recuperar el acceso a los ordenadores, ha golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia y universidades en China, entre otros.

Fuente: www.infobae.com/america/mundo/2017/05/15/microsoft-acuso-a-una-agencia-de-inteligencia-por-su-rol-en-el-ciberataque-wannacry/
--

El virus WannaCry no se detiene: cientos de miles de nuevos infectados en Asia al comenzar la semana laboral
La empresa china de seguridad informática Qihoo 360 señaló que una enorme cantidad de computadoras personales fueron afectadas el lunes y que casi 30 mil instituciones recibieron el ataque del virus de tipo “ransomware

15/05/2017

El masivo ciberataque global con una versión del virus WannaCry que comenzó el viernes y provocó más de 200.000 afectados en 150 países volvió a golpear este lunes en Asia, cuando las personas retornaron a sus trabajos y utilizaron sus computadoras.

En China "cientos de miles" de ordenadores personales están infectados y casi 30.000 instituciones, incluyendo agencias de gobierno y universidades, recibieron el ataque, según consignó el periódico The Guardian en base a información de la empresa china de seguridad informática Qihoo 360.

En el caso de PetroChina, el gigante energético, los sistemas de pago en algunas estaciones de servicio fueron afectados, aunque ya se habría logrado restaurar el sistema.

También estaciones de trenes, hospitales, edificios gubernamentales y centros comerciales fueron afectados, aseguró Qihoo 360.

Hong Kong se mantenía alerta aunque todavía no reportaba problemas. "La mayoría de los ataques están llegando por correo electrónico, por lo que hay muchas 'minas terrestres' esperando en las bandejas de entrada de las personas", dijo Michael Gazeley, director general de Network Box, una firma de ciberseguridad con sede en Hong Kong.

En Corea del Sur se reportaron nueve casos, aunque el gobierno no proporcionó detalles de las instituciones o empresas que podrían haber sido afectadas.

Mientras que en Indonesia el gobierno pidió con urgencia que todos los usuarios actualicen su software de seguridad, luego de que dos hospitales sufrieran bloqueos.

En Japón unas 2.000 computadoras en 600 localidades fueron infectadas, y empresas como Hitachi y Nissan tuvieron algunos problemas que aseguraron haber controlado.

En tanto en la India, de donde se estima que provienen el 5% de las computadoras afectadas por el virus que bloquea archivos personales y luego exige el pago de un "rescate" para acceder a éstos, las autoridades declararon una "alerta crítica" en materia de seguridad, según consignó la agencia AP.

Por el momento no se reportaron grandes problemas y la situación parecía controlada en ese país.

El ciberataque comprometió a un gran número de empresas y agencias gubernamentales alrededor del planeta, en incluso la automotriz francesa Renault debió suspender la producción de varias de sus plantas y aún no lograba restablecerla el lunes.

El domingo la agencia policial europea Europol llevó el número de afectados a más de 200.000 computadoras en 150 países en lo que consideró un "ataque sin precedentes", y alertó sobre un posible crecimiento de sus efectos el lunes cuando millones de personas volvieran a sus trabajos.

Por el momento, los gobiernos europeos aseguran haber evitado esta situación. "El número de víctimas parece no haber subido y la situación parece estable en Europa, lo cual es un éxito", dijo el portavoz de Europol Jan Op Gen Oorth, a la AFP.

Pero en Asia, por el contrario, este virus del tipo "ransomware" que aprovecha una vulnerabilidad de un sistema operativo Windows que no está debidamente actualizado, estaría generando nuevamente víctimas, al tiempo que las empresas advierten a sus usuarios y al personal que no haga clic en archivos adjuntos o enlaces.

Fuente: www.infobae.com/america/mundo/2017/05/15/el-virus-wannacry-no-se-detiene-cientos-de-miles-de-nuevos-infectados-por-en-asia-al-comenzar-la-semana-laboral/

¡Hasta luego, y gracias por leer este post...!  adios
Volver arriba Ir abajo
Ver perfil de usuario
Prueba124

avatar

Mensajes : 2556
Fecha de inscripción : 18/10/2011

MensajeTema: Re: Ciberespacio: Hipótesis de conflicto   Miér 17 Mayo 2017 - 16:53

¡Hola...!   Shocked

Expertos advierten de nuevo ciberataque a gran escala en curso

17/05/2017

Un nuevo ciberataque a gran escala para robar moneda virtual afectaba a cientos de miles de ordenadores en todo el mundo este miércoles, según expertos en seguridad cibernética.

Tras el ataque del viernes, expertos en ciberseguridad descubrieron un nuevo ataque vinculado al virus Wannacry, llamado Adylkuzz.

Utiliza con más discreción y para diferentes propósitos herramientas de pirateo recientemente reveladas por la NSA y la vulnerabilidad ahora corregida en Microsoft”, dijo el investigador Nicolas Godier, experto en seguridad cibernética de Proofpoint.

Todavía desconocemos el alcance (del daño), pero cientos de miles de computadoras” podrían haber sido infectadas, dijo a la AFP Robert Holmes, de Proofpoint, lo que indica que el ataque es “mucho mayor” que WannaCry.

