Rumanía, segunda fuente mundial de ataques informáticos

El 21,1% de las amenazas de hackers provienen del país europeo, según un estudio de Symantec. Sólo China supera a Rumanía como fuente de origen de ataques informáticos. Así lo constata un estudio llevado a cabo por Symantec.

Los científicos de la firma de seguridad, que analizaron miles de correos que hacían uso de la técnica del phisinig, revelaron que la mayoría de mails enviados para acceder a los datos de una empresa procedían de Estados Unidos. Sin embargo, investigando en la ubicación real de los atacantes (y sus ordenadores) descubrieron que ésta se concentraba en otros países. China era el primero de la lista, con un 28,2% de estos envíos, seguido por Rumanía, con el 21,1%. EE.UU se mantiene en la tercera plaza, con un 13,8.

Symantec subraya la alta calidad de los hackers de la nación transilvana, con un gran número de jóvenes que cursan estudios informáticos y su propio “Silicon Valley de Europa del Este”: la ciudad conocida como Timisoara.

Los bajos salarios han llevado a muchas empresas a fijarse en Rumanía como un lugar para contratar trabajadores a terceros, pero esto es un arma de doble filo, ya que muchos profesionales TI comienzan a abrazar el oscuro camino de la piratería para mejorar sus condiciones económicas y de vida.

fuente: itespresso.es



Anuncios

Los hackers, a la carrera para atacar la vulnerabilidad de IE

Los hackers están trabajando contrarreloj para desarrollar sus propias herramientas que les permitan atacar una vulnerabilidad de día cero en Internet Explorer. Esto está presionando a Microsoft para que lance, cuanto antes, un parche que resuelva el problema antes de que los ataques se disparen.

Desde que Microsoft confirmara la existencia de un nuevo fallo que podría comprometer la seguridad de los PC que trabajan con Internet Explorer 6 e Internet Explorer 7, todas las alarmas se han disparado. También al publicar un segundo aviso en el que afirmaba que los usuarios de Windows 2000, Windows XP y Windows Vista están, asimismo, en peligro. Ya que el código de ataque fue hecho público a una lista de correo muy amplia de personas, los investigadores de seguridad afirman que ya se ha dado el pistoletazo de salida y la carrera ha comenzado.

“Se trata, claramente, de una vulnerabilidad crítica y se está haciendo cada vez más peligrosa”, ha declarado Ben Greenbaum, responsable de investigación senior del equipo de respuestas de seguridad de Symantec, quien continúa explicando que “se trata de una carrera, realmente lo es”.

Desde Microsoft han ofrecido diferentes modos para que los usuarios protejan sus PC hasta que un parche esté disponible. Entre estas soluciones se encuentra la posibilidad de poner en marcha la característica de seguridad DEP, (data execution prevention) en IE6 y en IE7, para impulsar las capacidades de seguridad del navegador. Esta posibilidad ha sido la más implantada por diferentes compañías de seguridad, como un modo de minimizar la posibilidad de sufrir ataques a partir de este fallo. Sin embargo, Kandek no cree que este tipo de medidas sean suficientes. “Estas mitigaciones son muy complicadas y no son muy viables para la mayor parte de los usuarios. Para los clientes, poner y quitar esto puede hacer que no les funcione el navegador”.

Otra opción, sugerida por Microsoft, es instalar IE8, que no contiene esta vulnerabilidad. Es una posibilidad que los usuarios deberían tener en cuenta y que, según Kandek, deberían poner en marcha, aunque es difícil cuando no imposible, que los trabajadores puedan cambiar el navegador de sus equipos empresariales. “Puedo pasarme a IE8 en casa, y los usuarios domésticos deberían hacerlo, pero los empleados no pueden hacerlo en sus equipos empresariales”.

Microsoft lanzará sus actualizaciones de seguridad habituales en dos semanas, concretamente, el 8 de diciembre, pero la mayoría de los investigadores de seguridad no creen que la compañía llegue a solucionar este problema para entonces. “No creo que eso ocurra. IE es una pieza de software crítica y Microsoft querrá probar el parche de manera exhaustiva antes de hacerlo público”, ha declarado Kandek.

Históricamente, Microsoft tarda alrededor de un mes o más tiempo en lanzar un parche para una vulnerabilidad conocida de IE. En raras ocasiones ha lanzado una actualización fuera de fecha, es decir, fuera del segundo martes de cada mes. Además, a día de hoy, desde la compañía afirman no haber tenido evidencias de ataques que utilicen el código publicado, algo que desde Symantec también confirman. Aunque Greenbaum también matiza que “no hay duda de que se están produciendo movimientos en este sentido y los atacantes están probando las aguas para ver cómo funcionan sus respectivas agresiones”.

fuente: csospain.es


Hackers destruyen SSL con la ayuda de 200 Playstation 3

Berlín se ha convertido en el centro de atención de la comunidad dedicada a la seguridad informática, al presentarse al público una información sorprendente: Un grupo de investigadores utilizaron el poder combinado de nada menos que 200 consolas PlayStation 3, logrando algo que podría poner de rodillas toda la estructura de seguridad que existe en Internet hoy en día: Quebraron el SSL.

MAS SOBRE ESTA NOTICIA

fuente: bad-robot.blogspot.com

ssl1

Hackers atacan la página web del ministro del Interior alemán

El sitio web de Wolfgang Schäuble, el ministro del Interior alemán, fue hackeada en el día de ayer por piratas informáticos que están en contra de sus planes de poner a los pasaportes seguridad biométrica, así como permitir a las autoridades registrar todas las comunicaciones de los teléfonos fijos, móviles y correo electrónico.

Cualquier persona que visitará la página podía ver en la parte principal el siguiente mensaje que conducía a un sitio web de protesta:

Visita: Vorratsdatenspeicherung

En estos momento la página del primer ministro(www.wolfgang-schaeuble.de) está inaccesible, según los informes, los hackers habrían explotado la reciente vulnerabilidad encontrada en TYPO3.

Las oficinas gubernamentales, así como los políticos están en las miradas de mucha gentes por lo que deben tener cuidado en lo que a seguridad informática se refiere, ya que puede haber grupos que se opongan a sus actividades, como ha sucedido en está ocasión.

REFERENCIA: Hackers attack German Interior Minister’s website .

fuente: websecurity

hackeada

Hackean señal luminosa de carretera en obras

Según informa la prensa las típicas señales luminosas que utilizan los trabajadores para advertir que la carretera está en obras ha vuelto a ser hacheada en Lubbock, en el norte de Texas.

senal-lumi-1

En está ocasión en la señal de tráfico se podía leer: “OMG The British R coming. They R watching you”

Que hace referencia a la leyenda, “Los británicos están llegando!”, que era el grito de alerta que Paul Revere grito a medianoche en su viaje en abril de 1775 para alertar a los patriotas americanos que las tropas británicas se desplazaban de Boston durante la guerra de la independencia de los Estados Unidos.

La empresa encargada de poner estas señales en la carretera tendría que mejorar un poco la seguridad en este tipo de señales, antes de que se ponga de moda este tipo de hacking.

VIDEO 2

REFERENCIA

fuente: websecurity


HACKERS Anti-Insraeli llevan a Washington DC la guerra cibernetica.

La pagina web de la Armada Militar del distrito de Washington DC –http://www.mdw.army.mil/– fue hackeada ayer por grupos hacktivistas protestando contra las acciones de Israel contra Gaza.

La accion hackeada que no se puede ver directamente en la url, pero si se puede ver en cache realizando la busqueda en Google, informa que la web fue hakeada por un grupo llamada “peace Crew” y contiene una imagen de un Palestino en frente de un tanque israeli, como tambien imagenes de las banderas de Israeli, USA y UK en forma de protesta.

mdw-hack

Identica accion (defacement) ocurrio en la web de NATO de la Asamblea Parlamentaria.
Por lo que se ha podido averiguar, las acciones de hackeo han sido graffitis en la pagina, mas que una tentativa de instalar malware en el sitio web. Si embargo es posible que hayan dejado códigos maliciosos en las paginas para infectar a visitantes imprudentes.

fuente: sophos.com/blogs