This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Topics - Andrey

Pages: [1] 2 3 ... 11
1
Seguridad web y en servidores / Intentando una mayor privacidad...
« on: January 06, 2019, 07:29:45 am »

Google es un servicio magnifico, Facebook es bueno en muchas maneras. Sabes cual es el problema? Exacto, estos servicios los pagas con tus datos y gratis no significa libre, hasta aquí nadie debe estar sorprendido.

No quejarse de la invasión a la privacidad es tonto (por decirlo bonito). Si alguien dice “No me interesa que alguna de esas empresas tenga mis datos”  no estas defendiendo el derecho a la privacidad y esto es lo mismo que decir”No necesitamos la libertad de expresión, por que no tenemos nada que decir” recuerda que la privacidad es un derecho humano básico, no sin tener que recordarte que junto a este derecho también tienes deberes.

Quizá las opciones son fáciles, No usar Google o Facebook pero esto es como tener que vivir en eras pasadas. Quizá algunos quieran pagar por estos servicios con dinero para que no tengan que pagar con sus datos, pero no se puede.

Quizá existe otra opción, Mantener la privacidad pero usando varios servicios disponibles, por lo que puede que exista una estrategia que te ayude a mejorar tu privacidad.

Intentando una mayor privacidad:

Utilizar servicios pagados con datos
Hacer que no todos tus datos estén en una sola entidad.
Intentar estar mas bajo del radar que cualquiera
Si utilizo servicios de google como drive, gmail, etc, los cuales son propiedad de Alphabet y saben todo sobre mi, pero debo saber que ellos no compartirán datos con Facebook ya que son dos empresas independientes una de otra. Hay que usar eso en ventaja.
Dispersar datos sobre la variedad de servicios que existen para dificultar la localización. Poner la mayor cantidad de muros a los datos sin complicar la vida, si utilizo servicios pagados con mis datos tengo que cuidar el dar la menor cantidad posible de estos.

Poniéndolo en practica

Dejar google y comenzar a usar Startpage (existe una extensión para volverlo predeterminado). Suplir Gmail por fastmail o quiza Protonmail aunque esta un poco atrás respecto a otros, en vez de google calendar usar los calendarios de fastmail.

Usar safari o firefox como navegador principal bloqueando Facebook, Google y Youtube. Si requiero utilizar alguno que sea exclusivamente desde firefox, configurándolo para eliminar el historial, instalar Ghostery para evitar intentos de seguimiento. También se puede tener Freedom VPN siempre encendido tanto en PC como en el móvil.

Usar Dropbox lo menos posible y almacenar en SpiderOak One, respecto a privacidad es de lo mejor pero en experiencia de usuario es donde flaquea un poco, pero al menos no invade la privacidad, también cuenta con una alternativa a Slack pero es mala por la misma razón.

Ingresar datos incorrectos cada que se pueda como números de teléfono, correos, direcciones y mas datos. Recuerda si usas tarjetas de fidelidad no te están recompensando por nada, te dan descuentos por tus datos.

No usar aplicaciones como Facebook o Whatsapp, en su lugar usar Signal, deshabilitar el GPS y solo usarlo en casos necesarios.

Intentar que tus datos sean difíciles de obtener, usar servicios que respeten la privacidad, tener tus datos mas bajos que los demás no por completo fuera de la red.

Quizá no es perfecto lo aquí escrito pero hay que intentar dejar de entregar la información personal voluntariamente. Intentar exigir la privacidad para que sea una competencia de quienes construyen los servicios y que respeten la privacidad. Hay que iniciar en algo.
A veces defender la privacidad es inconveniente por las limitantes que se toman, llega a ser frustrante pero lo importante siempre lo es.

Un saludo Andrey…

2
Seguridad / Como hacer contraseñas difíciles de olvidar...
« on: January 04, 2019, 04:16:59 am »

Actualmente todas las paginas que se visitan en  Internet requieren algún tipo de registro el cual requiere muy posiblemente un correo y una contraseña. La contraseña es la parte en la que nos vamos a centrar, esta dependiendo lo estricto que sea el sitio requiere cumplir ciertas pautas y para que no tengas que escribirla en una nota adhesiva escondida debajo del teclado exponiéndola a que algún desconocido la encuentre por que no la puedes recordar, ya sea por que tenias que poner varios caracteres alfanuméricos con signos entre mayúsculas minúsculas y otras variantes que se les ocurra a los sitios para intentar hacer difícil el acceso de desconocidos a tu cuenta.

A la complejidad de las contraseñas agrégale que algunos sitios te hacen cambiarla mínimo una vez al año (por que hay sitios en los que cambian contraseñas varias veces al año, sin pensar en lugares de seguridad mayor donde la contraseña cambia cada rato) algunos lugares no te dejaran reutilizar contraseñas antiguas (no les importa la ecología computacional xd), el 90% de las personas que administran tarjetas, pagos de servicios públicos u otras operaciones en linea tienen la misma contraseña en sus trabajos y redes sociales (el otro 10% no tiene acceso a Internet). Es demasiado complicado tener contraseñas para cada sitio, lo mas fácil es mínimo rotaras entre ellas según se requiera y recordar donde se coloco cada una.

Existen servicios para almacenar las contraseñas pero para acceder requieres una contraseña y si no tienes acceso al servicio ya sea por falta de conexión o caída del sitio estarás como dirían “En el eje horizontal siendo frotado con objetos de limpieza”… (“fregado” para los poco entendidos).
Existe un método para crear contraseñas seguras que sean difíciles de olvidar, quizá lo veas tedioso pero con la practica llega a ser fácil de aplicar a cualquier situación.


Primero elije una frase fácil de recordar para ti o que te llame la atención.
Crea una formula para hacer de esa frase un indicio de contraseña.
Guarda una sugerencia de la frase original para así no olvidarla.

Como si estuviéramos en clases (por que nadie entiende cuando te tiran la teoría a la cara de lleno) aquí viene el ejemplo:
(Recordar que sera con fines de explicación, esto para que no usen la misma)

Busquemos una frase ya sea de un libro, película, canción, autor, programa, novela, amor platónico, el caso es que no la puedas olvidar. Usemos lo que según yo seria como el eslogan del foro:

“Bienvenido a Underc0de - Hacking y Seguridad Informática”

Teniendo la frase asumimos que debe cumplir ciertos requisitos:
longitud, mayúsculas, minúsculas, números y símbolos.

Primero tomamos la primera letra de cada palabra en la frase:
“ b a u h y s i “

Si la contraseña es demasiado corta se puede agregar el año y así estaríamos cumpliendo otro requisito, en este caso dividiré el año al principio y fin para complicarla mas:

“ 2 0 b a u 0 h y s i 1 9“

Si se dieron cuenta entre la “U” y la “H” agregue un cero el de Underc”0”de.

Actualmente la contraseña tiene 12 caracteres suficientes para poder cumplir el tamaño en la mayoría de sitios.

Ahora debemos asegurarnos de tener mínimo un par de mayúsculas en la frase, como podemos elegirlas? bueno podríamos pensar en una serie de cálculos para determinarlo y que no sea tan obvia la elección pero para fines prácticos puede ser la primera letra de la frase y la letra de la palabra mas relevante para uno mismo, evidentemente esa palabra sera Underc0de.
Quedando asi:

“ 2 0 B a U 0 h y s i 1 9“

En el siguiente paso necesitaríamos agregar un par de números pero con el año y el “0” extra creo es suficiente. Pero les daré unos tips por si no quieren poner año…

Las letras “o” se pueden convertir en “0” cero.
Las “v” pueden ser “5” cinco (números romanos).
La “m” se puede rotar +90° y ser un “3” tres.
La “s” también puede ser un “5” cinco, si se dan cuenta el “5” ya tiene tres posibles significados con los cuales se puede jugar.
Hay quienes convierten la “h” en numero “4”, la letra “L” en un numero “7” a veces la “d” la convierten en “4” por ser la cuarta letra del alfabeto, una “f” puede ser un “7”, hay que jugar con la forma o significado que le demos a los caracteres para poder relacionarlos y simplificar la conversión.

Ahora necesitamos caracteres especiales, se puede colocar una coma para separar alguna parte de la frase de otra como:

“ 2 0 B a U 0 , h y s i 1 9“

Personalmente se me hace mas fácil utilizar los símbolos que son mas parecidos a las letras:
La “i” del final puede ser un “!”
La “a” o el “0” pueden ser “@”
La “s” puede ser un “$”
Se entiende la idea.

Esta contraseña debe ser capaz de cumplir los requisitos de casi cualquier sitio, en lugar de tener la contraseña alojada en un servicio de respaldo solo tendrán que recordar la frase de la contraseña y hacer la conversión.

En mi caso para indicio de contraseña puede ser por decir algo “InHackeable” y con eso recuerdo el sitio al que estoy haciendo referencia y tener la frase en la mente, mientras que para cualquiera que lo lea puede pensar que me refiero a que mi contraseña es Inhackeable haciendo que ignore este indicio. No tengo que preocuparme por cifrar mi pista ya que sera inadvertida para algún desconocido.


Ahora cada que requieras una contraseña no te quiebres la cabeza buscando una nueva que no se te olvide, simplemente recuerda tu ultima frase ya sea de una película o lo que mas recuerdes y tendrás tu nueva contraseña en un momento. Después de aplicar esta formula varias veces se te facilitara crear y recordar nuevas, hasta podrás aplicar tus propios parámetros de conversión a lo que mas se te acomode.

Ahora que tienes un nuevo método para crear contraseñas difíciles de olvidar, por favor ve y genera unas nuevas en todas las cuentas que tienes. ya que muy posiblemente tienes una contraseña facil de descifrar y si es dificil de descifrar por favor dejala en los comentarios y quiza se anexe a alguna base de datos o alguien la ponga en su diccionario.

Como dato curioso, personal y serio mi contraseña del 2018 fue:

“ @katEuptoNes96%s3xy ”

Como se darán cuenta es muy fácil de recordar (para mi evidentemente) y según kasperski es descifrable (para los sistemas actuales) en mas de 10,000 siglos y según howsecureismypassword es descifrable en 552 cuadrillones de años. Básicamente esta sobre la media respecto a cualquier contraseña en el mundo. Esto referente a fuerza bruta, actualmente existen nuevas formas de romper contraseñas pero eso sera para otro post.

Un saludo Andrey…

3
Off Topic / Elon Musk o Mark Zuckerberg???
« on: December 11, 2018, 01:18:19 am »
En caso de que necesiten mas información para poder tomar una decisión les dejo un video (en Ingles sorry) sobre una batalla de Rap de un conocido canal de youtube, debajo de este explico un poco lo que ocurre para los que no entendieron mucho...


En resumen:

Musk habla comparando sus nobles y gran cantidad de compañías, como lo son SpaceX, Tesla, Neuralink y The Boring Company contra la red social Facebook.

Mark le contesta atacandolo con el hecho de que Musk nacio en Sudafrica bajo el racismo con discriminación y todo lo que le procede. Y tambien sobre la relacion que tiene Musk con su padre (no muy buena). Sin olvidar mencionar cuando este salio en un podcast fumando mariguana, lo cual provoco que sus clientes se pongan a investigarlo en todas sus compañias.

Musk le contesta diciendole que Facebook simplemente suplanto a MySpace que alguna vez tambien fue dominante, recordandole que Facebook esta lleno de bots que influyeron en elecciones presidenciales en EU en 2016.

Mark le dice que su miedo a la Inteligencia Artificial es de conocimiento publico.

...

Esto es un breve resumen de lo que quizá es lo mas relevante.

La eleccion es suya. Un saludo...

4

El "derecho a reparar" se anota una victoria en EE.UU., ya es legal "hackear" dispositivos electrónicos para repararlos

La US Copyright Office y la Library of Congress de los Estados Unidos ha aprobado una serie de exenciones a la DMCA (Digital Millenium Copyright Act) que de son todo un triunfo para el movimiento del "derecho a reparar".

Con esta nueva normativa los usuarios no violarán el copyright de estos dispositivos al tratar de repararlos de forma independiente. Las exenciones aplican a dispositivos electrónicos móviles y electrónicos como smartphones, altavoces conectados, pero va más allá y por ejemplo también afecta a tractores o coches. Los estadounidenses podrán toquetear en los cacharros que compran y hackearlos sin miedo a meterse en problemas legales.

El derecho a reparar gana una importante batalla
Este es un varapalo importante para empresas como Apple o John Deere que se han hecho famosas por la férrea protección de sus políticas de reparación: tanto ellas como muchas otras se lo ponen difícil (por no decir imposible) a los usuarios que quieren reparar los productos que compran o modificarlos para mejorarlos.


Los fabricantes acuden a diseños que hacen muy complicado poder cambiar componentes internos o integran elementos software propietarios a los que solo servicios técnicos oficiales —controlados por estas empresas— tienen acceso. Eso veta la competencia, además de crear un monopolio de facto en el sector de las reparaciones. Otros, afortunadamente, están yendo en dirección contraria: HP y Motorola son dos de las empresas que en los últimos tiempos han mostrado estar mucho más cerca del usuario en este ámbito.

Con la nueva regulación el gobierno de Estados Unidos permite que los consumidores y los profesionales del ámbito técnico que reparan productos tengan derecho incluso a hackear el firmware de dispositivos "adquiridos legalmente" tanto para repararlos como para poder llevar a cabo tareas de "mantenimiento".

La normativa menciona que estas modificaciones deben estar dirigidas a "mantener un dispositivo o sistema para que funcione de acuerdo a sus especificaciones originales" o bien "a la reparación de un dispositivo o un sistema al estado de funcionamiento que está de acuerdo con sus especificaciones originales".

