Ebola Informático

Escrito por Super User el . Publicado en Blog

antpji

Fuente: publico.es

Cryptolockes, el ébola de los virus informáticos

Todavía no hay herramientas informáticas que puedan eliminarlo desde que fue detectado en 2013. Encripta el disco duro de los ordenadores"secuestrando" la información de bancos, multinacionales y particulares. 

Un peligroso y sofisticado virus informático tiene en alerta a policías y expertos de todo el mundo porque encripta el disco duro de los ordenadores y es capaz de "secuestrar" la información de un banco, una multinacional e incluso poner en jaque a todo un país.

Fuentes policiales han confirmado que este virus tipo "malware", para el que, al igual que ocurre con el virus del ébola, todavía no hay herramientas informáticas que puedan eliminarlo, es una gran "estafa" que empezó a detectarse en 2013 en empresas y ya ha infectado por primera vez el ordenador portátil de un particular, un ciudadano vasco.

Drones armados con láser ya 'hackean' ordenadores aislados de la red

Escrito por Super User el . Publicado en Blog

antpji

Fuente: actualidad.rt.com

La 'carrera armamentista' en la industria de la seguridad informática es cada vez más intensa: los expertos e ingenieros desarrollan medidas de defensa y ataque. Para ello recurren a las tecnologías más modernas tales como drones y láser.

El primer paso hacia la seguridad informática consiste en aislar un dispositivo de la red externa. Se puede dejar a los ordenadores incomunicados con el cifrado de datos, pero muy a menudo se emplea el aislamiento físico cuando la máquina no tiene conexión –ni física, ni inalámbrica– con ninguna red externa. Este popular método, denominado 'capa de aire' ('air gap', en inglés), se ve ahora amenazado por drones armados con láser, asegura 'The Daily Dot'.

El pendrive: la nueva arma de destrucción masiva

Escrito por Super User el . Publicado en Blog

antpji

Fuente:kpmgciberseguridad.es

Actualmente, el uso de memorias USB se encuentra generalizado en todo el mundo, tanto en el entorno personal como en el profesional. Cuántas veces nos han pasado un pendrive diciéndonos, oye cópiate este fichero o pásame lo otro. Antes de copiar cualquier archivo, ¿lo hemos analizado con el antivirus y obtenido su hash para consultarlo en virustotal.com? Al no disponer del tiempo necesario para realizar todo este proceso de investigación, cualquier troyano que ejecute una vulnerabilidad 0-day podría infectar nuestro sistema con el simple hecho de conectar un pendrive en nuestro ordenador. Con la implementación de una serie de medidas de seguridad podríamos mitigar dichos riesgos.

Desgraciadamente se ha descubierto una nueva vulnerabilidad en la arquitectura de las memorias USB que podría permitir tomar el control de nuestro ordenador, incluso con la posibilidad de evadir todas las protecciones que existen en la actualidad.

11,6 millones de dispositivos móviles infectados

Escrito por Super User el . Publicado en Blog

Alcatel-Lucent publica un informe que muestra el gran aumento de redes infectadas en 2013, con más de 11,6 millones de dispositivos afectados.

Alcatel-Lucentha publicado un informe en el que revela que las amenazas para dispositivos móviles siguen creciendo, en la actualidad puede haber más de 11,6 millones de dispositivos infectados, lo que pone a sus propietarios en un riesgo claro de robo de identidad, pérdida de datos o de dinero, suscripción a servicios SMS "premium" o de sufrir algún tipo de extorsión.

El informe, realizado por Kindsight (compañía subsidiaria de Alcatel-Lucent), se presenta bajo el título "Kindsight Security Labs Malware Report – Q4 2013" y examina las tendencias de las infecciones en redes domésticas, dispositivos móviles y ordenadores conectados a través de adaptadores móviles. El informe ofrece datos del último trimestre del 2013 y de todo el año, y se realiza a partir de los datos recogidos de las redes que despliegan las soluciones Kindsight.

Exploit para Android, 70% de sistemas vulnerables

Escrito por Super User el . Publicado en Blog

Hace unos días, Metasploit añadió un módulo para aprovechar una vulnerabilidad en el sistema operativo para móviles Android. El exploit, desarrollado por los investigadores Joe Vennix y Josh Drake, permite obtener el control del sistema con tan solo visitar una página web manipulada especialmente (video).

La vulnerabilidad afectaría en principio a las versiones anteriores a la 4.2 (Jelly Bean), publicada a finales de octubre de 2012. No obstante, para observar el comportamiento de la vulnerabilidad sobre la miríada de versiones parcheadas por los fabricantes dejaron colgada una prueba de concepto abierta a todo aquel que quisiera (y se fiara) comprobar si su sistema era o no vulnerable.