Concretamente, este ‘malware’ se instala en equipos accesibles a través de la misma vulnerabilidad de Windows utilizada por WannaCry, una falla ya detectada por la NSA (Agencia de Seguridad Nacional de Estados Unidos), que se filtró en internet en abril.

Este malware crea, de forma invisible, unidades de una moneda virtual ilocalizable llamada Monero, comparable al Bitcoin. Los datos que permiten utilizar este dinero son extraídos y enviados a direcciones cifradas.

Para los usuarios, los síntomas del ataque son sobre todo un rendimiento más lento del aparato, señaló Proofpoint en un blog.

La firma asegura haber detectado ordenadores que pagaron el equivalente a varios miles de dólares sin el conocimiento de sus usuarios.

De acuerdo con Robert Holmes, “ya ha habido ataques de este tipo, con programas que crean moneda criptográfica, pero nunca a esta escala”.

WannaCry afectó a más de 300.000 ordenadores en unos 150 países, según Tom Bossert, consejero de Seguridad Interior del presidente de Estados Unidos, Donald Trump.

Fuente: http://versionfinal.com.ve/mundo/expertos-advierten-de-nuevo-ciberataque-a-gran-escala-en-curso/?utm_campaign=514511&utm_medium=twitter&utm_source=twitter

¡Hasta luego, y gracias por leer este post...!  adios
Volver arriba Ir abajo
Ver perfil de usuario
Prueba124

avatar

Mensajes : 2556
Fecha de inscripción : 18/10/2011

MensajeTema: Re: Ciberespacio: Hipótesis de conflicto   Dom 21 Mayo 2017 - 14:40

¡Hola...!  Smile

Corea del Norte niega vínculos con el ciberataque masivo
Un representante de Pyongyang dijo que cada que vez que ocurre algo extraño en el mundo, Estados Unidos busa involucrar a su país con una "campaña estridente"

19/05/2017

Corea del Norte negó categóricamente este viernes estar involucrado en el reciente ciberataque que afectó a 300,000 ordenadores en 150 países.

Durante una conferencia de prensa en la sede de la ONU en Nueva York, el representante adjunto de este país, embajador Kim In Ryong, afirmó que "en lo concerniente al ciberataque, el vínculo establecido con Corea del Norte es ridículo".

"Cada vez que ocurre algo extraño", agregó, "de modo estereotipado Estados Unidos y las fuerzas hostiles lanzan una campaña estridente contra Corea del Norte vinculándolo" con Pyongyang.

Los expertos en seguridad informática creen haber descubierto un vínculo potencial entre Corea del Norte y el ciberataque global iniciado el viernes 12 de mayo.

Neel Nehta, informático de Google, publicó en línea los códigos informáticos que muestran algunas similitudes entre el virus "WannaCry" -que cifra los datos de los ordenadores y demanda el pago de un rescate en bitcoins para recuperarlos- y otra serie de pirateos atribuidos a Corea del Norte.

Los expertos han concluido rápidamente que estos índices, incluso si no son completamente concluyentes, prueban que Pyongyang estuvo detrás del ciberataque.

Fuente: http://expansion.mx/tecnologia/2017/05/19/corea-del-norte-niega-vinculos-con-el-ciberataque-masivo

--

El cibervirus 'Wannacry' fracasa en recaudar dinero
Los responsables detrás del ataque cibernético han obtenido solo 80,000 dólares de sus víctimas hasta ahora

17/05/2017

¿Infectar a más de 300,000 computadoras en todo el mundo con un virus ransomware es una buena manera de amasar una fortuna? No lo parece.

El ataque WannaCry que está en los titulares de esta semana ha sacado 80,000 dólares de sus víctimas hasta ahora, apenas lo suficiente como para pagar el depósito de un departamento en las partes más económicas de Londres. Pero logró la atención de gobiernos poderosos alrededor del mundo.

Además, la decisión de los hackers de utilizar la moneda digital bitcoin para recolectar el dinero del rescate probablemente dificulte que retiren sus ganancias ilícitas sin ser atrapados.

El malware instruyó a las víctimas a pagar 300 dólares en bitcoin para poder regresarles el control de la información que había tomado, amenazando con incrementar la suma cada tres días.

Siguiendo el dinero

A primera vista, usar bitcoin para reunir el dinero tendría sentido: los cibercriminales pueden establecer cuentas en la divisa virtual de manera anónima. Pero cualquiera puede ver las cuentas en línea y también un registro de las transacciones.

Esto hace que el gastar bitcoins o convertirlas en otra divisa sin ser atrapado sea una tarea complicada, especialmente cuando ya has atraído la atención generalizada de todo el mundo.

"Tengo la sensación que pronto veremos… lo difícil que es lavar (bitcoins)”, dijo el Director de Seguridad de Facebook, Alex Stamos, en un tuit el fin de semana, sugiriendo que las agencias de inteligencia y policiales podrían cooperar para monitorear qué sucede con el dinero. Ellos podrían tener un trabajo díficil por delante: el mercado global del bitcoin cuenta con cerca de 250,000 transacciones al día. Y los criminales pueden usar mercados turbios en línea para intentar cubrir sus pasos, dijo Leonhard Weese, quien asesora a las startups sobre las criptomonedas como el bitcoin.

