Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Andrey

#1

Google es un servicio magnifico, Facebook es bueno en muchas maneras. Sabes cual es el problema? Exacto, estos servicios los pagas con tus datos y gratis no significa libre, hasta aquí nadie debe estar sorprendido.

No quejarse de la invasión a la privacidad es tonto (por decirlo bonito). Si alguien dice "No me interesa que alguna de esas empresas tenga mis datos"  no estas defendiendo el derecho a la privacidad y esto es lo mismo que decir"No necesitamos la libertad de expresión, por que no tenemos nada que decir" recuerda que la privacidad es un derecho humano básico, no sin tener que recordarte que junto a este derecho también tienes deberes.

Quizá las opciones son fáciles, No usar Google o Facebook pero esto es como tener que vivir en eras pasadas. Quizá algunos quieran pagar por estos servicios con dinero para que no tengan que pagar con sus datos, pero no se puede.

Quizá existe otra opción, Mantener la privacidad pero usando varios servicios disponibles, por lo que puede que exista una estrategia que te ayude a mejorar tu privacidad.

Intentando una mayor privacidad:

Utilizar servicios pagados con datos
Hacer que no todos tus datos estén en una sola entidad.
Intentar estar mas bajo del radar que cualquiera
Si utilizo servicios de google como drive, gmail, etc, los cuales son propiedad de Alphabet y saben todo sobre mi, pero debo saber que ellos no compartirán datos con Facebook ya que son dos empresas independientes una de otra. Hay que usar eso en ventaja.
Dispersar datos sobre la variedad de servicios que existen para dificultar la localización. Poner la mayor cantidad de muros a los datos sin complicar la vida, si utilizo servicios pagados con mis datos tengo que cuidar el dar la menor cantidad posible de estos.

Poniéndolo en practica

Dejar google y comenzar a usar Startpage (existe una extensión para volverlo predeterminado). Suplir Gmail por fastmail o quiza Protonmail aunque esta un poco atrás respecto a otros, en vez de google calendar usar los calendarios de fastmail.

Usar safari o firefox como navegador principal bloqueando Facebook, Google y Youtube. Si requiero utilizar alguno que sea exclusivamente desde firefox, configurándolo para eliminar el historial, instalar Ghostery para evitar intentos de seguimiento. También se puede tener Freedom VPN siempre encendido tanto en PC como en el móvil.

Usar Dropbox lo menos posible y almacenar en SpiderOak One, respecto a privacidad es de lo mejor pero en experiencia de usuario es donde flaquea un poco, pero al menos no invade la privacidad, también cuenta con una alternativa a Slack pero es mala por la misma razón.

Ingresar datos incorrectos cada que se pueda como números de teléfono, correos, direcciones y mas datos. Recuerda si usas tarjetas de fidelidad no te están recompensando por nada, te dan descuentos por tus datos.

No usar aplicaciones como Facebook o Whatsapp, en su lugar usar Signal, deshabilitar el GPS y solo usarlo en casos necesarios.

Intentar que tus datos sean difíciles de obtener, usar servicios que respeten la privacidad, tener tus datos mas bajos que los demás no por completo fuera de la red.

Quizá no es perfecto lo aquí escrito pero hay que intentar dejar de entregar la información personal voluntariamente. Intentar exigir la privacidad para que sea una competencia de quienes construyen los servicios y que respeten la privacidad. Hay que iniciar en algo.
A veces defender la privacidad es inconveniente por las limitantes que se toman, llega a ser frustrante pero lo importante siempre lo es.

Un saludo Andrey...
#2

Actualmente todas las paginas que se visitan en  Internet requieren algún tipo de registro el cual requiere muy posiblemente un correo y una contraseña. La contraseña es la parte en la que nos vamos a centrar, esta dependiendo lo estricto que sea el sitio requiere cumplir ciertas pautas y para que no tengas que escribirla en una nota adhesiva escondida debajo del teclado exponiéndola a que algún desconocido la encuentre por que no la puedes recordar, ya sea por que tenias que poner varios caracteres alfanuméricos con signos entre mayúsculas minúsculas y otras variantes que se les ocurra a los sitios para intentar hacer difícil el acceso de desconocidos a tu cuenta.

A la complejidad de las contraseñas agrégale que algunos sitios te hacen cambiarla mínimo una vez al año (por que hay sitios en los que cambian contraseñas varias veces al año, sin pensar en lugares de seguridad mayor donde la contraseña cambia cada rato) algunos lugares no te dejaran reutilizar contraseñas antiguas (no les importa la ecología computacional xd), el 90% de las personas que administran tarjetas, pagos de servicios públicos u otras operaciones en linea tienen la misma contraseña en sus trabajos y redes sociales (el otro 10% no tiene acceso a Internet). Es demasiado complicado tener contraseñas para cada sitio, lo mas fácil es mínimo rotaras entre ellas según se requiera y recordar donde se coloco cada una.

Existen servicios para almacenar las contraseñas pero para acceder requieres una contraseña y si no tienes acceso al servicio ya sea por falta de conexión o caída del sitio estarás como dirían "En el eje horizontal siendo frotado con objetos de limpieza"... ("fregado" para los poco entendidos).
Existe un método para crear contraseñas seguras que sean difíciles de olvidar, quizá lo veas tedioso pero con la practica llega a ser fácil de aplicar a cualquier situación.


Primero elije una frase fácil de recordar para ti o que te llame la atención.
Crea una formula para hacer de esa frase un indicio de contraseña.
Guarda una sugerencia de la frase original para así no olvidarla.

Como si estuviéramos en clases (por que nadie entiende cuando te tiran la teoría a la cara de lleno) aquí viene el ejemplo:
(Recordar que sera con fines de explicación, esto para que no usen la misma)

Busquemos una frase ya sea de un libro, película, canción, autor, programa, novela, amor platónico, el caso es que no la puedas olvidar. Usemos lo que según yo seria como el eslogan del foro:

"Bienvenido a Underc0de - Hacking y Seguridad Informática"

Teniendo la frase asumimos que debe cumplir ciertos requisitos:
longitud, mayúsculas, minúsculas, números y símbolos.

Primero tomamos la primera letra de cada palabra en la frase:
" b a u h y s i "

Si la contraseña es demasiado corta se puede agregar el año y así estaríamos cumpliendo otro requisito, en este caso dividiré el año al principio y fin para complicarla mas:

" 2 0 b a u 0 h y s i 1 9"

Si se dieron cuenta entre la "U" y la "H" agregue un cero el de Underc"0"de.

Actualmente la contraseña tiene 12 caracteres suficientes para poder cumplir el tamaño en la mayoría de sitios.

Ahora debemos asegurarnos de tener mínimo un par de mayúsculas en la frase, como podemos elegirlas? bueno podríamos pensar en una serie de cálculos para determinarlo y que no sea tan obvia la elección pero para fines prácticos puede ser la primera letra de la frase y la letra de la palabra mas relevante para uno mismo, evidentemente esa palabra sera Underc0de.
Quedando asi:

" 2 0 B a U 0 h y s i 1 9"

En el siguiente paso necesitaríamos agregar un par de números pero con el año y el "0" extra creo es suficiente. Pero les daré unos tips por si no quieren poner año...

Las letras "o" se pueden convertir en "0" cero.
Las "v" pueden ser "5" cinco (números romanos).
La "m" se puede rotar +90° y ser un "3" tres.
La "s" también puede ser un "5" cinco, si se dan cuenta el "5" ya tiene tres posibles significados con los cuales se puede jugar.
Hay quienes convierten la "h" en numero "4", la letra "L" en un numero "7" a veces la "d" la convierten en "4" por ser la cuarta letra del alfabeto, una "f" puede ser un "7", hay que jugar con la forma o significado que le demos a los caracteres para poder relacionarlos y simplificar la conversión.

Ahora necesitamos caracteres especiales, se puede colocar una coma para separar alguna parte de la frase de otra como:

" 2 0 B a U 0 , h y s i 1 9"

Personalmente se me hace mas fácil utilizar los símbolos que son mas parecidos a las letras:
La "i" del final puede ser un "!"
La "a" o el "0" pueden ser "@"
La "s" puede ser un "$"
Se entiende la idea.

Esta contraseña debe ser capaz de cumplir los requisitos de casi cualquier sitio, en lugar de tener la contraseña alojada en un servicio de respaldo solo tendrán que recordar la frase de la contraseña y hacer la conversión.

En mi caso para indicio de contraseña puede ser por decir algo "InHackeable" y con eso recuerdo el sitio al que estoy haciendo referencia y tener la frase en la mente, mientras que para cualquiera que lo lea puede pensar que me refiero a que mi contraseña es Inhackeable haciendo que ignore este indicio. No tengo que preocuparme por cifrar mi pista ya que sera inadvertida para algún desconocido.


Ahora cada que requieras una contraseña no te quiebres la cabeza buscando una nueva que no se te olvide, simplemente recuerda tu ultima frase ya sea de una película o lo que mas recuerdes y tendrás tu nueva contraseña en un momento. Después de aplicar esta formula varias veces se te facilitara crear y recordar nuevas, hasta podrás aplicar tus propios parámetros de conversión a lo que mas se te acomode.

Ahora que tienes un nuevo método para crear contraseñas difíciles de olvidar, por favor ve y genera unas nuevas en todas las cuentas que tienes. ya que muy posiblemente tienes una contraseña facil de descifrar y si es dificil de descifrar por favor dejala en los comentarios y quiza se anexe a alguna base de datos o alguien la ponga en su diccionario.

Como dato curioso, personal y serio mi contraseña del 2018 fue:

" @katEuptoNes96%s3xy "

Como se darán cuenta es muy fácil de recordar (para mi evidentemente) y según kasperski es descifrable (para los sistemas actuales) en mas de 10,000 siglos y según howsecureismypassword es descifrable en 552 cuadrillones de años. Básicamente esta sobre la media respecto a cualquier contraseña en el mundo. Esto referente a fuerza bruta, actualmente existen nuevas formas de romper contraseñas pero eso sera para otro post.

Un saludo Andrey...
#3
Off Topic / Elon Musk o Mark Zuckerberg???
Diciembre 11, 2018, 01:18:19 AM
En caso de que necesiten mas información para poder tomar una decisión les dejo un video (en Ingles sorry) sobre una batalla de Rap de un conocido canal de youtube, debajo de este explico un poco lo que ocurre para los que no entendieron mucho...


En resumen:

Musk habla comparando sus nobles y gran cantidad de compañías, como lo son SpaceX, Tesla, Neuralink y The Boring Company contra la red social Facebook.

Mark le contesta atacandolo con el hecho de que Musk nacio en Sudafrica bajo el racismo con discriminación y todo lo que le procede. Y tambien sobre la relacion que tiene Musk con su padre (no muy buena). Sin olvidar mencionar cuando este salio en un podcast fumando mariguana, lo cual provoco que sus clientes se pongan a investigarlo en todas sus compañias.

Musk le contesta diciendole que Facebook simplemente suplanto a MySpace que alguna vez tambien fue dominante, recordandole que Facebook esta lleno de bots que influyeron en elecciones presidenciales en EU en 2016.

Mark le dice que su miedo a la Inteligencia Artificial es de conocimiento publico.

...

Esto es un breve resumen de lo que quizá es lo mas relevante.

La eleccion es suya. Un saludo...
#4

El "derecho a reparar" se anota una victoria en EE.UU., ya es legal "hackear" dispositivos electrónicos para repararlos

La US Copyright Office y la Library of Congress de los Estados Unidos ha aprobado una serie de exenciones a la DMCA (Digital Millenium Copyright Act) que de son todo un triunfo para el movimiento del "derecho a reparar".

Con esta nueva normativa los usuarios no violarán el copyright de estos dispositivos al tratar de repararlos de forma independiente. Las exenciones aplican a dispositivos electrónicos móviles y electrónicos como smartphones, altavoces conectados, pero va más allá y por ejemplo también afecta a tractores o coches. Los estadounidenses podrán toquetear en los cacharros que compran y hackearlos sin miedo a meterse en problemas legales.

El derecho a reparar gana una importante batalla
Este es un varapalo importante para empresas como Apple o John Deere que se han hecho famosas por la férrea protección de sus políticas de reparación: tanto ellas como muchas otras se lo ponen difícil (por no decir imposible) a los usuarios que quieren reparar los productos que compran o modificarlos para mejorarlos.


Los fabricantes acuden a diseños que hacen muy complicado poder cambiar componentes internos o integran elementos software propietarios a los que solo servicios técnicos oficiales —controlados por estas empresas— tienen acceso. Eso veta la competencia, además de crear un monopolio de facto en el sector de las reparaciones. Otros, afortunadamente, están yendo en dirección contraria: HP y Motorola son dos de las empresas que en los últimos tiempos han mostrado estar mucho más cerca del usuario en este ámbito.

Con la nueva regulación el gobierno de Estados Unidos permite que los consumidores y los profesionales del ámbito técnico que reparan productos tengan derecho incluso a hackear el firmware de dispositivos "adquiridos legalmente" tanto para repararlos como para poder llevar a cabo tareas de "mantenimiento".

La normativa menciona que estas modificaciones deben estar dirigidas a "mantener un dispositivo o sistema para que funcione de acuerdo a sus especificaciones originales" o bien "a la reparación de un dispositivo o un sistema al estado de funcionamiento que está de acuerdo con sus especificaciones originales".

Las empresas buscarán la forma de ponérnoslo más difícil aún
Estas exenciones se aplican a la sección 1201 de la ley del copyright en Estados Unidos, y aunque son un importante avance en ese movimiento por el derecho a reparar, no logran solventar todos los problemas que amenazan los derechos de los consumidores.


Por ejemplo, en dicha normativa no se menciona en ningún momento que las empresas no puedan desarrollar sistemas DRM cada vez más complejos y difíciles de modificar para ganar acceso al dispositivo y a su reparación. Como indican en Motherboard, "ahora que es legal crackear el DRM, las empresas se centrarán en lograr que sea mucho más difícil hacerlo".
Kyle Wiens, fundador de iFixit, celebraba la decisión y explicaba las implicaciones de forma detallada en el blog oficial de esta compañía que desde hace años ofrece herramientas y guías para abrir y reparar todo tipo de dispositivos electrónicos.

En su texto indica como ahora ya es legal hacer jailbreak y modificar altavoces inteligentes, desbloquear nuevos smartphones (y no solo los usados), y también pagar a terceras partes por hacer esos procesos si el usuario no tiene los medios o conocimientos para hacerlos. O lo que es lo mismo: valida a esos expertos en reparaciones que hasta ahora trabajaban casi al margen de la ley por no estar certificados por las empresas y sus servicios técnicos oficiales.

Hay algunos dispositivos que no ganan ese tipo de beneficio (las consolas no se benefician de estas exenciones, curiosametne), pero sin duda esta es una gran noticia para todos los que luchan por ese derecho a reparar que ahora vuelve a quien nunca debió perder dicho privilegio: el consumidor.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5

La compañía quiere que las personas tengan más control sobre su actividad en el buscador.

Google almacena una gran cantidad de información relacionada con nuestras búsquedas, más aún cuando inicias sesión en la plataforma. La compañía siempre ha permitido borrar el historial, sin embargo, no sabemos qué datos se mantienen guardados en sus servidores. Para evitar sospechas, la compañía anunció nuevos controles sobre la privacidad de nuestras búsquedas.

A partir de hoy, los usuarios podrán verificar y eliminar las búsquedas recientes en el panel "Tu actividad de búsqueda", al cual puedes acceder desde el siguiente enlace. En la página podrás revisar qué fue lo último que buscaste, acceder al historial completo, borrar la última hora de actividad o todos los datos almacenados. Ahora es menos complicado realizar estos ajustes.

Google anticipa que los controles también estarán disponibles para sus otros servicios en 2019

Anteriormente, era necesario acceder al panel de configuración para administrar la actividad de búsqueda. Para la mayoría de personas era un procedimiento complejo o que desconocían totalmente. El movimiento de Google tiene dos objetivos: que las personas tengan más control sobre la privacidad de su información y que resulte más sencillo acceder a esos controles.

Los nuevos ajustes ya están disponibles, tanto en la versión de escritorio como en dispositivos móviles. Si bien los controles sólo están disponibles para las búsquedas, Google promete que el próximo año se integrarán a otros servicios como Google Maps.

Al igual que otras compañías de internet, Google está tomando decisiones importantes para que los usuarios tengan más seguridad sobre los datos que comparten. La empresa del buscador se enfrentó a un escándalo recientemente por el hackeo a Google+, una situación que comprometió la información personal de medio millón de cuentas. La red social cerrará de forma definitiva el próximo año. Los nuevos controles se agradecen, pero aún queda un largo camino por recorrer en términos de privacidad.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6

Cuando un producto es fabricado para durar menos del tiempo que debería, se llama obsolescencia programada. La intención del fabricante de dicho producto es que el usuario requiera comprar uno nuevo pronto. Aunque a algunos les pueda sonar a una paranoia capitalista, la obsolescencia programada es un fenómeno tan real que ahora dos famosas marcas de celulares acaban de ser multadas.

Las compañías en cuestión son los gigantes Apple (de EE.UU.) y Samsung (de Corea del Sur), y el país que ha castigado su forma poco ética de hacer negocios ha sido Italia. De acuerdo al diario La Repubblica, las multas son de 10 millones de euros ($ 11.4m) para Apple y 5 millones ($5.7m) para Samsung. El motivo es haber obligado a los consumidores a descargar actualizaciones que disminuían o anulaban la eficiencia de sus dispositivos.

Las autoridades anti-monopolio italianas aseguran que ninguna de las dos compañías dio opción a sus clientes de recuperar la versión previa a la actualización tras comprobar la disminución de capacidad en sus teléfonos inteligentes.

Ambas compañías no fueron suficientemente claras
Así mismo, la multa a Apple ha sido mayor porque la empresa no informó adecuadamente a sus clientes de las características de sus baterías de litio "como la duración media y los factores de deterioro, ni sobre los procedimientos correctos de mantenimiento, verificación y sustitución de las baterías con el fin de preservar la plena funcionalidad de los dispositivos", dijo el ente regulador.

Por otro lado, la empresa surcoreana "sugirió insistentemente" que los propietarios de los Galaxy Note 4 de 2014 instalaran una nueva versión de Android que estaba orientada a usuarios del Note 7. En esa sugerencia Samsung no informó de "los serios problemas que el nuevo firmware podía causar debido a un mayor estrés del hardware del dispositivo y del alto coste de la reparación fuera de garantía que estaba asociada a dichos problemas".

Ambas marcas quedan obligadas también a publicar una declaración en la versión italiana de sus sitios webs para informar de la sanción recibida. Apple, además, está siendo investigada por los mismos hechos en Francia. Ninguna de las compañías ha realizado declaraciones sobre esta decisión por el momento.

Las baterías han sido un problema particularmente recurrente para ambas compañías. A finales del 2016, las baterías de los Galaxy Note 7 comenzaron a incendiarse de la nada. Mientras que ese mismo año, un organismo en defensa del consumidor en China anunció en su sitio web que le habían reportado que ocho iPhones explotaron entre el 1 de septiembre y el 30 de noviembre del 2016. 




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7

La Comisión de Protección de Datos de Irlanda (DPC) ha iniciado una investigación para averiguar cuáles son las prácticas de recopilación de datos de usuario mediante el acortador de enlaces de Twitter.

Según informa Fortune, esta investigación se inició después de que la red social se negara a facilitar la información. Michael Veale, investigador de privacidad en la University College de Londres, fue el que solicitó estos datos a Twitter.

Twitter se negó a proporcionar los datos
Cuando Twitter rehusó proporcionarle esos datos, Veale comenzó a sospechar que la plataforma no cumple la GDPR, ya que según esta ley las compañías están obligadas a proporcionar la información que recopilan sobre los usuarios si ellos así lo solicitan.

Si has publicado algún enlace en Twitter te habrás fijado que la red social lo acorta directamente. Mediante esta herramienta, son capaces de identificar malware y qué artículos son los más populares.

En el centro de ayuda de Twitter existe un apartado en el que explican su funcionamiento. Aquí podemos leer que pueden conocer "el número de veces que se hizo clic en un enlace" y aseguran que lo utilizan para protegernos de "sitios maliciosos":

"El acortador de enlaces protege a los usuarios de los sitios maliciosos dedicados a la propagación de malware, los ataques de phishing y demás actividades dañinas. Los enlaces procesados por el servicio de enlaces de Twitter se verifican contra una lista de sitios potencialmente peligrosos. A los usuarios se les advierte con el mensaje de error que aparece a continuación cuando hacen clic en direcciones URL potencialmente dañinas.

Si la URL de un sitio que administras se marcó como potencialmente dañina, consulta esta página de ayuda sobre las URL marcadas para obtener más información.



De todos modos, Veale sospecha que Twitter también recopila otros datos cuando los usuarios hacen click sobre un enlace acortado: información de los dispositivos, marcas de tiempo cada vez que hacen click sobre el link, etc.

Veale asegura que los usuarios "tenemos derecho a entender" cómo Twitter está utilizando esta información personal y para qué fines. Tendremos que esperar para conocer cómo termina este caso, pero la situación podría llegar a ser grave si el DPC y la Junta de Protección de datos de la UE encuentran que Twitter ha violado la GDPR.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8

Esta herramienta permite a las víctimas de las versiones 1, 4 y 5 del ransomware GandCrab recuperar los archivos cifrados por este malware.

En un comunicado de prensa publicado por Europol en el día de hoy, el organismo anuncia que las víctimas del ransomware GandCrab pueden recuperar sus archivos sin necesidad de pagar a los cibercriminales por un rescate, gracias al reciente lanzamiento de un nuevo descifrador gratuito publicado en el sitio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Esta herramienta fue desarrollada por la Policía de Rumania, Europol y BitDefender y permite recuperar datos de varias versiones de GandCrab, como son la versión 1 (extensión GDCB), versión 4 (extensión KRAB) y la versión 5 (extensión que utiliza 10 caracteres de manera aleatoria).

El lanzamiento de este descifrador sale a la luz unos días después de que los responsables de GandCrab publicaran las llaves de descifrado para las víctimas del ransomware en Siria, luego de que una víctima de este país publicara en Twitter que a raíz del malware había perdido acceso a fotos y videos de sus hijos, que habían fallecido consecuencia de la guerra. Asimismo, algunas empresas como ESET publicaron un descifrador para que las víctimas de dicho país puedan hacer uso de esas llaves de descifrado, ya que según publicaron en un foro los desarrolladores de GandCrab, afectar a los usuarios de Siria no estaba en sus planes.

GandCrab es una nueva familia de ransomware que apareció este año por primera vez, con la particularidad de que en poco tiempo se posicionó dentro de las 5 familias de ransomware más detectadas, llegando incluso al nivel de familias como WannaCryptor y Crysis. En América Latina esta amenaza se ha cobrado varias víctimas a lo largo de este año según las detecciones registradas por ESET, siendo Perú, México, Ecuador, Colombia y Brasil algunos de los países más afectados.

Otra particularidad en relación a este ransomware que cifra más de 400 extensiones de archivos diferentes, es la cantidad de versiones que se han visto en tan poco tiempo. La versión 1 de GandCrab se propagó principalmente entre enero y febrero de este año, mientras que la versión 4 comenzó a circular en julio y la 5 en septiembre

Esto quiere decir que cualquiera que haya sido infectado con alguna versión de GandCrab lanzada en los últimos cuatro meses puede ahora recuperar sus archivos de manera gratuita; sin necesidad de tener que pagar a los cibercriminales (demandan un monto que va desde los 600 a los 6.000 USD), algo que igualmente no es recomendable ya que, entre otras razones, jamás se sabe si el pago devolverá los archivos.

Pero según publicó ZDNet, las nuevas versiones de GandCrab son lanzadas generalmente cada una o dos semanas, con lo cual los usuarios deben tener cuidado porque seguramente sigan apareciendo nuevas versiones de este ransomware que no permitan recuperar los archivos con este descifrador. En este sentido, los usuarios deben tomar los recaudos correspondientes para hacer un uso seguro de la tecnología. Según el Jefe del Laboratorio de ESET Latinoamérica, Camilo Gutiérrez, a principio de año esta amenaza se propagó a través de campañas de ingeniería social que utilizaba como excusa una actualización de fuentes para el sistema operativo. Pero a partir de mayo, cuando creció exponencialmente la cantidad de detecciones en Latinoamérica, se detectó que a través de aplicaciones para crackear programas legítimos se estaban llevando la mayor cantidad de infecciones.

Aquellos que estén buscando la herramienta, en el siguiente enlace podrán descargar el descifrador de GandCrab.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9

Fraude millonario con más un centenar de apps en Android: han monitorizado a sus usuarios para generar publicidad falsa

Más de 125 aplicaciones y sitios web en smartphones con Android se han visto implicadas en un entramado esquema de fraude masivo que ha conseguido extraer millones de dólares en ingresos por publicidad. La red utilizaba los datos y patrones de uso de los usuarios para generar interacción falsa con la que monetizar en Google Ads, el sistema publicitario de Google. La propia Google ha comentado que ya han tomado medidas para ponerle fin a este sistema fraudulento.

Según el informe de BuzzFeed News, que ha sido quien ha destapado el fraude, los estafadores compraban apps legítimas a sus desarrolladores originales, las modificaban para rastrear al usuario y luego usaban los datos de comportamiento de estos para generar publicidad falsa mediante bots. Es un sistema entreversado que consigue enmascarar a los bots y hacerlo pasar por usuarios reales, que aparentemente les ha funcionado para conseguir millones de dólares por ingresos.


El bot que aprende a usar la app como tú
Tal y como ha detallado BuzzFeed News y también ha confirmado Google, el proceso que se seguía para obtener los ingresos era el siguiente. Una empresa principal se encargaba a de comprar apps de éxito y populares en Google Play. Esta empresa se llamaba literalmente "We Purchase Apps" dejando bien claro cuál era su función. Cuando estas apps eran vendidas por sus desarrolladores originales, los estafadores insertaban en la app un código modificado que les permitía rastrear en secreto cuál era el comportamiento de los usuarios y las interacciones que tenían con las apps.

Los datos recogidos se utilizaban posteriormente para programar una red de bots que también utilizaban en segundo plano las apps de manera realista imitando el comportamiento de los usuarios reales. Además, los usuarios seguían usando la app, por lo que enmascaraban la interacción con las apps. Esto ha ido generando ingresos mediante la monetización de la publicidad que había en las apps y que Google y otros distribuidores pagaban a los desarrolladores (en este caso, la empresa matriz de los estafadores).


Si ya de por si el sistema es ingenioso, los estafadores han diversificado y complicado más todo el esquema para evitar ser detectados. Las apps pasaron a estar en manos de diferentes empresas ficticias para no condensarlo todo en una misma empresa y llamar la atención. Por otro lado, se diversificaron el tipo de apps compradas y la popularidad de las mismas. Algunas que se detallan en el informe tenían millones de usuarios (reales) activos.

Qué medidas ha tomado Google
Previamente a publicarse la investigación de BuzzFeed News se informó a Google del problema. Según han indicado en el blog oficial de la compañía, han eliminado las apps involucradas en la operación, además de prohibir la monetización de diversas apps y webs que están fuera de su red de anuncios y podían verse implicados.


Desde Google indican que la monitorización y el análisis completo aún no se ha realizado, pero estiman que el daño perpetrado es inferior a los 10 millones de dólares. Al parecer la mayoría de los ingresos de los estafadores venían de sistemas publicitarios de terceros y no de Google Ads, por lo que otros sistemas publicitarios pueden haberse visto más afectados. Google asegura que han compartido información de utilidad con otros socios publicitarios para acabar con este tipo de fraudes.




Fuentea: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10

Tras una inesperada filtración el pasado mes de septiembre, y un anuncio más reciente en el que nos explicaron que Winamp volverá a la vida en 2019 totalmente renovado, ahora han decidido ofrece la beta de Winamp 5.8 de forma oficial para que todos podamos descargarla desde la web legítima.

No es el Winamp 6 para el escritorio que muchos quisieran, pero es la versión más reciente de uno de los reproductores más emblemáticos de todos los tiempos y que ahora oficialmente tiene un "nuevo" lanzamiento.

Cómo explican en su web, las razones por las que han decidido liberar este ejecutable para Windows son las siguiente:

Una versión filtrada de Winamp 5.8 se esparció recientemente en Internet. En consecuencia, hemos decidido ofrecer esta nueva versión a todos ustedes, una revisada por nosotros. Te recomendamos que descargues esta versión en lugar de cualquier otra, puesto que te garantizamos que es segura. Esta versión es un proyecto en desarrollo, pero te aseguramos que estamos trabajando duro en un nuevo Winamp para el futuro.


Más abajo en la web puede encontrar la opción de tomar una encuesta para ayudar a decidir cuales de tus funciones favoritas de Winamp se quedarán en la nueva versión. Y si quieres ser de los primeros en saber sobre el futuro del reproductor, puedes suscribirte dejando tu correo.

Justo como lo habían prometido hace unos días, este 18 de octubre liberarían esta beta, y aquí la tenemos. La descarga es un .exe de apenas 8 MB. Nosotros lo hemos instalado y es básicamente el mismo Winamp de siempre, eso sí, perfectamente inusable en resoluciones 4K porque no escala.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11

Ya sabíamos que los coches con llaves inalámbricas están en riesgo al haberse descubierto una forma de clonarlas, algo permitiría el robo de los vehículos. Hace unas semanas vimos como un grupo de investigadores daba a conocer un método que precisamente aprovechaba esta vulnerabilidad, pero en un Tesla Model S.

Este método fue informado a Tesla antes de hacerse público, lo que permitió a la compañía de Elon Musk lanzar una actualización que habilitaba una nueva función que añadía un paso de seguridad para evitar robos. El detalle es que no todos los propietarios lo están activando, lo que significa que los coches Tesla siguen en riesgo.

Hoy podemos ver, y con lujo de detalle, cómo se roban un Model S usando el método de hackeo y clonación de la llave inalámbrica, lo cual fue captado en vídeo y subido por la persona afectada, convirtiéndose así en un duro recordatorio de que por más tecnología que exista de por medio, la seguridad no puede darse por sentada.

No sólo lo robaron, también desactivaron su rastreo remoto
Antony Kennedy reportó hace unas horas el robo de su Model S, lo cual se llevó a cabo durante la noche en una ciudad del Reino Unido mientras el coche estaba aparcado afuera de su casa. Gracias a las cámaras de seguridad, una en la cochera y otra en la puerta de su casa, podemos ver toda la compleja operación que llevó al robo de su vehículo Tesla.

Tweet Original:

@elonmusk My @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta was stolen this morning, with just a tablet and a phone extending my fob range from the back of the house. I get that I should enabled PIN access. I wish it was harder for them to disable remote access though. I can't track it or disable it. :(

— Antony Kennedy (@booshtukka) 21 de octubre de 2018


Por lo que podemos ver en el vídeo, una pareja fue la responsable del robo usando una tablet y un smartphone. El sujeto ubicado en el lado izquierdo es quien tiene la tablet y se dice que está buscando la señal de la llave inalámbrica. Mientras esto ocurre, el otro sujeto está parado justo frente a la puerta del Model S esperando la señal que le será transferida por su compañero. Una vez que encuentran la señal, ésta se transfiere al smartphone y la puerta se abre, ya que el vehículo cree que el propietario está listo para entrar y conducir.


Como vemos, los ladrones estuvieron cerca de abandonar la misión al no poder desenchufar el cargador, lamentablemente encontrar el botón que lo libera y pudieron escapar con el coche. Pero eso no fue todo, ya que también lograron desactivar el "acceso remoto", por lo que el propietario ni la misma Tesla pueden rastrear su ubicación. En resumen, este par de ladrones sabía bien lo que hacía.

Las funciones de seguridad nunca son suficientes
Cuando se supo que esta vulnerabilidad afectaba a los coches Tesla, la compañía envió una actualización que permite activar un PIN de cuatro dígitos antes de arrancar el coche. La función se llama 'PIN to Drive' y se trata de una capa adicional de seguridad que exige colocar los cuatro dígitos en la pantalla del coche para que éste permita conducir.

Por otro lado, Tesla recomendó desactivar la función de 'entrada pasiva' de sus coches, que es la que permite que la puerta se abra cuando nos paramos frente a ella al detectar la llave. Asimismo, también se recomendó guardar la llave en una "bolsa de Faraday" mientras no se está conduciendo el vehículo, lo cual ayudaría a que la señal de la llave no sea interceptada.

En el caso de Kennedy, admitió que había recibido la actualización pero nunca habilitó el 'PIN to Drive', tampoco desactivó la 'entrada pasiva' ni uso una 'bolsa de Faraday'. Sin embargo, está publicando el vídeo para que todo el mundo conozca el modus operandi de estos ladrones, lo que ha llevado a un aumento en los robos de coches Tesla en Reino Unido, donde no descarta que empiecen a aparecer casos de este tipo en otras partes del mundo.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12

Los problemas de Facebook comenzaban en marzo de este mismo año al destaparse el escándalo de Cambridge Analytica. Desde entonces, la red social se ha visto involucrada en diferentes fallos de seguridad, algo que no está ayudado a lavar su imagen. Aun así, todo parece indicar que la compañía está tratando de solucionar sus problemas cuanto antes. Tal y como se hacen eco desde The Information, la red social estaría planeando la compra de una gran empresa de ciberseguridad.

A pesar de que por el momento desconocemos con exactitud el objetivo concreto que persigue Facebook, la red social podría estar buscando un software que pueda incorporar en sus propios servicios y evitar así ataques y robo de datos de los usuarios. Según afirman desde la fuente, Facebook ya habría hecho varias ofertas a diferentes empresas de seguridad, aunque por el momento se desconocen las empresas involucradas.


Llegados a este punto es importante tener en cuenta que no se sabe con certeza lo cerca que estaría la compañía de cerrar un acuerdo. Aun así, desde la fuente indican que es muy probable que la noticia se confirme a finales de este mismo año. Como era de esperar, desde Facebook no han realizado ningún comentario al respecto.

Sin duda, la adquisición de una empresa de ciberseguridad podría ayudar a la red social tanto a lavar su imagen como a evitar futuros ataques y robos de datos. Como siempre, permaneceremos atentos ante cualquier noticia relacionada con Facebook.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13

Llega un nuevo jarro de agua fría para la reputación de Facebook. Ahora, grupo de pequeños anunciantes acusan a la compañía de que la misma tuvo conocimiento durante más de un año del error en sus métricas de medición de visualizaciones de vídeos, inflando los datos de visualización, dándose a entender que los usuarios pasaban más tiempo con los vídeos en Facebook que a través de otras plataformas como YouTube, consiguiendo con ello aumentar el interés de los anunciantes en Facebook en detrimento de la competencia.

Según la investigación inicial llevada a cabo, Facebook solo tuvo en cuenta las visualizaciones de más de tres segundos en los vídeos a la hora de calcular la duración promedia de visualización, dejando de lado las visualizaciones de menos de tres segundos, dando como resultado datos inflados sobre el promedio de visualización.

El caso es que Facebook reveló los problemas de sus métricas en el año 2016, y lo reveló como un descubrimiento reciente, aunque la documentación que obra en poder de los anunciantes, obtenidos como parte de los procedimientos judiciales, que consta de unas 80.000 páginas de registros internos de Facebook, señalan todo lo contrario, encontrando evidencias de que Facebook ya era consciente del problema desde hace más de un año antes de su revelación pública. Esto ha llevado a que un grupo de anunciantes presentasen una queja enmendada este pasado martes.

Por su parte, Facebook se defiende y señala que el error en las métricas no ha dado como resultado errores en la facturación o sobrecargos a los socios. The Wall Street Journal recoge las palabras de un portavoz de la compañía en la que señala que "las sugerencias de que de alguna manera intentamos ocultar este problema a nuestros socios son falsas", a lo que añade que "le informamos a nuestros clientes sobre el error cuando lo descubrimos, y actualizamos nuestro centro de ayuda para explicar el problema".

Desde la compañía se sostiene que la demanda del grupo de anunciantes carece de fundamento.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14

Los piratas informáticos estarían relacionados con una empresa de marketing digital cuyo objetivo era ganar dinero mediante publicidad engañosa en Facebook e Instagram.

El hackeo a Facebook que afectó a unas 30 millones de cuentas de la plataforma habría sido perpetrado por spammers.

La conclusión preliminar de la red social ha sido confirmada por diversas fuentes familiarizadas con los hallazgos de la investigación interna de la compañía de Mark Zuckerberg, ha informado The Wall Street Journal (WSJ).

Los piratas informáticos no parecen tener nexos con algún país, como los que llevan a cabo las campañas de desinformación provenientes de Rusia o Irán, sino que están afiliados a una presunta empresa de marketing digital, cuyo objetivo es ganar dinero a través de publicidad engañosa en Facebook e Instagram. Según las fuentes de WSJ, el equipo de seguridad de la red social ya conocía las actividades de dicha compañía.

Hasta ahora, Facebook no ha querido revelar públicamente la identidad de los hackers dado que actualmente sigue cooperando con la investigación del FBI (Oficina Federal de Investigación de Estados Unidos). La plataforma dio a conocer el hackeo el pasado 28 de septiembre, aunque su equipo de seguridad comenzó a investigarlo desde tres días antes, el 25 de septiembre.

El acceso a los perfiles de las 30 millones de cuentas afectadas habría permitido a los hackers modificar la publicidad que estos usuarios ven en la red social
Los piratas informáticos habrían aprovechado una vulnerabilidad relacionada con la función "Ver como" para robar las credenciales de 30 millones de usuarios, con lo cual obtuvieron acceso completo a sus perfiles, lo que les permite modificar la publicidad que ven en la red social. En un principio, la plataforma había reportado que eran 50 millones de cuentas las perjudicadas.

Facebook estima que los hackers accedieron a la información básica de 14 millones de cuentas, como sus nombres y contactos, incluyendo números de teléfono, direcciones de correo electrónico, género, estado de relación, búsquedas y registro, así como a los nombres y contactos de 15 millones de usuarios. Sin embargo, considera que no reunieron información del otro millón de cuentas restantes que fueron afectadas.

La investigación interna de Facebook sugiere que la motivación de los hackers era financiera y no ideológica, de acuerdo con las fuentes de WSJ. El fallo es el más importante que ha sufrido la red social en un año en el que se ha mantenido en la mira de la justicia y el ojo público tras revelar el escándalo de Cambridge Analytica y el caso Russiagate.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15

De acuerdo con una compañía de seguridad, Apple ha vuelto a cometer un fallo de seguridad en su última actualización de iOS 12.0.1.

Hace un par de días salió a la luz el iOS 12.0.1, una versión que ayudaría a los usuarios del iPhone a arreglar y mejorar todos los errores que se tuvieron con iOS 12, y aunque se dijo que ésta sería para mejorar, una compañía de amenazas cibernéticas ha dicho que tiene un error de seguridad.

La ESET, empresa que se dedica a la detectar y atacar los peligros cibernéticos, explicó que iOS 12.0.1 tiene una brecha de seguridad que da acceso a la galería de imágenes de los celulares sin que sea necesario ingresar la contraseña.

Este tipo de ataque ayudaría a que terceros pudieran entrar a los dispositivos móviles de los usuarios y ver todas sus fotos, para después enviarlas por Apple Messenger y por supuesto hacer mal uso de ellas.


La manera en que surge este fallo, se da gracias a Siri y VoiceOver, ya que a través de ellos es como se vulnera la defensa del celular y por ende, se introduce de manera sencilla a los dispositivos, incluyendo los nuevos iPhone X y iPhone XS.

De igual manera, la vulnerabilidad se encuentra presente en aquellos dispositivos que se hayan actualizado recientemente con el iOS 12.0.1.

Para explicar cómo se puede realizar esta falla, el youtuber José Rodríguez, quien previamente había dado a conocer la brecha de seguridad que se tenía con el iOS 12, publicó un video en la plataforma donde comenta que con 10 pasos, es posible introducirse al iPhone de alguien sin su clave.

Por el momento, Apple ha dicho que conoce dicho error y que está haciendo todo lo posible para repararlo, pero mientras sucede eso, se recomienda a los usuarios que no dejen su móvil en manos de personas extrañas, ya que la manera en que se puede hacer esto es con base al acceso físico que se tiene con el aparato.





Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16

Las elecciones estadounidenses de 2016 estuvieron marcadas por la manipulación de la opinión pública a través de las redes sociales. Facebook y Twitter fueron las dos plataformas más afectadas, ya que a través de ellas se difundían rumores, bulos y noticias falsas gracias a miles de cuentas falsas o automatizadas.

Estados Unidos acusó a Rusia de haber sido culpable de esta injerencia y de haber formado parte en la estrategia de manipulación, pero ello todavía sigue siendo una incógnita. Para que los investigadores y la audiencia puedan analizar los datos y sacar sus propias conclusiones, Twitter ha publicado una base de datos con más de 350 GB que incluyen 10 millones de tweets, así como contenido multimedia de todo tipo.

Tweets, fotos y vídeos relacionados con Rusia, Estados Unidos e Irán


De acuerdo a Twitter, se incluye "información de 3.841 cuentas que se cree que están conectadas a la Agencia de Investigación de Internet de Rusia (IRA), y 770 cuentas que se originan en Irán". Todo el contenido proviene de "cuentas que creemos que están conectadas a operaciones de información respaldadas por el estado". En algunos casos, la información incluida se remonta hasta 2009, aunque la mayoría data de 2016.

Así pues, todo el contenido se ha desglosado en dos grandes apartados, a saber Internet Research Agency (Rusia) e Irán. Cada set de datos tiene un readme en el que explican qué se incluye y cómo está organizado el contenido, así como un archivo con los tweets publicados (1,24 GB en el caso de Rusia, 168 MB en el caso de las cuentas de Irán) y los medios audiovisuales (296 GB y 65,7 GB, respectivamente).

Cuando pulses sobre los enlaces verás una web en texto plano con diferentes enlaces a Google Drive. Copia y pega la dirección en el navegador para comenzar la descarga o, si quieres descargarlo todo, usa una herramienta como JDownloader, copia todos los enlaces y dale un par de minutos para tenerlo todo.

Objetivo: evitar que Hillary Clinton llegue a la presidencia y polarizar la opinión
Como informan desde Bloomberg, es curioso ver cómo la mayoría de las cuentas empezaron a publicar en ruso pero luego empezaron a hacerlo en inglés. De acuerdo al medio, la operación rusa tenía varias metas, entre las que se incluían interferir en las elecciones, dividir a las comunidades online, unificar el apoyo a los intereses rusos y debilitar la confianza en las instituciones americanas.

Es curioso ver cómo las cuentas incluidas en el conjunto de datos de Twitter publicaban opiniones de polos totalmente opuestos. Por ejemplo, cuando el tiroteo de San Bernardino, una cuenta publicó que los tiroteos masivos no pararían hasta que California fuese una zona libre de armas, mientras que otro decía que estaba cansado del tema de las armas y que decir que las pistolas asesinan es como decir que los volantes causan accidentes de tráfico. Ambos incluían los hashtags correspondientes. Son dos posturas completamente distintas cuyo fin, en última instancia, sería polarizar a los dos espectros de la opinión pública.

Asimismo, estas cuentas también defendieron a Rusia cuando el Fiscal Especial Robert Mueller investigó su injerencia en las elecciones, acusándolo con más de 781 tweets de estar llevando a cabo una "caza de brujas".

Twitter, por su parte, ha dicho que "si bien este conjunto de datos tiene un tamaño que requiere cierto grado de capacidad para el análisis de grandes conjuntos de datos", el análisis independiente por parte de los investigadores es un "paso clave para promover la compresión de estas amenazas". Asimismo, consideran que está claro que estas operaciones de información y comportamiento no cesarán, ya que los trolls siempre se adaptarán conforme surjan nuevas tecnologías.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17

¿Qué tipo de información pueden obtener los hackers de tu cuenta de Facebook?

Facebook anunció que el hackeo masivo a 29 millones de usuarios de la red social y la información robada se extiende a varios datos privados.

Una combinación de datos personales, entre ubicaciones recientes, números de teléfono e historial de búsqueda fue robada por los ciberdelincuentes aún no identificados.

Facebook se ha vuelto casi una extensión de muchos usuarios, es al menos una representación cercana de la vida de tantas personas. Es por eso que solemos compartir detalles que creemos insignificantes o inofensivos. No es difícil trazar la vida de un usuario promedio con la información proporcionada a la red social.

"Para 15 millones de personas, los atacantes obtuvieron dos conjuntos de información: nombre y datos de contacto (teléfono, correo, o ambos, dependiendo de lo que hayan compartido en sus perfiles)", dijo Facebook en un post dentro de su blog.

"Para 14 millones de personas, los atacantes obtuvieron esos mismos conjuntos de información, además de los detalles adicionales que tuvieran en sus perfiles", decía la publicación donde menciona el número de cuentas que fueron afectadas al 100%.

Es decir, cualquiera que haya llenado su perfil de Facebook pudo haber compartido mucha más información. Desde en qué colegio estudiaste o quiénes son tus exparejas. Todo depende de qué datos hayas compartido en Facebook.

Esta es la lista completa de los datos que los hackers pudieron haber obtenido si fuiste uno de los 29 millones de afortunados.

Nombre de usuario
Sexo
Idioma
Estado civil
Religión
Ciudad de origen
Ciudad actual
Cumpleaños
Dispositivos usados para entrar a Facebook
Educación
Trabajo
Los últimos 10 lugares en los que hiciste checkin o en los que te etiquetaron
Tu página web
Personas o páginas que sigues
Tus últimas 15 búsquedas




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18

En lo que tiene que ser una de las combinaciones más horribles de software malicioso, ahora tenemos actualizaciones falsas de Adobe Flash (que ya es bastante famoso por todos sus problemas de seguridad) que infectan a los usuarios con malware que mina criptomonedas.

Como reportan investigadores de seguridad de Palo Alto Networks, no es una técnica nueva ni muy bien disfrazada, pero en agosto de 2018 empezaron ha detectar un tipo de actualización falsa de Flash que es un poco más avanzada y es capaz de tomar prestada la ventana de notificación del instalador oficial de Adobe para engañar al usuario.

Si el usuario es víctima de este engaño, el malware no solo es capaz de instalar programas no deseados como XMRig, un popular software de criptominado, sino que en el proceso también actualiza Flash Player a la última versión.

Justamente por eso es que puede resultar más difícil de detectar, puesto que el usuario simplemente ve la notificación de Adobe, actualiza Flash de forma normal, pero en el proceso se infecto con malware sin darse cuenta.


Los ejecutables para Windows detectados por los investigadores suelen tener nombres que empiezan por *AdobeFlashPlayer*__ y provienen de servidores en la nube que no son de Adobe claramente. Las descargas siempre contienen la cadena lashplayer_down.php?clickid= en la URL.

Por sí hacía falta otra razón para ni siquiera arriesgarse a usar Flash...

Esta campaña de malware es efectiva porque se aprovecha de una actividad legítima, como la actualización de Flash, para esconder cryptominers y otros programas no deseados. Solo los usuarios más educados y precavidos, y organizaciones con filtros web decentes tienen menos riesgo de ser infectados si detectan algo sospechoso y no están descargando instaladores falsos de cualquier lugar que se atraviese.

El minado de criptomonedas a través de malware se ha convertido en una de las mayores plagas modernas. Tan solo en Monero, la criptomoneda más popular para este tipo de prácticas, cifras estimadas hace algunos meeses ponían en más de 108 millones de dólares la cantidad robada infectando equipos. Hasta en tiendas de apps como la de Ubuntu o macOS se han colado este tipo de bichos.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19

Que toda memoria USB desconocida que insertemos en nuestro ordenador puede contener malware es una lección que ya deberíamos tener aprendida. Que incluso en memorias USB completamente borradas puede almacenarse un malware también lo sabemos desde 2014 cuando BadUSB demostró que se insertaba en el firmware del pendrive. Pero quizás sea hora de desconfiar también de simples cables USB como por ejemplo el que utilizamos para cargar un móvil.

Cuatro años después de que los investigadores de SR Labs nos demostrasen cómo almacenaban y ejecutaban un malware desde el firmware de un USB, llega una nueva versión que va un paso más allá para infiltrarse en los equipos informáticos. Lo que en apariencia puede ser un cable USB normal y corriente, alberga en su interior un pequeño control Bluetooth capaz de liberar una carga de datos en el equipo al que se conecta.


Libera malware desde un mando a distancia o desde la app móvil
Para conseguir insertar malware en estos cables USB, lo que ha hecho el Grupo de Investigación RFID es diseñar un nuevo cable USB equipado en su interior con BadUSB. Por fuera es un cable estándar, sin embargo en su interior, justo en la terminación del cable, se ha añadido una pequeña unidad Bluetooth que espera órdenes para liberar la carga (el malware). El cable funciona como uno cualquiera, permitiendo la transmisión de energía y datos, solo que además viene con ese extra que el usuario desconoce.

USBNinja es el nombre por el que han bautizado a estos cables. Ahora mismo están en proceso de financiación, aunque en el momento de escribir estas líneas casi dobla la cifra pedida para el proyecto. Estará disponible en tres versiones: con cabezal micro USB, con cabezal USB-C y con cabezal Lightning.

Por supuesto que en apariencia por fuera son idénticos a los originales que tratan de imitar, también tienen un voltaje homólogo al de los originales. La diferencia es que como hemos indicado, vienen con la pequeña modificación interna que permite conexión Bluetooth desde fuera. En cuanto a la carga en sí que albergan estos cables es elección de cada uno. Los USBNinja se pueden programar con cargas útiles utilizando Arduino IDE o C.


Al adquirir estos cables vienen con un control remoto de un alcance de 100 metros que te permite activar la descarga del malware cuando el cable esté conectado a un equipo. O si no, se puede hacer uso de una app en el móvil que también permite ejecutar el malware, pero claro, debe encontrarse a un radio de alcance menor.

El cable deja de ser inofensivo
Si hasta ahora un simple cable nos parecía inofensivo "porque es un simple cable", quizás debamos replantearnos esta idea. Adivinar si el cable puede infectar o no nuestro equipo desde luego no es fácil, por lo que seguramente lo más razonable es desconfiar de cables desconocidos. Por ejemplo utilizando sólo los cables que hayamos adquirido en tiendas (tiendas oficiales y de confianza) y no los que nos presten otros usuarios. O, en casos como los cables USB de Apple, utilizar los que cuentan con certificación MFi que están avalados por la compañía.


Adicionalmente algunos equipos pueden tener diferentes medidas de seguridad para evitar estas intrusiones no deseadas. En el caso de Apple una vez más, de forma automática no permite la transmisión de datos al conectar un cable USB un iPhone o iPad a no ser que ofrezcamos una autorización expresa desde el dispositivo.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20

Todas las claves criptográficas que protegen las direcciones de dominio cambiarán. ¿Pone este proceso en riesgo a la red?

(Notimex) – Por primera vez en la historia de internet, el próximo 11 de octubre cambiarán todas las claves criptográficas que protegen las direcciones de dominio. Por esta razón, la red mundial podría registrar temporalmente una operación lenta o fallas en algunos servicios, sin que ello represente "el colapso mundial del internet".

Los usuarios "podrán encontrar alguna lentitud de respuesta en lo que se actualizan todos los servicios, pero ésta no tardará más de cinco o seis minutos", explicó Fabián Romo, director de Sistemas y Servicios Institucionales de la Universidad Nacional Autónoma de México (UNAM).

De acuerdo con el informe 2018 Global Digital, publicado por We Are Social y Hootsuite, en el mundo existen más de 4,000 millones de personas que usan internet, lo que representa más de la mitad de la población mundial.

El reporte también indica que cerca del 45% de los cibernautas utilizan sitios de comercio electrónico, cuyo porcentaje varía entre países.

Ante este aumento de usuarios, es prioritario garantizar la seguridad en la red para asegurar la continuidad del servicio y evitar un ataque de denegación de servicios como el ocurrido en octubre de 2016 en Estados Unidos.

Resultado de imagen para NO INTERNET DINOSAUR

Romo Zamudio recordó que ese año una importante cantidad de servicios digitales como Spotify y Google, entre otros, desde Nueva York hasta Miami, fueron alterados, con réplicas en países como México.

Argumentó que por ello es importante la actualización del Sistema de Nombres de Dominio (DNS), como la del 11 de este mes, para garantizar que cada sitio web consultado es validado y revisado por quien dice publicarlo.

"Los DNS son los encargados de hacer la traducción de nombres de dominio. Cuando nosotros entramos a internet empleamos nombres de servidores, algo como 'www.unam.mx', esos son los nombres de dominio", detalló.

Sin embargo, agregó, la comunicación entre computadoras no se da por medio de nombres de dominio. En este proceso las máquinas emplean direcciones IP y para ello existe una equivalencia entre ambos lenguajes.

"Esa traducción es la que hacen los DSN. Estos servidores que hacen las traducciones son los que se van a actualizar en cuanto a su declaración de seguridad", aseguró.




Fuente: Tecnológico de Monterrey, Mx.
#21

La red social cerrará temporalmente.
Google ocultó el hackeo durante siete meses y no saben qué se hizo con los datos robados.
Project Strobe es su respuesta a la polémica.

Google está a punto de adentrarse en un escándalo de grandes proporciones, muy similar a lo ocurrido con Facebook y Cambridge Analytica. Google+, la red social de la compañía con sede en Mountain View, fue hackeada en 2015 y se decidió no informar de la situación al público. De acuerdo al Wall Street Journal, Google descubrió la brecha de seguridad el pasado mes de marzo.

La brecha de seguridad estuvo presente desde el 2015. Se robaron los datos de 496.951 usuarios

El error en la red social permitió a desarrolladores externos acceder a los datos privados de las personas, incluso a los de sus amigos. En total fueron 438 aplicaciones las que pudieron tener acceso a la información privada. 496.951 usuarios fueron afectados. Sus nombres, correos electrónicos, fechas de cumpleaños, género, fotografías y demás información terminó en manos de los atacantes. Google no tiene la certeza de que los datos se hayan utilizado para fines ilegales.

De acuerdo al medio mencionado, Google ocultó la situación porque no quería formar parte de la misma polémica que rodeó a Facebook con el caso Cambridge Analytica. La empresa mantuvo el silencio durante siete meses y hasta ahora ha revelado las medidas que tomará al respecto para intentar proteger la información de sus usuarios, comenzando con el cierre definitivo de la red social.

Parte del comunicado menciona que Google+ "no ha logrado una amplia adopción por parte de los consumidores o desarrolladores".Además, agregaron que "la versión para el consumidor de Google+ actualmente tiene poco uso y compromiso: el 90 por ciento de las sesiones de usuarios de Google+ son menos de cinco segundos". Por más datos que aporten sobre la pobre adopción de la red social, es muy evidente que su decisión también está relacionada con el ataque y los datos comprometidos de cientos de miles de usuarios.

Google cerrará su red social. El 90% de las sesiones duraba menos de cinco segundos

No haber revelado la situación en un plazo de 72 horas podría generar que Google recibiera una multa del 2% de sus ingresos anuales en todo el mundo, pues en Europa ya está vigente el Reglamento General de Protección de Datos (GDPR). Por supuesto, la compañía se expone a recibir demandas colectivas y todo tipo de críticas públicas, como ocurrió con Facebook.


Project Strobe, la cortina para intentar disminuir las críticas que se aproximan

Como parte de los movimientos para hacer frente a esta delicada situación, Google ha decidido crear una iniciativa de nombre Project Strobe, la cual se basa en realizar ciertos cambios en sus productos para poder proteger la información personas de sus usuarios. Primeramente, los usuarios tendrán más control sobre la información que desean compartir con las aplicaciones de terceros.

Por otro lado, los recuadros para otorgar permisos serán más claros sobre los servicios a los que se está accediendo. De esta forma se podrá dar permiso de acceso a un servicio y no a otro. Por ejemplo, si una aplicación de terceros desea acceder a Google Calendar y Google Drive, podrás elegir darle permiso sólo al calendario.

Project Strobe es una iniciativa que pretende brindar más control y seguridad sobre los datos que se comparten

A partir de hoy, Google limitará la API de Gmail. Sólo las aplicaciones como clientes de correo electrónico, servicios de respaldo y servicios de productividad tendrán acceso a los emails de los usuarios. Las demás ya no tendrán acceso a esa información. Android tampoco se ha salvado de los movimientos, pues desde ahora las aplicaciones ya no podrán acceder a los datos de contactos en el dispositivo móvil. Con el paso de los meses se implementarán otros cambios que afectarán la forma en que las apps solicitan permisos a funciones como el teléfono y los mensajes SMS.


Otro escándalo de grandes dimensiones

El hecho de haber ocultado el hackeo durante tanto tiempo deja muy mal parada a Google. Facebook es el ejemplo perfecto de que el tiempo no ha ayudado a disminuir la presión sobre las prácticas de la red social. Ahora es Google la que será el centro de atención de diferentes grupos, no sólo será cuestionada por los usuarios que utilizan sus productos y servicios, también por parte de las organizaciones gubernamentales que les pedirán una explicación clara de los hechos. La polémica de Google+ apenas ha comenzado.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#22

uTorrent Web es uno de los más recientes lanzamientos de BitTorrent, y nos ofrece una forma bastante sencilla de descargar y reproducir torrents directamente en nuestro navegador. Aunque uTorrent Web fue anunciado originalmente en 2015, no fue hasta el año pasado que se lanzó una beta sin muchos bombos ni platillos.

La versión estable de uTorrent Web fue presentada oficialmente en agosto de este mismo año, y en poco más de un mes ha sobrepasado la nada despreciable cifra de un millón de usuarios activos al mes, gracias a un crecimiento constante de usuarios desde que estaba en beta.

Bran Cohen, el inventor de BitTorrent, había dicho que esta experiencia era simplemente más agradable, simplemente es más accesible para las generaciones actuales que han crecido acostumbrados a consumir vídeo en streaming desde la web.



Pero ya Cohen no está en BitTorrent y no parece querer tener nada que ver con los nuevos dueños. La empresa recientemente fue adquirida por la startup de criptomonedas TRON, una que además tiene planes de crear una nueva economía combinando los torrents con el blockchain.

uTorrent Web puede que no tenga los más de 100 millones de usuarios que tienen los clientes clásicos de BitTorrent, pero sin duda es significativo que en tan poco tiempo hayan alcanzado una meta tan grande.

Y ahora que el uso de BitTorrent está remontando posiblemente gracias a la enorme oferta de servicios de streaming, cada uno con su propio contenido exclusivo y su tarifa mensual, parece que la inversión de TRON pinta cada vez más interesante, al igual que el futuro del intercambio de archivos en la web.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#23

Sin ningún tipo de rayos X ni cámaras térmicas, una nueva investigación ha determinado que pueden averiguar cuántas persona hay dentro de una habitación sin tener ningún dispositivo para que los cuente en la propia estancia. Con sólo analizar la calidad de la señal Wi-Fi del lugar, aseguran dar una estimación con un máximo de dos personas como margen de error.

El sistema, creado por un grupo de investigadores de la Unvirsidad de California Santa Barbara, usa sólo un router Wi-Fi y un receptor. Lo demás, es todo aplicar el teorema desarrollado por ellos mismos.



¿Cómo funciona? El emisor Wi-Fi y el receptor deben estar fuera de la estancia, pero con la señal atravesando las paredes de la misma. De este modo pueden analizar la calidad de la señal que se envía desde el emisor hasta el receptor. Según la calidad y las interferencias que tengan, puede determinar con un margen de error de una o dos personas el número total de personas dentro de la habitación. Eso sí, el límite por ahora es de 20 personas.


Lo interesante de todo esto, más allá de poder contar cuántas personas hay en una habitación a través de las paredes, es que no se necesita hacer calibraciones previas ni que sean habitáculos a medida. Tampoco deben ser routers y receptores especiales, un router normal y corriente junto a un portátil es suficiente.

La utilidad real más allá de la curiosidad
De momentos se trata solamente de una investigación hecha por la universidad. No hay aplicaciones reales para ella. Aunque, dado que el sistema no requiere de productos especiales ni estancias determinadas... se puede aplicar cómodamente en domótica. En principio, cualquier casa con un router y un producto que reciba la señal podría hacer uso de este sistema.


¿Para qué? Por ejemplo para saber en todo momento cuántas personas hay en la casa y ajustar otros productos de domótica inteligente como un termostato o calefacción. Sin asignar un smartphone o dispositivo único a cada persona, sin una cámara inteligente que esté constantemente grabando el salón de la casas. Teniendo en cuenta esta "privacidad" extra que aporta el sistema de conteo por Wi-Fi, en espacios públicos también podría tener un uso efectivo. Una vez más, para no depender de cámaras que asignen una identidad a cada rostro.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#24

Detectan un malware que no se elimina ni siquiera al reinstalar el sistema operativo o borrar el disco duro

LoJax es un nuevo malware detectado que es único en el mundo. A diferencia de otros códigos maliciosos, de este no te puedes deshacer pasando un antivirus o restaurando el ordenador. El malware resiste y vuelve a infectar una y otra vez el equipo, porque vive en la placa base del ordenador.

Según ha publicado la empresa de seguridad ESET, han descubierto un nuevo y poderoso malware llamado LoJax en el ordenador de una de las víctimas afectadas. Pero no lo han encontrado en el sistema operativo o en un archivo en el disco duro como tal, sino en una parte más privada aún del ordenador, en el UEFI.


El UEFI es muy similar a la BIOS, su sucesor de hecho. Pero si tampoco sabes lo que es la BIOS, digamos que el UEFI es el firmware encargado de iniciar el ordenador y todos sus componentes. Es lo primero que se ejecuta al encender el ordenador, y lo que permite poder instalar un sistema operativo en él por ejemplo, ya que enciende y controla todos los componentes.

Pues bien, según ha indicado la firma de seguridad ESET, el malware LoJax lo que hace es que una vez consigue ejecutarse en el ordenador de la víctima modificar la UEFI del mismo. La UEFI es una parte delicada del ordenador y generalmente no se altera. Por lo tanto, también es uno de los lugares menos sospechosos del equipo donde uno espera encontrarse un malware. Una vez está instalado en el UEFI, sólo tiene que desplegarse una y otra vez por el equipo siempre que se reinstale el sistema operativo o se restaure/cambie el disco duro.

Un método teórico hasta ahora reservado para las conferencias de seguridad
Acceder a la UEFI, modificarla y ejecutar desde ahí un malware siempre ha sido más un método teórico que práctico. Según indica ESET, hasta ahora han visto algunos conceptos y pruebas, pero ninguno real y completamente funcional. Tanto es así que los ataques desde la UEFI están más presentes en charlas de seguridad como métodos posibles a futuro que métodos puestos en práctica.


El malware LoJax es destacable por dos razones. La primera de ellas es que demuestra que efectivamente se puede ejecutar y desplegar malware desde la UEFI, por lo tanto puede no ser el único de su categoría en funcionamiento. La segunda de ellas es por el origen de LoJax: un sistema antirrobo llamado justamente LoJack.

Los investigadores han determinado que LoJax es una modificación del software antirrobo LoJack. Este software, para poder rastrear equipos robados se instala en el firmware de la placa base, de este modo aunque los ladrones restauren el ordenador, seguirán pudiendo rastrearlo. Es más, incluso muchos equipos permiten la instalación fácil de LoJack por determinar que es un software "con buenas intenciones". Ejecutar el malware LoJax parece haber sido sencillo en tal caso.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#25

Un equipo de investigadores ha descubierto que las restricciones de acceso que rigen las apps no se aplican a los sitios web móviles, por lo que pueden acceder los sensores de tu smartphone sin necesidad de que les concedas permiso.

Así lo denuncia un informe de Wired, que señala que un grupo de expertos de la Universidad Estatal de Carolina del Norte, la Universidad de Princeton, la Universidad de Illinois en Urbana-Champaign y la Universidad del Noroeste, todas en Estados Unidos, descubrieron los estándares que permite a las páginas web un acceso sin restricciones a ciertos sensores de los teléfonos móviles.

Cuando una aplicación quiere acceder a la información de los sensores de tu smartphone, el sistema operativo emite una alerta para informarte de ello, y hasta que no le concedas permiso no podrá obtener los datos que proporciona el sensor. Lo que han descubierto estos investigadores es que este protocolo no se sigue en el caso de los sitios webs móviles, que pueden acceder sin ningún control a la información de ciertos sensores.

El estudio que ha llevado a cabo el equipo revela que 3.695 páginas que aparecen en el índice de mejores sitios web de Alexa utilizan scripts que aprovechan el acceso a uno o más sensores del móvil, lo que les permite conocer datos sin necesidad de que el usuario conceda permiso.

"Si utilizas Google Maps en un navegador móvil, verás una pequeña ventana emergente que dice que el sitio web quiere ver tu ubicación, y puedes autorizar eso", explica Nikita Borisov, miembro del equipo. "Pero con los sensores de movimiento, iluminación y proximidad no hay ningún mecanismo para notificar al usuario y pedir permiso, por lo que se accede a ellos sin que lo sepa el usuario".

Los estándares del World Wide Web Consortium clasifican los datos de estos sensores como no lo suficiente sensibles como para garantizar concesiones de permisos. No obstante, aunque a priori pueda parecer inofensivo el acceso a la información de estos sensores, estos datos en malas manos pueden ser peligrosos. Por ejemplo, mediante los sensores de movimiento un sitio web malicioso podría averiguar cuál es el PIN del usuario.

Por este motivo, el equipo considera que es importante informar a las personas de la información que obtienen los distintos sensores de su teléfono móvil y concederles un mayor control sobre los que se consideran "poco peligrosos".




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#26

Los lenguajes de programación también son objetos de la moda. Pueden pasar sin embargo años hasta que un nuevo lenguaje empiece q desplazar al líder en este campo. Por ejemplo, C se usó masivamente y por años fue el lenguaje de programación a usar, hasta que llegó Java y bajo la idea de la máquina virtual y de su compilador de bytecode, que podía prácticamente correr en cuanta plataforma existiese, cambió el enfoque. Java se empezó a posicionar y por ejemplo, en la Facultad de Ciencias de la UNAM, se utilizó por muchos semestres hasta que de pronto apareció Python, y entonces hubo un nuevo gusto por como este lenguaje hacía las cosas. Hoy Python tiene un número enorme de bibliotecas de desarrollo y es de los tres lenguajes más usados en el mundo.

Hoy, de acuerdo al índice Tiobe, Python está en tercer sitio, detrás de C y Java, pero esto no ha sido un problema para convertirlo en el lenguaje que los hackers y crackers usan, de acuerdo con las estadísticas publicadas esta semana por la firma de seguridad web Imperva. Esta empresa dice que la una tercera parte de los ataques diarios contra los sitios protegidos por la propia compañía, vienen de ataques maliciosos de programas escritos en Python. Imperva indica que el total de ataques escritos en Python es de 77%.


Hay razones para que los hackers y crackers se hayan decidido por Python: su sintaxis es simple, hay un buen número de tutoriales y una gran colección de bibliotecas y herramientas en lugares como PyPI y GitHub. De hecho, muchas de las herramientas que usan los hackers han servido para crear aplicaciones legítimas e incluso muchas de ellas se han escrito por firmas de seguridad computacional para probar las vulnerabilidades de los sistemas.

Es claro que el código abierto permite que cualquiera pueda tomar lo que otro ha escrito y acomodarlo para su propio interés. Y evidentemente aquí está involucrada la ética del programador, que a veces pasa por alto por querer ganar notoriedad o por simplemente poder escribir un programa que haga lo que parece que no se puede hacer. De acuerdo a Imperva, los hackers y crackers usan con mucha frecuencia las bibliotecas "request" y "urllib", dos de las más importantes para crear apps en Python para la web.

La moraleja del reporte es simple: si se tiene una aplicación web, un servidor web, o un sitio web en línea, es posible que algún script que use alguna biblioteca bajada de GitHub, sea usada para tratar de violar ese sistema. Y tal vez no haya de qué sorprenderse, porque Python parece ser más versátil que Java y por lo tanto, la herramienta que sin duda será la más popular en los próximos meses y años




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#27

VirusTotal fue creado en 2004 por la empresa española de seguridad Hispasec Sistemas. Fue adquirida por Google en 2012, y su propiedad cambió a Chronicle, una subsidiaria de Alphabet, la compañía matriz de Google. Ahora hay novedades en el producto: el lanzamiento de la versión empresarial, una ampliación de su servicio premium.

La compañía ha lanzado un nuevo conjunto de servicios para clientes empresariales de VirusTotal, un sitio web que permite a los usuarios probar si hay virus o amenazas de algún tipo en archivos y URLs, analizando varios antivirus al mismo tiempo.

Google indica que se trata de la mejora más significativa en la historia de 14 años de VirusTotal, añadiendo nuevas funcionalidades, como la detección mejorada de amenazas y un sistema de búsqueda más rápido que utiliza una nueva interfaz que unifica las capacidades en los sitios gratuitos y pagos de VirusTotal.

La herramienta permite a los usuarios buscar muestras de malware, analizar relaciones de malware (usando VT Graph) y automatizar todas estas tareas con su API.

Entre las herramientas se encuentra VirusTotal Private Graph, capaz de conectar la infraestructura interna de las empresas a VirusTotal y generar gráficos de relaciones de malware que muestran cómo el malware infectó las redes internas.

Estos gráficos son privados y no se compartirán en el sitio web principal de VirusTotal, y Google espera que se convierta en una forma estándar de mapeo de infecciones en grandes empresas durante las operaciones de respuesta a incidentes, mostrando cómo a afectado a máquinas, personas, departamentos, correo electrónico, etc.

El sistema usa parámetros adicionales como iconos comunes en archivos, correos electrónicos no deseados que comparten un diseño visual común, etc. Puede así extraer un icono de una aplicación falsa y solicitar a VirusTotal Enterprise que devuelva todas las muestras de malware que utilizan el mismo archivo de icono.

El análisis de malware es más potente y muestra nuevos detalles sobre los archivos cargados, incluidos los dominios integrados, las direcciones IP, las cadenas clasificadas por intereses, etc.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#28

Cuando hablamos de las plataformas de mensajería instantánea de las que podemos echar mano hoy en día, una de las propuestas más importantes tras la todopoderosa WhatsApp, es Telegram, una alternativa que con el paso del tiempo ha ido ganando muchos adeptos.

Pues bien, hace solo unas horas que se ha descubierto un importante fallo de seguridad en el cliente de Telegram por medio del cual se ha podido saber que la aplicación ha estado filtrando las direcciones IP de los usuarios a los contactos, algo que se ha estado llevando a cabo a pesar de tener configurado el modo privacidad más avanzado.

Sin embargo los máximos responsables de la plataforma de mensajería han sabido responder rápidamente al descubrimiento, lanzado nueva versiones, Telegram v1.4.0 para escritorio y la versión 1.3.17 Beta, que solucionan este fallo. Por todo ello se recomienda a los usuarios actualizar cuanto antes a alguna de estas.

Cabe mencionar que este es un error que fue encontrado por Dhiraj Mishra, que descubrió que en determinadas condiciones, los clientes de escritorio de Telegram para sistemas Windows, Mac y Linux, revelaban la dirección IP de los usuarios, incluso cuando se había configurado la app específicamente para proteger esta información.

Hay que tener en cuenta que, por lo que se ha podido saber, la fuga de datos se produce cuando llevamos a cabo llamadas de voz, algo que ocurre incluso cuando tenemos configurada la opción de tipo de conexión "Peer-to-Peer" al máximo de privacidad. Claro está, esto supone un gran problema, ya que esta opción de seguridad y privacidad pretende enmascarar las direcciones IP de los dos usuarios que se llaman entre sí, algo que ha fallado, visto lo visto.

Telegram filtra las IP de los usuarios violando su privacidad
Decir que en circunstancias normales esta función de llamadas de voz funciona estableciendo una conexión directa peer-to-peer entre los dos usuarios e intercambiando paquetes de datos entre los dos. Esta por defecto no es una conexión privada, ya que expone la IP a los dos participantes para intentar mejorar el rendimiento del proceso, por lo que en principio Telegram siempre filtra este dato a las personas que hemos añadido a la lista de contactos.


Pero claro, en un intento de mejora en cuanto a lograr un sólido sistema centrado en el anonimato en la mensajería instantánea, la compañía también agregó un mecanismo para enmascarar las direcciones IP de los usuarios cuando se llaman entre sí , función que le indica a la aplicación que nunca filtre esa IP inicie durante las llamadas de voz. Pues bien, aquí es donde se ha localizado el fallo, ya que cuando los usuarios habilitan esta opción y esperan que se respete su privacidad en las llamadas, Mishra descubrió que las direcciones IP se filtran igualmente.

En evidente que este es un error peligroso, especialmente para los usuarios que utilizan Telegram por su función de privacidad y anonimato, de ahí que se deba actualizar lo antes posible. Para terminar diremos que la función que cuida de las IPs de los usuarios en las versiones corregidas, se encuentra en la sección "Configuración Y Privacidad y seguridad / Llamadas / Peer-to-Peer", donde especificamos que nadie conozca nuestra IP.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#29

Con la nueva implementación de Firefox Monitor, los usuarios se darán cuenta si sus datos personales han sido compartidos a terceros sin su consentimiento.

Uno de los principales objetivos que tiene Mozilla, es proteger a sus usuarios de los hackeos  y para llevarlo a cabo ha implementado en Firefox Monitor, una herramienta que dará a conocer si se ha robado información privada.

La idea es ahorrarle el trabajo a las personas que no pueden estar investigando si sus datos han sido hackeados y están rondando por la web, donde terceros pueden hacer uso de ellos sin su conocimiento y consentimiento.

De acuerdo a ello, la manera en que funciona Firefox Monitor es bastante sencilla, porque sólo basta con que se introduzca el correo electrónico y dicha aplicación, comenzará a buscar en la enorme base de datos de Have I Been Pwned.

Si existe algún sitio en donde este registrada la cuenta o dirección de email, se mostrará un mensaje de manera instantánea.


Pero si se desea que este procedimiento sea más rápido, se puede usar el servicio para que este alerta, monitoree y de aviso con un correo, cada vez que alguien suba a Internet los datos personales.

Por el momento, el servicio es experimental, pero funciona tan bien que cualquiera puede usarlo si tiene dudas de que su privacidad ha sido invadida, y no se le presentará inconvenientes para comprobarlo; aquí mismo pueden hacer la prueba.


Sabiendo esto, miles de personas pueden usar Firefox Monitor y estar al tanto de lo que sucede con su información, pero se sigue recomendando que no se utilicen las mismas contraseñas para darse de alta en diferentes lugares o para recibir algún tipo de objeto, ya que esto hace que los hackers puedan acceder a la vida personal de manera sencilla y sin problemas.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#30

Este viernes, Facebook informó de un gravísimo fallo de seguridad que ha expuesto a nada menos que 50 millones de usuarios de la red social. Pero Facebook está vinculado a otros muchos servicios en los cuales se puede hacer inicio de sesión haciendo uso de la propia cuenta de la red social. Precisamente por esto, el fallo de seguridad afecta también a Instagram, Spotify, Tinder y muchos otros servicios online como, por ejemplo, Airbnb.

Facebook ha reconocido de forma pública una grave vulnerabilidad de la red social que ha permitido robar cuentas con relativa sencillez. Son nada menos que 50 millones de usuarios los que se han visto expuestos a este problema de seguridad y la opción de que les hayan robado el acceso a su cuenta en la red social. Pero esta cifra corresponde únicamente a las cuentas de Facebook, mientras que la compañía de Mark Zuckerberg no se ha referido a los servicios vinculados y esas otras cuentas de Tinder, de Spotify, de Instagram, de Airbnb y de muchos otros servicios en los que se puede hacer login con Facebook.

Si inicias sesión con Facebook en cualquier otro servicio, revisa tu contraseña y cámbiala tan rápido como puedas
Los servicios vinculados a la red social deberían responder inmediatamente, como ha hecho Facebook, sugiriendo a los usuarios potencialmente afectados que cambien sus contraseñas de forma inmediata. Mientras tanto, son los propios usuarios los que deberían revisar sus claves en Facebook y en estos servicios vinculados, porque esas cuentas también se han visto expuestas por el fallo de seguridad. Desde Facebook están llevando a cabo las investigaciones correspondientes, y están estudiando en qué medida las otras compañías tendrán que investigar la seguridad de sus propios servicios.

El fallo de seguridad ha vuelto a dañar seriamente a Facebook, que aún arrastraba la crisis por el escándalo de Cambridge Analytica, y la enorme preocupación de los usuarios por la privacidad y la seguridad de sus datos. Esta vez Facebook ha actuado de forma rápida y transparente, pero evidentemente este grave fallo de seguridad no beneficia en absoluto su imagen pública como red social.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#31

Facebook ha sido hackeada. La mayor red social del mundo, con 2.200 millones de usuarios , lo ha reconocido en la tarde de este viernes y, aunque de momento se desconoce con exactitud cuántas cuentas se han visto afectadas, la compañía apunta que son casi 50 millones las cuentas mientras que otras 40 millones están en duda.

La popular red social, según ha explicado en un comunicado, tuvo conocimiento del suceso el pasado martes. Desde entonces, investiga lo sucedido.

«En la tarde del martes 25 de septiembre, nuestro equipo de ingeniería descubrió un problema de seguridad que afectaba a casi 50 millones de cuenta», ha explicado Guy Rosen, uno de los responsables de producto de Facebook, en un comunicado. «Nos tomamos esto muy en serio y queremos que todos sepan lo que sucedió y las medidas inmediatas que hemos tomado para proteger la seguridad de las personas», añade.

La compañía está tratando el asunto de forma «extremadamente seria», aunque la investigación está aún en su fase inicial. «El fallo de seguridad fue reparado ayer (jueves) por la tarde», ha dicho Mark Zuckerberg , CEO de Facebook, en una rueda de prensa telefónica. «Nos estamos tomando el asunto de forma extremadamente seria - ha insistido- y queríamos avisar a todo el mundo de lo ocurrido y de las acciones inmediatas que hemos tomado para proteger la seguridad de las personas».

«Ver como», desactivado
Esta violación de seguridad, tal y como explica la compañía, permitió a los piratas informáticos tomar el control de las cuentas de los usuarios, de tal manera que los hackers podrían haber obtenido información privada , ya que consiguieron acceder a ellas ellas como si fuesen usuarios.

Los ciberdelincuentes explotaron una vulnerabilidad en el código de la plataforma que afectó al modo «Ver como», que permite a los usuarios ver su perfil como si fuesen usuarios ajenos. «Esto les permitió robar 'tokens' de acceso de Facebook que luego podrían utilizar para hacerse cargo de las cuentas», afirma Guy Rosen. «Los 'tokens' de acceso son el equivalente a las claves digitales que mantienen a las personas conectadas para que no necesiten volver a meter su contraseña cada vez que usan la aplicación», explica. Así, la funcionalidad «Ver como» ha sido ya desactivada de la red social como medida preventiva.

Facebook procedió a la desconexión inmediata de todas aquellas cuentas afectadas que tenían activada la opción de conectarse sin necesidad de introducir el nombre de usuario y la contraseña. Es decir, que aquellos usuarios que solían acceder a la red social directamente desde su aplicación para móviles o desde el ordenador y que conservaban sus claves de acceso guardadas directamente en la red, deberán introducirlas de forma manual si quieren volver a conectarse.

Otros 40 millones de cuentas, en duda
Aunque la vulnerabilidad se solució inmediatamente, Facebook tiene aún en cuarentena otros 40 millones de cuentas que también podrían haber sido hackeadas, tal y como ha reconocido el responsable de producto: «También hemos decidido tomar otro paso preventivo y restablecer los 'tokens' de acceso para otras 40 millones de cuentas que han sido objeto de una búsqueda 'Ver como' en el último año».

Así, «alrededor de 90 millones de personas tendrán que volver a iniciar sesión en Facebook», reconoce Guy Rosen. «Después de que lo hayan hecho, recibirán una notificación en la parte superior de su 'News Feed' explicando lo sucedido».

De momento, se desconoce quién o quiénes están detrás del ataque. Tampoco se sabe desde dónde se ha llevado a cabo. «Estamos trabajando duramente en ello», asegura Guy Rosen, que además ha adelantado que, en el caso en el que se encuentren más cuentas afectadas, inmediatamente se restablecerán sus 'tokens' de acceso.

«Alrededor de 90 millones de personas tendrán que volver a iniciar sesión en Facebook. Después de que lo hayan hecho, recibirán una notificación en la parte superior de su 'News Feed' explicando lo sucedido»
La compañía informó al FBI de los sucedido pero no ha especificado si también lo ha hecho con los órganos reguladores y autoridades. De hecho, según el RGPD en Europa , toda compañía tiene un plazo máximo de 72 horas para comunicar las brechas de seguridad. Facebook está al límite.

La noticia del hackeo a Facebook se conoce justo horas después de que un pirata informático amenazase a Zuckerberg con eliminar este domingo su página personal, una hazaña que -dice- retransmitirá en directo.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#32

La Unión Europea abre una investigación a Amazon sobre cómo usan los datos de quienes venden en su plataforma

Los reguladores de la Unión Europea han encontrado un nuevo objetivo: Amazon. La comisaria de Competencia de la Unión Europea, Margrethe Vestager, anunció que se ha abierto una investigación hacia la compañía de Jeff Bezos, esto con el objetivo de conocer cómo se usan los datos comerciales de quienes venden a través de su plataforma, y verificar que no estén siendo usados en beneficio de Amazon.

Tras la multa histórica de 4.340 millones de euros a Google por Android, y la reciente investigación "a profundidad" por la compra de Shazam a Apple, Vestager está volcando su atención en Amazon, donde se busca investigar que no hay abusos y un aprovechamiento de su posición en el mercado.
Se trata de la primera etapa de la investigación, aún no se abre un caso
Según Vestager, esto se trata de los datos y el manejo que se les da. Y por ello, se abierto una primera etapa de la investigación, donde se centrarán en recabar datos y entrevistar a algunas compañías. Una vez que se recopile toda esta información, estarán en posición de decidir si abren un caso formal en contra de Amazon.

Durante esta investigación se examinará el uso que se le da a los datos por parte de Amazon, datos que pertenecen a los vendedores que usan su plataforma para comercializar sus productos. Aquí se incluiría toda la información de transacciones, productos más vendidos y periodos de tiempo donde se presenta mayor demanda de algunos artículos.


Se analizará si toda esta información recopilada es usada con fines legítimos, y no para otorgar a Amazon una ventaja competitiva sobre las compañías más pequeñas que venden en su sitio. Tan sólo el año pasado, más de la mitad de los artículos vendidos en Amazon en todo el mundo provenían de compañías minoristas, por lo que se cree que Amazon tiene información privilegiada que podría aprovechar en cualquier momento.

Vestager mencionó que estamos en una etapa muy temprana de la investigación, por lo que es imposible anticipar qué sucederá. Pero en caso de que se demuestre que Amazon esta abusando de su posición, podría ser multada por hasta el 10% de su facturación global por infringir las normas antimonopolio de la UE.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#33

Tras la reciente demanda que una moderador de Facebook emprendió contra de la plataforma, se ha dado a conocer toda la oscuridad que hay detrás del trabajo.

El trabajar en las redes sociales, no siempre resulta ser tan divertido como se cree, y para probarlo se encuentra la reciente demanda que una ex trabajadora de Facebook realizó en contra de la plataforma, porque aseguraba que no se le estaba dando la atención psicológica necesaria.

Se preguntarán por qué habría de recibir este tipo de ayuda, y la respuesta es tan sencilla como la que dio la denunciante: los moderadores de contenidos de Facebook, son bombardeados con miles de vídeos e imágenes de ofensivas y perturbadoras, que acaban con la paz mental en muy poco tiempo.

De acuerdo a ello y por el trauma o traumas que podrían desarrollar los moderadores, se considera que deberían existir cuidados adecuados por parte de la empresa, la cual según el litigante, no existen y no se toman en cuenta.

La abogada de la antigua empleada, ha dado a conocer que Facebook esta ignorando uno de los principales objetivos de las compañías: ofrecer un lugar de trabajo seguro en todo sentido, para que su fuerza de trabajo se encuentre en óptimas condiciones para realizar sus labores diarias.


Sin embargo, la compañía de Mark Zuckerberg, explicó a través de Roberta Thomson, director de comunicación corporativa de la red social, que nada de esto es cierto, ya que ellos se preocupan por todos y cada uno de los aspectos:

"Nos tomamos muy en serio el apoyo que ofrecemos a nuestros moderadores de contenido. Nos aseguramos que a cualquier persona que revisa el contenido de Facebook se le ofrezca apoyo psicológico".

Por el momento, las declaraciones de Thomson se unen a la noticia sobre la Inteligencia Artificial en la que está trabajando Facebook, para ayudar precisamente a los revisores a identificar el contenido inapropiado, y aunque es una buena idea, las personas creen que una tare de este tipo no puede dejarse en manos de un robot.

Algunas de las situaciones a las que se exponen los moderadores de contenido, todos los días son las siguientes:

Pornografía infantil
Abuso sexual infantil
Violaciones
Tortura
Zoofilia
Decapitaciones
Suicidios
Asesinatos




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#34

Aunque en principio generó revuelo, el cambio de la clave criptográfica que protege el Sistema de Nombres de Dominio de Internet es oficial. Su día ha sido ratificado.

La Junta Directiva de la Corporación para la Asignación de Nombres y Números en Internet (ICANN) aprobó recientemente el plan para cambiar, por primera vez en la historia, la clave criptográfica las DNS, la "libreta de direcciones" de Internet.

Este sistema es elemental para poder escribir la dirección los sitios de Internet, sin tener que tipear una tediosa IP cada vez, por eso es de gran importancia mantenerlo seguro. El cambio o traspaso de la clave de la raíz del DNS será el próximo 11 de octubre de 2018 y cuenta con la particularidad de ser la primera vez que se cambia desde que fue inicialmente generada en 2010.

Cherine Chalaby, presidente de la Junta Directiva de la ICANN, se refirió a la importancia del cambio en un comunicado a FayerWayer:

Este es un acontecimiento importante y es nuestro deber asegurarnos de que suceda en consonancia con la misión de la ICANN: garantizar un DNS seguro, estable y flexible. No hay manera de asegurar completamente que todos los operadores de red tengan sus "resolutores" configurados correctamente, pero aun si todo sucede según lo planeado, esperamos que una amplia mayoría tenga acceso a la zona raíz.

¿Cuáles son los riesgos?
Algunos usuarios de Internet podrían verse afectados si los operadores de red o los proveedores de servicios de Internet (ISP) no se encuentran preparados para el traspaso. Los operadores que tienen habilitada la validación de las Extensiones de Seguridad del Sistema de Nombres de Dominio o información de DNSSEC (una serie de protocolos de seguridad utilizados para asegurar que no se altere la información del DNS en forma accidental o intencional), necesitan cerciorarse de estar listos para el traspaso.

David Conrad, Director de Tecnologías de la ICANN, agregó lo siguiente:

Según las investigaciones llevadas cabo, muchos miles de operadores de red tienen habilitada la validación de las DNSSEC, y alrededor de la cuarta parte de los usuarios de Internet recurre a sus servicio. Es casi seguro que al menos algunos operadores en alguna parte del mundo no se encuentren preparados. Sin embargo, en el peor de los casos, todo lo que tienen que hacer para resolver el problema es desactivar la validación de las DNSSEC, instalar la nueva clave y volver a habilitar las DNSSEC. Los usuarios nuevamente tendrán conectividad total con el DNS.

El cambio de la clave de la raíz del DNS estaba originalmente programado para el año pasado, pero el plan para su implementación quedó en suspenso luego de que la organización de la ICANN descubriera y comenzara a analizar nuevos datos presentados a último momento. En los datos, se planteaba el posible grado de preparación de los operadores de red para el traspaso de la clave.

Los detalles de la operación se pueden encontrar aquí( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ). También hay una lista de correos donde se está debatiendo el traspaso de la KSK( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ). Así mismo, el hashtag oficial es #Keyroll




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#35

"Esta generación que nace es la última libre": Assange, antes de que le cortaran Internet


Hoy en día, un niño "tiene que negociar su relación con todas las principales potencias mundiales", recalca el fundador de WikiLeaks en el último video en el que apareció antes de que le cortaran Internet.
"La dificultad para las personas que fueron detenidas por una u otra razón es la monotonía, absolutamente". Así lo confiesa el fundador de WikiLeaks, Julian Assange, en un último video grabado antes de que le cortaran Internet, y que fue proporcionado a RT por los organizadores del foro World Ethical Data Forum en Barcelona.

"He estado detenido en prisión, bajo arresto domiciliario, en esta Embajada, en este país sin cargos desde hace casi cho años", recuerda el activista, que afirma que intenta "que cada día sea todo lo diferente posible, pero nunca es suficiente".

Julian Assange, fundador de WikiLeaks

"La última generación libre"

Assange tiene una perspectiva bastante sombría de hacia dónde se dirige la humanidad, pues cree que pronto será imposible para cualquier ser humano no ser incluido en las bases de datos globales recopiladas por los Gobiernos y entidades estatales.

"Esta generación que nace ahora [...] es la última generación libre", se lamenta Assange.

"Un niño pequeño ahora, en cierto sentido, tiene que negociar su relación con todas las principales potencias mundiales"
Julian Assange, fundador de WikiLeaks


Según el activista, hoy en día, "uno nace y de inmediato o al cabo de un año se le conoce globalmente". "Su identidad, de una forma u otra -debido a que sus padres idiotas plasman su nombre y fotos en Facebook o como resultado de aplicaciones de seguros o de pasaportes- es conocida por todas las principales potencias mundiales", detalla.

"Un niño pequeño ahora, en cierto sentido, tiene que negociar su relación con todas las principales potencias mundiales", recalca Assange, añadiendo que "muy pocas personas técnicamente capaces" pueden ser independientes, "elegir su propio camino". "Huele un poco a totalitarismo, de alguna manera", se lamenta.

Más conflictos en el ciberespacio


Por otro lado, el activista predice que la escala de actividades hostiles en el ciberespacio se disparará en cuanto la Inteligencia Artificial esté entrenada para automatizar suficientemente los ataques de piratas informáticos.

"No existen fronteras [en línea]. Son 220 milisegundos desde Nueva York a Nairobi. ¿Por qué habría paz en ese escenario?", se pregunta Assange, explicando que, aunque las entidades "están creando sus propias fronteras" en línea "es muy difícil" establecerlas usando la criptografía.

"No creo que sea realmente posible establecer fronteras que sean lo suficientemente predecibles y lo suficientemente estables para eliminar el conflicto. Por lo tanto, habrá más conflicto", asevera.


Julian Assange se refugió en la sede diplomática de Ecuador en Londres el 19 de junio de 2012 para evitar que le extraditaran a Suecia, donde le acusaban de unos presuntos delitos sexuales.
El fundador de WikiLeaks no ha podido abandonar la Embajada a pesar de que los fiscales suecos retiraron los cargos en mayo de 2017, ya que las autoridades británicas le podrían arrestar por incumplir las condiciones de su fianza en Reino Unido.
En marzo de este año, el Gobierno de Ecuador suspendió las comunicaciones de Assange con el argumento de que había violado "el compromiso escrito que asumió con el Gobierno a finales de 2017, por el que se obligaba a no emitir mensajes que supusieran una injerencia en relación con otros Estados". En mayo, WikiLeaks reportó que también le habían prohibido usar el teléfono y recibir visitas.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#36

La compañía integrará los servicios y características de YouTube Gaming en la plataforma tradicional

YouTube Gaming está, sin duda, lejos de las expectativas de la compañía al abordar el mercado del streaming de videojuegos. Ahora, Google ha confirmado que, en su búsqueda por reconducir el planteamiento inicial, cerrará la aplicación independiente y la web de YouTube Gaming e integrará sus características en el YouTube que todos conocemos.

Y es que, desde su nacimiento allá por 2015, YouTube Gaming ha sufrido la competencia de servicios de streaming como Twitch pero, sobre todo, del propio YouTube. En palabras de Ryan Wyatt, director de contenido gaming y partnerships, "tenemos 200 millones de personas que entran y ven contenido relacionado con videojuegos cada día. Pero, sinceramente, la mayoría no utiliza la app de YouTube Gaming".

El principal rival de YouTube Gaming ha sido el propio YouTube

Y es que, como el propio Wyatt dice, el contenido relacionado con videojuegos es una parte esencial de lo que se publica y emite en YouTube: a lo largo de los últimos doce meses, se han emitido en directo más de 50.000 millones de horas y, en el último trimestre, más de medio millón de streamers han pasado por la plataforma. Así, tras una breve etapa de crecimiento y popularidad, YouTube Gaming fue desinflándose al tiempo que los creadores daban el salto a Twitch o, por comodidad, volvían al YouTube tradicional.

YouTube Gaming, eso sí, implementó características interesantes que dieron el salto a la plataforma principal: las suscripciones de pago a los distintos canales, acompañadas de ciertos beneficios, heredadas de Twitch o el Super Chat, mensajes acompañados de donaciones que aparecen destacados en la conversación en vivo. Ahora, Google ha confirmado que otras características como las páginas de videojuegos y la sección que destaque a creadores incipientes también se implementarán en YouTube.


Así pues, la web independiente y la aplicación de YouTube Gaming echarán el cierre el próximo mes de marzo y, como decimos, todo su contenido almacenado y la mayoría de sus opciones adicionales serán integradas en la plataforma principal.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#37

La subsidiaria de Alphabet ha reconocido que sigue permitiendo a los desarrolladores acceder y compartir los datos obtenidos de los correos electrónicos de Gmail.

Después de haber recibido una carta en julio pasado de tres senadores de los Estados Unidos pidiendo información sobre permitir que los desarrolladores de aplicaciones de terceros accedan a los correos electrónicos de Gmail, Google ha reconocido que, aunque ha dejado de usar el contenido de los mensajes para sus beneficios publicitarios, sigue permitiendo a los desarrolladores que accedan y compartan datos obtenidos de los correos electrónicos de sus usuarios.

En una carta enviada a los senadores a principios de julio pasado y que fue publicada este jueves por The Wall Street Journal (WSJ), la compañía de Mountain View respondió a los senadores estadounidenses que depende de los escaneos automatizados e informes de investigadores de seguridad para monitorear los complementos después de haber sido lanzados. Sin embargo, no ha dado respuesta sobre los desarrolladores que incumplen sus reglas de escaneo de Gmail o cuántos han sido sorprendidos violando sus políticas.

Susan Molinari, vicepresidenta de política pública y asuntos gubernamentales de Google, escribió en la carta a la cual tuvo acceso WSJ:

Antes de que un desarrollador pueda acceder a los datos de un usuario de Gmail, debe obtener el consentimiento del usuario y debe tener una política de privacidad que detalle cómo se usarán los datos. Los desarrolladores pueden compartir datos con terceros siempre que sean transparentes con los usuarios sobre cómo están usándolos.

Dicha práctica fue descrita por Google en un post en su blog a principios de julio de este año. Los desarrolladores analizan los contenidos de los correos electrónicos de Gmail en busca de palabras clave que les ayuden a conocer mejor las prácticas de los usuarios. Esos datos son lo que posteriormente pueden compartir con terceros.

El próximo 26 de septiembre, Amazon, Apple, AT&T, Google, Twitter y Charter Communications tienen una cita en el Comité de Comercio del Senado de los Estados Unidos para testificar sobre la privacidad de datos de los usuarios. Es muy probable que los senadores aprovechen la audiencia para pedir más clarificaciones a Google sobre estas prácticas en Gmail.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#38

Competencia le llaman. A nadie debería sorprender, aunque si entretener, que tras la compra de GitHub por parte de Microsoft por la nada despreciable suma de 7.500 millones de dólares, Google haya decidido invertir en GitLab, la plataforma que sin dudas se perfila como el principal competidor de GitHub.

No debería sorprender porque al poco tiempo de la compra, supimos que Google también había estado interesada en hacerse con GitHub, y mientras Microsoft espera por el sí de la Unión Europea para terminar la transacción, Alphabet, la empresa madre de Google está ayudando a GitLab a alcanzar una valoración de 1.000 millones de dólares.

Alphabet, la empresa madre de Google, acaba de ayudar a GitLab a alcanzar una valoración de 1.000 millones de dólares

GitLab acaba de terminar una ronda de financiación en la que levantaron 100 millones de dólares para expandir sus herramientas y competir con el GitHub de Microsoft. Una ronda que los ha convertido en unicornio tras la valoración de la empresa en mil millones. Alphabet fue uno de los principales inversores.

De hecho, no es primera vez que la empresa madre de Google invierte en GitLab, en 2017 también lo hicieron, aunque en una ronda que solo levantó una quinta parte en aquella oportunidad, otro indicador del creciente interés en GitLab no solo por parte de usuarios sino de inversionistas.

Mientras más aumentan las dudas sobre GitHub, más aumenta el interés en GitLab


El mismo día que se anunció la compra de GitHub por parte de Microsoft, en GitLab experimentaron una explosión en tráfico, hasta 10 veces más la cantidad de repositorios que solían recibir. Aprovechando el momento hasta se hicieron un Twitter promocionando el hashtag #movingtogitlab.

Fueron muchos los que se sintieron descontentos y hasta amenazados porque Microsoft, antes detractor del open source y otras hierbas libres, ahora fuese a tener en sus manos la quizás mayor plataforma para desarrolladores en el mundo.

Microsoft no tardó en prometer que GitHub se mantendría independiente y abierto, pero la polémica no cesó ni ha cesado del todo. Hay hasta quienes van al extremo de creer que Microsoft está destruyendo Linux y el open source desde adentro.

""A veces vemos que las empresas comienzan como open source y luego se distancian de sus colaboradores."
GitLab muy sutilmente aprovechó para felicitar a GitHub, y también alabar a su comunidad por ser una a la que se le debe mucho. Pero no sin dejar claro que existen diferencias claras entre ellos y GitHub, por las que hasta podrían considerase mejores.

Mientras Google espera que Microsoft pueda mantener GitHub neutro, el CEO de GitLab aprovechó para comentar que "A veces vemos que las empresas comienzan como open source y luego se distancian de sus colaboradores. Nosotros trabajamos duro para asegurarnos de que eso no pase". Algo que muy bien podría estar haciendo referencia a un posible futuro de GitHub.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#39

Llega Firefox Reality, el navegador web de Mozilla para usuarios de cascos de Realidad Aumentada (o Mixta). Desarrollado completamente desde cero por el equipo de Realidad Mixta de Mozilla, Firefox Reality viene en su primera versión estable a las plataformas Viveport, Oculus y Daydream a través de sus respectivas tiendas de aplicaciones.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los usuarios no sólo podrán interactuar con los contenidos web inmersivos con suma facilidad sino que además el propio navegador web les ayudará a acceder a algunas experiencias y contenidos inmersivos desde la página de inicio al objeto de que ya dispongan de algunos contenidos con los que comenzar.

Desde el equipo de Mozilla se hace un llamamiento a los creadores de experiencias inmersivas para que el feed de la página de inicio pueda contar más adelante con una interesante colección de juegos, vídeos, y otras experiencias inmersivas.

Además, dicho equipo sigue trabajando para añadir nuevas características a las sucesivas versiones, donde ya está previsto incluir compatibilidad con marcadores, soporte para vídeos a 360º y para cuentas de usuarios, entre otras características, estando abiertos a nuevas sugerencias e ideas de los usuarios a través de diversos canales.

Para llegar a este punto se han invertido mucho tiempo, esfuerzos e investigación con todos los actores implicados, permitiendo Firefox Reality sea hoy una realidad con el lanzamiento de su primera versión estable aunque, como dicen, con la versión 1.1 a la vuelta de la esquina.

No hay que olvidar que a lo largo de su desarrollo, el equipo de Mozilla ha mantenido su compromiso con la privacidad y seguridad de los usuarios, la facilidad y sencillez de uso al que ya están familiarizados, así como el uso del nuevo motor Quantum para dispositivos móviles para que el navegador web pueda funcionar de manera suave y fluida.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#40

Las 22 líneas de JavaScript que permitieron el robo de datos de 380.000 clientes de British Airways

En RiskIQ han publicado el análisis post mortem del robo de datos que sufrió British Airways a finales de agosto: Inside the Magecart Breach of British Airways: How 22 Lines of Code Claimed 380,000 Victims. En concreto afectó a todas las personas que utilizaron la pasarela de pagos de la web principal y de la app móvil, entre el 21 de agosto y el 5 de septiembre.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según parece un grupo denominado Magecart que ya había actuado antes consiguió inyectar su código en una librería de JavaScript que utiliza la web de British Airways, concretamente la Modernizr version 2.6.2.

Como muchas webs actualizan sus librerías a menudo si por alguna razón no pasan un chequeo de seguridad estricto puede que alguien la haya modificado con malas intenciones en otro lugar –por ejemplo el repositorio de código del que se descargan– en forma de actualización menor que pasa desapercibida – y ahí es cuando empiezan los problemas.

Ante este problema los usuarios, clientes y visitantes no pueden hacer nada, tal y como explican en Hackeo a British Airways en El Confidencial. Es la empresa propietaria de la web/app quien debe garantizar la seguridad cuando se le proporcionan datos sensibles. Este caso demuestra que esto puede suceder en sitios web y apps de todo tipo: desde los relativamente sencillos como los gestionados con WordPress a las grandes megacorporaciones que hacen grandes desarrollos pero dependen de código externo como son estas librerías. Es algo que requiere aumentar las medidas de seguridad especialmente cuando se manejan sistemas de pago, datos personales o cuentas con contraseñas.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta