Archivo anual 8 abril, 2020

PorLeón Ramos

41 – Facebook quería software espía de la NSO

Emisión 41

  1. Estafan a adultos mayores con supuestos apoyos del gobierno mexicano
  2. Las amenazas en Zoom.
  3. Gran aumento en el número de ataques a infraestructuras
  4. ¿Las redes 5G están relacionadas con el coronavirus?
  5. ¿Eres una Pyme y no sabes cómo usar una VPN? Aquí te decimos cómo.
  6. Facebook quería software espía de NSO para monitorear a los usuarios, afirma el CEO de NSO

 

Por favor tengan mucho cuidado porque a través de Whatsapp están corriendo links y audios de estafadores quienes pretenden obtener información personal y financiera de las personas mayores bajo la promesa de que les darán un apoyo económico que partirá de los 400 mil millones de pesos que tiene como reserva el gobierno mexicano.

Bajo el tema “Apoyo del gobierno mexicano para que te quedes en casa” prometían dar aproximadamente 2 mil pesos mensuales durante tres meses e indicaba que debíamos darle click a la página de bienestar.gob.mx que llevaba a un formulario para que pusieras tu CURP, nombre, grupo étnico, teléfono, correo electrónico, fecha y lugar de nacimiento, etc. Una vez que el usuario ingresa estos datos, debe esperar a que le llamen para ver si es candidato o candidata a recibir esta ayuda.

La persona corrobora los datos, piden datos de más familiares, preguntan su hay más familiares que ya reciben alguna ayuda del gobierno. Ellos dicen que la ayuda no es en efectivo, sino que será a través de la tarjeta de Bienestar… no entiendo cómo pretenden darle una supuesta prioridad a quienes no están en el programa si les van a pagar a través de los mismos monederos electrónicos.

Una vez que das todos tus datos te piden enviar documentos como acta de nacimiento, comprobante de domicilio, comprobante de ingreso, la portada de tu estado de cuenta, comprobantes de nómina, CURP, INE de todos los familiares y sólo así recibirán un código de registro. Ellos se amparan en que estos documentos no se pueden llevar a sus oficinas porque no están operando debido a la contingencia sanitaria. Después de 5 días hábiles prometen hacer el depósito.

Tanto los correos que envían tiene todos los logotipos del Gobierno de México y Bienestar. Este tipo de mensajes piden que antes de 24 horas se manden los documentos, de lo contrario la solicitud quedará anulada. Esto es un signo inequívoco de phishing. Aseguran que la lista de espera es muy larga y como hay pocos servidores públicos trabajando tienen que acelerar el trámite, motivo por el cual quien pretenda acceder a este apoyo deberá depositar 500 pesos para pagar los gastos de envío de la tarjeta que llegará su domicilio, pues para que no salga. Les dan un número de cuenta del BANAMEX. Estas cuentas son Saldazo normalmente.

Ver video acá


Se acaba de acuñar una nuevo término: El Zoom-bombing. Consiste en personas anónimas que acceden a cuartos de conferencia y se desnudan o agreden con discurso de odio a quien encuentran en la misma conferencia. El CEO de Zoom Eric Yuan, comenta que no estaban preparados para un crecimiento en uso tan masivo como el que tienen ahora pero que están reforzando las medidas de seguridad para proteger a sus usuarios.

Así que ya saben, si crean un meeting público, no posteen la liga de acceso en redes sociales. Otra opción es configurar tus meetings como privadas para que les pida contraseña a los que ingresen. También como organizador acuérdate que puedes configurar un meeting para que sólo el anfitrión pueda compartir pantalla.

Además como mucha gente lo está usando, pues se ha vuelto el objeto de estudio tanto de hackers como de asesores de seguridad. Patrick Wardle, un excolaborador de la NSA, publicó en su blog objective-see.com, dos zero-days que podrían utilizar zoom para darle acceso completo a tu equipo a un atacante. Estos Zero-days fueron publicados el primero de abril pero para el dos de abril ya se encontraba una nueva versión: 4.6.9 que ya resuelve ambos problemas.

Por otro lado zoom genera un directorio de asistentes que participan en una conferencia y que luego los propios asistentes pueden usar para marcarse entre sí. Esto es completamente funcional en una conferencia corporativa, pero cuando te estás conectando a un meeting con extraños para divertirte deja de ser un feature y se convierte en una fuga de información.

Según Casey Newton en su artículo en The Verge, otro problema con Zoom radica en la encripción. En realidad la encripción prometida es punto a punto, sin embargo, la encripción sólo es en realidad de medios y todas las conversaciones o meetings pueden ser vistas por Zoom mismo ya que está en medio de las conversaciones. Piénselo como un man in the middle.


La compañía AMD señaló que un pirata informático obtuvo archivos de origen para algunas de sus GPU actuales y futuras, incluidos detalles sobre la Serie X de Xbox.
«En diciembre de 2019, nos contactó alguien que afirmó tener archivos de prueba relacionados con un subconjunto de nuestros actuales y futuros productos gráficos, algunos de los cuales se publicaron recientemente en línea, pero desde entonces han sido retirados «, señaló un portavoz de AMD en un comunicado.
La firma AMD presentó múltiples avisos de eliminación a GitHub, propiedad de Microsoft, donde los repositorios alojaban el código fuente robado de la GPU Navi.
TorrentFreak informa que el código incluía detalles para las GPU Navi 10, Navi 21 y Arden de AMD, y los avisos de eliminación de GitHub dicen que incluía propiedad intelectual » robada de AMD».

Se cree que la GPU Arden de AMD es el nombre en clave de lo que se usa en la consola Xbox Series X de próxima generación de Microsoft. Algunos detalles previamente filtrados en diciembre sobre Arden, relacionados con los archivos de prueba que también se publicaron en GitHub.


Gran aumento en el número de ataques a infraestructuras. Servidores Microsoft SQL con credenciales de acceso débiles están siendo blanco de ataques que instalan backdoors, malware y mineros. Investigadores han descubierto que han sido comprometidos de 2,000 a 3,000 servidores como parte de una campaña llamada Vollgar. La compañía Guardicore ha lanzado un script para ayudar a los administradores a detectar cuantos y cuales de sus servidores han sido comprometidos. https://github.com/guardicore/labs_campaigns/tree/master/Vollgar. Los servidores Microsoft SQL no son los únicos que están bajo ataque en estos dias, existe otra campaña enfocada a sistemas Docker a través del malware Kinsing que escanea los puertos abiertos de la API que interactúa con el Docker Engine en busca de malas configuraciones para minar criptomonedas El patrón de ataque comienza con los atacantes que identifican un puerto API de Docker mal configurado que se ha dejado abierto a Internet. Luego acceden a ese puerto abierto y a la instancia de Docker conectada, y ejecutan un contenedor de Ubuntu falso. El contenedor emite un comando que recupera el malware Kinsing, que a su vez descarga y ejecuta un cryptominer. En la etapa final de la infección, Kinsing intenta propagarse a otros contenedores y hosts.



¿Las redes 5G están relacionadas con el coronavirus?

Sí, suena a una de esas pláticas de gorro de aluminio que tanto te gustan León, pero algo serio está pasando con la teorías de la conspiración relacionadas con la implementación de tecnologías 5G y el coronavirus… tanto así que en el Reino Unido se han quemado varias antenas de las ciudades de Liverpool, Melling, Birmingham y Aigburth, de acuerdo a un reporte de BBC: Existen varios videos en youtube que relacionan los altos niveles de radiación que emite con el aumento de la temperatura corporal, lo que baja las defensas y hace a los humanos más vulnerables ante las enfermedades.

La Organización Mundial de la Salud y el gobierno británico ya salió a desmentir estas teorías amparándose en que no existen estudios serios que avalen esta teoría.

En México, una de las promotoras de esta idea fue la actriz Patricia Navidad quien publicó en Twitter algunos mensajes como “ El último gran salto electromagnético ha sido el de las ondas 5G, seis meses antes de que se iniciara la epidemia del CORONAVIRUS.¿Por qué se les llama infecciones «virales»? Porque las personas son envenenadas y, por ello, expulsan toxinas que son equivalentes a virus patógenos”

Por otra parte YouTube está comenzando a bloquear videos que compartan esta teoría … ¿Qué tal eh? Todo indica que la lucha en contra de las noticias falsas se está tomando un curso muy definitivo y de un solo lado, porque tenemos que recordar que de esta misma manera bajó los videos de el Presidente de Brasil, Jair Bolsonaro quien hablaba de no seguir las medidas de seguridad ante la pandemia del coronavirus…


Con éstos días llenos de trabajo desde casa, se escuchan una y otra vez frases como: “Es que no tengo instalada la VPN en mi lap”, “Es que se cayó la VPN y no puedo entrar a la oficina”, “Compre ahora su concentrador de VPNs y continúe trabajando desde casa”. ¿Pero qué significa una VPN y cómo se usa?

En esta emisión quiero hablar de tres esquemas de VPN sencillos que pueden ser de utilidad para una Pyme. Para los computólogos que nos escuchan esto puede sonarles muy básico pero rolen este podcast a las empresas o a sus amigos que les hagan ésta pregunta que de seguro se las están haciendo una y otra vez estos días.

¿Qué es una VPN? La VPN significa Virtual Private Network o en español Red Privada Virtual. Y prácticamente lo que hace es que el tráfico de un punto sea encriptado y asegurado para hacerlo llegar a otro punto. Entonces casi todas las tecnologías VPN buscan evitar que nadie más pueda leer la información que envías de un lado a otro. Además, una VPN te da la sensación de que estás en la misma red que otros dispositivos firmados si así la configuras.

Una VPN para tu oficina. Si tienes un enlace con una ip pública dinámica (Telmex) o una IP pública homologada, como le dicen algunos proveedores, y tienes un servidor o un equipo con información en tu oficina a la que quieras acceder desde casa. Instalar un servidor o equipo VPN es muy viable. Se tienen que abrir algunos puertos en el firewall y puedes comprar un equipo sin renta mensual adicional. Sólo lo que te cueste el servidor. También es ideal si tienes un conmutador IP en tus oficinas y deseas arrancar el teléfono de tu escritorio y llevártelo a tu casa. (Aquí hay que validar la compatibilidad de tus teléfonos IP, pero aunque las llamadas se pueden cortar un poco, puedes contestar tu número de oficina de CDMX desde cualquier parte del mundo donde estés pasando la cuarentena.) La ventaja es que compras un equipo y no pagas una renta. La desventaja es que todos los que se conectan a esa VPN comparten el enlace de internet de tu oficina para bajar o subir información, así que puede sentirse algo lento.

Si en tu oficina no tienes IP pública o no te interesa abrir puertos en tu modem, simplemente debemos de mover el servidor de lugar. En este caso podrías rentar un servidor en alguna nube y convertirlo en el concentrador VPN. Acá hay que configurar los clientes VPN en los equipos que quieras enlazar entre sí y listo. La ventaja es que no importa qué internet tengas en tu oficina. La desventaja es que adquieres una renta mensual y tu información viaja siempre a la nube del servidor añadiendo un poco de retraso.

Una VPN para disfrazar tu ubicación. Los dos escenarios anteriores tienen el propósito de enlazar tu oficina con los empleados haciendo homeoffice, sin embargo, este último escenario es distinto y lo usan mucho los gamers. El propósito es hacerle creer a quienes revisan el tráfico y la geoubicación por IP que te encuentras en otro lugar del mundo. Es muy útil para usar servicios de Internet disponibles únicamente en ciertas regiones del mundo, también para saltarte restricciones aplicadas en tu entorno y por último para confundir a quienes quieren ubicarte en todo momento. Acá el servicio se paga mensualmente y puede incrementarse con cada dispositivo o volumen de navegación que envíes por ese túnel.


Facebook quería software espía de NSO para monitorear a los usuarios, afirma el CEO de NSO. Los representantes de Facebook se acercaron al controvertido proveedor de vigilancia NSO Group para intentar comprar una herramienta que podría ayudar a Facebook a monitorear mejor un subconjunto de sus usuarios. Facebook actualmente está demandando a NSO por cómo la empresa de hacking aprovechó una vulnerabilidad en WhatsApp para ayudar a los gobiernos a espiar a los usuarios. Según una declaración del CEO de NSO, Shalev Hulio, dos representantes de Facebook se acercaron a NSO en octubre de 2017 y le pidieron que comprara el derecho de usar ciertas capacidades de Pegasus. En ese momento, Facebook se encontraba en las primeras etapas de implementación de un producto VPN llamado Onavo Protect, que, sin que lo supieran algunos usuarios, analizó el tráfico web de los usuarios que lo descargaron para ver qué otras aplicaciones estaban usando. Según los documentos de la corte, parece que los representantes de Facebook no estaban interesados en comprar partes de Pegasus como una herramienta de hackeo para entrar de forma remota en los teléfonos, sino más bien como una forma de monitorear de manera más efectiva los teléfonos de los usuarios que ya habían instalado Onavo. «Los representantes de Facebook declararon que a Facebook le preocupaba que su método para recopilar datos de los usuarios a través de Onavo Protect fuera menos efectivo en dispositivos Apple que en dispositivos Android», se lee en la presentación judicial. «Los representantes de Facebook también declararon que Facebook quería usar las capacidades supuestas de Pegasus para monitorear a los usuarios en dispositivos Apple y estaban dispuestos a pagar por la capacidad de monitorear a los usuarios de Onavo Protect». «NSO está tratando de distraerse de los hechos que Facebook y WhatsApp presentaron ante el tribunal hace más de seis meses. Su intento de evitar la responsabilidad incluye representaciones inexactas sobre su spyware y una discusión con las personas que trabajan en Facebook. Nuestra demanda describe cómo NSO es responsable de atacando a más de 100 activistas de derechos humanos y periodistas en todo el mundo. El CEO de NSO, Shalev Hulio, admitió que su compañía puede atacar dispositivos sin que un usuario lo sepa y puede ver quién ha sido blanco de Pegasus. Esperamos probar nuestro caso contra NSO en los tribunales y buscando responsabilidad por sus acciones «, decía la declaración de un portavoz de Facebook.


Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

León @fulvous
Hiram @hiramcoop
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

40 – Zoom en iOS filtra información a Facebook

Emisión 40

  1. NOTIMEX sufre un ciberataque.
  2. Makers contra el Covid-19.
  3. Códigos QR fraudulentos roban bitcions.
  4. Hacker roba código de la GPU de xbox series y lo filtra en internet.
  5. La app de Zoom de iOS está filtrando información a Facebook.
  6. Hackers de élite atacan a las OMS en pleno pico del Coronavirus.

 

La agencia de noticias del Estado Mexicano NOTIMEX sufrió un ataque a su sitio web cuando se encontraba haciendo labores de mantenimiento. También su cuenta en Twitter fue intervenida y los hackers retuitearon información antigua y obsoleta, además de subir mensajes con datos deliberadamente equivocados. La información que fue alterada se refería al virus covid 19 y buscaban compartir información falsa entre los más de 100 mil seguidores que tiene la cuenta de Twitter.


Códigos QR fraudulentos roban bitcoins. Una red de generadores de códigos QR han robado más de $45,000 dólares en bitcoin durante las últimas 4 semanas. Son 9 sitios los involucrados, estos sitios le permiten a sus usuarios ingresar su dirección de Bitcoin para convertirlos en códigos QR. ¿Cómo funciona? Cuando un usuario coloca la dirección de su Wallet, los sitios generan siempre el mismo código QR con la dirección del Wallet de los defrudadores.

  • bitcoin-barcode-generator.com
  • bitcoinaddresstoqrcode.com
  • bitcoins-qr-code.com
  • btc-to-qr.com
  • create-bitcoin-qr-code.com
  • free-bitcoin-qr-codes.com
  • freebitcoinqrcodes.com
  • qr-code-bitcoin.com
  • qrcodebtc.com

La compañía AMD señaló que un pirata informático obtuvo archivos de origen para algunas de sus GPU actuales y futuras, incluidos detalles sobre la Serie X de Xbox.
«En diciembre de 2019, nos contactó alguien que afirmó tener archivos de prueba relacionados con un subconjunto de nuestros actuales y futuros productos gráficos, algunos de los cuales se publicaron recientemente en línea, pero desde entonces han sido retirados «, señaló un portavoz de AMD en un comunicado.
La firma AMD presentó múltiples avisos de eliminación a GitHub, propiedad de Microsoft, donde los repositorios alojaban el código fuente robado de la GPU Navi.
TorrentFreak informa que el código incluía detalles para las GPU Navi 10, Navi 21 y Arden de AMD, y los avisos de eliminación de GitHub dicen que incluía propiedad intelectual » robada de AMD».

Se cree que la GPU Arden de AMD es el nombre en clave de lo que se usa en la consola Xbox Series X de próxima generación de Microsoft. Algunos detalles previamente filtrados en diciembre sobre Arden, relacionados con los archivos de prueba que también se publicaron en GitHub.


Según un análisis realizado por Motherboard, la app para iOS de Zoom, podría estar enviando información a Facebook aún cuando el usuario que la instaló no tenga una cuenta en esa red social.

La aplicación envía a Facebook información como los detalles del modelo del teléfono del usuario, la zona horaria, la ciudad, la compañía telefónica y un identificador único. Es así que al no enviar el nombre completo de la persona se presta para caer en el vacío legal del “metadato” y no datos personales, sin embargo, con realizar un pequeño cruce de información de la IP de fuente y tal vez el modelo del router, se puede fácilmente llegar a conocer el nombre de la persona en cuestión.

Las políticas de Zoom no dicen nada acerca de compartir este tipo de información con Facebook. Así que para muchos esto sabe un poco a traición.


Hackers de elite atacan a las OMS en pleno pico del Coronavirus. Hackers de élite intentaron ingresar a la Organización Mundial de la Salud a principios de este mes, dijeron fuentes a Reuters. El director de Seguridad de la Información declaró que la identidad de los hackers no es clara y que no tuvieron éxito al intentar ingresar a los sistemas internos de la OMS.

Alexander Urbelis, investigador en ciberseguridad notificó a Reuters acerca del aumento de actividad maliciosa en un sitio malicioso que tenía la misma identidad del sistema interno de correo electrónico de la OMS. Urbelis dijo que no sabía quién era el responsable, pero otras dos fuentes informadas sobre el asunto dijeron que sospechaban de un grupo avanzado de hackers conocido como DarkHotel, que ha estado llevando a cabo operaciones de ciberespionaje desde al menos 2007.

Cuando Reuters le preguntó sobre el incidente, Aggio, de la OMS, confirmó que el sitio descubierto por Urbelis había sido utilizado en un intento de robar contraseñas de empleados de varias agencias. La OMS publicó una alerta el mes pasado, advirtiendo que los piratas informáticos se hacen pasar por la agencia para robar dinero e información confidencial del público.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

PorLeón Ramos

39 – Coronavirus y el mundo de TI

Emisión 39

  1. Atacan al Departamento de Salud de los Estados Unidos para alentar su funcionamiento
  2. Los efectos del coronavirus en el mundo digital
  3. Coronavirus, es un virus humano pero también digital… el spam relacionado con este tema se multiplica abismalmente
  4. Safari ya no admitirá certificados SSL/TLS de más de 1 año

 

Con una ataque DDOS, el Departamento de Salud y Servicios Humanos del país vecino vio vulnerada su seguridad la noche de ayer domingo 15 de marzo… al parecer el objetivo era alentar la respuesta de sus servicios ante la pandemia de coronavirus… porque hay millones de personas que están entrando a este sitio web y para ver información… se dice que este ataque no fue tan significativo, lo que sí nos da a entender es que las elecciones bien que mal siguen su curso y que hay intereses para intervenir este tipo de sitios.


El coronarvirus impacta a la comunidad de TI. A raíz del brote de Covid-19 muchos países han puesto en práctica medidas de contención que van desde la cancelación de eventos masivos hasta toques de queda y prohibiciones. Algunas empresas han decidido cerrar sus puertas y otras se inclinan hacia el trabajo remoto, una situación que para México no es nueva Ya nos habíamos enfrentado al H1N1, sin embargo, el mundo ha cambiado mucho desde el 2009 y está teniendo consecuencias para los equipos de TI.

El SCAM. La Interpol alerta sobre posible fraude cibernético aprovechando la crisis de salud. Muchas de estas estafas en línea están relacionadas con la compra de medicinas, cubrebocas y otros utensilios médicos. Dichos sitios de venta realizan el cobro y nunca envían la mercancía.

Otra vertiente de las estafas está relacionada con llamadas telefónicas de supuestos hospitales en donde solicitan el depósito de dinero para tratar a un familiar que se encuentra internado.

Como siempre, el phishing no puede faltar, así que estén alerta a los correos electrónicos que contienen adjuntos con datos sobre la pandemia. Ya saben si tiene faltas de ortografía y si tiene adjunto, no lo abran y no lo descarguen.

Los efectos del teletrabajo. Otra cuestión que también debemos de tomar en cuenta, son los efectos del teletrabajo. Las posiciones que pueden trabajar remotamente traen consigo algunas consecuencias como el aumento del uso del ancho de banda y las horas pico de trabajo.

El pico de uso de Internet doméstico pasó de ser nocturno a las 11 am. En ciertas áreas de Estados Unidos, por ejemplo, se han tenido aumentos de 10% a 20% de tráfico adicional. Este aumento de trabajadores remotos pone en estrés al departamento de TI que por lo general sólo tiene presupuesto para un número limitado de roadwarriors o ejecutivos. Es así que en muchas empresas el número de licencias de conexiones VPNs e inclusive el ancho de banda de los enlaces corporativos está limitado a un número mucho menor al que se requiere actualmente. ¿Enfrentarán las empresas compras de pánico de concentradores VPN o licencias?

La seguridad informática en la casa de los empleados ya es responsabilidad de la empresa y no estamos listos para ello. Generalmente las empresas que invierten en seguridad informática tienden a robustecer su seguridad perimetral y los servidores críticos, sin embargo, la contingencia del Covid-19 nos deja claro que el punto más débil de seguridad informática es ahora la casa de los empleados remotos, en donde los atacantes tienen menos barreras y una vez comprometidas pueden acceder a través de los mismos túneles VPN que la empresa construyó para el trabajo remoto.

¿Deberíamos de estar inspeccionando el tráfico en los domicilios de nuestros empleados? ¿La aparición de esta pandemia nos obligará a caminar más rápido a una economía orientada a metas y no a horas nalga?
No lo sé pero lo que es cierto es que tenemos la oportunidad de reflexionar sobre el camino que queremos tomar.