Los hackers del WannaCry probablemente cuenten con suficientes sabuesos cibernéticos en su camino. La startup Elliptic del Reino Unido ha hecho su negocio al ayudar a las agencias de la ley a rastrear dinero sospechoso a través del reino del bitcoin para encontrar gente ogrupos en el mundo real.

Elliptic ya está monitoreando los fondos de las tres cuentas bitcoin vinculadas con el ataque WannaCry.

Decisiones desconcertates

Otras decisiones de los hackers también parecen desconcertantes, especialmente si su meta era beneficiarse del ataque.

El pedir a los propietarios de computadoras con versiones obsoletas de Windows que pagaran un rescate en una moneda digital poco conocida es una petición optimista, como mucho, y es una de las razones más probables por las que la cantidad pagada es tan poca a comparación con el número de víctimas.

"Una o dos personas que conozco han bromeado sobre que, si fueran atacados, no sabrían dónde obtener un bitcoin para pagarles”, dijo Michael Gazeley, director ejecutivo del proveedor de ciberseguridad de Hong Kong, Network Box.

La policía ha instado a las víctimas a no pagar el rescate a WannaCry, advirtiendo que el entregar el dinero no garantiza que recuperarán su información. Ha habido instancias de robo cibernético más sofisticadas y exitosas en el pasado. Cryptowall, un tipo similar de malware que se extendió a través de negocios en 2015, se estima que generó 325 millones de dólares para sus creadores.

¿Fue algo político?

Todo esto suscita la duda: ¿WannaCry en verdad fue por el dinero? Patrick Coughlin, CEO de la firma de ciberseguridad TruSTAR, preguntó en una publicación de blog el martes si lo que les preocupaba a los hackers eran las ganancias monetarias o si estaban motivados en realidad por una cuestión política.

"La respuesta probablemente se encuentra en algún lugar del turbio medio”, escribió.

"Sin importar lo que pienses sobre los motivos detrás de este ataque en particular, habrá más por venir”, advirtió Coughlin. "Y la siguiente ola aprenderá del impacto que hemos visto (y no) aquí”.

Fuente: http://expansion.mx/tecnologia/2017/05/17/por-que-el-ciberataque-masivo-no-hizo-ricos-a-los-hackers

¡Hasta luego, y gracias por leer este post...!  adios
Volver arriba Ir abajo
Ver perfil de usuario
Prueba124

avatar

Mensajes : 2556
Fecha de inscripción : 18/10/2011

MensajeTema: Re: Ciberespacio: Hipótesis de conflicto   Lun 2 Oct 2017 - 17:39

¡Hola...! Shocked pensando

Informe Especial
Hewlett Packard Enterprise permitió escrutar a Rusia sistema de ciberdefensa utilizado por el Pentágono

02/10/2017 - Traducción: Google

WASHINGTON / MOSCÚ (Reuters) - La empresa Hewlett Packard permitió a una agencia de defensa de Rusia para examinar el funcionamiento interno de software de defensa cibernética utilizados por el Pentágono para proteger sus redes informáticas, de acuerdo con los registros reguladoras rusas y entrevistas con personas con conocimiento directo del asunto.

El sistema de Hewlett Packard Enterprise (HPE), llamado ArcSight, sirve como un centro nervioso ciberseguridad durante gran parte del ejército de Estados Unidos, alertando a los analistas cuando detecta que los sistemas informáticos pueden haber sido objeto de ataques. ArcSight también se usa ampliamente en el sector privado.

La revisión de Rusia del código fuente de ArcSight, las instrucciones internas mejor guardados del software, era parte del esfuerzo de HPE para ganar la certificación necesaria para vender el producto al sector público de Rusia, de acuerdo con los registros reglamentarios a los que Reuters y confirmado por un portavoz de la compañía.

Seis funcionarios de inteligencia de Estados Unidos antiguos, así como los ex empleados de ArcSight y expertos en seguridad independientes, dijo que la revisión de código fuente podría ayudar a descubrir las debilidades de Moscú en el software, lo que podría ayudar a los atacantes para cegar a los militares de EE.UU. a un ataque cibernético.

Es un gran problema de seguridad”, dijo Greg Martin, ex arquitecto de seguridad de ArcSight. “Usted está definitivamente dando acceso interior y cualquier posible intrusión a un adversario”.

A pesar de los riesgos potenciales para el Pentágono, nadie habló con Reuters estaba al tanto de ningún hacks o espionaje cibernético que fueron posibles por el proceso de revisión.

La revisión ArcSight se llevó a cabo el año pasado, en momentos en que Washington estaba acusando a Moscú de un número cada vez mayor de ataques cibernéticos contra las empresas estadounidenses, los políticos estadounidenses y agencias gubernamentales, incluyendo el Pentágono. Rusia ha negado reiteradamente las acusaciones.

El caso pone de relieve una tensión cada vez mayor para las empresas de tecnología estadounidenses que deben sopesar su papel como protectores de seguridad cibernética de Estados Unidos sin dejar de ejercer tal actividad con los adversarios de Washington como Rusia y China, dicen los expertos en seguridad.

