¡SÍGUENOS EN LAS REDES SOCIALES!
Te mantendremos informado de la actualidad
Amazon sufre el mayor ataque DDoS de la historia y consiguen detenerlo
El servicio de servidores y centros de datos de Amazon, más conocido como AWS o Amazon Web Services, ha sufrido un ataque DDoS (Ataque de denegación de servicio) en febrero de este año. El ataque, publicado ahora por la propia Amazon, supuso un pico de volumen de tráfico de nada más y nada menos que 2,3 Tbps, es decir, 2,3 Terabits por segundo, o lo que es lo mismo 2.300 Gb de datos cada segundo.
Se trata, según la compañía, del mayor ataque DDoS jamás registrado en la historia de la informática y, a pesar de ello, parece que el sistema de seguridad AWS Shield fue capaz de proteger a los servidores y sus clientes del ataque. Ya que ninguno de sus servicios se vio comprometido.
Los ataques DDoS, que ya han sufrido otras empresas internacionales, o incluso datacenters como ovh, se basan en lanzar multitud de peticiones y tráfico hacia un objetivo, generalmente basándose en enormes redes de bots o PCS y otros dispositivos infectados) para saturar los servidores e infraestructuras del objetivo hasta que dejan de funcionar.
Cada vez se mitigan más ataques DDoS
Sin embargo, los ataques DDoS han estado de capa caída en los últimos años debido a que la mayoría de operadores, CDN y otros servicios relacionados con Internet han implementado nuevos mecanismos para mitigar el efecto de estos ataques, y sobre todo asegurándose de que los sistemas vulnerables a memcached no sean accesibles.
La mayoría de ataques DDoS que han tenido lugar en 2020 han generado un tráfico de alrededor de 500 Gbps. En el primer trimestre, Link11 recibió uno de 406 Gbps. Cloudflare recibió uno en el mismo periodo de 550 Gbps. El más reciente, mitigado por Akamai este mismo mes, fue de 1,44 Tbps.
Sin embargo, esas cifras siguen siendo muy poco comunes, ya que la mayoría de estos ataques suelen ser de media de 5 Gbps. Cloudflare afirma que el 92% de los ataques DDoS que mitigaron en el primer trimestre del año eran inferiores a 10 Gbps, y el 47% eran incluso más pequeños con sólo 500 Mbps.
La biblioteca de Minecraft contiene cientos de trabajos periodísticos censurados
A principios de este mes, la organización sin fines de lucro Reporteros sin Fronteras creó «La biblioteca sin censura» dentro del videojuego Minecraft. La idea era usar la biblioteca, que vive en un servidor abierto en el Minecraft mundo, para albergar libros llenos de información que han sido censurados en países de todo el mundo. Para esta proeza, se han usado 24 constructores de 16 países diferentes para diseñar y crear la biblioteca.
Para proteger el trabajo de periodistas en lugares donde los gobiernos autoritarios censuran habitualmente a los medios independientes y no tanto, la organización sin fines de lucro «Reporteros sin Fronteras» ha implementado una nueva biblioteca virtual impresionante, alojada en el mundo del popular videojuego «Minecraft«.
Los jugadores de todo el mundo ahora pueden acceder a tesoros de libros digitales dentro de The Uncensored Library. Cada libro contiene artículos censurados en su país de origen. Los usuarios pueden leer las historias, pero no pueden cambiarlas. Reporteros sin Fronteras agregará más libros a la biblioteca a medida que los gobiernos continúen censurando los informes.
Ahora bien, nos encontramos con un problema potencial: los ciudadanos podrían ser identificados por sus nombres de usuario en Minecraft, y sus registros de actividad demostrarían que habrían podido visitar la biblioteca. Es dudoso, por supuesto, que la compañía matriz Microsoft voluntariamente entregue esta información, pero aún es algo a considerar.
Google implementa Tsunami, un escáner de vulnerabilidades de seguridad extensible
Google ha lanzado una herramienta completamente gratuita que nos permitirá realizar un avanzado escáner de seguridad, su nombre es «Tsunami« y tiene como objetivo el detectar vulnerabilidades críticas en diferentes equipos. Pero ¿En qué consiste y cómo podemos usarlo?, desde aquí os vamos a dar unas nociones básicas de ello.
La herramienta publicada por Google se centra en dos principales tareas:
Reconocimiento: el primer paso que realiza Tsunami es detectar puertos abiertos, después trata de identificar los protocolos, servicios, y otro software que se ejecuta en el host de destino. Tsunami hace uso de la potente herramienta Nmap para realizar esta tarea, ya que es simplemente el mejor escáner de redes, host y puertos abiertos que podemos utilizar. Concretamente, hace uso de Nmap 7.80.
Verificar la vulnerabilidad: basándose en la información recogida anteriormente, Tsunami selecciona todos los plugins que tengamos para identificar los servicios. Para confirmar que realmente existe, Tsunami ejecuta un exploit para comprobar si realmente funciona.
¿Qué es Nmap? Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.

Gamaredon utiliza macros de Outlook para distribuir malware
Expertos investigadores de ESET han descubierto varias herramientas post-compromiso previamente indocumentadas utilizadas de manera activa por el grupo de APT Gamaredon en varias campañas maliciosas. Una de las herramientas, una macro VBA dirigida a Microsoft Outlook, utiliza la cuenta de correo electrónico del objetivo para enviar correos electrónicos de spearphishing a contactos en la libreta de direcciones de Microsoft Office de la víctima. También analizamos otras herramientas Gamaredon que tienen la capacidad de inyectar macros maliciosas y plantillas remotas en documentos de Office existentes.
El grupo Gamaredon activo desde principios de 2013. Ha sido responsable de varios ataques, principalmente contra instituciones ucranianas, como lo demuestran varios informes al respecto y organismos oficiales ucranianos a lo largo del tiempo.

SLS: un nuevo ataque «Spectre» para procesadores ARM
SLS, una nueva variante de Spectre
Según noticias reconocidas por la propia ARM en un documento técnico publicado en estos días, SLS es poco más que una variante de Spectre que eso sí, solo afectaría a los procesadores ARM-A.
En los procesadores que sufren esta vulnerabilidad, mientras se desarrollan las operaciones de computación por adelantado como parte del proceso de ejecución especulativa, cuando hay un cambio en el flujo de control de instrucciones de la CPU, esta reacciona ejecutando las instrucciones que se encuentran linealmente en su memoria, lo que permitiría a un atacante inyectar malware y tomar el control de la máquina.
La buena noticia sin embargo es que según el fabricante de chips, la probabilidad de que algo así pueda llegar a pasar, es «bastante baja». Como explican en su documento, «en la práctica, esta es una vulnerabilidad bastante difícil de explotar, y una explotación práctica aún no ha sido demostrada. Sin embargo, no hay que descartar por completo esta posibilidad».
Al mismo tiempo, la compañía está trabajando el desarrollo de parches que corrijan este problema en los principales sistemas operativos, incluidos algunos con tan poca cuota de mercado como FreeBSD y OpenBSD. Una vez aplicados, estos parches serían capaces de parar ese tipo de ataques a nivel de firmware. Además y a diferencia con lo que ocurre con Spectre y Meltdown, instalar los mismos no afecta al rendimiento de las máquinas.
SMBleed, un nuevo fallo crítico del protocolo SMB
Recientemente un grupo de investigadores de seguridad, han localizado una vulnerabilidad crítica que afecta al protocolo SMB deWindows, el cual nos permite compartir archivos e impresoras a través de nuestra red de equipos, usando el puerto TCP 445.
En nuestro caso SMBleed permite a los atacantes leer la memoria del núcleo de forma remota, combinada con un «Exploit» permite hacer una crash del sistema, pasando por elevación de privilegios, todo ello se produce como siempre a los incautos que tienen sus equipos des-actualizados.
SMBleed, un error crítico que afecta al protocolo SMB en Windows
Ha habido muchos exploits que se aprovechan de vulnerabilidades en este protocolo. Por ejemplo EternalBlue, uno de los más conocidos y que fue utilizado para colar el ransomware WannaCry, era un fallo presente en el protocolo SMB. Este hallazgo ha sido registrado por la empresa de seguridad informática ZecOps como CVE-2020-1206.
Las actualizaciones de software no son un fastidio. Al contrario, son esenciales para mantener la seguridad de nuestros dispositivos.
Debemos ser conscientes de que en nuestros dispositivos también hay instalados navegadores, programas, plugins, etc. que por supuesto, también necesitan ser actualizados para mantenerlos al día y bien protegidos.
El Parque Científico-Tecnológico de Almería implanta el acceso por reconocimiento facial y control de temperatura
El Parque Científico-Tecnológico de Almería (PITA) ha implantado en su sede principal, el edificio Pitágoras, una solución de acceso basada en el reconocimiento facial con mascarilla y control de temperatura. Con esta medida se implementan las medidas de seguridad con sistemas de última tecnología de las 60 empresas y los más de 800 trabajadores que se ubican en este centro.
Con el objetivo de garantizar “un espacio de trabajo seguro”, el PITA ha implementado diferentes protocolos de prevención, siendo el más importante el control de accesos que mide la temperatura de cada persona y limita el acceso a aquellos que superen la máxima establecida. Se trata de un sistema que utiliza un potente algoritmo de reconocimiento facial con la última tecnología biométrica e inteligencia artificial.
Mapas de ciberataques más populares y visuales
Los mapas de ciberataques a nivel mundial, son una manera visual muy eficaz para concienciar sobre el número y tipología de ciberataques que tienen lugar a nivel global. La concienciación en ciberseguridad es un reto constante y estos mapas interactivos de ciberataques pueden ser un gran aliado.
Estos mapas de ciberataques no ofrecen los datos en tiempo real. En realidad, son un conjunto de ataques cibernéticos grabados o, en ocasiones, un duplicado de capturas de paquetes de datos sospechosos detectados o desinfectados. En este artículo os mostramos unos ejemplos de los cinco mapas que entendemos son los más destacados, para concienciar que la seguridad informática no tiene descanso y los criminales menos.
1.- KASPERSKY: Posiblemente es la excelencia de los mapas interactivos de ciberataques, recordando a Google Earth girando según nuestras necesidades. https://cybermap.kaspersky.com
2.-FORTINET: Muestra un duplicado de los ataques grabados. No siendo el más atractivo visualmente, tiene algunas características que lo hacen muy interesante. Por ejemplo, a medida que se van sucediendo los ataques, aparecen diferentes estadísticas de forma rotativa en la parte inferior izquierda de la pantalla. https://threatmap.fortiguard.com
3- DETEQUE: Muestra las amenazas de botnets. Este mapa muestra las ubicaciones de las IP de los servidores que se usan para controlar los ordenadores infectados con algún Malware. Además, informa de cuáles son los países con más botnets y del número de bots activos en las últimas horas. https://www.spamhaustech.com/threat-map/
4- FIREEYE: Este mapa con colores llamativos y con los típicos cuadros de datos, totalmente diferente a los tres anteriores, mostrando como curiosidad las primeras cinco industrias más amenazadas del último mes. https://www.fireeye.com/cyber-map/threat-map.html

¿Qué es la ‘tasa Google’ y cómo te afectará?
Es un impuesto que gravará algunas operaciones realizadas por las grandes multinacionales tecnológicas que en la actualidad no tributan. Se establece un tipo del 3% a los ingresos generados por servicios de publicidad dirigida en línea, servicios de intermediación en línea y la venta de datos obtenidos a partir de información proporcionada por el usuario.
Afecta a empresas con ingresos anuales mundiales de al menos 750 millones de euros e ingresos en España superiores a 3 millones. Es el caso, por ejemplo, de Google, Facebook y Amazon.
La ‘tasa Google’ no grava al usuario de servicios digitales, por lo que de entrada no supondrá gasto alguno para el consumidor. No obstante, según la patronal tecnológica Ametic, el nuevo impuesto creará barreras de entrada al mercado para nuevas ‘start-ups’ y pequeñas pymes pudiendo repercutir de forma negativa en los usuarios al resultarles más caro acceder a los servicios de las plataformas digitales

iOS 14 fue robado hace meses por hackers , ahora está siendo filtrado.
¿De dónde salió esta filtración?
La procedencia de esta copia de iOS 14 no se conoce aún, pero la teoría más probable en estos momentos es que proviene del iPhone 11 de un desarrollador de Apple, que habría sido vendido en China por miles de dólares. El móvil en sí es un iPhone 11 normal y corriente, pero en vez de ejecutar iOS 13, tiene una versión preliminar de iOS 14.
Una vez más podemos comprobar, que la seguridad, es uno de los valores a tener en cuenta por todos, las empresas, los usuarios y los organismos. La piratería informática se ha visto incrementada estos últimos meses con motivo de la pandemia por el COVID-19.