Archivo de categoría Noticias

PorLeón Ramos

¿Suficiente Internet para la pandemia?

Hace ya un año me cambié de la CDMX a un municipio del sur de Veracruz. Y pasé de experimentar una velocidad de 150Mbps de descarga con una fibra óptica bastante estable y a buen precio, a sufrir literalmente con anchos de banda de 10Mbps de descarga y 5Kbps de subida, sí, así como lo escuchan, 5Kpbs de subida y muy caro.

Los que me conocen saben que por el trabajo que realizo, el acceso a Internet me es imprescindible y, siendo dos en casa, el servicio de DSL con tan poco ancho de banda se traba cuando se abre Netflix en una pantalla y Zoom en otro dispositivo.

Para mí, antes de la pandemia, me fue muy claro que iba a necesitar otro enlace, así que tras mucho buscar y desilusionarme porque de verdad no había cobertura, me decidí por Internet 4G.

¿Oye León, pero por qué no incrementaste tu velocidad con el proveedor de DSL? Bueno, pues muy sencillo, hablando con los técnicos y vecinos de la zona me enteré de que la central técnicamente no iba a proporcionarme más de 15Mbps de descarga. Entonces mejor usé el presupuesto para tener un segundo enlace inalámbrico 4G que, no me lo van a creer, es mejor para el Zoom que el Internet por Cable.

Pues esto que les cuento no lo sufro solo yo, así está la mayor parte del país en donde la cobertura de Internet por cable llega gracias al DSL (casi 35% de las conexiones a Internet en México). Bueno, pues técnicamente hablando DSL no nos puede entregar más de 35Mbps de descarga asimétrica, es decir, descargo más rápido, pero subo contenido más lento y las videollamadas suben tu video y tu audio. Así que las clases y los trabajos hoy están sufriendo en la nueva normalidad. Antes se podían negociar horarios de entretenimiento para ver streaming, pero ahora no, tres o cuatro personas necesitan usar el ancho de banda al mismo tiempo.

Si eres de los suertudos de tener cobertura de fibra óptica, la historia es diferente, puedes alcanzar velocidades de hasta 1Gbps (teóricamente), sin embargo, sólo el 22% de las conexiones a Internet en México tienen cobertura de fibra, además, sólo están disponibles en ciudades muy grandes. Con una conexión de fibra una familia de 4 integrantes puede tener una buena experiencia de uso simultáneo.

¿Qué podemos esperar con esta demanda tan alta de ancho de banda? Pues quiero confesar que estuve tentada a contratar el segundo enlace DSL, pero el técnico me comentó que yo fui el último que saturó la zona. Las casas de mis vecinos que se están construyendo, ya no tendrán cobertura DSL. ¿Podemos esperar que llegue la fibra óptica?

Pues aquí la carrera del Internet es por la cobertura y por el futuro. Y aquí viene lo bueno, la cobertura de Internet móvil ya es tan alta que alcanza 73 líneas por cada 100 habitantes. Y, comparado con el mal DSL que se tiene en muchos lugares, como aquí donde me encuentro, su velocidad es mucho mayor, eso sí, es mucho más caro.

Pero pensemos un segundo, es más fácil instalar células para móviles que llevar fibra óptica a cada casa. No necesitas cables ni nadie que entre a tu hogar a hacer agujeros. El verdadero punto de inflexión será cuando adoptemos finalmente el 5G. Que todo parece indicar que llegará a México la tecnología que desarrolló Huawei, y con la que ya se están realizando pruebas.

¿Por qué es importante 5G? Pues porque la velocidad de navegación que te ofrecerá será similar a una fibra óptica, sí, tiene limitaciones de distancia y cobertura, pero todo parece indicar que la inversión mundial irá en ese camino y no por el camino de cablear cada hogar. Ya para hoy puedes buscar en Internet los videos en donde un celular puede llegar a velocidades de 1Gbps de descarga usando 5G y muchos que hacen prospectiva auguran que 5G podría ir desapareciendo paulatinamente a las redes de hogareñas o de pequeñas empresas. ¿Pues para qué instalar un cable cuando 5G te da mejor velocidad?

La implementación de la 5G no será mañana, pero de que tenemos hambre de ancho de banda, lo tenemos y quien pueda ofrecerlo lo antes posible, será quien gane nuestros corazones.

