El Pentágono busca alternativas a Blackberry para mejorar su red móvil.

octubre 31, 2012

El Pentágono está estudiando una nueva red que permita a sus empleados no sólo utilizar Blackberry, sino también los modelos iPhone de Apple o Android de Google de manera segura.

Devido a tener fallos en la infraestructura de telecomunicaciones …

El Departamento de Defensa tiene previsto contratar a una empresa para que desarrolle un sistema que permita administrar de manera segura al menos 162.500 dispositivos Android e iPhone y otros productos de Apple como el iPad, según el ‘Washington Examiner’.

El diario, que cita un informe del Pentágono, indica que es un “paso significativo hacia la obtención de un sistema de comunicaciones móviles seguras” para todo el Departamento, ya que si es aprobado podría extenderse a 8 millones de dispositivos.

El Departamento de Defensa quiere ofrecer a sus empleados una alternativa a la Blackberry y permitir así más acceso a una variedad más amplia de dispositivos móviles con acceso a redes inalámbricas de manera segura.

Cambios en otros organismos

La Blackberry, hasta ahora el sistema utilizado por el Pentágono para mantener sus redes de comunicación de telefonía móvil, también ha sido el dispositivo empleado por otras agencias gubernamentales que ya han comenzado el cambio.

El diario ‘Federal Times’ señala que el Departamento de Seguridad Nacional (DHS) decidió este mes cambiar de BlackBerry a iPhone debido a que el dispositivo de RIM “no cumple ya con la tecnología móvil necesaria que requiere la agencia”.

 

 

Fuente


Datos de las tarjetas de crédito y débito se almacenan sin encriptar…

octubre 31, 2012

Las empresas están inconscientemente almacenar la información de pago, dejándolos expuestos al fraude.
Empresas del Reino Unido están tomando medidas inadecuadas para salvaguardar crediticia del cliente y detalles de tarjetas de débito, y los almacena en archivos cifrados en los que corren el riesgo de ser robado.

Descubrieron que cada encuestado fue, en promedio, la celebración de más de 1.000 registros de tarjetas de crédito de los clientes en los archivos básicos, sin garantía, tales como hojas de cálculo Excel, PDFs y archivos PST. Es preocupante que las organizaciones en la mayoría de los casos no tenían idea que tenían los datos almacenados.

El almacenamiento de datos de esta manera aumenta el riesgo de una fuga de datos, reclamos Labs tierra, y es una violación de la Industria de Tarjetas de Pago Datos obligaciones de cumplimiento de Normas de Seguridad. Si los datos de los clientes iban a ser visitada por un agente externo, o accidentalmente publicado o se pierde, sino que también puede resultar en una multa.

 

 

Fuente


Multiples Vulnerabilidades en WordPress en el Plugin FoxyPress

octubre 30, 2012

Múltiples vulnerabilidades en WordPress Plugin FoxyPress

Autor: Vind Janek

Fecha: 30. Octubre 2012

Ubicación: Estonia:  http://www.waraxe.us/advisory-95.html

Descripción del objetivo vulnerable:

FoxyPress es un carrito de compras gratis y una herramienta de gestión de producto que se integra con FoxyCart la solución de comercio electrónico para ayudarle a conseguir su tienda en funcionamiento de forma rápida y eficiente. http://wordpress.org/extend/plugins / foxypress / versión afectada: 0.4.2.5
1. Subir archivo arbitrario vulnerabilidad en documenthandler.php “”
Razones: Falta controles de seguridad en la funcionalidad de carga de archivos vectores de ataque : Subido Condiciones previas del archivo: Conectado como administrador con privilegios de edición FoxyPress producto Php script “documenthandler.php”
Como resultado, el atacante es capaz de cargar archivos con extensión arbitrario en el sistema remoto. En el caso de los archivos php esta vulnerabilidad conduce a la RCE (ejecución remota de código).
ypress-manage-emails.php”

Fuente: http://seclists.org/fulldisclosure/2012/Oct/255


Roban más de 3,6 millones de números de la Seguridad Social en un ciberataque…

octubre 29, 2012

Más de 3,6 millones de números de la Seguridad Social han quedado expuestos tras el ciberataque sufrido por los servidores del Departamento de Ingresos del gobierno de Carolina del Sur, en Estados Unidos. Los ciberdelincuentes también han conseguido robar más de 380.000 números de tarjetas de crédito y débito.

Un ciberataque en el gobierno de Carolina del Sur se ha saldado con el robo de sus servidores de más de 3,6 millones de números de la Seguridad Social y de más de 387.000 números de tarjetas de crédito y débito.

Según han comunicado fuentes gubernamentales, fue el pasado 10 de octubre cuando se tuvo constancia de que el pasado mes de agosto los servidores sufrieron un ataque y al que le siguieron tres más a mediados de septiembre. Desde el gobierno del Estado de Carolina del Sur han admitido estos hechos y que ya han localizado la vulnerabilidad en el sistema de equipos del Estado, y que fue solucionada el pasado 20 de octubre.

Por su parte, los habitantes de este Estado norteamericano que han sido víctimas del robo de esta información privada recibirán un servicio de protección de identidad de la firma Experian de forma totalmente gratuita.

 

 

Aún siguen las investigaciones para esclarecer los hechos, el alcance de los mismos y quién o quiénes están detrás de estos ciberataques.


Ataques de robo de propiedad intelectual pueden ocultarse en las redes durante años…

octubre 25, 2012

Las organizaciones en los servicios financieros y el sector de la administración pública son los principales objetivos de los ataques sofisticados destinados al robo de propiedad intelectual, con ataques que involucran tanto a los agentes externos e internos y con una duración de meses o años, según un nuevo informe.

Un Informe de Verizon (Pdf) reporta sólo 101 casos de robo de propiedad intelectual – en torno al 12 por ciento de los incidentes de incumplimiento total de datos que documentan – durante 2011, pero los ataques que robaron propiedad intelectual eran a la vez de mayor duración y más complejo que otros incidentes de violación de datos.

Los atacantes comúnmente se basó en tanto agentes externos y conocedores para llevar a cabo los ataques.

Profesionales bandas criminales, grupos hacktivistas, competidores y actores patrocinados por el Estado fueron “identificados o sospechosos” en muchos de los delitos de robo de propiedad intelectual.

Sus métodos eran a la vez más sofisticado y determinó que los cibercriminales andan promedio, según el informe.

Porque la propiedad intelectual a menudo reside en lo profundo de la red de la empresa en los sistemas protegidos, los ataques de robo de propiedad intelectual a menudo se basó en información privilegiada para facilitar.

Verizon ha encontrado evidencia de agentes internos “amenaza” en el 46% de los relacionados con el robo de propiedad intelectual, los ataques, en comparación con sólo el 4% de todos los incidentes de violación de datos en 2011.

Y, en las noticias de que está destinado a ser desalentador para las empresas preocupadas por ataques sofisticados, el informe apoya la idea de que los ataques lentos y secretos son difíciles de detectar y eliminar.

Una vez en una red de destino, los atacantes interesados ​​en el robo de propiedad intelectual colgado alrededor. Verizon afirma que el 17% de los incidentes de robo de propiedad intelectual relacionados con el que examinó persistió durante “meses” antes del descubrimiento, mientras que el 31% se “años” para descubrir.

Más de la mitad tomó meses, después de su descubrimiento, para contener y recuperar.

Grafico

Servidores de bases de datos, servidores de archivos y las finanzas y sistemas contables son blancos populares en ataques de robo de propiedad intelectual en relación.

La información relativa a los ataques de propiedad intelectual iba en contra de la tendencia general en el 2011, que encontró que “oportunistas” los ataques de los agentes externos contra los sistemas de mal protegidos fueron la causa de la mayoría de las violaciones de datos.

En la población en general, los ataques a la industria de la hospitalidad – incluyendo hoteles y restaurantes – representaron más de la mitad de los 855 incidentes reportados durante 2011 Verizon.

Por el contrario, los ataques dirigidos para robar la propiedad intelectual se difundieron a través de sólo cuatro verticales: servicios financieros, administración pública (por ejemplo, agencias gubernamentales), tecnología de la información y la fabricación.

Verizon dijo que no hay una “bala de plata” para las empresas preocupadas por el robo de propiedad intelectual. Las empresas deben “adoptar una sentido común, el enfoque basado en la evidencia” para la gestión de seguridad y los incidentes de estudio en organizaciones similares a ellos para ver qué tipo de amenazas y errores que es probable que encuentre.

Las empresas también deberían mirar de cerca la posibilidad de actuar en formas que podrían subvertir las medidas de seguridad y abordar fallas comunes de seguridad tales como contraseñas débiles y vulnerables aplicaciones de servidor SQL.


Las 25 Contraseña mas utilizadas en 2012 (Inseguridad)

octubre 25, 2012

Basado en una investigación de SplashData que recogió millones de contraseñas robadas publicadas en línea por los hackers en 2012 y puso en orden de popularidad, estos son las 25 peores contraseñas y predecibles de 2012. la información en los paréntesis son la comparación de la posición de la contraseña en comparación con el ranking del año pasado.

1. contraseña (sin cambios)
2. 123456 (sin cambios)
3. 12345678 (sin cambios)
4. abc123 (hasta 1)
5. qwerty (abajo 1)
6. mono (sin cambios)
7. letmein (hasta 1)
8. dragón (hasta 2)
9. 111111 (hasta 3)
10. béisbol (hasta 1)
11. iloveyou (hasta 2)
12. trustno1 (hasta 3)
13. 1234567 (hasta 6)
14. sol (hasta 1)
15. maestro (por 1)
16. 123 123 (hasta 4)
17. bienvenida (nuevo)
18. sombra (hasta 1)
19. ashley (hasta 3)
20. fútbol (hasta 5)
21. jesus (nuevo)
22. michael (hasta 2)
23. ninja (nuevo)
24. mustang (nuevo)
25. password1 (nuevo)

La mas usadas …


Más de 1 millón de datos de usuarios de Facebook a la venta en la Red

octubre 23, 2012

La descripción de la oferta dice:

La información de esta lista han sido recogidos a través de nuestras aplicaciones de Facebook y consiste sólo en usuarios activos de Facebook, la mayor parte de los EE.UU., Canadá, Reino Unido y Europa. Hay usuarios de otros países también, pero son casi exclusivamente de habla Inglés, así como todas las aplicaciones que ofrecemos están escritos en Inglés y usarlos correctamente hay que leer las instrucciones. La lista se revisa y valida una vez al mes por lo que no tendrá una lista completa de direcciones de correo no válidas o duplicadas. Ya sea que usted está ofreciendo un medio de Facebook, Twitter, sociales o de otro tipo de un producto o servicio en general, esta lista tiene un gran potencial para usted. Por último, la lista está en una división comprimido en formato excel 12 hojas, cada hoja que contiene alrededor de 100.000 direcciones de correo electrónico con nombre, apellido y datos facebook perfil separados por comas.

Nota: el precio de oferta fue de 5 $ – cinco dólares americanos.

 

Lista de ususarios