Mientras la urgencia de tener la información más actualizada del coronavirus crece, los criminales explotan esto para crear Phishing con malware como Emotet… los primeros correos se detectaron en Japón y tenían como título las actualizaciones a nivel mundial del número de enfermos, pero ahora Indonesia es el país con más afectados por este tipo de amenaza… Otras amenazas de este tipo incluyen Lokibot que es la octava amenaza cibernética a nivel mundial de acuerdo a un reporte de ChecKPoint


Safari no aceptará certificados con más de 1 año de validez. La política anunciada por Apple el pasado 19 de Febrero dice que ya no se aceptarán certificados con más de 398 días de duración o más o menos un año con su periodo de gracia de renovación. Los certificados que hayan sido emitidos previamente al primero de Septiembre del presente año 2020 podrán tener vigencia de 2 años y serán permitidos, empero, a partir del primero de Septiembre ya únicamente se aceptará vigencia de 1 año.
Esta medida se aplica para disminuir el riesgo de operar con un certificado ssl que haya sido robado. Al acortar la vigencia de los certificados también aumentas el tiempo dedicado a su administración. Ya saben, generar el CSR, enviarlo a la autoridad certificadora, esperar sus validaciones de seguridad y, después de pagar obviamente, recibir finalmente el certificado.

¿Entonces ya no podré adquirir certificados mayores a 1 año? La respuesta corta sería que no, la mayoría de los proveedores de SSL se ajustarán a únicamente 1 año, sin embargo, ya hay varios que están trabajando en procesos de renovación automática para seguir vendiendo certificados con duración de 2 años de validez pero con una renovación intermedia automática para evitar el papeleo. También será posible conectarnos con APIs para automatizar aún más el proceso de renovación, que es algo que ya vimos funcionar gracias a letsencrypt.

Por cierto, déjenme hacer un paréntesis y comentarles que si tu contador es de aquellos que se infartan porque compras certificados de seguridad en línea con la tarjeta de crédito y no puede deducir dichos gastos, nosotros en Meganúcleo somos distribuidores autorizados de Digicert y te facturamos tu compra sin problema. Ayudarte a tener un certificado nos hace felices y tener una factura por ello hace feliz a tu contador también.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

PorLeón Ramos

Becas Mexas para Def Con 28 – Entrevista a Miguel Barajas GNUOwned

Becas Mexas a Def Con 28 – Entrevista a Miguel Barajas @GNUOwned

Un grupo de Mexicanos que viven de la tecnología se ha propuesto llevar a dos jóvenes que quieran iniciarse en el mundo de la seguridad informática, becándolos para que asistan a la Def Con 28.

Acá el crowdfunding

Acá la convocatoria de la Beca

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

PorLeón Ramos

38 – Hackeo a Secretaría de economía

Emisión 38

  1. ¿Por ahorrarse unos pesos… la Secretaría de Economía sufríó un hackeo?
  2. Científico Oaxaqueño confiesa ser espía Ruso en EUA
  3. ¿Un sistema operativo para el internet de las cosas?
  4. Assange podría ser extraditado a EUA

 

Pues la cosa está así… la mañana del domingo… como a eso de las 10:30 am algunas alertas empezaron a sonar en la Secretaría de Economía y sí… era domingo… la onda es que ya el lunes … los medios de comunicación se debatían por saber si era un hackeo o un intento de hackeo… la Secretaria de Economía. Graciel Márquez dijo que nada más había afectado a los servidores de correo electrónico y pues… que nuestros datos sensibles estaban seguros, sin embargo la columna de “Capitanes” en Reforma dijo lo siguiente: “Se dice que el ataque cibernético, ocurrido en Economía el pasado domingo a las 10:30 de la mañana podría ser consecuencia de la austeridad gubernamental, pues se cree que no se invirtió lo suficiente en seguridad.

De ser así, lo importante es recordar que la protección de la información para una dependencia de alta relevancia como Economía es una necesidad en la que no se debe escatimar. … Entre los trámites que se hacen a través de esta dependencia, a nivel nacional, está la autorización de uso de denominación o razón social y en lo que refiere al exterior hay algunos como el permiso de importación para vehículos usados.” Debemos destacar que la plataforma de trámites digitales está suspendida hasta nuevo aviso…


El Dr. Héctor Cabrera Fuentes el espía ruso, originario del Espinal, una localidad ubicada en el Istmo de Tehuantepec en Oaxaca. Fue estudiante de la BUAP y posteriormente cursó estudios en la Universidad Federal de Kazán en Rusia. Posteriormente, cursó una maestría en Microbiología en Rusia y un doctorado en Biología humana en la Universidad de Giessen en Alemania.

Uno de sus descubrimientos fue la utilización de un baumanómetro para impedir infartos al corazón. Recientemente el Dr Cabrera, dirigió un equipo de investigación en el Centro de Biotecnología del Tecnológico de Monterrey.

En últimas fechas el Dr. Cabrera participaba en grupos de trabajo en Rusia, Alemania y Singapur. Singapur fue su último país de residencia.

Pues el pasado 16 de febrero cuando el Dr. Cabrera intentaba viajar desde Miami hacia Ciudad de México, fue detenido por agentes aduanales y las autoridades encontraron en su teléfono la fotografía de las placas de otra persona que aparentemente fue su objetivo.

El Dr. Envió esa fotografía por Whatsapp y la identidad de la persona espiada no ha sido revelada. Actualmente el Dr. Cabrera está preso esperando audiencia este 3 de marzo. Sin embargo, el Dr. Héctor Cabrera confesó su complicidad con agentes Rusos. Otras fuentes dicen que el Dr. fue captado por agentes Rusos durante una de sus visitas a ese país para el mundial del 2018 y para pasar tiempo con su esposa e hijas rusas.

Aparentemetne fue coercionado para colaborar con el gobierno ruso bajo amenazas de permanecer cautivo en Rusia, sin embargo, también se habla de una contraprestación económica por sus servicios.

Este caso es importante porque puede abonar a los comentarios xenófobos de Trump en contra de mexicanos. Así mismo nos deja saber que nadie se encuentra exento de ser coptado por agencias de inteligencia. Y por último, esperar que el Dr. Cabrera tenga mucha suerte en su juicio porque las sanciones que pueden sentenciarle incluyen la pena de muerte o la cadena perpetua en EUA.


Todo indica que Microsoft piensa poner orden en el desarrollo de proyectos que involucren Internet de las Cosas a través de un sistema operativo llamado Azure Sphere OS que mejorará la seguridad de más de 41 600 millones de dispositivos que es la cantidad de aparatos que estará conectados a la web…


Julian Assange está en juicio, por si no lo ubican, programador y activista fundador de Wikileaks. Ayudó a escribir en 1997 el libro Underground de Dreyfus. Su casa en Melbourne fue asaltada en 1991 por la policía federal debido a que Assange pertenecía al grupo de hackers llamado Subversivos Internacionales. Assange también colaboró al software libre participando en un programa llamado Rubberhose, un antecesor a TrueCrypt, y en el desarrollo de PostgreSQL.

El pasado 11 de abril del 2019, Assange fue detenido en la misma embajada de Ecuador en Londres, esto después de que Ecuador le retirara el asilo. La detención se debe a que Assange no se presentó a un citatorio de una corte inglesa y tuvo que pagar 50 semanas de cárcel. El pasado 24 de febrero se cumplieron esas 50 semanas y ahora comienza el juicio de extradición, ya no hacia Suecia donde tiene pendiente enfrentar cargos de violación, sino de extradición a EUA.

Assange es acusado de 17 cargos de espionaje y uno por intrusión informática en EUA por lo que podría ser sentenciado a 175 años de prisión. Prácticamente una sentencia de muerte. La figura de Assange tiene detractores y simpatizantes, sin embargo, wikileaks como su legado de filtración de información hacia la opinión pública es lo importante porque modificó la forma en la que vemos a los organismos de inteligencia de varias naciones.

EUA pondrá sin duda un ejemplo con su sentencia para evitar futuras filtraciones. Además Assange podría convertirse en un mártir de la información pública o en el enemigo de número uno de la secrecía de los gobiernos. ¿Ustedes habrían publicado la información que Assange filtró en Wikileaks si supieran de antemano que pasarían sus últimos días en la cárcel?

