Cifrando Dropbox
Posted: 24/5/11 by komz in Etiquetas: Cifrado de datos, Dropbox, robo de informacionSeleccionamos los componentes que deseamos instalar
Comprobamos que la instalación haya ido bien
fuente: securitybydefault.com
Current threat level of vulnerabilities by X-Force, IBM.
FOR MORE INFO.
Sony ha confirmado los peores augurios, la semana de inactividad en PlayStation Network está motivada por el robo de información personal de sus usuarios, entre la que podrían figurar incluso los datos bancarios de los jugadores.
Ayer mismo nos preguntábamos cuál era la verdadera razón de la interrupción de esta plataforma de juego online que cuenta con unos 70 millones de miembros.
La compañía japonesa ha intentado retrasar al máximo el momento de reconocer la verdad, pero los usuarios comenzaban a impacientarse y Sony no ha tenido más remedio que confirmar el robo de datos por parte de “una persona no autorizada”.
Sony ha informado a través de su blog oficial de que los hackers han podido obtener diversos datos personales como nombre, dirección postal, dirección de correo electrónico, fecha de nacimiento, historial de compras, claves de acceso a PlayStation Network y Qriocity, y la ID online de PSN.
Por si fuera poco, la propia compañía advierte de que los “números de tarjeta (excluyendo el código de seguridad) y la fecha de expiración podrían haber sido también obtenidos“, aunque aseguran que por el momento no hay ninguna prueba de que esto haya ocurrido.
En este sentido, recomiendan a los usuarios que “vigilen de cerca los movimientos de su tarjeta” además de desconfiar de los mensajes que reciban pidiendo datos personales con cualquier excusa.
Sony señala que el ciberataque se produjo entre el 17 y 19 de abril, acto seguido decidieron cerrar la plataforma aduciendo “tareas de mantenimiento” para después reconocer que habían sufrido una intrusión externa aunque sin dar más detalles.
fuente: theinquirer.es
Angry Birds es un juego muy divertido que en 2010 llegó a ser uno de los más descargados de la App Store de Apple, a principios de 2011 se lanzó una versión para Windows (de pago) y las versiones crackeadas no tardaron en aparecer.
Los ciberdelincuentes no dejaron pasar la oportunidad para inundar la red con versiones infectadas:
En la captura se puede apreciar un sitio de warez que ofrece el juego troyanizado, al instalarlo se puede jugar pero el equipo se infecta dejando las puertas abiertas para que un ciberdelincuente lo pueda controlar remotamente.
En este caso en especial la víctima pasa a formar parte de una botnet conocida como Artro, especializada en la generación de tráfico fantasma y clics fraudulentos. Según un estudio de Kaspersky, Artro genera unos 2 mil dólares de ganancias al día.
Como siempre, recomendamos tener cuidado a la hora de descargar juegos crackeados!
La página oficial de Angry Birds es rovio.com y en Windows el juego se instala mediante la aplicación Intel Appup. También puedes jugar en muchos sitios a una versión online limitada.
fuente: spamloco.net
Xuxian Jiang, profesor de la Universidad Estatal de Carolina del Norte y experto en seguridad informática ha descubierto la forma de explotar un agujero de seguridad para conseguir hacerse con información personal, que afecta a los usuarios del sistema operativo móvil de Google.
Jiang asegura que el error se encuentra en la última versión de Android 2.3 o Gingerbread y que no es demasiado difícil de explotar, ya que sólo se precisan conocimientos de Javascript y Android.
El investigador afirma que ya han llevado a cabo una prueba de concepto con un teléfono Nexus S y han comprobado que es posible aprovechar esta vulnerabilidad para robar información personal del usuario propietario del teléfono. Esta vulnerabilidad permite el acceso a parte de los datos almacenados en la SD
Para que el ataque sea efectivo es necesario que el usuario haga click en un enlace malicioso y a partir de ahí el atacante podría obtener acceso al dispositivo y cargar las aplicaciones alojadas en el sistema o parte de la información almacenada en una tarjeta SD en a un servidor remoto.
Desde Google aseguran que ya se han puesto en contacto con este investigador para desarrollar una solución a este fallo de seguridad que estaría disponible en la próxima actualización de Android Gingerbread.
Esta vulnerabilidad es muy similar a la descubierta el pasado mes de noviembre por el investigador de seguridad Thomas Cannon, que también alertó de un agujero de seguridad en el navegador de Android que podía ser utilizado por los ciberdelincuentes para acceder a información personal de la tarjeta SD.
fuente: eweekeurope.es
La empresa Imperva analiza las 10 amenazas a la seguridad informática en 2011; Ataques cibernéticos contra naciones, ataques contra los navegadores, seguridad y privacidad en redes sociales, robos de información por empleados, entre otras amenazas, fueron presentadas por la empresa Imperva en su estudio "Tendencias claves para la seguridad informática en 2011".
Según la experta mundial en informática, el creciente avance tecnológico en los dispositivos móviles, como una extensión natural de las computadoras, representa justamente una de las mayores amenazas contra la red informática. “Es una consecuencia inevitable que tiene sus costos en términos de seguridad”, reconoció Amichai Shulman, director de tecnología de Imperva.
La empresa asegura además que cada vez hay más interacción entre las redes corporativas y los dispositivos móviles, por cuanto la pérdida de estos últimos acarrea un problema de seguridad para el cual se debe diseñar una estrategia global.
Con grandes Poderes mayores Responsabilidades (SpiderMan1) |
Con Mayor tecnología, menos seguridad
Las ventajas tecnológicas en tamaño, capacidad y velocidad de transmisión de datos deben pagar el precio de su mayor vulnerabilidad, en opinión del Observatorio para la Cybersociedad, que analiza cada año las fortalezas y debilidades de la red mundial.
La adquisición de los dispositivos móviles en el mundo crece a ritmo acelerado cada año, entre IPhone, Ipod, Ipad, PalmOS, Maemo, RIM, SymbianOS, WindowsCE, etc., que alcanzan casi las mismas ventas que sistemas operativos de escritorio, de acuerdo con el último informe de esta entidad.
Se destaca igualmente la masificación de las nuevas aplicaciones satelitales que penetran más en el ambiente corporativo, debido a sus ventajas competitivas en inmediatez y la ubicuidad en el acceso a la información, que no obstante se han visto vulneradas en los últimos años por parte de los temidos y siempre aventajados hackers.
La empresa Imperva cree que la constante pérdida de los dispositivos móviles genera otra nueva preocupación por cuanto almacenan información sensible de las corporaciones. Redes sociales como Twitter y Facebook ofrecen foros donde los usuarios exponen sus inquietudes al respecto y ofrecen alternativas de solución.
Otro inconveniente que desvela a los expertos en el diseño de sistemas operativos móviles es el aumento de nuevos programas maliciosos o `malaware´ por parte de los piratas informáticos. “Las compañías tendrán que empezar a planear mejor como proteger este tipo de aparatos”, dice Shulman.
Las amenazas informáticas
La empresa Imperva asegura que las mayores amenazas a la seguridad informática para 2011, son:
1. Ataques cibernéticos a países.
2. Robo interno de información (empleados)
3. Ataques contra navegadores
4. Seguridad y privacidad en redes sociales
5. Robo de archivos y no de base de datos
6. Seguridad en la nube
7. Mayor riesgo en teléfonos inteligentes y tabletas
8. Menos hackers, pero más poderosos
9. Seguridad informática en redes corporativas
10. Leyes para proteger la seguridad de los datos privados
Otros desafíos informáticos
Otras amenazas a la seguridad informática, según varios expertos mundiales, son: el mal uso de los aparatos móviles por parte de los usuarios, el cifrado del dispositivo y del canal de comunicación, generación y almacenamiento de certificados digitales.
También destacan el creciente robo de dispositivos móviles con información sensible almacenada, vulnerabilidad y ataques por delincuentes, seguridad de las aplicaciones firmadas y sin firmar, intervención fraudulenta de teléfonos móviles, aplicaciones y transacciones financieras, comerciales y bancarias, entre otras.
La red ofrece páginas especializadas en proteger información sensible de los constantes y novedosos ataques de los piratas informáticos, así como brindar recomendaciones para usuarios de dispositivos móviles y redes corporativas.
http://blog.imperva.com/
fuente: internet.suite101.net
El entorno actual resulta especialmente propicio para que se produzcan devastadores pérdidas de datos corporativos, según ha advertido ISACA (Information Systems Audit and Control Association), una asociación sin ánimo de lucro que agrupa a 95.000 profesionales de TI.
Tony Noble, autor del nuevo documento Data Leak Prevention (DLP) de ISACA, asegura que un gran número de empresas intentan actualmente controlar su información sensible, pero en la mayoría de las ocasiones, sus esfuerzos resultan inconsistentes y no son gestionados con la suficiente diligencia y eficiencia.
Cada día, argumenta Noble, los datos corporativos viajan en diferentes medios y, incluso dedicando grandes esfuerzos a impedirlo, las empresas de todo el mundo padecen fugas significativas de información sensible, lo que implica importantes riesgos financieros y de conformidad.
El documento de ISACA ofrece algunos consejos para minimizar el problema que esta situación puede suponer para el negocio y sugiere que las empresas desarrollen políticas de prevención de pérdidas de datos antes de elegir e implementar tecnologías DLP.
Además, ISACA recomienda implicar a todas las partes dentro de la organización, yendo más allá de las TI, dado que una solución DLP exige muchas acciones preparatorias que, a su vez, requieren la participación tanto de la parte TI como del negocio.
Por otra parte, ISACA recuerda que las soluciones DLP sufren algunas limitaciones que deben tenerse presentes. Sólo pueden inspeccionar información encriptada que haya sido previamente decodificada, no pueden interpretar de forma inteligente archivos gráficos y resultan insuficientes para impedir algunos de los más sofisticados métodos para el robo de datos.
Otras directrices propuestas en el documento para minimizar los riesgos incluyen evitar que los módulos DLP de la red tengan fallos de configuración, así como asegurarse de que tienen la capacidad adecuada. Recomienda asimismo evitar el exceso de reporting y falsos positivos y los posibles conflictos con el rendimiento del software o los sistemas.
DLP by Isaca (descargar)
fuente: csospain.es | isaca.org