Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Andrey

#41

Este viernes, Facebook informó de un gravísimo fallo de seguridad que ha expuesto a nada menos que 50 millones de usuarios de la red social. Pero Facebook está vinculado a otros muchos servicios en los cuales se puede hacer inicio de sesión haciendo uso de la propia cuenta de la red social. Precisamente por esto, el fallo de seguridad afecta también a Instagram, Spotify, Tinder y muchos otros servicios online como, por ejemplo, Airbnb.

Facebook ha reconocido de forma pública una grave vulnerabilidad de la red social que ha permitido robar cuentas con relativa sencillez. Son nada menos que 50 millones de usuarios los que se han visto expuestos a este problema de seguridad y la opción de que les hayan robado el acceso a su cuenta en la red social. Pero esta cifra corresponde únicamente a las cuentas de Facebook, mientras que la compañía de Mark Zuckerberg no se ha referido a los servicios vinculados y esas otras cuentas de Tinder, de Spotify, de Instagram, de Airbnb y de muchos otros servicios en los que se puede hacer login con Facebook.

Si inicias sesión con Facebook en cualquier otro servicio, revisa tu contraseña y cámbiala tan rápido como puedas
Los servicios vinculados a la red social deberían responder inmediatamente, como ha hecho Facebook, sugiriendo a los usuarios potencialmente afectados que cambien sus contraseñas de forma inmediata. Mientras tanto, son los propios usuarios los que deberían revisar sus claves en Facebook y en estos servicios vinculados, porque esas cuentas también se han visto expuestas por el fallo de seguridad. Desde Facebook están llevando a cabo las investigaciones correspondientes, y están estudiando en qué medida las otras compañías tendrán que investigar la seguridad de sus propios servicios.

El fallo de seguridad ha vuelto a dañar seriamente a Facebook, que aún arrastraba la crisis por el escándalo de Cambridge Analytica, y la enorme preocupación de los usuarios por la privacidad y la seguridad de sus datos. Esta vez Facebook ha actuado de forma rápida y transparente, pero evidentemente este grave fallo de seguridad no beneficia en absoluto su imagen pública como red social.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#42

Facebook ha sido hackeada. La mayor red social del mundo, con 2.200 millones de usuarios , lo ha reconocido en la tarde de este viernes y, aunque de momento se desconoce con exactitud cuántas cuentas se han visto afectadas, la compañía apunta que son casi 50 millones las cuentas mientras que otras 40 millones están en duda.

La popular red social, según ha explicado en un comunicado, tuvo conocimiento del suceso el pasado martes. Desde entonces, investiga lo sucedido.

«En la tarde del martes 25 de septiembre, nuestro equipo de ingeniería descubrió un problema de seguridad que afectaba a casi 50 millones de cuenta», ha explicado Guy Rosen, uno de los responsables de producto de Facebook, en un comunicado. «Nos tomamos esto muy en serio y queremos que todos sepan lo que sucedió y las medidas inmediatas que hemos tomado para proteger la seguridad de las personas», añade.

La compañía está tratando el asunto de forma «extremadamente seria», aunque la investigación está aún en su fase inicial. «El fallo de seguridad fue reparado ayer (jueves) por la tarde», ha dicho Mark Zuckerberg , CEO de Facebook, en una rueda de prensa telefónica. «Nos estamos tomando el asunto de forma extremadamente seria - ha insistido- y queríamos avisar a todo el mundo de lo ocurrido y de las acciones inmediatas que hemos tomado para proteger la seguridad de las personas».

«Ver como», desactivado
Esta violación de seguridad, tal y como explica la compañía, permitió a los piratas informáticos tomar el control de las cuentas de los usuarios, de tal manera que los hackers podrían haber obtenido información privada , ya que consiguieron acceder a ellas ellas como si fuesen usuarios.

Los ciberdelincuentes explotaron una vulnerabilidad en el código de la plataforma que afectó al modo «Ver como», que permite a los usuarios ver su perfil como si fuesen usuarios ajenos. «Esto les permitió robar 'tokens' de acceso de Facebook que luego podrían utilizar para hacerse cargo de las cuentas», afirma Guy Rosen. «Los 'tokens' de acceso son el equivalente a las claves digitales que mantienen a las personas conectadas para que no necesiten volver a meter su contraseña cada vez que usan la aplicación», explica. Así, la funcionalidad «Ver como» ha sido ya desactivada de la red social como medida preventiva.

Facebook procedió a la desconexión inmediata de todas aquellas cuentas afectadas que tenían activada la opción de conectarse sin necesidad de introducir el nombre de usuario y la contraseña. Es decir, que aquellos usuarios que solían acceder a la red social directamente desde su aplicación para móviles o desde el ordenador y que conservaban sus claves de acceso guardadas directamente en la red, deberán introducirlas de forma manual si quieren volver a conectarse.

Otros 40 millones de cuentas, en duda
Aunque la vulnerabilidad se solució inmediatamente, Facebook tiene aún en cuarentena otros 40 millones de cuentas que también podrían haber sido hackeadas, tal y como ha reconocido el responsable de producto: «También hemos decidido tomar otro paso preventivo y restablecer los 'tokens' de acceso para otras 40 millones de cuentas que han sido objeto de una búsqueda 'Ver como' en el último año».

Así, «alrededor de 90 millones de personas tendrán que volver a iniciar sesión en Facebook», reconoce Guy Rosen. «Después de que lo hayan hecho, recibirán una notificación en la parte superior de su 'News Feed' explicando lo sucedido».

De momento, se desconoce quién o quiénes están detrás del ataque. Tampoco se sabe desde dónde se ha llevado a cabo. «Estamos trabajando duramente en ello», asegura Guy Rosen, que además ha adelantado que, en el caso en el que se encuentren más cuentas afectadas, inmediatamente se restablecerán sus 'tokens' de acceso.

«Alrededor de 90 millones de personas tendrán que volver a iniciar sesión en Facebook. Después de que lo hayan hecho, recibirán una notificación en la parte superior de su 'News Feed' explicando lo sucedido»
La compañía informó al FBI de los sucedido pero no ha especificado si también lo ha hecho con los órganos reguladores y autoridades. De hecho, según el RGPD en Europa , toda compañía tiene un plazo máximo de 72 horas para comunicar las brechas de seguridad. Facebook está al límite.

La noticia del hackeo a Facebook se conoce justo horas después de que un pirata informático amenazase a Zuckerberg con eliminar este domingo su página personal, una hazaña que -dice- retransmitirá en directo.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#43

La Unión Europea abre una investigación a Amazon sobre cómo usan los datos de quienes venden en su plataforma

Los reguladores de la Unión Europea han encontrado un nuevo objetivo: Amazon. La comisaria de Competencia de la Unión Europea, Margrethe Vestager, anunció que se ha abierto una investigación hacia la compañía de Jeff Bezos, esto con el objetivo de conocer cómo se usan los datos comerciales de quienes venden a través de su plataforma, y verificar que no estén siendo usados en beneficio de Amazon.

Tras la multa histórica de 4.340 millones de euros a Google por Android, y la reciente investigación "a profundidad" por la compra de Shazam a Apple, Vestager está volcando su atención en Amazon, donde se busca investigar que no hay abusos y un aprovechamiento de su posición en el mercado.
Se trata de la primera etapa de la investigación, aún no se abre un caso
Según Vestager, esto se trata de los datos y el manejo que se les da. Y por ello, se abierto una primera etapa de la investigación, donde se centrarán en recabar datos y entrevistar a algunas compañías. Una vez que se recopile toda esta información, estarán en posición de decidir si abren un caso formal en contra de Amazon.

Durante esta investigación se examinará el uso que se le da a los datos por parte de Amazon, datos que pertenecen a los vendedores que usan su plataforma para comercializar sus productos. Aquí se incluiría toda la información de transacciones, productos más vendidos y periodos de tiempo donde se presenta mayor demanda de algunos artículos.


Se analizará si toda esta información recopilada es usada con fines legítimos, y no para otorgar a Amazon una ventaja competitiva sobre las compañías más pequeñas que venden en su sitio. Tan sólo el año pasado, más de la mitad de los artículos vendidos en Amazon en todo el mundo provenían de compañías minoristas, por lo que se cree que Amazon tiene información privilegiada que podría aprovechar en cualquier momento.

Vestager mencionó que estamos en una etapa muy temprana de la investigación, por lo que es imposible anticipar qué sucederá. Pero en caso de que se demuestre que Amazon esta abusando de su posición, podría ser multada por hasta el 10% de su facturación global por infringir las normas antimonopolio de la UE.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#44

Tras la reciente demanda que una moderador de Facebook emprendió contra de la plataforma, se ha dado a conocer toda la oscuridad que hay detrás del trabajo.

El trabajar en las redes sociales, no siempre resulta ser tan divertido como se cree, y para probarlo se encuentra la reciente demanda que una ex trabajadora de Facebook realizó en contra de la plataforma, porque aseguraba que no se le estaba dando la atención psicológica necesaria.

Se preguntarán por qué habría de recibir este tipo de ayuda, y la respuesta es tan sencilla como la que dio la denunciante: los moderadores de contenidos de Facebook, son bombardeados con miles de vídeos e imágenes de ofensivas y perturbadoras, que acaban con la paz mental en muy poco tiempo.

De acuerdo a ello y por el trauma o traumas que podrían desarrollar los moderadores, se considera que deberían existir cuidados adecuados por parte de la empresa, la cual según el litigante, no existen y no se toman en cuenta.

La abogada de la antigua empleada, ha dado a conocer que Facebook esta ignorando uno de los principales objetivos de las compañías: ofrecer un lugar de trabajo seguro en todo sentido, para que su fuerza de trabajo se encuentre en óptimas condiciones para realizar sus labores diarias.


Sin embargo, la compañía de Mark Zuckerberg, explicó a través de Roberta Thomson, director de comunicación corporativa de la red social, que nada de esto es cierto, ya que ellos se preocupan por todos y cada uno de los aspectos:

"Nos tomamos muy en serio el apoyo que ofrecemos a nuestros moderadores de contenido. Nos aseguramos que a cualquier persona que revisa el contenido de Facebook se le ofrezca apoyo psicológico".

Por el momento, las declaraciones de Thomson se unen a la noticia sobre la Inteligencia Artificial en la que está trabajando Facebook, para ayudar precisamente a los revisores a identificar el contenido inapropiado, y aunque es una buena idea, las personas creen que una tare de este tipo no puede dejarse en manos de un robot.

Algunas de las situaciones a las que se exponen los moderadores de contenido, todos los días son las siguientes:

Pornografía infantil
Abuso sexual infantil
Violaciones
Tortura
Zoofilia
Decapitaciones
Suicidios
Asesinatos




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#45

Aunque en principio generó revuelo, el cambio de la clave criptográfica que protege el Sistema de Nombres de Dominio de Internet es oficial. Su día ha sido ratificado.

La Junta Directiva de la Corporación para la Asignación de Nombres y Números en Internet (ICANN) aprobó recientemente el plan para cambiar, por primera vez en la historia, la clave criptográfica las DNS, la "libreta de direcciones" de Internet.

Este sistema es elemental para poder escribir la dirección los sitios de Internet, sin tener que tipear una tediosa IP cada vez, por eso es de gran importancia mantenerlo seguro. El cambio o traspaso de la clave de la raíz del DNS será el próximo 11 de octubre de 2018 y cuenta con la particularidad de ser la primera vez que se cambia desde que fue inicialmente generada en 2010.

Cherine Chalaby, presidente de la Junta Directiva de la ICANN, se refirió a la importancia del cambio en un comunicado a FayerWayer:

Este es un acontecimiento importante y es nuestro deber asegurarnos de que suceda en consonancia con la misión de la ICANN: garantizar un DNS seguro, estable y flexible. No hay manera de asegurar completamente que todos los operadores de red tengan sus "resolutores" configurados correctamente, pero aun si todo sucede según lo planeado, esperamos que una amplia mayoría tenga acceso a la zona raíz.

¿Cuáles son los riesgos?
Algunos usuarios de Internet podrían verse afectados si los operadores de red o los proveedores de servicios de Internet (ISP) no se encuentran preparados para el traspaso. Los operadores que tienen habilitada la validación de las Extensiones de Seguridad del Sistema de Nombres de Dominio o información de DNSSEC (una serie de protocolos de seguridad utilizados para asegurar que no se altere la información del DNS en forma accidental o intencional), necesitan cerciorarse de estar listos para el traspaso.

David Conrad, Director de Tecnologías de la ICANN, agregó lo siguiente:

Según las investigaciones llevadas cabo, muchos miles de operadores de red tienen habilitada la validación de las DNSSEC, y alrededor de la cuarta parte de los usuarios de Internet recurre a sus servicio. Es casi seguro que al menos algunos operadores en alguna parte del mundo no se encuentren preparados. Sin embargo, en el peor de los casos, todo lo que tienen que hacer para resolver el problema es desactivar la validación de las DNSSEC, instalar la nueva clave y volver a habilitar las DNSSEC. Los usuarios nuevamente tendrán conectividad total con el DNS.

El cambio de la clave de la raíz del DNS estaba originalmente programado para el año pasado, pero el plan para su implementación quedó en suspenso luego de que la organización de la ICANN descubriera y comenzara a analizar nuevos datos presentados a último momento. En los datos, se planteaba el posible grado de preparación de los operadores de red para el traspaso de la clave.

Los detalles de la operación se pueden encontrar aquí( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ). También hay una lista de correos donde se está debatiendo el traspaso de la KSK( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ). Así mismo, el hashtag oficial es #Keyroll




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#46

"Esta generación que nace es la última libre": Assange, antes de que le cortaran Internet


Hoy en día, un niño "tiene que negociar su relación con todas las principales potencias mundiales", recalca el fundador de WikiLeaks en el último video en el que apareció antes de que le cortaran Internet.
"La dificultad para las personas que fueron detenidas por una u otra razón es la monotonía, absolutamente". Así lo confiesa el fundador de WikiLeaks, Julian Assange, en un último video grabado antes de que le cortaran Internet, y que fue proporcionado a RT por los organizadores del foro World Ethical Data Forum en Barcelona.

"He estado detenido en prisión, bajo arresto domiciliario, en esta Embajada, en este país sin cargos desde hace casi cho años", recuerda el activista, que afirma que intenta "que cada día sea todo lo diferente posible, pero nunca es suficiente".

Julian Assange, fundador de WikiLeaks

"La última generación libre"

Assange tiene una perspectiva bastante sombría de hacia dónde se dirige la humanidad, pues cree que pronto será imposible para cualquier ser humano no ser incluido en las bases de datos globales recopiladas por los Gobiernos y entidades estatales.

"Esta generación que nace ahora [...] es la última generación libre", se lamenta Assange.

"Un niño pequeño ahora, en cierto sentido, tiene que negociar su relación con todas las principales potencias mundiales"
Julian Assange, fundador de WikiLeaks


Según el activista, hoy en día, "uno nace y de inmediato o al cabo de un año se le conoce globalmente". "Su identidad, de una forma u otra -debido a que sus padres idiotas plasman su nombre y fotos en Facebook o como resultado de aplicaciones de seguros o de pasaportes- es conocida por todas las principales potencias mundiales", detalla.

"Un niño pequeño ahora, en cierto sentido, tiene que negociar su relación con todas las principales potencias mundiales", recalca Assange, añadiendo que "muy pocas personas técnicamente capaces" pueden ser independientes, "elegir su propio camino". "Huele un poco a totalitarismo, de alguna manera", se lamenta.

Más conflictos en el ciberespacio


Por otro lado, el activista predice que la escala de actividades hostiles en el ciberespacio se disparará en cuanto la Inteligencia Artificial esté entrenada para automatizar suficientemente los ataques de piratas informáticos.

"No existen fronteras [en línea]. Son 220 milisegundos desde Nueva York a Nairobi. ¿Por qué habría paz en ese escenario?", se pregunta Assange, explicando que, aunque las entidades "están creando sus propias fronteras" en línea "es muy difícil" establecerlas usando la criptografía.

"No creo que sea realmente posible establecer fronteras que sean lo suficientemente predecibles y lo suficientemente estables para eliminar el conflicto. Por lo tanto, habrá más conflicto", asevera.


Julian Assange se refugió en la sede diplomática de Ecuador en Londres el 19 de junio de 2012 para evitar que le extraditaran a Suecia, donde le acusaban de unos presuntos delitos sexuales.
El fundador de WikiLeaks no ha podido abandonar la Embajada a pesar de que los fiscales suecos retiraron los cargos en mayo de 2017, ya que las autoridades británicas le podrían arrestar por incumplir las condiciones de su fianza en Reino Unido.
En marzo de este año, el Gobierno de Ecuador suspendió las comunicaciones de Assange con el argumento de que había violado "el compromiso escrito que asumió con el Gobierno a finales de 2017, por el que se obligaba a no emitir mensajes que supusieran una injerencia en relación con otros Estados". En mayo, WikiLeaks reportó que también le habían prohibido usar el teléfono y recibir visitas.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#47

La compañía integrará los servicios y características de YouTube Gaming en la plataforma tradicional

YouTube Gaming está, sin duda, lejos de las expectativas de la compañía al abordar el mercado del streaming de videojuegos. Ahora, Google ha confirmado que, en su búsqueda por reconducir el planteamiento inicial, cerrará la aplicación independiente y la web de YouTube Gaming e integrará sus características en el YouTube que todos conocemos.

Y es que, desde su nacimiento allá por 2015, YouTube Gaming ha sufrido la competencia de servicios de streaming como Twitch pero, sobre todo, del propio YouTube. En palabras de Ryan Wyatt, director de contenido gaming y partnerships, "tenemos 200 millones de personas que entran y ven contenido relacionado con videojuegos cada día. Pero, sinceramente, la mayoría no utiliza la app de YouTube Gaming".

El principal rival de YouTube Gaming ha sido el propio YouTube

Y es que, como el propio Wyatt dice, el contenido relacionado con videojuegos es una parte esencial de lo que se publica y emite en YouTube: a lo largo de los últimos doce meses, se han emitido en directo más de 50.000 millones de horas y, en el último trimestre, más de medio millón de streamers han pasado por la plataforma. Así, tras una breve etapa de crecimiento y popularidad, YouTube Gaming fue desinflándose al tiempo que los creadores daban el salto a Twitch o, por comodidad, volvían al YouTube tradicional.

YouTube Gaming, eso sí, implementó características interesantes que dieron el salto a la plataforma principal: las suscripciones de pago a los distintos canales, acompañadas de ciertos beneficios, heredadas de Twitch o el Super Chat, mensajes acompañados de donaciones que aparecen destacados en la conversación en vivo. Ahora, Google ha confirmado que otras características como las páginas de videojuegos y la sección que destaque a creadores incipientes también se implementarán en YouTube.


Así pues, la web independiente y la aplicación de YouTube Gaming echarán el cierre el próximo mes de marzo y, como decimos, todo su contenido almacenado y la mayoría de sus opciones adicionales serán integradas en la plataforma principal.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#48

La subsidiaria de Alphabet ha reconocido que sigue permitiendo a los desarrolladores acceder y compartir los datos obtenidos de los correos electrónicos de Gmail.

Después de haber recibido una carta en julio pasado de tres senadores de los Estados Unidos pidiendo información sobre permitir que los desarrolladores de aplicaciones de terceros accedan a los correos electrónicos de Gmail, Google ha reconocido que, aunque ha dejado de usar el contenido de los mensajes para sus beneficios publicitarios, sigue permitiendo a los desarrolladores que accedan y compartan datos obtenidos de los correos electrónicos de sus usuarios.

En una carta enviada a los senadores a principios de julio pasado y que fue publicada este jueves por The Wall Street Journal (WSJ), la compañía de Mountain View respondió a los senadores estadounidenses que depende de los escaneos automatizados e informes de investigadores de seguridad para monitorear los complementos después de haber sido lanzados. Sin embargo, no ha dado respuesta sobre los desarrolladores que incumplen sus reglas de escaneo de Gmail o cuántos han sido sorprendidos violando sus políticas.

Susan Molinari, vicepresidenta de política pública y asuntos gubernamentales de Google, escribió en la carta a la cual tuvo acceso WSJ:

Antes de que un desarrollador pueda acceder a los datos de un usuario de Gmail, debe obtener el consentimiento del usuario y debe tener una política de privacidad que detalle cómo se usarán los datos. Los desarrolladores pueden compartir datos con terceros siempre que sean transparentes con los usuarios sobre cómo están usándolos.

Dicha práctica fue descrita por Google en un post en su blog a principios de julio de este año. Los desarrolladores analizan los contenidos de los correos electrónicos de Gmail en busca de palabras clave que les ayuden a conocer mejor las prácticas de los usuarios. Esos datos son lo que posteriormente pueden compartir con terceros.

El próximo 26 de septiembre, Amazon, Apple, AT&T, Google, Twitter y Charter Communications tienen una cita en el Comité de Comercio del Senado de los Estados Unidos para testificar sobre la privacidad de datos de los usuarios. Es muy probable que los senadores aprovechen la audiencia para pedir más clarificaciones a Google sobre estas prácticas en Gmail.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#49

Competencia le llaman. A nadie debería sorprender, aunque si entretener, que tras la compra de GitHub por parte de Microsoft por la nada despreciable suma de 7.500 millones de dólares, Google haya decidido invertir en GitLab, la plataforma que sin dudas se perfila como el principal competidor de GitHub.

No debería sorprender porque al poco tiempo de la compra, supimos que Google también había estado interesada en hacerse con GitHub, y mientras Microsoft espera por el sí de la Unión Europea para terminar la transacción, Alphabet, la empresa madre de Google está ayudando a GitLab a alcanzar una valoración de 1.000 millones de dólares.

Alphabet, la empresa madre de Google, acaba de ayudar a GitLab a alcanzar una valoración de 1.000 millones de dólares

GitLab acaba de terminar una ronda de financiación en la que levantaron 100 millones de dólares para expandir sus herramientas y competir con el GitHub de Microsoft. Una ronda que los ha convertido en unicornio tras la valoración de la empresa en mil millones. Alphabet fue uno de los principales inversores.

De hecho, no es primera vez que la empresa madre de Google invierte en GitLab, en 2017 también lo hicieron, aunque en una ronda que solo levantó una quinta parte en aquella oportunidad, otro indicador del creciente interés en GitLab no solo por parte de usuarios sino de inversionistas.

Mientras más aumentan las dudas sobre GitHub, más aumenta el interés en GitLab


El mismo día que se anunció la compra de GitHub por parte de Microsoft, en GitLab experimentaron una explosión en tráfico, hasta 10 veces más la cantidad de repositorios que solían recibir. Aprovechando el momento hasta se hicieron un Twitter promocionando el hashtag #movingtogitlab.

Fueron muchos los que se sintieron descontentos y hasta amenazados porque Microsoft, antes detractor del open source y otras hierbas libres, ahora fuese a tener en sus manos la quizás mayor plataforma para desarrolladores en el mundo.

Microsoft no tardó en prometer que GitHub se mantendría independiente y abierto, pero la polémica no cesó ni ha cesado del todo. Hay hasta quienes van al extremo de creer que Microsoft está destruyendo Linux y el open source desde adentro.

""A veces vemos que las empresas comienzan como open source y luego se distancian de sus colaboradores."
GitLab muy sutilmente aprovechó para felicitar a GitHub, y también alabar a su comunidad por ser una a la que se le debe mucho. Pero no sin dejar claro que existen diferencias claras entre ellos y GitHub, por las que hasta podrían considerase mejores.

Mientras Google espera que Microsoft pueda mantener GitHub neutro, el CEO de GitLab aprovechó para comentar que "A veces vemos que las empresas comienzan como open source y luego se distancian de sus colaboradores. Nosotros trabajamos duro para asegurarnos de que eso no pase". Algo que muy bien podría estar haciendo referencia a un posible futuro de GitHub.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#50

Llega Firefox Reality, el navegador web de Mozilla para usuarios de cascos de Realidad Aumentada (o Mixta). Desarrollado completamente desde cero por el equipo de Realidad Mixta de Mozilla, Firefox Reality viene en su primera versión estable a las plataformas Viveport, Oculus y Daydream a través de sus respectivas tiendas de aplicaciones.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los usuarios no sólo podrán interactuar con los contenidos web inmersivos con suma facilidad sino que además el propio navegador web les ayudará a acceder a algunas experiencias y contenidos inmersivos desde la página de inicio al objeto de que ya dispongan de algunos contenidos con los que comenzar.

Desde el equipo de Mozilla se hace un llamamiento a los creadores de experiencias inmersivas para que el feed de la página de inicio pueda contar más adelante con una interesante colección de juegos, vídeos, y otras experiencias inmersivas.

Además, dicho equipo sigue trabajando para añadir nuevas características a las sucesivas versiones, donde ya está previsto incluir compatibilidad con marcadores, soporte para vídeos a 360º y para cuentas de usuarios, entre otras características, estando abiertos a nuevas sugerencias e ideas de los usuarios a través de diversos canales.

Para llegar a este punto se han invertido mucho tiempo, esfuerzos e investigación con todos los actores implicados, permitiendo Firefox Reality sea hoy una realidad con el lanzamiento de su primera versión estable aunque, como dicen, con la versión 1.1 a la vuelta de la esquina.

No hay que olvidar que a lo largo de su desarrollo, el equipo de Mozilla ha mantenido su compromiso con la privacidad y seguridad de los usuarios, la facilidad y sencillez de uso al que ya están familiarizados, así como el uso del nuevo motor Quantum para dispositivos móviles para que el navegador web pueda funcionar de manera suave y fluida.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#51

Las 22 líneas de JavaScript que permitieron el robo de datos de 380.000 clientes de British Airways

En RiskIQ han publicado el análisis post mortem del robo de datos que sufrió British Airways a finales de agosto: Inside the Magecart Breach of British Airways: How 22 Lines of Code Claimed 380,000 Victims. En concreto afectó a todas las personas que utilizaron la pasarela de pagos de la web principal y de la app móvil, entre el 21 de agosto y el 5 de septiembre.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según parece un grupo denominado Magecart que ya había actuado antes consiguió inyectar su código en una librería de JavaScript que utiliza la web de British Airways, concretamente la Modernizr version 2.6.2.

Como muchas webs actualizan sus librerías a menudo si por alguna razón no pasan un chequeo de seguridad estricto puede que alguien la haya modificado con malas intenciones en otro lugar –por ejemplo el repositorio de código del que se descargan– en forma de actualización menor que pasa desapercibida – y ahí es cuando empiezan los problemas.

Ante este problema los usuarios, clientes y visitantes no pueden hacer nada, tal y como explican en Hackeo a British Airways en El Confidencial. Es la empresa propietaria de la web/app quien debe garantizar la seguridad cuando se le proporcionan datos sensibles. Este caso demuestra que esto puede suceder en sitios web y apps de todo tipo: desde los relativamente sencillos como los gestionados con WordPress a las grandes megacorporaciones que hacen grandes desarrollos pero dependen de código externo como son estas librerías. Es algo que requiere aumentar las medidas de seguridad especialmente cuando se manejan sistemas de pago, datos personales o cuentas con contraseñas.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#52

Las compañías pierden más de 300 mil millones por año pues los programadores se la pasan la mitad del tiempo laboral arreglando código propio o ajeno.

Puede parecer exagerado, pero se ha calculado que muchas empresas pierden miles de dólares y en conjunto, un total de unos 300 mil millones de dólares anuales, poniendo a los programadores a corregir código de otros o manteniendo sistemas heredados del pasado. Estos datos vienen de un estudio/encuesta de la Compañía Stripes, quien asociado con Harris Poll, condujo un trabajo en más de 30 industrias para ver cómo los negocios usan el talento de los desarrolladores y qué podrían hacer de forma diferente. Participaron más de 1000 desarrolladores y más de 1000 ejecutivos de nivel C, de Estados Unidos, Reino Unido, Francia, Alemania y Singapur.

La encuesta fue una mezcla de hechos y opiniones, y se encontró datos que pueden ser deprimentes, como el que la mitad del tiempo laboral de un desarrollador se usa para cuestiones de mantenimiento y para corregir errores debidos a malas prácticas de programación además de tener que dar soporte a sistemas heredados del pasado. La situación fue muy grave en Francia, en donde los desarrolladores estimaron unas 20.9 horas hombre y unas 39.6 horas a la semana, que se desperdician de esta manera. El promedio fue del 42% pero la mayoría (cerca de dos tercios), de los desarrolladores, consideraron esto excesivo.

De acuerdo con la encuesta, simplemente el tener que corregir código mal escrito es equivalente a 85 mil millones de dólares alrededor del mundo al año. El total de toda esta problemática puede llegar a los 300 mil millones de dólares cada 365 días. Preguntándole a los ejecutivos C las razones que limitan el crecimiento de sus empresas, ellos indicaron que el 51% tiene que ver con infraestructura en tecnologías de información heredada. Y la frustración de mantener funcionando sistemas heredados es el 52% del tiempo de los desarrolladores. Curiosamente además, tiene que ver con la moral personal y la productividad, ambas haciendo mella en los programadores.


También la encuesta preguntó sobre las tendencias tecnológicas, en donde se espera un gran impacto, de acuerdo con los funcionarios de las compañías, a la Inteligencia Artificial. En segundo lugar quedó el IoT en donde su impacto parece mantenerse fijo, es decir, sin crecer más.

En promedio, la encuesta encontró que los ejecutivos son más optimistas que los desarrolladores y que se dicen listos para enfrentar las nuevas tendencias, mientras que los desarrolladores se preocupan sobre la falta de la tecnología apropiada y el tener empleados con las habilidades requeridas.


La moraleja de la encuesta es sencilla: "Cuando los ingenieros de software trabajan en lo que les importa, los negocios prosperan. Cuando no lo hacen, cuestas millones".




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#53

Desde el departamento de lenguajes de programación raros, raros nos llega esta mención al HeartForth, una idea de Neil Kandalgaonkar que básicamente se trata de una versión simplificada del Forth en la que las instrucciones han sido reemplazadas por los emojis «equivalentes».

De este modo los dos corazoncitos son dup (duplicar) la mano de OK es until (hasta) o el símbolo de explosión es factorial.

Aparte de ser probablemente el lenguaje esotérico más cuqui es muy divertida su lista de ventajas (compacto, instrucciones y datos claramente diferenciadas, tratamiento agnóstico de los espacios, completamente internacional) y desventajas (ninguna).

Via: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#54

A pesar de que la vulnerabilidad fue informada antes del anuncio, las compañías involucradas no han ofrecido una solución firme ante el problema.

Ningún sistema es lo suficientemente seguro para evitar ser vulnerado. Partiendo de esa base resulta más sencillo comprender cómo es que en los últimos años se ha incrementado el número de ataques informáticos a todo tipo de corporaciones e instituciones. A pesar de que existen hackers con malas intenciones, también hay quienes invierten su tiempo en descubrir fallas para prevenir ataques masivos, como afortunadamente ha ocurrido en el hecho que te contaremos a continuación.

Los hechos

Un grupo de investigadores de F-Secure descubrió una forma para robar datos encriptados en computadoras con Windows o macOS. Para lograrlo se han basado en un método muy común entre hackers, el "arranque frío", que consiste en vulnerar algún componente del ordenador cuando se encuentra apagado, dado que resulta más sencillo burlar su seguridad en este estado. Su proceso consiste en extraer los datos que se almacenan en la memoria cuando el equipo no está en uso. Claro está que pare realizarlo necesitan tener el equipo en sus manos.

Si estás familiarizado con el funcionamiento de componentes de hardware seguramente estás pensando que esto no tiene sentido, y tienes razón, pues las memorias sobreescriben la información almacenada cuando se apaga el ordenador, evitando que se pueda robar información valiosa que se almacenó cuando el equipo estaba encendido.

Los investigadores descubrieron cómo evitar que la memoria sobreescriba los datos al apagar la computadora

Pues bien, los investigadores han descubierto cómo evitar que las memorias sobreescriban la información cuando se apaga el ordenador, y han creado una herramienta que realiza esta tarea. Por ello han recurrido a vulnerarlo cuando no está prendido, ya que los datos siguen presentes en la memoria y se pueden extraer con relativa facilidad. La gente de F-Secure se ha mostrado sorprendida de que otros hackers no hayan descubierto este método con anterioridad.

De nada ha servido encriptar los datos

Usar herramientas como BitLocker (Windows) y FileVault (macOS) para encriptar datos tampoco ha servido de mucho, pues también han logrado romper la encriptación de los archivos para tener acceso total a la información de la memoria. En una entrevista con el portal TechCruch, F-Secure señaló que esta vulnerabilidad les ha permitido obtener datos como contraseñas y credenciales de acceso a redes corporativas. Información muy sensible que en otras manos podría causar demasiado daño.

Las compañías fueron informadas pero no hay soluciones firmes

Por supuesto, mucho antes de revelar su hallazgo los responsables reportaron el hecho a Apple, Microsoft e Intel, las cuales tomaron cartas en el asunto para prevenir esta situación con sus productos. En el caso de Microsoft, recientemente lanzaron una actualización para BitLocker que permite establecer un código de seguridad (PIN) para evitar el acceso al sistema de arranque. Desgraciadamente, las personas con licencias "Home" de Windows siguen sin estar protegidos ante este método.

Debido a que el ataque se produce directamente en el hardware de las computadoras, F-Secure no da muchas esperanzas de que Microsoft pueda resolver este problema, pues la responsabilidad recae totalmente en compañías como Intel, la cual se encarga de diseñar la memoria de una gran cantidad de ordenadores. Por desgracia, Intel todavía no se pronuncia al respecto.

Al tratarse de una vulnerabilidad en el hardware resulta complicado encontrar una solución

Por su parte, Apple menciona que los Mac con el chip T2 están fuera de peligro, pero animan a sus usuarios a establecer contraseñas seguras para el inicio de sesión, o habilitar Touch ID en los equipos que integran esta característica. ¿Qué sucede con las computadoras que no tienen el chip mencionado? Los de Cupertino aseguran que ya están trabajando para ofrecer una solución en el corto plazo.

Los atacantes necesitarían tener el ordenador en sus manos para poder vulnerarlo con este método

Seguramente este panorama negativo fue la razón principal por la cual F-Secure no reveló a detalle cómo funciona su herramienta que evita sobreescribir los datos en la memoria, pues podría animar a otros hackers a emplear métodos similares con malas intenciones. El punto "positivo" de esta historia es que los atacantes deberán tener el ordenador en sus manos para poder vulnerarlo, de lo contrario es imposible hacerlo, al menos no con el método descubierto.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#55

Python forma parte de los lenguajes de programación más populares y relevantes de la actualidad, de hecho, según algunas métricas es el número uno. Pero hoy es noticia no por su desarrollo, ni por las tecnologías que potencia, sino por una polémica respecto a la terminología que usa.

Por unos cuantos años los términos "Maestro" y "Esclavo" se han usado ampliamente en el mundo del software y la electrónica para referirse a un componente que domine a los demás y a otro que sea controlado por uno superior respectivamente. Pero mucha gente no se siente cómoda con esos términos porque pueden ser asociados con la esclavitud.

Es esto lo que motivó al desarrollador Victor Stinner, que trabaja para Red Hat, a lanzar una petición en el issue tracker de Python y eliminar la terminología del lenguaje de programación:

Por razones de diversidad, estaría bien tratar de evitar la terminología "maestro" y "esclavo" que puede ser asociada a la esclavitud.

Para ofrecer más contexto al problema, Stinner dejó varios enlaces a solicitudes similares en otras comunidades, como las de Redis, Drupal, Django y Apache. En 2014 Django cambió la termología por "primary/replica".

Otras comunidades como las de Django, Redis y Apache han discutido este mismo problema desde hace varios años

Aunque la discusión vio a algunos defender los términos porque describen de forma correcta las relaciones entre los componentes, al final se adoptaron los cambios sugeridos por Stinner. "Slaves" fue cambiado por "workers" o "helpers" (trabajadores o ayudantes), y "master process" fue cambiado por "parent process" (proceso madre).

Aunque no seas experto o programador, probablemente te llegaste a encontrar con los términos al cambiar un disco duro en los ordenadores de antaño con cables IDE. Ahí tenías que cambiar un jumper de unos conectores a otros para determinar que componente era el primario o maestro.


Son muchos los equipos electrónicos que usan o usaban la terminología, como cuentan en Motherboard, esta no es para nada una polémica nueva, por allá en 2003, hace 15 años, un empleado introdujo una queja por discriminación porque los términos maestro y esclavo aparecían en una videograbadora, y desde entonces el condado donde trabajaba exigió a todos los fabricantes de electrónicos con los que hacía negocios que retiraran esas palabras de sus productos.

Mientras algunos creen que se trata de una mera formalidad que no hace tiene ningún efecto real en la discriminación que vive la gente negra en países como Estados Unidos, otros parecen estar más que dispuestos a deshacerse de los términos y considerarlo una victoria.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#56

InvisiMole es un spyware muy completo que fue utilizado durante al menos cinco años contra blancos de ataque de gran importancia.

InvisiMole es un spyware muy completo cuyas capacidades le permiten competir con otras herramientas de espionaje activas. El modus operandi de los dos componentes maliciosos de InvisiMole convierten la computadora afectada en una cámara de video permitiendo a los atacantes ver y escuchar lo que sucede en el interior de la oficina de la víctima o del lugar en el que se encuentre el dispositvo infectado. De esta manera, los operadores de InvisiMole acceden al sistema, monitorean sus actividades y roban su información.

Nuestra telemetría indica que los actores detrás de este malware han estado activos por lo menos desde 2013, aunque la herramienta de ciberespionaje nunca había sido analizada hasta que fue detectada por los productos de ESET en computadoras comprometidas en Ucrania y Rusia.

La campaña estuvo dirigida a blancos de ataque específicos, por lo que no es extraño que el ratio de infección haya sido muy bajo, con solo unas doce computadoras afectadas.

InvisiMole presenta una arquitectura modular, comenzando su travesía con una DLL para comprometer el sistema, con características de wrapper, y desarrolla sus actividades utilizando dos módulos adicionales que están embebidos dentro de sus recursos. Ambos módulos están enriquecidos con funcionalidades de backdoor, lo cual les permite recopilar cuanta información sea posible del blanco de ataque.

Para permitir al malware residir dentro del sistema por un largo período de tiempo, los autores tomaron medidas adicionales para evitar captar la atención del usuario comprometido. La forma en que fue propagado el spyware es algo que lo determinarán investigaciones futuras. Aunque todos los vectores de infección son posibles, incluso que hayan sido instalados mediante el acceso físico a la computadora.


Para acceder a mas detalles adjunto la fuente...




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#57

Adobe ha anunciado una vulnerabilidad crítica de seguridad en Photoshop CC 2017 y 2018 para macOS y Windows. La vulnerabilidad ha sido descubierta por Kushal Arvind Shah, de la empresa de ciberseguridad FortiGuard Labs, y afecta a las versiones 19.1.5, 18.1.5 y anteriores del editor gráfico.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según ha explicado la propia Adobe, estas vulnerabilidades podrían permitir la ejecución de código nativo malicioso en un ordenador sin que su propietario se de cuenta. Esto quiere decir que un ciberatacante podría ejecutar código en tu PC y obtener el control para hacer las malezas que quiera.

En cuanto al problema en sí, Adobe no ha dado detalles sobre en qué consiste la vulnerabilidad. Lo único que han dicho es que su aplicación tiene problemas de "corrupción de memoria", y que "la explotación exitosa podría llevar a la ejecución de código arbitrario en el contexto del usuario actual".

La empresa también califica la vulnerabilidad como una de Prioridad 3, que es como le llama a aquellas que se encuentran en productos que normalmente no suelen ser objetivo de los atacantes, en este caso Photoshop. Aunque esto no quita que ahora que ha sido descubierta haya quien intente aprovecharse de ella, por lo que en cualquier caso es importante actualizar.

De hecho, Adobe ya ha lanzado una actualización para resolver el problema, por lo que los usuarios con las versiones 19.1.5 de Photoshop CC 2018 y 18.1.5 de Photoshop CC 2017 deben actualizar cuanto antes a las versiones 19.1.6 y 18.1.6 respectivamente. Esto se hace a través del panel de control de Adobe Cloud CC presente en las versiones oficiales.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#58

ma, son capaces de detectar amenazas de una manera sencilla y económica.

Una precisión entre el 90 y 99%
Los investigadores que firman el estudio aseguran que las señales Wi-Fi utilizadas en lugares públicos son capaces de atravesar bolsas, mochilas o paquetes para ofrecer información sobre las dimensiones de objetos metálicos que puedan ser peligrosos.

Del mismo modo, apuntan que esta tecnología puede utilizarse para detectar dispositivos electrónicos: smartphones, portátiles, etc. También se puede utilizar para calcular el volumen que de líquidos que podrían ser utilizados para crear explosivos.

De esta manera, declaran que se reducen costes en equipamiento y en personal de seguridad. Además, creen que no se invade tanto la privacidad de las personas (abriendo e inspeccionando bolsos y mochilas).



Yingying Cheng, coautora del estudio y profesora en el Departamento de Ingeniería Eléctrica e Informática de esta Universidad, afirma que "esto podría tener un gran impacto a la hora de proteger al público de objetos peligrosos".

"Cada vez existe más necesidad de algo así".

Tras hacer diferentes pruebas, los investigadores aseguran que gracias a este métido han conseguido detectar objetos peligrosos ocultos en bolsas con una precisión de entre un 90 y 99%.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#59

Una reciente investigación de ESET reveló detalles de una sorprendente herramienta de ciberespionaje que tiene la capacidad de controlar la webcam y el micrófono de la computadora infectada, además de realizar capturas de pantalla, entre otras funciones más.

Ultimamente se publico un extenso artículo con los detalles técnicos que dejó una reciente investigación realizada por especialistas de ESET donde se explica cómo operaba el sorprendente spyware InvisiMole; una herramienta de ciberespionaje que fue detectado por los productos de ESET en computadoras ubicadas en Ucrania y Rusia. En este artículo, te contamos lo más importante que se desprende de la investigación.

De acuerdo a la investigación, InvisiMole es un poderoso malware que cuenta con múltiples funciones. Algunas de ellas y quizás las más importantes son: la posibilidad de tener control de la webcam y el micrófono de la computadora infectada, permitiendo así a los atacantes tomar fotografías de lo que ocurre en el ambiente donde está la computadora, así como también grabar el sonido ambiente. Por si fuera poco, realiza capturas de pantalla de cada una de las ventanas abiertas, sin importar que estén solapadas, y monitorea todos las unidades rígidas o removibles. De esta manera, cuando un pendrive o disco es insertado, el malware crea una lista de los nombres de cada uno de los archivos y los guarda en un único archivo cifrado.

Otro aspecto que nos permite tomar dimensión de la complejidad de este spyware es su capacidad para mantenerse oculto y operando en computadoras pertenecientes a blancos de gran importancia, durante un mínimo de cinco años.

Durante este tiempo, además de poder hacer capturas de pantalla y registrar todo lo que sucedía en la oficina y/o ambiente donde estaba cada una de las computadoras infectadas, sus funcionalidades de backdoor le permitían recopilar grandes volúmenes de información y cuando los cibercriminales lo indican, InvisiMole envía toda la información recolectada al atacante.

Sus funcionalidades de backdoor le permiten también recopilar la siguiente información: datos del sistema, procesos activos, velocidad de conexión a Internet, redes inalámbricas habilitadas en la computadora infectada, además de información sobre sus cuentas y claves de acceso.

Quienes operan InvisiMole también tienen la posibilidad de dar instrucciones y crear filtros para que busque archivos específicos o interesantes, como por ejemplo: documentos que hayan sido abiertos recientemente. En este punto, la herramienta puede, además de leer estos documentos, realizar modificaciones en los mismos. Y para evitar levantar cualquier tipo de sospecha, modifica las fechas del último acceso o modificación en cada archivo que haya intervenido.

Como se puede apreciar, amenazas como InvisiMole existen en la vida real y se utilizan contra blancos de ataque que manejan información crítica. Sus funcionalidades le permiten robar información y espiar a sus víctimas, y ha tenido la virtud de evadir los radares de detección y mantenerse operando de manera oculta durante varios años.

Quienes estén interesados en conocer los detalles técnicos de este spyware, pueden acceder al post de InvisiMole: sorprendente spyware que se mantuvo encubierto desde 2013. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#60

Experto en seguridad realizó una presentación en DefCon 2018 en la que explicó la existencia de una vulnerabilidad zero-day en versiones actuales de macOS que permitiría a un atacante que haya infectado una computadora generar eventos de teclado y mouse sin el consentimiento de la víctima.

El pasado sábado el ex "hacker" de la Agencia Nacional de Seguridad de los Estados Unidos (NSA, por sus siglas en inglés) y experto en seguridad, Patrick Wardle, demostró en una presentación que realizó en DefCon 2018 la existencia de una vulnerabilidad zero-day crítica en todas las versiones actuales de macOS, como por ejemplo el sistema operativo High Sierra. La falla permite a un atacante, con solo modificar dos líneas de código, generar eventos de teclado y mouse para evadir mecanismos de seguridad y así descubrir la ubicación del usuario, robar sus contactos o incluso llegar a cargar una extensión en el kernel del sistema que permitiría tomar control absoluto de la máquina afectada.

Durante su conferencia, titulada "El mouse es más poderoso que la espada", Wardle presentó los resultados de su investigación y según Wired dijo que "el punto donde está la falla es en la interfaz del usuario", ya que "si tienes una manera de interactuar de forma artificial con estos mensajes de alerta, tienes la posibilidad de evadir los mecanismos de seguridad".

Este tipo de ataque no ofrece a un cibercriminal la posibilidad de infectar una computadora, sino que permite evadir las distintas capas de seguridad de una máquina que ya fue infectada, ya sea mediante un adjunto malicioso en una campaña propagándose por correo electrónico o alguna otra técnica similar.

Si bien anteriormente Apple logró bloquear métodos y códigos maliciosos que de manera artificial permitían interactuar con mensajes donde el sistema solicitaba al usuario confirmar la acción que estaba a punto de realizar, cuando la misma suponía una tarea riesgosa; como cargar una extensión en el kernel, "lamentablemente sus esfuerzos fracasaron", aseguró el ahora jefe de investigación de la empresa Digita Security.

Según explica Wired, macOS incluye una funcionalidad que permite a determinados programas, como AppleScript, generar clics "sintéticos" (similares a los que realiza una persona con el mouse pero generados por un programa) que permiten deshabilitar ciertas funcionalidades, como puede ser un proceso automatizado, por ejemplo. Pero para su sorpresa, Wardle descubrió que macOS falla en la protección de esta funcionalidad para eventos como la extracción de los contactos del usuario, el acceso al calendario o la lectura de la ubicación en la que está la computadora a partir de la red Wi-Fi a la que está conectada.

Y fue de casualidad que el ex NSA descubrió el fallo, cuando accidentalmente copió y pegó en dos oportunidades el código para un mouse sintético y se olvidó de modificar el valor de una advertencia que indicaría un evento "hacia arriba" del mouse. Y sin darse cuenta del error, "compiló y corrió el código y para su sorpresa generó un clic sintético en 'permitir'", publicó The Threat Post.

Además de comprobar que el código de prueba permitía hacer clics para habilitar permisos como si fuera un humano, probó los clics sintéticos para técnicas de hacking más complejas.

Anteriormente, el experto había descubierto que a través de un código podía utilizar una funcionalidad oculta en macOS llamada "mouse keys", que permite al usuario manipular el cursor del mouse con el teclado para realizar clics sintéticos y así lograba evadir avisos de seguridad. Y si bien Apple lanzó un parche para la vulnerabilidad que permitía aprovechar la función "mouse key", cuando Wardle investigó los detalles del parche descubrió un error aún más grande. Un clic sintético incluye un comando hacia "abajo" y otro hacia "arriba", que equivalen al movimiento de presión y liberación del botón del mouse.  Pero como explica el artículo de Wired, por error Wardle copió y pegó una porción de código incorrecta que indicaba el comando hacia abajo dos veces. Cuando ejecutó el código, el sistema interpretó el segundo comando hacia abajo como si fuese hacia arriba, logrando que se realice el clic. Y el error está en que ese comando, de dos veces hacia abajo que permiten el clic sintético, no es bloqueado por el sistema y permiten realizar un clic sintético para habilitar la instalación de una extensión en el kernel.

Si el malware puede hacer uso de ese truco para instalar una extensión en el kernel puede aprovechar ese fragmento de código adicional para obtener control total de la máquina. Si bien las extensiones en el kernel para poder ser instaladas deben estar firmadas por un desarrollador para macOS, en caso de existir una extensión para el kernel firmada que presenta una falla de seguridad, un código malicioso puede instalar la extensión y luego explotar la vulnerabilidad para tomar control del kernel.

De acuerdo a Wired, el especialista dijo que "varios malware avanzados intentan acceder al kernel, y en caso de poder infectarlo, tienen acceso a todo y pueden evadir cualquier mecanismo de seguridad".

El medio consultó a Apple por el descubrimiento de Wardle, pero por el momento la compañía no dio una respuesta.  Asimismo, a diferencia de otras veces, el investigador no reportó a la compañía de este último hallazgo y eligió comentar los detalles de esta vulnerabilidad zero-day en su presentación en DefCon.

Por su parte, The Hacker News reveló que la próxima versión del sistema operativo de macOS, Mojave, ya mitigó la amenaza bloqueando todos los eventos sintéticos.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta