viernes, 31 de octubre de 2014

Nuevas características de seguridad en Android 5.0

Android 5.0, bautizado por Google como Lollipop, incluye nuevas e importantes características de seguridad. Se empiezan a conocer las características más relevantes de la nueva versión del sistema operativo más popular para dispositivos móviles.

En una entrada titulada "Una dulce piruleta con envoltorio de kevlar", Adrian Ludwig ingeniero jefe de seguridad de Google y responsable de la seguridad de Android describe las nuevas características de seguridad de Android 5.0. La mayor actualización para Android hasta la fecha en materia de seguridad que verá la luz dentro de poco.

Con la llegada de Android 5 se esperan nuevas características, mejores aplicaciones, más velocidad, más prestaciones y por supuesto más seguridad. Como no podía ser de otra forma, Google ha tomado buena nota de algunas de las carencias de versiones anteriores y espera mejorarlas en esta nueva versión.

Android 5.0, vendrá con nuevas características de seguridad entre las que Google ha querido destacar el cifrado por defecto, una pantalla de bloqueo y la capa de seguridad SELinux.

La pantalla de bloqueo

La capa de seguridad más visible para el usuario es la pantalla de bloqueo. Aunque todavía es un elemento que dista de ser empleado por todos los usuarios, es la forma más sencilla para mantener los datos a salvo y seguros en un dispositivo móvil. Desde aquí queremos recomendar a todos los usuarios que activen el bloqueo de la pantalla en sus dispositivos.

Google también quiere que cada vez un mayor número de personas hagan uso de esta medida de protección. Conscientes de que todavía una gran cantidad de usuarios de dispositivos móviles no usan un PIN o contraseña, debido a que lleva demasiado tiempo desbloquear el móvil múltiples veces al día y se convierte en algo tedioso.

Para ello, han implementado una pantalla de bloqueo más sencilla bajo el nombre de "Smart Lock", que permitirá evitar la pantalla de bloqueo del móvil si se encuentra emparejado con un dispositivo Bluetooth o NFC. De esta forma si llevamos un dispositivo "wearable" o tenemos el manos libre del coche no será necesario pasar por la pantalla de desbloqueo. Una opción que sin duda puede ser útil pero que también habrá que utilizar con cuidado.

También se ha mejorado el desbloqueo facial, que permite desbloquear el móvil empleando nuestra cara. Aunque esta funcionalidad ya existía desde Android 4.0, ahora se ha mejorado el reconocimiento que puede realizarse en menos de 1 segundo.

Cifrado desde el primer momento

En las versiones actuales de Android el cifrado del dispositivo es algo opcional, el usuario debe activarlo expresamente. Sin embargo Google ha decidido cambiar esto, el dispositivo completo se cifra desde que se produce el primer arranque, utilizando una clave única que nunca abandona el dispositivo.

De esta forma, con Android 5.0 el cifrado del dispositivo dejará de ser algo opcional a ser algo que estará presente en todos los dispositivos. Un factor de seguridad importante en cuenta en caso de pérdida o sustracción del móvil o tableta.

SELinux

Desde el principio Android ha tenido una sandbox de aplicaciones robusta, sin embargo no ha estado exenta de problemas. La integración de Security Enhanced Linux (SELinux) desde la versión 4.2 ha llevado el modelo de seguridad en Android hacia el núcleo del sistema operativo, esto hace que para el sistema sea más fácil de auditar y monitorizar las acciones lo que deja menos espacio para un ataque.

Security Enhanced Linux (SELinux) es un módulo de seguridad para el kernel Linux, integrado a la rama principal del núcleo Linux desde la versión 2.6 (en 2003), destinado a proporcionar un sistema de control de acceso obligatorio incorporado en el kernel. SELinux define los permisos de cada usuario, aplicación, proceso y archivo en el sistema y se encarga de controlar las interacciones entre todos ellos en base a una serie de políticas de seguridad específicas.

En Android, hasta la fecha, SELinux podía funcionar en tres modos distintos configurables por el usuario (o el operador o fabricante):
  • desactivado en donde no estaba cargada ninguna política de seguridad
  • permisivo ("permissive") donde el modelo de políticas estaba cargado si bien no se aplicaban. Una aplicación maliciosa podía acceder a recursos no permitidos. Aunque no se impedía el acceso la acción quedaba registrada. Algo solo útil a efectos de auditoría y depuración.
  • habilitado ("enforcing") donde el dispositivo cuenta con todas las políticas cargadas y activas.

