Alertas de Seguridad

[04/02/2016]

   Los hackers pueden vulnerar televisores inteligentes

Así lo señala un nuevo informe de Check Point

Check Point Software Technologies publicó un informe que identifica las vulnerabilidades de seguridad de red con EZCast, un transmisor de televisión basada en dongle HDMI que convierte los televisores no conectados a televisores inteligentes.

[04/02/2016]

   En riesgo aplicaciones bancarias

Por virus SlemBunk, identificado por FireEye

Detectaron una campaña de ataques maliciosos contra usuarios de servicios bancarios.

[22/01/2016]

   Kaspersky Lab descubre a Asacub

un nuevo troyano para Android que se enfoca en la banca en línea

El equipo de investigación antimalware de Kaspersky Lab ha descubierto a Asacub, un nuevo malware cuyo objetivo son los usuarios de Android para obtener ganancias financieras.

[19/01/2016]

OpenSSH parcha fuga de información

Que podría exponer las llaves SSH privadas

Los servidores OpenSSH falsos o comprometidos pueden leer las llaves SSH privadas de la memoria de los clientes no parchados.

[14/01/2016]

   A la caza de un Día Cero

Kaspersky Lab descubre vulnerabilidad en Silverlight

La vulnerabilidad permite a un atacante obtener acceso completo a una computadora comprometida y ejecutar código malicioso para robar información confidencial.

[02/10/2015]

XOR DDoS crece y puede lanzar campañas de ataques DDoS

De 150+ gigabits por segundo

El 90% de los ataques DDoS procedentes del botnet XOR DDoS se dirigió a organizaciones ubicadas en Asia.

[17/09/2015]

Atacantes pueden tomar control de los routers de Cisco

Aunque también hay otros routers en riesgo

FireEye descubre un ataque que se pensaba como algo solo teórico.

[06/09/2015]

   Blue Coat revela las zonas más turbias de la Web

.zip y .review se clasifican como los peores

[07/09/2015] Blue Coat Systems reveló la nueva investigación para consumidores y empresas, que muestra las "zonas” o dominios de nivel superior (TLD) que tienen mayor relación con sitios web sospechosos. Uno de los hallazgos clave que presenta el informe es que más del 95% de los sitios web de 10 TLD diferentes se clasifican como sospechosos, y que ese porcentaje llega al 100% para los TLD de los dos primeros puestos: .zip y .review. Blue Coat analizó cientos de millones de solicitudes web provenientes de más de 15 mil empresas y 75 millones de usuarios para generar el informe "Las zonas más turbias de la Web”, donde la investigación se presenta acompañada de consejos y trucos para los usuarios de la Web y para los departamentos de seguridad y TI de las empresas que intentan evitar virus y otras actividades maliciosas. A los fines de esta investigación, Blue Coat consideró que un dominio es "turbio” si está clasificado en su base de datos como: "Muchas cosas cambiaron desde los primeros días de Internet, cuando la Web tenía solo seis dominios de nivel superior (TLD) comunes. En ese entonces, la mayoría de los consumidores y las empresas encontraban solo unos pocos TLD estándares, como .com, .net, .edu y .gov, además de algunos dominios de "código de país”, como .FR (Francia) y .JP (Japón). No obstante, desde el año 2013, la cantidad de TLD nuevos creció desmesuradamente. Hubo una explosión de zonas nuevas en la Web, muchas de las cuales no son ni seguras ni amigables en lo que respecta a seguridad web. Hasta junio de 2015, el conteo de TLD válidos emitidos era de más de mil. A medida que creció la cantidad de TLD también aumentaron las oportunidades para los atacantes. Estos TLD con gran cantidad de sitios turbios se duplicaron. Los "TLD turbios” pueden ser suelo fértil para la actividad maliciosa, incluidos el correo no deseado, el phishing y la distribución de software posiblemente no deseado (PUS)”, comentó Dr. Hugh Thompson, Director de tecnología (CTO) de Blue Coat Systems. El informe revela además ejemplos de actividad corrupta que tiene lugar en sitios web turbios de algunos de los TLD que ocupan los primeros puestos, incluida la segunda zona aparentemente más peligrosa: .kim. Los investigadores de Blue Coat descubrieron hace poco sitios w

[07/09/2015]

   Continúa el fraude en cuentas bancarias inactivas

Según lo anunciado por Easy Solutions

[07/09/2015] Easy Solutions, la compañía de la Protección Total contra Fraude, alerta sobre los continuos fraudes en cuentas bancarias inactivas. Uno de los tipos de fraude más alarmante que afecta a las instituciones financieras de hoy es el relacionado con las cuentas inactivas. Una cuenta bancaria es clasificada como inactiva cuando no muestra actividad financiera en un largo periodo de tiempo (normalmente de 12 a 18 meses), y no ha habido comunicación con el titular de la cuenta. En vista de que las cuentas inactivas son virtualmente inaccesibles para los criminales externos, el fraude relacionado con estas cuentas usualmente involucra a alguien dentro de la institución, y grandes sumas de dinero. Este tipo de fraude interno es particularmente preocupante. ¿Cómo se Lleva a Cabo este Tipo de Fraude? El primer paso es que un oficial del banco cambie el estado de una cuenta, de inactiva a activa. Si bien este cambio de estado debe ser registrado al ser una operación interna no financiera, muy a menudo puede pasar inadvertido si los trámites no son realizados de forma adecuada. Una vez se completa este paso, la persona en el interior del banco realiza una transferencia interna a otra cuenta. El titular de la cuenta receptora es usualmente cómplice del crimen, plenamente consciente del plan y totalmente dispuesto a hacer su parte. Las ganancias se recogen cuando el cómplice transfiere el dinero recibido a otra cuenta, normalmente en otro país. ¿Por qué pasa desapercibido? La primera, y más obvia razón es que el titular de una cuenta inactiva no tiene contacto con el banco, por lo cual descubrir que los fondos han sido robados puede tardar años. Sin embargo, la principal razón es que los bancos no cuentan con controles y programas adecuados para monitorear transacciones internas y operaciones no financieras. Por ejemplo, no existen alarmas en caso de que el estado de una cuenta cambie, y ya que no hay dinero saliendo del banco, las transferencias internas no son marcadas para su investigación. En este caso, el cambio del estado de la cuenta y la transferencia interna fueron los precursores del fraude. ¿Qué pueden hacer las instituciones? Para comenzar, las actividades financieras y no financieras deben ser monitoreadas estrictamente. Los bancos tradicionalmente han dependido del monitoreo transaccional basado en reglas, pero estos sistemas son poco eficaces. Un sistema de monitoreo basado en reglas marcará como sospechosa cualquier operación si una de las reglas es violada, creando así un gran volumen de transacciones para ser investigadas. Muy a menudo, gestionar grandes números de alertas puede ser una carga par

[07/09/2015]

   Ataques persistentes focalizados

La principal amenaza en seguridad informática

Digiware, integrador de seguridad informática, recopiló la información de sus centros de operación de seguridad de la información en más de 13 mil dispositivos monitoreados en Latinoamérica en diversos sectores, con el objetivo de prever las perspectivas en seguridadpara el 2015- 2016.

Llegamos a ustedes gracias a: