Configurar firewall para limitar el acceso a internet de dispositivos domóticos
Hola comunidad! Abro un nuevo hilo porque no he podido encontrar ninguno que contenga esta información. Como mucha gente, tengo dispositivos domóticos en casa, pero muchos de ellos los controlo de forma local (con Home Assistant), y me gustaría bloquear el acceso a internet (pero permitir LAN) a esos dispositivos. Conozco la dirección MAC y la IP de estos dispositivos, pero las reglas tienen muchas opciones. ¿Podría alguien con más conocimientos decirnos qué parámetros tenemos que usar para que una persona que quiera cortar el acceso a internet a un dispositivo a través del firewall pueda hacerlo? He visto este hilo, pero no se dan detalles de cómo se ha hecho: Solucionado: Bloquear acceso a internet de ciertos dispositivos Reglas de firewall: Opciones: ¡Muchísimas gracias!Resuelto4,8 milVistas0me gusta4ComentariosNoticias de Seguridad a nivel mundial: boletín nº 113
Más de 500 millones de dispositivos Android están a merced de los 'hackers' a causa de un navegador La compañía rusa de seguridad informática Dr. Web ha descubierto una vulnerabilidad potencialmente muy dañina en el navegador UC Browser utilizado en los dispositivos Android y que ya ha sido descargado por más de 500 millones de usuarios, según un artículo publicado este martes en el sitio web de la empresa. El problema se encuentra en la capacidad del navegador para descargar módulos de software complementarios prescindiendo de los servidores de la tienda en línea de Google Play. "Esto infringe las reglas de seguridad de la corporación Google para los programas difundidos a través de su catálogo de aplicaciones", explicaron los expertos rusos. La UE multa a Google por 1.700 millones de dólares por bloquear a sus competidores. A pesar de que hasta el momento no se han registrado códigos maliciosos relacionados con el UC Browser ‘tales como troyanos o programas espía’, el navegador deja abierta la posibilidad de que 'hackers' accedan a sus servidores para explotar la función de actualización automática e infectar cientos de millones de dispositivos Android. Continúa navegando en https://actualidad.rt.com/ La ciudad de Nueva York sufre ataque masivo de ransomware en varias instituciones de gobierno El fin de semana pasado el gobierno de Nueva York anunció que la ciudad sufrió un ataque de ransomware que consiguió comprometer algunos sistemas administrativos del gobierno, reportan especialistas del curso de ethical hacking del Instituto Internacional de Seguridad Cibernética (IICS). El ataque se enfocó casi exclusivamente en el área de Albany, capital de Nueva York, y afectó el funcionamiento regular de algunos de los sistemas de la ciudad, de los cuales algunos continúan sin poder operar de forma regular. Por ahora, los habitantes que deseen obtener copias de sus certificados de nacimiento, matrimonio, licencias, entre otros, deberán esperar al restablecimiento de los sistemas afectados o dirigirse a sedes aledañas alternativas. “La ciudad de Albany ha sido víctima de un ataque de ransomware; estamos realizando las investigaciones correspondientes para determinar el alcance e impacto total del incidente”, declaró Kathy Sheedan, alcaldesa de Albany. Sheedan aclaró que el resto de los sistemas y servicios de la localidad operan con normalidad. Algunos oficiales incluso afirmaron que el ransomware ha afectado los sistemas de cómputo instalados en las patrullas; estos sistemas son empleados por los oficiales de policía para llevar registros de incidentes, monitoreo, etc. Continúa navegando en https://noticiasseguridad.com/-de-gobierno/ Arabia Saudita hackeó el teléfono de Jeff Bezos, Ceo de Amazon Un investigador asegura que Arabia Saudita hackeó el smartphone del fundador y director ejecutivo de Amazon, Jeff Bezos, reportan expertos del curso de ethical hacking del Instituto Internacional de Seguridad Cibernética (IICS). Cabe destacar que Jeff Bezos es el actual propietario de The Washington Post. Acorde a los reportes recolectados por los expertos del curso de ethical hacking, la investigación de Gavin de Becker ya ha sido entregada a las autoridades de Estados Unidos. “Después de una investigación exhaustiva podemos concluir, con un alto nivel de certeza, que Arabia Saudita consiguió acceso al teléfono del Sr. Bezos y accedió a información confidencial”, menciona de Becker a través del sitio web Daily Beast. La investigación ha tenido lugar después de que Bezos acusara a American Media Inc., casa matriz de National Enquirer de chantaje alegando que la empresa le exigió desestimar las presuntas motivaciones políticas del tabloide a cambio de no publicar sus fotos íntimas. El tabloide publicó el mes de enero que Bezos sostenía un romance ajeno a su matrimonio, incluyendo supuestas fotos y mensajes de texto. Continúa navegando en https://noticiasseguridad.com/ Hackers chinos instalan backdoors en tres compañías de videojuegos Tres compañías de la industria de los videojuegos establecidas en países asiáticos han sido afectadas por esta campaña de ataques. Acorde a expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética, un reconocido grupo de hackers chinos conocido como Winnti Group com prometió los sistemas de una plataforma y dos compañías desarrolladoras de videojuegos establecidas en Asia, implantando un backdoor en algunos de sus productos. Según los reportes que han publicado las compañías involucradas, dos de los productos comprometidos ya se encuentran libres del backdoor. Sin embargo, en el tercer producto (un videojuego llamado Infestation) el backdoor sigue presente; la compañía desarrollada (Electronics Extreme, de Tailandia) ha sido notificada, pero la versión comprometida del producto aún está disponible para su descarga. Respecto al backdoor utilizado por los hackers, los expertos sólo mencionaron que se trata de un ejecutable similar en los tres casos de infección. El ejecutable malicioso es descifrado y ejecutado en la memoria del equipo desde donde se usa el videojuego. Los expertos también destacaron que el grupo de hackers parece haber aprovechado una actualización legítima en las plataformas para instalar el backdoor, lo que contribuyó a retrasar la detección del código malicioso. También cabe destacar que los desarrolladores pudieron asegurar sus servidores de comando y control para evitar que el ataque se expandiera. La función principal del backdoor es descargar un troyano de segunda etapa que los investigadores no han podido analizar para descubrir sus funciones. Continúa navegando en https://noticiasseguridad.com/. Miles de implementaciones de Kibana usando elasticsearch expuestas en línea Trabajar con grandes grupos de datos sin tomar las medidas necesarias puede representar un riesgo enorme para cualquier organización. Acorde a expertos de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética (IICS), las bases de datos desprotegidas aumentan de modo considerable las posibilidades de que una compañía sea víctima de robo de datos. Por ejemplo, más del 50% de los casos de robo de datos registrados en 2018 se originaron de implementaciones de bases de datos no protegidas, en otras palabras, implementaciones a las que cualquier usuario con conocimientos mínimos podría tener acceso, incluso sin necesidad de una contraseña. Las bases de datos de una organización pueden contener información extremadamente sensible, mencionan los expertos de la escuela de hackers éticos; es por ello que los actores de amenazas han comenzado a enfocar sus esfuerzos en encontrar puntos de acceso vulnerables o desprotegidos. Recientemente han surgido reportes sobre algunas instancias desprotegidas de Kibana expuestas en Internet, situación que pone en riesgo las operaciones de múltiples compañías y puede suponer una brecha de seguridad importante. Kibana es una plataforma de análisis y visualización de código abierto diseñada para operar con Elasticsearch; Kibana facilita que los analistas de datos entiendan rápida y fácilmente los flujos y registros complejos de grandes grupos de datos usando expresiones gráficas. Acorde a los reportes de los expertos de la escuela de hackers éticos, existen alrededor de 25 mil instancias de Kibana activas en línea, la mayoría está expuesta sin protecciones adecuadas. Continúa navegando en https://noticiasseguridad.com/seguridad-informatica. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,4 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 117
Turla usa una sofisticada puerta trasera para secuestrar servidores de correo de Exchange El grupo de amenazas vinculado a Rusia conocido como Turla ha estado utilizando una puerta trasera sofisticada para secuestrar los servidores de correo de Microsoft Exchange, informó el martes ESET. El malware, denominado LightNeuron, permite a los atacantes leer y modificar cualquier correo electrónico que pase por el servidor de correo comprometido, crear y enviar nuevos correos electrónicos y bloquear correos electrónicos para evitar que los destinatarios intencionados los reciban. Según ESET, LightNeuron ha sido utilizado por Turla, desde al menos 2014 para apuntar a los servidores de Microsoft Exchange. La firma de ciberseguridad ha analizado una versión para Windows del malware, pero la evidencia sugiere que también existe una versión para Linux. ESET ha identificado tres organizaciones seleccionadas como LightNeuron, incluido un Ministerio de Relaciones Exteriores en un país de Europa del Este, una organización diplomática regional en el Medio Oriente y una entidad en Brasil. ESET se dio cuenta de la víctima brasileña basándose en una muestra cargada en VirusTotal, pero no ha podido determinar qué tipo de organización ha sido atacada. Continúa navegando en https://www.securityweek.com/. Rusos vulneran ciberseguridad de embajadas norteamericanas De acuerdo con información del portal dedicado a recopilar información sobre ciberataques, Checkpoint research, recientemente miembros de la Asociación Oficial de Finanzas del Gobierno de Estados Unidos, (GFOA), recibieron el mismo correo electrónico, en el cual se les adjuntaba un archivo con extensión .xlsm que al ser descargado instalaba software malicioso capaz de tomar control de sus ordenadores. El archivo llevaba por nombre "Military Financing.xlsm", y con este, un grupo de hackers, cuyo origen hasta ahora ha sido rastreado en Rusia, intentaron vulnerar la ciberseguridad de algunas embajadas de Estados Unidos alrededor del mundo, abarcando Nepal, Guyana, Kenya, Italia, Liberia, Bermuda y Lebanon, entre otras. El archivo instalaba sin autorización una versión del software TeamViewer, con el cual es posible conectarse remotamente a otro equipo para controlarlo. En el comunicado de prensa de checkpoint, se puede leer que "es difícil afirmar si hay un motivo geopolítico detrás de esta campaña con solamente mirar la lista de países a los que apuntó, puesto que no ocurrió en una región específica y las víctimas venían de diferentes lugares del mundo". Por último, se añadió que las motivaciones de este grupo de hackers pudieron ser simplemente monetarias. Continúa navegando en https://www.eluniversal.com.mx/. Los ataques de 'malware' en Mac aumentan más de un 60% en los tres primeros meses de 2019 Los ataques de 'malware' en Mac han crecido un 62 % en el primer trimestre de 2019 respecto al cuarto trimestre de 2018, y se aprecia un aumento en las nuevas tácticas que emplean código abierto para crear puertas traseras que permitan a los ciberdelincuentes infectar los dispositivos, según recoge el último informe de Malwarebytes. El informe de tácticas y técnicas de ciberdelincuencia trimestral de la compañía de seguridad Malwarebytes se basa en datos extraídos de sus productos de 'software' para empresas y consumidores desde el 1 de enero hasta el 31 de marzo de 2019, como se explica en el informe; dentro de este aumento de las amenazas, lo más significativo es el crecimiento del 201% del 'adware' para macOS. El 'malware' para Mac de mayor importancia en este periodo fue PCVARK, y tras el cual se sitúan MacKeeper, MacBooster. Por otro lado, una familia de 'adware' llamada NewTab consiguió ascender al 4º lugar en cuanto a número de ataques desde el puesto 60 en el que se situaba. El informe recoge también que Mac estuvo expuesto a nuevos tipos de métodos de ataque a lo largo de este trimestre, como el uso de código abierto para crear puertas traseras, mineros de criptomonedas maliciosos y ejecutables de Windows descubiertos en el escritorio de macOS. Continúa navegando en https://m.europapress.es/portaltic/. Biometría en los aeropuertos se extiende rápidamente, pero hay temores de privacidad La Oficina de Aduanas y Protección Fronteriza de los Estados Unidos está implementando sistemas de reconocimiento facial en los 20 aeropuertos principales del país. Los sistemas están diseñados para verificar las identidades de los pasajeros que entran y salen del país mediante la medición de “puntos de referencia” faciales únicos, como la distancia entre los ojos o de la frente a la barbilla, y la verificación cruzada de los datos con las fotos del pasaporte que ya están archivadas. Los sistemas biométricos ya están en uso en algunos aeropuertos, y podrían implementarse en cualquier lugar desde octubre de 2020. Son similares a los sistemas biométricos que algunas aerolíneas han comenzado a utilizar para simplificar y acelerar el proceso de salida. Delta implementó un sistema de reconocimiento facial “acera a la puerta” para viajeros internacionales en el Aeropuerto Internacional Hartsfield-Jackson de Atlanta en diciembre, y la aerolínea dice que llevará el programa al Aeropuerto Metropolitano de Detroit este año. Otras aerolíneas, como JetBlue, British Airways y Lufthansa, están ejecutando programas piloto biométricos propios. Continúa navegando en https://www.secureweek.com/2019/04/01/ Binance hackeado: robaron más de 40 millones de $ en Bitcoin Binance, uno de los mayores intercambios de criptomonedas en el mundo, confirmó hoy que la compañía perdió casi 41 millones de $ en Bitcoin en lo que parece ser su mayor truco hasta la fecha. En una declaración, el CEO de Binance, Changpeng Zhao, dijo que la compañía descubrió una "brecha de seguridad a gran escala" el 7 de mayo, como resultado de lo cual los piratas informáticos pudieron robar aproximadamente 7000 bitcoins, que valían 40.6 millones en el momento de escribir este artículo. La noticia del hackeo se produce pocas horas después de que Zhao twiteó que Binance tiene "para realizar un mantenimiento no programado del servidor que afectará los depósitos y retiros durante un par de horas". Continúa navegando en https://thehackernews.com/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!999Vistas0me gusta0Comentarios