Archivo del autor León Ramos

PorLeón Ramos

39 – Coronavirus y el mundo de TI

Emisión 39

  1. Atacan al Departamento de Salud de los Estados Unidos para alentar su funcionamiento
  2. Los efectos del coronavirus en el mundo digital
  3. Coronavirus, es un virus humano pero también digital… el spam relacionado con este tema se multiplica abismalmente
  4. Safari ya no admitirá certificados SSL/TLS de más de 1 año

 

Con una ataque DDOS, el Departamento de Salud y Servicios Humanos del país vecino vio vulnerada su seguridad la noche de ayer domingo 15 de marzo… al parecer el objetivo era alentar la respuesta de sus servicios ante la pandemia de coronavirus… porque hay millones de personas que están entrando a este sitio web y para ver información… se dice que este ataque no fue tan significativo, lo que sí nos da a entender es que las elecciones bien que mal siguen su curso y que hay intereses para intervenir este tipo de sitios.


El coronarvirus impacta a la comunidad de TI. A raíz del brote de Covid-19 muchos países han puesto en práctica medidas de contención que van desde la cancelación de eventos masivos hasta toques de queda y prohibiciones. Algunas empresas han decidido cerrar sus puertas y otras se inclinan hacia el trabajo remoto, una situación que para México no es nueva Ya nos habíamos enfrentado al H1N1, sin embargo, el mundo ha cambiado mucho desde el 2009 y está teniendo consecuencias para los equipos de TI.

El SCAM. La Interpol alerta sobre posible fraude cibernético aprovechando la crisis de salud. Muchas de estas estafas en línea están relacionadas con la compra de medicinas, cubrebocas y otros utensilios médicos. Dichos sitios de venta realizan el cobro y nunca envían la mercancía.

Otra vertiente de las estafas está relacionada con llamadas telefónicas de supuestos hospitales en donde solicitan el depósito de dinero para tratar a un familiar que se encuentra internado.

Como siempre, el phishing no puede faltar, así que estén alerta a los correos electrónicos que contienen adjuntos con datos sobre la pandemia. Ya saben si tiene faltas de ortografía y si tiene adjunto, no lo abran y no lo descarguen.

Los efectos del teletrabajo. Otra cuestión que también debemos de tomar en cuenta, son los efectos del teletrabajo. Las posiciones que pueden trabajar remotamente traen consigo algunas consecuencias como el aumento del uso del ancho de banda y las horas pico de trabajo.

El pico de uso de Internet doméstico pasó de ser nocturno a las 11 am. En ciertas áreas de Estados Unidos, por ejemplo, se han tenido aumentos de 10% a 20% de tráfico adicional. Este aumento de trabajadores remotos pone en estrés al departamento de TI que por lo general sólo tiene presupuesto para un número limitado de roadwarriors o ejecutivos. Es así que en muchas empresas el número de licencias de conexiones VPNs e inclusive el ancho de banda de los enlaces corporativos está limitado a un número mucho menor al que se requiere actualmente. ¿Enfrentarán las empresas compras de pánico de concentradores VPN o licencias?

La seguridad informática en la casa de los empleados ya es responsabilidad de la empresa y no estamos listos para ello. Generalmente las empresas que invierten en seguridad informática tienden a robustecer su seguridad perimetral y los servidores críticos, sin embargo, la contingencia del Covid-19 nos deja claro que el punto más débil de seguridad informática es ahora la casa de los empleados remotos, en donde los atacantes tienen menos barreras y una vez comprometidas pueden acceder a través de los mismos túneles VPN que la empresa construyó para el trabajo remoto.

¿Deberíamos de estar inspeccionando el tráfico en los domicilios de nuestros empleados? ¿La aparición de esta pandemia nos obligará a caminar más rápido a una economía orientada a metas y no a horas nalga?
No lo sé pero lo que es cierto es que tenemos la oportunidad de reflexionar sobre el camino que queremos tomar.


Mientras la urgencia de tener la información más actualizada del coronavirus crece, los criminales explotan esto para crear Phishing con malware como Emotet… los primeros correos se detectaron en Japón y tenían como título las actualizaciones a nivel mundial del número de enfermos, pero ahora Indonesia es el país con más afectados por este tipo de amenaza… Otras amenazas de este tipo incluyen Lokibot que es la octava amenaza cibernética a nivel mundial de acuerdo a un reporte de ChecKPoint


Safari no aceptará certificados con más de 1 año de validez. La política anunciada por Apple el pasado 19 de Febrero dice que ya no se aceptarán certificados con más de 398 días de duración o más o menos un año con su periodo de gracia de renovación. Los certificados que hayan sido emitidos previamente al primero de Septiembre del presente año 2020 podrán tener vigencia de 2 años y serán permitidos, empero, a partir del primero de Septiembre ya únicamente se aceptará vigencia de 1 año.
Esta medida se aplica para disminuir el riesgo de operar con un certificado ssl que haya sido robado. Al acortar la vigencia de los certificados también aumentas el tiempo dedicado a su administración. Ya saben, generar el CSR, enviarlo a la autoridad certificadora, esperar sus validaciones de seguridad y, después de pagar obviamente, recibir finalmente el certificado.

¿Entonces ya no podré adquirir certificados mayores a 1 año? La respuesta corta sería que no, la mayoría de los proveedores de SSL se ajustarán a únicamente 1 año, sin embargo, ya hay varios que están trabajando en procesos de renovación automática para seguir vendiendo certificados con duración de 2 años de validez pero con una renovación intermedia automática para evitar el papeleo. También será posible conectarnos con APIs para automatizar aún más el proceso de renovación, que es algo que ya vimos funcionar gracias a letsencrypt.

Por cierto, déjenme hacer un paréntesis y comentarles que si tu contador es de aquellos que se infartan porque compras certificados de seguridad en línea con la tarjeta de crédito y no puede deducir dichos gastos, nosotros en Meganúcleo somos distribuidores autorizados de Digicert y te facturamos tu compra sin problema. Ayudarte a tener un certificado nos hace felices y tener una factura por ello hace feliz a tu contador también.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

PorLeón Ramos

Becas Mexas para Def Con 28 – Entrevista a Miguel Barajas GNUOwned

Becas Mexas a Def Con 28 – Entrevista a Miguel Barajas @GNUOwned

Un grupo de Mexicanos que viven de la tecnología se ha propuesto llevar a dos jóvenes que quieran iniciarse en el mundo de la seguridad informática, becándolos para que asistan a la Def Con 28.

Acá el crowdfunding

Acá la convocatoria de la Beca

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

PorLeón Ramos

38 – Hackeo a Secretaría de economía

Emisión 38

  1. ¿Por ahorrarse unos pesos… la Secretaría de Economía sufríó un hackeo?
  2. Científico Oaxaqueño confiesa ser espía Ruso en EUA
  3. ¿Un sistema operativo para el internet de las cosas?
  4. Assange podría ser extraditado a EUA

 

Pues la cosa está así… la mañana del domingo… como a eso de las 10:30 am algunas alertas empezaron a sonar en la Secretaría de Economía y sí… era domingo… la onda es que ya el lunes … los medios de comunicación se debatían por saber si era un hackeo o un intento de hackeo… la Secretaria de Economía. Graciel Márquez dijo que nada más había afectado a los servidores de correo electrónico y pues… que nuestros datos sensibles estaban seguros, sin embargo la columna de “Capitanes” en Reforma dijo lo siguiente: “Se dice que el ataque cibernético, ocurrido en Economía el pasado domingo a las 10:30 de la mañana podría ser consecuencia de la austeridad gubernamental, pues se cree que no se invirtió lo suficiente en seguridad.

De ser así, lo importante es recordar que la protección de la información para una dependencia de alta relevancia como Economía es una necesidad en la que no se debe escatimar. … Entre los trámites que se hacen a través de esta dependencia, a nivel nacional, está la autorización de uso de denominación o razón social y en lo que refiere al exterior hay algunos como el permiso de importación para vehículos usados.” Debemos destacar que la plataforma de trámites digitales está suspendida hasta nuevo aviso…


El Dr. Héctor Cabrera Fuentes el espía ruso, originario del Espinal, una localidad ubicada en el Istmo de Tehuantepec en Oaxaca. Fue estudiante de la BUAP y posteriormente cursó estudios en la Universidad Federal de Kazán en Rusia. Posteriormente, cursó una maestría en Microbiología en Rusia y un doctorado en Biología humana en la Universidad de Giessen en Alemania.

Uno de sus descubrimientos fue la utilización de un baumanómetro para impedir infartos al corazón. Recientemente el Dr Cabrera, dirigió un equipo de investigación en el Centro de Biotecnología del Tecnológico de Monterrey.

En últimas fechas el Dr. Cabrera participaba en grupos de trabajo en Rusia, Alemania y Singapur. Singapur fue su último país de residencia.

Pues el pasado 16 de febrero cuando el Dr. Cabrera intentaba viajar desde Miami hacia Ciudad de México, fue detenido por agentes aduanales y las autoridades encontraron en su teléfono la fotografía de las placas de otra persona que aparentemente fue su objetivo.

El Dr. Envió esa fotografía por Whatsapp y la identidad de la persona espiada no ha sido revelada. Actualmente el Dr. Cabrera está preso esperando audiencia este 3 de marzo. Sin embargo, el Dr. Héctor Cabrera confesó su complicidad con agentes Rusos. Otras fuentes dicen que el Dr. fue captado por agentes Rusos durante una de sus visitas a ese país para el mundial del 2018 y para pasar tiempo con su esposa e hijas rusas.

Aparentemetne fue coercionado para colaborar con el gobierno ruso bajo amenazas de permanecer cautivo en Rusia, sin embargo, también se habla de una contraprestación económica por sus servicios.

Este caso es importante porque puede abonar a los comentarios xenófobos de Trump en contra de mexicanos. Así mismo nos deja saber que nadie se encuentra exento de ser coptado por agencias de inteligencia. Y por último, esperar que el Dr. Cabrera tenga mucha suerte en su juicio porque las sanciones que pueden sentenciarle incluyen la pena de muerte o la cadena perpetua en EUA.


Todo indica que Microsoft piensa poner orden en el desarrollo de proyectos que involucren Internet de las Cosas a través de un sistema operativo llamado Azure Sphere OS que mejorará la seguridad de más de 41 600 millones de dispositivos que es la cantidad de aparatos que estará conectados a la web…


Julian Assange está en juicio, por si no lo ubican, programador y activista fundador de Wikileaks. Ayudó a escribir en 1997 el libro Underground de Dreyfus. Su casa en Melbourne fue asaltada en 1991 por la policía federal debido a que Assange pertenecía al grupo de hackers llamado Subversivos Internacionales. Assange también colaboró al software libre participando en un programa llamado Rubberhose, un antecesor a TrueCrypt, y en el desarrollo de PostgreSQL.

El pasado 11 de abril del 2019, Assange fue detenido en la misma embajada de Ecuador en Londres, esto después de que Ecuador le retirara el asilo. La detención se debe a que Assange no se presentó a un citatorio de una corte inglesa y tuvo que pagar 50 semanas de cárcel. El pasado 24 de febrero se cumplieron esas 50 semanas y ahora comienza el juicio de extradición, ya no hacia Suecia donde tiene pendiente enfrentar cargos de violación, sino de extradición a EUA.

Assange es acusado de 17 cargos de espionaje y uno por intrusión informática en EUA por lo que podría ser sentenciado a 175 años de prisión. Prácticamente una sentencia de muerte. La figura de Assange tiene detractores y simpatizantes, sin embargo, wikileaks como su legado de filtración de información hacia la opinión pública es lo importante porque modificó la forma en la que vemos a los organismos de inteligencia de varias naciones.

EUA pondrá sin duda un ejemplo con su sentencia para evitar futuras filtraciones. Además Assange podría convertirse en un mártir de la información pública o en el enemigo de número uno de la secrecía de los gobiernos. ¿Ustedes habrían publicado la información que Assange filtró en Wikileaks si supieran de antemano que pasarían sus últimos días en la cárcel?

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

PorLeón Ramos

37 – Si tu hijo usa Kali Linux deberás denunciarlo a las autoridades, dice el Reino Unido

Emisión 37

  1. No importa cuántas veces resetees tu celular, este malware volverá y volverá y volverá…
  2. Si tu hijo usa Kali Linux deberás denunciarlo a las autoridades, dice el Reino Unido
  3. Soldados israelíes fueron engañados para instalar malware en sus teléfonos por agentes de Hamas quienes se hacían pasar por mujeres
  4. Los ataques de Phising a PayPal buscan obtener algo más que tu información para hacer login
  5. HP puede bloquear tus cartuchos si no pagas una suscripción
  6. Hackers iraníes han estado hackeando servidores VPN para plantar puertas traseras en empresas de todo el mundo

 

En nuestra gustada sección… la evolución del mal… ahora tenemos que el trojano xHelper regresa a los celulares infectados a pesar de que se formateen los equipos… como muchos de ustedes saben, cuando encontramos un archivo infectado lo podemos borrar y listo o instalar un antivirus…. y ya en el peor de los casos, formateamos el equipo, pero ahora los expertos en seguridad se preguntan cómo es que este virus hace para volverse a instalar…. La investigación la está realizando Malwarebytes y ya más de 33 mil dispositivos han sido infectados tan solo en Estados Unidos… su propósito es ejecutar comandos remotamente e instalar otras aplicaciones… a pesar de que se borren los archivos infectados, aparece nuevamente en una hora y ya fue declarado como el malware más resistente que existe. Descubrieron que la fuente de las reinfecciones eran una serie de carpetas que al encender el móvil instalaban la APK de xHelper y aunque se borraran…volvían a salir… la solución temporal que se ha encontrado es desactivar la app Google Play Store de los ajustes del sistema y posteriormente eliminar las carpetas de xHelper de forma manual desde el sistema de archivos…Malwarebytes ha encontrado que de alguna manera el troyano xHelper se está implementando desde la propio Play Store.


[TheRegister] Pues la WMROCU que en inglés británico sería West Midland Regional Organised Crime Unit, ha publicado posters en donde se invita a los padres a reportar a los hijos si utilizan software como:
Tor el navegador que anonimiza
Máquinas virtuales con sistemas operativos Linux
Kali Linux porque es usado para hackear,
Si adquiere un kit pineapple para investigar la seguridad de la wifi
Si usa Discord, un chat gratuito con enfoque para gamers
Si usa metasploit para hacer pentesting a sus desarrollos.

Aunque en el póster aparece el logo de la NCA, National Crime Agency, dicha agencia hizo un distanciamiento público del poster.

Las agencias posteriormente actualizaron la información —Este poster se produjo para concientizar a los profesores, padres de familia y guardianes de la ley para apoyarlos a guiar a sus hijos sobre una navegación segura. El póster sólo lista algunas herramientas que sus hijos podrían estar usando en casa.

El software mencionado es legal y en la mayoría de los casos su uso es legítimo, aportando grandes beneficios a los interesados en desarrollar sus habilidades digitales. Sin embargo, como cualquier software, también puede ser usado con fines ilícitos. El propósito del poster era proveer una guía rápida de los tipos de software disponibles para que, los padres puedan iniciar una conversación sobre el uso seguro y legal de las computadoras y software—.


Soldados israelíes fueron engañados para instalar malware en sus teléfonos por agentes de Hamas quienes se hacían pasar por mujeres. Miembros del grupo palestino militar Hamas se hicieron pasar por mujeres jóvenes en redes sociales para hablar con soldados israelíes a quienes invitaban a instalar aplicaciones en sus teléfonos que contenían malware. Los engaños fueron a través de perfiles falsos creados en Facebook, Instagram y Telegram, a través de los cuales, tras algunas conversaciones les pedían a los soldados instalas aplicaciones como Catch & See, Grixy o Zatu para compartirles más fotografías y continuar con la conversación. Cuando los soldados instalaron las aplicaciones, aparecía un error de que se había producido un fallo durante la instalación y automáticamente eliminaba el ícono de la app para que la víctima creyera que se había eliminado automáticamente, sin embargo la app seguía corriendo en el background del teléfono y podía extraer fotografías, mensajes SMS, contactos, instalar otras aplicaciones, geolocalizar los teléfonos en tiempo real y tomar fotografías a través de la cámara del teléfono. Generalmente se considera una falla de seguridad de operación (OpSec) permitir que los soldados usen dispositivos personales mientras están desplegados en el campo. Por ejemplo, el Pentágono instruyó a las tropas estadounidenses que se desplegaban en el Medio Oriente para que dejaran sus dispositivos personales en casa.


Pues resulta que PayPal, Facebook, Microsoft, Netflix y Whatsapp fueron las marcas más utilizadas para hacer phishing en el último trimestre de 2019, de acuerdo a un reporte de Vade Secure. PayPal tiene un atractivo muy importante porque es la puerta a los movimientos bancarios de las víctimas… además cuenta con 305 millones de usuarios activos en todo el mundo y el hecho de recibir un pago de forma casi inmediata… hace que la trampa funcione de una mejor manera. Tenemos que destacar que las estafas se están expandiendo también al equipo operativo de la empresa cuando les llegan correos como “encontramos algo extraño en tu cuenta” … pero bueno, más allá de eso… el investigador Alex Birsan encontró que había un archivo JavaScript que parecía un CSRF token con un ID de session lo que hace más fácil que los delincuentes puedan obtener datos de información de tarjetas, números de cuenta, etcétera… desgraciadamente los correos de “actividad sospechosa” o “pagos retenidos” funcionan muy bien para los usuarios que están desesperados y dan toda su información personal, dirección y más detalles con tal de “desbloquear” sus cuentas… muchas de estas estafas han sido creadas por 16Shop Phishing Gang quienes se encuentran en el Sureste asiático… de acuerdo a la investigación de Zero FOX Alpha Team este grupo desarrolló un kit que manda un solucitud POST al servidor C2 con un password, domain y path… la información es enviada vía SMTP al correo del controlador y dicha información puede servir para construir más páginas de phishing en un mayor número de idiomas. Este desarrollo cuenta con tecnología anti-bot, anti-indexing y bloquea los crawlers que usan muchas empresas de threat hunting….La ventaja de este kit es que cualquier persona sin experiencia en cyberseguridad, podría usarlo


[Twitter] [Howtogeek] HP puede bloquear cartuchos para impedir tu impresión. ¿No sería fabuloso contar con un tinta suficiente para todas nuestras impresiones? Es decir, ¿pagar una renta y que todas nuestras impresiones estén aseguradas con esa renta? Pues ese tipo de arrendamiento puro existe en las empresas mexicanas desde hace mucho. Una empresa que se dedica a darte servicios de impresión, te lleva hasta tu oficina o negocio una foto/copiadora/impresora y se aseguro de surtirte todo el toner y todas las hojas blancas que necesites mensualmente. Obviamente cuando terminas el contrato, ellos pasan por la impresora y se llevan todo lo que haya sobrado de tinta y de hojas.

HP implementó el mismo esquema,. sin embargo, en esta variante, la impresora es de tu propiedad y HP te hace llegar cartuchos que podrás usar para imprimir el número de hojas que especifiques al realizar el primer setup.Y listo, tu puedes imprimir las hojas que quieras sin importar cuanta tinta lleven. Siempre y cuando no canceles la suscripción porque HP necesita que tu impresora esté en Internet todo el tiempo para saber si todavía tienes tinta o si cancelaste. Existe un DRM que es un administrador de derechos digitales con el que te pueden desactivar los cartuchos. Así que tienes tinta en los cartuchos pero como la compraste, no podrás usarla, tendrás que salir a comprar otros cartuchos para poder continuar imprimiendo.


Hackers iraníes han estado hackeando servidores VPN para plantar puertas traseras en empresas de todo el mundo. Los hackers iraníes se han dirigido a las VPN Pulse Secure, Fortinet, Palo Alto Networks y Citrix. Un reporte de la empresa de seguridad ClearSky ha revelado que el gobierno iraní está detrás de grupos APTs que están explotando vulnerabilidades en servicios VPNs horas después de que las vulnerabilidades fueron hechas públicas (1Day). Según el informe de ClearSky, el propósito de estos ataques es romper las redes empresariales, moverse lateralmente a través de sus sistemas internos y plantar puertas traseras para explotar en una fecha posterior. Mientras que la primera etapa de sus ataques apuntó a las VPN, la segunda fase (movimiento lateral) involucró una colección integral de herramientas y técnicas, que muestran cuán avanzadas se han vuelto estas unidades de APTs iraníes en los últimos años. Usan herramientas de hacking de código abierto, pero también usan software legítimo como Putty, Plink, Ngrok, Serveo o FRP. Además, en el caso de que no encontraran herramientas de código abierto o herramientas locales, también tienen el conocimiento para desarrollar malware personalizado. ClearSky dice que encontró herramientas como:

  • STSRCheck: bases de datos de desarrollo propio y herramienta de mapeo de puertos abiertos.
  • POWSSHNET: malware de puerta trasera de desarrollo propio para túneles RDP sobre SSH.
  • VBScripts personalizados: scripts para descargar archivos TXT del servidor de comando y control (C2 o C&C) y unificar estos archivos en un archivo ejecutable portátil.
  • Puerta trasera basada en sockets sobre cs.exe: un archivo EXE utilizado para abrir una conexión basada en sockets a una dirección IP codificada.
  • Port.exe: herramienta para escanear puertos predefinidos en busca de una dirección IP.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

PorLeón Ramos

36 – Huawei puede acceder secretamente a redes de telecomunicaciones según WSJ

Emisión 36

  1. El troyano emotet evoluciona para infectar redes Wi-fi cercanas
  2. TCL diversifica, aparte de teles produce spyware
  3. Cómo hackers de la milicia China hackearon a EQUIFAX
  4. Outlaw Hacking Group actualiza su malware para ser más rentable
  5. La CIA es la dueña secreta de la firma que produce los equipos de encripción y puede escuchar todas las conversaciones
  6. Huawei puede acceder secretamente a redes de telecomunicaciones según WSJ

 

Ahora Emotet es capaz de infectar redes Wi-Fi cercanas. Esto representa un problema que pone en riesgo a todos los que no protejan correctamente sus redes. llegar a comprometer los equipos que haya conectados. Es capaz de descargar malware adicional. Una de las variedades más comunes es Trickbot. Cuando Emotet infecta un equipo ahora tiene la capacidad de utilizar la interfaz wlanAPI y buscar redes Wi-Fi cercanas. Es capaz de probar contraseñas comunes si tienen clave….El troyano bancario Emotet fue identificado por primera vez por investigadores de seguridad en 2014. Fue diseñado originalmente como un malware bancario que intentaba colarse en su ordenador y robar información confidencial y privada. En versiones posteriores del software se añadieron los servicios de envío de spam y malware, incluidos otros troyanos bancarios.


