{"id":3620,"date":"2014-08-01T17:43:13","date_gmt":"2014-08-01T17:43:13","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3620"},"modified":"2020-02-26T09:15:13","modified_gmt":"2020-02-26T15:15:13","slug":"resumen-semanal-de-noticias-anticipo-de-black-hat-y-def-con","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/resumen-semanal-de-noticias-anticipo-de-black-hat-y-def-con\/3620\/","title":{"rendered":"Resumen Semanal de Noticias: Anticipando Black Hat y DEF CON"},"content":{"rendered":"<p>Dos de las m\u00e1s grandes conferencias de seguridad y hacking del mundo se celebrar\u00e1n la pr\u00f3xima semana en Las Vegas, Nevada. Estamos hablando Black Hat y DEF CON. Durante\u00a0nuestro resumen semanal hablaremos de estos dos grandes eventos, pero tambi\u00e9n nos enfocaremos en las noticias m\u00e1s importantes de los \u00faltimos siete d\u00edas.<\/p>\n<p><strong>Anticipo de la Conferencia Hacker<\/strong><\/p>\n<p>En las conferencias que tendr\u00e1n lugar en Las Vegas, el experto en seguridad de Kaspersky Lab Vitaly Kamluk dar\u00e1 una presentaci\u00f3n sobre la <a href=\"https:\/\/latam.kaspersky.com\/blog\/conferencia-de-expertos-en-seguridad-en-el-primer-dia-de-la-sas\/\" target=\"_blank\" rel=\"noopener\">grave vulnerabilidad de\u00a0Absolute Computrace<\/a>, que ya hab\u00eda tenido\u00a0un adelanto en la Cumbre de Analistas de Seguridad (SAS, por sus siglas en ingl\u00e9s), en Febrero pasado.<\/p>\n<p>En otra exposici\u00f3n, el investigador de Seguridad Joshua Drake presentar\u00e1 una herramienta que podr\u00eda revolucionar el estudio de la seguridad en Android. Esta herramienta, esencialmente, permitir\u00e1 <a href=\"https:\/\/threatpost.com\/harnessing-the-power-of-an-android-cluster-for-security-research\/107460\" target=\"_blank\" rel=\"noopener nofollow\">agrupar diferentes dispositivos de Android<\/a>, para que los\u00a0analistas puedan tener una visi\u00f3n integral de este vasto y heterog\u00e9neo sistema operativo. Otro informe interesante sobre Android lo brindar\u00e1 Jeff Forristal de Bluebox Security. \u00c9ste reveler\u00e1 la presencia de<a href=\"https:\/\/threatpost.com\/critical-android-fakeid-bug-allows-attackers-to-impersonate-trusted-apps\/107462\" target=\"_blank\" rel=\"noopener nofollow\"> una vulnerabilidad cr\u00edtica en el sistema operativo de Google\u00a0para m\u00f3viles<\/a>, que podr\u00eda permitir que aplicaciones maliciosas imiten apps confiables, brind\u00e1ndole a un atacante la posibilidad de insertar un c\u00f3digo malicioso en las apps leg\u00edtimas o tomar el control del dispositivo infectado<\/p>\n<p>En tanto, en el evento de DEF CON se presentar\u00e1 un<a href=\"https:\/\/threatpost.com\/def-con-hosting-soho-wireless-router-hacking-contest\/107463\" target=\"_blank\" rel=\"noopener nofollow\"> concurso de hackeo de routers<\/a>. El aparato a hackear ser\u00e1 un router Wi-Fi SOHO. Las reglas est\u00e1n detalladas\u00a0en el sitio web de SOHOpelessly. Los concursantes deber\u00e1n identificar y demostrar su exploit zero-day durante la DEF CON. Se otorgar\u00e1n premios, pero a\u00fan no se sabe en qu\u00e9 consisten.<\/p>\n<p><strong>Problemas para la red social m\u00e1s grande del mundo<\/strong><\/p>\n<p>Hubo buenas y malas noticias para Facebook esta semana. En primer lugar, el lunes pasado, un conglomerado de defensores de la privacidad de EEUU y Europa <a href=\"https:\/\/threatpost.com\/consumer-groups-urge-ftc-to-halt-facebook-data-collection-program\/107478\" target=\"_blank\" rel=\"noopener nofollow\">exigi\u00f3 que Facebook cese la puesta en marcha\u00a0de su pol\u00edtica de avisos publicitarios dirigidos<\/a>. En el pasado, las campa\u00f1as de avisos de Facebook estaban basados en su mayor\u00eda en las p\u00e1ginas que los usuarios segu\u00edan. El mes pasado, la red social anunci\u00f3 que les brindar\u00e1 a los usuarios un mayor control sobre los avisos que ven y que comenzar\u00e1n a recolectar informaci\u00f3n sobre el comportamiento de los usuarios durante su navegaci\u00f3n en la web.<\/p>\n<p>El grupo que realiz\u00f3 el reclamo busca retrasar la implementaci\u00f3n de este proceso de \u201cminer\u00eda de informaci\u00f3n\u201d que planea Facebook. En este sentido, los activistas aseguran que el programa de publicidad de Facebook \u201ccontradice directamente los t\u00e9rminos de privacidad establecidos\u201d.<br>\nPor otra parte, <a href=\"https:\/\/threatpost.com\/trio-of-flaws-fixed-in-facebook-android-app\/107512\" target=\"_blank\" rel=\"noopener nofollow\">Facebook solucion\u00f3 una vulnerabilidad en su aplicaci\u00f3n de Android<\/a> que pod\u00eda permitir que un atacante realice un rechazo de las condiciones de servicio en un dispositivo y, as\u00ed, transferir grandes paquetes de datos desde el m\u00f3vil del usuario. Por lo tanto, si utilizas la app de Facebook en Android, aseg\u00farate de instalar la \u00faltima actualizaci\u00f3n.<\/p>\n<p>Durante esta semana tambi\u00e9n se supo que Instagram, el servicio para compatir im\u00e1genes de Facebook, no realiza una encriptaci\u00f3n completa sobre sus comunicaciones. Debido a esto, los usuarios de Android y iOS est\u00e1n expuestos a que les roben sus cookies de sesi\u00f3n y su informaci\u00f3n de acceso. Tanto los representantes de Facebook como de Instagram est\u00e1n al tanto de este problema y aseguraron que solucionar\u00edan el inconveniente en el futuro, aunque a\u00fan no se ha precisado una fecha. Si quieres saber m\u00e1s acerca de esta noticia, s\u00edguela en <a href=\"https:\/\/threatpost.com\/facebook-plans-to-fix-instagram-mobile-session-hijack-eventually\/107518\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> o en <a href=\"https:\/\/latam.kaspersky.com\/blog\/la-aplicacion-de-instagram-de-android-no-cuenta-con-una-encriptacion-completa\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Daily<\/a>.<\/p>\n<p><strong>Advanced Persistent Threats (APT)<\/strong><\/p>\n<p>Esta semana tambi\u00e9n se dio a conocer que hackers APT de China pusieron sus miras en contratistas de defensa involucrados en el desarrollo del sistema de defensa de misiles de Isarel \u201cIron Dome\u201d. <a href=\"https:\/\/threatpost.com\/missile-defense-plans-hacked-from-israeli-contractors\/107466\" target=\"_blank\" rel=\"noopener nofollow\">Seg\u00fan informaron las autoridades<\/a>, los cibercriminales robaron esquemas detallados de un misil antibal\u00edstico, informaci\u00f3n sobre cohetes y documentos de mec\u00e1nica importantes.<\/p>\n<p>Por otra parte, otro grupo de hackers APT de China <a href=\"https:\/\/threatpost.com\/canadas-national-research-council-hit-by-apparent-chinese-cyber-attack\/107524\" target=\"_blank\" rel=\"noopener nofollow\">logr\u00f3 infiltrarse en una de las principales organizaciones de investigaci\u00f3n y tecnolog\u00eda de Canada<\/a>. Chris Brook de Threatopost explic\u00f3 que el ataque fue tan nocivo, que la organizaci\u00f3n tuvo que reconstruir desde cero todo su sistema de seguridad. Las autoridades canadienses a\u00fan no se pronunciaron acerca de los detalles o las consecuencias del ataque.<\/p>\n<p><strong>Otras noticias<\/strong><\/p>\n<p>El senador <a href=\"https:\/\/threatpost.com\/leahy-introduces-bill-to-end-bulk-call-record-collection\/107490\" target=\"_blank\" rel=\"noopener nofollow\">Patrick Leahy (D-VT) present\u00f3 un proyecto de ley<\/a> que apunta a reducir el poder de vigilancia de la NSA y, as\u00ed, ponerle un fin a la recogida masiva de metadatos y la implementaci\u00f3n de una mayor supervisi\u00f3n sobre el Tribunal de Vigilancia de Inteligencia Extranjera.<\/p>\n<p>Por otra parte, <a href=\"https:\/\/threatpost.com\/new-signal-app-brings-encrypted-calling-to-iphone\/107491\" target=\"_blank\" rel=\"noopener nofollow\">WhisperSystems lanz\u00f3 \u201cSignal\u201d<\/a>, una aplicaci\u00f3n para iPhone que permitir\u00e1 a los usuarios hacer llamadas telef\u00f3nicas encriptadas gratuitas. Finalmente, se dio a conocer la noticia de que, durante seis meses, <a href=\"https:\/\/threatpost.com\/tor-sniffs-out-attacks-trying-to-deanonymize-hidden-services-users\/107514\" target=\"_blank\" rel=\"noopener nofollow\">un grupo de atacantes intent\u00f3 des-anonimizar a los usuarios que utilizan los servicios ocultos de la red TOR.<\/a><\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Anticipamos las conferencias de Black Hat y DEF CON en Las Vegas y repasamos las noticias m\u00e1s importantes de la semana.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FYSt7&amp;text=Anticipamos+las+conferencias+de+Black+Hat+y+DEF+CON+en+Las+Vegas+y+repasamos+las+noticias+m%C3%A1s+importantes+de+la+semana.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dos de las m\u00e1s grandes conferencias de seguridad y hacking del mundo se celebrar\u00e1n la pr\u00f3xima semana en Las Vegas, Nevada. Estamos hablando Black Hat y DEF CON. Durante\u00a0nuestro resumen<\/p>\n","protected":false},"author":42,"featured_media":3621,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2163,507,805,1349,68,61,1344,1350,451,1070],"class_list":{"0":"post-3620","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-black-hat","10":"tag-conferencias","11":"tag-def-con","12":"tag-facebook","13":"tag-google","14":"tag-instagram","15":"tag-las-vegas","16":"tag-nsa","17":"tag-resumen-semanal-de-noticias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/resumen-semanal-de-noticias-anticipo-de-black-hat-y-def-con\/3620\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3620"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3620\/revisions"}],"predecessor-version":[{"id":17532,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3620\/revisions\/17532"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3621"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}