CyberSecurity Pulse 2016-06-16

CyberSecurity Pulse 2016-06-16

“It requires a very unusual mind to undertake the analysis of the obvious.”
Alfred North Whitehead

Visión del analista

Los juegos online, ¿un camino hacia la cibercriminalidad?

Algunos incidentes recientes están proporcionando tendencias sobre la medida en la que los jóvenes se involucran en el crimen cibernético. En septiembre de 2015, representantes las empresas miembros de CREST, una organización sin ánimo de lucro, se reunieron con la Unidad de cibercrimen de la Agencia Nacional sobre Crimen en un seminario destinado a ayudar a la NCCU a evitar que los jóvenes están tentados a participar en actividades ilegales online.

CyberSecurity Pulse 2016-06-16Con el objetivo de explicar cuál es el prototipo de persona con más posibilidades de terminar cayendo en el cibercrimen, la NCCU categoriza a los individuos involucrados en actividades ilegales dentro de las diferentes capas de una pirámide. En la parte superior se encontrarían los ciberdelincuentes más relevantes, en un segundo nivel se incluirían los desarrolladores de malware y los miembros serios de foros de hacking y, entre los niveles más bajos de la pirámide, estarían los usuarios de RAT, stressers y los miembros junior de estos foros así como, y esto es lo curioso, los entusiastas del juego online que pueden estar experimentando con la piratería.

Lo que está claro es que ni todos los cibercriminales comienzan en plataformas de juego, ni todos los apasionados en el juego se convierten en cibercriminales. Aquellos con intenciones de rentabilizar el cibercrimen conocen perfectamente cuáles son los procedimientos existentes y poco van a tener que ver con ser un apasionado o no del juego online.

» More information at CREST

Noticias destacadas

La NSA interesada en explotar dispositivos médicos conectados a la red

CyberSecurity Pulse 2016-06-16La NSA está buscando maneras de explotar el Internet de las cosas y los dispositivos biomédicos conectados con el fin de supervisar objetivos y recoger inteligencia extranjera. En la Cumbre de Tecnología de Defensa, el director adjunto de la NSA dijo: «Ahora mismo estamos buscando la manera teórica de hacerlo desde el punto de vista de la investigación». Si involucran a los hackers de la Oficina de Operaciones a Medida de la NSA (TAO) y si tienen en cuenta la amplia gama de dispositivos previamente vulnerados y listados en el catálogo de la División sobre Tecnologías de Red Avanzadas (ANT), es bastante probable que termine siendo materializado por parte del grupo, debido a la falta de seguridad de muchos dispositivos vinculados a estos dispositivos.

» Más información en Computerworld
 

ISIS radicaliza a lobos solitarios a través de su fuerte presencia en las redes sociales

CyberSecurity Pulse 2016-06-16El proceso de reclutamiento de lobos solitarios que actúan en nombre de Estado Islámico está siendo activado en ciudades de todo el mundo para la generación de ataques que combinan medios cíber y físicos. Un ejemplo ha sido el que ha ocurrido en Orlando (Florida) el pasado 13 de junio en el que unas horas después del ataque perpetrado en una discoteca, ISIS se atribuyó la responsabilidad de las acciones de Omar Mateen, el peor acto de terrorismo en suelo estadounidense desde los ataques del 11 de septiembre en 2001. Aunque finalmente no se ha confirmado la verosimilitud de las informaciones, es un hecho que este grupo utiliza su fuerte presencia en los medios sociales para reclutar en gran medida lobos solitarios para ofrecer un sentido de pertenencia a esta ideología radical.

» Más información en SCMagazine UK

Noticias del resto de la semana

Roban el archivo de oposición de Trump tras comprometer los servidores demócratas

Un ataque contra el Comité Nacional Demócrata ha permitido a los atacantes tener acceso a un gran volumen de información, en el que se incluyen investigaciones sobre el candidato a la presidencia Donald Trump así como correos electrónicos y chats privados de casi un año, de acuerdo con un informe publicado en The Washington Post.

» Más información en The Washington Post
 

Carpetas corporativas compartidas en la nube para la distribución de malware

En un estudio basado en los datos procedentes de millones de usuarios recogidos durante los tres primeros meses de 2016, la compañía de seguridad Netskope ha descubierto que el 11% de las empresas han reportado aplicaciones con malware, más del doble respecto al 4,1% del año pasado. El malware descubierto incluía exploits de Javascript, droppers utilizados para propagar malware, macros maliciosas, backdoors, spyware y adware.

» Más información en Ars Technica UK
 

Microsoft compra LinkedIn por 26 200 millones de euros

Microsoft ha comprado LinkedIn por 26 200 millones de euros en la mayor adquisición de su historia. Una apuesta por la red social profesional que puede revolucionar las ofertas por la empresa software a pesar de las recientes luchas entre ambas compañías. «Es realmente una unión entre la nube profesional y la red profesional», dijo el CEO de Microsoft Satya Nadella en una entrevista el pasado lunes.

» Más información en The Wall Street Journal

Otras noticias

Corea del Norte roba miles de ficheros militares de Corea del Sur

» Más información en The Hacker News
 

Twitter dice: «Nuestros sistemas no han sido comprometidos»

» Más información en Ars Technica UK
 

Explotan el ataque de Orlando mediante donaciones en bitcoins

» Más información en Ars Technica UK


facebooktwitterlinkedinmail