[Technadu.com] TCL ahora produce spyware. TCL es una corporación tecnológica China que produce todo tipo de cosas, de hecho, hay varias televisiones de venta en nuestro país de dicha marca. Pues al parecer, no sólamente se dedican a hardware, también producen spyware. Investigadores de VPNPro descubrieron algunas aplicaciones en la playstore que piden a sus usuarios una serie de permisos que no necesitan.

Por ejemplo, aplicaciones de clima que piden acceso a tu cámara. O administradores de archivos que piden datos de GPS.

Otro punto extraño es que estas 24 aplicaciones descubiertas fueron desarrolladas por subsidiarias o empresas hijas de TCL.

De hecho ya se había presentado un problema con las apps desarrolladas por esta transnacional en enero del 2019, cuando encontraron una aplicación preinstalada “Weather Forecast – World Weather Acurate Radar” en los teléfonos Alcatel que enviaba datos personales de los usuarios como el IMEI y el correo electrónico a servidores localizados en China (Cerca de 250MB de datos diarios).

Pues después de eso, en Abril del 2019, volvió a ponerse en la mira al descubrirse que su aplicación de clima “Weather app” hacía compras de servicios premium sin el permiso de sus usuarios. Cuando la noticia salió a flote, la compañía le quitó el malware a la app.

La compañía niega rotundamente estar involucrada con estas prácticas y aparentemente continuará insistiendo en colocar spyware donde quiera que pueda. Recordemos que ellos fabrican equipo con su marca TCL, pero también fabrican equipos para Alcatel, Blackberry y otros.

    Las aplicaciones con malware son las siguientes:

  • Super Cleaner by Hawk App
  • Hi Security by Hi Security
  • Candy Selfie Camera by ViewYeah Studio
  • Super Battery by Hawk App
  • Gallery by Alcatel Innovative Lab
  • Hi VPN by Hi Security
  • Net Master by Hi Security
  • Filemanager by mie-alcatel.support
  • Apps (no en Play Store)
  • Calculator (no en Play Store)
  • Joy Recorder by mie-alcatel.support
  • Weather by mie-alcatel.support
  • Launcher developed by mie-alcatel.support
  • Virus Cleaner 2019 by Hi Security
  • Calendar Lite by mie-alcatel.support
  • Sound Recorder: Recorder & Voice Changer Free by mie-alcatel.support

Si tienen estas apps instaladas, es buen momento de borrarlas y tal vez hacer una limpieza a valores de fábrica.


Cómo hackers de la milicia China hackearon a EQUIFAX En el 2017 Equifax hizo público que sufrió un hackeo en sus sistemas y habían sido robada información de 147.9 millones de sus clientes. Tras una investigación por más de 2 años, el pasado 10 de Febrero el Departamento de Justicia de los EE. UU. emitió los resultados y reveló quién está detrás del hackeo: China, 4 hackers chinos pagados por el Gobierno de China. Una de las principales sospecha de que fue un ataque pagado por China, fue que la información no fue puesta en venta o liberada en la Dark web como cualquier “Blackhat” lo hubiera hecho. En Marzo del 2017 la fundación Apache lanzó un parche contra una vulnerabilidad que permitía ejecutar código remotamente en el Apache Struts. Equifax ignoró estas indicaciones y pocas semanas después, hackers chinos ya estaban dentro de los sistemas de Equifax. A partir de ese momento, los 4 hackers se tomaron algunas semanas para su etapa de reconocimiento, familiarizandose con las bases de datos y la información que almacenaban Equifax en ellas corriendo queries SQL sobre las tablas y obtener algunas muestras de información. Posteriormente los hackers subieron una web shell para tener acceso al servidor web, ya estando en el servidor web comenzaron a recolectar credenciales de acceso que les dió acceso ilimitado a las bases de datos, corrieron ¡9,000 queries! Sin que nadie se diera cuenta y obviamente, sin que alguien los detuviera para encontrar información sensible, localizaron un repositorio con nombres, direcciones, números de seguro social y fechas de nacimiento de los clientes. ¿Pero como extrajeron toda la información? Los hacker aprovecharon las comunicaciones cifradas para extraer cada uno de los archivos, lo haría que las transmisiones fueran tráfico normal. Aunque por más que quisieran extraer la información inmediatamente, dividieron y comprimieron los archivos grandes, por ejemplo uno de ellos fue dividido en 49 partes de 600 megabyte cada uno, así cuando extraían la información no se generaba mucho tráfico. Los archivos los colocaron en temporales y cada que lograban descargar un archivo exitosamente, lo eliminaban de la carpeta del servidor de Equifax. También pensaron que el extraer la información desde una sola IP o un solo punto, podría ser sospechoso, por lo que colocaron 34 servidores en 20 países distintos. También… consideraron que esos servidores podrían ser investigados si alguien los detectaba, por lo que cada conexión a los servidores era cifrada y diariamente eliminaban los logs del servidor. Otros errores de Equifax que debemos de evitar: Almacenaban credenciales de los administradores en archivos en texto plano, Las bases de datos no estaban cifradas, Las bases de datos no estaban segmentadas, No existía un monitoreo de la integridad de los archivos en el servidor, Utilizaban certificados caducados.


La empresa de ciberseguridad Trend Micro ha detectado que el grupo de hackers Outlaw ha estado actualizando su kit de herramientas o toolkit para robar datos de empresas durante casi medio año. Los nuevos kits atacaron sistemas operativos basados en Linux y Unix, servidores vulnerables y dispositivos de Internet de las cosas. También utilizaron shells web simples basados en PHP —scripts maliciosos cargados en un servidor, con el objetivo de proporcionar al atacante un acceso remoto y la administración del dispositivo. Outlaw aparentemente explota códigos, scripts y comandos previamente desarrollados. Además utiliza una gran cantidad de direcciones IP como entrada para escanear actividades agrupadas por país. Esto les permite atacar regiones o áreas específicas dentro de períodos particulares del año.
Los nuevos desarrollos del grupo incluyen parámetros y objetivos de escaneo, técnicas avanzadas de vulneración utilizadas para las actividades de escaneo, mejores ganancias mineras al eliminar a la competencia y a sus propios mineros anteriores, entre otros.
En junio, Trend Micro afirmó haber detectado una dirección web que propagaba una botnet con un componente de minería de Monero (XMR) junto a una puerta trasera. La empresa atribuyó el malware a Outlaw, ya que las técnicas empleadas eran casi las mismas que se usaron en operaciones anteriores. El software en cuestión también viene equipado con capacidades de Denegación de Servicio Distribuida (DDoS), «permitiendo a los cibercriminales monetizar su botnet a través de la minería de criptomonedas y ofreciendo servicios DDoS para alquiler».


[Washington Post] La empresa Crypto AG es una de las responsables de la codificación de mensajes de alta importancia para gobiernos enteros y milicias. El Washington post y ZDF acaban de publicar una investigación conjunta en donde se descubre que Crypto AG, una empresa con sede en Suiza, en realidad era propiedad de una sociedad muy peculiar entre la CIA y la BND (La agencia de inteligencia de alemania del este).

Aparte de este descubrimiento, sale a la luz que, al poseer y fabricar la tecnología de encripción de mensajes la CIA y la BND podían monitorear todos los mensajes que sus aliados y gobiernos cercanos tenían.

Por ejemplo, filtraron información de los movimientos militares Argentinos a los Británicos en la guerra de las Malvinas. La mayoría de los clientes de Crypto AG no estaban en la zona de influencia rusa ni china porque esos gobiernos siempre sospecharon de los nexos de esa compañía con las agencias de inteligencia occidentales.
Las filtraciones se dividen en dos, uno es un documento de 96 páginas que habla de la relación de la CIA en este proyecto conocido con dos alias: Thesaurus inicialmente y Rubicon al final. La segunda filtración es un compendio de entrevistas anónimas a miembros de la inteligencia alemana occidental BDN.

Thesaurus o Rubicon es considerado uno de los más exitosos proyectos de espionaje, logrando recabar hasta el 40% de los cables diplomáticos en décadas como la de los ochentas.

Esta historia apenas comienza y hay que echarse un clavado a profundidad a los documentos liberados y a la nota completa publicada en el Washington Post. Pero una cosa es segura, esta nota confirma las sospechas de espionaje por parte de EUA para mantener su hegemonía. Y que este tipo de prácticas seguramente se repetirán con otros gobiernos, mucho ojo a Karspersky en Rusia y a Huawei con China.


Huawei puede acceder secretamente a redes de telecomunicaciones según WSJ. la denuncia proviene del prestigioso diario The Wall Street Journal que afirma en un reporte que Huawei supuestamente tiene acceso a la información de las redes de las operadoras móviles globales que usan su tecnología, y más aún, ha estado utilizando estos accesos secretos desde hace más de una década, cuyos accesos están diseñados para que los gobiernos monitoricen las redes. Los detalles fueron divulgados por Gran Bretaña y Alemania a fines de 2019 después de que Estados Unidos identificara estos accesos (backdoors o puertas traseras) desde 2009 en equipos para las redes 4G, los cuales son colocados en el equipo de las operadoras móviles, como estaciones, antenas o conmutadores, para que las fuerzas del orden público las usen, y que «fueron diseñados para que también Huawei pudiera penetrarlos». Los fabricantes de equipos de telecomunicaciones que venden productos a los operadores «están obligados por ley a construir en su hardware backdoors para que las autoridades accedan a las redes con fines legales», pero «también están obligados a construir equipos de tal manera que el fabricante no pueda obtener acceso sin el consentimiento del operador de red «.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

PorLeón Ramos

Asegurar tu Linux RedHat – Entrevista a Iván Chavero

Asegura tu Linux RedHat – Entrevista a Iván Chavero

Iván Chavero escribió sus primeros programas en basic a los 10 años, promotor y desarrollador de software libre desde 1997, cursó ingeniería en sistemas en la Universidad Autónoma de Chihuahua en donde también se dedicó durante 15 años a desarrollar y administrar sistemas de alta disponibilidad. Durante más de cinco años fungió como Senior Software Engineer en Red Hat donde actualmente es Curriculum Developer desarrollando contenidos para los cursos de certificación de la misma empresa.

Contribuye activamente en varios proyectos de Software Libre y Código Abierto como Fedora y SotolitoOS, su empresa, SotolitoLabs desarrolla sistemas de nubes personales y dispositivos embebidos enfocados a la privacidad. Es miembro fundador del Grupo Linux Chihuahua y catedrático de la facultad de ingeniería de la UACh. Cuando no está domando ordenadores o programando se le puede encontrar patinando en los skateparks de Chihuahua o en algún bar de la república tocando con su grupo Seis Pistos.

Hablamos sobre algunos puntos importantes de seguridad en tu Linux RedHat como:

  • PAX
  • iptables
  • fail2ban
  • logs

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

PorLeón Ramos

35 – 23 mil tarjetas de metro apócrifas

Emisión 35

  1. Europa tendrá un cargador único para los celulares.
  2. Arrancan la carrera electoral en Estados Unidos y las apps para el caucus en Iowa fallan.
  3. Cómo borrar datos que Facebook recopila sobre ti en otros sitios y aplicaciones.
  4. ¿Qué harías si Google compartiera tus fotos con otros usuarios por error?
  5. Liberada la nueva versión de Issabel, ahora soporta asterisk 16.
  6. Una filial del antivirus Avast vende todas las búsquedas. cada clic, cada compra en cada sitio. Algunos de sus clientes son Home Depot, Google, Microsoft, Pepsi y McKinsey.
  7. El Metro de la CdMx detecta más de 23 mil tarjetas apócrifas o con saldo ilícito en tan solo 11 días.

 

Ya habíamos hablado previamente en el podcast que estaban por realizarse las votaciones a cerca de homologar el cargador para todos los celulares. Pues el pasado jueves 30 de enero, el parlamento de la unión europea aprobó por 582 votos a favor con 40 en contra, la resolución para que la comisión ponga manos a la obra y entregue un borrador con la ley. La comisión encargada tendrá hasta julio para hacer su tarea.
Hay que recordar que en 2009 la UE llamó a los fabricantes Apple, Samsung y Huawei a firmar un acuerdo voluntario para homologar los cargadores comercializados durante el 2011, pero voluntariamente no quisieron seguirlo. Así que ahora se hará ley. Casi todos los fabricantes están usando USB-C como el conector estándar, por lo que la medida afectará en mayor medida a Apple que tiene su propio estándar.
Adicionalmente, algo que el parlamento quiere impulsar, es que la carga inalámbrica de dispositivos sea igualmente estándar.

Las elecciones primarias del Partido Demócrata en Estados Unidos para determinar quién será el rival de Donald Trump en las elecciones de 2020 empiezan con problemas. Un error técnico en una app causó muchos retrasos y provocó el pánico en el estado de Iowa. Con la app sin funcionar y la línea telefónica alternativa caída, nadie de esa formación, ni del Comité Nacional Demócrata de Washington, había dado la cara 24 horas después del inicio del desastre. Las únicas comunicaciones de los líderes del partido habían sido notas de prensa y teleconferencias privadas con las campañas de los candidatos Se está diciendo de manera reiterativa que no se trató de un hackeo o una intrusión, pero personajes como Donald Trump Jr ya tachan a esta situación de juego sucio. Ahora, también tenemos que comprender que a partir de 2016 se instauraron nuevas reglas para que los comités informen tres conjuntos de datos en lugar de uno. El exalcalde Pete Buttigieg y el senador Bernie Sanders están a la cabeza en el resultado parcial de los caucus (primarias) del lunes en Iowa, con el 62% de las circunscripciones escrutadas

¿Cómo borrar datos que Facebook recopila sobre ti en otros sitios y aplicaciones? Facebook liberó hace unos días su herramienta Off-Facebook Activity con la cual pretende dar a los usuarios más control sobre su privacidad en internet. Inicialmente se ha liberado la funcionalidad «Borrar historial», esta herramienta ofrece a los usuarios un resumen claro de la información que Facebook tiene sobre ti en función de otras aplicaciones que utilizas o sitios web que has visitado y también te permite eliminarla de tu cuenta si lo deseas. En la pantalla, se te proporciona una lista de todos los sitios web y aplicaciones que han compartido sus datos con Facebook. Puedes elegir aplicaciones específicas para ver cuántas interacciones tuviste con ellas. Puedes descargar los detalles de la actividad haciendo clic en el número de interacciones y haciendo clic en Descargar detalles de la actividad en la parte inferior de la ventana emergente.
Actividad fuera de Facebook futura > Si desactivas esta opción, se desvinculará tu actividad futura, Seguiremos recibiendo la actividad de negocios y organizaciones que visites. Se podrá usar con fines de medición y para realizar mejoras en nuestros sistemas de publicidad, pero se desvinculará de tu cuenta, Tu historial de actividad también se desconectará de tu cuenta, No podrás iniciar sesión en apps y sitios web con Facebook porque la actividad se desconectará de tu cuenta, Seguirás viendo la misma cantidad de anuncios. Tus preferencias de anuncios y las acciones que realices en Facebook se usarán para mostrarte anuncios relevantes.
“Configuraciones > Tu información en Facebook > Actividad fuera de Facebook > Borrar historial”.
Tu actividad será desconectada de tu cuenta, pero Facebook continuará recibiendo información de tu actividad en internet.
Borrar el historial podrá sacarte de tu sesión de apps en las que uses “Ingresas con Facebook”
Seguirás viendo anuncios de acuerdo a tu actividad.

Lanzamiento de la nueva ISO de Issabel. Issabel es una distribución de Linux que convierte tu PC o servidor en un conmutador telefónico y nace como resultado de la adquisición de Elastix (una distribución nacida en Ecuador) por parte de 3CX. La comunidad de Issabel decide crear este fork para generar una distribución que conserve las garantías del software libre y que, al mismo tiempo, sea sustentable económicamente. Tuve la oportunidad de asistir a la presentación en línea de esta distribución.
Una de las funcionalidades que me llamó mucho la atención es que, además de poder descargar el archivo de imagen ISO, ahora también puedes descargar un archivo netinstall que te ayudará a realizar esta instalación a un sistema Centos 7.5 que se encuentre en la nube a la que no la puedas bootear con ISO. Ya tienen una plataforma llamda Issabel Network para poder monetizar sus desarrollos más innovadores y plugins adicionales.
En cuanto a seguridad me encantó que la distribución ya cuenta con un servidor openvpn listo para entregar certificados y que configures tus extensiones de una forma más segura. También soportan certificados letsencrypt para tener certificados firmados. En ésta versión ya agregaron un bloqueo de ips por área geográfica o el llamado “geofencing”, para bloquear solicitudes de ubicaciones no deseadas.
Creo que finalmente otra mejora es que la lista de ips bloqueadas por fail2ban (que es un demonio que se la pasa leyendo logs de acceso fallido para bloquear atacantes) se comparten entre todos los que usan la distro para prevenirlos de ser atacados por estos atacantes automáticos.
¿Qué le duele todavía? Pues todavía no se liberó con esta versión la configuración de la implementación SIP PJSip, aún estan usando chan_sip en sus interface gráfica, pero nos dijeron que ya están trabajando en él y que si se suman contribuidores a su patreon, pues tendrán mayores herramientas para liberarlo.

Google nos dice Oopsi I did it Again y manda un mensaje de disculpas a los usuarios afectados por un error interno de su sistema, el cual permitió que desconocidos pudieran ver sus fotos. El comunicado dice así: Estamos escribiendote para informarte que hubo un error técnico que afectó el servicio de “Download your data” de Google Photos entre el 21 y el 25 noviembre pero que ya fue solucionado. Desafortunadamente durante este tiempo algunos videos algunos videos de Google Photos fueron exportados a otros usuarios y algunos de tus archivos fueron afectados. 9to5Google asegura que el error habría afectado al 0,01% de los más de mil millones usuarios de Google Photos.

Una filial del antivirus Avast vende todas las búsquedas, cada clic, cada compra en cada sitio de sus usuarios. Algunos de sus clientes son Home Depot, Google, Microsoft, Pepsi y McKinsey. Avast cuenta con más de 435 millones de usuarios activos, su filial Jumpshot dice tener información de más de 100 millones de dispositivos, cuando Avast vendió el 35% de su participación en Jumpshot dijo que ese 35% valía $ 60.76 millones de dólares. El pasado 27 de Enero salieron a la luz documentos donde se menciona como una filial de Avast (Jumpshot) vende la información de los usuarios del Antivirus, cuando el antivirus recolecta la información, esta información es enviada a Jumpshot y Jumpshot genera paquetes de información para venderlos. Uno de esos paquetes incluye algo llamado «Todos los clics», lo que permite rastrear el comportamiento del usuario, los clics y el movimiento a través de sitios web con gran precisión. Los datos obtenidos por Motherboard y PCMag incluyen búsquedas en Google, búsquedas de ubicaciones y coordenadas GPS en Google Maps, personas que visitan las páginas de LinkedIn de las empresas, videos particulares de YouTube y personas que visitan sitios web porno. Es posible determinar a partir de los datos recopilados qué fecha y hora visitó YouPorn y PornHub el usuario anónimo, y en algunos casos qué término de búsqueda ingresaron al sitio porno y qué video específico vieron. Después de que las acciones de Avast cayeron un 20% por la noticia de la violación a la privacidad de sus usuarios, la compañía reaccionó cerrando su subsidiaria que estaba vendiendo los datos.

Se han rechazado 23 mil 646 tarjetas con saldo ilícito, en las 195 estaciones. Las tarjetas rechazadas fueron adquiridas y/o recargadas de manera ilegal, por lo que al pasarlas en los lectores de ingreso del Metro se bloquearon con la leyenda “Saldo inválido” o “Tarjeta no autorizada“.
Nuevas máquinas expendedoras. El saldo de las tarjetas dejó de funcionar el 31 de enero. Broxel y la integración bancaria.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

PorLeón Ramos

Especial de seguridad en IoT

Especial de seguridad en IoT

Andrés Sabás es cofundador de Electronic Cats, así mismo cuenta con el proyecto The Inventor House en Aguascalientes, que es un Hackerspace en donde se pueden crear proyectos muy diversos.

Juntos abordamos varias aristas del problema de seguridad en IoT.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

PorLeón Ramos

34 – 10 mensajes de ciberseguridad en el Foro Mundial de Davos

Emisión 34

  1. La Unión Europea podría detener el uso del Face ID o reconocimiento facial.
  2. Publican una base de datos con usuarios y contraseñas de 515,000 servidores, routers y dispositivos IoT
  3. ¡Ya están abiertos los Call for Papers para varios eventos!
  4. Sextorsiones que buscan intimidar a los usuarios de Google Nest Cam
  5. Ahora puedes usar tu iPhone o iPad, con iOS 10 o posterior, como llave de seguridad física.
  6. ¿Recuerdan la noticia de que alguien había vulnerado el teléfono de Jeff Bezos? Pues hay avances en la investigación.
  7. Los 10 mensajes sobre ciberseguridad que se están discutiendo en el Foro Económico Mundial en Davos, Suiza.
  8. Europa intenta dar un poco de cordura a la industria despiadada del hardware de telefonía celular.
  9. Lo que pasa en tu iPhone, se queda en tu iPhone, pero lo que sube a iCloud?

 

Notas del episodio

La Unión Europea podría detener el uso del Face ID o reconocimiento facial durante tres o cinco años para poder evaluar sus riesgos. (Ligando con la nota sobre biométricos de la semana pasada y qué pasaría si se filtrara la base de datos) https://www.america-retail.com/internet-of-things/internet-of-things-el-reconocimiento-facial-peligra-en-europa/
https://www.america-retail.com/featured/internet-of-things-amazon-prepara-un-metodo-de-pago-escaneando-las-manos/

El operador del servicio DDoS booter, filtró la semana pasada una lista de credenciales de acceso vía Telnet y direcciones IP de 515,000 dispositivos IoT, routers y servidores. El operador dijo que esta lista fue recopilada escaneado todos los dispositivos conectados a Internet probando credenciales por default y una serie de combinaciones de usuarios y contraseñas conocidas. ¿Pero por qué al operador de un servicio de ataques de DDoS se le ocurriría publicar la lista que probablemente le sería de utilidad? En un comunicado, el operador dijo que ya no necesitaba más esos dispositivos, que su servicio había mejorado y ahora realiza ataques con dispositivos más poderosos en servicios en la nube.

