Noticias STIC-INFOSEC

Tema genérico de Seguridad en las Tecnologías de la Información y las Comunicaciones: Ciberguerra, ciberespionaje, ciberdelito, redes sociales.
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Cibernoticias.

Mensaje por LoboAzul »

Informe: El Gobierno Etíope Hackea a Periodistas en EE.UU. y Europa

Por Lorenzo Franceschi-Bicchierai

Se ha informado que el gobierno etíope , utiliza tecnología de vigilancia creada por una empresa italiana para introducirse en los ordenadores de los periodistas etíopes en Estados Unidos y Europa.
Los periodistas de la televisión etíope por satélite (ESAT), una organización de noticias conformada principalmente por expatriados etíopes, fueron atacados con un software de espionaje realizado por la empresa italiana Hacking Team, según un nuevo informe de Citizen Lab (https://citizenlab.org/2014/02/hacking- ... alists/#27), un laboratorio de investigación sin fines de lucro que investiga la tecnología de vigilancia en todo el mundo.

La investigación, publicada el miércoles, es otro ejemplo de cómo los gobiernos de todo el mundo están utilizando cada vez más herramientas de hacking. Estos suelen ser compradas a los vendedores que los diseñan y comercializan de forma específica para defensores de la ley - pero a menudo los gobiernos terminan usándolos contra los disidentes o periodistas.

"Este material se vende mucho, y como tal, es ampliamente utilizado," Morgan Marquis-Boire, un investigador de seguridad que trabajó en el informe, dijo a Mashable. "Este tipo de vigilancia específica es un método común para el seguimiento de los periodistas de la Diáspora."

Marqués-Boire, junto con otros investigadores del Citizen Lab Bill Marczak, Claudio Guarnieri y John Scott-Railton, han rastreado tres ataques específicos contra dos empleados de ESAT: uno con sede en Bruselas y uno que trabaja en las oficinas de ESAT en el norte de Virginia.

Los ataques ocurrieron en el lapso de apenas dos horas el 20 de diciembre de 2013, pero en ESAT dijeron a The Washington Post que ha recibido ataques similares desde entonces, algunos incluso de ciudadanos estadounidenses.

Entrando en materia.

En el primer ataque, un individuo identificado como Yalfalkenu Meches contacto con el empleado de ESAT con sede en Bruselas con Skype y envío a través de un archivo titulado "Un artículo para ESAT." El archivo se parecía a un PDF, pero era un archivo que contenía un spyware ejecutable. Si se abre, según los investigadores, el archivo no se visualiza realmente como un artículo - en cambio, el trató de comunicarse con un servidor utilizando un certificado registrado de cifrado "HT srl ", que es la razón social de Hacking Team's .

El empleado de ESAT que recibió el archivo no lo abrió, sino que respondió a Meches, que le había enviado el archivo, y le escribió que el archivo no era un PDF, sino una aplicación que podría contener un malware. También advirtió Meches que tuviese cuidado, de acuerdo a los registros de sus conversaciones publicadas en el informe de Citizen Lab. Pero Meches, engañosamente, respondió que el archivo "funcionaba muy bien" para él.

Meches entonces envió al mismo empleado otro archivo, esta vez un documento de Microsoft Word (. Doc). El archivo no llegó a abrir un documento, sin embargo, y en su lugar se aprovechó de una vulnerabilidad de Word para descargar otro archivo ejecutable exe. Que los investigadores creen que es un software espía de Hacking Team's , denominado Sistema de control remoto (RCS).
RCS está diseñado para "vigilar" en el ordenador del objetivo o un teléfono móvil, de acuerdo con el folleto de Hacking Team's. En la práctica, RCS es un malware hecho para vigilar a un objetivo, robo de archivos desde su ordenador e interceptar todo tipo de comunicaciones que salen del dispositivo infectado, incluidas las llamadas de Skype y los mensajes de correo electrónico.

Una hora y media después de estos dos primeros ataques del 20 de diciembre, Meches envió un archivo a través de Skype para Mesay Mekonnen, otro reportero ESAT con sede en el norte de Virginia. Esta vez, el archivo que aparentaba un documento, también contenía una vulnerabilidad que hizo que el equipo se infectase por descargar un archivo exe. Los investigadores creen que fue también una versión de RCS spyware de Hacking Team's.

¿Quiénes son los piratas?

