CyberSecurity Pulse 2016-07-28

CyberSecurity Pulse 2016-07-28

“The past was dead, the future was unimaginable.”
Gerorge Orwell

Visión del analista

La deep web en el punto de mira tras la matanza de Munich

La reciente matanza de Munich ha vuelto a poner sobre la mesa la utilización de Tor para la adquisición de armas. En este sentido, la existencia de mercados underground dedicados a la compraventa de productos ilegales es una constante en las noticias de seguridad vinculadas, especialmente, con la oferta de credenciales bancarias y con la distribución de grandes filtraciones de información.

CyberSecurity Pulse 2016-07-28De acuerdo a las notas de prensa de la policía, el autor de los disparos que acabaron con la vida de nueve personas y que hirieron a otras 35 utilizó para ello una Glock 9mm manipulada. Según algunas líneas de investigación citadas también por diversos medios alemanes y por el Ministro de Interior de Baviera, Joachim Herrmann, hay indicios de que este arma habría sido obtenida a partir de mercados de la deep web para escapar a las restricciones existentes en diversos países europeos de cara a la adquisición de armas.

Aunque en el pasado algunas investigaciones periodísticas han visto cómo los intentos de compra de armamento han terminado en casos de estafa, la posibilidad de adquirirlas de forma anónima a través de plataformas de Tor y de pagar por ellas utilizando, por ejemplo, criptodivisas para preservar la verdadera identidad del comprador representa una posibilidad técnica real. Estos métodos que han cobrado protagonismo estos días por los trágicos sucesos de Munich representan también una alternativa que es extrapolable a otros mercados complementarios como la distribución minorista de sustancias estupefacientes o de contenidos pornográficos ilegales.

» Más información en Reuters

Noticias destacadas

La seguridad de las máquinas de votación electrónica en entredicho

CyberSecurity Pulse 2016-07-28La utilización de máquinas de votación electrónica que no dejan rastro por escrito de los votos depositados por los ciudadanos hace crecer el miedo a que se produzca algún tipo de incidente de seguridad que pudiera comprometer la integridad de los resultados en las próximas elecciones presidenciales norteramericanas. En la línea de la conocida postura de referentes en el mundo de la Computación como Richard Stallman que defiende el voto por escrito, el especialista Joe Kiniry también se ha sumado a la preocupación por un problema que considera técnicamente posible teniendo en cuenta que apenas la mitad de los estados llevan a cabo auditorías para la verificación de los resultados, según Verified Voting.

» Más información en Computerworld
 

Wikileaks publica una plataforma para buscar en los correos de Hillary Clinton

wikileaksCoincidiendo con la designación de Hillary Clinton como candidata demócrata a la presidencia de EEUU, Wikileaks ha publicado una plataforma en la que permite a los usuarios buscar en los 19 252 correos electrónicos y » Más de 8000 adjuntos de relevantes miembros del partido a los que ha tenido acceso la organización. La filtración, que ha sido anunciada como la primera parte de una serie de volúmenes relacionados con la candidata y que habría sido puesta a disposición de la organización por la ciberidentidad Guccifer 2.0, incluye información de hasta siete altas personalidades del partido como el director de comunicaciones o varios responsables financieros y consejeros.

» Más información en Wikileaks

Noticias del resto de la semana

Detectan 110 servidores maliciosos en la red Tor

El viernes pasado, investigadores de la Northeastern University afirmaron haberse encontrado al menos 110 servidores que interceptaban el tráfico de hidden services que usaban Tor para enmascarar su localización real. Para ello, se desplegó una serie de servicios a modo de honeypot para monitorizar el tráfico que estos recibían y entre los que se pudo identificar diferentes vectores de ataque como SQLi, XSS o intentos de enumeración de usuarios.

» Más información en Ars Technica UK
 

Vulnerabilidad de Telegram en MacOS que registraba lo pegado en los chats

Un bug en la aplicación de mensajería de Telegram para MacOS registraba en el sistema cualquier información pegada por el usuario en sus chats, incluso cuando hubiera optado por el modo cifrado punto a punto. La vulnerabilidad fue descubierta a principios de este mes por el investigador ruso en seguridad informática Kirill Firsov.

» Más información en ZDNet
 

La autenticación en dos pasos basada en SMS es insegura

La autenticación en dos pasos (2FA) basada en SMS ha sido declarada insegura y marcada como obsoleta por el NIST hasta el punto de que este mecanismo de autenticación no será cubierto en futuras actualizaciones de su guía de autenticación digital. La organización sostiene que es muy fácil obtener un teléfono y que el operador no tenga manera de verificar si la persona que recibe el 2FA es el receptor correcto.

» Más información en NIST

Otras noticias

Snowden diseña un iPhone que alerta al usuario sobre actividades de vigilancia

» Más información en The Telegraph
 

Información de usuarios de O2 a la venta en la deep web

» Más información en SC Magazine UK
 

Investigadores explotaron 0‑days en PHP para hackear PornHub

» Más información en Security Affairs
 


facebooktwitterlinkedinmail