| |
|
31811
|
Foros Generales / Noticias / Los sistemas de control industrial: víctimas de los hackers
|
en: 3 Agosto 2013, 02:03 am
|
Según un experimento del equipo de investigación de amenazas de Trend Micro, el 58% de los ataques dirigidos contra un sistema de control industrial (ICS) “señuelo ” procedieron de Rusia. Diario TI 02/08/13 9:43:02 Los ciberdelincuentes están, de forma activa, atacando a sistemas de control industrial (ICS), con el propósito de comprometer sus operaciones, de acuerdo a los datos recogidos a través de una red “cepo” (honeypot). La honeypot, que simulaba una bomba de agua, fue diseñada para atraer a los atacantes y fue creada por Kyle Wilhoit, miembro del equipo de investigación de amenazas de Trend Micro. Wilhoit compartió algunos de los hallazgos encontrados relacionados con ataques a la seguridad basándose en sistemas originales desplegados en Estados Unidos durante la conferencia Black Hat celebrada recientemente en Las Vegas. Asimismo, también ha puesto en conocimiento las herramientas utilizadas por los hackers para que los dueños de estos sistemas industriales lo tuvieran en cuenta. La red cepo del investigador de Trend Micro ha evolucionado y se han introducido cambios significativos en su arquitectura. Así, Wilhoit ha virtualizado y desplegado su sistema en otros países, incluyendo Brasil, Rusia, China, Irlanda, Singapur, Japón y Australia. Esta nueva arquitectura utiliza una herramienta llamada Browser Exploitation Framework (BeFF) para inyectar código javascript en los navegadores de los atacantes si ellos entran en el sistema y en áreas de seguridad. La inyección no es maliciosa por naturaleza, pero permite que el operador de la honeypot obtenga información acerca del ordenador del atacante, lo que, significativamente mejora la posibilidad de confirmar que los ataques proceden de dicho equipo. El código javascript puede hacer triangulación WI-FI para determinar la localización del atacante y está listo para recopilar información acerca de su ordenador, red local, incluyendo el sistema operativo que tiene, el nombre de ordenador y hasta su dirección IP. Trend Micro ha identificado 74 ataques contra sistemas de control industriales gracias a redes cepo, 10 de los cuales pueden ser considerados críticos y podrían haber comprometido la integridad de bombas de agua. En una ocasión, un atacante intentó cambiar la temperatura del agua para ponerla a 130 grados Fahrenheit y, en otros dos casos, los hackers utilizaron comandos para apagar las bombas de agua. Espionaje como principal objetivo En total, el 58% de los ataques originados provenían de Rusia, pero no todos ellos eran críticos. Los ataques clasificados como no críticos, no han afectado severamente a las bombas de agua, pero podrían desembocar en ataques serios en el futuro, afirma el investigador de Trend Micro. Cinco de los ataques críticos fueron originados en China, uno en Alemania, otro en Reino Unido, otro en Francia, Palestina y otro en Japón. Estos ataques fueron dirigidos contra víctimas específicas y los atacantes que estaban detrás de ellos intentaron, manualmente, identificar vulnerabilidades en los componentes de la simulación de las bombas de agua. El objetivo de algunos de los ataques críticos era, probablemente el espionaje, ya que los atacantes estuvieron monitorizando los datos que procedían del sistema. Al mismo tiempo, los individuos que estaban detrás de los ataques no críticos, primero llevaron a cabo escaneo de puertos y después utilizaron escáneres automáticos de vulnerabilidades para utilizar esas debilidades en los sistemas ICS e intentar abrir brechas de seguridad. Durante los pasados años, los investigadores de seguridad han identificado un elevado número de vulnerabilidades en varios componentes de los sistemas de control industrial. Sin embargo, afortunadamente, la complejidad de estos sistemas, ha hecho que no sea sencillo explotar dichas vulnerabilidades. Ha sido en este último año cuando el interés de los hackers por esos sistemas se ha despertado y se están haciendo más esfuerzos y dedicando más tiempo y dinero en diseñar ataques contra ellos. La afirmación principal que puede resumir estas investigaciones es que los ataques contra los sistemas de control industriales conectados a Internet son reales y están cobrando mucho interés entre los cibercriminales. Muchos de estos ataques son dirigidos a víctimas específicas. Muchos ingenieros de estos sistemas ICS no son conscientes de que esto está ocurriendo, y eso es grave. El investigador de Trend Micro espera que las herramientas que ha creado ayude a los propietarios de ICS a construir y desplegar sus propias redes cepo para que puedan detectar quién está intentando atacar sus sistemas; así como enseñarles a llevar a cabo acciones para protegerlos de forma eficiente. “El mundo de ICS necesita disponer de más información acerca de seguridad”, según Wilhoit. Investigadores y profesionales de TI están compartiendo información valiosa en otros campos de seguridad tecnológica. Esto debe aplicarse también al área de ICS, especialmente en zonas en las que haya infraestructura considerada como crítica. Más información en el blog de Trend Micro http://blog.trendmicro.es/los-sistemas-de-control-industrial-victimas-de-los-hackers/los-sistemas-de-control-industrial-victimas-de-los-hackers/http://diarioti.com/los-sistemas-de-control-industrial-victimas-de-los-hackers/66767
|
|
|
|
|
31812
|
Foros Generales / Noticias / La Policía de Long Island interroga a un matrimonio por buscar en Google ....
|
en: 2 Agosto 2013, 21:57 pm
|
Una escritora de Long Island que trataba de hallar la mejor forma de cocinar lentejas recibió una visita de agentes policiales, después de que ella y su marido hicieron búsquedas en Google sobre ollas a presión y mochilas. Estos elementos fueron una combinación mortal el 15 de abril, cuando dos hermanos dejaron ollas a presión con explosivos escondidas en mochilas cerca de la línea de llegada del Maratón de Boston, provocando explosiones que hirieron a casi 300 personas. Para Michele Catalano, quien escribía sobre su experiencia en el sitio en internet 'Medium.com', las búsquedas dieron origen a la "tormenta perfecta del perfil terrorista". Catalano contó su historia el jueves al periódico The Guardian, aunque no dijo cuándo ocurrió el incidente. "Había buscado ollas a presión. Mi esposo estaba buscando una mochila. Y quizá en otro momento esas dos cosas juntas podrían haber sido inocuas, pero no ahora", escribió Catalano. Catalano dijo que la policía llegó a su casa aproximadamente a las 09:00 de la mañana, después de que ella había partido para su trabajo, pero mientras su esposo estaba en casa. "¿Es usted dueño de una olla a presión?", preguntó el oficial, según el relato de Catalano. Su esposo respondió que la pareja tiene una olla para hacer quinoa. La próxima pregunta fue: "¿Que rayos es quinoa?" Un portavoz del FBI dijo que nadie de la agencia había visitado la casa de Catalano. En Long Island, un portavoz del departamento de policía del Condado de Nassau dijo no tener información alguna sobre el incidente, y la portavoz del Condado de Suffolk no devolvió la llamada en busca de comentarios. Una fuente policial informó que la visita fue realizada por la fuerza local de Long Island. Catalano dijo que el incidente la había dejado conmovida. "Todo lo que sé es que si voy a comprar una olla a presión en el futuro cercano, no lo haré a través de internet", destacó Catalano. http://www.publico.es/460993/la-policia-de-long-island-interroga-a-un-matrimonio-por-buscar-en-google-ollas-a-presion-y-mochilas
|
|
|
|
|
31813
|
Foros Generales / Noticias / El FBI puede activar el micrófono de un dispositivo Android a distancia
|
en: 2 Agosto 2013, 21:55 pm
|
