Artículo: 10 Biggest Security Stories of 2016 – Threat Brief

No está de más revisarlo. 

http://threatbrief.com/10-biggest-security-stories-2016/

Traducción Google:

Dyn / DDoS Krebs y la Mirai BotNet

«A medida que el ataque de denegación de servicio (DDoS) contra Dyn sacudió internet un poco más de una semana, se puso en primer plano pública la dinámica cambiante de poder en el mundo en línea. En el mundo cinética del pasado, el equivalente Estado-nación era todopoderoso, ya que por sí sola podría recaudar los fondos necesarios para apoyar a las fuerzas militares y policiales masivas necesarias para las sociedades de mando. En el mundo en línea, sin embargo, los «ejércitos» se ordena se utilizan cada vez en contra de su voluntad, redes masivas de máquinas infectadas con aviones no tripulados forman en las redes de bots. El coste de adquisición, la alimentación, refrigeración, conexión y operación de estos soldados virtuales corren a cargo de los particulares y las empresas, con empresas criminales capaces de su cooptación en un botnet ataque masivo «.

Forbes – El Dyn ataque DDoS y el saldo Cambio de línea Cyber Power – 31 de octubre de 2016

 

Las infracciones de Yahoo

«Yahoo confirmó el jueves datos» asociado a por lo menos 500 millones de cuentas de usuario «han sido robados en lo que puede ser una de las mayores brechas de seguridad cibernética de la historia. La compañía dijo que cree un «agente patrocinada por el Estado» estaba detrás de la violación de los datos, es decir, una persona que actúa en nombre de un gobierno. El incumplimiento se dice que ha ocurrido en la tarde «La información de la cuenta 2014. puede haber incluido los nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas hash (la gran mayoría con bcrypt) y, en algunos casos, las preguntas de seguridad codificada o sin codificar y respuestas «, dijo Yahoo en un comunicado.»

CNNMoney – Yahoo dice que 500 millones de cuentas robadas – el 23 de de septiembre, el año 2016

 

El incumplimiento en LinkedIn

«Un hacker robó 6,5 millones de contraseñas cifradas desde el sitio y les ha publicado en un foro del crimen ruso. Ahora parece que el robo de datos era sólo la punta del iceberg. Un hacker ruso, que va por la «paz», es la venta de 117 millones de correo electrónico y contraseña combinaciones en un mercado web oscura, Vice placa madre informa. El precio actual de el botín es de cinco bitcoins, o alrededor de $ 2300 «.

Fortuna – LinkedIn perdido 167 millones de credenciales de cuenta en violación de datos – mayo. 18, 2016

 

Agentes de sombra

«La liberación en sitios web de esta semana de lo que parece ser un código de ordenador de alto secreto que la Agencia de Seguridad Nacional ha utilizado para entrar en las redes de gobiernos extranjeros y otros objetivos de espionaje ha causado profunda preocupación dentro de las agencias de inteligencia estadounidenses, planteando la cuestión de si propios agentes de élite de Estados Unidos han sido hackeado y sus métodos de revelado «.

New York Times – Fuga ‘Shadow’ Eleva Brokers Pregunta alarmante: ¿Era la NSA cortado? – 16 de agosto, el año 2016

 

SWIFT atracos a bancos

«Swift ha insistido en que su servicio de mensajería principal es segura y que las vulnerabilidades están en las máquinas que interactúan con la red. Esos equipos son responsabilidad de sus miembros, dice la cooperativa propiedad de un banco. Swift dice «copias de oro» de su centro de datos de transacciones se mantuvieron intactas y podrían haber sido utilizados para verificar lo que había desaparecido del Banco Central de Bangladesh «.

Bloomberg – Podría haber evitado Blockchain de Bangladesh Banco Central Hack? – 6 de junio el año 2016

 

DNC Hacks / Guccifer

«Piratas informáticos del gobierno ruso penetraron la red informática del Comité Nacional Demócrata y tuvieron acceso a toda la base de datos de investigación de la oposición en el candidato presidencial republicano Donald Trump, de acuerdo con funcionarios del comité de seguridad y expertos que respondieron a la violación. Los intrusos tan comprometida a fondo el sistema de la DNC que también eran capaces de leer todo el correo electrónico y el tráfico de chat, dijeron funcionarios de DNC y los expertos en seguridad. La intrusión en el DNC fue una de varias organizaciones políticas estadounidenses de orientación. Las redes de los candidatos presidenciales Hillary Clinton y Donald Trump también fueron blanco de espías rusos, al igual que los ordenadores de algunos comités de acción política republicana, dijeron funcionarios estadounidenses. Pero los detalles sobre esos casos no estaban disponibles «.

Washington Post – hackers del gobierno ruso penetrado DNC, robaron investigación de la oposición en el Trump – Jun. 14 de, el año 2016

 

la interferencia de la elección de Rusia

«Cuando el agente especial Adrian Hawkins de la Oficina Federal de Investigación denominado Comité Nacional Demócrata en septiembre de 2015 para pasar a lo largo de algunas noticias preocupantes acerca de su red informática, que fue trasladado, naturalmente, a la mesa de ayuda. Su mensaje fue breve, si es alarmante. Al menos un sistema informático perteneciente a la DNC había sido comprometida por los hackers investigadores federales habían llamado «los duques,» un equipo ciberespionaje vinculado al gobierno ruso «.

New York Times – el arma perfecta: Cómo Cyberpower rusas invadieron los EE.UU. – 13 de de diciembre, el año 2016
 

Hilary servidor de correo electrónico

«El FBI dijo a un tribunal federal que se necesita una orden de registro para buscar en miles de correos electrónicos de Hillary Clinton en la computadora portátil del ex representante federal. Anthony Weiner porque tenían el potencial de causar» graves daños a la seguridad nacional «si se revela, de acuerdo a los tribunales documentos hechos público de martes. La redacción estaba contenida en una orden redactada de búsqueda y otros documentos de la corte que eran anteriormente con el sello en la investigación de una relación en línea entre Weiner, el ex marido de alto asesor de Clinton Huma Abedin, y una adolescente en Carolina del Norte. Los papeles no ofrecieron nuevas revelaciones sobre mensajes de correo electrónico de Clinton o el alcance de un caso que tenerse en cuenta en la elección presidencial «.

Fortuna – Corte Ediciones del FBI orden de registro para el de Hillary Clinton Servidor de Correo – 20 de diciembre, el año 2016

 

caso / FBI Corte de Apple

«El FBI trató de forzar a Apple para ayudar a los investigadores a tener acceso a un iPhone usado por Syed Rizwan Farook en el tiroteo masivo de diciembre en San Bernardino, California. La compañía libró una orden judicial federal que ordena proporcionar acceso al FBI, en los terrenos que viola su derecho al debido proceso. Sin embargo, el lunes 21 de marzo la governrment concedió una rerquest posponer la audiencia, diciendo que ya no puede ser que necesite la asistencia de Apple para extraer los datos del teléfono usado en el ataque «.

New York Times-  Rompiendo el iPhone de Apple lucha con el gobierno de Estados Unidos – 21 de marzo el año 2016

 

El ascenso de ransomware

«Los llamados» ataques «ransomware se han vuelto tan omnipresente en los últimos dos años: son relativamente de bajo presupuesto, apuestas bajas, y no requieren mucha habilidad para llevarlo a cabo. En lugar de ir tras de alto valor, los sistemas fortificados, tales como bancos o corporaciones, que requieren habilidades tecnológicas complejas de piratear, los ciberdelincuentes utilizan ransomware para ir directamente hacia un blanco fácil: las pequeñas empresas, escuelas, hospitales, y Joe usuarios de ordenadores Blow como nosotros, que son propensos a pagar unos pocos cientos o unos pocos miles de dólares para obtener-nuestra vida digital de vuelta «.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.