¡Ya están abiertos los Call for Papers para varios eventos! Para la gente de la comunidad de software libre les comento que ya está abierto el Call for papers del Instituto Tecnológico de Toluca para la edición 2020 de su FLISOL. El evento ya tiene fecha y se realizará el 27 de marzo de 9 a 19h en el propio instituto. Los interesados manden un mensaje directo para hacerles llegar el medio de contacto. Para nuestros amigos programadores, se vienen dos eventos importantes este año. Ya viene la primera edición del JS Conf México, un evento para los programadores de front-end, que se realizará en CDMX los días 4 y 5 de mayo. Tienen abierto su call For papers y puedes postularte en el sitio jsconf.mx. También en mayo 22 y 23 se realizará la conferencia RustLatam ahí mismo en CDMX. Si programas C y C++, y todavía no conoces el lenguaje Rust, creo que ya va siendo el momento de acercarse. Rust, entre otras cosas, evita errores de apuntadores y evita, en muchos casos, las vulnerabilidades de stackoverflow. Así que si no te has acercado a Rust, es momento de hacerlo y, si ya lo conoces, envía tu propuesta de ponencia. Podrás encontrar más información en rustlatam.org.

Sextorsiones que buscan intimidar a los usuarios de Google Nest Cam: Investigadores de Mimecast reportaron un nuevo tipo de estafa un poco más sofisticada en Los Estados Unidos. Las víctimas reciben un correo electrónico amenazándolos y diciendo que tienen supuestos videos íntimos. Lo que deben hacer para poder ver los videos que están en su posesión es entrar a una cuenta de correo electrónico e ingresar una contraseña y leer el correo que está ahí guardado llamado “léeme”. Posteriormente reciben otro correo con el link donde podrán descargar los videos y les piden pagar 500 euros en Bitcoin, tarjetas de Amazon, Google, Apple o Best Buy. El material que se puede descargar pudo haber sido descargado de cualquier cámara del hogar y no se distinguen bien los rostros. https://www.hackread.com/new-sextortion-scam-recording-hacked-google-nest-cam/

Ahora puedes usar tu iPhone o iPad, con iOS 10 o posterior, como llave de seguridad física para iniciar sesión de forma segura en tu cuenta de Google. Esta opción ya está disponible en Android desde Febrero 2019. Esta es una muy buena forma de proteger tu cuenta contra ataques de phishing o ataques de reuso de contraseñas, ya que nadie podrá acceder a tu cuenta por que tu iPhone funciona como una llave física que necesita estar presente durante la autenticación a tu cuenta de Google. Lo único que necesitas es instalar la app Google Smart Lock en tu dispositivo, parear tu dispositivo con tu laptop via Bluetooth y acceder a la sección Programa de Protección Avanzada para realizar la configuración. La aplicación almacena sus claves privadas en el Secure Enclave del iPhone, un procesador separado dentro de los iPhones modernos que maneja información biométrica como su huella digital, Face ID y otros datos criptográficos, es por eso que solo está disponible en iOS 10 y superior.

¿Recuerdan la noticia de que alguien había vulnerado el teléfono de Jeff Bezos? Pues hay avances en la investigación. Resulta que tras un análisis forense el teléfono de Jeff, que diariamente manejaba una subida de 430KB, aumentó a cerca de 126MB de subida diaria justo después de haber recibido un mensaje de Mohammed bin Salman, el príncipe Arabia Saudita, a través de Whatsapp. Esto ya se hizo una historia de complot internacional entre las intenciones de Mohammed bin Salman de aumentar la inversión occidental en Saudiarabia y el hackeo hacia el dueño del Washington post que desencadenaría en la muerte de uno de sus corresponsales. No se sabe qué información de Jeff se filtró, pero como quien dice, ya están en eso.

https://www.theguardian.com/technology/2020/jan/21/amazon-boss-jeff-bezoss-phone-hacked-by-saudi-crown-prince/

Los 10 mensajes sobre ciberseguridad que se están discutiendo en el Foro Económico Mundial en Davos, Suiza.
Donald Trump se paseará por los Alpes Suizos, mientras los Senadores estadounidenses comienzan su juicio político o impeachment y determinan si presionó o no al presidente de Ucrania para investigar al exvidepresidente Joe Biden… pero bueno… el Foro Económico Mundial ha sido uno de los más preocupados para concientizar a los más altos niveles sobre las implicaciones que pueden tener los fallos de seguridad y estos son los mensajes que quieren enviar a los mandatarios en 2020:

  1. Los ciberataques están creciendo en cuanto a frecuencia y sofisticación se refiere. Es responsabilidad del sector privado y público tomar acción y generar confianza digital para los ciudadanos.
  2. Los miembros de consejo y directivos deben comprender los riesgos a los que están expuestos y preparar una estrategia
  3. Las organizaciones deben mejorar la administración de sus crisis, desarrollar una respuesta holística y planes de recuperación, así como una manera de comunicar hacia diferentes vías de forma precisa.
  4. Los líderes deben promover una cultura de ciberseguridad desde el nivel más bajo, hasta el nivel más alto de la empresa.
  5. Los líderes deben replantearse la estructura organizacional para poder darle más autoridad o gobernanza a la ciberseguridad.
  6. Se deben destinar más recursos a la ciberseguridad, para estar a la par del desarrollo tan rápido que está teniendo la delincuencia.
  7. Debe haber una cooperación global, compartir información entre los sectores públicos y privados, así como las agencias de inteligencia para desarrollar mejores habilidades y talento.
  8. Para mantener un internet seguro y abierto, tanto el sector público y privado deben colaborar
  9. El desarrollo de verificaciones y certificaciones confiables ayudarán a a la resilencia y al aseosramiento de las organizaciones.
  10. El Foro Económico mundial funge como una plataforma neutral para facilitar la cooperación y medir el impacto de este sector de forma global.

https://www.weforum.org/agenda/2020/01/global-leaders-must-take-responsibility-for-cybersecurity-here-s-why-and-how/

Europa intenta dar un poco de cordura a la industria despiadada del hardware de telefonía celular. Se acaba de retomar el trabajo legislativo que busca, obviamente por ley, estandarizar el uso de los cables cargadores de teléfonos. ¿Se les ocurre una compañía que esté en contra de los estándares por miedo a juntarse con la plebe? Pues si, Apple ya dijo que esa medida va a afectar la innovación y que impactará negativamente generando chatarra y costos a los usuarios. Por otro lado, ¿a ustedes les gustaría que hubiera un único conector/cargador que pudiera gobernarlos a todos como bien lo dijera tolkien en el señor de los anillos?

Lo que pasa en tu iPhone, se queda en tu iPhone, pero ¿lo que sube a iCloud se queda en iCloud?. Son varios casos en los que el FBI y otras unidades de inteligencia del Gobierno de los EE. UU. ha solicitado a Apple desbloquear los iPhones de terroristas, pero Apple siempre ha dicho que ni ellos pueden tener acceso a la información almacenada en el iPhone. De hecho, en el caso más reciente, en donde un militar saudí mató a 3 militares estadounidenses, EE. UU. solicitó a Apple el acceso al iPhone del tirador a lo que Apple entregó las copias de seguridad de su iCloud. Después de todo esto, ha salido a la luz que Apple estaba trabajando hace 2 años en un proyecto para implementar el cifrado de punto a punto en iCloud para que la información que fuera transferida de un iPhone permaneciera cifrada en iCloud [Pasa lo mismo con Google Drive], pero el gobierno de los Estados Unidos lo detuvo porque podría dañar sus investigaciones. Durante los primeros 6 meses, el gobierno de los EE. UU. solicitó a Apple el contenido del iCloud de alrededor de 18,000 cuentas.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

PorLeón Ramos

33 – Cyber warfare EUA contra Irán

Emisión 33

  1. Daños colaterales de ransomware
  2. El gobierno mexicano quiere tener tus datos personales
  3. Hackean el sitio BoingBoing
  4. Paypal invierte 750 millones de dólares en Mercado Libre
  5. Cyber warfare: EE UU vs Irán
  6. El FBI le vuelve a preguntar a Apple si puede desbloquear el iPhone de un atacante

 

Notas del episodio

Los daños colaterales de un ataque de ransomware – La empresa The Heritage Company, una empresa de Telemarketing de Arkansas, fue víctima de un ataque de ransomware a principios de Octubre del 2019, la empresa decidió pagar el rescate al ver que no podían recuperar sus operaciones, ni su información, durante algunos meses mantuvieron el ataque en secreto y nunca les dijeron a sus empleados, hasta unos días antes de Navidad, tuvieron que suspender sus operaciones y les dijeron a sus 300 empleados que probablemente la empresa cerraría, aunque prometieron intentar recuperar sus operaciones y su información durante los últimos días del año, pero hasta el pasado 2 de enero llamaron de vuelta a sus empleados y les dijeron que la empresa cerraría permanentemente ya que no pudieron recuperarse del ataque y que les deseaban suerte.

El gobierno mexicano quiere contar los datos biométricos, dígase huellas digitales, rostro e iris de todos los mexicanos. Un documento filtrado al periódico el Universal, habla de una posible inversión de 600 millones de pesos. El objetivo es evitar el robo de identidad, del cual según el mismo artículo, México es el número 8 a nivel mundial. ¿Suena bien verdad? Sin embargo, la preocupación inmediata que le surge a casi todos los versados en sistemas, es la protección de esos datos. Ya se han dado casos en donde se filtra el padrón electoral por malas prácticas en servidores en AWS. Y, aunque en México se encuentra vigente la Ley General de Protección de datos personales en posesión de sujetos obligados, sólo contempla una amonestación pública y en el caso más grave una sanción que, al 2020 sería equivalente a 130mil míseros pesos. En Creadores digitales realizamos una mini encuesta en twitter que nos arrojó los siguientes resultados: 73% contestó que se siente asustado(a), 16.2% son indiferentes, 8.1% no sabe lo que son biométricos y 2.7% se siente seguro(a) con la medida.

Hackean el sitio BoingBoing. Estimados lectores de @BoingBoing: a las ~ 11:30 EST del 10 de enero, una parte desconocida inició sesión en nuestro CMS utilizando las credenciales de un miembro del equipo de BB. Procedieron a instalar un widget en nuestro tema que les permitió redirigir a los usuarios a una página de malware alojada en un tercero. Debido a la naturaleza de la publicidad programática, primero asumimos que se trataba de un adscript malicioso, y pedimos a los reporteros iniciales que informaran esta actividad a través de la página de informes de «anuncios incorrectos» de nuestro Ad Partner. Si bien en este caso, el código malicioso no se originó en un anuncio, * sí * permitió que nuestro socio publicitario eventualmente nos notificara los detalles del ataque. Una vez que esto se confirmó, eliminamos el código infractor inmediatamente de nuestros servidores y nuestros socios de CDN. Boing Boing es un publicación estadounidense fundada en 1988 como revista que logró una tirada máxima de 17 500 copias,​ pasó a Internet en 1995 y es un blog desde el 2000. Boing boing es un referente de la cultura cyberpunk. Les rodea la actualidad tecnológica, gadgets, ciencia ficción, propiedad intelectual y la política de izquierda. Todo el contenido está bajo licencia Creative Commons.

Paypal invierte 750 millones de dólares en Mercado Libre a través de de la compra de acciones comunes. La meta de Mercado Libre es incrementar su presencia de marca en todo américa latina, por eso puso a la venta 1,850 millones de dólares en acciones. No está claro si eso significará una cierta integración entre cuentas de Paypal y MercadoPago pero, de ser así, imaginen el potencial que tendrán ambas empresas cuando, automáticamente, una persona con saldo en MercadoPago pueda hacer compras en Ebay y viceversa. Quien debe de moverse rápido para despuntar es Amazon, quien este año debe de buscar una estrategia mucho más agresiva para responder a este movimiento en el mercado.

Cyber warfare: EE UU vs Irán. El 2 de enero por la noche las fuerzas de Estados Unidos mataron a Qassem Soleimani, ese mismo día se registraron enormes ataques DDoS entre Estados Unidos, Reino Unido, Hong Kong, Rusia, Australia, Francia, Alemania, entre otros.

  • [ 2 de Enero ] Se detecta un 1er Ataque DDoS hacia/desde Estados Unidos. Se detecta un 2do Ataque hacia/desde Estados Unidos (Aquí participaron varios países de Latinoamérica)
  • [ 3 de Enero ] Otro ataque DDoS. Países: Estados Unidos, México, Ecuador, Argentina, Brasil, Chile, Gran Bretaña, Países Bajos, Francia, Italia, India, Rusia, etc…
  • [ 4 de Enero ] Países: Estados Unidos, México, Ecuador, Argentina, Brasil, Chile, Gran Bretaña, Países Bajos, Francia, Italia, India, Rusia, etc… Aquí se unieron más países, por ejemplo de África. Defacement iraní del sitio Federal Deposit Library Program. El Defacement se considera algo muy sencillo. Esto sucedió gracias a que el sitio no había actualizado su Joomla desde el 2012 y usaron una “Inyección SQL” descubierta hace 11 meses que les permitió insertar la imagen en el sitio.
  • [ 5 de Enero ] Defacement iraní: Banco Comercial de Sierra Leone (Africa).

El FBI le vuelve a preguntar a Apple si puede desbloquear el iPhone de un atacante. La abogada general del FBI, Dana Boente, emitió la solicitud en una carta enviada a su homólogo de Apple la semana pasada. Boente dijo que, aunque los investigadores del FBI habían obtenido una orden de allanamiento para examinar los teléfonos, sus investigadores hasta ahora no habían podido adivinar los códigos de acceso necesarios para desbloquearlos y así descifrar sus contenidos almacenados. Y lo que complica aún más la recuperación de datos es el hecho de que Alshamrani, el atacante de la estación naval aérea de Florida, le disparó a uno de los teléfonos y lo atravesó. Por lo tanto, dependiendo de dónde fue la bala, los datos podrían destruirse físicamente, incluso si pudieran haber sido descifrados. Una portavoz del FBI confirmó que la carta había sido enviada, pero se negó a proporcionar algún detalle en cuanto a su contenido, citando la habitual molestia de que era parte de una investigación en curso. Apple emitió una declaración que decía —Tenemos el mayor respeto por la aplicación de la ley y siempre hemos trabajado cooperativamente para ayudar en sus investigaciones. Cuando el FBI nos solicitó información relacionada con este caso hace un mes, les dimos todos los datos en nuestro posesión, y continuaremos apoyándolos con los datos que tenemos disponibles— Y los representantes de Apple no dijeron si Apple cumpliría con la solicitud del gobierno.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube