Tag: derecho informático

Hacker de 17 años… detenido

2013-02-27 14.15.57

Un hacker de 17 años, presuntamente relacionado con el grupo hacktivista Anonymous, fue detenido y presentado en el Tribunal de Menores en Parramatta, Australia, acusado de múltiples cargos de acceso no autorizado a datos informáticos.

Glen McEwen, comandante de la Policía Federal Australiana (AFP), explica en un comunicado que la AFP toma los delitos de intrusión informática muy en serio y mantiene su compromiso de investigar los delitos que se producen en el ciberespacio.

El joven hacker es acusado de seis cargos de modificación de datos informáticos para provocar deterioros, un cargo de acceso no autorizado con la intención de cometer un delito grave, uno de posesión de información con la intención de ejecutar un crimen informático y 12 cargos de acceso no autorizado a datos restringidos.

“Protestar mediante intromisiones informáticas y desfiguraciones a sitios web no es un método apropiado para sensibilizar al público acerca de cualquier tema”, dice el comandante McEwen.

De ser encontrado culpable de todos los cargos, el presunto hacktivista podría enfrentar una pena de hasta 25 años de prisión.

El hacker deberá presentarse nuevamente ante el Tribunal de Menores el próximo 17 de mayo.

Fuente: Blog Netmedia
Imagen: 2013, Lorena Aguilar ©
Reproducción realizada con autorización de la fuente


INEGI y GDF: unidos por las bases de datos

gdfiegiEl Gobierno del Distrito Federal, a través de la Secretaría de Desarrollo Económico (Sedeco), inició trabajos con el Instituto Nacional de Estadística y Geografía (INEGI) para la construcción de una base de datos única para la toma de las decisiones gubernamentales.

 

Con este cúmulo de información, el GDF respaldará sus decisiones basado en investigaciones actualizadas en materia económica, demográfica, social, territorial y geográfica.

 

Este jueves en sesión de trabajo de la Comisión Interdependencial para el Fomento y Promoción del Desarrollo Económico en la Ciudad de México, autoridades del Distrito Federal y del INEGI tuvieron los primeros acercamientos para dar inicio a las acciones.

 

En el evento participó el coordinador regional del INEGI, José Luis Bonilla Mávil, quien resaltó que la información requerida dará certeza a la formulación de proyectos o políticas que permitan alcanzar un desarrollo económico de la ciudad.

 

La  Comisión Interdependencial para el Fomento y Promoción del Desarrollo Económico en la Ciudad de México está conformada por las Secretarías de Desarrollo Económico, Desarrollo Urbano y Vivienda, Trabajo y Fomento al Empleo, Medio Ambiente, Obras y Servicios, Desarrollo Social, Finanzas, Transportes y Vialidad, Turismo y Cultura, así como de la Oficialía Mayor y de las Autoridades del Centro Histórico y del Espacio Público.

Fuente: Sintesis de Prensa – Gobierno del DF


Evite la suplantación de identidad

Imagen obtenida del correo electrónico mencionado en este post

Imagen obtenida del correo electrónico mencionado en este post

Hace poco en mi bandeja de entrada del correo electrónico, recibí un mail donde una persona solicitaba lo aceptara como amigo en Facebook, así que di click en el link para aceptarlo e inmediatamente me direcciono a una página similar a Facebook, la cual pedía que ingresase a mi cuenta, razón que me pareció extraña pues mi cuenta estaba activa. Por eso escribí en el buscador: “¿cómo hackear Facebook?”

Me encontré con varias páginas que hablaban de lo que es un exploit;  lo explico de la siguiente manera  (del inglés to exploit, explotar, aprovechar),así se  identifican los programas informáticos maliciosos, o parte del programa, que localiza alguna deficiencia o vulnerabilidad de otro programa, (cómo si fuera un agujero en una red). La finalidad es violar las medidas de seguridad para poder acceder al mismo de forma no autorizada atacando a terceros.

Los xploits se pueden caracterizar según las categorías de (continua leyendo…)


La seguridad en Java sigue siendo un desastre

La seguridad en Java sigue siendo un desastre. Además de los últimos 0-day y actualizaciones (al menos parece que sacan rápido nuevas correcciones), se ha encontrado un applet firmado con un certificado robado. Este applet no aprovecha una vulnerabilidad, sino que el hecho de estar firmado le permite comprometer el equipo. Además, en este caso concreto, la configuración de Java por defecto demasiado relajada, ayuda al atacante.

Malware Domain List anunció en Twitter que había encontrado un Jar que descargaba archivos maliciosos, incluso en la última versión conocida.

La primera impresión, por supuesto, fue la de encontrarse ante un nuevo 0-day. Teniendo en cuenta los últimos acontecimientos y que el año pasado la mitad de las infecciones vinieron por Java, era lo más lógico.

Por cierto, el último episodio (encontrado el día 28 siendo explotado y arreglado muy recientemente) se diferenciaba sustancialmente de los fallos anteriores. Este aprovechaba una vulnerabilidad en la propia máquina virtual, no un problema de escapada de la “sandbox”, como se ha venido haciendo últimamente. Pero no, este Jar no aprovechaba ningún fallo.

Había sido descargado de un sitio comprometido que, por supuesto, habían convertido en un punto de infección con un Exploit Kit. Lo “interesante” de este Jar es que no aprovecha nada extraño, solo que está firmado.

Como ya mencionados en la serie dedicada a Java hace unas semanas, los applets firmados son como ejecutables en los que confía el sistema totalmente.

Han firmado el applet con un certificado robado de una empresa que existe. Aunque a la víctima le aparece un mensaje, no es extraño que (continua leyendo…)


Televisión Educativa en línea y tiempo real

ID-100110587A partir de hoy es posible disfrutar de la programación de Televisión Educativa en línea y tiempo real, a través del portal http://televisioneducativa.gob.mx/. Mediante cualquier dispositivo con Internet, los internautas de todas las edades, en cualquier parte del mundo ya tienen acceso a los 8 canales de la Dirección General de Televisión Educativa (DGTVE), que ofrecen contenidos atractivos y entretenidos.

De esta manera la programación de Aprende, Ingenio Tv, Telesecundaria (11 Edusat), Telesecundaria + (27 Edusat), Tv Docencia (12 Edusat), Telebachillerato (17 Edusat), Tv Universidad (22 Edusat) y Tele México (21 Edusat), así como el perfil de cada canal, sus barras programáticas y sus características principales, pueden ser seguidos en tiempo real los programas de cada canal.

Dentro de la oferta que ahora ofrece la DGTVE a los internautas, se encuentra el noticiario México al Día que se presenta a través de Aprende e Ingenio Tv en dos emisiones, a las 7:00 y 21:00 horas, tiempo del centro de México, con sólo un clic en la zona de video de cada canal.

Ingenio Tv es una propuesta de contenidos novedosos y propositivos, basándose en el espíritu inteligente de este canal, creado para ofrecer una programación apta para el público en general, teniendo como eje principal (continua leyendo…)


Policía Federal detiene a presuntos relacionados con PI

Elementos de la Policía Federal adscritos a la División Científica ubicaron y detuvieron en las inmediaciones de la delegación Coyoacán, a dos sujetos presuntamente vinculados con el delito de almacenamiento, distribución y transmisión de pornografía de menores de edad a través de la red pública de Internet.

Este aseguramiento fue resultado de los trabajos de inteligencia y de gabinete realizados por policías federales mediante el uso de tecnología de vanguardia para analizar, investigar, monitorear y detectar sitios cuyos contenidos constituyan algún delito.

Además, mediante el cruce de información con el Banco de Datos del Centro Nacional de Niños Desaparecidos y Explotados de Estados Unidos, (continua leyendo…)


Supuesto hackeo a la infraestructura del Super Bowl

ID-10047196Este viernes la empresa Entergy informó que el apagón que afectó la celebración del Super Bowl el domingo pasado fue provocado por una falla física en uno de los temporizadores eléctricos del estadio.

La compañía encargada de suministrar energía al Superdome,  aclaró que el error  está relacionado con la operación del dispositivo físico y no con una falla en los sistemas.

El domingo pasado el inmueble deportivo se quedó sin energía eléctrica alrededor de 35 minutos, justo después del espectáculo de medio tiempo.

De acuerdo con el boletín, el temporizador tenía como función administrar la corriente eléctrica del inmueble y responder como fuente alterna en caso de que se presentara un error en el suministro energético.

La empresa reveló que el sistema eléctrico del estadio fue modificado en diciembre pasado con motivo del Super Bowl y aseguró que no se había registrado un suceso similar en eventos masivos anteriores.

Lo publicado por la compañía desmiente las versiones que apuntaban a un supuesto hackeo a la infraestructura de la firma energética. Durante el apagón Anonymous se adjudicó el incidente vía Twitter.

