CyberSecurity Pulse 2016-04-28

CyberSecurity Pulse 2016-04-28

“The world moves, and ideas that were once good are not always good.”
Dwight D. Eisenhower

Visión del analista

La filtración de datos electorales se consolida como tendencia

Vuelve a ser noticia la filtración de una nueva base de datos electoral. En este caso, la información personal de más de 90 millones de votantes mexicanos habría quedado expuesta. Viene a complementar las fugas de información que han tenido lugar a lo largo de las últimas semanas en lo que ya se pueden considerar una tendencia.

CyberSecurity PulseAdemás de la base de datos de votantes mexicanos, podríamos contar hasta otras tres en las últimas semanas. Por un lado, la base de datos del Ministerio de Interior turco en la que se incluyen detalles de casi 50 millones de ciudadanos con nombre, apellidos, género, números de identificación y direcciones postales de los votantes. Por otro, la fuga de información de votantes filipinos (que superaba los 300 GB) provocó la filtración de detalles de más de 55 millones de ciudadanos. Aunque estas filtraciones también han afectado a países como los EEUU. La disponibilidad online de más de 600 000 votantes de Pensilvania ponía a disposición de cualquiera datos que relacionaban la información, además, con números de teléfono o participación electoral.

Este tipo de información podría ser utilizada para la suplantación en la red al contar con una gran cantidad de datos que facilitarían procesos de recuperación de contraseñas fraudulentos. Además, la información sobre votantes es un buen objetivo de campañas de malware ya que es muy probable que no todos los partidos políticos con acceso a esta información contarán con sistemas actualizados y con unos estándares mínimos de seguridad. Cuantas más organizaciones manejen esta información, más expuestos estaremos a las vulnerabilidades de algunos.


Noticias destacadas

Buena aceptación entre los asistentes a la primera sesión de hacking del grupo Anonymous

CyberSecurity PulseLas clases sobre hacktivismo en la escuela creada por el colectivo hacktivista Anonymous dentro de la red anónima Tor arrancaron el pasado domingo con una muy buena acogida entre los asistentes. La primera sesión de hacking impartida a través del canal #class fue presenciada por más de 200 personas, con una importante participación de la comunidad rusa. A modo introductorio, los temas tratados tocaron temas relacionados con la seguridad operacional (OpSec), la navegación anónima y los programas de vigilancia o la mensajería cifrada, pero los organizadores ya han prometido que se tocarán temas propios de las auditorías de seguridad en próximas sesiones. 

Más información en Tor Network
 

¿Qué salvaduargas tienen los programas de vigilancia?

CyberSecurity PulsePrivacy International, una organización comprometida con la lucha por el derecho a la intimidad, ha publicado más de mil páginas de documentos sobre los programas de vigilancia realizados en el Reino Unido. Los documentos revelan los detalles de una base de datos que podría contener «cientos de millones de registros» sobre personas no son sospechosas de ningún tipo de delito. Además, estos programas muestran una falta de salvaguardas reales a la hora de evitar cualquier abuso de estos datos de carácter personal más allá de un «confía en nosotros» por parte de estos organismos.

Más información en Privacy International


Noticias del resto de la semana

El FBI pagó por un 0-day para acceder al iPhone de San Bernardino

El director del FBI, James Comey, sugirió en una conferencia en Londres que su agencia pagó más de 1,3 millones de dólares a los hackers que fueron capaces de desbloquear el iPhone 5C utilizado por Syed Farook Rizwan, el terrorista muerto que planeó el ataque en San Bernardino (California), en diciembre de 2015.

Más información en Ars Technica UK
 

Cómo consiguieron robar 80 millones de dólares a un banco

Los investigadores del Instituto de Formación Forense de Bangladesh investigaron el atraco de los 80 millones de dólares a un banco y descubrieron que los ciberdelincuentes lograron obtener acceso a la red, ya que estaban usando switches de segunda mano sin ningún firewall dentro de su red.

Más información en The Hacker News
 

Identificado un backdoor en Facebook para sustraer credenciales de sus empleados

Un investigador de seguridad encontró un backdoor en uno de los servidores corporativos de Facebook, mientras que buscaba bugs como parte del programa de recompensas de Facebook. Lanzando un escaneo sobre la dirección IP de Facebook llegó al dominio files.fb.com que fue el que contenía una versión vulnerable de SFTA (Secure File Transfer Appl.) y que era utilizado por los empleados de la compañía para compartir archivos.

Más información en The Hacker News


Otras noticias

DARPA quiere construir una aplicación de mensajería para militares de EEUU

Más información en The Hacker News
 

Desarrollan un aplicación para bloquear ransomware en Mac

Más información en ZDNet
 

Una planta nuclear en Bavaria infectada con malware

Más información en RT News
 


facebooktwitterlinkedinmail