'Backdoor Vulnerabilidades'


La revisión fue realizada por Echelon, una empresa con estrechos vínculos con el ejército ruso, en nombre de Servicio de Rusia Federal de Control Técnico y de exportación (FSTEC), una agencia de defensa encargado de la lucha contra el espionaje cibernético.

Echelon presidente y dueño de la mayoría Alexey Markov dijo en un correo electrónico a Reuters que se requiere reportar cualquier vulnerabilidad de su equipo descubre que el gobierno ruso.

Pero dijo que lo hace sólo después de alertar al desarrollador de software del problema y obtener su permiso para revelar la vulnerabilidad. Echelon no dio detalles sobre la revisión de código fuente de HPE, citando un acuerdo de confidencialidad con la empresa.

FSTEC confirmó la cuenta de Markov, diciendo en un comunicado que los laboratorios de ensayo rusos informar inmediatamente a los desarrolladores extranjeros si descubren vulnerabilidades, antes de presentar un informe a un gobierno “base de datos de amenazas a la seguridad de la información”.

Una de las razones Rusia pide a los comentarios antes de permitir que las ventas a las agencias gubernamentales y empresas estatales es garantizar que los servicios de inteligencia de Estados Unidos no han colocado herramientas de espionaje en el software.

HPE dijo no “puerta trasera” vulnerabilidades fueron descubiertas en la revisión de Rusia. Se negó a proporcionar más detalles.

HPE dijo que permite a las empresas de pruebas acreditadas por el gobierno de Rusia para examinar el código fuente con el fin de ganar las certificaciones de Defensa de Rusia que necesita para vender productos para el sector público de Rusia.

Una portavoz dijo HPE revisiones de código fuente se llevan a cabo por la compañía de pruebas ruso en un centro de investigación y desarrollo HPE fuera de Rusia, donde el fabricante de software supervisa de cerca el proceso. No se permite código de salir de las instalaciones, y HPE ha permitido que tales evaluaciones en Rusia por año, dijo.

Estas medidas garantizan “nuestro código fuente y los productos son de ninguna manera comprometida”, dijo.

Algunos expertos en seguridad dicen que estudiar el código fuente de un producto haría que sea mucho más fácil para un revisor para detectar vulnerabilidades en el código, incluso si no abandonaban el sitio con una copia del código.

En un artículo de 2014 de investigación, directores Echelon dijeron que la compañía descubrió vulnerabilidades en el 50 por ciento del software extranjero y ruso revisó.

Sin embargo, dijo que la revisión de código fuente sola analistas de seguridad, incluso si se dio información sobre vulnerabilidades, no daría a los piratas informáticos de fácil entrada en los sistemas militares. Para infiltrarse en las redes militares, los hackers tendrían que superar primero una serie de otras medidas de seguridad, tales como firewalls, dijo Alan Paller, fundador del Instituto SANS, que capacita a los analistas de seguridad cibernética

Paller también dijo que la decisión de HPE para permitir la revisión no fue sorprendente. Si las empresas de alta tecnología como HPE quieren hacer negocios en Rusia “que en realidad no tienen ninguna opción”, dijo.

HPE se negó a revelar el tamaño de su negocio en Rusia, pero los registros de licitación del gobierno ruso mostrar ArcSight ahora es utilizado por un número de empresas estatales y empresas cercanas al Kremlin, incluyendo VTB Bank y el grupo de medios Rossiya Segodnya.

Si el cliente es Rusia o Estados Unidos, se pasa por alto los errores en el código de software pueden permitir a los gobiernos extranjeros y los hackers penetren en el ordenador de un usuario.

Explotación de vulnerabilidades encontradas en el código fuente de ArcSight podría hacerla incapaz de detectar que la red del militar fue atacada, dijo Allen Pomeroy, un ex empleado ArcSight que ayudó a los clientes a construir sus sistemas de defensa cibernética.

Una respuesta al ataque sería entonces francamente imposible”, dijo Pomeroy.

La portavoz dijo HPE preguntas de Reuters sobre las vulnerabilidades potenciales eran ‘hipotético y especulativo en la naturaleza’.

HPE se negó a decir si se le dijo al Pentágono de la revisión de Rusia, pero dijo que la compañía “siempre garantiza que nuestros clientes estén informados de cualquier novedad que les afecten”.

Una portavoz de la Agencia de Sistemas de Información de Defensa del Pentágono, que mantiene las redes de los militares, dijo HPE no dio a conocer la opinión de la agencia estadounidense. Los contratos militares no requieren específicamente los vendedores a divulgar si las naciones extranjeras han revisado código fuente, dijo la portavoz.

La agencia militar de Estados Unidos en sí no requiere una revisión de código fuente antes de comprar ArcSight y generalmente no colocar tales requisitos a las empresas de tecnología de software off-the-shelf como ArcSight, dijo el portavoz del Pentágono. En su lugar, DISA evalúa los estándares de seguridad utilizados por los vendedores, dijo.

'Todos están felices'

Echelon funciona como un probador oficial de laboratorio y el software de FSTEC y la rusa FSB agencia de espionaje, según registros del gobierno ruso de los laboratorios de pruebas y certificaciones de software revisados ​​por Reuters. inteligencia de Estados Unidos ha acusado a la FSB de ayudar a los ataques cibernéticos de montaje en contra de Estados Unidos y de interferir en las elecciones presidenciales de 2016.

Markov, presidente de Echelon, defendió las críticas, diciendo que “si no se encuentra una vulnerabilidad, todo el mundo está feliz”, porque el defecto detectado significa expertos de laboratorio son “capaces de demostrar su idoneidad” y “el desarrollador está feliz de que se ha detectado un error, ya fijándolo el producto va a ser mejores“.

Rusia en los últimos años ha aumentado la demanda de revisiones de código fuente como un requisito para hacer negocios en el país, informó Reuters en junio.

Un número de compañías internacionales, incluyendo Cisco Systems Inc, el mayor fabricante de equipos de redes del mundo, y el alemán gigante del software SAP, han convenido en los comentarios, aunque otros, incluyendo la firma de seguridad cibernética de Symantec, se han negado por razones de seguridad.

Ciberdefensa Bulwark

Registros de compras gubernamentales de Estados Unidos muestran ArcSight se utiliza como un bastión clave de ciberdefensa en gran parte del ejército de Estados Unidos incluyendo el Ejército, la Fuerza Aérea y la Armada. Por ejemplo, ArcSight se utiliza para guardar secreto de Internet Router Protocolo del Pentágono (SIPRNet), que se utiliza para el intercambio de información clasificada, de acuerdo con registros de adquisiciones militares.

El portavoz del Pentágono se negó a comentar sobre los riesgos que presentan los productos específicos a su red, pero dijo que todo el software utilizado por DISA se “evalúa ampliamente con respecto a riesgos de seguridad”, y continuamente observados una vez desplegado.

Creado en 2000 como una compañía independiente, ArcSight abrió nuevos caminos al permitir que las grandes organizaciones para recibir alertas en tiempo real acerca de posibles intrusiones cibernéticas.

El software dibuja registros de actividad de servidores, cortafuegos, y los ordenadores individuales a través de una red - hasta cientos de miles por segundo. Entonces, el sistema busca patrones sospechosos, tales como un alto número de intentos de acceso fallidos dentro de unos pocos segundos, y alerta a los analistas.

Una década más tarde, ArcSight se había convertido en “el núcleo” herramienta de defensa de la red cibernética analistas del Pentágono “se basan en la defensa de las redes del Departamento de Defensa”, dijo DISA en una solicitud de adquisición de ArcSight 2011.

Hoy ArcSight es una herramienta prácticamente insustituible para muchas partes del ejército de Estados Unidos, al menos para el futuro inmediato, los registros del Pentágono muestran.

El software HP ArcSight y el hardware están tan incrustados”, escribió la agencia de la logística del Pentágono en abril, que no se podía considerar otros competidores “en ausencia de una revisión de la actual infraestructura de TI”.

HPE acordó el año pasado para vender ArcSight y otros productos de seguridad de la compañía británica de tecnología de Micro Focus International Plc en una operación que se completó en septiembre.

Jason Schmitt, el actual jefe de la división de ArcSight, dijo que el producto hace un poco menos de la mitad de los $ 800 millones de dólares en ingresos anuales Micro Focus espera obtener de la empresa de software de seguridad adquirido de HPE.

Schmitt dijo que no podía comentar sobre cualquier revisión de código fuente que tuvo lugar antes de este año, cuando se hizo el trabajo, pero hizo hincapié en dichas revisiones no actualmente no tener lugar. Micro Focus no respondió a solicitudes de comentarios sobre si se permitiría a Rusia para hacer revisiones de código fuente similares en el futuro o si los ejecutivos de Micro Focus sabían de la revisión antes de la adquisición.

Fuente: Reuters www.reuters.com/article/us-usa-cyber-russia-hpe-specialreport/special-report-hp-enterprise-let-russia-scrutinize-cyberdefense-system-used-by-pentagon-idUSKCN1C716M

¡Hasta luego, y gracias por leer este post...!  adios
Volver arriba Ir abajo
Ver perfil de usuario
Prueba124

avatar

Mensajes : 2556
Fecha de inscripción : 18/10/2011

MensajeTema: Re: Ciberespacio: Hipótesis de conflicto   Vie 13 Oct 2017 - 13:14

¡Hola...! Shocked

Los hackers irrumpen en compañía cibernética, el robo de las FDI, documentos del Banco Hapoalim
Break-in descubierto después de hackers publicar información robada en el sitio web Pastebin; artículos robados incluyen documentos, la información del cliente y los intercambios de correo electrónico; FireEye: 'Butrón se produjo a causa de medios de comunicación social del empleado'; Banco Hapoalim: 'No se filtró información confidencial'

31/07/2017 - Traducción: Google

Firma cibernética estadounidense FireEye fue allanada por los hackers, comprometiendo la seguridad de los documentos de las FDI y el Banco Hapoalim, Calcalist supo el lunes.

Los piratas informáticos acceder a la información interna de la empresa, incluyendo los documentos -algunos de negocios de los cuales pertenecen a los clientes de la compañía israelíes, entre ellos las FDI y el Banco Hapoalim.

La compañía, con un valor actual de $ 2.7 mil millones, ha estado cayendo en el comercio antes de su comercialización.

Una investigación inicial encontró que los hackers han publicado la información robada al público a través del sitio de intercambio de Pastebin con un enlace para descargarlo. Adi Peretz, un alto ejecutivo de la compañía, tenía su perfil de LinkedIn desfigurado con hackers que puedan enviar fotos degradantes a ella. También se descubrió que parte de la información robada incluye nombres de usuario, documentos de trabajo, intercambio de correos electrónicos de clientes y otros artículos sensibles.

FireEye es considerada una de las empresas cibernéticos más grandes del mundo, que proporciona servicios de seguridad de la información a miles de clientes en todo el mundo de la organización. La compañía se especializa en la defensa de las infraestructuras críticas y de seguridad, así como los bancos y las plantas de la industria. Ha tenido una mano en la exposición de decenas de intentos y vulnerabilidades en los sistemas informáticos de rodaje.

Al parecer, el robo tuvo lugar en la filial de FireEye, Mandiant, que proporciona servicios de seguridad cibernética a las empresas y entidades gubernamentales. Mandiant fue comprado por FireEye en 2013 con el fundador de la compañía Kevin Mandia nombrado CEO de FireEye también.

La compañía también opera una rama israelí ubicada en Ramat Gan y dirigido por Meir Amor. Esta rama de la compañía ofrece soluciones cibernéticos a decenas de clientes en el país, incluyendo las organizaciones gubernamentales y de seguridad e incluso empresas de alta tecnología.

La empresa afirmó que es consciente de la intrusión en una de las cuentas de redes sociales de sus empleados y que el asunto estaba siendo investigado. "Se han tomado todas las medidas posibles para limitar aún más la exposición", dijo la compañía en un comunicado. La compañía añadió, además, que de acuerdo con su investigación, no hay ninguna razón para creer propios sistemas de la compañía han sido comprometidos.

Dijo el Banco Hapoalim en respuesta, "El banco posee múltiples productos de seguridad de la información, incluidos los proporcionados por la empresa FireEye. Estamos en contacto con FireEye respecto a este asunto. Para el mejor conocimiento de la entidad, se accedió a ninguna información confidencial. La cuestión Sin embargo, sigue siendo objeto de investigación".

Fuente: www.ynetnews.com/articles/0,7340,L-4996795,00.html

¡Hasta luego, y gracias por leer este post...!  adios
Volver arriba Ir abajo
Ver perfil de usuario
Prueba124

avatar

Mensajes : 2556
Fecha de inscripción : 18/10/2011

MensajeTema: Re: Ciberespacio: Hipótesis de conflicto   Vie 13 Oct 2017 - 13:14

¡Hola...! Shocked

Hackers roban datos del ejército israelí y un importante banco
Un grupo de hackers ataca una empresa de seguridad informática de EE.UU., apropiándose de datos del ejército israelí y del banco Hapoalim

01/09/2017

El ciberataque afectó a la empresa estadounidense de seguridad informática FireEye que guardaba información del ejército israelí y del banco Hapoalim, la principal entidad financiera de Israel, informó el lunes el periódico económico Calcalist.

El diario no señala cuándo tuvo lugar el ataque, pero una investigación preliminar indica que los piratas informáticos divulgaron la información robada en el site Pastebin, con un enlace para su descarga.

FireEye es considerada una de las mayores compañías de ciberseguridad del mundo, especializada en la defensa de infraestructuras de seguridad, bancos y plantas industriales.

La empresa de seguridad declaró en un comunicado que está al tanto del ciberataque que se produjo a través de una cuenta en una red social de uno de sus empleados, y que lo están investigando, informó el sitio digital YNet.

El banco Hapoalim, por su parte, indicó que el ataque no ha alcanzado información confidencial, mientras que el ejército del régimen de Tel Aviv no se ha pronunciado al respecto.

Este ataque no es el primero que afecta blancos israelíes. El Movimiento de Resistencia Islámica de Palestina (HAMAS) ha realizado ataques cibernéticos contra este régimen. Asimismo, el grupo “Anonymous” amenazó en su día a Israel con algún ciberataque masivo-

Fuente: www.hispantv.com/noticias/oriente-medio/349114/israel-ciberataque-robar-informacion-ejercito-banco

¡Hasta luego, y gracias por leer este post...!  adios
Volver arriba Ir abajo
Ver perfil de usuario
Prueba124

avatar

Mensajes : 2556
Fecha de inscripción : 18/10/2011

MensajeTema: Re: Ciberespacio: Hipótesis de conflicto   Vie 13 Oct 2017 - 13:15

¡Hola...! Shocked

FireEye: Hackers norcoreanos atacaron firmas eléctricas de EEUU
Hackers norcoreanos usaron correos electrónicos falsos para infiltrarse en archivos de compañías eléctricas estadounidenses

13/10/2017

El canal de televisión estadounidense NBC News, en un informe publicado el martes, dio a conocer que la empresa de ciberseguridad FireEye detectó y detuvo un ataque del tipo ‘spear phishing’ —estafa dirigida a objetivos concretos— luego de que los agresores enviaran correos electrónicos que contenían enlaces maliciosos.

