#Anonymous asegura poseer datos de más de 25 mil militares mexicanos

AnonymousLa organización de hacktivistas Anonymous México aseguro tener en su poder datos de al menos 25 mil efectivos del Ejército Mexicano, obtenidos tras hackear el sitio de la Secretaría de la Defensa Nacional.

A través de la cuenta de Twitter @AnonymousMexi, la organización aseveró contar con el nombre, especialidad, numero de identidad, email, teléfono y matrícula de 25.758 militares mexicanos.

Anonymous México afirmó contar con una base de datos de Sedena con los datos de  77.849 militares retirados pensionistas, que obtuvo el pasado 16 de enero cuando supuestamente accedió a los servidores de la dependencia federal.

El pasado 16 de enero, Anonymous México logró hackear la página en internet de la Sedena y advirtió que también había robado información de los servidores del Ejército Mexicano.

“Aclaramos, no tumbamos a Sedena. Hackeamos el servidor completo. Robamos toda su información”, escribió la organización en su cuenta de Twitter @MexicanH.

Fuente: Animal Político – enlace

Aplicaciones de terceros para Twitter podrían acceder a información personal

twEs muy común que los usuarios de Twitter utilicen aplicaciones de terceros (no pertenecientes a Twitter) para disponer de nuevas funcionalidades sobre la afamada plataforma de microblogging. Sin embargo, hay ciertos aspectos relacionados a la seguridad y privacidad de los usuarios que deben tenerse en consideración sobre dichas aplicaciones.

Es conocido que Twitter posee más de 200 millones de usuarios alrededor del mundo. Debido a esto, es natural la existencia de diversas aplicaciones que permitan intensificar la experiencia de los usuarios sobre esta plataforma.

El investigador Cesar Cerrudo escribió en el blog de IOActive Labs sobre una experiencia personal con una aplicación de terceros para Twitter que se encuentra bajo desarrollo. En primera instancia, cuando se comenzó a utilizar la mencionada aplicación, la misma le ofrecía la posibilidad de iniciar sesión en la plataforma. De esa manera, se le informó que la aplicación tenía permisos para leer los tweets de la línea de tiempo, conocer a sus seguidores y seguir a otros usuarios, actualizar su perfil y escribir nuevos tweets. Sin embargo, aclaró específicamente que la aplicación no tenía permisos para acceder a los mensajes privados ni tampoco para conocer la contraseña.

Luego de esto, se continuó con la utilización la aplicación,  probando iniciar y cerrar sesión repetidas veces. En el segundo o tercero intento, se descubrió que la propia aplicación tenía acceso a los mensajes privados a pesar de que Twitter no le había brindado tales permisos. Luego de un análisis, se descubrió que esto se trataba de una vulnerabilidad sobre Twitter. Además, es importante recordar que previamente han existido otros incidentes sobre la plataforma, tales como el accidental restablecimiento masivo de contraseñas de Twitter por una posible fuga de seguridad.

Leer más de esta entrada

El CNI detectó más de 200 #ciberataques de riesgo “crítico” en 2012

fotonoticiaLos servicios secretos españoles detectaron en 2012 más de 200 ciberataques de diferente índole que suponían un riesgo “muy alto” o “crítico”, más del doble que los que se registraron un año antes, según ha develado este martes el jefe de área de Ciberseguridad del Centro Criptológico Nacional (CCN),  dependiente del CNI, Javier Candau.

Durante su participación en el curso ‘Seguridad Nacional y Ciberdefensa’ organizado por la Cátedra Isdefe, Candau ha explicado que si bien los ataques y amenazas a infraestructuras críticas y sectores estratégicos se han ido incrementado en los últimos años, en el 2012 se detectó una mayor “virulencia” por parte de los atacantes.

En concreto, ha señalado que las “infraestructuras críticas” que más “apetecibles” son para los autores de los ciberataques y ciberamenazas son, entre otros, los sectores energético, financiero, químico, espacial, hídrico y nuclear, además de la Administración del Estado. Entre ellos, ha recalcado que el energético y el financiero, además, son “estratégicos” por el riesgo de que su confidencialidad se vea vulnerada.

La dificultad de enfrentarse a estas amenazas se constata al conocer que más del 50% de las amenazas tardan sólo “horas” en infectar todo un sistema informático, mientras que son “meses” los que se necesitan para detectarlas y desinfectar los sistemas en la mayoría de los casos. Según ha indicado, hay países en el mundo con “más de 10.000 personas” dedicadas exclusivamente a esta tarea, capaces de producir hasta 60 amenazas al día.

Leer más de esta entrada