CyberSecurity Pulse 2016-05-05

CyberSecurity Pulse 2016-05-05

“In general, men judge more by the eyes than by intelligence, as everyone can see, but few understand what they see.”
Niccolò Machiavelli

Visión del analista

Actualización de las leyes de EEUU sobre el acceso a correos electrónicos y datos en la nube

El pasado 27 de abril, la Cámara de Representantes de los Estados Unidos aprobó por unanimidad un proyecto de ley que exige a las autoridades la obtención de una orden judicial para acceder a los registros de correo electrónico y a los datos almacenados en plataformas en la nube. La Ley de privacidad del correo electrónico relaja una ley que subsiste desde la presidencia de Ronald Reagan que permitía a las autoridades a acceder a los registros de correo electrónico y datos de los proveedores de servicios sin una orden de registro, siempre y cuando el mensaje o los datos solicitados tuvieran una antigüedad de al menos 180 días.

CyberSecurity Pulse 2016-05-05Del mismo modo que se necesitan órdenes para conseguir acceso a papeles y a las propiedades físicas, el proyecto de ley también estipula que se necesitan órdenes para todos los documentos en línea y otros documentos electrónicos de carácter privado. Sin embargo, las Cartas de Seguridad Nacional, de las que ya han sido emitidas cientos de miles, están exentas de dicha restricción de acuerdo al proyecto de ley aprobado por la Cámara.

En el panorama corporativo, las opiniones son encontradas. Empresas del peso de Google exigen la aclaración de los motivos que justifican el acceso a la información para determinar si se requiere o no una orden judicial. Sin embargo, otros como Amazon o Yahoo, apoyaron la medida a pesar de no alcanzar todas las reformas que esperaban. El establecimiento claro de las circunstancias en las que se justifica la supremacía de un derecho sobre otro es una necesidad imperativa para garantizar la protección de los derechos fundamentales. Evitar las ambigüedades ayudará a clarificar las posturas en uno y otro sentido y a posicionar a todos los actores en un debate que ya es, y seguirá siendo, de largo recorrido.

» Más información en Security Affairs


Noticias destacadas

DHS monta una plataforma de comparticion de ciberamenazas sobre organismos privados

CyberSecurity Pulse 2016-05-05El Departamento de Seguridad Nacional de Estados Unidos quiere que las empresas del sector privado se encuentren bajo el paraguas del intercambio de información de la agencia con el fin de mejorar la gestión y reducir los riesgos cibernéticos de las infraestructuras críticas. Suzanne Spaulding, el Subsecretario de la Dirección Nacional de Protección y Programas del DHS, comentó a la audiencia de la Cumbre GRC MetricStream del pasado miércoles que están tratando de crear un sistema que tan pronto como cualquier nodo de su red detecte actividad maliciosa, la información será transmitida a todos los nodos con el fin de que la actividad maliciosa sea bloqueada.

» Más información en federalnewsradio.com
 

Un hombre acusado por el robo de millas de viajeros

CyberSecurity Pulse 2016-05-05El fraude en el sector de las aerolíneas está en constante crecimiento. Un programador de Estados Unidos ha sido acusado de defraudar más de 260 000 dólares mediante la vulneración de cuentas de viajeros, en concreto de la empresa American Airlines, según el Miami Herald. Este tipo de fraude se materializa a través de la venta de billetes, principalmente a través de foros de la deep web, y su precio de venta suele rondar entre el 20% al 50% de su precio en el mercado, en función de la fiabilidad y método de compra del vendedor. Asimismo, los métodos de pago más comunes son el dinero en efectivo o en bitcoins.

» Más información en SC Magazine


Noticias del resto de la semana

La información personal también es útil para la IA de Google

DeepMind, la Inteligencia Artificial desarrollada por Google, ha encontrado un nuevo área de trabajo en la asistencia a enfermeras y doctores para el diagnóstico precoz de algunas patologías de riñón. Para ello, los investigadores han solicitado acceso a datos que van más allá del funcionamiento del sistema renal de más de 1,6 millones de pacientes afectados, lo que ha aireado algunas críticas con respecto al uso de información personal.

» Más información en The Register
 

ImageMagick, vulnerable a la ejecución remota de código

Se ha descubierto un 0-day en ImageMagick, una herramienta muy popular utilizada por un gran número de páginas web para procesar fotos de usuarios, lo que supondría la ejecución de código malicioso de forma remota. Se trata de una librería que permite a los usuarios cambiar el tamaño, escala, una de marca de agua y ajustar las imágenes.

» Más información en The Hacker News
 

Ocultación de vulnerabilidades de software de código abierto en soluciones comerciales

La proliferación de proyectos de código abierto y su inclusión en software comercial agiliza los tiempos de desarrollo y permite la inclusión de nuevas capacidades. Sin embargo, un estudio de Black Duck Software ha puesto sobre la mesa que hasta el 67% de los componentes de código abierto utilizados en soluciones comerciales podrían tener vulnerabilidades sin parchear ya que no estarían siendo corregidas por los proveedores.

» Más información en SC Magazine


Otras noticias

Mucho interés sobre el bug bounty del Pentágono

» Más información en eWEEK
 

Análisis de seguridad sobre aplicaciones inteligentes en el hogar

» Más información en University of Michigan
 

Hackear un coche en Michigan te lleva a la cárcel de por vida

» Más información en Computerworld


facebooktwitterlinkedinmail