Archivo mensual: mayo 2012

Bitdefender pone una herramienta gratuita para la eliminación de Flamer

Flamer puede robar datos, copiar contraseñas, grabar conversaciones de voz, hacer capturas de pantalla, e incluso afectar a dispositivos conectados por Bluetooth a la máquina infectada.

Según Bitdefender ha lanzado una solución para localizar y eliminar la más compleja y peligrosa herramienta de ciberespionaje descubierta hasta ahora.

Flamer, también conocido como Skywiper, puede robar datos, copiar contraseñas, grabar conversaciones de voz, hacer capturas de pantalla, e incluso afectar a dispositivos conectados por Bluetooth a la máquina infectada. El kit de herramientas, que se cree que es el mismo que dio lugar a herramientas de espionaje anteriores, como Stuxnet y Duqu, puede propagarse a través de las redes locales o de las unidades extraíbles como memorias USB.

Link de Bitdefender para descargar dicha herramienta y eliminar a Flamer: http://bit.ly/Ju8fJO

 


Cómo realizar una encriptación más segura y proteger las claves debidamente.

El cifrado puede compensar una larga lista de meteduras de pata de seguridad -desde un mal firewall a un hacker implacable o a una laptop perdida. Una vez que los datos están cifrados, los delincuentes no pueden usarlos o venderlos. Además, si los datos cifrados se pierden, las compañías están protegidas de los requisitos de divulgación en la mayoría de los estados. No es extraño que el 38% de las empresas encuestadas por Forrester Research ya hayan adoptado tecnologías de cifrado para todo el disco. Sin embargo, la protección de datos no se detiene allí. Las claves de cifrado y los derechos digitales también deben ser bien orquestados y asegurados, o la protección de encriptación saldrá por la ventana.

En diciembre, el grupo de hackers Anonymous irrumpió en SpecialForces.com, un proveedor de equipos de aplicación de la ley, y se robaron miles de datos de los clientes y números de tarjetas de crédito. Los datos estaban cifrados, por lo que la crisis parecía haber sido evitada. Pero los hackers no se detuvieron allí. Irrumpieron en los servidores de la empresa y se robaron las claves de cifrado. Posteriormente, el grupo filtró aproximadamente 14 mil contraseñas y ocho mil números de tarjetas de crédito de los clientes en su sitio web.

Ampliación de la información


Endpoint Protector Software previene filtraciones de datos a la nube.

Data Loss Prevention para servicios en la nube como Google Drive, Dropbox y Co. forma parte ahora de Endpoint Protector 4.1. 

La seguridad de datos de la empresa está en peligro más que nunca con servicios en la nube como Google Drive, Dropbox y iCloud, encontrando su camino en los ordenadores de la empresa. Los puntos finales, tales como puertos USB, unidades de CD / DVD, impresoras, etc. ya no son la única preocupación cuando se trata de detener las filtraciones de datos confidenciales. El Internet y la nube representan una amenaza de seguridad aún mayor permitiendo una fácil transferencia de datos a través de servicios de carga de archivos, correo electrónico, aplicaciones de mensajería instantánea y otros tipos de aplicaciones. Además, hay los servicios en la nube actualmente en expansión, que aportan nuevos riesgos de seguridad para las empresas en todo el mundo. Para evitar la pérdida de datos para las empresas a través de la nube y en el punto final, CoSoSys anuncia hoy la disponibilidad de la última versión Endpoint Protector 4.1 como Customer Preview con una función avanzada Content Aware Protection disponible para su cliente de Windows Endpoint Protector.

La nueva versión ofrece a los departamentos de TI funciones avanzadas de seguridad para reducir al mínimo todos los riesgos de pérdida de archivos importantes a la nube o de exponerlos a robo de datos o fuga de datos. Teniendo la capacidad de inspeccionar en profundidad los datos en el punto final del PC Cliente antes de salir de la red, Endpoint Protector avisa los departamentos de TI en todo momento dónde, cómo y quién en su red está tratando de copiar o mover información sensible fuera de la empresa y tomar las medidas mediante la aplicación de las políticas para detener tanto los datos antes de salir de la red o simplemente supervisar todos los datos en movimiento, todo esto ofreciendo una valiosa información sobre las intenciones de los empleados.

Más información: Diario TI


Detectan graves carencias y negligencia en servicios de almacenamiento en la nube (Dropbox, etc…)

Un nuevo informe revela graves problemas de seguridad con servicios de almacenamiento en la nube como Dropbox y similares.

Diario Ti: Investigadores alemanes del Instituto Fraunhofer han analizado el funcionamiento de Dropbox, Cloudme, Mozy, Ubuntu One y otros tres servicios de almacenamiento en la nube. Su informe, titulado “On The Security of Cloud Storage Services” (“Sobre la Seguridad de los Servicios de Almacenamiento en la Nube”), demuestra que la seguridad de tales servicios es, en la mayoría de los casos, insuficiente.

inguno de los servicios estudiados cumple con un estándar satisfactorio de seguridad, y varios de ellos no utilizan el cifrado necesario para proteger los datos de sus usuarios. Presentan, además, problemas técnicos y carencias en el interfaz de usuarios, que pueden resultar en que información confidencial subida por éstos a la nube usuario sea indexada por buscadores.

Cloudme, Dropbox y Wuala presentan problemas en el registro de nuevos usuarios, donde ni siquiera se controla que la dirección de correo electrónico ingresada por estos es correcta. Esto implica que desconocidos pueden, por ejemplo, abrir una cuenta en nombre de otra persona, subir material ilegal y luego denunciar a la víctima a la policía.

El servicio Cloudme no cifra la transferencia de datos, mientras que Crashplan, Teamdrive y Wuala utilizan protocolos propios, no certificados por entidades especializadas. Dropbox no utiliza cifrado en sus propios servidores, por lo que tiene acceso a todos los datos subidos por los usuarios. Mozy, por su parte, transmite los nombres de los archivos sin cifrarlos.

Cuando los usuarios optan por intercambiar sus archivos con otros usuarios, no suscriptores del servicio, lo normal es que el sistema genere una URL larga y aleatoria. Según los investigadores, este proceso tiene varios errores, que pueden resultar en que los datos queden a disposición de intrusos.

Los científicos del Instituto Fraunhofer recomiendan a los propios usuarios cifrar sus datos con programas como Truecrypt, EncFS y GnuPrivacyGuard, antes de subirlos a la nube.

En 2011, una publicación alemana reveló que las autoridades estadounidenses tienen acceso a los servidores de Google en Europa .


IEF ( buscador de evidencias ) de JADsoftware compatible con los servicios en la Nube

EL buscador de evidencias en internet   (IEF) de JADsoftware ahora es compatible con la recuperación de las pruebas de servicios en la nube. IEF v5.5 soporta la recuperación de la evidencia basada en la nube de discos duros del ordenador y la memoria RAM. El apoyo inicial incluye a los populares servicios de almacenamiento en la nube como  Dropbox,Google Docs, Google Drive, Skydrive, y Flickr. El resto de servicios adicionales de almacenamiento en la nube será compatible durante el verano.
“El uso de almacenamiento en la nube ha sido enorme, la gente quiere compartir y acceder a sus archivos donde quiera que se encuentren en todo el mundo. La buena noticia para los investigadores es que hay una gran cantidad de evidencias que quedan en un disco duro y en la memoria RAM cuando se utilizan estos servicios en la nube.Nos complace ser los primeros en la industria para ofrecer un apoyo integral para la recuperación forense  basados en la nube “, dice Adam Belsher, consejero delegado de JADsoftware.

La evidencia recuperada por el IEF varía según el servicio en la nube, pero pueden incluir los nombres de archivos, nombres de usuario, ID de usuario, fechas, horas y tamaños de archivo.

JADsoftware ha hecho demostración de sus capacidades de nube de Internet Buscador de pruebas (IEF) en la Empresa de informática y la Conferencia de Investigaciones (CEIC), durante la  conferencia de líderes de E-Discovery, Respuesta Cibernética e Investigaciones Digitales organizado por Guidance Software, durante los dias 21 al 24 de Mayo en Las Vegas , NV.

Más información aquí: http://bit.ly/Lia68w


Publicados 689 casos de evidencias relativas a Social Media

La búsqueda, limitado a los cuatro mejores sitios de redes sociales, que se evalúa de la siguiente manera: MySpace (315 casos), Facebook (304), LinkedIn (39) Twitter (30).Ah, y mi colega Tod Cole insistió en que menciono el caso de que uno Cuadrangular.De la revisión detallada, un porcentaje significativo, si no la mayoría de los casos de MySpace involucrados materia penal. Facebook se menciona una tendencia al alza con MySpace tendencia a la baja, como los casos de los hechos más recientes se abrieron camino a través del sistema.


Los asuntos penales marcó la categoría más común de los casos de pruebas de los medios de comunicación social, seguido de los litigios relacionados con el empleo, las reclamaciones de seguros / lesiones personales, derecho de familia y los litigios de negocios en general (infracción de marca registrada / difamación / competencia desleal).

Puesto que sólo un número muy pequeño de casos se trata de una decisión publicada que podemos acceder en línea, es seguro asumir que varios miles, si no decenas de miles de casos se trataba de pruebas de los medios de comunicación social durante este período de tiempo. Aún así, este estudio limitado es un punto de referencia importante para establecer la naturaleza ubicua de las pruebas los medios de comunicación social y la importancia de mejores prácticas tecnológicas para buscar y recoger estos datos para los litigios y los requisitos de cumplimiento.

La gran mayoría de los casos son accesibles de forma gratuita en Google Scholar.Alrededor del 5 por ciento de los casos enumerados sólo están disponibles por suscripción a Westlaw y Lexis Nexis.

Acceso a los 689 casos publicados: http://bit.ly/KgbJU7


Condena de 4 años para el creador del Botnet Bredolad que afectó a 30 millones de ordenadores

Armenia, dictó su primera sentencia  correspondiente a  los delitos informáticos. El martes condenó al creador del  botnet Bredolab. Un tribunal de distrito condenó a Georgy Avanesov de 27 años de edad, , un ciudadano ruso de origen armenio, a cuatro años de prisión por cargos debido a la creación y propagación del virus Bredolab que infectó según estimaciones a 30 millones de computadoras alrededor del mundo. El malware desviaba scontraseñas de cuentas bancarias y otra información confidencial de los ordenadores infectados …

Imagen cortesía del FBI

Según los fiscales, Avanesov Bredolab desarrolló en Armenia en el mes de marzo de 2009 y se utiliza en servidores ubicados en Holanda y Francia, para propagar el virus. Dicen que gana unos  125.000$ al mes el alquiler de acceso a los ordenadores afectados en sured de bots para que los delincuentes podrían utilizar para difundir otro tipo de malware,enviar spam, o los utilizan para llevar a cabo distribuidos de denegación de servicio ataques.

Avanesov habría confesado a los investigadores que él había escrito Bredolab, peronegó haber tenido conocimiento de su uso criminal. Simplemente, puso a disposición de los demás, argumentó, sin conocimiento previo de la forma en que planeaba usarlo.

Fue arrestado en 2010 después que las autoridades holandesas hicieron con el controlde cerca de 143 servidores de un ordenador infectado que se sirven a la botnet.

Aunque Armenia no es un refugio importante para los cibercriminales, el arresto y condena de Avanesov no puede ser visto como parte de una tendencia alentadora a los organismos policiales en el oeste, ya que muestra una disposición en algunos países de Europa del Este para iniciar medidas drásticas contra ciber los delincuentes en una región que desde hace mucho tiempo hicieron la vista gorda a esta actividad.

Imagen cortesía del FBI

Información ontenida de : http://www.wired.com