Una noticia aparecida en el prestigioso diario norteamericano Wall Stree Journal advierte que el FBI ya puede activar de forma remota el micrófono de los dispositivos Android y de algunos ordenadores portátiles para obtener así las conversaciones que estén realizando los sospechosos en una investigación. Se utilizará en casos de terrorismo, delincuencia organizada y pornografía infantil. El FBI podría tener acceso a las conversaciones que mantienen los usuarios de dispositivos Android y de ordenadores portátiles fabricados por Google, a través de un sistema inalámbrico desarrollado a tal efecto. Con esto buscan obtener datos cruciales en investigaciones relacionadas con el terrorismo, la delincuencia organizada y la pornografía infantil. Las herramientas servirían para activar de forma remota los micrófonos de los teléfonos y portátiles de Google para poder grabar las conversaciones. Esto ha sido revelado por un exfuncionario quien ha confirmado que ni el FBI ni Google estaban dispuestos a confirmar la noticia. Según ha declarado, la Unidad de Operaciones a distancia es capaz de instalar este software mediante un soporte físico, como una memoria USB, o a través de Internet, como cualquier troyano. Se propaga mediante un documento o un enlace que activa el software en el dispositivo. Aunque el Gobierno necesita una orden judicial para poder ejecutar esta acción y, en principio, no puede ser utilizada en cualquier caso. Los últimos meses han estado salpicados con varios casos de espionaje, que han situado a compañías como Microsoft, Apple o Google en el centro de todas las miradas. Suponemos que esta nueva información volverá a desatar un debate en torno a la privacidad. ¿Qué opináis de los supuestos métodos utilizados por Google y denunciados por el WSJ? Fuente: WSJ http://www.adslzone.net/article12240-el-fbi-puede-activar-el-microfono-de-un-dispositivo-android-a-distancia.html
|
|
|
|
|
31814
|
Foros Generales / Noticias / Yahoo! adquiere el navegador Rockmelt y cerrará sus servicios a finales de mes
|
en: 2 Agosto 2013, 21:50 pm
|
Yahoo acaba de darnos la sorpresa: la compañía ha adquirido el navegador social Rockmelt, que lleva ya tiempo intentando ser una alternativa a los navegadores tradicionales ofreciendo complementos pensados para los usuarios intensivos de Facebook y/o Twitter. Es una señal de que la fiebre de compras de Yahoo! sigue después del bombazo de Tumblr y otras adquisiciones como Qwiki. Los responsables de Rockmelt han confirmado la noticia con un comunicado oficial, en el que también se avisa de que el navegador y todas las aplicaciones relacionadas dejarán de existir este mismo 31 de agosto. Todos los usuarios tienen hasta entonces para exportar todos los favoritos y canales RSS y así no perder datos. Si es vuestro caso, hacedlo cuanto antes mejor. Para Rockmelt, estar en Yahoo! significará “unirse a un grupo fantástico de personas donde podrán tener mucho más impacto“. Señal de que la compañía quiere coger este navegador y, como mínimo, adaptarlo a sus gustos para relanzarlo en el futuro. Después de ver lo que ha sido, deberían centrarse en mejorar su rendimiento y simplificar su interfaz, demasiado recargada con todas las opciones sociales. Más información | Blog oficial de Rockmelt http://blog.rockmelt.com/post/57166686461/big-company-newshttp://www.genbeta.com/navegadores/yahoo-adquiere-el-navegador-rockmelt-y-cerrara-sus-servicios-a-finales-de-mes
|
|
|
|
|
31815
|
Foros Generales / Noticias / El bloqueo de webs P2P se impone en Europa pero no en España
|
en: 2 Agosto 2013, 21:46 pm
|
La lucha contra la llamada "piratería" se endurece en Europa. El bloqueo de páginas web de enlaces y buscadores de archivos torrent se impone como principal medida impulsada por los gobiernos salvo en España, donde la Ley Sinde no ha conseguido los "logros" de sus vecinos europeos. Acceder a isoHunt desde territorio italiano es ya imposible. El popular buscador de enlaces a archivos que circulan en la red BitTorrent ha sido bloqueado en el país debido a una orden dictada por el Tribunal de Milán con la que obliga a los operadores del país a impedir el acceso a la web a los internautas. La polémica decisión proviene tras la denuncia realizada por la FIMI (Federación de la Industria de la Música Italiana), en la que señalaba que isoHunt estaba costándole a este sector millones de euros. La Justicia del país ha atendido a su petición y ha decidido que los operadores bloqueen tanto el dominio como la dirección IP para acceder a la web, por lo que no es posible visitar la página, lo que ha sido considerado como un ataque a la libertad de expresión por parte de un colectivo anticensura italiano. La medida es similar a las que se están produciendo en otros países del continente. El más incisivo con este tipo de acciones está siendo Reino Unido, país que ha tomado medidas similares con otro de los grandes portales P2P como es The Pirate Bay además de bloquear otras webs que nada tienen que ver con la "piratería" como son las pornográficas. La presión de las industrias discográficas y del cine ha sido fundamental para que el Gobierno de David Cameron opte por unos bloqueos que también se han dado en Países Bajos o Grecia sin olvidar EEUU como referente a la hora de censurar estas webs con más o menos efectividad. El caso de España y su fallida Ley SindeCuesta creer que este tipo de medidas no hayan sido importadas aún a España. La Ley Sinde-Wert, el arma de la industria y el Gobierno contra la "piratería", incluye la posibilidad de bloquear webs alojadas fuera del territorio español que enlacen a contenidos que supuestamente infrinjan los derechos de autor. Sin embargo, la efectividad de la norma ha sido nula sin que este tipo de webs hayan sido bloqueadas en nuestro país. La intención de los poderes Ejecutivo y Judicial pasa por impulsar mayores restricciones y facilitar el bloqueo de estas webs, pero la fecha de aplicación parece aún lejana. Además, cabe tener en cuenta que por mucho que bloqueen, las alternativas para acceder a páginas censuradas son muy amplias (desde redes privadas virtuales VPN a herramientas como Immunicity) por lo que sería recomendable que el Gobierno y la industria cultural se centrasen en combatir las descargas con la mejor alternativa posible: una oferta legal amplia y asequible. Fuente: Torrentfreak http://www.adslzone.net/article12222-el-bloqueo-de-webs-p2p-se-impone-en-europa-pero-no-en-espana.html
|
|
|
|
|
31816
|
Foros Generales / Noticias / Interior denuncia amenazas en la red a agentes de la frontera con Gibraltar
|
en: 2 Agosto 2013, 21:45 pm
|
El último episodio de la escalada de tensión entre España y Gibraltar llega a la red. Una página web incita a ciudadanos de La línea de la Concepción a realizar escraches en los domicilios de policías y guardia civiles que trabajan en la frontera con Gibraltar. Para ello, dicha página divulga fotos de agentes y pide que se les identifique. Esta página lleva tiempo funcionando y ha sido reiteradamente denunciada tanto por sindicatos de la Guardia Civil como de la policía, pero ha sido este viernes el ministro del Interior, Jorge Fernández Díaz, quien ha dado un paso más y ha advertido de que es "un ataque a las fuerzas de seguridad y al estado de derecho intolerable”. http://ep01.epimg.net/politica/imagenes/2013/08/02/actualidad/1375445548_051223_1375446065_noticia_normal.jpg El ministro anunció que llevará este caso hasta sus últimas consecuencias: "Ese ataque vulnera su intimidad y pone en peligro la seguridad de los agentes. Vamos a llegar hasta las últimas consecuencias en la defensa de nuestros cuerpos y de la legalidad." La página web divulga rostros de policías y guardia civiles españoles a quienes denomina "torturadores". Y se dirige al pueblo de la Línea en términos tales como: “Españoles, el pueblo de Gibraltar no es tu enemigo, solo quieren vivir sus vidas tranquilamente”. Tras hacer una referencia a las largas colas en la frontera, donde añaden que el “Gobierno de Madrid está jugando con la salud de vuestra gente”, añade que “vosotros podéis hacer algo” y solicita que se les haga un escrache a los agentes. http://politica.elpais.com/politica/2013/08/02/actualidad/1375445548_051223.html
|
|
|
|
|
31817
|
Foros Generales / Noticias / Cobrar por la factura del ADSL y móvil en papel es ilegal según Consumo
|
en: 2 Agosto 2013, 21:42 pm
|
"Práctica abusiva y contraria a la buena fe". Así ha calificado el Instituto Nacional de Consumo (INC) el cobro por la emisión en papel de facturas que ha comenzado a realizarse en el sector de las telecomunicaciones ya que considera que debería ser gratuito para el usuario. El pasado mes de junio conocíamos que Jazztel se unía a Movistar y Vodafone a la hora de cobrar a los usuarios que optasen por recibir sus facturas en papel. Los operadores se escudan en que se trata de "una medida sostenible para cuidar el medio ambiente" y animan a sus clientes a consultar los detalles de llamadas y conexiones a través de los servicios online habilitados para ello. En caso de insistir en la facturación postal tradicional el usuario pagaría 1 euro extra al mes. Sin embargo, la medida ha sido fuertemente criticada por organizaciones de consumidores así como por el INC, cuyo informe es rotundo respecto a este tipo de medidas. El documento, elaborado tras la consulta de la Agencia Catalana de Consumo sobre la viabilidad jurídica de esta práctica, concluye que se trata de un abuso contra los consumidores. Las empresas que apuestan por la medida consideran que al dar la posibilidad de consultar online el consumo mensual, el envío de la factura física ha de entenderse como un "servicio adicional". En la postura contraria se encontraría el INC, al señalar que se trata de un "derecho reconocido" y como tal no se puede exigir el cobro al cliente. En su argumento afirma que hay que atenerse a lo expuesto en la Ley General para la Defensa de los Consumidores y Usuarios y las leyes que la complementan. Según éstas, "la factura emitida por un empresario cumple una función de acreditación", por lo que "cada una de las facturas emitidas por el empresario suponen el cumplimiento formal de las obligaciones que para éste se derivan del contrato y su emisión debe tener carácter gratuito". El INC recuerda que con el nuevo cobro de las facturas en papel estamos ante "una condición general que no ha sido negociada individualmente". Esto provoca un "perjuicio al consumidor y produce un desequilibrio importante entre los derechos de ambas partes que es contrario a la buena fe por limitar los derechos reconocidos legalmente al consumidor". Veremos cuál es la respuesta de los operadores y si optan por eliminar el citado cobro o si por el contrario continúan adelante con su medida y se atienen a posibles recursos legales. Fuente: FACUA http://www.adslzone.net/article12239-cobrar-por-la-factura-del-adsl-y-movil-en-papel-es-ilegal-segun-consumo.html
|
|
|
|
|
31818
|
Foros Generales / Noticias / El calor también afecta a la señal de la TDT
|
en: 2 Agosto 2013, 21:41 pm
|
Lo dicen en nuestro país vecino, Portugal, donde han detectado en los últimos días un incremento en el número de quejas y reclamaciones por la recepción de la señal de la Televisión Digital Terrestre (TDT), un problema que los técnicos han achacado a la ola de calor que se vive en el país. ¿Qué tipo de problemas está ocasionando el calor? Cortes, pixelaciones, interrupciones de imagen y sonido que van desde algunos segundos a horas y que están dificultando la visualización de la TDT en Portugal. El calor y las temperaturas muy altas afecta a la recepción de la señal de TDT, sobretodo en determinadas zonas. Asociaciones de consumidores han detectado un repunte significativo de las quejas e incidencias relacionadas con la cobertura y señal de la TDT durante este pasado mes de Julio. En España también se han reportado problemas relacionados con la temperatura y señal de la TDT. Sucedió en los dos últimos años, aunque las temperaturas más suaves de buena parte de este mes de Julio parece que han jugado a favor de los usuarios. Tres elementos son claves para un fenómeno que se conoce como fanding: mar, calor y humedad. Si estos tres elementos se juntan, la señal de la TDT puede sufrir. Las zonas de costas son las que sufren este tipo de interferencias y problemas con al señal. El Ministerio de Industria efectuó una serie de actuaciones para paliar la situación que se vivía en algunas provincias españolas y parece que estas medidas también podrían haber beneficiado una reducción en los problemas de la TDT asociados al calor y la humedad. ¿Tienes más problemas de señal durante los meses de verano? http://www.adslzone.tv/2013/08/02/el-calor-tambien-afecta-a-la-senal-de-la-tdt/
|
|
|
|
|
31819
|
Foros Generales / Noticias / Muestran un nuevo ataque IPv6 contra Windows 8
|
en: 2 Agosto 2013, 18:44 pm
|
El sistema operativo Windows es el más utilizado a nivel mundial y por ello es el más atacado. Actualmente, su última versión Windows 8 está en el punto de mira de los piratas y hackers. Ya sea a través de un ataque de red o de un virus, los piratas informáticos buscan apropiarse de todo tipo de datos de las víctimas (bancarios, inicio de sesión, personales, etc). Unos investigadores de Neohapsis han descubierto una nueva forma de atacar a Windows 8 a través de un ataque man-in-the-middle que se apropia del controlador IPv6 de Windows 8 para capturar todo el tráfico de red que se genera y se recibe en el equipo. Aunque esta técnica ya había sido utilizada en otros sistemas operativos, es la primera vez que afecta a Windows 8. El sistema de la víctima se ataca desde un ordenador remoto con Linux y una dirección de red IPv4. Desde este sistema se ejecuta un script que convierte al sistema es un falso router IPv6 que conectará con Windows y que capturará todo el tráfico que viaje a través del equipo de la víctima. http://www.redeszone.net/wp-content/uploads/2013/08/ipv6_windows_8-655x420.gifEsta técnica ha sido ya probada con Windows 7 con éxito, pero hasta ahora no se había conseguido hacer funcionar bajo Windows 8. Según los investigadores este tipo de ataques podrían ser efectivos con cualquier sistema operativo que soporte IPv6, lo que puede llegar a suponer un grave peligro para usuarios y empresas. La suplantación de red es difícil de detectar y puede estar funcionando de forma totalmente transparente. La suplantación de la red afecta únicamente a las redes IPv4. Al realizar un ataque desde una red IPv6, los usuarios que utilicen esta red no serán vulnerables al tener establecida ya una conexión. Para protegernos de este tipo de ataques podemos optar por usar un software que analice la red en busca de actividad sospechosa (como este redireccionamiento) o deshabilitar las conexiones IPv6 de la tarjeta de red si no las utilizamos dejando únicamente activadas las conexiones IPv4. ¿Crees que Microsoft debería desarrollar un parche que proteja esta suplantación de red? http://www.redeszone.net/2013/08/02/muestran-un-nuevo-ataque-ipv6-contra-windows-8/
|
|
|
|
|
31820
|
Foros Generales / Noticias / STAR, un robot impreso en 3D que usa lo mejor de los coches y los insectos
|
en: 2 Agosto 2013, 18:37 pm
|
Publicado el 2 de agosto de 2013 por Dani Burón Cuando hablamos de robots con múltiples patas, solemos imaginarnos complicados sistemas con gran cantidad de servos y bastante caros. Pero STAR muestra una solución mucho más versátil, barata y rápida, combinando patas con ruedas. Desarrollado por el Biomimetic Millisystems Lab de la Universidad de Berkeley, el robot STAR no sólo cuenta con un sistema de tracción curioso, sino que además está totalmente impreso con una ProJet 3000, salvo sus componentes electrónicos claro. http://www.youtube.com/watch?feature=player_embedded&v=vXVRCpDLSHILa idea es abaratar su coste al máximo, además de permitir prototipos y mejoras rápidas. Gracias a esto han conseguido un robot 73 gramos cuyas patas-ruedas se pueden inclinar para adaptarse a diferentes situaciones. Con un ángulo de giro de 150º, STAR puede tumbarse plano, teniendo una altura de 2,5 cm, o alzarse teniendo una anchura mucho menor. A cada lado tiene 4 rotores con 3 patas de 2,8 cm cada uno, lo que le permite desplazarse estando en cualquier posición. Combinando todo esto es capaz de pasar por debajo de las puertas, subir grande obstáculos y pasar por zonas estrechas, además de poder seguir moviéndose si vuelca. Su batería de 300 mAh le da 30 minutos de autonomía, nada mal para un robot tan pequeño, y es capaz de desplazarse a 5,2 m/s. vINQulos Gizmag http://www.theinquirer.es/2013/08/02/star-un-robot-impreso-en-3d-que-usa-lo-mejor-de-los-coches-y-los-insectos.html
|
|
|
|
|
|
| |
|