#CyberSecurityPulse: Nueva propuesta para adaptar las capacidades de la Infantería de Marina de Estados Unidos a los nuevos tiempos

martes, 26 de junio de 2018

social networks image El jefe de la Infantería de Marina de Estados Unidos quiere remodelar su equipo. El Cuerpo de Marines está considerando ofrecer bonos y otros beneficios para atraer a los marines más antiguos y experimentados para que se vuelvan a alistar desarrollando así también capacidades en ciberseguridad. La medida marca un cambio histórico que podría transformar una fuerza compuesta principalmente por graduados de secundaria. "Va a ser un Cuerpo de Marines un poco mayor, un poco más experimentado porque por mucho que amemos a nuestros jóvenes infantes de marina, necesitamos un poco más de edad ya que requiere su tiempo adquirir este tipo de habilidades", dijo el General Robert Neller a los líderes de la defensa en una conferencia en San Diego.

El presupuesto de defensa de 2018 destinó dinero para que el Cuerpo de Marines añadiera 1.000 infantes de marina, muchos de los cuales trabajarán en guerra cibernética y electrónica. La manipulación de las redes que controlan las operaciones de defensa aérea, por ejemplo, podría ser igual o más letal que la potencia de fuego en el futuro. Los extremistas también han podido utilizar la tecnología móvil y los medios sociales para reclutar miembros y recaudar dinero para convertirse en una amenaza real.

El Cuerpo de Marines abrirá este tipo de puestos de trabajo este octubre. Sin embargo, este nuevo campo ocupacional no elude el hecho de tener que someterse a los rigores del entrenamiento físico. Por otro lado, el Cuerpo de Marines también está elaborando planes para reclutar y retener a profesionales del ciberespacio en la reserva, y en mayo dio a conocer nuevas insignias para las tropas alistadas y los oficiales que trabajan como operadores de aviones teledirigidos. "Estas medidas van a cambiar el Cuerpo de Marines y la forma en que se lucha", según Neller.

Más información en Marine Corps Times

Noticias destacadas


Apple prohibe la minería de criptodivisas en dispositivos iOS

anti-doping imagen Apple ha cambiado su percepción sobre sus directrices en cuanto a la revisión del App Store en relación con las criptodivisas. En la sección Compatibilidad de hardware, Apple declara ahora que "las aplicaciones, incluidos los anuncios de terceros que se muestran en ellas, no pueden ejecutar procesos en segundo plano no relacionados, como la minería de criptodivisas". A finales de mayo, las únicas menciones a las criptodivisas en dichas directrices eran que se permitía a las aplicaciones facilitar tales transacciones "siempre que lo hicieran de conformidad con todas las leyes estatales y federales para los territorios en los que funciona la aplicación". En este sentido, Apple ahora prohíbe la minería en dispositivos, incluso si los usuarios descargan deliberadamente una aplicación cuyo propósito explícito es minar.

Más información en Arstechnica

Microsoft publica qué bugs no parcheará

EI-ISAC imagen Microsoft ha publicado una aclaración inicial sobre qué errores corregirá rápidamente y cuáles deben esperar a que salga un nuevo producto, y cuáles no corregirá en absoluto. En un borrador publicado el pasado martes, el gigante del software expuso los criterios que utiliza el Centro de Respuesta de Seguridad de Microsoft (MSRC) para decidir qué parchear y cuándo. Hay dos preguntas que guían ampliamente estas decisiones, como la compañía explicó en el documento: "¿Viola la vulnerabilidad una promesa hecha por un límite de seguridad o una característica de seguridad que Microsoft se ha comprometido a defender?". Y, en segundo lugar, ¿la gravedad de la vulnerabilidad cumple con los requisitos de clasificación de Microsoft? El "bar for servicing" en la jerga de Microsoft significa que el fallo está clasificado como Crítico (es decir, permite la ejecución remota de código) o Importante (escalamiento de privilegios, divulgación de información, omisión de seguridad y RCE), según los detalles del documento. Si la respuesta a ambas preguntas es afirmativa, entonces la acción prescrita es emitir un parche, ya sea el martes del parche o, en raras ocasiones, en una versión fuera de esa release. En el caso de que si la respuesta a cualquiera de las dos preguntas es negativa, entonces el fallo queda relegado a un segundo plano en la mayoría de los casos, con una corrección en una versión posterior del producto o servicio.

Más información en Windows

Noticias del resto de la semana


macOS sigue filtrando información almacenada en unidades cifradas

Una función de macOS que almacena en caché imágenes en miniatura de archivos puede filtrar datos muy confidenciales almacenados en unidades protegidas con contraseña y volúmenes cifrados. Los cachés generados automáticamente sólo pueden ser vistos por alguien que tenga acceso físico a un Mac o que infecte el Mac con malware, y el comportamiento ha existido en Macs durante casi una década. Aún así, la caché se activa con una mínima interacción del usuario y hace que haya un registro permanente de los archivos, incluso después de que se elimine el archivo original o de que la unidad USB o el volumen cifrado que almacenó los datos se desconecte del Mac.

Más información en Objetive-See

Google corrige la fuga de datos de ubicación en la página principal de Google, Chromecast

Google arreglará en las próximas semanas una fuga de privacidad en dos de sus productos de consumo más populares. Una nueva investigación muestra que los sitios web pueden ejecutar un simple script en segundo plano que recopila datos de ubicación de personas que tienen un dispositivo Google Home o Chromecast instalado en cualquier lugar de su red local. "La única limitación real es que el link debe permanecer abierto durante aproximadamente un minuto antes de que el atacante tenga una ubicación. El contenido del ataque podría estar encontrarse en anuncios maliciosos o incluso en un tweet", comentó el analista a KrebsOnSecurity.

Más información en Krebs on Security

Android implementa una nueva función para hacer que la autenticación biométrica sea segura

Actualmente, el sistema de autenticación biométrica de Android utiliza dos métricas tomadas del machine learning (ML): Tasa de Aceptación Falsa (FAR), y Tasa Falsa de Rechazo (FRR). En Android 8.1, introdujeron dos nuevas métricas: el Spoof Accept Rate (SAR) y el Imposter Accept Rate (IAR). Como sus nombres lo sugieren, estas métricas miden la facilidad con la que un atacante puede eludir un esquema de autenticación biométrica. La suplantación de identidad (spoofing) se refiere al uso de una grabación conocida (por ejemplo, la reproducción de una grabación de voz o el uso de una imagen de cara o de huellas dactilares), mientras que la aceptación de un impostor significa una imitación satisfactoria de los datos biométricos de otro usuario (por ejemplo, intentar sonar o parecerse a un usuario objetivo).

Más información en Blog de Google

Otras noticias


El nuevo troyano de Corea del Norte se llama Typeframe

Más información en US Cert

Desarrollador de Google descubre un bug en browsers modernos

Más información en The Hacker News

Reinfector, un stealer de tarjetas de crédito de Magento, permite reinfectar webs con código malicioso

Más información en Security Affairs

Roban 31 millones del intercambiador de criptodivisas Bithumb

Más información en Bithumb

No hay comentarios:

Publicar un comentario