CyberSecurity Pulse 2016-04-07

CyberSecurity Pulse 2016-04-07

"The best way to have a good idea is to have lots of ideas"
Louis Pasteur (1822 – 1895) – French chemist and microbiologist

Visión del analista

Los riesgos de las grandes filtraciones: casi 50 millones de ciudadanos turcos expuestos

El 3 de abril de 2016 se hacía pública la filtración de una base de datos asociada al Sistema Central de Gestión de la Población (MERNIS, por sus siglas en turco) dependiente del Ministerio de Interior turco que contenía 49 611 709 registros con información personal de ciudadanos del país. Entre la información filtrada se han identificado campos que muestran el documento de identificación, nombre y apellidos en caracteres ASCII, nombre de pila de los progenitores, ciudad y fecha de nacimiento, sexo, y dirección postal completa (incluyendo ciudad, distrito, calle y puerta).

CyberSecurity Pulse 2016-04-07Incluso cuando no aparecen nombres de usuario y contraseñas en las filtraciones, la información que aparece en grades bases de datos comprometidas puede ser explotada en escenarios de robos de credenciales mediante la generación de nuevos identificadores de usuario o incluso en procesos de recuperación de contraseña demasiado obvios. En el caso de algunos ataques de spear phishing avanzados, esta información puede ser de utilidad para los atacantes en la creación de perfiles detallados sobre cada víctima potencial, que, en el caso de la filtración podría incluir importantes figuras de la vida pública turca.

Al mismo tiempo, la exposición de esta información personal podría ser usada en otros ábitos para la suplantación de ciudadanos turcos o incluso para la flasificación de documentos oficiales haciendo uso de los números de identificación personal y de direcciones postales que no están pensadas para ser de dominio público. Por este motivo, la sensibilidad de la filtración se puede ver incrementada de aparecer plataformas que provean interfaces de consulta de la información estructurada, escenarios que no se pueden descartar dada la facilidad existente para el procesamiento de dicha información.


Noticias destacadas

WhatsApp activa el cifrado punto a punto para millones de usuarios

CyberSecurity Pulse 2016-04-07WhatsApp ha implentado el cifrado punto a punto en todas las versiones del software de mensajería y llamadas, de acuerdo con el anuncio publicado por la compañía el pasado martes. De esta manera, WhatsApp se convierte en la herramienta más utilizada que implementa este tipo de cifrado. Tal y como se explica en el white paper publicado el pasado lunes, utilizan el mismo protocolo que Signal, creado por Moxie Marlinspike de Open Whisper Systems, una compañía reconocida por el desarrollo de soluciones criptográficas de software libre orientadas a la protección de la privacidad de los usuarios finales.

» Más información by WhatsApp
 

¿Quién es el responsable de la fuga del servidor de correo de Mossack Fonseca?

CyberSecurity Pulse 2016-04-07Mossack Fonseca & Co., el bufete de abogados de Panamá que se encuentra en el centro de un escándalo mundial que ha salpicado la prensa internacional esta semana. La fuga de información estaría  formada por más de 11 millones de documentos de sus clientes y sobre cómo ocultarían presuntamente parte de su patrimonio en sociedades situadas en paraísos fiscales. Según ha confirmado la compañía, la filtración podría haberse debido a un ataque contra su servidor de correo electrónico. En este sentido, desde la firma panameña también se ha manifestado que el bufete de abogados tomará «todas las medidas necesarias para evitar que este tipo de filtraciones vuelvan a ocurrir».

» Más información en International Business Times UK


Noticias del resto de la semana

Cómo evadir la seguridad del iPhone 6s

Los iPhone 6s y 6s Plus están afectados por la vulnerabilidad Lockscreen Bypass que podría ser aprovechada por atacantes para acceder a la totalidad del dispositivo. La vulnerabilidad fue descubierta a mediados de marzo pero la empresa de seguridad Vulnerability Lab decidió publicarla después de la release de iOS 9.3.1, sin haber arreglado el problema.

» Más información en Security Affairs
 

Webs de WordPress y Joomla atacadas con versiónes falsas de jQuery

De acuerdo con Avast, las inyecciones de versiones falsas de jQuery se han convertido tipos de ataques muy populares. Investigadores comentan que un método de ataque particular que ha surgido recientemente incluye el uso de una versión falsa de jQuery inyectada en las cabeceras de las páginas de WordPress y Joomla.

» Más información en Avast Software
 

El Reino Unido, concienciado sobre las actualizaciones de software de sus misiles balísticos

Ante la preocupación por posibles ataques cibernéticos a la infraestructura de defensa nuclear en Reino unido, el Ministerio de Defensa pondrá en marcha una actualización de software para sus misiles balísticos Trident II D-5 (capaces de transportar hasta 16 ojivas nucleares). El despliegue está previsto que se lleve a cabo antes de 2021, con un coste de 1900 millones de libras, lo que supone más del doble de lo destinado en el anterior presupuesto.

» Más información en Ars Technica UK


Otras noticias

Hackea el Pentágono: el primer programa del recomenpensas del gobierno estadounidense

» Más información en ZDNet
 

Facebook utiliza inteligencia artificial para describir las fotos a los usuarios ciegos

» Más información en The Hacker News
 

Cómo cuidar tus carteras digitales

» Más información en Ars Technica UK


facebooktwitterlinkedinmail