25 vulnerabilidades (ya parcheadas) que los hackers chinos usan para irrumpir en los sistemas: NSA

La Agencia de Seguridad Nacional de los Estados Unidos (NSA) ha publicado una lista de 25 vulnerabilidades de seguridad que los hackers patrocinados por el gobierno chino están utilizando para irrumpir en redes informaticas y robar información sensible de propiedad intelectual, económica, política y militar. La lista incluye los siguientes CVEs, junto con la descripción de la vulnerabilidad, productos de software que afecta y medidas de mitigación: CVE-2019-11510 CVE-2020-5902 CVE-2019-19781 CVE-2020-8193 CVE-2020-8195 CVE-2020-8196 CVE-2019-0708 CVE-2020-15505 CVE-2020-1350 CVE-2020-1472 CVE-2019-1040 CVE-2018-6789 CVE-2020-0688 CVE-2018-4939 CVE-2015-4852 CVE-2020-2555 CVE-2019-3396 CVE-2019-11580 CVE-2020-10189 CVE-2019-18935 CVE-2020-0601 CVE-2019-0803 CVE-2017-6327 CVE-2020-3118 CVE-2020-8515 Son 25 formas en que los actores patrocinados Leer más…

Recomendaciones de la NSA para proteger redes VPN

La Agencia de Seguridad Nacional de los Estados Unidos (NSA) ha publicado recomendaciones para la protección de redes privadas virtuales IPsec. Muchas organizaciones actualmente utilizan redes privadas virtuales (VPN) de seguridad IP (IPsec) para conectar sitios remotos y habilitar capacidades de teletrabajo. Estas conexiones utilizan criptografía para proteger la información confidencial que atraviesa las redes que no son de confianza. Para proteger este tráfico y garantizar la confidencialidad de los datos, es fundamental que estas VPN utilicen una criptografía sólida. La guía identifica vulnerabilidades y errores de configuración comunes de VPN. Mantener un túnel VPN seguro puede ser complejo y Leer más…

Recomendaciones de la NSA para limitar la exposición de datos de ubicación

La Agencia de Seguridad Nacional de los Estados Unidos (NSA) ha publicado recomendaciones para limitar la exposición de los datos de ubicación. Por diseño, los dispositivos móviles almacenan y comparten datos de geolocalización. Determinan la ubicación a través de cualquier combinación del sistema de posicionamiento global (GPS) y las señales inalámbricas (p. ej., celular, inalámbrica, o Bluetooth). Los dispositivos móviles pueden exponer los datos de ubicación del usuario, tanto si están encendidos como apagados. Además, la información de ubicación se puede obtener de muchas aplicaciones, dispositivos de IoT y plataformas de redes sociales. Aunque dirigidas a los empleados del Departamento Leer más…

Shadow Brokers publica arsenal robado a la NSA

El pasado viernes el grupo Shadow Brokers publicó algunas herramientas supuestamente utilizadas por la NSA (Agencia Nacional de Seguridad) de los EEUU en sus actividades de espionaje. El nuevo caché de exploits, archivos y documentos operativos publicados por Shadow Brokers es parte de la información robada el año pasado a Equation Group, los hackers de la NSA. Ahora se incluyen exploits de día-cero para atacar vulnerabilidades que no han sido corregidas. Una de ellas en Windows 2008 Server. Se trata de herramientas de explotación de vulnerabilidades en sistemas Windows y que la NSA utilizó contra instituciones bancarias, en particular el sistema SWIFT. La Leer más…

Dejar de usar componente de cifrado por puerta trasera de NSA

La empresa de seguridad RSA Security ha enviado el jueves una carta a sus clientes de los productos BSAFE Toolkit y Data Protection Manager (DPM) para que dejen de usar un componente esencial de criptografía que podría contener una puerta trasera (backdoor) de la Agencia de Seguridad Nacional (NSA) de los EEUU. BSAFE Toolkit es un conjunto de herramientas que permiten a desarrolladores incorporar el cifrado en sus aplicaciones comerciales. Data Protection Manager permite gestionar llaves de cifrado. Con el aviso a sus clientes, RSA se ha sumado a la recomendación del NIST para dejar de usar la especificación en tanto Leer más…

Cibercrimen y gobierno, mismas prácticas

Internet se está pervirtiendo. Los gobiernos lo están haciendo con sus actos ilegales aprovechando el dinero de los contribuyentes. Las agencias nacionales de seguridad de los EEUU (NSA) y de Gran Bretaña (GCHQ) han podido tener acceso a los datos cifrados de millones de usuarios de Internet. Es parte de las revelaciones de Edward Snowden, ex-analista de la NSA. Para descifrar los datos cifrados, sólo hay dos opciones: O contar con alguna puerta trasera para el descifrado de forma transparente, o haber puesto a los datos bajo ataque para romper el cifrado que protegía su confidencialidad. Ambos son actos ilícitos. Leer más…

¿Tiene Windows 8 puertas traseras? Confiar en los sistemas

El gobierno de Alemania tiene la sospecha de que Windows 8 contiene puertas traseras (backdoor) para facilitar el espionaje a la NSA (National Security Agency) de los EE. UU. Microsoft está en problemas, no sólo de imagen, también económicos. Una noticia así puede repercutir en la confianza de los usuarios y dejar de usar Windows 8, apenas lanzado al mercado a fines del año pasado, esperando ser utilizado por los reacios usuarios del agonizante Windows XP, a retirarse en abril del 2014. Ayer el diario alemán Zeit Online reportaba el caso y ya ha empezado a propagarse, casi como virus en otros Leer más…

¿Usar cifrado es criminal?

En menos de 24 horas, dos compañías de correo electrónico cifrado han dejado de funcionar: Lavabit y Silent Circle. Está última con relación a su servicio Silent Mail. Después de la revelación de Edward Snowden sobre el espionaje de la NSA a los usuarios de Internet en todo el mundo, el cifrado de las comunicaciones en Internet se convirtió en la alternativa para ocultarse de los espías de la NSA. Casi todas las comunicaciones por la red pasan por los EEUU. Aunque lo suponíamos, ahora tenemos certeza de que son espiadas por la NSA con la colaboración de las principales empresas de Internet, como Leer más…