En Android 5.0 todo esto cambia, y ahora es obligado el modo "enforcing" en todos los dispositivos.

También se incluyen otras características de seguridad en Android 5.0. Por ejemplo se podrá compartir el dispositivo de forma segura con el modo de usuario invitado. También se podrán crear múltiples cuentas de usuario lo que permitiría compartir el dispositivo de forma segura con cualquier amigo.


Por esto, una vez más jugando con el nombre de esta versión de Android, el responsable de seguridad de Android compara la seguridad de Lollipop con una piruleta. Adrian afirma que Android 5.0 es la actualización de Android más dulce hasta la fecha, en la que han puesto un rígido palo de seguridad para el núcleo de la piruleta y un envoltorio de kevlar para el exterior. Seguridad por dentro y por fuera.

Saludos.
Lexer Pars.

jueves, 30 de octubre de 2014

ODILA: cómo denunciar delitos informáticos en Latinoamérica

Esta nota ha sido publicada por We Live Security en mención del Proyecto ODILA presentado hace instantes en ekoparty, del cual Segu-Info orgullasamente es uno de los creadores junto a AsegurarTE.

De seguro recuerdan el concepto de Deep Web: aquella parte de Internet que está oculta, escondida, y no vemos a simple vista -pero está ahí, detrás de la Internet que usamos cotidianamente. Con una idea similar, ha surgido el concepto de "cifra negra" de los delitos informáticos: aquella que desconocemos y escapa de las estadísticas habitualmente, ya sea porque las víctimas no denuncian ataques o no saben cómo o dónde hacerlo. De esa forma, la ocurrencia de delitos no sale a la luz. 

Con el espíritu de terminar con esa falta de números y esa falta de conocimiento acerca de cómo proceder ante un ataque informático, nace el Observatorio de Delitos Informáticos de Latinoamérica (ODILA). Como parte de nuestra cobertura especial de la conferencia de seguridad ekoparty, asistimos a la presentación del proyecto y hablamos con sus responsables para conocer mejor el contexto de su creación. 

Por empezar, hay una tendencia de los usuarios a creer que en Internet “se puede hacer todo”, que no hay regulaciones ni existen cosas ilegales. Lo cierto es que cada país de Latinoamérica tiene, en mayor o menor medida, una legislación en lo que refiere a delitos informáticos, aunque no haya una unificación ni un denominador común. Sí hay un conjunto de características que hacen a un delito: son pluriofensivos, no distinguen víctimas, no tienen fronteras, y son de difícil investigación. 

Durante la presentación, Cristian Borghello, Maximiliano Macedo y Marcelo Temperini compartieron casos de personas que acudieron a ellos con pedidos un tanto descabellados. Por ejemplo, "meter algún virus o algo así en el sistema de Whatsapp" para que se borre una imagen. 

ODILA viene a decir que, en verdad, en Internet no se vale todo y que hay que denunciar los casos. Mediante un formulario de denuncia anónimo, el sitio permitirá informar sobre cualquier caso de ataque, sin importar que el usuario no haya sido la víctima directa. Según su país de residencia y el tipo de incidente, se le brinda información sobre dónde denunciar y cómo proceder, dada la falta de instrucciones claras en ese sentido. A esos fines, ODILA ha elaborado un mapa de delitos informáticos, que muestra qué leyes hay en cada país de Latinoamérica. 

Sucede que un problema frecuente es que las personas no saben a quién acudir o dónde presentar una denuncia si han sido víctimas de un delito informático. Sumado a eso, generalmente quieren confidencialidad, y que su nombre no salga a la luz para resguardar su identidad. 

El proyecto persigue el objetivo final de demostrar que hay delitos que suceden y no son denunciados, los que constituyen la "cifra negra", y comenzar a canalizar las denuncias de estos casos para elaborar estadísticas que den un panorama en toda Latinoamérica. Con la información recopilada, se dará asesoramiento a las personas en lo que respecta a la realización de denuncias. 

Queda clara entonces la necesidad de que la ocurrencia de delitos informáticos sea reportada, para que se pueda combatir la "cifra negra". Los invitamos a visitar el sitio de ODILA para obtener más información y colaborar con la elaboración de estadísticas sobre ataques en América Latina.
Saludos.
Lexer Pars.

miércoles, 29 de octubre de 2014

Hackearon las computadoras de la Casa Blanca y sospechan que fue Rusia

Hackers accedieron a una de las redes de computadores de la presidencia de Estados Unidos en las últimas semanas por lo que varios equipos de la Casa Blanca debieron ser desconectados ayer temporalmente. Según afirma hoy el diario The Washington Post, el gobierno estadounidense señala como responsable del ataque al gobierno ruso.



Según el diario estadounidense, que cita fuentes anónimas, los hackers que accedieron a la red presidencial en las últimas semanas trabajan para el gobierno ruso.

Según el funcionario Casa Blanca que anunció el hecho en condición de anonimato y no precisó la naturaleza de estas actividades, se ha "identificado actividad preocupante en la red EOP que maneja documentos no clasificados", es decir, que no pudieron acceder a información relevante. Además, agregaron que los intrusos no dañaron los sistemas.

"En el curso de la evaluación de las amenazas recientes, hemos identificado la actividad de preocupación en la Oficina Ejecutiva no clasificada de la red del Presidente", dijo un funcionario de la Casa Blanca. "Tomamos medidas inmediatas para evaluar y mitigar la actividad. Por desgracia, algunos de ellos derivaron en la interrupción de los servicios regulares de los usuarios. Pero la gente está con eso y está tratando de solucionarlo".

El FBI, el Servicio Secreto y la Agencia de Seguridad Nacional (NSA, por sus cifras en inglés) están trabajando en la investigación.

Informes recientes de firmas de seguridad identificaron campañas de ciberespionaje de hackers rusos que creen que trabajan para el Kremlin. Los objetivos han incluido la OTAN, el gobierno de Ucrania y los contratistas de defensa estadounidenses.

Rusia es considerada por funcionarios estadounidenses como una de las potencias respecto de las capacidades cibernéticas.

En el caso de la Casa Blanca, la naturaleza de este último objetivo es consistente con una campaña con el auspicio del estado ruso, dijeron las fuentes.

La Casa Blanca recibe alertas diarias de sus expertos en informática respecto a posibles amenazas cibernéticas.

Se cree que el servicio de inteligencia ruso ha estado detrás de un ataque a las redes militares clasificadas de Estados Unidos, descubierto en 2008. La operación para contener la intrusión y limpiar los ordenadores, llamada Buckshot Yankee, llevó meses.
Saludos.
Lexer Pars.

martes, 28 de octubre de 2014

Estados Unidos confirma que es legal irrumpir en servidores extranjeros

Autoridades estadounidenses han explicado que las leyes de su país les permiten irrumpir en servidores extranjeros para resolver casos criminales sin necesidad de solicitar ninguna orden judicial. Las declaraciones han surgido en vísperas del juicio a Ross Ulbricht, el supuesto responsable del sitio web criminal Silk Road, cuyo juicio está programado para el próximo mes.

Las autoridades estadounidenses aseguran que encontraron los servidores de SilkRoad en Islandia gracias a que un CAPTCHA filtró su IP, lo que después les sirvió para identificar y encontrar a Ulbricht, explicación que los abogados defensores encuentran difícil de creer. La defensa ha tratado de anular la validez de las evidencias presentadas por las autoridades, acusándolas de haber penetrado sin autorización y de forma ilícita en los servidores de Silk Road para espiar las actividades de sus miembros y recolectar evidencias incriminatorias.

Pero la respuesta de la fiscalía tomó un rumbo inesperado cuando se basó en explicar la legalidad de las acciones de las que se lo acusaba. “Una medida de este tipo no estaría protegida por la Cuarta Enmienda. Como los servidores se encontraban fuera de Estados Unidos, la Cuarta Enmienda [que protege a los ciudadanos norteamericanos de pesquisas y aprehensiones arbitrarias] no habría requerido que se emitiera una orden judicial para ingresar al servidor”, explicaron las autoridades en una declaración oficial en respuesta a las acusaciones de Ulbricht.

Según explicaron las autoridades, la clave de la legalidad de la intrusión está en la naturaleza abiertamente criminal del sitio: “Dado que el servidor de Silk Road estaba almacenando un sitio cuyo uso criminal era de conocimiento público, el FBI habría podido ‘hackearlo’ para inspeccionarlo y se habría considerado como el equivalente de un allanamiento de propiedad extranjera con evidencias criminales conocidas, por lo que no se necesitaría una orden de inspección”.

A pesar de esta defensa, la fiscalía aseguró que no había hackeado los servidores de Silk Road. Pero la explicación, más que tranquilizar al público, ha despertado la preocupación de quienes se percatan de las dificultades de definir qué sitios son “abiertamente criminales” y temen que se abuse este poder para espiar a los ciudadanos.

Las autoridades tienen razones y trucos legales adicionales para rechazar las expectativas de privacidad de Ulbricht. Una de ellas es que, además de las razones antes mencionadas, Silk Road había violado los términos de uso del servidor externo que alquilaba al usar su sitio web para realizar actividades criminales, por lo que el servidor no tenía la obligación de proteger su privacidad. Asimismo, la fiscalía argumenta que Ulbricht no puede exigir privacidad en el sitio sin antes declarar que le pertenece, una estrategia legal que lo incriminaría.

Ross Ulbricht ha sido acusado de ser el líder del sitio de venta de drogas y centro de actividades criminales Silk Road y de haber ganado millones de dólares con las comisiones de los productos ilícitos que se vendían. Se ha declarado inocente de todos los cargos y su juicio comenzará en noviembre.
Saludos.
Lexer Pars.

lunes, 27 de octubre de 2014

Yahoo! descubre un ataque a sus servidores mientras trataba de protegerse de ShellShock

En medio del caos generado por ShellShock, las compañías de Internet de todo el mundo están revisando sus servidores para asegurarse de que estén libres de ataques que afecten la vulnerabilidad en Bash. Yahoo! Es una de ellas y en su investigación ha descubierto otra amenaza que, si bien no es de ShellShock, ha comprometido por lo menos dos de sus servidores.

ShellShock es una vulnerabilidad en Bash con más de 20 años de antigüedad cuyo descubrimiento se hizo público solo hace dos semanas. Los atacantes no tardaron en buscar el modo de comenzar a explotarla y su potencial de expansión es tan peligroso que los expertos creen que podría llegar a ser más peligrosa que Heartbleed, por lo que los administradores de sistemas de todo el mundo se están esforzando por instalar los parches y verificar que sus sistemas no estén comprometidos.

Yahoo, en particular, se encontraba en la mira de la comunidad de Internet a causa de un informe de la compañía Future South Technologies que decía que sus servidores estaban abiertos a la vulnerabilidad y los atacantes la estaban explotando. El informe también apuntaba a Lycos, que negó las acusaciones y WinZip, que confirmó que el problema le estaba afectando.

Yahoo revisó sus servidores y encontró una anormalidad que, a primera vista y considerando el contexto, parecía una amenaza de ShellShock. Pero Alex Stamos, el jefe de seguridad de Yahoo, aclaró la situación: “Hace poco informamos que habíamos detectado algunos servidores comprometidos por una falla de seguridad”, explicó. “Después de una investigación más profunda, resulta que los servidores no están afectados por ShellShock”.

“Atacantes que buscaban servidores vulnerables a ShellShock estaban ejecutando códigos maliciosos en tres de nuestros servidores Sports API este fin de semana”, dijo Stamos. “Los atacantes habían alterado su exploit, tal vez para burlar los filtros IDS/IDP. Esta mutación encajó a la perfección con una falla de inyección de comandos en un script de vigilancia que nuestro equipo de Sport estaba usando en ese momento para hacer un análisis sintáctico y depurar sus registros web”.

“Como puedes imaginar, la situación confundió a nuestro equipo, ya que los servidores en cuestión habían sido parchados (¡dos veces!) tan pronto como el problema en Bash se hizo público”, dijo Stamos, y aseguró que todavía no han encontrado evidencias que indiquen que los atacantes han comprometido algún otro servidor o hayan tenido acceso a datos de los usuarios.
Saludos.
Lexer Pars.

domingo, 26 de octubre de 2014

HP revocará un certificado de autentificación que se utilizó para firmar malware

HP ha anunciado que revocará un certificado de autentificación que se utiliza para validar controladores e instaladores de algunos de sus productos porque ha descubierto que también se había empleado para firmar un programa malicioso.

La compañía se apresuró a explicar que el incidente no implicó una intrusión a su infraestructura para firmar códigos. “Cuando la gente se entere de esto, muchos asumirán que se comprometió nuestra infraestructura de autentificación, pero no es así”, afirmó Brett Wahlin, encargado de Seguridad Informática de HP. “Podemos demostrar que jamás se ha sufrido una intrusión de este tipo y que nuestra infraestructura para firmar códigos está 100% intacta”.

El problema surgió porque el equipo de uno de los desarrolladores de la compañía estaba infectado con el malware y se filtró en el código de sus productos. Como HP no se había percatado de la amenaza, firmó el software infectado.

“Los investigadores de HP creen que el troyano que infectó el ordenador del desarrollador cambió su nombre para imitar el de un archivo que la compañía suele usar en sus pruebas de software. De este modo, se incluyó por error en un paquete de software que después se firmó con el certificado digital de la compañía”, explicó el analista Bryan Krebs. “La compañía cree que el malware salió de la red interna de HP porque tiene un mecanismo para transferir una copia del archivo a su punto de origen”, agregó.

Aunque el software infectado nunca se distribuyó, la compañía siguió utilizando la misma firma digital para validar otros programas legítimos, por lo que deberá actualizar las firmas de los productos que la utilizan y revocar el certificado comprometido para dejar de validar al programa malicioso.
Saludos.
Lexer Pars.

sábado, 25 de octubre de 2014

Nuevo sistema de autentificación de dos factores de Google funciona con una llave USB

Google ha anunciado el estreno de un novedoso sistema de autentificación de dos factores que funciona con la ayuda de una llave de seguridad USB. El sistema tiene la intención de aumentar la seguridad de las cuentas de sus clientes para protegerlos de atacantes virtuales y ciberespías de la forma más cómoda posible.

El nuevo método sirve para iniciar sesión en los servicios de Google con el navegador de Chrome. Los usuarios deben escribir su contraseña de la forma usual para pasar por la primera validación de su identidad, pero después deben insertar un USB especial para confirmarla y tener acceso a su cuenta.

Hasta ahora, el sistema de autentificación de dos factores de Google requería que el usuario ingresara un código que recibía por mensaje de texto en su teléfono móvil o que generaba en Google Authenticator, una aplicación diseñada con este propósito.

Pero con este nuevo método quiere deshacerse de los problemas que puedan surgir si el usuario necesita acceder a su cuenta y no tiene acceso a su teléfono o a la aplicación. Al ofrecer una alternativa física, Google espera facilitar a los usuarios la tarea de realizar esta segunda autentificación y motivarlos para que refuercen la seguridad de sus cuentas.

Sus limitaciones consisten en que el dispositivo sólo funciona en el navegador Chrome, el usuario debe pagar para conseguirlo y no puede usarse en la mayoría de los teléfonos móviles y tabletas, ya que no tienen puertos USB.

Google ha publicado las instrucciones de uso del dispositivo en su sitio web, acompañadas de un sector de preguntas frecuentes para aclarar las dudas de los internautas. Los usuarios que quieran utilizar este nuevo método de autentificación pueden adquirir el USB en tiendas de Internet que lo ofrecen por alrededor de 6 dólares.
Saludos.
Lexer Pars.

viernes, 24 de octubre de 2014

Cibercriminales atacan a usuarios desde los mismos servidores de Dropbox

e ha descubierto una nueva amenaza de seguridad que tiene en la mira a los usuarios de Dropbox, que han estado recibiendo mensajes de cibercriminales que trataban de robar sus credenciales de acceso al servicio mediante una página web fraudulenta alojada en los propios servidores de la compañía.

La empresa de seguridad Symantec, que descubrió la amenaza, explicó que los atacantes están enviando correos maliciosos con el asunto “Importante”, que urgen a los usuarios a que pulsen en un enlace para descargar un archivo que, según dicen, es demasiado grande para adjuntar por correo electrónico.

El enlace dirige a una página web que imita de una manera casi exacta la página de inicio de Dropbox, donde se incita al usuario a que ingrese sus datos de inicio de sesión para poder tener acceso al archivo prometido.

“Parece la verdadera página de inicio de Dropbox, pero con una diferencia crucial. Los estafadores no sólo quieren recolectar las credenciales de Dropbox, por lo que también han incluido los logotipos de servicios de correos electrónicos populares para dar a entender que los usuarios también pueden ingresar al servicio con estas credenciales”.

Uno de los problemas más particulares de esta estafa es que la página fraudulenta está alojada en el dominio que Dropbox asigna al contenido de sus usuarios, lo que ayuda a esconder el peligro a los usuarios. Si las víctimas escriben sus credenciales de acceso, los delincuentes envían la información a un servidor web comprometido mediante un script PHP simple. Otra característica llamativa del ataque es que la información robada se transmite mediante SSL, lo que hace que aparezca una alerta sobre contenido mixto.