Esta técnica de robo consiste en enviar correos falsos haciéndose pasar por una fuente de confianza del receptor para conocer el nombre del usuario u otros detalles.

Sin embargo, FireEye indicó que este ataque no puso en peligro ni manipuló ninguno de los sistemas de control industriales que regulan el suministro eléctrico estadounidense.

Los investigadores no encontraron evidencia de que los atacantes, vinculados con el Gobierno de Corea del Norte según insiste el informe, tuvieran en ese momento la intención de manipular el sistema eléctrico sino, agrega, probablemente fue un ejercicio de recolección de datos de inteligencia.

Esta actividad era una fase inicial de reconocimiento y necesariamente no fue un ataque cibernético inminente e inquietante y habría necesitado meses para prepararse si no hubiera sido detectado”, explicó FireEye.

Hasta ahora, las acciones sospechosas de Corea del Norte consisten en demostrar su capacidad de disuasión en lugar de un preludio a un primer ataque en el ciberespacio. Sin embargo, los actores vinculados a Corea del Norte son atrevidos y han lanzado múltiples ataques cibernéticos diseñados para demostrar la determinación y la fuerza nacional y tienen poca preocupación por el descubrimiento potencial y la atribución de sus operaciones", reconoce el informe.

Un especialista informático que se fugó de Corea del Norte, Jang Se-Yul, en referencia al robo de documentos secretos de la Defensa surcoreana que incluía planes para asesinar al líder norcoreano Kim Jong-un, declaró el miércoles que los hackers norcoreanos tienen habilidades ‘inimaginables’.

El experto citó a sus antiguos colegas, según los cuales, “hackear las instituciones es pan comido”. “Lo único que necesitan para sumir a Corea del Sur en un caos total es activar los virus informáticos que ya han preparado”, concluyó Jang.

El pasado mayo, el Ministerio de Defensa surcoreano ya había señalado a Corea del Norte como supuestamente responsable del pirateo de su red informática interna, aunque no reveló si se había filtrado información sensible.

Esta nueva revelación tiene lugar en medio de una escalada de tensiones en la península de Corea, a raíz del sexto test nuclear de Pyongyang, el más potente hasta la fecha, en respuesta a las medidas militares de EE.UU. y sus aliados en la región.

Fuente: www.hispantv.com/noticias/ee-uu-/356335/hackers-corea-norte-companias-electricas-fireeye

¡Hasta luego, y gracias por leer este post...!  adios
Volver arriba Ir abajo
Ver perfil de usuario
Prueba124

avatar

Mensajes : 2556
Fecha de inscripción : 18/10/2011

MensajeTema: Re: Ciberespacio: Hipótesis de conflicto   Sáb 14 Oct 2017 - 12:59

¡Hola...!   Shocked

Acusan al régimen iraní de estar detrás del ciberataque al Parlamento británico
Un informe de inteligencia que aún no fue difundido oficialmente apunta contra Teherán por el hackeo del que fueron blanco varios miembros de la Cámara de los Comunes en junio

14/10/2017

Algunos miembros del Parlamento del Reino Unido se despertaron sorprendidos el pasado 24 de junio, cuando vieron que no podían acceder de manera remota a sus cuentas de correo electrónico. Muchos otros ya habían sido advertidos la noche anterior de que eso iba a ocurrir. También les dijeron la causa: un ciberataque.

Un total de 90 cuentas fueron vulneradas. En un primer momento, las sospechas de los investigadores apuntaban hacia Rusia y Corea del Norte. Sin embargo, fue necesario esperar casi cuatro meses para tener indicios consistentes.

Un informe de inteligencia que aún no fue difundido oficialmente acusa al régimen de Teherán por el ciberataque, según información a la que accedió The Times. De todos modos, al ser consultado por la prensa británica, un vocero del Centro Nacional de Ciberseguridad se limitó a decir que "sería inapropiado hacer comentarios sobre una investigación en curso".

La revelación surge en un momento incómodo. Reino Unido, una de las seis potencias firmantes del acuerdo sellado en 2015 para contener el programa nuclear iraní, presionó al gobierno de Donald Trump para que no diera de baja el pacto. El mandatario estadounidense mantuvo ayer una postura ambigua y delegó la responsabilidad en el Congreso.

"Ambas cámaras del Parlamento descubrieron intentos no autorizados para acceder a cuentas de usuarios. Estamos investigando y tomamos medidas de seguridad para proteger la red interna con la ayuda de Centro Nacional de Ciberseguridad", había dicho un portavoz de la Cámara de los Comunes el 24 de junio, tras difundirse lo ocurrido.

En los días previos, se habían acumulado varias denuncias de integrantes del Poder Legislativo, que reportaron haber sido víctimas de distintos intentos de hackeo. En ese momento, no había una dimensión exacta del alcance del ataque, ni de los posibles autores.

No fue un ataque aislado. Durante toda la semana se habían registrado intentos similares en distintas prisiones del país, y también en otras instituciones públicas de menor importancia.

Fuente: www.infobae.com/america/mundo/2017/10/14/acusan-al-regimen-irani-de-estar-detras-del-ciberataque-al-parlamento-britanico/

¡Hasta luego, y gracias por leer este post...!  adios
Volver arriba Ir abajo
Ver perfil de usuario
Prueba124

avatar

Mensajes : 2556
Fecha de inscripción : 18/10/2011

MensajeTema: Re: Ciberespacio: Hipótesis de conflicto   Jue 2 Nov 2017 - 12:15

¡Hola...!   Shocked

Aseguran que la interferencia rusa en internet es mayor de lo que se pensaba
Representantes de Facebook, Google y Twitter deben referir a varias comisiones parlamentarias, el martes y miércoles, lo que han descubierto sobre posibles conexiones entre entidades rusas y mensajes, avisos en redes sociales, incluso videos en YouTube

31/10/2017

Los intentos de manipulación política por entidades ligadas a Moscú en las redes sociales durante la campaña presidencial en Estados Unidos fueron mayores de lo que se estimó inicialmente, indicaron este lunes varias fuentes.

Facebook, Google y Twitter están en la mira del Congreso estadounidense, que investiga una posible injerencia rusa en la campaña que llevó al poder al presidente Donald Trump y que considera que las redes sociales sirvieron de plataforma para propaganda rusa.

Representantes de las tres compañías deben referir a varias comisiones parlamentarias, el martes y miércoles, lo que han descubierto sobre posibles conexiones entre entidades rusas y mensajes, avisos en redes sociales, incluso videos en YouTube.

Facebook indicó a inicios de octubre que unos 10 millones de personas hubieran podido haber visto los anuncios colocados por una entidad rusa -"Internet Research Agency"- que parecía dirigida a sembrar división y desconfianza.

Según la inteligencia estadounidense, Moscú pagó a grupos de "trolls" (internautas perturbadores y provocadores) como "Internet Research Agency" para difundir mensajes nefastos para la candidata demócrata Hillary Clinton y favorables a su rival ganador, Trump.

Pero además de los anuncios, ese organismo, basado en San Petersburgo, habría también difundido contenido tradicional no pagado, lo que llevaría a un número mucho más alto de internautas afectados, según el testimonio preparado por Facebook para esas audiencias parlamentarias, citado en medios estadounidenses como Wall Street Journal.

Según ese documento, el número de internautas estadounidenses que habrían podido haber visto historias u otro contenido de fuentes rusas llegaría a unos 126 millones, una considerable porción del electorado.

Facebook no respondió a pedidos de consulta de AFP.

Google reconoció el lunes por primera vez haber encontrado contenidos similares, según su blog oficial. El gigante de las búsquedas por internet encontró que dos cuentas vinculadas a Internet Research Agency gastaron 4.700 dólares en avisos durante la elección presidencial.

"Hallamos evidencia de esfuerzos para abusar de nuestras plataformas durante la elección estadounidense de 2016 por actores ligados a Internet Research Agency en Rusia", escribió Google, que se refiere a "actividad limitada" en su motor de búsqueda y el sitio de videos YouTube.

En YouTube Google identificó 18 canales "posiblemente asociados" con la campaña que publicaron 1.108 videos en inglés que parecían tener un contenido político. Los videos acumularon 309.000 vistas en YouTube en los 18 meses antes de los comicios,

Una fuente cercana al testimonio de Twitter al Congreso dijo que el servicio de mensajes identificó 36.746 cuentas (0,12% del total de cuentas Twitter) que "automáticamente generaron contenido relacionado con las elecciones" en los tres meses anteriores y que parecían estar ligadas a una cuenta rusa.

Esas cuentas generaron aproximadamente 1,4 millones de tuits automatizados sobre las elecciones, que obtuvieron aproximadamente 288 millones de respuestas de algún tipo por parte de los lectores.

Moscú niega cualquier intento de manipular la elección estadounidense.

Fuente: AFP www.infobae.com/america/eeuu/2017/10/31/aseguran-que-la-interferencia-rusa-en-internet-es-mayor-de-lo-que-se-pensaba/

¡Hasta luego, y gracias por leer este post...!  adios
Volver arriba Ir abajo
Ver perfil de usuario
Contenido patrocinado




MensajeTema: Re: Ciberespacio: Hipótesis de conflicto   

Volver arriba Ir abajo
 
Ciberespacio: Hipótesis de conflicto
Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 2 de 2.Ir a la página : Precedente  1, 2
 Temas similares
-
» Ciberespacio: Hipótesis de conflicto
» El petróleo de Malvinas, una hipótesis de conflicto.
» HIPOTESIS DE CONFLICTO---ARGENTINA 2010-2020
» EL CONFLICTO ENTRE EL NORTEAMERICANO DUEÑO DE LA PATAGONIA Y EL PUEBLO ¿puede tomarse como una hipótesis?
» Hipótesis sobre la Guerra Civil Molecular‏

Permisos de este foro:No puedes responder a temas en este foro.
Defensa Nacional y del Mundo :: -HISTORIA MILITAR DEL MUNDO- :: Hipótesis de conflictos-
Cambiar a: