#CyberSecurityPulse: El Ejército de Estados Unidos lanza un programa para captar civiles en ciberseguridad

martes, 12 de diciembre de 2017

OWASP El Ejército de Estados Unidos ha aprobado un programa para reclutar expertos con experiencia en ciberseguridad directamente en el servicio en un intento de reforzar un campo en crecimiento que los líderes militares consideran vital para la seguridad nacional. Sin embargo, esta medida, aprobada por el Pentágono y el Congreso, se trata de un piloto. De momento, busca traer cinco nuevos oficiales cada año, durante cinco años.

En España también han surgido varias iniciativas para contrarrestar las dificultades presupuestarias y de formación de las Fuerzas Armadas. En concreto, la última medida fue publicada el pasado mes de noviembre procedente del Mando Conjunto de Ciberdefensa por la que se esperaba contar con un grupo de expertos solamente en aquellas situaciones necesarias, pero sin ninguna remuneración a cambio.

La solución no es trivial. A pesar de los esfuerzos por recolocar y capacitar a personal interno de otras áreas hacia estos puestos, no existen procedimientos formales de captación de personal civil que permitan satisfacer las necesidades de estos organismos públicos (y los que están surgiendo parece que no son lo suficientemente atractivos). En cualquier caso, este tipo de procedimientos son difícilmente compatibles con los modelos actuales de captación de personal. La realidad es que los procedimientos de selección de este tipo de perfiles podrían entrar en conflicto con la rigurosidad de los controles exigidos por determinadas habilitaciones de seguridad y que terminarían por dejar fuera a candidatos con un alto grado de especialización.

Más información en Stars and Stripes

Noticias destacadas


El grupo MoneyTaker roba millones de bancos estadounidenses y rusos

Imagen Tor Investigadores de seguridad han descubierto un nuevo grupo de habla rusa que no había sido detectado previamente y que silenciosamente se ha dirigido a bancos, instituciones financieras y firmas legales, principalmente en los Estados Unidos, el Reino Unido y Rusia. Según la firma de seguridad Group-IB, el grupo denominado MoneyTaker se ha enfocado principalmente en sistemas de procesamiento de tarjetas, incluyendo AWS CBR (Russian Interbank System) y SWIFT (Estados Unidos). Group-IB también ha advertido que los ataques de MoneyTaker contra las organizaciones financieras parecen estar en curso y que los bancos en América Latina podrían ser su próximo objetivo.

Más información en Group-IB

Los autores de Orcus RAT ponen foco en los inversors de Bitcoin

Imagen oso pardo Según expertos de Fortinet, los autores de Orcus RAT han comenzado a apuntar a los inversores de Bitcoin con su software malicioso. La cadena de ataque comienza con mensajes de phishing que publicitan una nueva aplicación sobre un bot para Bitcoin llamado "Gunbot" desarrollado por GuntherLab. Fortinet advierte que los actores que hay detrás de Orcus RAT implementaron algunos cambios para la descarga de malware, por ejemplo, el uso de dominios typosquatting para intentar imitar foros como el de Bitcointalk.

Más información en Fortinet

Noticias del resto de la semana


Parches en OpenSSL por cuarta vez en 2017

El proyecto OpenSSL lanzó la versión OpenSSL 1.0.2n con dos vulnerabilidades descubiertas por el investigador de Google David Benjamin. El primer problema de gravedad moderada, con CVE-2017-3737, está relacionado con un mecanismo de "estado de error" implementado desde OpenSSL 1.0.2b. El segundo, con el CVE-2017-3738, es una vulnerabilidad de desbordamiento que podría ser explotada por un atacante para acceder a las comunicaciones protegidas por TLS. Fue calificado como de baja severidad porque es muy difícil desencadenar en un escenario de ataque real.

Más información en OpenSSL

Un fallo en Android permite inyectar malware en aplicaciones sin alterar las firmas

Millones de dispositivos Android se encuentran en peligro tras identificar una nueva vulnerabilidad crítica (CVE-2017-13156) que permite a los atacantes sobrescribir las aplicaciones legítimas instaladas en su smartphone con sus versiones maliciosas. Apodada Janus, la vulnerabilidad permite a los atacantes modificar el código de las aplicaciones de Android sin afectar a sus certificados, lo que finalmente les permitiría distribuir actualizaciones maliciosas para las aplicaciones legítimas, que se ven y funcionan igual que las aplicaciones originales.

Más información en Guardsquare

Keylogger preinstalado en más de 460 modelos de portátiles HP

Un investigador de seguridad llamado ZwClose ha descubierto un keylogger en varias computadoras portátiles Hewlett-Packard (HP) que podría permitir registrar cada pulsación realizada en el teclado. El keylogger se encontró en el archivo SynTP.sys, una parte del driver del touchpad Synaptics que se envía con los portátiles HP, dejando más de 460 modelos de HP Notebook vulnerables.

Más información en The Hacker News

Otras noticias


Comprometen el servicio de minería de Nicehash: 60 millones de dólares robados

Más información en The Register

Microsoft dejó expuesto accidentalmente el certificado de Dynamics 365 TLS y la clave privada durante al menos 100 días

Más información en Security Affairs

Graves fallos en los lenguajes de programación más populares que podrían exponer cualquier aplicación segura construida encima de ellos

Más información en Security Affairs

No hay comentarios:

Publicar un comentario