Las empresas buscarán la forma de ponérnoslo más difícil aún
Estas exenciones se aplican a la sección 1201 de la ley del copyright en Estados Unidos, y aunque son un importante avance en ese movimiento por el derecho a reparar, no logran solventar todos los problemas que amenazan los derechos de los consumidores.


Por ejemplo, en dicha normativa no se menciona en ningún momento que las empresas no puedan desarrollar sistemas DRM cada vez más complejos y difíciles de modificar para ganar acceso al dispositivo y a su reparación. Como indican en Motherboard, "ahora que es legal crackear el DRM, las empresas se centrarán en lograr que sea mucho más difícil hacerlo".
Kyle Wiens, fundador de iFixit, celebraba la decisión y explicaba las implicaciones de forma detallada en el blog oficial de esta compañía que desde hace años ofrece herramientas y guías para abrir y reparar todo tipo de dispositivos electrónicos.

En su texto indica como ahora ya es legal hacer jailbreak y modificar altavoces inteligentes, desbloquear nuevos smartphones (y no solo los usados), y también pagar a terceras partes por hacer esos procesos si el usuario no tiene los medios o conocimientos para hacerlos. O lo que es lo mismo: valida a esos expertos en reparaciones que hasta ahora trabajaban casi al margen de la ley por no estar certificados por las empresas y sus servicios técnicos oficiales.

Hay algunos dispositivos que no ganan ese tipo de beneficio (las consolas no se benefician de estas exenciones, curiosametne), pero sin duda esta es una gran noticia para todos los que luchan por ese derecho a reparar que ahora vuelve a quien nunca debió perder dicho privilegio: el consumidor.



Fuente: You are not allowed to view links. Register or Login

5

La compañía quiere que las personas tengan más control sobre su actividad en el buscador.

Google almacena una gran cantidad de información relacionada con nuestras búsquedas, más aún cuando inicias sesión en la plataforma. La compañía siempre ha permitido borrar el historial, sin embargo, no sabemos qué datos se mantienen guardados en sus servidores. Para evitar sospechas, la compañía anunció nuevos controles sobre la privacidad de nuestras búsquedas.

A partir de hoy, los usuarios podrán verificar y eliminar las búsquedas recientes en el panel "Tu actividad de búsqueda", al cual puedes acceder desde el siguiente enlace. En la página podrás revisar qué fue lo último que buscaste, acceder al historial completo, borrar la última hora de actividad o todos los datos almacenados. Ahora es menos complicado realizar estos ajustes.

Google anticipa que los controles también estarán disponibles para sus otros servicios en 2019

Anteriormente, era necesario acceder al panel de configuración para administrar la actividad de búsqueda. Para la mayoría de personas era un procedimiento complejo o que desconocían totalmente. El movimiento de Google tiene dos objetivos: que las personas tengan más control sobre la privacidad de su información y que resulte más sencillo acceder a esos controles.

Los nuevos ajustes ya están disponibles, tanto en la versión de escritorio como en dispositivos móviles. Si bien los controles sólo están disponibles para las búsquedas, Google promete que el próximo año se integrarán a otros servicios como Google Maps.

Al igual que otras compañías de internet, Google está tomando decisiones importantes para que los usuarios tengan más seguridad sobre los datos que comparten. La empresa del buscador se enfrentó a un escándalo recientemente por el hackeo a Google+, una situación que comprometió la información personal de medio millón de cuentas. La red social cerrará de forma definitiva el próximo año. Los nuevos controles se agradecen, pero aún queda un largo camino por recorrer en términos de privacidad.



Fuente: You are not allowed to view links. Register or Login


6

Cuando un producto es fabricado para durar menos del tiempo que debería, se llama obsolescencia programada. La intención del fabricante de dicho producto es que el usuario requiera comprar uno nuevo pronto. Aunque a algunos les pueda sonar a una paranoia capitalista, la obsolescencia programada es un fenómeno tan real que ahora dos famosas marcas de celulares acaban de ser multadas.

Las compañías en cuestión son los gigantes Apple (de EE.UU.) y Samsung (de Corea del Sur), y el país que ha castigado su forma poco ética de hacer negocios ha sido Italia. De acuerdo al diario La Repubblica, las multas son de 10 millones de euros ($ 11.4m) para Apple y 5 millones ($5.7m) para Samsung. El motivo es haber obligado a los consumidores a descargar actualizaciones que disminuían o anulaban la eficiencia de sus dispositivos.

Las autoridades anti-monopolio italianas aseguran que ninguna de las dos compañías dio opción a sus clientes de recuperar la versión previa a la actualización tras comprobar la disminución de capacidad en sus teléfonos inteligentes.

Ambas compañías no fueron suficientemente claras
Así mismo, la multa a Apple ha sido mayor porque la empresa no informó adecuadamente a sus clientes de las características de sus baterías de litio "como la duración media y los factores de deterioro, ni sobre los procedimientos correctos de mantenimiento, verificación y sustitución de las baterías con el fin de preservar la plena funcionalidad de los dispositivos", dijo el ente regulador.

Por otro lado, la empresa surcoreana "sugirió insistentemente" que los propietarios de los Galaxy Note 4 de 2014 instalaran una nueva versión de Android que estaba orientada a usuarios del Note 7. En esa sugerencia Samsung no informó de "los serios problemas que el nuevo firmware podía causar debido a un mayor estrés del hardware del dispositivo y del alto coste de la reparación fuera de garantía que estaba asociada a dichos problemas".

Ambas marcas quedan obligadas también a publicar una declaración en la versión italiana de sus sitios webs para informar de la sanción recibida. Apple, además, está siendo investigada por los mismos hechos en Francia. Ninguna de las compañías ha realizado declaraciones sobre esta decisión por el momento.

Las baterías han sido un problema particularmente recurrente para ambas compañías. A finales del 2016, las baterías de los Galaxy Note 7 comenzaron a incendiarse de la nada. Mientras que ese mismo año, un organismo en defensa del consumidor en China anunció en su sitio web que le habían reportado que ocho iPhones explotaron entre el 1 de septiembre y el 30 de noviembre del 2016. 



Fuente: You are not allowed to view links. Register or Login

7

La Comisión de Protección de Datos de Irlanda (DPC) ha iniciado una investigación para averiguar cuáles son las prácticas de recopilación de datos de usuario mediante el acortador de enlaces de Twitter.

Según informa Fortune, esta investigación se inició después de que la red social se negara a facilitar la información. Michael Veale, investigador de privacidad en la University College de Londres, fue el que solicitó estos datos a Twitter.

Twitter se negó a proporcionar los datos
Cuando Twitter rehusó proporcionarle esos datos, Veale comenzó a sospechar que la plataforma no cumple la GDPR, ya que según esta ley las compañías están obligadas a proporcionar la información que recopilan sobre los usuarios si ellos así lo solicitan.

Si has publicado algún enlace en Twitter te habrás fijado que la red social lo acorta directamente. Mediante esta herramienta, son capaces de identificar malware y qué artículos son los más populares.

En el centro de ayuda de Twitter existe un apartado en el que explican su funcionamiento. Aquí podemos leer que pueden conocer "el número de veces que se hizo clic en un enlace" y aseguran que lo utilizan para protegernos de "sitios maliciosos":

"El acortador de enlaces protege a los usuarios de los sitios maliciosos dedicados a la propagación de malware, los ataques de phishing y demás actividades dañinas. Los enlaces procesados por el servicio de enlaces de Twitter se verifican contra una lista de sitios potencialmente peligrosos. A los usuarios se les advierte con el mensaje de error que aparece a continuación cuando hacen clic en direcciones URL potencialmente dañinas.

Si la URL de un sitio que administras se marcó como potencialmente dañina, consulta esta página de ayuda sobre las URL marcadas para obtener más información.



De todos modos, Veale sospecha que Twitter también recopila otros datos cuando los usuarios hacen click sobre un enlace acortado: información de los dispositivos, marcas de tiempo cada vez que hacen click sobre el link, etc.

Veale asegura que los usuarios "tenemos derecho a entender" cómo Twitter está utilizando esta información personal y para qué fines. Tendremos que esperar para conocer cómo termina este caso, pero la situación podría llegar a ser grave si el DPC y la Junta de Protección de datos de la UE encuentran que Twitter ha violado la GDPR.



Fuente: You are not allowed to view links. Register or Login

8

Esta herramienta permite a las víctimas de las versiones 1, 4 y 5 del ransomware GandCrab recuperar los archivos cifrados por este malware.

En un comunicado de prensa publicado por Europol en el día de hoy, el organismo anuncia que las víctimas del ransomware GandCrab pueden recuperar sus archivos sin necesidad de pagar a los cibercriminales por un rescate, gracias al reciente lanzamiento de un nuevo descifrador gratuito publicado en el sitio You are not allowed to view links. Register or Login.

Esta herramienta fue desarrollada por la Policía de Rumania, Europol y BitDefender y permite recuperar datos de varias versiones de GandCrab, como son la versión 1 (extensión GDCB), versión 4 (extensión KRAB) y la versión 5 (extensión que utiliza 10 caracteres de manera aleatoria).

El lanzamiento de este descifrador sale a la luz unos días después de que los responsables de GandCrab publicaran las llaves de descifrado para las víctimas del ransomware en Siria, luego de que una víctima de este país publicara en Twitter que a raíz del malware había perdido acceso a fotos y videos de sus hijos, que habían fallecido consecuencia de la guerra. Asimismo, algunas empresas como ESET publicaron un descifrador para que las víctimas de dicho país puedan hacer uso de esas llaves de descifrado, ya que según publicaron en un foro los desarrolladores de GandCrab, afectar a los usuarios de Siria no estaba en sus planes.

GandCrab es una nueva familia de ransomware que apareció este año por primera vez, con la particularidad de que en poco tiempo se posicionó dentro de las 5 familias de ransomware más detectadas, llegando incluso al nivel de familias como WannaCryptor y Crysis. En América Latina esta amenaza se ha cobrado varias víctimas a lo largo de este año según las detecciones registradas por ESET, siendo Perú, México, Ecuador, Colombia y Brasil algunos de los países más afectados.

Otra particularidad en relación a este ransomware que cifra más de 400 extensiones de archivos diferentes, es la cantidad de versiones que se han visto en tan poco tiempo. La versión 1 de GandCrab se propagó principalmente entre enero y febrero de este año, mientras que la versión 4 comenzó a circular en julio y la 5 en septiembre

Esto quiere decir que cualquiera que haya sido infectado con alguna versión de GandCrab lanzada en los últimos cuatro meses puede ahora recuperar sus archivos de manera gratuita; sin necesidad de tener que pagar a los cibercriminales (demandan un monto que va desde los 600 a los 6.000 USD), algo que igualmente no es recomendable ya que, entre otras razones, jamás se sabe si el pago devolverá los archivos.

Pero según publicó ZDNet, las nuevas versiones de GandCrab son lanzadas generalmente cada una o dos semanas, con lo cual los usuarios deben tener cuidado porque seguramente sigan apareciendo nuevas versiones de este ransomware que no permitan recuperar los archivos con este descifrador. En este sentido, los usuarios deben tomar los recaudos correspondientes para hacer un uso seguro de la tecnología. Según el Jefe del Laboratorio de ESET Latinoamérica, Camilo Gutiérrez, a principio de año esta amenaza se propagó a través de campañas de ingeniería social que utilizaba como excusa una actualización de fuentes para el sistema operativo. Pero a partir de mayo, cuando creció exponencialmente la cantidad de detecciones en Latinoamérica, se detectó que a través de aplicaciones para crackear programas legítimos se estaban llevando la mayor cantidad de infecciones.

Aquellos que estén buscando la herramienta, en el siguiente enlace podrán descargar el descifrador de GandCrab.
You are not allowed to view links. Register or Login



Fuente: You are not allowed to view links. Register or Login

9

Fraude millonario con más un centenar de apps en Android: han monitorizado a sus usuarios para generar publicidad falsa

Más de 125 aplicaciones y sitios web en smartphones con Android se han visto implicadas en un entramado esquema de fraude masivo que ha conseguido extraer millones de dólares en ingresos por publicidad. La red utilizaba los datos y patrones de uso de los usuarios para generar interacción falsa con la que monetizar en Google Ads, el sistema publicitario de Google. La propia Google ha comentado que ya han tomado medidas para ponerle fin a este sistema fraudulento.

Según el informe de BuzzFeed News, que ha sido quien ha destapado el fraude, los estafadores compraban apps legítimas a sus desarrolladores originales, las modificaban para rastrear al usuario y luego usaban los datos de comportamiento de estos para generar publicidad falsa mediante bots. Es un sistema entreversado que consigue enmascarar a los bots y hacerlo pasar por usuarios reales, que aparentemente les ha funcionado para conseguir millones de dólares por ingresos.


El bot que aprende a usar la app como tú
Tal y como ha detallado BuzzFeed News y también ha confirmado Google, el proceso que se seguía para obtener los ingresos era el siguiente. Una empresa principal se encargaba a de comprar apps de éxito y populares en Google Play. Esta empresa se llamaba literalmente "We Purchase Apps" dejando bien claro cuál era su función. Cuando estas apps eran vendidas por sus desarrolladores originales, los estafadores insertaban en la app un código modificado que les permitía rastrear en secreto cuál era el comportamiento de los usuarios y las interacciones que tenían con las apps.

Los datos recogidos se utilizaban posteriormente para programar una red de bots que también utilizaban en segundo plano las apps de manera realista imitando el comportamiento de los usuarios reales. Además, los usuarios seguían usando la app, por lo que enmascaraban la interacción con las apps. Esto ha ido generando ingresos mediante la monetización de la publicidad que había en las apps y que Google y otros distribuidores pagaban a los desarrolladores (en este caso, la empresa matriz de los estafadores).


Si ya de por si el sistema es ingenioso, los estafadores han diversificado y complicado más todo el esquema para evitar ser detectados. Las apps pasaron a estar en manos de diferentes empresas ficticias para no condensarlo todo en una misma empresa y llamar la atención. Por otro lado, se diversificaron el tipo de apps compradas y la popularidad de las mismas. Algunas que se detallan en el informe tenían millones de usuarios (reales) activos.

Qué medidas ha tomado Google
Previamente a publicarse la investigación de BuzzFeed News se informó a Google del problema. Según han indicado en el blog oficial de la compañía, han eliminado las apps involucradas en la operación, además de prohibir la monetización de diversas apps y webs que están fuera de su red de anuncios y podían verse implicados.


Desde Google indican que la monitorización y el análisis completo aún no se ha realizado, pero estiman que el daño perpetrado es inferior a los 10 millones de dólares. Al parecer la mayoría de los ingresos de los estafadores venían de sistemas publicitarios de terceros y no de Google Ads, por lo que otros sistemas publicitarios pueden haberse visto más afectados. Google asegura que han compartido información de utilidad con otros socios publicitarios para acabar con este tipo de fraudes.



Fuentea: You are not allowed to view links. Register or Login

10
Noticias Informáticas / Winamp 5.8 ha sido liberado de forma oficial
« on: October 24, 2018, 05:49:43 pm »

Tras una inesperada filtración el pasado mes de septiembre, y un anuncio más reciente en el que nos explicaron que Winamp volverá a la vida en 2019 totalmente renovado, ahora han decidido ofrece la beta de Winamp 5.8 de forma oficial para que todos podamos descargarla desde la web legítima.

No es el Winamp 6 para el escritorio que muchos quisieran, pero es la versión más reciente de uno de los reproductores más emblemáticos de todos los tiempos y que ahora oficialmente tiene un "nuevo" lanzamiento.

Cómo explican en su web, las razones por las que han decidido liberar este ejecutable para Windows son las siguiente:

Una versión filtrada de Winamp 5.8 se esparció recientemente en Internet. En consecuencia, hemos decidido ofrecer esta nueva versión a todos ustedes, una revisada por nosotros. Te recomendamos que descargues esta versión en lugar de cualquier otra, puesto que te garantizamos que es segura. Esta versión es un proyecto en desarrollo, pero te aseguramos que estamos trabajando duro en un nuevo Winamp para el futuro.


Más abajo en la web puede encontrar la opción de tomar una encuesta para ayudar a decidir cuales de tus funciones favoritas de Winamp se quedarán en la nueva versión. Y si quieres ser de los primeros en saber sobre el futuro del reproductor, puedes suscribirte dejando tu correo.

Justo como lo habían prometido hace unos días, este 18 de octubre liberarían esta beta, y aquí la tenemos. La descarga es un .exe de apenas 8 MB. Nosotros lo hemos instalado y es básicamente el mismo Winamp de siempre, eso sí, perfectamente inusable en resoluciones 4K porque no escala.



Fuente: You are not allowed to view links. Register or Login

11

Ya sabíamos que los coches con llaves inalámbricas están en riesgo al haberse descubierto una forma de clonarlas, algo permitiría el robo de los vehículos. Hace unas semanas vimos como un grupo de investigadores daba a conocer un método que precisamente aprovechaba esta vulnerabilidad, pero en un Tesla Model S.

Este método fue informado a Tesla antes de hacerse público, lo que permitió a la compañía de Elon Musk lanzar una actualización que habilitaba una nueva función que añadía un paso de seguridad para evitar robos. El detalle es que no todos los propietarios lo están activando, lo que significa que los coches Tesla siguen en riesgo.

Hoy podemos ver, y con lujo de detalle, cómo se roban un Model S usando el método de hackeo y clonación de la llave inalámbrica, lo cual fue captado en vídeo y subido por la persona afectada, convirtiéndose así en un duro recordatorio de que por más tecnología que exista de por medio, la seguridad no puede darse por sentada.

No sólo lo robaron, también desactivaron su rastreo remoto
Antony Kennedy reportó hace unas horas el robo de su Model S, lo cual se llevó a cabo durante la noche en una ciudad del Reino Unido mientras el coche estaba aparcado afuera de su casa. Gracias a las cámaras de seguridad, una en la cochera y otra en la puerta de su casa, podemos ver toda la compleja operación que llevó al robo de su vehículo Tesla.

Tweet Original:

@elonmusk My @You are not allowed to view links. Register or Login was stolen this morning, with just a tablet and a phone extending my fob range from the back of the house. I get that I should enabled PIN access. I wish it was harder for them to disable remote access though. I can’t track it or disable it. :(

— Antony Kennedy (@booshtukka) 21 de octubre de 2018


Por lo que podemos ver en el vídeo, una pareja fue la responsable del robo usando una tablet y un smartphone. El sujeto ubicado en el lado izquierdo es quien tiene la tablet y se dice que está buscando la señal de la llave inalámbrica. Mientras esto ocurre, el otro sujeto está parado justo frente a la puerta del Model S esperando la señal que le será transferida por su compañero. Una vez que encuentran la señal, ésta se transfiere al smartphone y la puerta se abre, ya que el vehículo cree que el propietario está listo para entrar y conducir.


Como vemos, los ladrones estuvieron cerca de abandonar la misión al no poder desenchufar el cargador, lamentablemente encontrar el botón que lo libera y pudieron escapar con el coche. Pero eso no fue todo, ya que también lograron desactivar el "acceso remoto", por lo que el propietario ni la misma Tesla pueden rastrear su ubicación. En resumen, este par de ladrones sabía bien lo que hacía.

Las funciones de seguridad nunca son suficientes
Cuando se supo que esta vulnerabilidad afectaba a los coches Tesla, la compañía envió una actualización que permite activar un PIN de cuatro dígitos antes de arrancar el coche. La función se llama 'PIN to Drive' y se trata de una capa adicional de seguridad que exige colocar los cuatro dígitos en la pantalla del coche para que éste permita conducir.

Por otro lado, Tesla recomendó desactivar la función de 'entrada pasiva' de sus coches, que es la que permite que la puerta se abra cuando nos paramos frente a ella al detectar la llave. Asimismo, también se recomendó guardar la llave en una "bolsa de Faraday" mientras no se está conduciendo el vehículo, lo cual ayudaría a que la señal de la llave no sea interceptada.

En el caso de Kennedy, admitió que había recibido la actualización pero nunca habilitó el 'PIN to Drive', tampoco desactivó la 'entrada pasiva' ni uso una 'bolsa de Faraday'. Sin embargo, está publicando el vídeo para que todo el mundo conozca el modus operandi de estos ladrones, lo que ha llevado a un aumento en los robos de coches Tesla en Reino Unido, donde no descarta que empiecen a aparecer casos de este tipo en otras partes del mundo.



Fuente: You are not allowed to view links. Register or Login

12

Los problemas de Facebook comenzaban en marzo de este mismo año al destaparse el escándalo de Cambridge Analytica. Desde entonces, la red social se ha visto involucrada en diferentes fallos de seguridad, algo que no está ayudado a lavar su imagen. Aun así, todo parece indicar que la compañía está tratando de solucionar sus problemas cuanto antes. Tal y como se hacen eco desde The Information, la red social estaría planeando la compra de una gran empresa de ciberseguridad.

A pesar de que por el momento desconocemos con exactitud el objetivo concreto que persigue Facebook, la red social podría estar buscando un software que pueda incorporar en sus propios servicios y evitar así ataques y robo de datos de los usuarios. Según afirman desde la fuente, Facebook ya habría hecho varias ofertas a diferentes empresas de seguridad, aunque por el momento se desconocen las empresas involucradas.


Llegados a este punto es importante tener en cuenta que no se sabe con certeza lo cerca que estaría la compañía de cerrar un acuerdo. Aun así, desde la fuente indican que es muy probable que la noticia se confirme a finales de este mismo año. Como era de esperar, desde Facebook no han realizado ningún comentario al respecto.

Sin duda, la adquisición de una empresa de ciberseguridad podría ayudar a la red social tanto a lavar su imagen como a evitar futuros ataques y robos de datos. Como siempre, permaneceremos atentos ante cualquier noticia relacionada con Facebook.



Fuente: You are not allowed to view links. Register or Login

13

Llega un nuevo jarro de agua fría para la reputación de Facebook. Ahora, grupo de pequeños anunciantes acusan a la compañía de que la misma tuvo conocimiento durante más de un año del error en sus métricas de medición de visualizaciones de vídeos, inflando los datos de visualización, dándose a entender que los usuarios pasaban más tiempo con los vídeos en Facebook que a través de otras plataformas como YouTube, consiguiendo con ello aumentar el interés de los anunciantes en Facebook en detrimento de la competencia.

Según la investigación inicial llevada a cabo, Facebook solo tuvo en cuenta las visualizaciones de más de tres segundos en los vídeos a la hora de calcular la duración promedia de visualización, dejando de lado las visualizaciones de menos de tres segundos, dando como resultado datos inflados sobre el promedio de visualización.

El caso es que Facebook reveló los problemas de sus métricas en el año 2016, y lo reveló como un descubrimiento reciente, aunque la documentación que obra en poder de los anunciantes, obtenidos como parte de los procedimientos judiciales, que consta de unas 80.000 páginas de registros internos de Facebook, señalan todo lo contrario, encontrando evidencias de que Facebook ya era consciente del problema desde hace más de un año antes de su revelación pública. Esto ha llevado a que un grupo de anunciantes presentasen una queja enmendada este pasado martes.

Por su parte, Facebook se defiende y señala que el error en las métricas no ha dado como resultado errores en la facturación o sobrecargos a los socios. The Wall Street Journal recoge las palabras de un portavoz de la compañía en la que señala que “las sugerencias de que de alguna manera intentamos ocultar este problema a nuestros socios son falsas”, a lo que añade que “le informamos a nuestros clientes sobre el error cuando lo descubrimos, y actualizamos nuestro centro de ayuda para explicar el problema”.

Desde la compañía se sostiene que la demanda del grupo de anunciantes carece de fundamento.



Fuente: You are not allowed to view links. Register or Login

14

Los piratas informáticos estarían relacionados con una empresa de marketing digital cuyo objetivo era ganar dinero mediante publicidad engañosa en Facebook e Instagram.

El hackeo a Facebook que afectó a unas 30 millones de cuentas de la plataforma habría sido perpetrado por spammers.

La conclusión preliminar de la red social ha sido confirmada por diversas fuentes familiarizadas con los hallazgos de la investigación interna de la compañía de Mark Zuckerberg, ha informado The Wall Street Journal (WSJ).

Los piratas informáticos no parecen tener nexos con algún país, como los que llevan a cabo las campañas de desinformación provenientes de Rusia o Irán, sino que están afiliados a una presunta empresa de marketing digital, cuyo objetivo es ganar dinero a través de publicidad engañosa en Facebook e Instagram. Según las fuentes de WSJ, el equipo de seguridad de la red social ya conocía las actividades de dicha compañía.

Hasta ahora, Facebook no ha querido revelar públicamente la identidad de los hackers dado que actualmente sigue cooperando con la investigación del FBI (Oficina Federal de Investigación de Estados Unidos). La plataforma dio a conocer el hackeo el pasado 28 de septiembre, aunque su equipo de seguridad comenzó a investigarlo desde tres días antes, el 25 de septiembre.

El acceso a los perfiles de las 30 millones de cuentas afectadas habría permitido a los hackers modificar la publicidad que estos usuarios ven en la red social
Los piratas informáticos habrían aprovechado una vulnerabilidad relacionada con la función "Ver como" para robar las credenciales de 30 millones de usuarios, con lo cual obtuvieron acceso completo a sus perfiles, lo que les permite modificar la publicidad que ven en la red social. En un principio, la plataforma había reportado que eran 50 millones de cuentas las perjudicadas.

Facebook estima que los hackers accedieron a la información básica de 14 millones de cuentas, como sus nombres y contactos, incluyendo números de teléfono, direcciones de correo electrónico, género, estado de relación, búsquedas y registro, así como a los nombres y contactos de 15 millones de usuarios. Sin embargo, considera que no reunieron información del otro millón de cuentas restantes que fueron afectadas.

La investigación interna de Facebook sugiere que la motivación de los hackers era financiera y no ideológica, de acuerdo con las fuentes de WSJ. El fallo es el más importante que ha sufrido la red social en un año en el que se ha mantenido en la mira de la justicia y el ojo público tras revelar el escándalo de Cambridge Analytica y el caso Russiagate.



Fuente: You are not allowed to view links. Register or Login

15

De acuerdo con una compañía de seguridad, Apple ha vuelto a cometer un fallo de seguridad en su última actualización de iOS 12.0.1.

Hace un par de días salió a la luz el iOS 12.0.1, una versión que ayudaría a los usuarios del iPhone a arreglar y mejorar todos los errores que se tuvieron con iOS 12, y aunque se dijo que ésta sería para mejorar, una compañía de amenazas cibernéticas ha dicho que tiene un error de seguridad.

La ESET, empresa que se dedica a la detectar y atacar los peligros cibernéticos, explicó que iOS 12.0.1 tiene una brecha de seguridad que da acceso a la galería de imágenes de los celulares sin que sea necesario ingresar la contraseña.

Este tipo de ataque ayudaría a que terceros pudieran entrar a los dispositivos móviles de los usuarios y ver todas sus fotos, para después enviarlas por Apple Messenger y por supuesto hacer mal uso de ellas.


La manera en que surge este fallo, se da gracias a Siri y VoiceOver, ya que a través de ellos es como se vulnera la defensa del celular y por ende, se introduce de manera sencilla a los dispositivos, incluyendo los nuevos iPhone X y iPhone XS.

De igual manera, la vulnerabilidad se encuentra presente en aquellos dispositivos que se hayan actualizado recientemente con el iOS 12.0.1.

Para explicar cómo se puede realizar esta falla, el youtuber José Rodríguez, quien previamente había dado a conocer la brecha de seguridad que se tenía con el iOS 12, publicó un video en la plataforma donde comenta que con 10 pasos, es posible introducirse al iPhone de alguien sin su clave.

Por el momento, Apple ha dicho que conoce dicho error y que está haciendo todo lo posible para repararlo, pero mientras sucede eso, se recomienda a los usuarios que no dejen su móvil en manos de personas extrañas, ya que la manera en que se puede hacer esto es con base al acceso físico que se tiene con el aparato.




Fuente: You are not allowed to view links. Register or Login

16

Las elecciones estadounidenses de 2016 estuvieron marcadas por la manipulación de la opinión pública a través de las redes sociales. Facebook y Twitter fueron las dos plataformas más afectadas, ya que a través de ellas se difundían rumores, bulos y noticias falsas gracias a miles de cuentas falsas o automatizadas.

Estados Unidos acusó a Rusia de haber sido culpable de esta injerencia y de haber formado parte en la estrategia de manipulación, pero ello todavía sigue siendo una incógnita. Para que los investigadores y la audiencia puedan analizar los datos y sacar sus propias conclusiones, Twitter ha publicado una base de datos con más de 350 GB que incluyen 10 millones de tweets, así como contenido multimedia de todo tipo.

Tweets, fotos y vídeos relacionados con Rusia, Estados Unidos e Irán


De acuerdo a Twitter, se incluye "información de 3.841 cuentas que se cree que están conectadas a la Agencia de Investigación de Internet de Rusia (IRA), y 770 cuentas que se originan en Irán". Todo el contenido proviene de "cuentas que creemos que están conectadas a operaciones de información respaldadas por el estado". En algunos casos, la información incluida se remonta hasta 2009, aunque la mayoría data de 2016.

Así pues, todo el contenido se ha desglosado en dos grandes apartados, a saber Internet Research Agency (Rusia) e Irán. Cada set de datos tiene un readme en el que explican qué se incluye y cómo está organizado el contenido, así como un archivo con los tweets publicados (1,24 GB en el caso de Rusia, 168 MB en el caso de las cuentas de Irán) y los medios audiovisuales (296 GB y 65,7 GB, respectivamente).

Cuando pulses sobre los enlaces verás una web en texto plano con diferentes enlaces a Google Drive. Copia y pega la dirección en el navegador para comenzar la descarga o, si quieres descargarlo todo, usa una herramienta como JDownloader, copia todos los enlaces y dale un par de minutos para tenerlo todo.

Objetivo: evitar que Hillary Clinton llegue a la presidencia y polarizar la opinión
Como informan desde Bloomberg, es curioso ver cómo la mayoría de las cuentas empezaron a publicar en ruso pero luego empezaron a hacerlo en inglés. De acuerdo al medio, la operación rusa tenía varias metas, entre las que se incluían interferir en las elecciones, dividir a las comunidades online, unificar el apoyo a los intereses rusos y debilitar la confianza en las instituciones americanas.

Es curioso ver cómo las cuentas incluidas en el conjunto de datos de Twitter publicaban opiniones de polos totalmente opuestos. Por ejemplo, cuando el tiroteo de San Bernardino, una cuenta publicó que los tiroteos masivos no pararían hasta que California fuese una zona libre de armas, mientras que otro decía que estaba cansado del tema de las armas y que decir que las pistolas asesinan es como decir que los volantes causan accidentes de tráfico. Ambos incluían los hashtags correspondientes. Son dos posturas completamente distintas cuyo fin, en última instancia, sería polarizar a los dos espectros de la opinión pública.

Asimismo, estas cuentas también defendieron a Rusia cuando el Fiscal Especial Robert Mueller investigó su injerencia en las elecciones, acusándolo con más de 781 tweets de estar llevando a cabo una "caza de brujas".

Twitter, por su parte, ha dicho que "si bien este conjunto de datos tiene un tamaño que requiere cierto grado de capacidad para el análisis de grandes conjuntos de datos", el análisis independiente por parte de los investigadores es un "paso clave para promover la compresión de estas amenazas". Asimismo, consideran que está claro que estas operaciones de información y comportamiento no cesarán, ya que los trolls siempre se adaptarán conforme surjan nuevas tecnologías.



Fuente: You are not allowed to view links. Register or Login

17

¿Qué tipo de información pueden obtener los hackers de tu cuenta de Facebook?

Facebook anunció que el hackeo masivo a 29 millones de usuarios de la red social y la información robada se extiende a varios datos privados.

Una combinación de datos personales, entre ubicaciones recientes, números de teléfono e historial de búsqueda fue robada por los ciberdelincuentes aún no identificados.

Facebook se ha vuelto casi una extensión de muchos usuarios, es al menos una representación cercana de la vida de tantas personas. Es por eso que solemos compartir detalles que creemos insignificantes o inofensivos. No es difícil trazar la vida de un usuario promedio con la información proporcionada a la red social.

“Para 15 millones de personas, los atacantes obtuvieron dos conjuntos de información: nombre y datos de contacto (teléfono, correo, o ambos, dependiendo de lo que hayan compartido en sus perfiles)”, dijo Facebook en un post dentro de su blog.

“Para 14 millones de personas, los atacantes obtuvieron esos mismos conjuntos de información, además de los detalles adicionales que tuvieran en sus perfiles”, decía la publicación donde menciona el número de cuentas que fueron afectadas al 100%.

Es decir, cualquiera que haya llenado su perfil de Facebook pudo haber compartido mucha más información. Desde en qué colegio estudiaste o quiénes son tus exparejas. Todo depende de qué datos hayas compartido en Facebook.

Esta es la lista completa de los datos que los hackers pudieron haber obtenido si fuiste uno de los 29 millones de afortunados.

Nombre de usuario
Sexo
Idioma
Estado civil
Religión
Ciudad de origen
Ciudad actual
Cumpleaños
Dispositivos usados para entrar a Facebook
Educación
Trabajo
Los últimos 10 lugares en los que hiciste checkin o en los que te etiquetaron
Tu página web
Personas o páginas que sigues
Tus últimas 15 búsquedas



Fuente: You are not allowed to view links. Register or Login

18

En lo que tiene que ser una de las combinaciones más horribles de software malicioso, ahora tenemos actualizaciones falsas de Adobe Flash (que ya es bastante famoso por todos sus problemas de seguridad) que infectan a los usuarios con malware que mina criptomonedas.

Como reportan investigadores de seguridad de Palo Alto Networks, no es una técnica nueva ni muy bien disfrazada, pero en agosto de 2018 empezaron ha detectar un tipo de actualización falsa de Flash que es un poco más avanzada y es capaz de tomar prestada la ventana de notificación del instalador oficial de Adobe para engañar al usuario.

Si el usuario es víctima de este engaño, el malware no solo es capaz de instalar programas no deseados como XMRig, un popular software de criptominado, sino que en el proceso también actualiza Flash Player a la última versión.

Justamente por eso es que puede resultar más difícil de detectar, puesto que el usuario simplemente ve la notificación de Adobe, actualiza Flash de forma normal, pero en el proceso se infecto con malware sin darse cuenta.


Los ejecutables para Windows detectados por los investigadores suelen tener nombres que empiezan por *AdobeFlashPlayer*__ y provienen de servidores en la nube que no son de Adobe claramente. Las descargas siempre contienen la cadena lashplayer_down.php?clickid= en la URL.

Por sí hacía falta otra razón para ni siquiera arriesgarse a usar Flash...

Esta campaña de malware es efectiva porque se aprovecha de una actividad legítima, como la actualización de Flash, para esconder cryptominers y otros programas no deseados. Solo los usuarios más educados y precavidos, y organizaciones con filtros web decentes tienen menos riesgo de ser infectados si detectan algo sospechoso y no están descargando instaladores falsos de cualquier lugar que se atraviese.

El minado de criptomonedas a través de malware se ha convertido en una de las mayores plagas modernas. Tan solo en Monero, la criptomoneda más popular para este tipo de prácticas, cifras estimadas hace algunos meeses ponían en más de 108 millones de dólares la cantidad robada infectando equipos. Hasta en tiendas de apps como la de Ubuntu o macOS se han colado este tipo de bichos.



Fuente: You are not allowed to view links. Register or Login

19

Que toda memoria USB desconocida que insertemos en nuestro ordenador puede contener malware es una lección que ya deberíamos tener aprendida. Que incluso en memorias USB completamente borradas puede almacenarse un malware también lo sabemos desde 2014 cuando BadUSB demostró que se insertaba en el firmware del pendrive. Pero quizás sea hora de desconfiar también de simples cables USB como por ejemplo el que utilizamos para cargar un móvil.

Cuatro años después de que los investigadores de SR Labs nos demostrasen cómo almacenaban y ejecutaban un malware desde el firmware de un USB, llega una nueva versión que va un paso más allá para infiltrarse en los equipos informáticos. Lo que en apariencia puede ser un cable USB normal y corriente, alberga en su interior un pequeño control Bluetooth capaz de liberar una carga de datos en el equipo al que se conecta.


Libera malware desde un mando a distancia o desde la app móvil
Para conseguir insertar malware en estos cables USB, lo que ha hecho el Grupo de Investigación RFID es diseñar un nuevo cable USB equipado en su interior con BadUSB. Por fuera es un cable estándar, sin embargo en su interior, justo en la terminación del cable, se ha añadido una pequeña unidad Bluetooth que espera órdenes para liberar la carga (el malware). El cable funciona como uno cualquiera, permitiendo la transmisión de energía y datos, solo que además viene con ese extra que el usuario desconoce.

USBNinja es el nombre por el que han bautizado a estos cables. Ahora mismo están en proceso de financiación, aunque en el momento de escribir estas líneas casi dobla la cifra pedida para el proyecto. Estará disponible en tres versiones: con cabezal micro USB, con cabezal USB-C y con cabezal Lightning.

Por supuesto que en apariencia por fuera son idénticos a los originales que tratan de imitar, también tienen un voltaje homólogo al de los originales. La diferencia es que como hemos indicado, vienen con la pequeña modificación interna que permite conexión Bluetooth desde fuera. En cuanto a la carga en sí que albergan estos cables es elección de cada uno. Los USBNinja se pueden programar con cargas útiles utilizando Arduino IDE o C.


Al adquirir estos cables vienen con un control remoto de un alcance de 100 metros que te permite activar la descarga del malware cuando el cable esté conectado a un equipo. O si no, se puede hacer uso de una app en el móvil que también permite ejecutar el malware, pero claro, debe encontrarse a un radio de alcance menor.

El cable deja de ser inofensivo
Si hasta ahora un simple cable nos parecía inofensivo "porque es un simple cable", quizás debamos replantearnos esta idea. Adivinar si el cable puede infectar o no nuestro equipo desde luego no es fácil, por lo que seguramente lo más razonable es desconfiar de cables desconocidos. Por ejemplo utilizando sólo los cables que hayamos adquirido en tiendas (tiendas oficiales y de confianza) y no los que nos presten otros usuarios. O, en casos como los cables USB de Apple, utilizar los que cuentan con certificación MFi que están avalados por la compañía.


Adicionalmente algunos equipos pueden tener diferentes medidas de seguridad para evitar estas intrusiones no deseadas. En el caso de Apple una vez más, de forma automática no permite la transmisión de datos al conectar un cable USB un iPhone o iPad a no ser que ofrezcamos una autorización expresa desde el dispositivo.



Fuente: You are not allowed to view links. Register or Login

20

Todas las claves criptográficas que protegen las direcciones de dominio cambiarán. ¿Pone este proceso en riesgo a la red?

(Notimex) – Por primera vez en la historia de internet, el próximo 11 de octubre cambiarán todas las claves criptográficas que protegen las direcciones de dominio. Por esta razón, la red mundial podría registrar temporalmente una operación lenta o fallas en algunos servicios, sin que ello represente “el colapso mundial del internet”.

Los usuarios “podrán encontrar alguna lentitud de respuesta en lo que se actualizan todos los servicios, pero ésta no tardará más de cinco o seis minutos”, explicó Fabián Romo, director de Sistemas y Servicios Institucionales de la Universidad Nacional Autónoma de México (UNAM).

De acuerdo con el informe 2018 Global Digital, publicado por We Are Social y Hootsuite, en el mundo existen más de 4,000 millones de personas que usan internet, lo que representa más de la mitad de la población mundial.

El reporte también indica que cerca del 45% de los cibernautas utilizan sitios de comercio electrónico, cuyo porcentaje varía entre países.

Ante este aumento de usuarios, es prioritario garantizar la seguridad en la red para asegurar la continuidad del servicio y evitar un ataque de denegación de servicios como el ocurrido en octubre de 2016 en Estados Unidos.

Resultado de imagen para NO INTERNET DINOSAUR

Romo Zamudio recordó que ese año una importante cantidad de servicios digitales como Spotify y Google, entre otros, desde Nueva York hasta Miami, fueron alterados, con réplicas en países como México.

Argumentó que por ello es importante la actualización del Sistema de Nombres de Dominio (DNS), como la del 11 de este mes, para garantizar que cada sitio web consultado es validado y revisado por quien dice publicarlo.

“Los DNS son los encargados de hacer la traducción de nombres de dominio. Cuando nosotros entramos a internet empleamos nombres de servidores, algo como ‘www.unam.mx’, esos son los nombres de dominio”, detalló.

Sin embargo, agregó, la comunicación entre computadoras no se da por medio de nombres de dominio. En este proceso las máquinas emplean direcciones IP y para ello existe una equivalencia entre ambos lenguajes.

“Esa traducción es la que hacen los DSN. Estos servidores que hacen las traducciones son los que se van a actualizar en cuanto a su declaración de seguridad”, aseguró.



Fuente: Tecnológico de Monterrey, Mx.

Pages: [1] 2 3 ... 11