Una vez que el proceso de robo de credenciales ha terminado, se redirige a las víctimas a la página web legítima de Dropbox para que puedan volver a iniciar sesión.

Dropbox cerró la página fraudulenta tan pronto como Symantec le informó sobre el problema. La recomendación de los expertos es la misma que suele darse en estos casos: se debe desconfiar de los mensajes de personas desconocidas y mantener contraseñas diferentes para cada servicio web; de este modo, si los cibercriminales consiguen las credenciales de acceso de uno no pueden reutilizarlas para ingresar a otro.

El incidente ocurrió pocas semanas después de que ciberciminales amenazaran con publicar las credenciales de acceso de 7 millones de usuarios de Dropbox.

Saludos.
Lexer Pars.

jueves, 23 de octubre de 2014

Usuarios maliciosos han amenazado con publicar cientos de miles de mensajes privados que han robado a los usuarios de la aplicación de mensajería instantánea Snapchat. Aunque al principio se temía que las filtraciones hubieran sido causadas por una debilidad en Snapchat, la compañía asegura que el problema se encuentra en una aplicación externa que no tiene vínculos con sus servicios.
Snapchat tiene la particularidad de que permite intercambiar fotos y videos que se eliminan después de un tiempo definido para que no queden almacenados en los dispositivos del destinatario. Pero esta característica no fue suficiente para proteger la privacidad de los usuarios, que esta semana recibieron amenazas de piratas virtuales que aseguran que tienen acceso a más de 200.000 mensajes que se enviaron usando el programa.
Se calcula que la mitad de los usuarios de Snapchat tienen entre 13 y 17 años, por lo que se teme que las imágenes filtradas contengan desnudos de menores de edad que confiaban en la privacidad del manejo de sus datos.
Snapchat aclaró que sus servidores no habían sufrido ningún ataque y que las víctimas estaban usando aplicaciones externas para enviar y recibir Snaps, “una práctica que prohibimos de forma explícita en nuestras Condiciones de Uso precisamente porque compromete la seguridad de nuestros usuarios”, explicó la compañía en sus declaraciones oficiales. “Siempre estamos vigilando la App Store y Google Play para detectar cualquier aplicación externa ilícita y hemos logrado eliminar muchas”, explicó la compañía.
Se cree que los usuarios de la red 4Chan han descargado las imágenes y las están organizando en una base de datos más fácil de navegar. Sin embargo, también existe la posibilidad de que tal filtración jamás haya ocurrido y todo sea una broma pesada o que los atacantes publiquen una base de datos que en realidad esté compuesta por imágenes que se habían robado a Snapchat en intrusiones pasadas.

Saludos.
Lexer Pars.

miércoles, 22 de octubre de 2014

Dropbox niega que las contraseñas filtradas de sus clientes sean de un ataque a sus servidores

Esta semana se publicaron en Pastebin los nombres de usuario y contraseñas de más de 1.000 cuentas de Dropbox, lo que puso la seguridad de la compañía en la mira de la comunidad de Internet. Sin embargo, Dropbox ha confirmado que sus sistemas no han sufrido ninguna intrusión informática y que la base de datos que se ha publicado podría estar compuesta por información filtrada en ataques a otros sitios web.
Es un error común que los internautas reutilicen la misma contraseña para ingresar a diferentes servicios de Internet y las investigaciones de Dropbox determinaron que éste puede haber sido el caso. “Los nombres de usuario y contraseñas a los que se hace referencia se robaron a servicios ajenos a Dropbox. Los atacantes los emplearon para tratar de ingresar a otros sitios de Internet, incluyendo Dropbox”, explicó la compañía.
Los piratas informáticos publicaron los datos en tres tandas: una de 400 contraseñas, otra de 900 y la tercera de 100. Quienes hicieron las publicaciones aseguran que son sólo una muestra de casi 7 millones de datos de acceso a Dropbox filtrados y exigieron un pago en bitcoins para publicar más información.
La compañía cree que la mayoría de las contraseñas filtradas han expirado hace tiempo y, como medida de seguridad de emergencia, ha restablecido las contraseñas de las cuentas afectadas.
Tanto los expertos en seguridad como la compañía recordaron a los usuarios la importancia de utilizar contraseñas únicas y difíciles de adivinar para cada servicio y sitio web al que estén subscritos. Dropbox también recordó a sus usuarios que tienen la opción de reforzar todavía más la seguridad de sus cuentas al activar el sistema de autentificación de dos factores.

Saludos.
Lexer Pars.