CyberSecurity Pulse 2017-06-27

CyberSecurity Pulse 2017-06-27

“Champions keep playing until they get it right.”
Billie Jean King

Visión del analista

Google dejará de leer tu correo para poner publicidad

Google anunció el pasado 23 de junio que su producto G Suite ya no iba a ser utilizado de entrada para la personalización de anuncios siguiendo el ejemplo de su servicio gratuito de Gmail para consumidores. Esta decisión hace que los anuncios de Gmail se alineen con la forma en que personalizan los anuncios a través de productos de Google. Los anuncios que se muestran se basan en la configuración de los usuarios pudiendo cambiar esas configuraciones en cualquier momento, incluida la inhabilitación de la personalización de anuncios. De la misma manera, los usuarios siempre podrán validar y controlar la información que tiene Google sobre ellos a través de myaccount.google.com, como su historial, los vídeos de Youtube, la localización del móvil o los anuncios en los que se hace clic. Sin embargo, este cambio no ha pasado desapercibido para el sector de la seguridad y privacidad pudiendo deberse dicho movimiento a diferentes motivos. El primero podría estar relacionado con la adaptación de sus productos a la GDPR y la e-Privacy Directive destinados a proporcionar a los ciudadanos de la Unión Europea un mayor control sobre sus datos personales y en donde se introduce también el concepto de privacidad por defecto. Y, por otro, el gigante Google habría estado implicado en el famoso programa PRISM de la NSA donde se le daba acceso a los datos de los clientes. Después de esto, ¿llegaremos a confiar en Google como el protector de nuestros datos?

» Más información en Google


Noticias destacadas

Spyware gubernamental para espiar a periodistas mexicanos y sus familias

Desde 2011, al menos tres agencias federales mexicanas han comprado cerca de 80 millones de dólares en spyware creado por un fabricante israelí de ciberarmas. El software, conocido como Pegasus, es instalado en los smartphones con el objetivo de controlar en detalle los movimientos del objetivo. El Grupo NSO, encargado del desarrollo del software, afirma que comercializa esta herramienta exclusivamente a los gobiernos, con un acuerdo explícito de que sea utilizada sólo para combatir a grupos terroristas o cárteles de la droga y otros grupos criminales. Sin embargo, de acuerdo con docenas de mensajes examinados por The New York Times y analistas forenses independientes, el software se ha utilizado contra los sectores más críticos del gobierno y sus familias. Además, de acuerdo a la legislación mexicana, solamente un juez federal tiene la capacidad de autorizar la vigilancia de las comunicaciones privadas y, en todo caso, siempre que los funcionarios sean capaces de acreditar de una forma lo suficientemente sólida los motivos existentes para cursar cada una de las solicitudes.

» Más información en The New York Times

La red del Parlamento Británico objetivo de un ciberataque sostenido de 12 horas

El Parlamento Británico ha sufrido a finales de la semana pasada un ciberataque «sostenido y determinado» que ha tenido como objetivo reiterado las contraseñas débiles que los diferentes miembros del parlamento pudieran estar utilizando en sus propias cuentas de correo electrónico. El ataque, además de haber intentado comprometer las cuentas de los diferentes cargos electos también habría ido dirigido contra sus propios asistentes. El incidente se habría prorrogado por más de 12 horas, durante las que los funcionarios y responsables de seguridad del parlamento se vieron obligados a bloquear el acceso de los parlamentarios a sus propias cuentas de correo electrónico para contener los posibles efectos de estos incidentes, circunstancia que habría conseguido provocar de facto una denegación de servicio contra el correo electrónico. Una vez más, la activación de un segundo factor de autenticación resulta una práctica recomendable para evitar la mayor parte de los efectos perjudiciales que pudiera conllevar la sustracción de la contraseña o adquisición de esta por haber sido reutilizada en otros equipos comprometidos o por malos hábitos en el proceso de renovación de los mecanismos de autenticación.

» Más información en The Telegraph


Noticias del resto de la semana

Una nueva vulnerabilidad en sistemas Unix que permite conseguir permisos de root en cualquier servidor

Una larga lista de sistemas operativos basados en Unix, entre los que se incluye GNU/Linux, OpenBSD y FreeBSD, contendrían fallos que permitirían a los atacantes elevar privilegios de una aplicación desde el nivel más bajo a root sin restricciones. La existencia de esta vulnerabilidad es probable que sea identificada junto con otras vulnerabilidades para hacer más efectiva la ejecución de código malicioso. Según la empresa de seguridad Qualys, esta vulnerabilidad fue registrada en un principio con el código CVE-2017-1000364 pero, a medida que se han ido descubriendo otras formas de explotarla, habría podido ser vinculada con código malicioso relacionado con CVE-2017-1000365 o CVE-2017-1000367.

» Más información en Qualys

Brutal Kangaroo: la herramienta de la CIA para infectar equipos desconectados de la red

WikiLeaks ha publicado una nueva entrega de la fuga Vault 7. Esta vez, la filtración incluye un conjunto de herramientas que habrían estado siendo utilizadas por la CIA en Microsoft Windows para infiltrarse en redes cerradas o air-gap, principalmente implementadas en empresas e infraestructuras críticas. Bajo el nombre de Brutal Kangaroo (v1.2.1), la Agencia de Inteligencia (CIA) habría diseñado presuntamente una herramienta para infiltrarse en una organización sin necesidad de acceso directo. La versión anterior de Brutal Kangaroo denominada EZCheese, explotaba una vulnerabilidad considerada como 0-day hasta marzo de 2015, pero la versión más reciente usa otra relacionada con el manejo de archivos (Lachesis/RiverJack) en una funcionalidad Library-MS del sistema operativo.

» Más información en Hacker News

NSA abre cuenta de Github con 32 proyectos desarrollados por ellos

La Agencia de Seguridad Nacional (NSA) finalmente se ha unido a GitHub y ha lanzado su propio perfil oficial en la plataforma en la que ya comparte 32 proyectos diferentes como parte del Programa de Transferencia de Tecnología de la NSA (TTP) con el objetivo de comunicar su tecnología al mercado comercial. Algunos de los proyectos de código abierto de la NSA incluyen Certificate Authority Situational Awareness (CASA), Control Flow Integrity, GRASSMARLIN, Open Attestation, RedhawkSDR y OZONE Widget Framework (OWF).

» Más información en Github


Otras noticias

198 millones de americanos afectados por la fuga de registro de votantes

» Más información en ZDNet

Atacantes usan exploits de la vulnerabilidad de Samba para minar criptodivisas

» Más información en Threatpost

OpenVPN corrige varios fallos que permiten la ejecución remota no identificados en auditorías recientes

» Más información en Security Affairs


facebooktwitterlinkedinmail