#CyberSecurityPulse: Dime tus redes sociales y serás bienvenido en Estados Unidos (o no)

martes, 3 de abril de 2018

social networks image El Departamento de Estado de los EE.UU. quiere pedir a los solicitantes de visa que proporcionen detalles sobre las redes sociales que han utilizado durante los últimos cinco años, así como números de teléfono, direcciones de correo electrónico y viajes internacionales durante este período. El plan, si es aprobado por la Oficina de Administración y Presupuesto, ampliará el régimen de investigación de antecedentes que se aplica a aquellos que han sido marcados para un escrutinio adicional de inmigración, a todos los solicitantes de visas de inmigrante y a los solicitantes de visas de no inmigrante, como los viajeros de negocios y los turistas.

Este tipo de medidas no son nuevas. A finales de 2016, se aprobó una nueva solicitud de información sobre redes sociales durante la solicitud del ESTA (Sistema Electrónico para Autorización de Viaje). La norma, aprobada por la US Customs and Border Protection, solicitaba (aunque todavía de forma opcional) que se indicaran los nombres de usuarios y cuentas de Facebook, Instagram, Google+, LinkedIn y Youtube. De acuerdo con el DHS, la investigación a través de redes sociales añadiría un nuevo nivel de seguridad ya que se estaría tratando información adicional a la ya disponible sobre fuentes oficiales. «La recopilación de datos a través de redes sociales mejorará el proceso de investigación existente y proporcionará una mayor claridad y visibilidad sobre posibles actividades y conexiones que los analistas pueden utilizar para analizar mejor los casos», decía la propuesta inicial.

Actualmente, nadie cuestiona el impacto que tienen las redes sociales tanto en la esfera pública como privada del ser humano. Utilizadas en la actualidad como nuevo espacio de comunicación y lugar en el que sus usuarios expresan sus gustos u opiniones tampoco es nuevo que estas son fuentes muy valiosas para determinadas agencias estatales de cara a la obtención de información.

Más información en FederalRegister.gov

Noticias destacadas


El centro de antidoping del Reino Unido confirma haber sido objetivo de un ciberataque

anti-doping imagen Ukad, el centro de antidoping de UK, posee datos de pruebas médicas sobre historiales médicos de miles de atletas, incluidos futbolistas de la Premier League y olímpicos. La pasada semana se hacía público que había sufrido un ataque pero que no se había comprometido ningún sistema ni se había perdido ningún dato, y añadían: "Estamos satisfechos de tener niveles adecuados de ciberseguridad". Ukad no ha dicho si sabe quién estuvo detrás del ataque. "Tomamos las medidas necesarias para investigar y resolver la situación", dijo un comunicado del organismo. Bien es cierto que en el pasado el grupo Fancy Bears, con sede en Rusia, robó previamente los datos médicos de atletas de la Agencia Mundial Antidopaje.

Más información en BBC

Protegiendo las webs de inscripción electoral de posibles intrusiones

EI-ISAC imagen El recién establecido Centro de Análisis e Intercambio de Información sobre Infraestructura Electoral (EI-ISAC, por sus siglas en inglés) del Centro para la Seguridad de Internet planea desplegar sensores de detección de intrusiones en los sitios web de registro de votantes de los 50 estados para las elecciones de mitad de 2018. El proyecto de los sensores se llamada Albert, y el CIS los ha estado utilizando a nivel estatal y local desde 2010, según el Vicepresidente de Operaciones del CIS, Brian Calkin. Los sensores Albert, de código abierto, proporcionan alertas automatizadas sobre amenazas de red tanto tradicionales como avanzadas.

Más información en GNC

Noticias del resto de la semana


Nueva familia de malware, denominada GoScanSSH, que compromete los servidores SSH

Los investigadores del Talos Intelligence Group de Cisco han identificado una nueva familia de malware, denominada GoScanSSH, destinada a comprometer servidores SSH. Sin embargo, los investigadores de Talos notaron una serie de atributos inusuales en lo que respecta a GoScanSSH. Lo más sorprendente es que se escribió utilizando el lenguaje de programación Go. Es relativamente raro ver malware escrito en este lenguaje. En este caso particular, también se ha observado que el atacante creó binarios de malware únicos para cada host infectado.

Más información en Talos

El parche de Meltdown de Microsoft hizo que los PC con Windows 7 fueran más inseguros

Poco después de que se publicara Spectre y Meltdown, los proveedores de software, incluyendo Microsoft, sacaron los parches correspondientes. Sin embargo, un investigador de seguridad sueco, Ulf Frisk, descubrió que las correcciones de seguridad de Microsoft en los PCs con Windows 7 para Meltdown ahora permitirían a los atacantes leer la misma memoria del kernel a una velocidad de Gbps, lo que empeora aún más el problema en los PCs con Windows 7 y Server 2008 R2 boxes.

Más información en The Register

El 23% de proveedores de VPN filtran la dirección IP

El investigador de seguridad Paolo Stagno, también conocido como VoidSec, ha descubierto que el 23% (16 de 70) de los proveedores de VPN filtran la dirección IP de los usuarios usando WebRTC. WebRTC es un proyecto abierto y gratuito que ofrece a los navegadores y aplicaciones móviles capacidades de comunicación en tiempo real (RTC) a través de APIs. El listado de las VPN puedes consultarlo en su blog.

Más información en VoidSec

Otras noticias


La Asamblea de Irlanda del Norte advierte sobre brecha del correo electrónico

Más información en SC Magazine

Airbnb China compartirá información sobre hosts con el gobierno

Más información en Security Affairs

Los problemas de Apple macOS revelan contraseñas para volúmenes cifrados APFS en texto plano

Más información en Security Affairs

No hay comentarios:

Publicar un comentario