Los investigadores del Citizen Lab notaron que las identidades de los atacantes seguían sin estar claras, pero ellos creen que el gobierno de Etiopía puede ser el sospechoso N º 1 .
"El spyware de "Hacking Team's se vende sólo a gobiernos, y es difícil imaginar que un gobierno diferente, además del gobierno etíope apuntaría a ESAT," Marczak, el principal investigador, dijo a Mashable. Por otra parte, ESAT es a menudo crítico con el gobierno de Etiopía, por lo que es un blanco perfecto, dijo.

Pero Wahide Baley, jefe de política pública y las comunicaciones de la embajada de Etiopía en Washington DC, dijo a The Washington Post que su gobierno "no utiliza y no tiene razón alguna para usar cualquier software espía y otros productos proporcionados por Hacking Team o cualquier otro proveedor dentro o fuera de Etiopía ".

Sin embargo, esta es la segunda vez que Citizen Lab ha conectado al gobierno etíope con tecnología de vigilancia. En marzo de 2013, los investigadores ya habían encontrado evidencias de otro software de vigilancia, FinSpy, un spyware desarrollado por Gamma International, una firma del Reino Unido vendedora de un software similar al de Hacking Team's.

Con este precedente en mente, Marczak tenía pocas dudas.

"El Gobierno etíope está tan interesado en vigilancia y espionaje y aparentemente ha recurrido a la compra de dos sistemas diferentes para este fin", dijo a Mashable.
Hacking Team ha mantenido durante mucho tiempo que "hace todo lo posible para asegurar" que su software no se vende a los gobiernos "represivos" en la lista negra de la Unión Europea, EE.UU. o la OTAN, como dijeron en CNET en marzo, después de Reporteros sin Fronteras los nombrase uno de los cinco "Enemigos corporativos de Internet" por la venta de tecnología de vigilancia.

Pero el malware RCS de Hacking Team's hacking ha sido reportado que ha sido utilizado antes, en contra los periodistas marroquíes y Ahmed Mansoor, activista de derechos humanos de los Emiratos Árabes Unidos.
(http://www.slate.com/blogs/future_tense ... team_.html)
(https://citizenlab.org/2012/10/backdoor ... f-dissent/)

Contactado por Mashable, la secretaria en su sede de Milán en Italia, indico que se hiciesen las preguntas a la dirección de correo electrónico de la empresa. Eric Rabe, Director Ejecutivo de Comunicaciones de Hacking Team, envió un comunicado declinando revelar si Etiopía es un cliente argumentando que el software de la compañía "se utiliza en investigaciones policiales confidenciales."

"Si el Gobierno de Etiopía no es un cliente de Hacking Team," dijo Eva Galperin, activista de la Fundación Electronic Frontier y son unos expertos en tecnología de vigilancia. "Me gustaría saber seguro cómo sus herramientas terminaron siendo utilizado para espiar a periodistas etíopes."

http://mashable.com/2014/02/12/ethiopia ... ent-hacks/
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Re: Cibernoticias.

Mensaje por LoboAzul »

Maglan Recluta a ciberguerreros

Publicado por Dan Arkin

La compañía israelí Maglan Tecnologías de la Información tiene como objetivo reclutar a 20 expertos en informáticos israelíes , que estén especializados en infiltraciones controladas y técnicas de ataques cibernéticos avanzados.

Maglan ofrece servicios de seguridad de la información a las organizaciones de defensa y de negocios en Israel y el extranjero . El director Shai Blitzblau dijo a iHLS que las sucursales de la empresa en Europa se benefician de la experiencia operativa de los expertos israelíes . Según él, el número de ataques cibernéticos a nivel mundial está en declive lento desde 2012 , gracias al aumento de la calidad de los productos de seguridad de la información y la detección de nuevo desarrollos y capacidades de disuasión .

Aun así, Maglan está reclutando a 20 expertos informáticos de élite después de que los diez contratados el año pasado, centrándose en la piratería informática , la inteligencia cibernética y consultoría. Los aspirantes que superen el estricto proceso de selección participarán en un curso de formación de meses de duración . La compañía emplea a 55 personas hasta ahora en sus ramas locales y europeas .

iHLS- Israel Seguridad Nacional

Shai Blitzblau ,dijo : "Los clientes , israelíes o globales , se han dado cuenta de que el éxito del negocio depende de los sistemas informáticos y cibernéticos , lo que lleva a una creciente inversión en seguridad cibernética y la realización de encuestas de amenaza. Las organizaciones tienen una visión más amplia de hoy en comparación con años anteriores, a la luz del aumento de los ataques cibernéticos a nivel mundial . Una cosa más - cada vez más gobiernos están interesados ​​en los servicios de consultoría , planificación de seguridad de la información y bloqueo de los ataques cibernéticos. El aumento de la demanda significa que hay una escasez de expertos en cibernética de alta calidad de todo el mundo . Israel, en ese sentido , es un líder mundial " .

