CyberSecurity Pulse 2016-03-31

CyberSecurity Pulse 2016-03-31

"It is not bigotry to be certain we are right; but it is bigotry to be unable to imagine how we might possibly have gone wrong"
G.K. Chesterton (1874 – 1936) – English writer

Visión del analista

¿Es suficiente crawlear para saber lo que ocurre en Tor?

Investigadores del King College de Londres, en una investigación realizada sobre el contenido que circula por la red Tor, afirman que existe «una ausencia casi total del extremismo islámico en los servicios ocultos de Tor». Aseguran que la propaganda yihadista es limitada en contraposición a la que se puede encontrar en redes sociales como Facebook y Twitter. En realidad, tiene sentido ya que estas organizaciones han puesto un gran esfuerzo en garantizar la difusión de su mensaje hacia un público generalista, por lo que hacen uso intensivo de la web de superficie (redes sociales, blogs, plataformas de pastes, etc.).

CyberSecurity Pulse 2016-03-En cambio, parece aventurado asegurar que la red Tor no esté siendo utilizada para la comunicación de este tipo de grupos, principalmente porque, al igual que en la surface, existen plataformas que implementan medidas de seguridad adicionales para dificultar el acceso por parte de programas de monitorización automatizados. Como ocurre en el procesamiento de la web convencional, en este caso no sería suficiente con la adopción de capacidades de crawling, sino que además habría que complementar estas con una unidad de fuentes humanas que permita acceder a contenidos alojados en áreas privadas de la red.

» Más información en Taylor & Francis  


Noticias destacadas

Apple desconoce cómo el FBI ha accedido al iPhone

CyberSecurity Pulse 2016-03-31El pasado lunes, las autoridades estadounidenses afirmaron que el FBI había conseguido desbloquear el iPhone utilizado por uno de los terroristas de San Bernardino poniendo fin a la disputa legal entre Apple y las autoridades de Estados Unidos. Apple, respaldado por una amplia coalición de gigantes de la tecnología como Google y Facebook, se opuso fuertemente a ayudar al gobierno de Estados Unidos para liberar el iPhone alegando que esta acción tendría consecuencias de amplio alcance sobre la seguridad y la privacidad de sus usuarios.

» Más información en Sky News
 

Una planta de tratamiento de aguas hackeada

CyberSecurity Pulse 2016-03-«Ciberdelincuentes se han infiltrado en el sistema de control de una empresa de aguas cambiando los niveles de los productos químicos que se utilizaban para tratar el agua del grifo», según ha publicado Verizon Security Solutions en su último informe de fugas de información. A pesar de que no se ha querido facilitar el nombre ni la ubicación de la empresa comprometida, se sabe que el grupo hacktivista tiene ciertos vínculos con Siria y que explotaron vulnerabilidades web no parcheadas en el portal de pago de los clientes. Un incidente más que pone de relieve las deficiencias existentes en infraestructuras críticas.

» Más información en Verizon


Noticias del resto de la semana

Posible fuga de información de la empresa Verizon

Verizon Enterprise Solutions, proveedor de servicios de internet y telecomunicaciones, se está recuperando de su propia fuga de información. A principios de esta semana, se informaba de la puesta a la venta en un foro especializado de una base de datos con información básica de contacto de 1,5 millones de registros de sus clientes, entre los que se encuentran el 99% de las compañías del Fortune 500.

» Más información en Krebs on Security
 

La NASA tiene un problema de ciberseguridad

Citando a múltiples fuentes y documentos internos, Jason Miller, editor ejecutivo de Federal News Radio, afirma que existen numerosas vulnerabilidades que no han sido parcheadas de los sistemas informáticos de la NASA, lo que expondría a dicho organismo a numerosos ataques.

» Más información en Softpedia
 

Millones de teléfonos Android vulnerables

Millones de teléfonos Android son vulnerables a los ataques que pueden ejecutar código malicioso y tomar el control de las funciones básicas de forma casi permanente consiguiendo privilegios de administrador. Google está en el proceso de liberación de una nueva solución, pero por el momento cualquier dispositivo que no haya actualizado a la versión del 18 de marzo o posterior sigue siendo vulnerable.

» Más información en ArsTechnica UK


Otras noticias

Tres hospitales estadounidenses golpeados por ransomware

» Más información en BBC News
 

Hackean terminales de lotería para producir más tickets premiados

» Más información en The Hacker News
 

Siete iraníes relacionados con ataques a bancos

» Más información en The Washington Post


facebooktwitterlinkedinmail