Fuente: Blog Netmedia
Autor: Sergio López
Reproducción realizada con autorización de la fuente


Twitter bloqueado, Twitter hackeado

Hoy por la tarde a mediodía, una persona cercana a mi intentó enviar un DM a un amigo en Twitter… Para ello utilizaba en su smartphone una app distinta a la que está instalada en forma nativa, desafortunadamente para él fue imposible ya que  la respuesta recibida era un mensaje que indicaba errores en la conexión con el servidor.

Un poco más tarde conocimos el motivo, en esta ocasión no fue culpa del 3G ofrecido por su compañía telefónica, la razón proviene de una acción tanto reactiva como preventiva realizada por Twitter Inc: resetear las contraseñas de 250,000 usuarios.

¿Por qué acción reactiva y preventiva?

En el mundo de la seguridad informática existen dos conceptos importantes: prevención (que siempre será la mejor) y la reacción (que indica que no hubo prevención de riesgos y que además el riesgo sucedió).
Twitter Inc, de acuerdo a lo publicado en su blog, comunica que detectaron un ataque de intrusión, mismo que lograron contener y detener; sin embargo en el recuento de los daños se identificó que hubo vulneración en las bases de datos y se logró filtrar información de autenticación de los usuarios.

Ante el incidente de seguridad, la Prevención se orientó a evitar la afectación a usuarios: se resetearon no sólo las contraseñas sino los tokens de apps ligadas a las cuentas de Twitter

No se enojen con Twitter, mejor vamos a lo que sigue, los consejos:

1. Sino funciona tu twitter, tu contraseña fue reseteada, tendrás que esperar el email de Twitter para la reactivación (¡cuidado con el phishing!)
2. Si tu twitter sí funciona, previene: cambia tu contraseña
3. Usa contraseñas largas, seguras y únicas
4. Evita utilizar muchas apps ligadas a tu cuenta de Twitter y otras redes sociales
5. Revisa el tema de Java en tus navegadores, desactívalo para minimizar riesgos en tus dispositivos

A continuación, el post de Twitter Inc

Keeping our users secure

Friday, February 01, 2013

As you may have read, there’s been a recent uptick in large-scale security attacks aimed at U.S. technology and media companies. Within the last two weeks, the New York Times and Wall Street Journal have chronicled breaches of their systems, and Apple and Mozilla have turned off Java by default in their browsers.This week, we detected unusual access patterns that led to us identifying unauthorized access attempts to Twitter user data. We discovered one live attack and were able to shut it down in process moments later. However, our investigation has thus far indicated that the attackers may have had access to limited user information – usernames, email addresses, session tokens and encrypted/salted versions of passwords – for approximately 250,000 users.As a precautionary security measure, we have reset passwords and revoked session tokens for these accounts. If your account was one of them, you will have recently received (or will shortly) an email from us at the address associated with your Twitter account notifying you that you will need to create a new password. Your old password will not work when you try to log in to Twitter.Though only a very small percentage of our users were potentially affected by this attack, we encourage all users to take this opportunity to ensure that they are following good password hygiene, on Twitter and elsewhere on the Internet. Make sure you use a strong password – at least 10 (but more is better) characters and a mixture of upper- and lowercase letters, numbers, and symbols – that you are not using for any other accounts or sites. Using the same password for multiple online accounts significantly increases your odds of being compromised. If you are not using good password hygiene, take a moment now to change your Twitter passwords. For more information about making your Twitter and other Internet accounts more secure, read our Help Center documentation or the FTC’s guide on passwords.We also echo the advisory from the U.S. Department of Homeland Security and security experts to encourage users to disable Java on their computers in their browsers. For instructions on how to disable Java, read this recent Slate article.This attack was not the work of amateurs, and we do not believe it was an isolated incident. The attackers were extremely sophisticated, and we believe other companies and organizations have also been recently similarly attacked. For that reason we felt that it was important to publicize this attack while we still gather information, and we are helping government and federal law enforcement in their effort to find and prosecute these attackers to make the Internet safer for all users.

Updated 4:47pm: Corrected detail on disabling Java in penultimate paragraph.

Posted by Bob Lord (@boblord)
Director of Information Security

 


Derecho Informático - IT Lawyers. Siempre solicite la autorización del autor para reproducir los contenidos de este blog.
iDream theme by Templates Next | Powered by WordPress