Archivo del autor León Ramos

PorLeón Ramos

Seguridad en la nueva normalidad – Entrevista a Miguel Hernández – Checkpoint

Seguridad en la nueva normalidad

Entrevista a Miguel Hernández de Checkpoint

Desde hoy son muchas las empresas que vuelven a trabajar a las oficinas y afrontan una nueva realidad profesional centrada en entornos de trabajo mixtos, que combinan el formato presencial con el teletrabajo. Esto es posible gracias a las nuevas tecnologías y a los dispositivos móviles, que ofrecen innumerables beneficios, pero que también suponen un foco de peligro para la seguridad de la información corporativa si no se protege.

Ante este escenario, Check Point:registered: Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, aconseja a las empresas poner en marcha una estrategia de ciberseguridad basada en estos pilares:

  1. Segmentar el acceso a la información
  2. Proteger los dispositivos móviles
  3. Enseñar a los empleados a prevenir ciberataques
  4. Utilizar sistemas de comunicación seguros
  5. Optimizar las herramientas de ciberseguridad

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

46 – Las noticias con Alina, Hiram y León

Emisión 46

  1. La app de seguimiento y prevención de contagio del gobierno Indio se vuelve código abierto
  2. El malware se disfraza de FedEx, UPS, DHL y más servicios de mensajería para hacer phishing
  3. Turla, el Grupo APT controla su malware a través de la interfaz web de GMAIL
  4. Tu servidor ASP.net con el framework Telerik podría estar infectado
  5. ¿Puede detectar la inteligencia artificial a un criminal solo por su rostro?
  6. Animal Político sufre su quinto ataque informático en este mes. ¿Ataque dirigido o solo un ataque de Carding por su falta de seguridad?

[Techcrunch] ¿Recuerdan el acuerdo entre Apple y Google para desarrollar la aplicación de rastreo de contactos? Es esta aplicación que te puede ayudar a saber si estuviste en contacto con una persona infectada con Covid-19 para que tomes tus precauciones.

Bueno, pues el gobierno de la India acaba de liberar en código libre ayer por la noche su app Android y IOS para que puedan ser evaluadas por expertos de seguridad y eliminar posibles bugs.

Con un arrasador 98% de usuarios de la aplicación montados en la plataforma Android, el gobierno de la India, busca ofrecer recompensas de hasta 1,325 dólares a expertos de seguridad que ubiquen posibles vulnerabilidades.

Sin duda ésta es una de las medidas que puede ayudar a elevar la confianza de los ciudadanos en sistemas digitales. Sólo podemos estar seguros de que algo hace lo que dice que hace cuando es completamente transparente.

Hay que destacar que 900,000 usuarios han sido notificados por medio de ésta aplicación para que tomen una prueba, y de estos, un 24% ha resultado efectivamente un contagio positivo.

¿Qué opinan ustedes? ¿Abrir el código de tus aplicaciones públicas las hace más vulnerables a ataques o mejora la seguridad de las mismas cuando más ojos se suman al control de calidad? ¿Deberían otros países y empresas optar por el camino del código abierto?


En México, se preveé que el comercio electrónico aumente un 40 por ciento anual gracias a la crisis sanitaria del coronavirus y todos los que han pedido a través de portales como Amazon, Wish, Mercado Libre, etc saben que el correo electrónico es una forma fundamental para avisar si su paquete ya se envió y está en camino. Pues al tener un alto nivel de posibilidades de ser abiertos, son un gancho ideal para propagar el malware llamado Dridex que busca obtener datos bancarios. Los correos supuestamente te entregan una factura y le piden a los usuarios que habiliten “Macros”, un comando común en las aplicaciones de Microsoft y es entonces cuando un archivo malicioso se descarga. Los hackers están evadiendo los anti-virus gracias a que modificaron el código y usan una herramienta relativamente nueva llamada “Evil Clippy”, un recurso usado por los equipos de sombrero rojo en 2019. Se cree que el primer correo con esta técnica se mandó el 20 de abril y se enfoca en usuarios generales en vez de empleados de algún empresa en específico.


Turla, el Grupo APT controla su malware a través de la interfaz web de GMAIL.
Investigadores de ESET, han emitido un reporte en el que detallan cómo Turla está operando con una nueva versión de su Malware llamado ComRAT (aka Agent.BTZ).
En las primeras versiones, ComRAT se comunicaba a través del protocolo HTTP, pero en esta v4, tiene la capacidad de recibir sus instrucciones en Gmail. Esta v4 se ha distribuido usando credenciales comprometidas o a través de otros backdoors de Turla.

Una vez instalado en un dispositivo comprometido, ComRAT roba documentos confidenciales, y aprovecha los servicios de nubes públicas como 4shared y OneDrive para filtrar los datos robados.

En un caso, Turla implementó un ejecutable .NET para interactuar con la base de datos central de MS SQL Server de la víctima que contiene los documentos de la organización, para después cifrarlos y sacarlos de la organización. También recopilaron y extrajeron información sobre la infraestructura de red de la organización, los grupos de Active Directory y las políticas de Windows.

Turla «extrae regularmente los logs de seguridad para comprender si se han detectado sus muestras de malware».

Gracias a que ESET logró descargar algunos correos electrónicos, pudo identificar la hora del envío de los mismos y aparentemente trabajan en el la zona horaria UTC+3 o UTC+4 (Rusia).

ComRAT v4 tiene varios componentes:
Un orquestador, inyectado en explorer.exe, que controla la mayoría de las funciones de ComRAT; incluida la ejecución de los comandos del backdoor.
Un módulo de comunicación (una DLL), inyectado en el navegador predeterminado por el orquestador. Se comunica con el orquestador utilizando una tubería con nombre.
Un Sistema de Archivos FAT16 Virtual, que contiene la configuración y los archivos de registro.

Instalación y persistencia
Crea una tarea programada y un valor cifrado en el registro de Windows.
Posteriormente la tarea programada mandará a llamar al registro cifrado (la contraseña se encuentra dentro del código de la tarea programada)

Ejecución.
Se extrae el payload e injecta un DLL(1) (Llamado orquestador) en explorer.exe, el cual inyecta otro DLL(2) en el navegador web. El DLL(1) se comunica con el DLL(2) que está en el navegador para establecer comunicación con el C&C.
Tambien el orquestador ejecuta comando para exfiltrar los archivos almacenados en el equipo, recabar información de la red interna, instalar otros malwares y monitorear los logs de seguridad del equipo infectado.
Para la extracción de estos archivos, monta una carpeta de un espacio en la nube a través de “net use”.

¿Cómo lo controlan via Gmail?
Lee la dirección de correo electrónico y la cookie de autenticación en el sistema de archivos virtual creado por el orquestador.
Se conecta a la interfaz web de Gmail (vista HTML básica).
Parsea el HTML de la bandeja de entrada.
Lee solo los correos electrónicos que tengan ciertos “asuntos” del correo, los cuales están almacenados en un archivo dentro del SAV llamado “subject”.
Descarga los adjuntos de los correos electrónicos.
Elimina los correos electrónicos.
Descifra cada adjunto.
Ejecuta los comandos que encuentra en los adjuntos.
Envía los resultados vía correo electrónico a direcciones de correo almacenadas en el archivo “/answer_addr”.
El operador recibe los resultados en su correo electrónico
Envía más comandos.
Arquitectura: https://www.bleepstatic.com/images/news/u/1109292/2020/ComRAT%20architecture.jpg


[zdnet] Blue mockingbird, o el grupo Sinsajo azul, está minando critpomonedas en servidores Windows. Y no, no es parte de la saga de los juegos del hambre.

Un ataque que se cree activo desde diciembre del 2019, ha sido descubierto por la firma de seguridad Red Canary. Los investigadores advierten que están atacando servidor corriendo ASP.net con framework de interface gráfica Telerik. Los atacantes explotan la vulnerabilidad CVE-2019-18935 de servidores que se encuentren expuestos de manera pública en Internet.

La meta inicial es que el malware se cargue solito cuando el sistema reinicie a través de la técnica de Juicy Potato (escalación de privilegios locales). Luego instalan un software llamado XMRRig que se encarga de minar la criptodivisa Monero.

Además, si el servidor cuenta con accesos RDPs o Samba, los atacantes los usan para llegar a las redes internas y propagar su ataque.

Red Canary comenta que no conoce la magnitud del ataque pero que sospechan que la botnet puede contar con maś de 1,000 infecciones.

La remediación consiste en realizar una actualización de software o bien, si no te encuentras en la posibilidad de relizarla, se puede optar por una prevención desde el mismo firewall.

¡Actualicen o corran con su amigo de seguridad de confianza para que les ayude a reparar los daños!


Una de las grandes promesas de las empresas de inteligencia y monitoreo es detectar a una persona con tendencias criminales.
El análisis de algunas bases de datos de criminales, de rasgos étnicos y expresiones faciales comienzan a darle forma a las herramientas de “seguridad” que prometen supuestamente alejarnos de la gente “peligrosa”.
Por ejemplo en China, el gobierno ha implementado cámaras de vigilancia que sancionan a los niños por no poner atención en clase basándose en sus movimientos oculares.
Los investigadores de esa nación Xiaolin Wu y Xi Zhang dicen tener un 85 por ciento de precisión al detectar criminales y esto se basa en un pensamiento del siglo XIX del criminólogo italiano Cesare Lombroso que considera a estas personas como subhumanos, monstruos y personas sub evolucionadas.
Además, la frenología se basa en los estudios, también del siglo XIX del fisiólogo Jean Pierre Flourens quien medía el cerebro y realacionaba su tamaño con las enfermedades cerebrales de una forma empírica. Él concluyó que los daños cerebrales eran distribuidos y no localizados, lo que posteriormente fue descartado por el ámbito de los neurólogos.
Sí debemos destacar en qué estudios se basan este tipo de aplicaciones o programas porque han sido fuertemente atacados por crear un sesgo que puede afectar a una persona al momento de ser contratada o entrar a un lugar público.

Las bases de datos que se han analizado para sacar estas conclusiones son las fotografías de los convictos y personas comunes y corrientes en lugares de trabajo.
Y cabe considerar que la presión que ejercen los policías al tomar estas fotografías puede influir significativamente en la expresión del reo, e incluso hay factores como la pobreza, depresión o abuso sexual que podrían influir en este análisis y arrojar resultados erróneos.
Es por eso que esto no debe ser usado en casos por las autoridades como pruebas fehacientes en un juicio por ejemplo o en proceso de reclutamiento


Animal Político sufre su quinto ataque informático durante el mes de mayo y el décimo en menos de un año. ¿Es realmente un ataque dirigido o solo un ataque de Carding por su falta de seguridad?

Según la nota de ARTICULO19.org, el ataque tiene las siguientes características:
Fue al sistema de suscripciones donde se procesan pagos con tarjetas.
Fueron 2,000 peticiones por minuto
intentaron pasar TDD pérdidas o robadas.

Textualmente: “Lo anterior sugiere que el objetivo del ataque era vulnerar los motores de suscripciones para consolidar un fraude, y señalar a Animal Político de cometerlo; lo que podría derivar en la suspensión y hasta cancelación de la campaña que implica una fuente de ingresos para el medio y, por tanto, para sus operaciones periodísticas.
Estos hechos se suman a la serie de ataques similares recibidos el 6, 8 y 16 de mayo, y uno más del 29 de marzo de este año; así como los recibidos en 2019, el 12 de octubre, el 12 y 21 de julio de 2019 y el 30 de junio. Es importante mencionar que la campaña de suscripciones inició el 29 de junio de 2019, un día antes del primer ataque.”

‪¿Qué es un ataque de carding? También conocido como Relleno de tarjetas y verificación de tarjetas, en el que los atacantes utilizan múltiples intentos en paralelo para autorizar credenciales de tarjetas de crédito robadas. El carding se realiza mediante bots, software utilizado para realizar operaciones automatizadas a través de Internet. El objetivo del carding es identificar qué números de tarjeta o detalles de las mismas se pueden usar para realizar compras. Además del daño causado a los propietarios de tarjetas, un ataque de tarjetas puede afectar negativamente a las empresas cuyos sitios web se utilizan para autorizar tarjetas de crédito robadas. Por lo general, las tarjetas generan devoluciones de cargo: estas son transacciones en disputa que dan como resultado que un comerciante revierta la transacción y reembolse el dinero del comprador. El carding contra un sitio web pueden conducir a un mal historial del comerciante y multas por contracargo.

Un ataque de carding generalmente sigue estos pasos:
Un atacante obtiene una lista de números de tarjeta de crédito robados, ya sea de un mercado criminal o comprometiendo un sitio web o un canal de pago. Su calidad es a menudo desconocida.
El atacante implementa un bot para realizar pequeñas compras en múltiples sitios de pago. Cada intento prueba un número de tarjeta contra los procesos de pago de un comerciante para identificar detalles válidos de la tarjeta.
La validación de la tarjeta de crédito se intenta miles de veces hasta que arroja detalles validados de la tarjeta de crédito.
Los números de tarjeta exitosos se organizan en una lista separada y se usan para otras actividades criminales, o se venden a las redes de crimen organizado.
El titular de la tarjeta a menudo no detecta el fraude de tarjetas hasta que es demasiado tarde cuando sus fondos se gastan o transfieren sin su consentimiento.

Hay varios sitios web de pasarelas de pago que pueden detectar que los bots de tarjetas están accediendo a sus sitios o si utilizan otras técnicas de fraude.

¿Cómo funciona?
Altos montos anormales en el carrito de compras.
Tamaño promedio bajo de carrito de compras
Una proporción anormalmente alta de autorizaciones de pago fallidas
Uso desproporcionado uso de los pasos para realizar el pago en el carrito de compras
Aumento de las devoluciones de cargo
Múltiples autorizaciones de pago fallidas del mismo usuario, dirección IP, agente de usuario, sesión, ID de dispositivo o huella digital

Tal vez los atacantes saben que Pajaropolitico no tiene un sistema de detección de fraudes en tarjetas robadas/clonadas y por eso son un Target.‬ Eso si, su sitio web tiene un WAF (Firewall de aplicación web) de Cloudflare. Otra opción es que su WAF está mal configurado o sin configurar y los servidores que están detrás de él son accesibles públicamente.

Artículo 19 dice que la campaña de suscripciones inició el 29 de junio de 2019, un día antes del primer ataque. El historial de los DNS de PP dicen que 21 Agosto del 2017 sus servidores estaban detrás de cloudflare.

Al día de hoy, 27 de Mayo, la sección de suscripciones en su página web contiene un mensaje: 🐦 Volveremos pronto. Consulta https://twitter.com/pajaropolitico para más información.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

45 – Las noticias con Alina, Hiram y León

Emisión 45

  1. NSO suplanta a Facebook para hackear objetivos
  2. Asesino serial cae por usar la tarjeta de crédito de su víctima
  3. “La seguridad de iOS está jodida», dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple
  4. Nace el estándar SD 8.0 ¡Esperen SDs ultra rápidas!
  5. Samsung presenta un nuevo navegador para Android
  6. Hackers rusos usan los códigos del estatus de HTTP para controlar sus malwares

Pues los chicos malos de la seguridad informática Israelí: NSO Group, vuelven a aparecer en los encabezados. Ya previamente escuchamos noticias sobre su software de hackeo PEGASUS que puede controlar completamente tu móvil con sólo recibir un mensaje de texto. De hecho tiene dos vertientes, uno que necesita 1 clic para ser activado y otro que no necesita interacción alguna. También son los mismos que usaron una vulnerabilidad de whatsapp para atacar algunos objetivos.

Bueno, pues según la revista Motherboard, un ex-empleado de NSO Group, les filtró información de una dirección IP de un servidor en estados unidos que la firma usó para atacar objetivos fingiendo ser un sitio del equipo de seguridad de Facebook.

La revista Motherboard pudo confirmar a través del investigador de citizen lab John Scott-Railton que dicha IP está relacionada con la infraestructura del grupo NSO y que se hospeda en un servidor dentro de la nube de Amazon AWS.

A través de servicios que relacionan históricamente los nombres de dominio y las Ips a las que resuelven, revelaron que efectivamente un dominio se usó para fingir ser parte de la estructura de Facebook. De hecho, Facebook, al darse cuenta de esto, adquirió posteriormente dicho dominio a través de la empresa de gestión de dominios MarkMonitor.

Y como ya se han de imaginar, el despedorre legal ya se puso al 100. Facebook ya cuenta con demandas activas en contra de NSO y hasta el momento no se sabe si Amazon actuará legalmente contra el grupo israelí por infringir sus políticas de uso.

Y la pregunta de los 64mil para nuestros escuchas es ¿por qué la NSO Group cuenta con tanta libertad de acción en suelo americano? ¿Habrá de pormedio algún acuerdo de intercambio de inteligencia que solape dicho comportamiento?


The Register: “La seguridad de iOS está jodida», dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple. ¿Quien es Zerodium? Según su página web: ZERODIUM es la plataforma de adquisición de exploits líder en el mundo para premium 0 Days y capacidades avanzadas de ciberseguridad. Pagamos GRANDES recompensas a los investigadores de seguridad para adquirir sus 0 days sin reportar. Mientras que la mayoría de los programas de recompensas existentes aceptan casi cualquier tipo de vulnerabilidades y PoC, pagan recompensas muy bajas, en ZERODIUM nos enfocamos en vulnerabilidades de alto riesgo con exploits completamente funcionales y pagamos las recompensas más altas (hasta $ 2,500,000 por cada uno “movil”). Hace 5 años, Zerodium ofrecia 1M de dólares por ciertos exploits para dispositivos Apple, pero ahora la compañía ha anunciado que no pagará por exploits nuevos debido a la enorme cantidad que está recibiendo. Via Twitter la compañía dijo que no aceptará nuevos exploits tipo Escalamiento de Privilegios Local, Ejecución de Código Remota en Safari, sandbox escapes durante los próximos 3 meses. También dijo “Los precios para los exploits en cadena con un click vía Safari sin persistencia, por ejemplo, probablemente también bajen de precio”.
https://zerodium.com/program.html#changelog. iOS 13 ha sido muy defectuoso, tanto que Craig Federighi, vicepresidente senior de ingeniería de software de Apple, tuvo que revisar el proceso de pruebas de software. Por otro lado Patrick Wardle, fundador de Objective-See, dijo que la supuesta sobreoferta de vulnerabilidades también puede ser una consecuencia de la actual crisis de salud global. «Es probable que haya muchos hackers atrapados en casa con tiempo extra en sus manos, o tal vez que han perdido sus trabajos o están en una situación financiera difícil, como lo es una gran parte de la población» “Agrega tiempo y motivación financiera, y obtendrás más bugs.”

Pero cómo utilizan esos exploits para comprometer un teléfono iOS. Este es un ejemplo de LightSpy, un “full remote iOS exploit chain (Exploit remoto en cadena, es decir, si el primero es exitoso, el segundo puede ejecutarse y así…)“ que ataca a usuarios en Hong Kong y le permite a los atacantes una vigilancia profunda y un control total sobre los dispositivos iOS infectados. Esta actividad se detectó durante el pasado Enero.

Actividad:
Los atacantes escriben un post muy atractivo en un foro que atrae la atención de las víctimas “Watering hole attack”.
Al darle clic al link dentro del post son redirigidos a un sitio infectado y bajo control de los atacantes.
Cuando la página carga en el navegador del usuario, la página carga un iFrame que carga otra página en el background, la cual ejecuta código malicioso que explota una vulnerabilidad de “Ejecución de Código Remoto” en el navegador,
La “Ejecución de Código Remoto” permite ejecutar códigos dentro del dispositivo que permite la ejecución del exploit para tomar el control total del dispositivo.
Dentro del proceso del “exploit” se ejecuta una otro código que permite elevar los privilegios “Local Privilege Escalation”, en resumen te permite saltar de un nivel usuario a un nivel administrador.
Ya con premisos de administrador en el dispositivo, se descarga un malware (en este caso un troyano), lo instala y lo ejecuta.
Ya que este troyano ya está siendo ejecutado con privilegios de administrador, puede tomar el control total o parcial del dispositivo.


¿Alguna vez han tenido que copiar un archivo muy grande de un lugar a otro? Puede ser una pesadilla, inclusive si lo intentas copiar a un disco duro.

Pues para todos los desesperados como yo, hay buenas noticias en el horizonte. La nueva especificación de SD 8.0 está planteando mejoras importantes sobre todo con respecto la velocidad.

Para que nos demos una idea, el estándar de velocidad con discos duros de estado sólido SATA 3.0 que puede ser el que ustedes tengan conectado en éste momento, nos soporta una velocidad máxima de 560M/s.

Suponiendo que hoy día tardas 4 horas y media en transferir un archivote de 1TB, las nuevas SD 8.0 te permitirán hacer lo mismo en tan solo 37 minutos a una velocidad insana de 4GBs.

Las nuevas SDs tendrán la misma carcacita o forma, lo que cambiará es que tendrán una nueva hilera de contactos para lograr esa velocidad.

Imaginen todo el procesamiento de inteligencia artificial sobre imágenes que podremos tener cuando estas pequeñas gigantes salgan al mercado.


Hackers rusos usan los códigos de estado de HTTP para controlar sus malwares. Investigadores de Kaspersky han identificado una nueva versión del malware COMpfun que controla los hosts infectados utilizando un mecanismo que se basa en códigos de estado HTTP. Se han atribuido estos ataques al grupo de hackers rusos financiados por el gobierno ruso llamado Turla (aka Snake o Uroburos), uno de los grupos de hackers más avanzados del mundo. Turla es conocido por hackear telecomunicaciones satelitales para enviar malware a áreas remotas alrededor del mundo, fueron los desarrolladores del malware que era controlado desde los comentarios escritos en las fotos en Instagram de Britney Spears, desarrollaron una herramienta llamada LightNeuron, que fue el primer backdoor para Servidores Microsoft Exchage y que es controlado por a través de correos electrónicos con archivos adjuntos PDF o JPG. Una vez que el servidor ME es vulnerado, se instala el backdoor LightNeuron, los atacantes nunca se conectan al servidor directamente, sino que envían correos electrónicos al servidor con archivos adjuntos en PDF o JPG. Estos archivos contienen comandos insertados a través de esteganografía, que el LightNeuron lee y ejecuta. LightNeuron es capaz de leer y modificar cualquier correo electrónico que pase por el servidor Exchange, crear y enviar nuevos correos electrónicos y bloquear que un usuario reciba ciertos correos electrónicos.
Regresando a la nueva técnica descubierta, según Kaspersky, este nuevo protocolo de malware C&C no utiliza un patrón clásico en el que los comandos se envían directamente a los hosts infectados como solicitudes HTTP o HTTPS que llevan comandos claramente definidos.
Los investigadores de seguridad y herramientas de seguridad a menudo analizan el tráfico HTTP / HTTPS en busca de patrones que parezcan comandos de malware. Cuando ven parámetros similares a CLI en encabezados o tráfico HTTP, generalmente es una señal obvia de que está sucediendo algo malicioso.

Kaspersky dice que Turla adaptó este mecanismo básico de servidor-cliente que ha existido durante décadas al protocolo C&C de COMpfun, donde COMpfun C&C desempeña el papel de un servidor, y los implantes COMpfun que se ejecutan en hosts infectados desempeñan el papel de clientes. Kaspersky dice que cada vez que un implante COMpfun hace ping al servidor C&C si el servidor responde con un código de estado 402 (pago requerido), todos los códigos de estado posteriores son comandos futuros. Por ejemplo, si el servidor COMpfun respondería con un código de estado 402, seguido de un código de estado 200, el implante de malware cargaría todos los datos que recopiló de la computadora de un host al servidor Turla C&C.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

Yevele – Plataforma del bajío que apoya a pequeñas tiendas

Yevele

Plataforma para apoyar las pymes del bajío

Es una iniciativa, cuyo objetivo es poder ayudar a los comerciantes locales a superar la situación
actual y las que vengan; manteniendo la cercanía a sus clientes siempre.
Inicialmente el proyecto iba tener el nombre de pochtecatl . Pero con ayuda de Armando
decidimos el nombre de yevele. Mas fácil de recordar además de que nos ayudo a posicionar
mas rápido en los buscadores. Esto nació por el acotencimiento que vivimos ahora -Coronavirus
y al ver que varias personas cercanas se verían afectadas. Decidimos crear una plataforma
dedicada a exclusivamente para ventas.

Inicialmente solo queríamos tener un directorio y tratarlo de promover en paginas del gobierno
por que creímos que ellos tenían la obligación de promover este tipo de ayuda. Pero al no tener
una ayuda buena, por no decir nula, decidimos postearla en nuestra comunidad “Trinchera
divergente”. Y ahí es cuando tomo un nuevo rumbo.

Se une Armando Are. De Sticker Games para apoyarno con la imagen “el hizo los logos” y
ayudarnos a promoverlos en las redes sociales En especial Facebook. El unio a otras personas.
Que lo estan apoyando.

Al ver que por todos lados el proyecto vimos que nuestra idea podría ampliarse. Así que
decidimos llegar hasta tener catálogos de producto y anexar un punto de venta online “esto ya lo
tenemos se llama alux”. Así que dividimos el proyecto en fases. Haciendo referencia a manera
de broma a lo que dice el presidente. 4 fases son las que tendrán este proyecto. Aunque pueden
ser mas dependiendo de como vaya funcionando.

Como tecnología estamos usando. Php “codeinginter” , mariaDB , jquery, Angular. Alguna
competencia que hemos visto usan como entorno de trabajo WordPress. Pero nosotros
decidimos hacer nuestro sistema. Esto para no depender muchos de terceros además de poder
extender el sistema a las necesidades que se vayan dando. Nos ha funcionado ya que cada vez
que vemos que la forma en como venden los negocios es muy abstracta, siempre vemos
mejoras.

Actualmente estamos desarrollando fase 3. “a la par con la contigencia :)” , la cual enfocaremos
todos nuestros esfuerzos a que la experiencia del usuario comprados sea mas facil y el usuario
vendedor tenga la opcion de promover sus productos. Asi que desarollaremos un catalogo por
tienda ademas mejorar las busquedas,.

    Entre otras cosas Nosotros tenemos las siguiente metas :

  • Ayudaremos que el proceso de venta online sea más fácil.
  • Protegeremos la información que sea proporcionada.
  • Ayudaremos a enfatizar su negocio en la era digital.
  • Proporcionaremos tips para fomentar las ventas en línea.
  • La plataforma proactiva e interactiva con sistemas externos.

Tenemos actualmente 45 tienditas registradas y algunas de ellas nos han dado la gracias pro
que le ha funcionado. También hay personas que han aportado económicamente al proyecto
“aaron”. Que nos ayudo para la compra del dominio y de los certificados https.

Ahorita en el equipo de desarrollo estamos conformado por Adha , Fernando y un servidor. Y
estamos haciendo todo lo posible para que cada semana tengamos feature nueva.
Nosotros pensamos liberar el código , por lo que estamos analizando las licencias que usamos
en cada fragemento de código. Por el momento tenemos en mente un apache con algunas
clausulas que podría ayudarnos para hacer un modelo de negocio rentable.

Sitio de Yevele

Blog deJunglaCode


Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

44 – ¿Qué es el OsINT y cómo buscar información?

Emisión 44

  1. Tecnologías limpias para nuestra demanda de energía, aparecen las primeras hojas artificiales.
  2. ¿Cómo buscar información? OSINT for dummies
  3. Nosotros chateamos, ellos miran. Cómo los usuarios internacionales sin darse cuenta construye el aparato de censura china de WeChat
  4. Los nuevos chips de seguridad T2 de apple son los nuevos rey midas de la basura. Toda la laptop que los traiga, si envejece se convierte en basura.
  5. ¿Qué es el TypoSquatting y cómo aprovechan nuestras debilidades cerebrales para estafarnos?
  6. Un servidor expuesto en internet sin contraseña de la NSO expone su vigilancia por contacto.

[phys.org] En estas fechas el consumo de energía eléctrica en hogares se ha disparado considerablemente. Investigadores de la Universidad de Rice en Houston, Texas. Han creado una celda o componente modular que bien podría funcionar como lo hace una hoja de cualquier árbol. Este componente puede tomar la energía solar y convertirla en energía. La idea es bastante simple y eso la vuelve elegante y sencilla de implementar.

El equipo lidereado por Jun Lou tomó prestada la idea de la naturaleza y fabricó un módulo que al sumergirse en agua y recibir luz solar, separa el hidrógeno y el oxígeno. Este proceso no es nuevo, sin embargo, la aproximación si lo es. Dichas hojas artificiales no necesitan energía para funcionar como lo diría un comercial “Simplemente sumérjalas en agua y disfrute de su energía limpia”.

La simpleza del diseño radica en colocar perovskita, un mineral que se encarga de defractar la luz para su mejor aprovechamiento, y ahogarla en un polímero que se encarga de aislarla y permitir su inmersión directa en agua. Esto logra que exista un módulo completamente independiente sin necesidad de colocar cables para hacer llegar los electrodos al agua, aquí todo el sistema funciona en un único lugar y sin necesidad de ser impulsado con energía adicional.

Imaginen contar con este tipo de módulos en fuentes o en contenedores diseñados para ellos e ir almacenando el hidrógeno y el oxígeno para su uso. De esta forma no es necesario que el sol esté brillando todo el tiempo y nosotros podemos seguir disfrutando de los servicios de streaming. ¿Qué les parece esta tecnología?


Esta semana el camioncito de los helados de Jeff Bezos me trajo un libro interesante y que puede ayudar a muchas personas a acercarse a la investigación de datos, justo como lo vimos en el documental de Don’t fuck with cats. Se llama How to Find Out Anything y el autor es Don MacLeod y es una guía de cómo una persona común y corriente puede hacerse de muchos datos, recursos, direcciones de correo electrónico, el sueldo de su jefe, información clave de su empresa y esto puede ser usado para el bien y el mal. Puede ser un punto de partida para quienes ya investigan y quieren complementar sus documentos con información pública. Por ahí Hiram tiene otro libro más especializado para quienes quieren ahondar más en el tema ¿Verdad Hiram? Una herramienta OsINT [https://www.maltego.com/]


CiticenLab Un importante equipo de investigación en la última década ha demostrado cómo las plataformas en línea en China son habitualmente censuradas para cumplir con las regulaciones gubernamentales. A medida que las empresas chinas crecen en mercados más allá de China, sus actividades también están bajo escrutinio. Por ejemplo, TikTok, una compañía de medios sociales basada en video, ha sido acusada de censurar contenido en su plataforma que sería sensible en China. Grindr, una plataforma de citas en línea de propiedad china para personas homosexuales, bi, trans y queer, sospechaba que podría usarse para monitorear, rastrear o poner en peligro a los usuarios estadounidenses. En trabajos anteriores, no había evidencia de que estas características de censura afectará a los usuarios con cuentas que no están registradas en números de teléfono con sede en China. Estos usuarios pueden enviar y recibir mensajes que los usuarios con cuentas registradas en China no pueden. En este informe, mostramos que los documentos e imágenes compartidos entre cuentas no registradas en China están sujetos a vigilancia de contenido y se utilizan para construir la base de datos que WeChat utiliza para censurar las cuentas registradas en China. Al participar en el análisis de los acuerdos de privacidad y documentos de política de WeChat, encontramos que la compañía no proporciona una referencia clara o explicación de las características de vigilancia de contenido y, por lo tanto, ausente de realizar sus propios experimentos técnicos, los usuarios no pueden determinar si, y por qué, se estaba aplicando la vigilancia de contenido . En consecuencia, los usuarios que no residen en China y envían contenido confidencial a través de WeChat pueden contribuir involuntariamente a la censura política en China. El trabajo anterior muestra que WeChat lleva a cabo una censura política generalizada para los usuarios cuyas cuentas operan bajo los términos de servicio de WeChat China; nos referimos a estas cuentas, generalmente, como cuentas registradas en China. Las cuentas que se registraron originalmente en los números de teléfono de China continental se incluyen en estos términos de servicio, y permanecen en ellos incluso si el usuario luego vincula su cuenta a un número de teléfono no chino. Los archivos y las comunicaciones que se envían a, o desde, cuentas registradas en China se evalúan la sensibilidad política entre otras categorías de contenido. Si se determina que el contenido de las comunicaciones es sensible, se censura para todas las cuentas registradas en China en la plataforma. WeChat primero somete estas imágenes a la vigilancia de hash de archivos para evaluar si la imagen ha sido clasificada previamente como sensible, lo que se determina verificando si el hash del archivo está presente en un índice de hash de hashes de archivos sensibles conocidos. Esta comprobación del índice hash se realiza en tiempo real. Si el archivo hash de la imagen está en el índice hash, se censura en tiempo real. Las imágenes que no están en el índice hash de archivos sensibles conocidos se someten a vigilancia de contenido. Dicha vigilancia involucra la imagen que se analiza para ver si es visualmente similar a la de cualquier imagen en la lista negra. Además, el texto que está en la imagen se extrae y analiza para determinar si alguno de los textos está en la lista negra. Si se encuentra que la imagen es sensible, entonces el hash de su archivo se agrega al índice de hash para permitir la futura censura en tiempo real. Es de destacar que las pruebas anteriores descubrieron que la vigilancia del contenido nunca se realizó en tiempo real y que la primera vez que se transmitió un archivo de imagen sensible no fue censurado.


Pues así como lo hemos escuchado antes, las MacBook Pros que salieron en 2018 con un valor de mercado cercano a los $3,000 usd, hoy quedan convertidas lindos y grandes pisapapeles con un precio de $12 usd por kilo de metal.

El problema está en que para poder entrar al modo de recuperación y borrar el sistema es necesario por default meter el password del usuario original. Y el booteo o arranque desde un sistema externo está prohibido. Uno pensaría, bueno pues cambia el disco duro y empieza de nuevo, pues no es posible tampoco porque el disco duro de estado sólido viene incorporado a la tarjeta madre, lo que hace hasta cierto punto irremovible. De tal suerte que nadie puede reinstalar el sistema operativo o entrar a modo de recuperación si no tiene el password del usuario.

Como muchos usuarios no borran sus datos de los equipos y luego los venden o los donan, pues estos equipos, aunque no más viejos a 2 años, terminan sus días hecho cachitos porque no pueden usarse para nada más.

El chip T2 está presente en todas las MacBook Pros, Mac Minis y MacBook Airs fabricadas a partir del 2018. Dicho chip valida cada cambio de hardware con un software privado de Apple para permitir su funcionamiento. Esto quiere decir que cada refacción o cada cambio de equipo debe de ser aprobado por apple para funcionar.

Uno de los problemas que se presenta es tener que pedir que los números de serie sean dados de baja por su dueño anterior antes de ser usados por los nuevos usuarios. Esto va a prevenir completamente el reciclado o reuso de estos equipos sentenciándolos a la basura.


Siempre que le digo a un cliente que haga una fuerte inversión en la compra de dominios me tuercen la boca los financieros porque creen que con un dominio ya basta. El primer cliente al que convencí de la importancia de pagar más de un dominio fue a Harmon Hall porque la gente se refería hacia ellos despectivamente como JarmonJol con jota por molestar, pero el año pasado estuve en la conferencia de YK Hong, un hacker que nos mostró, a la gente de innovación de BANAMEX y a mí cómo era posible comprar su dominio con algunas modificaciones de alfabetos en idiomas raros y la gente no se percató de una modificación en una letra y podrían clonarles sus datos bancarios.


El investigador de seguridad Bob Diachenko descubrió uno de los sistemas de rastreo de contactos de NSO en Internet, sin protección y sin contraseña, para que cualquiera pueda acceder. Después de contactar a la compañía, NSO retiró la base de datos desprotegida. Diachenko dijo que cree que la base de datos contiene datos ficticios. El nombre clave «Fleming» NSO comenzó a trabajar en su sistema de seguimiento de contactos con el nombre en código de Fleming en marzo. Fleming está diseñado para «verter» datos confirmados de pruebas de coronavirus de las autoridades sanitarias y datos de ubicación del teléfono de las redes celulares para identificar a las personas que pueden haber estado expuestas a una persona con el virus. Cualquiera que se acercara a una persona diagnosticada con coronavirus sería notificado. La base de datos desprotegida se alojó en un servidor de Amazon Web Services en Frankfurt, donde el régimen de protección de datos es uno de los más estrictos del mundo. Contenía aproximadamente seis semanas de datos de ubicación, que abarcaban del 10 de marzo al 23 de abril. También incluía fechas específicas, horas y la ubicación de un «objetivo», un término que NSO usó en la base de datos para describir personas, que puede haber entrado contacto con una persona potencialmente infectada. Los datos también incluyeron la duración del encuentro para ayudar a calificar la probabilidad de una infección transmitida. «NSO Group ha desarrollado con éxito» Fleming «, un sistema innovador, único y puramente analítico diseñado para responder a la pandemia de coronavirus», dijo Oren Ganz, director de NSO Group. “Fleming ha sido diseñado para el beneficio de los tomadores de decisiones gubernamentales, sin comprometer la privacidad individual. Este sistema se ha demostrado en todo el mundo con gran transparencia para las organizaciones de medios y aproximadamente 100 países individuales ”, dijo. TechCrunch también recibió una demostración de cómo funciona el sistema. “Esta demostración transparente, la misma que se muestra para países individuales y organizaciones de medios, fue la que se encuentra en el servidor aleatorio abierto en cuestión, y la misma demostración observada hoy por TechCrunch. Todas las demás especulaciones sobre este sistema abierto y abierto no son correctas y no se alinean con el hecho básico de que esta demostración transparente ha sido vista por cientos de personas en los medios y el gobierno en todo el mundo «, dijo Ganz. John Scott-Railton, investigador principal del Citizen Lab, parte de la Escuela Munk de la Universidad de Toronto, dijo que cualquier base de datos que almacene datos de ubicación plantea un riesgo de privacidad.


Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

43 – Una vulnerabilidad en iPhones y iPads desde hace ocho años

Emisión 43

  1. Analizaremos el libro “La dictadura de los datos de Britanny Kaiser
  2. Robots de Boston Dynamics atienden en hospitales.
  3. Coronavirus en China: cómo funciona el polémico sistema chino de vigilancia
  4. Analizamos el reporte 2019 Data Breach Investigations Report de Verizon
  5. Un cuarto de los smartphones en el mundo no podrá usar la tecnología de Apple y Google para detener la pandemia.
  6. Una vulnerabilidad en iPhones y iPads desde ocho años al parecer están bajo un ataque activo de hackers sofisticados para hackear los dispositivos de objetivos de alto perfil.

Acá la demo donde pueden perfilarse así mismos.


[The Boston Globe] ¿Se acuerdan de Spot? Un robotcito que parece perrito construido por la empresa Boston Dynamics y que hemos visto haciendo acrobacias y trotando por el campo. Pues él puede ser tu primer tratante cuando llegas al Hospital Brigham and Women’s para ser valorado por el virus. La meta es que Spot apoye a los doctores para realizar una valoración previa por medio de una ipad colocada en su cabeza que sirve para enlazar al doctor con el paciente. Así mismo el doctor puede mover a Spot para cambiar el ángulo de visión y tener una mejor perspectiva.

Aparentemente los pacientes que acceden a este tipo de consulta lo están recibiendo muy bien porque también siente la seguridad de que durante la consulta a distancia disminuye su riesgo de contagio.

Spot aparentemente está hecho para este trabajo porque las áreas de atención especial para esta valoración se colocan, por lo general, en la parte exterior de los edificios, en estacionamientos o en otras zonas con acceso difícil para robots provistos con ruedas.

Las modificaciones que se le hicieron a Spot para esta aplicación fueron muy pocas, una ipad montada a manera de cabeza y una transportadora en su cuerpo para poder entregar botellas de agua a los pacientes. La parte del diagnóstico la desarrolló el MIT y es el software que corre en la tableta. Otra ventaja de usar a Spot es que puede sanitizarse o esterilizarse muy rápido, a diferencia del protocolo que debe de seguir una enfermera o un médico.

La siguiente meta además de las entrevistas, será medir la temperatura y el ritmo de respiración del paciente de forma remota.

Boston Dynamics comenta que está abriendo sus diseños de hardware y software para que otros fabricantes de robots tradicionales se actualicen y reacciones ante la contingencia.


Coronavirus en China: cómo funciona el polémico sistema chino de vigilancia. China está utilizando la tecnología para controlar el coronavirus, pero también a sus ciudadanos. En Hospitales utilizan robots para repartir comida, cámaras de reconocimiento facial que controlan la temperatura de las personas y drones de vigilancia para que la gente cumpla con su cuarentena. En el reportaje realizado por la BBC, se ve como una persona de la tercera edad camina por la calle y es perseguida por dron del gobierno chino y se escucha la grabación desde el dron “¿No hemos logrado persuadirte? No tenemos otra opción que mandarte un dron”. El sistema de vigilancia ha mostrado ser extremadamente eficaz durante la pandemia. Al sistema comunista le ha costado décadas construir este sistema de control de masas. En Corea del sur usan el teléfono para rastrear personas y les envía una alerta si están cerca de donde estuvo un paciente con coronavirus. En singapur, Israel, Iràn, Taiwán y Rusia han tomado algunas o todas medidas de China. ¿Pero como funciona el sistema de China y por qué es tan útil? Todo incia desde la tarjeta de identidad, que China la piden para todo, desde la compra de un celular hasta el uso de cualquier cualquier aplicación, todo se liga la tarjeta de identidad. En las zonas de cuarentena se utiliza la localización de los teléfonos para rastrear a las personas y obligarlas a permanecer en sus domicilios. Si un paciente rompe la cuarentena, las autoridades recibirán una alerta, la localización rastrea los movimientos de las personas infectadas durante las 2 semanas previas a su diagnóstico. Los análisis informáticos y humanos pueden determinar a quien pudieron haber infectado. En el caso que la persona afectada haya tomado un tren, las autoridades enviarán un mensaje de texto a los posibles infectados. A cada persona se le asigna un código QR en función del código que representa, verde sin peligro, amarillo, quienes hayan estado en zona de riesgo, rojo los que dieron positivo a coronavirus. Lo preocupante es que utilicen estos datos en forma excesiva. Adam Schwartz abogado de la Frontier Electronic Foundation, dice que cuando los gobiernos obtienen un gran poder, nunca los devuelven cuando la crisis termina. Un ejemplo fue el 11-S, EU creó diversos grupos de vigilancia, 19 años después esos poderes continúan activos.


No más al uso de contraseñas dice el reporte de Verizon del 2019.


[Arstechnica] Ya en el podcast anterior hablamos de cómo Apple y Google unirán sus fuerzas para liberar una aplicación que te ayude a saber si estuviste en contacto con alguien que se infectó con el coronavirus.

Ya les habíamos adelantado que la aplicación descansará en la tecnología Bluetooth de baja energía o Bluetooth Low Energy.

El principio de operación es muy sencillo, si tu teléfono detecta, a través de BLE, que estuviste muy cerca de un usuario que ha sido diagnosticado con coronavirus, te lo hará saber y te pedirá que guardes confinamiento voluntario.

El que dos competidores se unieran para generar esta aplicación habla de lo importante de la misma y de lo que se puede lograr si ajustamos unas tuercas, sin embargo, casi un tercio de los propietarios de smartphones del mundo cuentan con un equipo básico o antiguo que no cuenta con la tecnología BLE, lo que los excluye de esta aplicación.

¿Cuáles son los equipos que no tienen BLE? Pues los de funciones básicas que no son smartphones y los smartphones que tengan una antigüedad mayor a 5 años.

En total son casi 2mil millones de usuarios que no podrán usar este servicio. Para que se den una idea, los especialistas han calculado que, en Reino Unido, 80% de los adultos poseen un smartphone, sin embargo, de ese 80% un tercio posee un smartphone no compatible u obsoleto. Si lo comparamos con países en vías de desarrollo como la India, los números crecen dramáticamente hasta alcanzar un 60 o 70% de su población como incapaz de aprovechar esta tecnología.

Otro punto a considerar es que esa población que tiene los móviles básicos o más viejos son, o bien los pobres o los adultos mayores. Que curiosamente son los segmentos poblacionales más vulnerables ante la enfermedad.

De nueva cuenta se pone en evidencia la existencia de las brechas digitales que a veces se nos olvidan que existen.


Una vulnerabilidad en iPhones y iPads desde hace ocho años parece estar bajo un ataque activo de hackers sofisticados para hackear los dispositivos de objetivos de alto perfil. El exploit se desencadena enviando un correo electrónico, en algunos casos, no se requiere interacción alguna y, en otros casos solo requieren que un usuario abra el correo. Los correos electrónicos maliciosos permiten leer, modificar o eliminar mensajes. Los investigadores sospechan que los atacantes están combinando este 0day con un exploit por separado que brinda control total sobre el dispositivo. La vulnerabilidad se remonta a iOS 6 lanzado en 2012. Los atacantes han estado explotando esta vulnerabilidad desde el 2018 y posiblemente antes. «Con datos muy limitados se pudo identificar que al menos seis organizaciones se vieron afectadas por esta vulnerabilidad, y el alcance total del abuso de esta vulnerabilidad es enorme», escribieron los investigadores de ZecOps. «Confiamos en que se debe proporcionar un parche lo antes posible». Los objetivos de las seis organizaciones incluyen:
Individuos de una organización Fortune 500 en Norteamérica
Un ejecutivo de un transportista en Japón
Un VIP de Alemania
Proveedores de servicios de seguridad gestionados en Arabia Saudita e Israel
Un periodista en europa
Sospechoso: un ejecutivo de una empresa suiza


Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

42 – Aumentan descargas de pornografía infantil por confinamiento

Emisión 42

  1. Aumenta el consumo de pornografía infantil en el Reino Unido y la India a partir del confinamiento social
  2. Los robots pueden seguir trabajando sin infectarse por la pandemia
  3. Cloudflare cambia el reCAPTCHA por uno llamado hCaptcha.
  4. Apple y Google unen fuerzas para mapear los contagios del covid19
  5. Las aplicaciones de movilidad se transforman en repartidoras, nace Uber flash.
  6. El ransomware RagnarLocker llega al gigante energético de Energías de Portugal y pide 10 millones de euros.

 

Los hombres británicos de entre 18 y 26 años han surgido como un nuevo grupo de consumidores de pornografía infantil de acuerdo a las declaraciones del jefe de la policía de Norfolk Simon Bailey, encargado de la protección infantil. Además agregó que el Reino Unido es el tercer mayor consumidor de contenido sexual relacionado con abuso infantil citando un reporte de la internet Watch Foundation.
Una de las teorías de este departamento y esta investigación asegura que el porno legal ya no les parece atractivo y comienzan por buscar imágenes de violaciones a teens y así comienzan un proceso de desensibilización.
Por otro lado, la Policía Nacional Española ha lanzado una alerta hace un par de horas que reportan un aumento del 25 por ciento en la descarga de pornografía infantil y si queremos datos duros aquí están… del 17 al 24 de marzo los pedófilos descargaron 17 mil descargas y del 24 al 31 de marzo esta cifra aumentó a 21,200.
Los expertos consideran que este confinamiento es la clave para que los pedófilos creen perfiles falsos y se acerquen a los más jóvenes y así poder chantajearlos y generar más videos.


[The Baltimore Sun] Los robots pueden seguir trabajando sin infectarse por la pandemia. Muchas de las sugerencias sobre cómo cuidarse del virus son muy prácticas e involucran embolsar cubrebocas y tirarlas a la basura. Pero ya no estamos pensando en lo que ocurre con la basura, esos botes de basura que se convertirán en camiones, llegarán a los centros de acopio en donde manualmente serán espulgados para separarse para su reuso o reciclaje. Ese proceso de separación lo realizan personas que podrán contraer la enfermedad y volver a propagarla creando nuevos brotes.

Es aquí donde entra la automatización y el reemplazo de humanos por robots o máquinas. En otras sociedades el fin de la mano de obra había sido dictada por las curvas demográficas, es decir, países llenos de viejitos que no tienen suficientes jóvenes para cubrir su fuerza laboral, sin embargo, los países que todavía cuentan con ese bono demográfico y donde la mano de obra es todavía muy barata, pues habían postergado la adopción de robots. La pandemia, al igual que en la transformación digital de las empresas, también está catalizando la adopción de robots y máquinas para varios propósitos.

En USA se ha detectado un incremento de uso de hasta un 18% de los robots que limpian pisos, esta tendencia se disparó gracias a la pandemia.

— Lo único sucio es el dinero —me dijo un amigo empezando esta pandemia y, cómo él, hay muchas personas buscando opciones para reemplazarlo con pago electrónico por lo que se espera que en breves podamos hacer el super sin tocar al cajero o al efectivo mismo a través de cuentas electrónicas como paypal y otras pasarelas de cobro.

Muchas conversaciones en sistemas de soporte ya fueron tomadas por los chatbots en esta contingencia y se espera que no la devuelvan. Paypal acaba de atender, en las recientes semanas, al 65% de las solicitudes de soporte o duda de sus usuarios por estos chats de inteligencia artificial. Inclusive la traducción de inglés a español también se está automatizando con el fin de atender a los clientes que no hablan inglés.

Sin duda al mundo al que regresemos no será el mismo. ¿Ustedes qué opinan?


Cloudflare anunció que cambia el reCAPTCHA de Google por uno llamado hCaptcha.
Pero ¿Qué es el CAPTCHA? Su nombre es un acrónimo de «Prueba de Turing pública completamente automatizada para distinguir computadoras y seres humanos». Este fue desarrollado en los inicios del 2000 en la Universidad de Carnegie Mellon por un grupo de investigadores al mando de Luis von Ahn (Creador de Duolingo). reCAPTCHA es una versión mejorada del CAPTCHA inicial.
Volviendo al tema que nos interesa, existen 2 razones, la privacidad y el costo. Aunque muchos sabemos que el uso de reCAPTCHA es gratuito, para empresas con más de 1,000 peticiones por segundo no lo es. Cloudflare dice utiliza el reCAPTCHA en su servicio gratuito, por lo que pagar por una gran cantidad de peticiones tendría un impacto financiero muy grande para ellos. En cuanto a la privacidad, Cloudflare dice que muchos de sus usuarios se han quejado durante años que Google utiliza los datos que recolecta del Captcha para enviarles publicidad, para esto Google dice que no es así. Adicionalmente los servicios de Google están bloqueados en ciertas partes del mundo como China, quien representa el 25% del total usuarios conectados a internet. hCaptcha fue desarrollado por una empresa dedicada a la IA y Machine Learning “Intuition Machines Inc”. Los servicios de hCaptcha son gratuitos para usuarios pequeños y medianos, pero para compañías como Cloudflare no lo es, sin embargo Cloudflare dice que el costo es muy bajo comparado al de Google. Intuition Machines Inc. dice que se enfoca en la privacidad de los usuarios y que los datos recolectados no serán vendidos y que solo recolectará los mínimos necesarios. Desde el punto de vista de la seguridad, durante años algunos investigadores han mostrado que son capaces de saltar el Captcha de Google de forma automatizada. Un ejemplo fue el unCAPTCHA, el cual era capaz de saltar el captcha via audio con un 90% de acertividad. El sistema descarga el desafío de audio, lo divide en varios clips de audio digital, luego los ejecuta a través de varios sistemas de texto a voz para determinar los homófonos exactos y cercanos, pondera los resultados agregados por nivel de confianza y luego envía la respuesta más probable a Google.


APPLE Y GOOGLE SE ENCUENTRAN DESARROLLANDO UNA HERRAMIENTA QUE AYUDE A DETECTAR EL AVANCE DEL CORONAVIRUS, ESTO MEDIANTE UN RASTREO DE LAS PERSONAS QUE ESTUVIERON EXPUESTAS AL COVID19 USANDO LA TECNOLOGÍA BLUETOOTH LOW ENERGY QUE TRANSFIERE DATOS ANÓNIMOS A TRAVÉS DE SEÑALES DE ONDA CORTA.
Apple está compartiendo data sobre el covid19 a través del Mobility Trends Reports.
Afirma que todos los datos que se recogen son anónimos basados en la actividad dentro de Apple Maps, y no identifican a los usuarios, ya que este identificador único para cada dispositivo cambia tras 15 minutos. Con esta información, se puede saber dónde están las personas y cuánto se está moviendo la gente en estos momentos.
Apple recabó toda esta información y la puso en una página web, abierta a todo el público, donde se puede ver la actividad diaria desde el 13 de enero de 2020 respecto a tráfico vehicular, transporte público y peatonal.
Por ejemplo, aquí podemos ver la actividad en el caso de Ciudad de México y Guadalajara.


Como la movilidad está siendo afectada severamente en varias ciudades de México, los socios conductores de las plataformas de movilidad se están convirtiendo ahora en repartidores. Hoy recibí un correo de Uber flash, una nueva modalidad en donde en lugar de usar a sus conductores como choferes, los convertirán en mensajeros haciéndole la competencia directa a Beat envíos, que ya había comenzado con esa modalidad y a las empresas de mensajería que existían previamente como: iVoy y 99 minutos.
Son medidas desesperadas para tiempos desesperados, pues lo que busca esta opción es que permanezcas en casa mientras los socios de éstas plataformas hacen las entregas por ti.

Desde mi punto de vista, Uber, sólo está oficializando lo que ya se venía haciendo, antes era muy común pedir un uber para enviar un paquete a un conocido o hasta a un cliente, pero lo interesante es que estas condiciones nos obligan a aceptar nuestras realidades. ¿Ustedes qué realidades han aceptado?


Los atacantes del ransomware RagnarLocker han cifrado los sistemas del gigante energético multinacional portugués Energias de Portugal (EDP) y ahora están pidiendo un rescate de 1580 BTC ($ 10.9M o € 9.9M). EDP Group es uno de los mayores operadores europeos en el sector energético (gas y electricidad) y el cuarto mayor productor mundial de energía eólica. La compañía está presente en 19 países y en 4 continentes, tiene más de 11.500 empleados y entrega energía a más de 11 millones de clientes. Los atacantes afirman haber robado más de 10 TB de documentos y ahora amenazan a EDP con filtrar todos los datos robados a menos que se pague el rescate. Una base de datos del administrador de contraseñas KeePass (edpradmin2.kdb) con los nombres de inicio de sesión, contraseñas, cuentas, URL, notas de los empleados, También según la nota de rescate, los atacantes pudieron robar información confidencial sobre facturación, contratos, transacciones, clientes y socios. En la página de leaks de RagnarLocker hay un post que dice: «¡Debajo hay un par de archivos y capturas de pantalla de su red sólo como prueba de la intrusión! En este momento, esta publicación es temporal, pero podría convertirse en una página permanente y también publicaremos est información en grandes y famosas revistas y blogs, también notificaremos a todos sus clientes, socios y competidores. ¡Depende de ustedes que esto se haga confidencial o público!». También agregan «el tiempo no espera» y se le advierte a EDP que no intente descifrar sus datos utilizando ningún otro software además de la herramienta de descifrado proporcionada por los operadores de Ragnar Locker, ya que corren el riesgo de dañarlos o perderlos.


Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

Cómo fracasar en el e-commerce – Entrevista Gustavo Murillo

Cómo fracasar en el e-commerce

Entrevista a Gustavo Murillo

En esta entrevista Gustavo Murillo, un entrañable amigo y socio de negocios, nos cuenta sus experiencias para echar a andar proyectos de e-commerce. Platicamos errores y malas creencias que hemos tenido sobre los negocios digitales.

Esperamos que estos tips puedan ayudar a nuevos emprendedores a dimensionar el tamaño de proyecto al que se enfrentan emprendiendo a través de plataformas digitales. Gustavo amablemente se ofrece a asesorar y compartir información con quien guste contactarlo al correo info@zurep.com.mx.

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

León @fulvous
Hiram @hiramcoop
Alina @alinapoulain
PorLeón Ramos

41 – Facebook quería software espía de la NSO

Emisión 41

  1. Estafan a adultos mayores con supuestos apoyos del gobierno mexicano
  2. Las amenazas en Zoom.
  3. Gran aumento en el número de ataques a infraestructuras
  4. ¿Las redes 5G están relacionadas con el coronavirus?
  5. ¿Eres una Pyme y no sabes cómo usar una VPN? Aquí te decimos cómo.
  6. Facebook quería software espía de NSO para monitorear a los usuarios, afirma el CEO de NSO

 

Por favor tengan mucho cuidado porque a través de Whatsapp están corriendo links y audios de estafadores quienes pretenden obtener información personal y financiera de las personas mayores bajo la promesa de que les darán un apoyo económico que partirá de los 400 mil millones de pesos que tiene como reserva el gobierno mexicano.

Bajo el tema “Apoyo del gobierno mexicano para que te quedes en casa” prometían dar aproximadamente 2 mil pesos mensuales durante tres meses e indicaba que debíamos darle click a la página de bienestar.gob.mx que llevaba a un formulario para que pusieras tu CURP, nombre, grupo étnico, teléfono, correo electrónico, fecha y lugar de nacimiento, etc. Una vez que el usuario ingresa estos datos, debe esperar a que le llamen para ver si es candidato o candidata a recibir esta ayuda.

La persona corrobora los datos, piden datos de más familiares, preguntan su hay más familiares que ya reciben alguna ayuda del gobierno. Ellos dicen que la ayuda no es en efectivo, sino que será a través de la tarjeta de Bienestar… no entiendo cómo pretenden darle una supuesta prioridad a quienes no están en el programa si les van a pagar a través de los mismos monederos electrónicos.

Una vez que das todos tus datos te piden enviar documentos como acta de nacimiento, comprobante de domicilio, comprobante de ingreso, la portada de tu estado de cuenta, comprobantes de nómina, CURP, INE de todos los familiares y sólo así recibirán un código de registro. Ellos se amparan en que estos documentos no se pueden llevar a sus oficinas porque no están operando debido a la contingencia sanitaria. Después de 5 días hábiles prometen hacer el depósito.

Tanto los correos que envían tiene todos los logotipos del Gobierno de México y Bienestar. Este tipo de mensajes piden que antes de 24 horas se manden los documentos, de lo contrario la solicitud quedará anulada. Esto es un signo inequívoco de phishing. Aseguran que la lista de espera es muy larga y como hay pocos servidores públicos trabajando tienen que acelerar el trámite, motivo por el cual quien pretenda acceder a este apoyo deberá depositar 500 pesos para pagar los gastos de envío de la tarjeta que llegará su domicilio, pues para que no salga. Les dan un número de cuenta del BANAMEX. Estas cuentas son Saldazo normalmente.

Ver video acá


Se acaba de acuñar una nuevo término: El Zoom-bombing. Consiste en personas anónimas que acceden a cuartos de conferencia y se desnudan o agreden con discurso de odio a quien encuentran en la misma conferencia. El CEO de Zoom Eric Yuan, comenta que no estaban preparados para un crecimiento en uso tan masivo como el que tienen ahora pero que están reforzando las medidas de seguridad para proteger a sus usuarios.

Así que ya saben, si crean un meeting público, no posteen la liga de acceso en redes sociales. Otra opción es configurar tus meetings como privadas para que les pida contraseña a los que ingresen. También como organizador acuérdate que puedes configurar un meeting para que sólo el anfitrión pueda compartir pantalla.

Además como mucha gente lo está usando, pues se ha vuelto el objeto de estudio tanto de hackers como de asesores de seguridad. Patrick Wardle, un excolaborador de la NSA, publicó en su blog objective-see.com, dos zero-days que podrían utilizar zoom para darle acceso completo a tu equipo a un atacante. Estos Zero-days fueron publicados el primero de abril pero para el dos de abril ya se encontraba una nueva versión: 4.6.9 que ya resuelve ambos problemas.

Por otro lado zoom genera un directorio de asistentes que participan en una conferencia y que luego los propios asistentes pueden usar para marcarse entre sí. Esto es completamente funcional en una conferencia corporativa, pero cuando te estás conectando a un meeting con extraños para divertirte deja de ser un feature y se convierte en una fuga de información.

Según Casey Newton en su artículo en The Verge, otro problema con Zoom radica en la encripción. En realidad la encripción prometida es punto a punto, sin embargo, la encripción sólo es en realidad de medios y todas las conversaciones o meetings pueden ser vistas por Zoom mismo ya que está en medio de las conversaciones. Piénselo como un man in the middle.


La compañía AMD señaló que un pirata informático obtuvo archivos de origen para algunas de sus GPU actuales y futuras, incluidos detalles sobre la Serie X de Xbox.
«En diciembre de 2019, nos contactó alguien que afirmó tener archivos de prueba relacionados con un subconjunto de nuestros actuales y futuros productos gráficos, algunos de los cuales se publicaron recientemente en línea, pero desde entonces han sido retirados «, señaló un portavoz de AMD en un comunicado.
La firma AMD presentó múltiples avisos de eliminación a GitHub, propiedad de Microsoft, donde los repositorios alojaban el código fuente robado de la GPU Navi.
TorrentFreak informa que el código incluía detalles para las GPU Navi 10, Navi 21 y Arden de AMD, y los avisos de eliminación de GitHub dicen que incluía propiedad intelectual » robada de AMD».

Se cree que la GPU Arden de AMD es el nombre en clave de lo que se usa en la consola Xbox Series X de próxima generación de Microsoft. Algunos detalles previamente filtrados en diciembre sobre Arden, relacionados con los archivos de prueba que también se publicaron en GitHub.


Gran aumento en el número de ataques a infraestructuras. Servidores Microsoft SQL con credenciales de acceso débiles están siendo blanco de ataques que instalan backdoors, malware y mineros. Investigadores han descubierto que han sido comprometidos de 2,000 a 3,000 servidores como parte de una campaña llamada Vollgar. La compañía Guardicore ha lanzado un script para ayudar a los administradores a detectar cuantos y cuales de sus servidores han sido comprometidos. https://github.com/guardicore/labs_campaigns/tree/master/Vollgar. Los servidores Microsoft SQL no son los únicos que están bajo ataque en estos dias, existe otra campaña enfocada a sistemas Docker a través del malware Kinsing que escanea los puertos abiertos de la API que interactúa con el Docker Engine en busca de malas configuraciones para minar criptomonedas El patrón de ataque comienza con los atacantes que identifican un puerto API de Docker mal configurado que se ha dejado abierto a Internet. Luego acceden a ese puerto abierto y a la instancia de Docker conectada, y ejecutan un contenedor de Ubuntu falso. El contenedor emite un comando que recupera el malware Kinsing, que a su vez descarga y ejecuta un cryptominer. En la etapa final de la infección, Kinsing intenta propagarse a otros contenedores y hosts.



¿Las redes 5G están relacionadas con el coronavirus?

Sí, suena a una de esas pláticas de gorro de aluminio que tanto te gustan León, pero algo serio está pasando con la teorías de la conspiración relacionadas con la implementación de tecnologías 5G y el coronavirus… tanto así que en el Reino Unido se han quemado varias antenas de las ciudades de Liverpool, Melling, Birmingham y Aigburth, de acuerdo a un reporte de BBC: Existen varios videos en youtube que relacionan los altos niveles de radiación que emite con el aumento de la temperatura corporal, lo que baja las defensas y hace a los humanos más vulnerables ante las enfermedades.

La Organización Mundial de la Salud y el gobierno británico ya salió a desmentir estas teorías amparándose en que no existen estudios serios que avalen esta teoría.

En México, una de las promotoras de esta idea fue la actriz Patricia Navidad quien publicó en Twitter algunos mensajes como “ El último gran salto electromagnético ha sido el de las ondas 5G, seis meses antes de que se iniciara la epidemia del CORONAVIRUS.¿Por qué se les llama infecciones «virales»? Porque las personas son envenenadas y, por ello, expulsan toxinas que son equivalentes a virus patógenos”

Por otra parte YouTube está comenzando a bloquear videos que compartan esta teoría … ¿Qué tal eh? Todo indica que la lucha en contra de las noticias falsas se está tomando un curso muy definitivo y de un solo lado, porque tenemos que recordar que de esta misma manera bajó los videos de el Presidente de Brasil, Jair Bolsonaro quien hablaba de no seguir las medidas de seguridad ante la pandemia del coronavirus…


Con éstos días llenos de trabajo desde casa, se escuchan una y otra vez frases como: “Es que no tengo instalada la VPN en mi lap”, “Es que se cayó la VPN y no puedo entrar a la oficina”, “Compre ahora su concentrador de VPNs y continúe trabajando desde casa”. ¿Pero qué significa una VPN y cómo se usa?

En esta emisión quiero hablar de tres esquemas de VPN sencillos que pueden ser de utilidad para una Pyme. Para los computólogos que nos escuchan esto puede sonarles muy básico pero rolen este podcast a las empresas o a sus amigos que les hagan ésta pregunta que de seguro se las están haciendo una y otra vez estos días.

¿Qué es una VPN? La VPN significa Virtual Private Network o en español Red Privada Virtual. Y prácticamente lo que hace es que el tráfico de un punto sea encriptado y asegurado para hacerlo llegar a otro punto. Entonces casi todas las tecnologías VPN buscan evitar que nadie más pueda leer la información que envías de un lado a otro. Además, una VPN te da la sensación de que estás en la misma red que otros dispositivos firmados si así la configuras.

Una VPN para tu oficina. Si tienes un enlace con una ip pública dinámica (Telmex) o una IP pública homologada, como le dicen algunos proveedores, y tienes un servidor o un equipo con información en tu oficina a la que quieras acceder desde casa. Instalar un servidor o equipo VPN es muy viable. Se tienen que abrir algunos puertos en el firewall y puedes comprar un equipo sin renta mensual adicional. Sólo lo que te cueste el servidor. También es ideal si tienes un conmutador IP en tus oficinas y deseas arrancar el teléfono de tu escritorio y llevártelo a tu casa. (Aquí hay que validar la compatibilidad de tus teléfonos IP, pero aunque las llamadas se pueden cortar un poco, puedes contestar tu número de oficina de CDMX desde cualquier parte del mundo donde estés pasando la cuarentena.) La ventaja es que compras un equipo y no pagas una renta. La desventaja es que todos los que se conectan a esa VPN comparten el enlace de internet de tu oficina para bajar o subir información, así que puede sentirse algo lento.

Si en tu oficina no tienes IP pública o no te interesa abrir puertos en tu modem, simplemente debemos de mover el servidor de lugar. En este caso podrías rentar un servidor en alguna nube y convertirlo en el concentrador VPN. Acá hay que configurar los clientes VPN en los equipos que quieras enlazar entre sí y listo. La ventaja es que no importa qué internet tengas en tu oficina. La desventaja es que adquieres una renta mensual y tu información viaja siempre a la nube del servidor añadiendo un poco de retraso.

Una VPN para disfrazar tu ubicación. Los dos escenarios anteriores tienen el propósito de enlazar tu oficina con los empleados haciendo homeoffice, sin embargo, este último escenario es distinto y lo usan mucho los gamers. El propósito es hacerle creer a quienes revisan el tráfico y la geoubicación por IP que te encuentras en otro lugar del mundo. Es muy útil para usar servicios de Internet disponibles únicamente en ciertas regiones del mundo, también para saltarte restricciones aplicadas en tu entorno y por último para confundir a quienes quieren ubicarte en todo momento. Acá el servicio se paga mensualmente y puede incrementarse con cada dispositivo o volumen de navegación que envíes por ese túnel.


Facebook quería software espía de NSO para monitorear a los usuarios, afirma el CEO de NSO. Los representantes de Facebook se acercaron al controvertido proveedor de vigilancia NSO Group para intentar comprar una herramienta que podría ayudar a Facebook a monitorear mejor un subconjunto de sus usuarios. Facebook actualmente está demandando a NSO por cómo la empresa de hacking aprovechó una vulnerabilidad en WhatsApp para ayudar a los gobiernos a espiar a los usuarios. Según una declaración del CEO de NSO, Shalev Hulio, dos representantes de Facebook se acercaron a NSO en octubre de 2017 y le pidieron que comprara el derecho de usar ciertas capacidades de Pegasus. En ese momento, Facebook se encontraba en las primeras etapas de implementación de un producto VPN llamado Onavo Protect, que, sin que lo supieran algunos usuarios, analizó el tráfico web de los usuarios que lo descargaron para ver qué otras aplicaciones estaban usando. Según los documentos de la corte, parece que los representantes de Facebook no estaban interesados en comprar partes de Pegasus como una herramienta de hackeo para entrar de forma remota en los teléfonos, sino más bien como una forma de monitorear de manera más efectiva los teléfonos de los usuarios que ya habían instalado Onavo. «Los representantes de Facebook declararon que a Facebook le preocupaba que su método para recopilar datos de los usuarios a través de Onavo Protect fuera menos efectivo en dispositivos Apple que en dispositivos Android», se lee en la presentación judicial. «Los representantes de Facebook también declararon que Facebook quería usar las capacidades supuestas de Pegasus para monitorear a los usuarios en dispositivos Apple y estaban dispuestos a pagar por la capacidad de monitorear a los usuarios de Onavo Protect». «NSO está tratando de distraerse de los hechos que Facebook y WhatsApp presentaron ante el tribunal hace más de seis meses. Su intento de evitar la responsabilidad incluye representaciones inexactas sobre su spyware y una discusión con las personas que trabajan en Facebook. Nuestra demanda describe cómo NSO es responsable de atacando a más de 100 activistas de derechos humanos y periodistas en todo el mundo. El CEO de NSO, Shalev Hulio, admitió que su compañía puede atacar dispositivos sin que un usuario lo sepa y puede ver quién ha sido blanco de Pegasus. Esperamos probar nuestro caso contra NSO en los tribunales y buscando responsabilidad por sus acciones «, decía la declaración de un portavoz de Facebook.


Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

León @fulvous
Hiram @hiramcoop
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

40 – Zoom en iOS filtra información a Facebook

Emisión 40

  1. NOTIMEX sufre un ciberataque.
  2. Makers contra el Covid-19.
  3. Códigos QR fraudulentos roban bitcions.
  4. Hacker roba código de la GPU de xbox series y lo filtra en internet.
  5. La app de Zoom de iOS está filtrando información a Facebook.
  6. Hackers de élite atacan a las OMS en pleno pico del Coronavirus.

 

La agencia de noticias del Estado Mexicano NOTIMEX sufrió un ataque a su sitio web cuando se encontraba haciendo labores de mantenimiento. También su cuenta en Twitter fue intervenida y los hackers retuitearon información antigua y obsoleta, además de subir mensajes con datos deliberadamente equivocados. La información que fue alterada se refería al virus covid 19 y buscaban compartir información falsa entre los más de 100 mil seguidores que tiene la cuenta de Twitter.


Códigos QR fraudulentos roban bitcoins. Una red de generadores de códigos QR han robado más de $45,000 dólares en bitcoin durante las últimas 4 semanas. Son 9 sitios los involucrados, estos sitios le permiten a sus usuarios ingresar su dirección de Bitcoin para convertirlos en códigos QR. ¿Cómo funciona? Cuando un usuario coloca la dirección de su Wallet, los sitios generan siempre el mismo código QR con la dirección del Wallet de los defrudadores.

  • bitcoin-barcode-generator.com
  • bitcoinaddresstoqrcode.com
  • bitcoins-qr-code.com
  • btc-to-qr.com
  • create-bitcoin-qr-code.com
  • free-bitcoin-qr-codes.com
  • freebitcoinqrcodes.com
  • qr-code-bitcoin.com
  • qrcodebtc.com

La compañía AMD señaló que un pirata informático obtuvo archivos de origen para algunas de sus GPU actuales y futuras, incluidos detalles sobre la Serie X de Xbox.
«En diciembre de 2019, nos contactó alguien que afirmó tener archivos de prueba relacionados con un subconjunto de nuestros actuales y futuros productos gráficos, algunos de los cuales se publicaron recientemente en línea, pero desde entonces han sido retirados «, señaló un portavoz de AMD en un comunicado.
La firma AMD presentó múltiples avisos de eliminación a GitHub, propiedad de Microsoft, donde los repositorios alojaban el código fuente robado de la GPU Navi.
TorrentFreak informa que el código incluía detalles para las GPU Navi 10, Navi 21 y Arden de AMD, y los avisos de eliminación de GitHub dicen que incluía propiedad intelectual » robada de AMD».

Se cree que la GPU Arden de AMD es el nombre en clave de lo que se usa en la consola Xbox Series X de próxima generación de Microsoft. Algunos detalles previamente filtrados en diciembre sobre Arden, relacionados con los archivos de prueba que también se publicaron en GitHub.


Según un análisis realizado por Motherboard, la app para iOS de Zoom, podría estar enviando información a Facebook aún cuando el usuario que la instaló no tenga una cuenta en esa red social.

La aplicación envía a Facebook información como los detalles del modelo del teléfono del usuario, la zona horaria, la ciudad, la compañía telefónica y un identificador único. Es así que al no enviar el nombre completo de la persona se presta para caer en el vacío legal del “metadato” y no datos personales, sin embargo, con realizar un pequeño cruce de información de la IP de fuente y tal vez el modelo del router, se puede fácilmente llegar a conocer el nombre de la persona en cuestión.

Las políticas de Zoom no dicen nada acerca de compartir este tipo de información con Facebook. Así que para muchos esto sabe un poco a traición.


Hackers de elite atacan a las OMS en pleno pico del Coronavirus. Hackers de élite intentaron ingresar a la Organización Mundial de la Salud a principios de este mes, dijeron fuentes a Reuters. El director de Seguridad de la Información declaró que la identidad de los hackers no es clara y que no tuvieron éxito al intentar ingresar a los sistemas internos de la OMS.

Alexander Urbelis, investigador en ciberseguridad notificó a Reuters acerca del aumento de actividad maliciosa en un sitio malicioso que tenía la misma identidad del sistema interno de correo electrónico de la OMS. Urbelis dijo que no sabía quién era el responsable, pero otras dos fuentes informadas sobre el asunto dijeron que sospechaban de un grupo avanzado de hackers conocido como DarkHotel, que ha estado llevando a cabo operaciones de ciberespionaje desde al menos 2007.

Cuando Reuters le preguntó sobre el incidente, Aggio, de la OMS, confirmó que el sitio descubierto por Urbelis había sido utilizado en un intento de robar contraseñas de empleados de varias agencias. La OMS publicó una alerta el mes pasado, advirtiendo que los piratas informáticos se hacen pasar por la agencia para robar dinero e información confidencial del público.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube