Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola
Política de cookies
barra de nivel de alerta

nivel de alerta

Segurtasun Berriak

 
  • · Hemen pultsatu berriak ikusteko mailatik ordenatuak


  • Ataques de Denegación de Servicio contra portales suecos

    Asteazkena, 2009(e)ko azaroa(r)en 04-(e)an 13:10etan

    Las autoridades suecas investigan el ataque masivo de Denegación de Servicio, DDoS attack, que el pasado jueves 29 de octubre dejó cuarenta portales web de la policia y medios de comunicación sin servicio.

    Según el periódico The Local, los ataques desbordaron la empresa de desarrollo de nuevas tecnologías Adeprimo con 400.000 solicitudes por segundo, frente a las 800 que suele tener normalmente. Las páginas web que utilizan la plataforma de Adeprimo fueron las más afectadas. Entre estas se encuentra el periódico de Gotenburgo, Gotenburg Posten, que estuvo inaccesible desde primera hora hasta la tarde del jueves. 

    Esa misma tarde, otra oleada separada de ataques tumbó la página web de la policía sueca dejándola sin servicio unas horas.

    Los investigadores afirman que los ataques fueron llevados a cabo con destreza y probablemente estén conectados. Se basan en el tráfico recibido por los portales desbordados, prácticamente idéntico en los dos casos. A pesar de que el dato no aclara la posición de los atacantes, el flujo presuntamente se originó en Asia. Todos los medios de comunicación afectados alquilan sus servidores al proveedor de servicios TIC sueco Basefarm.

    The Register (02-11-2009)

    http://www.theregister.co.uk/2009/10/30/swedish_ddos_attacks/

     

    Spammer condenado a pagar 711 millones de dólares a Facebook

    Astelehena, 2009(e)ko azaroa(r)en 02-(e)an 18:19etan

    Facebook recibirá de un spammer 711 millones de dólares por daños y perjuicios. El sitio de networking social, no obstante, no considera suficiente el pago de esta cantidad y espera que finalmente el ciberdelincuente termine pasando algún tiempo en la cárcel.

    En febrero, Facebook presentó una demanda contra el condenado, Sanford Wallace, Adam Arzoomanian y Scott Shaw en la que les acusaba de haber conseguido ilícitamente credenciales de cuentas de sus usuarios y utilizarlas después para enviar spam a los contactos de sus víctimas.

    Este spam, que empezó a difundirse en noviembre de 2008, dirigía a sitios de phishing desde los que se intentaba recopilar más credenciales de cuentas Facebook o a sitios web comerciales que pagaban a los spammers por las entradas generadas.

    De cualquier modo, Facebook “no espera recibir la mayoría de la indemnización”, reconoce la compañía en un blog corporativo. Según el archivo judicial sobre el caso, Wallace presentó hace unos meses una petición de reconocimiento de su situación de bancarrota en un tribunal estadounidense del distrito de Nevada, pero finalmente la solicitud fue desestimada por la justicia.

    En cualquier caso, el tribunal del distrito norte de California –el que finalmente ha impuesto ahora el pago de la indemnización- ha enviado una petición al departamento de Justicia de Estados Unidos en la que solicita que Wallace sea procesado por desacato a un mandamiento judicial preliminar emitido en marzo. En él se prohibía a Wallace, Arzoomanian y Shaw realizar phishing y spamming sobre Facebook.

    “Además de a la sentencia ya emitida, ahora Wallace se enfrenta a una posible pena de cárcel”, ha asegurado Sam O´Rourke, profesional del equipo legal de Facebook. “Se trata de otra importante victoria en nuestra lucha contra el spam.

    Por lo que respecta a los otros dos acusados en este caso, Facebook ha decidido no presentar reclamaciones contra Arzoomanian y Shaw. La compañía podría optar por cerrar el archivo una vez se emita el fallo por incumplimiento contra Wallace.

    En mayo de 2008, Wallace fue también declarado culpable de violar el acta estadounidense CAN-SPAM y condenado a pagar 230 millones de dólares por realizar prácticas de spamming y phishing sobre MySpace.

    CSOSpain.es (02/11/2009)

    http://www.csospain.es/Un-spammer-es-condenado-a-pagar-711-millones-de-dolares-a-Fa/seccion-actualidad/noticia-86629

     

     

    La seguridad del voto electrónico en Brasil será puesto a prueba por "hackers"

    Astelehena, 2009(e)ko azaroa(r)en 02-(e)an 18:14etan

    Río de Janeiro, 28 oct (EFE).- La seguridad de las urnas electrónicas brasileñas será puesta a prueba el próximo mes por 26 especialistas en informática y "hackers" que se inscribieron en un desafío abierto por el Tribunal Superior Electoral (TSE).

    "El tribunal decidió aceptar la inscripción de todas las personas que manifestaron interés en poner a prueba las urnas para mostrar que no hay intención en vetar a nadie ni ningún tipo de estrategia", dijo hoy a Efe un portavoz del TSE.

    Los 26 "hackers" y especialistas, que tendrán acceso tanto al hardware como al software del sistema, podrán participar entre el 10 y el 13 de noviembre próximo en los test públicos de la seguridad del sistema electrónico de votación de Brasil que serán realizados en la sede del tribunal.
    Los diez desafiantes, ya que algunos trabajarán en grupo, tendrán cuatro días para intentar violar los códigos de seguridad del software o para intentar violar el sigilo del voto (conocer por quién votó un elector) o para alterar algún voto digitado con ayuda de los programas o equipos de que dispongan.

    El tribunal decidió poner a prueba el software del sistema electoral en respuesta a las quejas de algunos partidos políticos que alegan que el escrutinio de una elección en Brasil puede ser manipulado por expertos en informática y objeto de un fraude.
    Desde las elecciones municipales de 2000, la totalidad de los votantes brasileños usa urnas electrónicas, que son pequeños computadores con un teclado numérico para que el elector marque el número de su candidato.
    Una de las principales ventajas de estas urnas es que ofrecen casi que automáticamente el resultado al final de la votación.

    El voto electrónico comenzó a ser implantado en Brasil en las elecciones municipales de 1996 y ha demostrado su efectividad para facilitar el sufragio y el escrutinio.
    Por un acuerdo con la Organización de Estados Americanos (OEA), las urnas electrónicas han sido cedidas para elecciones en otros países latinoamericanos como Argentina, Colombia, Ecuador, México, Paraguay y República Dominicana.
    Para el secretario de Tecnología de la Información del Tribunal, Giuseppe Janino, el desafío también servirá para que el organismo detecte posibles vacíos en el sistema y lo perfeccione.

    Según Janino, entre los desafiantes inscritos figuran desde profesionales en ciencias de computación, ingeniería electrónica y análisis de sistemas, hasta especialistas en auditoría.
    El funcionario agregó que la diversidad de las estrategias que serán utilizadas por los desafiantes puede ser medida en el plazo que cada uno solicitó para intentar violar el sistema, que varía de una hora hasta cuatro días.

    "Uno de los inscritos alega que la investigación por ondas electromagnéticas permite identificar las teclas apretadas por el elector y así violar el sigilo del voto", afirmó Janino, citado en un comunicado del tribunal.

    "También hay planes para intentar invadir el sistema con softwares maliciosos", agregó al referirse a un desafiante que pretende acceder a la memoria flash de la urna con un programa diseñado especialmente para violaciones de sistemas.
    "Su intención es promover desvíos en los votos digitados con un software que se autodestruye después de usado para no dejar vestigios", dijo.
    El Tribunal premiará con 5.000 reales (unos 2.900 dólares) al grupo de desafiantes que más se aproxime al objetivo de violar la seguridad del sistema.

    CRYPTEX - Seguridad de la Informacion (02/11/2009)

    http://seguridad-informacion.blogspot.com/2009/10/la-seguridad-de-la-urna-electronica.html

     

    Un informe sitúa en cerca de 5,8 millones las páginas web comprometidas

    Ostirala, 2009(e)ko urria(r)en 30-(e)an 11:32etan

    Un informe de Dasient, compañía estadunidense dedicada al desarrollo de sistemas de protección contra ataques en Internet, señala que el número de sitios comprometidos y malware basado en Web mantiene un crecimiento “sin precedentes en la historia de Internet”.

    Ameet Ranadive, cofundador de la firma mencionó en el blog de la compañía que en el tercer trimestre de 2009 los sistemas de Dasient detectaron más de 52,000 infecciones de malware basado en Web para dar un total de 72,000 muestras únicas de malware catalogadas.

    “Basados en la información que recolectamos de Internet estimamos que más de 640,000 sitios y cerca de 5.8 millones de páginas fueron vulneradas con algún tipo de malware entre julio y septiembre de este año”, citó Ranadive.

    Estas cifras, aseguró la compañía con sede en Palo Alto, California, son casi el doble que los datos publicados por Microsoft en abril pasado, los cuales consignaron que más de tres millones de páginas eran infectadas por trimestre.

    El incremento, en este tipo de infección son reflejo también del enorme crecimiento de las listas negras que buscadores de Internet y soluciones de antivirus manejan para determinar el nivel de reputación de un sitio, mencionó el experto.

    Tan sólo la lista negra de Google ha duplicado su número en menos de un año y se estima que en cierto momento agregue más de 400,000 sitios Web a sus listas negras por semana.

    “El crecimiento acelerado en el malware, se debe a que los criminales han comenzado a utilizar sitios legítimos para distribuir sus códigos maliciosos, lo que les permite infectar un mayor número de computadoras”, dijo.

    Más infectados que nunca

    Junto con el incremento en el número de sitios legales infectados y malware viviendo en Internet, los expertos de Dasient mencionaron que los criminales también han comenzado a incrementar el nivel de infección en los sitios legales.

    Anteriormente bastaba con vulnerar una porción del código del sitio para infectar a los usuarios. Sin embargo, el nuevo estudio muestra que de cada sitio vulnerado, 10 ó más páginas poseen un promedio de infección por arriba de 19%.

    “Mientras más contaminado este un sitio más tiempo le va a tomar al administrador del mismo limpiar el código malicioso. Y si ya ha sido catalogado como sitio negro, se verá afectado en el tráfico y en su facturación mientras busca limpiar su nombre”, cita el informe.

    Nuevas formas de ataque

    Los métodos de ataque también han cambiado. De acuerdo con Ranadive, 54% de todos los ataques Web utilizaron código malicioso en JavaScript, 37% uso iFrame y 8.1% ejecutó “otro” tipo de ataques para contaminar las páginas en Internet.

    http://blog.dasient.com/2009/10/new-q309-malware-data-and-dasient.html

     

    El Ministerio de Asuntos Exteriores de Suiza sufre un ataque informático

    Ostirala, 2009(e)ko urria(r)en 30-(e)an 09:22etan

    La red de ordenadores del Ministerio de Asuntos Exteriores suizo ha sido víctima de un ataque muy profesional cuyo alcance y objetivos permanecen desconocidos hasta el momento, según informaban la noche del lunes 26 de octubre funcionarios del gobierno federal. El ataque, diseñado para no ser detectado dado que no ocasionó ningún problema en el funcionamiento de los sistemas, fue descubierto el 22 de octubre por especialistas del Ministerio.

    La conexión a Internet estuvo cortada durante dos días y sus trabajadores no pudieron acceder a la Intranet desde fuera de sus oficinas, según informa el portavoz Georg Farago. Con el aislamiento de su red, el Ministerio detuvo la transmisión de datos al exterior para evitar una eventual manipulación de su sistema. La Oficina Federal de Comunicaciones y el Centro de Informes y Análisis para la Seguridad de la Información asistieron al Ministerio en el tratamiento del incidente.

    Los expertos efectuaron una serie de análisis para determinar los daños del sistema informático, conocer que información se sustrajo e intentar identificar a los responsables.

    Swiss Info (27-10-2009)
    http://www.swissinfo.ch/eng/front/Foreign_ministry_computer_network_


     

    Orria: 254 Guztira: 386
    Lege informazioa - kontaktua - Mapa Web - Erabilerraztasuna deklarazioa - Política de cookies
    © 2015 Centro Criptológico Nacional - C/Argentona 20, 28023 MADRID