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

PorLeón Ramos

37 – Si tu hijo usa Kali Linux deberás denunciarlo a las autoridades, dice el Reino Unido

Emisión 37

  1. No importa cuántas veces resetees tu celular, este malware volverá y volverá y volverá…
  2. Si tu hijo usa Kali Linux deberás denunciarlo a las autoridades, dice el Reino Unido
  3. Soldados israelíes fueron engañados para instalar malware en sus teléfonos por agentes de Hamas quienes se hacían pasar por mujeres
  4. Los ataques de Phising a PayPal buscan obtener algo más que tu información para hacer login
  5. HP puede bloquear tus cartuchos si no pagas una suscripción
  6. Hackers iraníes han estado hackeando servidores VPN para plantar puertas traseras en empresas de todo el mundo

 

En nuestra gustada sección… la evolución del mal… ahora tenemos que el trojano xHelper regresa a los celulares infectados a pesar de que se formateen los equipos… como muchos de ustedes saben, cuando encontramos un archivo infectado lo podemos borrar y listo o instalar un antivirus…. y ya en el peor de los casos, formateamos el equipo, pero ahora los expertos en seguridad se preguntan cómo es que este virus hace para volverse a instalar…. La investigación la está realizando Malwarebytes y ya más de 33 mil dispositivos han sido infectados tan solo en Estados Unidos… su propósito es ejecutar comandos remotamente e instalar otras aplicaciones… a pesar de que se borren los archivos infectados, aparece nuevamente en una hora y ya fue declarado como el malware más resistente que existe. Descubrieron que la fuente de las reinfecciones eran una serie de carpetas que al encender el móvil instalaban la APK de xHelper y aunque se borraran…volvían a salir… la solución temporal que se ha encontrado es desactivar la app Google Play Store de los ajustes del sistema y posteriormente eliminar las carpetas de xHelper de forma manual desde el sistema de archivos…Malwarebytes ha encontrado que de alguna manera el troyano xHelper se está implementando desde la propio Play Store.


[TheRegister] Pues la WMROCU que en inglés británico sería West Midland Regional Organised Crime Unit, ha publicado posters en donde se invita a los padres a reportar a los hijos si utilizan software como:
Tor el navegador que anonimiza
Máquinas virtuales con sistemas operativos Linux
Kali Linux porque es usado para hackear,
Si adquiere un kit pineapple para investigar la seguridad de la wifi
Si usa Discord, un chat gratuito con enfoque para gamers
Si usa metasploit para hacer pentesting a sus desarrollos.

Aunque en el póster aparece el logo de la NCA, National Crime Agency, dicha agencia hizo un distanciamiento público del poster.

Las agencias posteriormente actualizaron la información —Este poster se produjo para concientizar a los profesores, padres de familia y guardianes de la ley para apoyarlos a guiar a sus hijos sobre una navegación segura. El póster sólo lista algunas herramientas que sus hijos podrían estar usando en casa.

El software mencionado es legal y en la mayoría de los casos su uso es legítimo, aportando grandes beneficios a los interesados en desarrollar sus habilidades digitales. Sin embargo, como cualquier software, también puede ser usado con fines ilícitos. El propósito del poster era proveer una guía rápida de los tipos de software disponibles para que, los padres puedan iniciar una conversación sobre el uso seguro y legal de las computadoras y software—.


Soldados israelíes fueron engañados para instalar malware en sus teléfonos por agentes de Hamas quienes se hacían pasar por mujeres. Miembros del grupo palestino militar Hamas se hicieron pasar por mujeres jóvenes en redes sociales para hablar con soldados israelíes a quienes invitaban a instalar aplicaciones en sus teléfonos que contenían malware. Los engaños fueron a través de perfiles falsos creados en Facebook, Instagram y Telegram, a través de los cuales, tras algunas conversaciones les pedían a los soldados instalas aplicaciones como Catch & See, Grixy o Zatu para compartirles más fotografías y continuar con la conversación. Cuando los soldados instalaron las aplicaciones, aparecía un error de que se había producido un fallo durante la instalación y automáticamente eliminaba el ícono de la app para que la víctima creyera que se había eliminado automáticamente, sin embargo la app seguía corriendo en el background del teléfono y podía extraer fotografías, mensajes SMS, contactos, instalar otras aplicaciones, geolocalizar los teléfonos en tiempo real y tomar fotografías a través de la cámara del teléfono. Generalmente se considera una falla de seguridad de operación (OpSec) permitir que los soldados usen dispositivos personales mientras están desplegados en el campo. Por ejemplo, el Pentágono instruyó a las tropas estadounidenses que se desplegaban en el Medio Oriente para que dejaran sus dispositivos personales en casa.


Pues resulta que PayPal, Facebook, Microsoft, Netflix y Whatsapp fueron las marcas más utilizadas para hacer phishing en el último trimestre de 2019, de acuerdo a un reporte de Vade Secure. PayPal tiene un atractivo muy importante porque es la puerta a los movimientos bancarios de las víctimas… además cuenta con 305 millones de usuarios activos en todo el mundo y el hecho de recibir un pago de forma casi inmediata… hace que la trampa funcione de una mejor manera. Tenemos que destacar que las estafas se están expandiendo también al equipo operativo de la empresa cuando les llegan correos como “encontramos algo extraño en tu cuenta” … pero bueno, más allá de eso… el investigador Alex Birsan encontró que había un archivo JavaScript que parecía un CSRF token con un ID de session lo que hace más fácil que los delincuentes puedan obtener datos de información de tarjetas, números de cuenta, etcétera… desgraciadamente los correos de “actividad sospechosa” o “pagos retenidos” funcionan muy bien para los usuarios que están desesperados y dan toda su información personal, dirección y más detalles con tal de “desbloquear” sus cuentas… muchas de estas estafas han sido creadas por 16Shop Phishing Gang quienes se encuentran en el Sureste asiático… de acuerdo a la investigación de Zero FOX Alpha Team este grupo desarrolló un kit que manda un solucitud POST al servidor C2 con un password, domain y path… la información es enviada vía SMTP al correo del controlador y dicha información puede servir para construir más páginas de phishing en un mayor número de idiomas. Este desarrollo cuenta con tecnología anti-bot, anti-indexing y bloquea los crawlers que usan muchas empresas de threat hunting….La ventaja de este kit es que cualquier persona sin experiencia en cyberseguridad, podría usarlo


[Twitter] [Howtogeek] HP puede bloquear cartuchos para impedir tu impresión. ¿No sería fabuloso contar con un tinta suficiente para todas nuestras impresiones? Es decir, ¿pagar una renta y que todas nuestras impresiones estén aseguradas con esa renta? Pues ese tipo de arrendamiento puro existe en las empresas mexicanas desde hace mucho. Una empresa que se dedica a darte servicios de impresión, te lleva hasta tu oficina o negocio una foto/copiadora/impresora y se aseguro de surtirte todo el toner y todas las hojas blancas que necesites mensualmente. Obviamente cuando terminas el contrato, ellos pasan por la impresora y se llevan todo lo que haya sobrado de tinta y de hojas.

HP implementó el mismo esquema,. sin embargo, en esta variante, la impresora es de tu propiedad y HP te hace llegar cartuchos que podrás usar para imprimir el número de hojas que especifiques al realizar el primer setup.Y listo, tu puedes imprimir las hojas que quieras sin importar cuanta tinta lleven. Siempre y cuando no canceles la suscripción porque HP necesita que tu impresora esté en Internet todo el tiempo para saber si todavía tienes tinta o si cancelaste. Existe un DRM que es un administrador de derechos digitales con el que te pueden desactivar los cartuchos. Así que tienes tinta en los cartuchos pero como la compraste, no podrás usarla, tendrás que salir a comprar otros cartuchos para poder continuar imprimiendo.


Hackers iraníes han estado hackeando servidores VPN para plantar puertas traseras en empresas de todo el mundo. Los hackers iraníes se han dirigido a las VPN Pulse Secure, Fortinet, Palo Alto Networks y Citrix. Un reporte de la empresa de seguridad ClearSky ha revelado que el gobierno iraní está detrás de grupos APTs que están explotando vulnerabilidades en servicios VPNs horas después de que las vulnerabilidades fueron hechas públicas (1Day). Según el informe de ClearSky, el propósito de estos ataques es romper las redes empresariales, moverse lateralmente a través de sus sistemas internos y plantar puertas traseras para explotar en una fecha posterior. Mientras que la primera etapa de sus ataques apuntó a las VPN, la segunda fase (movimiento lateral) involucró una colección integral de herramientas y técnicas, que muestran cuán avanzadas se han vuelto estas unidades de APTs iraníes en los últimos años. Usan herramientas de hacking de código abierto, pero también usan software legítimo como Putty, Plink, Ngrok, Serveo o FRP. Además, en el caso de que no encontraran herramientas de código abierto o herramientas locales, también tienen el conocimiento para desarrollar malware personalizado. ClearSky dice que encontró herramientas como:

  • STSRCheck: bases de datos de desarrollo propio y herramienta de mapeo de puertos abiertos.
  • POWSSHNET: malware de puerta trasera de desarrollo propio para túneles RDP sobre SSH.
  • VBScripts personalizados: scripts para descargar archivos TXT del servidor de comando y control (C2 o C&C) y unificar estos archivos en un archivo ejecutable portátil.
  • Puerta trasera basada en sockets sobre cs.exe: un archivo EXE utilizado para abrir una conexión basada en sockets a una dirección IP codificada.
  • Port.exe: herramienta para escanear puertos predefinidos en busca de una dirección IP.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

PorLeón Ramos

36 – Huawei puede acceder secretamente a redes de telecomunicaciones según WSJ

Emisión 36

  1. El troyano emotet evoluciona para infectar redes Wi-fi cercanas
  2. TCL diversifica, aparte de teles produce spyware
  3. Cómo hackers de la milicia China hackearon a EQUIFAX
  4. Outlaw Hacking Group actualiza su malware para ser más rentable
  5. La CIA es la dueña secreta de la firma que produce los equipos de encripción y puede escuchar todas las conversaciones
  6. Huawei puede acceder secretamente a redes de telecomunicaciones según WSJ

 

Ahora Emotet es capaz de infectar redes Wi-Fi cercanas. Esto representa un problema que pone en riesgo a todos los que no protejan correctamente sus redes. llegar a comprometer los equipos que haya conectados. Es capaz de descargar malware adicional. Una de las variedades más comunes es Trickbot. Cuando Emotet infecta un equipo ahora tiene la capacidad de utilizar la interfaz wlanAPI y buscar redes Wi-Fi cercanas. Es capaz de probar contraseñas comunes si tienen clave….El troyano bancario Emotet fue identificado por primera vez por investigadores de seguridad en 2014. Fue diseñado originalmente como un malware bancario que intentaba colarse en su ordenador y robar información confidencial y privada. En versiones posteriores del software se añadieron los servicios de envío de spam y malware, incluidos otros troyanos bancarios.


[Technadu.com] TCL ahora produce spyware. TCL es una corporación tecnológica China que produce todo tipo de cosas, de hecho, hay varias televisiones de venta en nuestro país de dicha marca. Pues al parecer, no sólamente se dedican a hardware, también producen spyware. Investigadores de VPNPro descubrieron algunas aplicaciones en la playstore que piden a sus usuarios una serie de permisos que no necesitan.

Por ejemplo, aplicaciones de clima que piden acceso a tu cámara. O administradores de archivos que piden datos de GPS.

Otro punto extraño es que estas 24 aplicaciones descubiertas fueron desarrolladas por subsidiarias o empresas hijas de TCL.

De hecho ya se había presentado un problema con las apps desarrolladas por esta transnacional en enero del 2019, cuando encontraron una aplicación preinstalada “Weather Forecast – World Weather Acurate Radar” en los teléfonos Alcatel que enviaba datos personales de los usuarios como el IMEI y el correo electrónico a servidores localizados en China (Cerca de 250MB de datos diarios).

Pues después de eso, en Abril del 2019, volvió a ponerse en la mira al descubrirse que su aplicación de clima “Weather app” hacía compras de servicios premium sin el permiso de sus usuarios. Cuando la noticia salió a flote, la compañía le quitó el malware a la app.

La compañía niega rotundamente estar involucrada con estas prácticas y aparentemente continuará insistiendo en colocar spyware donde quiera que pueda. Recordemos que ellos fabrican equipo con su marca TCL, pero también fabrican equipos para Alcatel, Blackberry y otros.

    Las aplicaciones con malware son las siguientes:

  • Super Cleaner by Hawk App
  • Hi Security by Hi Security
  • Candy Selfie Camera by ViewYeah Studio
  • Super Battery by Hawk App
  • Gallery by Alcatel Innovative Lab
  • Hi VPN by Hi Security
  • Net Master by Hi Security
  • Filemanager by mie-alcatel.support
  • Apps (no en Play Store)
  • Calculator (no en Play Store)
  • Joy Recorder by mie-alcatel.support
  • Weather by mie-alcatel.support
  • Launcher developed by mie-alcatel.support
  • Virus Cleaner 2019 by Hi Security
  • Calendar Lite by mie-alcatel.support
  • Sound Recorder: Recorder & Voice Changer Free by mie-alcatel.support

Si tienen estas apps instaladas, es buen momento de borrarlas y tal vez hacer una limpieza a valores de fábrica.


Cómo hackers de la milicia China hackearon a EQUIFAX En el 2017 Equifax hizo público que sufrió un hackeo en sus sistemas y habían sido robada información de 147.9 millones de sus clientes. Tras una investigación por más de 2 años, el pasado 10 de Febrero el Departamento de Justicia de los EE. UU. emitió los resultados y reveló quién está detrás del hackeo: China, 4 hackers chinos pagados por el Gobierno de China. Una de las principales sospecha de que fue un ataque pagado por China, fue que la información no fue puesta en venta o liberada en la Dark web como cualquier “Blackhat” lo hubiera hecho. En Marzo del 2017 la fundación Apache lanzó un parche contra una vulnerabilidad que permitía ejecutar código remotamente en el Apache Struts. Equifax ignoró estas indicaciones y pocas semanas después, hackers chinos ya estaban dentro de los sistemas de Equifax. A partir de ese momento, los 4 hackers se tomaron algunas semanas para su etapa de reconocimiento, familiarizandose con las bases de datos y la información que almacenaban Equifax en ellas corriendo queries SQL sobre las tablas y obtener algunas muestras de información. Posteriormente los hackers subieron una web shell para tener acceso al servidor web, ya estando en el servidor web comenzaron a recolectar credenciales de acceso que les dió acceso ilimitado a las bases de datos, corrieron ¡9,000 queries! Sin que nadie se diera cuenta y obviamente, sin que alguien los detuviera para encontrar información sensible, localizaron un repositorio con nombres, direcciones, números de seguro social y fechas de nacimiento de los clientes. ¿Pero como extrajeron toda la información? Los hacker aprovecharon las comunicaciones cifradas para extraer cada uno de los archivos, lo haría que las transmisiones fueran tráfico normal. Aunque por más que quisieran extraer la información inmediatamente, dividieron y comprimieron los archivos grandes, por ejemplo uno de ellos fue dividido en 49 partes de 600 megabyte cada uno, así cuando extraían la información no se generaba mucho tráfico. Los archivos los colocaron en temporales y cada que lograban descargar un archivo exitosamente, lo eliminaban de la carpeta del servidor de Equifax. También pensaron que el extraer la información desde una sola IP o un solo punto, podría ser sospechoso, por lo que colocaron 34 servidores en 20 países distintos. También… consideraron que esos servidores podrían ser investigados si alguien los detectaba, por lo que cada conexión a los servidores era cifrada y diariamente eliminaban los logs del servidor. Otros errores de Equifax que debemos de evitar: Almacenaban credenciales de los administradores en archivos en texto plano, Las bases de datos no estaban cifradas, Las bases de datos no estaban segmentadas, No existía un monitoreo de la integridad de los archivos en el servidor, Utilizaban certificados caducados.


La empresa de ciberseguridad Trend Micro ha detectado que el grupo de hackers Outlaw ha estado actualizando su kit de herramientas o toolkit para robar datos de empresas durante casi medio año. Los nuevos kits atacaron sistemas operativos basados en Linux y Unix, servidores vulnerables y dispositivos de Internet de las cosas. También utilizaron shells web simples basados en PHP —scripts maliciosos cargados en un servidor, con el objetivo de proporcionar al atacante un acceso remoto y la administración del dispositivo. Outlaw aparentemente explota códigos, scripts y comandos previamente desarrollados. Además utiliza una gran cantidad de direcciones IP como entrada para escanear actividades agrupadas por país. Esto les permite atacar regiones o áreas específicas dentro de períodos particulares del año.
Los nuevos desarrollos del grupo incluyen parámetros y objetivos de escaneo, técnicas avanzadas de vulneración utilizadas para las actividades de escaneo, mejores ganancias mineras al eliminar a la competencia y a sus propios mineros anteriores, entre otros.
En junio, Trend Micro afirmó haber detectado una dirección web que propagaba una botnet con un componente de minería de Monero (XMR) junto a una puerta trasera. La empresa atribuyó el malware a Outlaw, ya que las técnicas empleadas eran casi las mismas que se usaron en operaciones anteriores. El software en cuestión también viene equipado con capacidades de Denegación de Servicio Distribuida (DDoS), «permitiendo a los cibercriminales monetizar su botnet a través de la minería de criptomonedas y ofreciendo servicios DDoS para alquiler».


[Washington Post] La empresa Crypto AG es una de las responsables de la codificación de mensajes de alta importancia para gobiernos enteros y milicias. El Washington post y ZDF acaban de publicar una investigación conjunta en donde se descubre que Crypto AG, una empresa con sede en Suiza, en realidad era propiedad de una sociedad muy peculiar entre la CIA y la BND (La agencia de inteligencia de alemania del este).

Aparte de este descubrimiento, sale a la luz que, al poseer y fabricar la tecnología de encripción de mensajes la CIA y la BND podían monitorear todos los mensajes que sus aliados y gobiernos cercanos tenían.

Por ejemplo, filtraron información de los movimientos militares Argentinos a los Británicos en la guerra de las Malvinas. La mayoría de los clientes de Crypto AG no estaban en la zona de influencia rusa ni china porque esos gobiernos siempre sospecharon de los nexos de esa compañía con las agencias de inteligencia occidentales.
Las filtraciones se dividen en dos, uno es un documento de 96 páginas que habla de la relación de la CIA en este proyecto conocido con dos alias: Thesaurus inicialmente y Rubicon al final. La segunda filtración es un compendio de entrevistas anónimas a miembros de la inteligencia alemana occidental BDN.

Thesaurus o Rubicon es considerado uno de los más exitosos proyectos de espionaje, logrando recabar hasta el 40% de los cables diplomáticos en décadas como la de los ochentas.

Esta historia apenas comienza y hay que echarse un clavado a profundidad a los documentos liberados y a la nota completa publicada en el Washington Post. Pero una cosa es segura, esta nota confirma las sospechas de espionaje por parte de EUA para mantener su hegemonía. Y que este tipo de prácticas seguramente se repetirán con otros gobiernos, mucho ojo a Karspersky en Rusia y a Huawei con China.


Huawei puede acceder secretamente a redes de telecomunicaciones según WSJ. la denuncia proviene del prestigioso diario The Wall Street Journal que afirma en un reporte que Huawei supuestamente tiene acceso a la información de las redes de las operadoras móviles globales que usan su tecnología, y más aún, ha estado utilizando estos accesos secretos desde hace más de una década, cuyos accesos están diseñados para que los gobiernos monitoricen las redes. Los detalles fueron divulgados por Gran Bretaña y Alemania a fines de 2019 después de que Estados Unidos identificara estos accesos (backdoors o puertas traseras) desde 2009 en equipos para las redes 4G, los cuales son colocados en el equipo de las operadoras móviles, como estaciones, antenas o conmutadores, para que las fuerzas del orden público las usen, y que «fueron diseñados para que también Huawei pudiera penetrarlos». Los fabricantes de equipos de telecomunicaciones que venden productos a los operadores «están obligados por ley a construir en su hardware backdoors para que las autoridades accedan a las redes con fines legales», pero «también están obligados a construir equipos de tal manera que el fabricante no pueda obtener acceso sin el consentimiento del operador de red «.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

PorLeón Ramos

Asegurar tu Linux RedHat – Entrevista a Iván Chavero

Asegura tu Linux RedHat – Entrevista a Iván Chavero

Iván Chavero escribió sus primeros programas en basic a los 10 años, promotor y desarrollador de software libre desde 1997, cursó ingeniería en sistemas en la Universidad Autónoma de Chihuahua en donde también se dedicó durante 15 años a desarrollar y administrar sistemas de alta disponibilidad. Durante más de cinco años fungió como Senior Software Engineer en Red Hat donde actualmente es Curriculum Developer desarrollando contenidos para los cursos de certificación de la misma empresa.

Contribuye activamente en varios proyectos de Software Libre y Código Abierto como Fedora y SotolitoOS, su empresa, SotolitoLabs desarrolla sistemas de nubes personales y dispositivos embebidos enfocados a la privacidad. Es miembro fundador del Grupo Linux Chihuahua y catedrático de la facultad de ingeniería de la UACh. Cuando no está domando ordenadores o programando se le puede encontrar patinando en los skateparks de Chihuahua o en algún bar de la república tocando con su grupo Seis Pistos.

Hablamos sobre algunos puntos importantes de seguridad en tu Linux RedHat como:

  • PAX
  • iptables
  • fail2ban
  • logs

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

PorLeón Ramos

35 – 23 mil tarjetas de metro apócrifas

Emisión 35

  1. Europa tendrá un cargador único para los celulares.
  2. Arrancan la carrera electoral en Estados Unidos y las apps para el caucus en Iowa fallan.
  3. Cómo borrar datos que Facebook recopila sobre ti en otros sitios y aplicaciones.
  4. ¿Qué harías si Google compartiera tus fotos con otros usuarios por error?
  5. Liberada la nueva versión de Issabel, ahora soporta asterisk 16.
  6. Una filial del antivirus Avast vende todas las búsquedas. cada clic, cada compra en cada sitio. Algunos de sus clientes son Home Depot, Google, Microsoft, Pepsi y McKinsey.
  7. El Metro de la CdMx detecta más de 23 mil tarjetas apócrifas o con saldo ilícito en tan solo 11 días.

 

Ya habíamos hablado previamente en el podcast que estaban por realizarse las votaciones a cerca de homologar el cargador para todos los celulares. Pues el pasado jueves 30 de enero, el parlamento de la unión europea aprobó por 582 votos a favor con 40 en contra, la resolución para que la comisión ponga manos a la obra y entregue un borrador con la ley. La comisión encargada tendrá hasta julio para hacer su tarea.
Hay que recordar que en 2009 la UE llamó a los fabricantes Apple, Samsung y Huawei a firmar un acuerdo voluntario para homologar los cargadores comercializados durante el 2011, pero voluntariamente no quisieron seguirlo. Así que ahora se hará ley. Casi todos los fabricantes están usando USB-C como el conector estándar, por lo que la medida afectará en mayor medida a Apple que tiene su propio estándar.
Adicionalmente, algo que el parlamento quiere impulsar, es que la carga inalámbrica de dispositivos sea igualmente estándar.

Las elecciones primarias del Partido Demócrata en Estados Unidos para determinar quién será el rival de Donald Trump en las elecciones de 2020 empiezan con problemas. Un error técnico en una app causó muchos retrasos y provocó el pánico en el estado de Iowa. Con la app sin funcionar y la línea telefónica alternativa caída, nadie de esa formación, ni del Comité Nacional Demócrata de Washington, había dado la cara 24 horas después del inicio del desastre. Las únicas comunicaciones de los líderes del partido habían sido notas de prensa y teleconferencias privadas con las campañas de los candidatos Se está diciendo de manera reiterativa que no se trató de un hackeo o una intrusión, pero personajes como Donald Trump Jr ya tachan a esta situación de juego sucio. Ahora, también tenemos que comprender que a partir de 2016 se instauraron nuevas reglas para que los comités informen tres conjuntos de datos en lugar de uno. El exalcalde Pete Buttigieg y el senador Bernie Sanders están a la cabeza en el resultado parcial de los caucus (primarias) del lunes en Iowa, con el 62% de las circunscripciones escrutadas

¿Cómo borrar datos que Facebook recopila sobre ti en otros sitios y aplicaciones? Facebook liberó hace unos días su herramienta Off-Facebook Activity con la cual pretende dar a los usuarios más control sobre su privacidad en internet. Inicialmente se ha liberado la funcionalidad «Borrar historial», esta herramienta ofrece a los usuarios un resumen claro de la información que Facebook tiene sobre ti en función de otras aplicaciones que utilizas o sitios web que has visitado y también te permite eliminarla de tu cuenta si lo deseas. En la pantalla, se te proporciona una lista de todos los sitios web y aplicaciones que han compartido sus datos con Facebook. Puedes elegir aplicaciones específicas para ver cuántas interacciones tuviste con ellas. Puedes descargar los detalles de la actividad haciendo clic en el número de interacciones y haciendo clic en Descargar detalles de la actividad en la parte inferior de la ventana emergente.
Actividad fuera de Facebook futura > Si desactivas esta opción, se desvinculará tu actividad futura, Seguiremos recibiendo la actividad de negocios y organizaciones que visites. Se podrá usar con fines de medición y para realizar mejoras en nuestros sistemas de publicidad, pero se desvinculará de tu cuenta, Tu historial de actividad también se desconectará de tu cuenta, No podrás iniciar sesión en apps y sitios web con Facebook porque la actividad se desconectará de tu cuenta, Seguirás viendo la misma cantidad de anuncios. Tus preferencias de anuncios y las acciones que realices en Facebook se usarán para mostrarte anuncios relevantes.
“Configuraciones > Tu información en Facebook > Actividad fuera de Facebook > Borrar historial”.
Tu actividad será desconectada de tu cuenta, pero Facebook continuará recibiendo información de tu actividad en internet.
Borrar el historial podrá sacarte de tu sesión de apps en las que uses “Ingresas con Facebook”
Seguirás viendo anuncios de acuerdo a tu actividad.

Lanzamiento de la nueva ISO de Issabel. Issabel es una distribución de Linux que convierte tu PC o servidor en un conmutador telefónico y nace como resultado de la adquisición de Elastix (una distribución nacida en Ecuador) por parte de 3CX. La comunidad de Issabel decide crear este fork para generar una distribución que conserve las garantías del software libre y que, al mismo tiempo, sea sustentable económicamente. Tuve la oportunidad de asistir a la presentación en línea de esta distribución.
Una de las funcionalidades que me llamó mucho la atención es que, además de poder descargar el archivo de imagen ISO, ahora también puedes descargar un archivo netinstall que te ayudará a realizar esta instalación a un sistema Centos 7.5 que se encuentre en la nube a la que no la puedas bootear con ISO. Ya tienen una plataforma llamda Issabel Network para poder monetizar sus desarrollos más innovadores y plugins adicionales.
En cuanto a seguridad me encantó que la distribución ya cuenta con un servidor openvpn listo para entregar certificados y que configures tus extensiones de una forma más segura. También soportan certificados letsencrypt para tener certificados firmados. En ésta versión ya agregaron un bloqueo de ips por área geográfica o el llamado “geofencing”, para bloquear solicitudes de ubicaciones no deseadas.
Creo que finalmente otra mejora es que la lista de ips bloqueadas por fail2ban (que es un demonio que se la pasa leyendo logs de acceso fallido para bloquear atacantes) se comparten entre todos los que usan la distro para prevenirlos de ser atacados por estos atacantes automáticos.
¿Qué le duele todavía? Pues todavía no se liberó con esta versión la configuración de la implementación SIP PJSip, aún estan usando chan_sip en sus interface gráfica, pero nos dijeron que ya están trabajando en él y que si se suman contribuidores a su patreon, pues tendrán mayores herramientas para liberarlo.

Google nos dice Oopsi I did it Again y manda un mensaje de disculpas a los usuarios afectados por un error interno de su sistema, el cual permitió que desconocidos pudieran ver sus fotos. El comunicado dice así: Estamos escribiendote para informarte que hubo un error técnico que afectó el servicio de “Download your data” de Google Photos entre el 21 y el 25 noviembre pero que ya fue solucionado. Desafortunadamente durante este tiempo algunos videos algunos videos de Google Photos fueron exportados a otros usuarios y algunos de tus archivos fueron afectados. 9to5Google asegura que el error habría afectado al 0,01% de los más de mil millones usuarios de Google Photos.

Una filial del antivirus Avast vende todas las búsquedas, cada clic, cada compra en cada sitio de sus usuarios. Algunos de sus clientes son Home Depot, Google, Microsoft, Pepsi y McKinsey. Avast cuenta con más de 435 millones de usuarios activos, su filial Jumpshot dice tener información de más de 100 millones de dispositivos, cuando Avast vendió el 35% de su participación en Jumpshot dijo que ese 35% valía $ 60.76 millones de dólares. El pasado 27 de Enero salieron a la luz documentos donde se menciona como una filial de Avast (Jumpshot) vende la información de los usuarios del Antivirus, cuando el antivirus recolecta la información, esta información es enviada a Jumpshot y Jumpshot genera paquetes de información para venderlos. Uno de esos paquetes incluye algo llamado «Todos los clics», lo que permite rastrear el comportamiento del usuario, los clics y el movimiento a través de sitios web con gran precisión. Los datos obtenidos por Motherboard y PCMag incluyen búsquedas en Google, búsquedas de ubicaciones y coordenadas GPS en Google Maps, personas que visitan las páginas de LinkedIn de las empresas, videos particulares de YouTube y personas que visitan sitios web porno. Es posible determinar a partir de los datos recopilados qué fecha y hora visitó YouPorn y PornHub el usuario anónimo, y en algunos casos qué término de búsqueda ingresaron al sitio porno y qué video específico vieron. Después de que las acciones de Avast cayeron un 20% por la noticia de la violación a la privacidad de sus usuarios, la compañía reaccionó cerrando su subsidiaria que estaba vendiendo los datos.

Se han rechazado 23 mil 646 tarjetas con saldo ilícito, en las 195 estaciones. Las tarjetas rechazadas fueron adquiridas y/o recargadas de manera ilegal, por lo que al pasarlas en los lectores de ingreso del Metro se bloquearon con la leyenda “Saldo inválido” o “Tarjeta no autorizada“.
Nuevas máquinas expendedoras. El saldo de las tarjetas dejó de funcionar el 31 de enero. Broxel y la integración bancaria.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

PorLeón Ramos

Especial de seguridad en IoT

Especial de seguridad en IoT

Andrés Sabás es cofundador de Electronic Cats, así mismo cuenta con el proyecto The Inventor House en Aguascalientes, que es un Hackerspace en donde se pueden crear proyectos muy diversos.

Juntos abordamos varias aristas del problema de seguridad en IoT.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753