" La empresa recibe fondos de investigación que se centran en la investigación práctica en los sistemas de seguridad de la información y la guerra cibernética . Esto significa que los ataques son controlados , detectando vulnerabilidades de la red con el fin de protegerlos mejor a ellos. "

http://i-hls.com/2014/02/maglan-recruit ... 0-89862069
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Re: Cibernoticias.

Mensaje por LoboAzul »

תודה רבה לך דן

El Cibercolegio israelí
Publicado por Dan Arkin

En Rusia hay una organización de hackers conocido como RBM - Russian Business Network. Sus hackers se especializan en la infiltración en las redes de organizaciones y empresas, encriptar sus archivos y luego paralizar el sistema. Más tarde exigen un rescate por la liberación de los archivos. Los mismos criminales también venden contraseñas robadas de organizaciones y empresas , funcionando de manera efectiva con una protección de ciberraqueta. Los hackers cumplen su promesa - si pagas te devuelven el equipo de nuevo . Entre 100 y 150 casos fueron registrados hasta ahora en Israel.

Avi Weissman es el presidente del foro de seguridad de información nacional de Israel ( IFIS ) y el Director del See Security college de seguridad para la seguridad de la información y la guerra cibernética , el Sr. Weissman ha tenido algunos casos como los mencionados anteriormente. Su colegio fue fundado en 2002 y ofrece una variedad de clases de seguridad de la información . A la entrada de la universidad muestra las tecnologías más antiguas , como las máquinas de escribir y el primer teléfono movil. Las clases , sin embargo, implican las últimas innovaciones en seguridad informática y guerra cibernética .

Según Avi Weissman el mundo cibernético se divide en tres áreas principales:

- La Ciberdelincuencia , incluyen los delitos financieros
- Terror cibernético
- Guerra cibernética entre países

Weissman subraya la creciente importancia de los ordenadores en nuestra vida , seguido por una demanda en constante crecimiento para mayor seguridad: "En 2013 ha habido 15 salvavidas, sistemas médicos implantados , que transmiten y reciben información desde el interior del cuerpo humano. Al final de la década habrá cientos de estos sistemas. Pronto seremos capaces de ordenar a su ordenador de casa encender el aire acondicionado o la lavadora mientras sigue conduciendo a casa desde el trabajo. El teléfono inteligente se puede conectar a su sistema de alarma antirrobo en casa. Diminutos sistemas informáticos se instalarán en las gafas . Recientemente, durante una conferencia, nos introdujimos en los teléfonos celulares de la audiencia como parte de una demostración. Hoy todo está informatizado , todo está abierto, todo es posible " .

iHLS - Israel Seguridad Nacional

Los estudiantes en el Cibercolegio consiguen experiencia en detener las infiltraciones . Vienen de la policía y empresas comerciales , algunos son hackers novatos. Los cuatro cursos profesionales básicos son :

- Información de implementación de seguridad , especializada en la instalación y mantenimiento de herramientas de seguridad de la información

- Información de la arquitectura de la seguridad , diseño de sistemas de seguridad de la información , a cargo del proceso de implementación

- Oficial Jefe de Seguridad de la Información ( CISO ) , controlando de los procesos de trabajo de la organización y los aspectos humanos de la mano de obra

- Pruebas de intrusión , conocidas como hackers , especializado en la defensa contra la infiltración en el sistema
Los profesores son o bien el personal del colegio o invitados e incluyen figuras reconocidas . Los propios estudiantes son funcionarios de seguridad , empleados en la industria de defensa , programadores e incluso adolescentes (edades + de 17 con experiencia en piratería e interesados en estudios formales.

Éstos son los nombres de algunas clases que forman parte del próximo- Curso de "Cyber Guerra defensiva y ofensiva ": " El nombre del juego , " de acuerdo a la descripción introductoria del curso , " es conocimiento , técnica, iniciativa y rápida respuesta derivada de experiencia y formación . "revisión de amenazas informáticas , ataques informáticos sobre teléfonos móviles, ataques a sistemas inalámbricos , recolección de inteligencia cibernética , ataques DDoS y más.

¿Por qué enseñan ciberataques ? Avi Weissman explica : " No se puede tener defensa, sin ataque, o penetración . El trabajo de un probador de penetración es detectar infiltraciones . Él no inicia los ataques por iniciativa suya, eso sería ilegal . Hay que estudiar los métodos de ataque cibernético con el fin de defenderse de ellos . "

El Sr. Weisman criticó el hecho de que Israel no tiene ninguna ley que formalice la seguridad de la información como una profesión. Él estableció su colegio en 2002 , cuyo objetivo es la creación de cursos para el Ministerio de Defensa , su primer cliente . "Cuando se estableció el Comando Nacional Cibernético hace dos años, nos dimos cuenta de inmediato de la autoridad del colegio, y pasamos a lo largo de un documento formal que trata la formalización de las profesiones de seguridad de la información en Israel. El comando creó una comisión interministerial para regular la profesión , pero todavía no hay definición legal de los directores de seguridad de la información. "

El colegio capacita a piratas informáticos también, cuyas funciones incluyen el control de sistemas de la organización , prevención de infiltraciones y comprensión de las amenazas informáticas modernas . Con el fin de ser aceptados los estudiantes tienen que tener experiencia demostrada en sistemas informáticos ( las clases para hackers no son para principiantes ), pases éticos y exámenes de creatividad , y estar dispuestos a invertir mucho esfuerzo en los estudios. Ellos tienen que pasar pruebas psicológicas y entrevistas personales , también. El hacker es una parte de la organización de ciberdefensa, a cargo de la recolección de inteligencia cibernética , detectando intentos de infiltración y mucho más.

http://i-hls.com/2014/02/israeli-cyber- ... 8-89862069
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Re: Cibernoticias.

Mensaje por LoboAzul »

Ayer el FBI emitió un comunicado de prensa sobre la detención y juicio del hacker Love.

Preet Bharara, Fiscal Federal del Distrito Sur de Nueva York, y George Venizelos , Director Auxiliar a Cargo del FBI de Nueva York , anunciaron el inicio de una acusación formal contra el hacker Lauri Love, ciudadano del Reino Unido, por piratería informática y robo de identidad agravado. Los cargos se derivan de las acciones de Love a finales de 2012 y principios de 2013 por infiltrarse en los servidores del Banco de la Reserva Federal , sustraer información no pública de esos servidores , y publicarla en ciertos sitios web .

El Subdirector George Venizelos dijo: "Love era parte de una sofisticada red de delincuentes que participan en intrusiones informáticas . Afortunadamente , Love subestimó el nivel de sofisticación y dedicación que mantiene la División Cibernética del FBI para investigar enérgicamente e identificar a la piratería criminal y el robo de identidad de Love . La ciberdelincuencia no conoce fronteras y la justicia no se detendrá en las fronteras internacionales . el FBI está comprometido a trabajar con las entidades públicas y privadas para detener las intrusiones informáticas y evitar que los hackers dañen a las empresas y las personas . Agradecemos al Banco de la Reserva Federal de Nueva York por su asistencia en esta investigación " .

Love es un hacker de Reino Unido. Desde octubre de 2012 hasta febrero de 2013, Love trabajó con otros piratas informáticos de todo el mundo para llegar accederr a los servidores del ordenador central de la Reserva Federal con el fin de robar y luego comunicar públicamente la información confidencial que se encuentra en esos servidores , incluida la información de identificación personal de personas que utilizan la red de la Reserva Federal .

Love y otros piratas informáticos se comunicaban entre sí en una sala de chat en línea restringido y allí intercambiaban sus mensajes . Como se refleja en los mensajes de la sala de chat , en los meses previos de hackear los servidores de la Reserva Federal , Love y el resto de los hackers en la sala de chat estuvieron buscando en Internet un programa (The Program) para entrar en los servidores del ordenador que se estaban atacando. Love y los otros hackers eran conscientes de que el programa contenía una vulnerabilidad que se podría utilizar para obtener el acceso no autorizado a esos servidores.

En octubre de 2012, Love determino que algunos de los servidores que pertenecían a la Reserva Federal se ejecutan con el programa. A partir de entonces , Love utilizó el método de hacking inyección SQL (SQL Injection) para explotar la vulnerabilidad en el programa y obtener el acceso no autorizado a determinados servidores de la Reserva Federal , incluyendo los servidores asociados al Banco de la Reserva Federal de Nueva York. Love utilizó su acceso no autorizado para localizar y robar cierta información confidencial que había en los servidores de la Reserva Federal , incluyendo los nombres , direcciones de correo electrónico y números de teléfono de los usuarios del sistema informático de la Reserva Federal. Entonces Love difundió la información públicamente mediante la publicación de la información a un sitio web que previamente había sido hackeado y que él controlaba .

Love, de Suffolk , Inglaterra , ha sido acusado de un cargo de piratería informática , que conlleva una pena máxima de 10 años de prisión y un cargo de robo de identidad agravado , que conlleva una pena de dos años de prisión. Las penas máximas posibles en este caso están prescritas por el Congreso.
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Re: Cibernoticias.

Mensaje por LoboAzul »

Aprovechando un fallo de Google Map , le mete un gol a la CIA y FBI.

Un estadounidense grabó dos llamadas telefónicas de una mujer y un hombre al FBI y el Servicio Secreto proporcionando números de teléfono falsos en Google Maps.

El ingeniero de tecnologías de la información Bryan Seely detectó en el servicio Google Maps un fallo que permite marcar ubicaciones de negocios falsas en cualquier lugar del mapa, según informa ValleyWag.

Bradley creó ubicaciones falsas para la oficina del FBI en San Francisco y la del Servicio Secreto en Washington y les atribuyó números telefónicos que le pertenecían a él, a pesar de que desviaban las llamadas a las agencias oficiales. Como Google Maps no comprueba la autenticidad de los datos que indican los usuarios, el sistema registró automáticamente esas dos ubicaciones, de manera que cualquier persona que buscara en Google la dirección de las mencionadas organizaciones de seguridad obtenía como resultado de la búsqueda datos falsos, entre ellos los números de teléfono proporcionados por Seely.

De esa manera el ingeniero pudo interceptar dos conversaciones telefónicas de una mujer y un hombre que llamaron al FBI y al Servicio Secreto de Estados Unidos, sin que la escucha levantara las sospechas de los ciudadanos ni de los agentes. Seely afirma que su acción no tenía ninguna intención criminal, sino que quería demostrar que un delincuente puede obtener información de cuentas bancarias y otros datos personales de ciudadanos que llaman a los números de teléfono que aparecen en Google, y que cualquiera puede hacerse pasar por el empleado de un banco o de una empresa con la identidad suplantada. RT

http://spanish.ruvr.ru/news/2014_03_01/ ... reto-3271/
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Re: Cibernoticias.

Mensaje por LoboAzul »

Aprovechando un fallo de Google Map , le mete un gol a la CIA y FBI.

Un estadounidense grabó dos llamadas telefónicas de una mujer y un hombre al FBI y el Servicio Secreto proporcionando números de teléfono falsos en Google Maps.

El ingeniero de tecnologías de la información Bryan Seely detectó en el servicio Google Maps un fallo que permite marcar ubicaciones de negocios falsas en cualquier lugar del mapa, según informa ValleyWag.

Bradley creó ubicaciones falsas para la oficina del FBI en San Francisco y la del Servicio Secreto en Washington y les atribuyó números telefónicos que le pertenecían a él, a pesar de que desviaban las llamadas a las agencias oficiales. Como Google Maps no comprueba la autenticidad de los datos que indican los usuarios, el sistema registró automáticamente esas dos ubicaciones, de manera que cualquier persona que buscara en Google la dirección de las mencionadas organizaciones de seguridad obtenía como resultado de la búsqueda datos falsos, entre ellos los números de teléfono proporcionados por Seely.

De esa manera el ingeniero pudo interceptar dos conversaciones telefónicas de una mujer y un hombre que llamaron al FBI y al Servicio Secreto de Estados Unidos, sin que la escucha levantara las sospechas de los ciudadanos ni de los agentes. Seely afirma que su acción no tenía ninguna intención criminal, sino que quería demostrar que un delincuente puede obtener información de cuentas bancarias y otros datos personales de ciudadanos que llaman a los números de teléfono que aparecen en Google, y que cualquiera puede hacerse pasar por el empleado de un banco o de una empresa con la identidad suplantada. RT

http://spanish.ruvr.ru/news/2014_03_01/ ... reto-3271/
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Re: Cibernoticias.

Mensaje por LoboAzul »

Una buena noticia para la difusion de Internet. Es del 20 de Febrero de 2014 del espiadigital. ,

Outernet: Internet gratuito desde el espacio para todos en 2015
Jueves 20 de Febrero de 2014 00:00

Outernet, el proyecto de acceso gratis a la web para todo el mundo basado en el envío de datos a través de ondas de radio desde satélites en la órbita terrestre puede entrar en nuestras vidas ya en 2015, afirman sus desarrolladores.

Una organizacióncon con sede en Nueva York (EE.UU.) llamada Media Development Investment Fund (fondo de inversión para el desarrollo de medios, MDIF por sus siglas en inglés) tiene la intención de cambiar totalmente la era de la informática en línea dando acceso gratuito a Internet a todo el planeta, informa el diario 'Daily Mail'.

Según la compañía, gracias a una tecnología de difusión de datos que consiste en el envío de información a través de ancho de banda de radio, Outernet podría facilitar el acceso a la red sin restricciones en todo el mundo, incluidos los países donde la web está censurada, como China o Corea del Norte.

El equipo de Outernet afirma que solo el 60% de la población mundial tiene actualmente acceso a la riqueza de conocimientos que se pueden encontrar en la Red: a pesar de la amplia difusión de los dispositivos Wi-Fi en todo el mundo, muchos países no pueden o no están dispuestos a invertir en la infraestructura necesaria para acceder a la web.

El plan de la empresa consiste en poner en marcha cientos de satélites en miniatura de bajo coste, conocidos como CubeSats –picosatélites de forma cúbica, con una masa de un kilogramo y un volumen de 1.000 centímetros cúbicos– en la órbita baja de la Tierra, donde cada uno de ellos recibirá datos de una red de estaciones terrestres mundial. Utilizando una técnica conocida como 'protocolo de datagramas de usuario' (UDP, por sus siglas en inglés) multitarea, que comparte los datos entre los usuarios de una red, Outernet transmitirá información a todos los usuarios.

Actualmente, el grupo espera recaudar decenas de millones de dólares en donaciones para llevar a cabo su proyecto. Si todo va según lo previsto, el proyecto Outernet tiene la intención de pedir la autorización de la NASA para probar su tecnología en la Estación Espacial Internacional.

Si el plan se desarrolla según el proyecto inicial, el despliegue de los satélites de Outernet podría convertirse en realidad ya en junio de 2015.

http://www.elespiadigital.com/index.php ... os-en-2015
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Re: Cibernoticias.

Mensaje por LoboAzul »

Investigadores de la Universidad de Liverpool han demostrado por primera vez que las redes WiFi pueden ser infectados con un virus que puede moverse a través de áreas densamente pobladas tan eficientemente como las de un resfriado común se propaga entre humanos.

El equipo diseñó y simuló un ataque de un virus, llamado Camaleón (Chamaleon), y descubrió que se extendia rápidamente entre los hogares y empresas, y era capaz de evitar la detección e identificar los puntos en los que el acceso Wi-Fi está menos protegido por el cifrado y contraseñas .
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Re: Cibernoticias.

Mensaje por LoboAzul »

Ayer viernes, quedó fuera del servicio la página web del Ministerio ruso de Exteriores. Según medios locales se atribuyo el fallo a un ataque DDoS. Anteriormente, las páginas de otras instituciones gubernamentales también sufrieron ataques.

Actualmente, la página web del Ministerio permanece fuera del servicio. "Las causas de lo sucedido están siendo investigadas. Posiblemente, tuvo lugar un ataque cibernético", comentó el Departamento de Informaciones de la institución a la agencia de noticias Ria Novosti.

Este viernes también sufrieron ataques otras páginas web rusas. El sitio web de la presidencia rusa, kremlin.ru quedó inoperativo durante un breve período de tiempo, si bien ya funciona con normalidad. También quedó fuera de acceso durante una hora la página web del Banco Central de Rusia. Varios medios de comunicación rusos también sufrieron asaltos cibernéticos, rt.com y la agencia RIA Novosti entre ellos.

http://actualidad.rt.com/actualidad/vie ... exteriores
amtar
Analista Base
Analista Base
Mensajes: 215
Registrado: 19 Ago 2008 16:52

Re: Cibernoticias.

Mensaje por amtar »

En estos momentos hay una ciberguerra entre Rusia y Ucrania, donde los ataques y denegación de servicios son continuos entre las dos partes. Hace unos días, varias webs ucranianas sufrieron ataques y quedaron fuera de servicio durante bastantes horas.
Responder

Volver a “STIC”