Photo by Markus Winkler on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

53 – Las noticias con Alina, Hiram y León

Emisión 53

  1. ¿Cómo será el comercio electrónico en México?
  2. Platicaremos sobre la semana de seguridad digital de la Defensoría Municipal de derechos humanos de Cuautitlán izcalli
  3. El 2020 nos demuestra que México no cree la ciberseguridad
  4. La india inspecciona 275 Apps chinas para cerrarlas
  5. Hackers pueden ingresar a tu cuenta de Whatsapp con solo una llamada telefónica
  6. Encrochat, los dispositivos usados por el Cártel de Sinaloa para comunicaciones cifradas.

Pues uno de los agentes más importantes de la transformación digital resultó ser el Covid-19. Dicha enfermedad disparó la necesidad de realizar comercio electrónico de forma inmediata.

Sin embargo, uno de los mayores problemas para alcanzar esta meta dorada de las ventas en línea es poder convertir el dinero físico en digital. La poca bancarización demuestra ese problema, según datos de principios del 2020, 36.9% de la población total tiene acceso a la banca y de ese porcentaje, 78.9% puede usar la banca electrónica. [fortuna].

Otra de las promesas que aparentemente nos llevaría a los pagos digitales es la apuesta de Codi o Cobros Digitales. El objetivo hacia 2022 es que 37 millones de mexicanos utilicen la plataforma de CoDi. Sin embargo, he escuchado que actualmente Codi no está disponible para recibir pagos en negocios y sólo se centró en envíos de dinero entre particulares, lo que está deteniendo sustancialmente. [informaBTL].

¿Quién parece haber sido el beneficiado directo este año en ventas en línea? [Expansión] Pues el primer trimestre del 2020 Amazon aumentó sus ventas un 29%, sin embargo, no estaba preparado para esto y su incremento en costos operativos provocó una disminución en su utilidad. Hay que tenerlo muy en cuenta porque desde el 2019 Amazon rebasó con 2% a Mercado Libre como el líder de ventas en México.

[hipertextual] Sin embargo, ya habíamos platicado en este podcast sobre la inversión de Paypal en Mercado Pago, bueno, pues hoy rinde sus primeros frutos. A partir de hoy se puede usar paypal como método de mercado pago en marketplaces y lugares que usen mercado pago como pasarela de cobro. Esto une a dos grandes competidores en el mercado Americano y los pone en una mejor posición para enfrentar a Amazon.

[FayerWayer] ¿Entonces el futuro será una pelea binaria entre Amazon y Mercado Pago? Pues no, para este mes se tenía proyectado el lanzamiento de WhatsApp pay. Así que estamos a la espera de que Facebook incursione en las ventas en línea con su método de pago y, ofreciendo como lo hace wechat, la facilidad de transferir dinero entre particulares, algo así como Codi.

Entonces el caldo de cultivo está listo, tenemos a Amazon con una utilidad disminuída con respecto al año anterior, a Mercado Pago con una alianza reciente con Paypal y a WhatsApp intentando parir ese niño llamado WhatsApp pay. ¿Ustedes quién creen que pueda acoplarse mejor a nuestra forma de hacer negocios? ¿Alguno permitirá realizar movimientos de dinero no fiscalizados?


El 2020 nos demuestra que en México su gobierno y empresas, no creen en la ciberseguridad.

Banxico
SAT
VisitMexico
Cuentas de Twitter del gob estales
salud.gob.mx
Gob Guadalajara
conapred

Después del anuncio de la plataforma Mexicana de préstamos e inversiones yotepresto de haber sufrido una brecha de seguridad el pasado 21 de Junio, donde los atacantes tuvieron acceso a datos personales de sus usuario, el grupo de criminales puso a la venta 1.4 millones de registros en un foro underground donde postearon hace unos días el schema de la base de datos extraída como prueba de que la tenían en su poder.

Pero Yo Te Presto no está solo, también, otra empresa mexicana iVoy, sufrió una brecha de seguridad (se desconoce cuándo sucedió) y el 27 de Julio pasado poco antes de las 6 de la mañana, los atacantes colocaron la base de datos robada para que cualquier usuario pudiera descargarla gratuitamente.

¿Qué pasa con esta información? La realidad es que se desconoce desde cuando los atacantes tuvieron acceso a los sistemas de las empresas y robaron la información, sin embargo, el uso de una sola contraseña en distintas plataformas expone a los usuarios a riesgos más graves.


[economictimes] Ya ha habido descalabros previos para compañías Chinas en medio de esta reubicación geopolítica de poderes en el mundo. Recordemos el caso de Huawei y su prohibición por EUA.

Hace poco el gobierno de la India prohibió el uso de 59 Apps chinas, incluído TikTok por considerarlas riesgosas o por hacer mal uso de los datos privados de sus usuarios.

Pues hoy la India dice que tiene una lista de 275 nuevas Apps Chinas que serán escrutadas para ver si son bloqueadas. Esta decisión se toma luego de que las tensiones Inda – China aumentaran recientemente en la franja de Kachemira en donde la India reporta 20 bajas militares.

Pues las tensiones se van a agravar cada vez más, ya que varias marcas en lugar de abandonar sus fábricas en China tras la escasez provocada por la pandemia, están buscando optar por la política China+1, es decir, dejar su planta principal en China, pero tener un segundo país en dónde se produzcan sus bienes a un costo similar.

[economictimes] Este mismo mes las noticias de la India trascendieron que Apple ya está fabricando iphones 11 en la planta de Foxconn de Chennai, una población costera al oriente de la India. Con este cambio de país de procedencia, Apple podría ahorrarse hasta 22% de costos.

Pues estos dos gigantes asiáticos se odian a morir, China le apostó a convertirse en la fábrica del mundo y la India le apostó a los servicios. ¿Creen que sea la India la nueva China? ¿Creen que México podría convertirse en el China + 1 de EUA?


Encrochat, los dispositivos usados por el Cartel de Sinaloa para comunicaciones cifradas.

Después del robo de información de 269 GB a 251 agencias de la policía de los EU (aka #BlueLeaks) los archivos muestran que probablemente el Cartel de Sinaloa usaba teléfonos y comunicaciones cifradas #Encrochat
Los teléfonos Encrochat no cuentan con cámaras, micrófonos, GPS y acceso USB. Tienen instalados programas de mensajería cifrada que enrutan la comunicación a través de sus propios servidores.
Su publicidad dice que sus servidores nunca crean, almacenan, descifran conversaciones o datos del usuario.
Sin embargo, en Junio la policía francesa tomó el control secretamente de la red de Encrochat. Las autoridades francesas aprovecharon ese acceso para instalar una herramienta de hacking que les permitió leer silenciosamente las comunicaciones de los usuarios durante meses. Luego, los investigadores compartieron esos mensajes con agencias de toda Europa.
Las agencias francesas, holandesas y europeas supervisaron e investigaron «más de cien millones de mensajes cifrados» enviados entre usuarios de Encrochat en tiempo real. Los teléfonos de Encrochat son esencialmente dispositivos Android modificados, y algunos modelos usan el «BQ Aquaris X2», un teléfono Android lanzado en 2018 por una compañía electrónica española
También tienen una función que borrara rápidamente el dispositivo si el usuario ingresa un PIN, los teléfonos pueden ejecutar dos sistemas operativos al mismo tiempo. Puede arrancar en Android normal o cambiar al sistema Encrochat. En mayo algunos usuarios notaron que el borrado del dispositivo no funcionaba y lo asociaron a un error. Sin embargo, este problema no fue un error. Encrochat encontró malware instalado en los dispositivo. El teléfono había sido «hackeado».
El malware se creó específicamente para el modelo X2. Además de interrumpir la función de borrado, el malware también fue diseñado para ocultarse de la detección, registrar la contraseña de bloqueo de pantalla y clonar datos de la aplicación.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

52 – Las noticias de Seguridad y TI con Alina, Hiram y León

Emisión 52

  1. Finalmente Github congela el código para las futuras generaciones
  2. Gmail le apuesta por las cuentas verificadas para combatir el phishing
  3. 19 y 21 años de edad los hackers detrás del hackeo a Twitter
  4. Música en tu cabeza sin usar tus oídos con NeuraLink
  5. Hackers chinos intentan robar información sobre la vacuna que combatirá el covid-19
  6. La Secretaría de la Función Pública expuso datos personales de 830 mil funcionarios públicos de México.

[githubblog] Con todo lo que está pasando, la Pandemia, las guerras comerciales, etcétera, la humanidad debe de buscar una forma de tener una certeza. Una de éstas certezas es que el mundo corre con código abierto y por eso Github lanzó su programa de Archivo.

Se anunció desde el pasado noviembre del 2019 y se deseaba guardar código en una bóveda en el ártico llamada: Github artic code Vault. La meta es guardar el código abierto que soporta la interacción humana hoy hasta por mil años. Se dice fácil, pero casi cualquier medio electrónico o de almacenamiento moderno está sujeto a una degradación por condiciones ambientales.

Así que el pasado 2 de febrero de éste fatídico año, se tomó una fotografía con la última revisión de varios repositorios importantes para la humanidad. Se respaldaron 21TB en 186 carretes de Filme Digital fotosensible, es decir, en una especie de película.

Por las restricciones de vuelo, no fue posible para los empleados de Github ir personalmente a depositar los respaldos, así que fueron enviados a una compañía en Noruega, Piql, para que los enterrara por ellos. El destino fue una mina de carbón expropiada y abandonada en Svalbard en donde el código fue depositado el pasado 8 de julio del 2020.

Literalmente el código fue depositado en el vientre de la madre tierra en donde quedará envuelto por toneladas de permafrost. ¡Estos sí son cold backups o respaldos fríos!

Hay varios contribuidores al código que son mexicanos y han sido galardonados con un distintivo en su perfil de github que dice “Artic code Vault Contributor”. Si eres uno de ellos por favor compártenos tu historia para que más gente conozca el desarrollo al que apoyaste.

Por esto es importante que más desarrolladores latinoamericanos participen en el desarrollo del código abierto y software libre, porque junto con el código viaja también algo de cultura y hasta un poco de la identidad. Me pregunto si en nuestros países estamos ya discutiendo sobre las mejores maneras de respaldar nuestra herencia digital.


Google está experimentando con una nueva función que podría verificar las cuentas de correo electrónico como un paso más para combatir el phishing.
Utilizará el estándar de indicadores de marca para la identificación de mensajes (BIMI) y probará con un número limitado de remitentes en un inicio.
Esto puede ayudar a fomentar la confianza entre los usuarios y se dejen de abrir los correos de estafadores que pueden robar datos bancarios.
Se combinará con otra tecnología llamada DMARC que evita que se alteren las direcciones de correo y asegurarse de que viene de una fuente legítima.
Google aclaró que está utilizando dos Autoridades de Certificación para validar quién posee un logotipo en particular: Entrust Datacard y DigiCert.
Estará disponible para uso de empresas en los próximos meses.


19 y 21 años de edad los hackers detrás del hackeo a Twitter
El pasado 15 de Julio sucedió el hackeo más grande en la historia de Twitter. Las cuentas de oficiales de Twitter de Barack Obama, Elon Musk, Jeff Bezos, Kanye West, Bill Gates, CoinDesk, Apple, Uber y de otras celebridades, empresas y personalidades importantes fueron hackeadas. Todas las cuentas tuitearon que si enviabas una cantidad bitcoins a una cartera, recibirías de regreso el doble. «Doblaré todos los pagos que sean enviados a la cartera de bitcoins, si envias $1,000 dólares en los siguientes 30 minutos te enviaré de regreso $2,000»
Se registraron +300 transacciones que sumaron $120K dólares.

Los atacantes lograron esto mediante ataques de ingeniería social hacia empleados de Twitter quienes tenían acceso a un panel de administración de cuentas con permisos conocidos como “Nivel Dios”. Tuvieron acceso a los mensajes directos de al menos 36 de las 130 cuentas atacadas. 65k dólares fueron enviados a otras carteras de bitcoins, accedieron a la función de cuenta de Twitter «Your Twitter Data» para ocho cuentas.

Las entrevistas indican que el ataque no fue obra de un solo país como Rusia o un sofisticado grupo de hackers. En cambio, fue hecho por un grupo de jóvenes, uno de los cuales dice que vive en casa con su madre, que se conocieron debido a su obsesión por poseer nombres de pantalla tempranos o inusuales, particularmente una letra o número, como @ y o @ 6.

EL hacker conocido como “lol” y otro con el que trabajaba, cuyo nombre en pantalla era «muy ansioso», le dijeron a The Times que querían hablar sobre su trabajo con Kirk para demostrar que solo habían facilitado las compras y adquisiciones. de direcciones de Twitter menos conocidas temprano en el día. Dijeron que no habían seguido trabajando con Kirk una vez que comenzó más ataques de alto perfil alrededor de las 3:30 p.m. Hora del este el miércoles.

«Solo quería contarte mi historia porque creo que podrías aclarar algo sobre mí y estar tan ansioso», dijo «lol» en un chat en Discord, donde compartió todos los registros de su conversación con Kirk y demostró su propiedad de las cuentas de criptomonedas que solía realizar con Kirk.

«Lol» no confirmó su identidad en el mundo real, pero dijo que vivía en la costa oeste y tenía alrededor de 20 años. «Muy ansioso» dijo que tenía 19 años y vivía en el sur de Inglaterra con su madre.


Pues no le es suficiente haber creado un gateway de pagos internacional como paypal, crear un automóvil eléctrico de alta gama, un tren que levita, pues ahora ya incursionará en conectarse directamente al cerebro.

Brain-machine interfaces (BMI), es esa parte de la ciencia ficción que está a punto de volverse realidad. Elon Musk y NeuraLink prometen tener una interface directa al cerebro para que, inicialmente y entre otras cosas, puedas escuchar música sin usar audífonos.

3,072 electrodes per array distributed across 96 threads. We have also built a neurosurgical robot capable of inserting six threads (192 electrodes)

A single USB-C cable provides full-bandwidth data streaming from the device, recording from all channels simultaneously. This system has achieved a spiking yield of up to 70% in chronically implanted electrodes.

¿Qué tanto puede implicar que algo o alguien pueda reproducir música en nuestra cabeza? ¿O qué tal si puedas mandar comerciales una y otra vez a cierto número de suscriptores? ¿No suena como a inicio de una novela de ficción?

¿Se puede soñar con productos locos? ¿Cómo puedes llegar a una mesa de inversionistas y pedir fondos para crear un producto de este estilo?


Las empresas dedicadas a la biotecnología han sido las más atacadas en los últimos meses ya que están buscando la vacuna que ayude a todos a salir a la normalidad.
El Departamento de Justicia de Estados Unidos levantó 11 cargos en contra de dos hackers chinos y aseguran que también tuvieron acceso a servidores de empresas en España, Reino Unido, Alemania, y Bélgica.


El Economista – La Secretaría de la Función Pública expuso datos personales de 830 mil funcionarios públicos de México.

La Secretaría de la Función Pública abrió una “forma alternativa de acceso” a las declaraciones patrimoniales de 830,000 funcionarios públicos y expuso algunos datos personales confidenciales en internet.
El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (Inai) informó que fue notificado por la Secretaría de la Función Pública de un incidente de seguridad de la información en la dependencia que expuso datos personales confidenciales de funcionarios públicos federales. Se han presentado 3 denuncias.
De acuerdo con el comunicado 241/20 del Inai, difundido esta mañana, la Secretaría de la Función Pública notificó al instituto de protección de datos sobre el incidente de seguridad el 10 de julio, 10 días después de que el incidente fuera detectado por la dependencia federal que encabeza Irma Eréndira Sandoval Ballesteros y de manera extemporánea a las 72 horas máximo que imponen los lineamientos de la ley de datos personales (artículo 66).

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

51 – Las noticias de Seguridad y TI con Alina, Hiram y León

Emisión 51

  1. Flutter llega a Ubuntu de la mano de snapd
  2. Panel de 1Emprende en el que participa Ivonne Muñoz y León Felipe Sánchez, contrapone lo que dice R3D
  3. Plataformas mexicanas YoTePresto, Kavak y páginas del Gobierno de México de Banxico y del SAT bajo ciberataques.
  4. Alemania se perfila para ser el primer país desarrollado en dejar de usar carbón y energía nuclear.
  5. La policía usa FaceID para arrestar a un hombre que resulta inocente
  6. Dos servidores de Gentera estaban abiertos a cualquiera en internet

[muylinux] Esta nota es para los desarrolladores, pocas veces tocamos temas de desarrollo de software, pero creo que esta noticia es importante por lo que representa.

Para nuestros amigos que no conocen Flutter, es una plataforma de desarrollo que te permite fabricar software una vez y convertirlo en aplicaciones nativas de diferentes plataformas como iOS y Android.

El proyecto Flutter, impulsado por Google, llega al mundo Linux de la mano de Canonical, la marca que impulsa a Ubuntu. La meta es traer el mundo Linux las mismas aplicaciones creadas con Flutter ya disponibles en otras plataformas.

Las aplicaciones desarrolladas con Flutter estarán disponibles en la Snap Store, que es la tienda de aplicaciones de Ubuntu y necesitarán que tu distribución sea compatible con la solución snapd para instalar aplicaciones.

La solución snapd genera un entorno independiente para cada aplicación e intenta evitar la melcocha que se hace con otros sistemas de dependencias cuando diferentes aplicaciones piden diferentes versiones de bibliotecas y no pueden coexistir en el mismo sistema.

Canonical pondrá un número de desarrolladores dedicados a traer la mejor experiencia de flutter al sistema Ubuntu.

Es importante esta noticia porque leyendo lo que pasa a nivel mundial, en donde Apple deja a Intel para crear sus propios procesadores ARM y Huawei ya probó los caprichos de las leyes de veto americanas. No suena descabellado que algunos fabricantes saquen a mercado equipo basado en sus propios procesadores cargados con Ubuntu y la nube de aplicaciones de Flutter.


Plataformas mexicanas YoTePresto, Kavak y páginas del Gobierno de México de Banxico y del SAT bajo ciberataques.
YoTePresto se describe como Una plataforma de préstamos que conecta directamente a personas que necesitan un préstamo con personas que quieren invertir su dinero. De esta manera logran que el que pide prestado pague menos intereses y que el que invierte su dinero gane buenos rendimientos.
Sus usuarios recibieron un correo informándoles que el pasado domingo 21 de Junio por la noche, personas no autorizadas obtuvieron acceso a información de su base de datos. El incidente fue detectado el lunes 22 de Junio. Las personas no autorizadas tuvieron acceso a datos como cuentas de correos, contraseñas “encriptadas” (hash+salt) y datos de configuración de las cuentas no relevante. En el correo declaran “Puedes estar tranquilo, pues no se filtraron datos personales, ni información sensible como nombres de teléfono, direcciones, cuentas, comprobantes, etc.”
De cualquier manera, YoTePresto invita a sus usuarios a cambiar sus contraseñas.

La plataforma Kavak, quien se describe como “KAVAK es la plataforma online que ofrece una experiencia excepcional de compra y venta de autos seminuevos en México con los mejores precios del mercado. Con KAVAK, la compra o venta de autos en México es más sencilla que nunca, ya que puedes hacerlo desde la comodidad de tu computadora o smartphone. ¡Sin salir de casa!”

El pasado 6 de Julio encontré en un foro de venta de base de datos robadas, que un usuario estaba vendiendo una base de datos de Kavak con 488,814 registros. La Base de datos contiene datos como Usuarios, correo electrónico, hashes de contraseñas (MD5), IPs y más!
El “hacker” colocó 18 registros como prueba. Al realizar la búsqueda por email, es posible identificar las redes sociales de algunas personas. Hasta el dia de hoy Kavak no ha emitido un comunicado en sus redes sociales. Ese mismo día se pusieron en contacto conmigo y me pidieron dar de baja el post que hice y prometieron realizar una investigación.

Y por último las páginas de Banxico y del SAT estuvieron bajo un ataque de DDoS lo que hizo que las páginas estuvieran intermitentes durante 3 horas aproximadamente la del SAT y casi 1 hora la de Banxico. Estos ataques se los atribuyeron el grupo de hackers @an0n_mexico.


[BonstonHerald] La semana pasada, los parlamentos alemanes aprobaron leyes para terminar el uso del carbón para generar energía. Esto coloca a Alemania como la primera economía desarrollada en independizarse de dicho carburante.

La meta es cerrar la última planta de generación de energía con carbón para el año 2038. Sin embargo, a diferencia de sus vecinos franceses, que por cierto están locos por la energía nuclear, Alemania también quiere eliminar el uso de energía nuclear para el año 2022.

En este trayecto a energías limpias se gastarán 45mil millones de euros en inversión en energías limpias.

No todo es color de rosa, habrá un buen número de desempleados relacionados con la minería de carbón por ejemplo, pero se preparan para trasladarlos a sectores como el turismo y aún así, esta noticia es alentadora.

Esta actitud contrasta por completo con la tomada por Trump, quien argumenta que el cambio climático es una estrategia mediática China que busca agredir a la economía americana.

Esta noticia también es importante si tomamos en cuenta que la Administración de Información de Energía Americana preveé un aumento de la demanda global de energía para el 2050. Aunque el mayor incremento en la demanda energética se dará en Asia, cada clic que damos en nuestras aplicaciones demanda una cuota alta de energía en cualquier parte del mundo. Así que la carrera es contra reloj.

Como nota al calce me gustaría comentar que, para poder alcanzar la ambiciosa meta, Alemania está buscando generar acuerdos con otros países que tienen mayores porcentajes de irradiación. Por ejemplo, si se dan una vuelta por los documentales de la DW, podrán encontrar uno en donde fundaciones de energía solar Alemanas financian la adopción de equipo solar en Marruecos a pequeños productores y mezquitas. “Mezquita verde” es el programa, no es de extrañarse que el acuerdo para dicha coinversión sean unos cuantos kiloWatts por hora del magnífico sol marroquí.

¿Ven a México caminando en dirección Merkel o caminando en dirección Trump?


El Economista: Dos servidores de Gentera estaban abiertos a cualquiera en internet.
Los 2 servidores pertenecen a la Unidad de Investigaciones e Innovación Financiera de Gentera. Gentera posee a marcas como Banco Compartamos y la red de corresponsales bancarios Yastás. Los dos servidores estuvieron expuestos durante 7 meses sin ninguna medida de seguridad hasta el 17 de Junio y contenían información como datos personales, como nombres de las cuentas de usuario, nombres completos, correos electrónicos, sexo, fecha de nacimiento, CURP, RFC, dirección y teléfono.
Gentera le comentó a El Economista que la información contenida en los servidores era información ficticia, sin embargo WizCase, la empresa de seguridad que descubrió estos servidores, dice que después de realizar el descubrimiento, analizaron la información contenida en ellos e identificó 140,000 registros, que los datos eran reales y no falsos como declaró Gentera. WizCase realiza un procedimiento de validación de registros para estas situaciones y para contar con evidencia en caso de que los dueños de las bases de datos digan lo contrario. El Economista pudo verificar la veracidad de uno de los registros proporcionados por WizCase.
Según la holding, los servidores fueron utilizados por Fiinlab entre noviembre y enero del 2020 y estuvieron expuestos en internet hasta el 17 de junio pasado. Los servidores afectados son externos a la operación del banco por lo que la información de sus clientes no fue comprometida, dijo en entrevista Alejandro Puente, director ejecutivo de Relaciones Institucionales de Gentera. “No se vulneró en ningún momento datos, información de clientes o cualquier información sensible del negocio”, añadió.
En el artículo de El Economista también menciona las consecuencias legales y de protección de datos.
Cuando se trata de instituciones financieras, los incidentes de seguridad de datos personales deben notificarse también a las autoridades financieras, esto es la Comisión Nacional Bancaria y de Valores (CNBV), el Banco de México (Banxico) y la Secretaría de Hacienda (SHCP), según las Bases de Coordinación en Materia de Seguridad del sistema financiero mexicano.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

50 – Las noticias de Seguridad y TI con Alina, Hiram y León

Emisión 50

  1. Nuevo Ransomeware en Mac también espía o ¿Por qué no debes de instalar software pirata?
  2. #NiCensuraNiCandados, Defensores de los derechos digitales alzan la voz ante la implementación (sin consultar a los mexicanos) de medidas que ponen en riesgo la libertad de expresión, su privacidad y seguridad al entrar en vigor el T-Mec
  3. Con Jammers pretendían encapsular al SSP de la CDMX durante el atentado
  4. Apple dice adiós a la plataforma X86 de Intel y toma el camino libre para armar sus procesadores basados en ARM.
  5. Sentencian a 9 años de cárcel al hacker ruso Aleksei Yurievich Burkov, fundador de Cardplanet un sitio que lucró con los datos de 150 mil tarjetas de crédito estadounidenses haciendo más de 20 millones de compras
  6. TikTok, el spyware viral y ”legal” de China

[wired] Pues el investigador Dines Devados de la firma K7 Lab publicó el martes 30 de junio un nuevo ejemplo de ransomeware para Mac. El ransomeware que originalmente era llamado EvilQuest, ahora se está conociendo como ThiefQuest.

Este ransomeware, según algunos investigadores de seguridad bien podría funcionar únicamente como ransomeware, pero también podría funcionar como un set de herramientas que realizan espoinaje a sus infectados.

ThiefQuest abre un backdoor persistente en el equipo infectado, es resistente a reinicios y, entre otras cosas, realiza las siguientes monerías:

Robar archivos
Buscar passwords
Buscar wallets de criptomonedas
Keylogger para atrapar passwords y tarjetas de cŕedito

El vector de transmisión de este ransomeware, según Thomas Reed de Malwarebytes, es el software pirata que se encuentra disponible en algunos torrents. Aplicaciones como Little Snitch, Dj software Mixed In Key y Ableton (Plataforma de producción musical).

Aunque hasta el momento no se han podido identificar pagos a la wallet Bitcoin que los atacantes publican para el pago de rescate, no se descarta la posibilidad de que este rarísimo ransomeware incremente su cuota de mercado.

Otra cosa interesante sobre este malware es que no ofrece una cuenta de correo electrónico para que las víctimas paguen rescate, así que eso hace dudar si realmente fue diseñado como ransomeware o si fue un addon que le agregaron al spyware. Peor aún, podría tener otras intenciones en realidad.


Entró en vigor el nuevo Tratador de Libre Comercio, después de meses y meses de negociaciones y, sin previo aviso, las cámaras de Legisladores aprobaron una ley que supuestamente defiende los derechos de autor y que puede otorgarle el poder a las autoridades para borrar autorización, bajo consignas de violación de los derechos de autor y la libertad de expresión se tambalea y además por si fuera poco también podría eliminar el cifrado de las comunicaciones en internet.


Los sicarios que participaron en el atentado contra Omar García Harfuch, no solo portaban armas, sino también tenían un Inhibidor de señales (jammer) para interrumpir las comunicaciones en el momento del ataque y evitar que pidieran ayuda via radio, celular, enviar la ubicación GPS, etc. A este tipo de ataques en ciberseguridad se les llama “Jamming attacks”.
¿Cómo interrumpen las señales? Estos dispositivos introducen “ruido” dentro de la frecuencia indicada, con ruido se refiere a información inútil que sature la banda, impidiendo que la información verdadera llegue a los dispositivos.
Estos dispositivos son ilegales en países como Australia, Brasil, Canadá, Francia, India, Israel, Italia, Nueva Zelanda, Pakistan, Reino Unido,
En México: A partir del 25 de enero de 2020 quedó establecido como ilegal, sólo será permitido dentro de las cárceles, todo uso se considerará un delito y será penado desde 12 a 15 años de prisión, en caso de ser servidor público pueden alcanzar hasta los 18 años.
El dispositivo utilizado por los sicarios es un Jammer que se puede encontrar en algunas páginas Chinas de venta por internet, cuenta con 16 antenas, lo que significa que puede bloquear muchos tipos de señales dentro de un radio de 60-70 metros y las 16 antenas pueden funcionar al mismo tiempo sin interferir una con otra, mejor dicho se aplica un bloqueo total para quien está siendo atacado.
El tiene 16 antenas y cada antena está dedicada a una señal específica, estas son algunas de ellas y algunas de sus aplicaciones:

  • CDMA, GSM, 3G, 4G: Comunicación celular…
  • VHF: FM, Televisión, Telefonía marítima y terrestre, Comunicación con aviones, Radio meteorológica…
  • UHF: Televisión, radios de comunicación no profesionales, hornos de microondas, telefonía móvil, redes inalámbricas, bluetooth…
  • WIFI
  • GPS versión L1, L2, L3, L4 y L5.

Este dispositivo cuesta $692.90 dólares en una de las páginas chinas en internet.
** Siento tirar su teorias conspiratorias de que el Jammer no sirvió, de que la camioneta llevaba dispositivos de contraespionaje, que el jammer no funcionó por que estaba conectado al carro y no a una batería, etc. Pero la camioneta que tenía el Jammer se encontró en la calle González Calderón, casi esquina con Victoriano Zepeda, de la colonia Observatorio, en la alcaldía Miguel Hidalgo, lejos de donde fue el ataque.
Tuit de la camioneta: https://skty.cc/ia
Nota de donde fue encontrada la camioneta: https://skty.cc/ib


[CNN] Apple dice adiós a la plataforma X86 de Intel y toma el camino libre para armar sus procesadores basados en ARM.

¿Por qué tomaron esta decisión? Bueno, pues son varios motivos, pero los principales son:
Apple tiene suficiente dinero para sufragar su diseño y lo puede realizar.
Desarrollar sólo para una arquitectura, ya todo sobre ARM y no una en ARM y otra en Intel como actualmente ocurre.
La tecnología está probadísima, ARM ya funciona sobre varios teléfonos y tabletas, así que migrarse a ARM es algo que no debe de escandalizarnos.
Los procesadores ARM y chipsets ya estaban listos para ahorrar batería y ser muy pequeños, cosas que se pueden usar en las laptops para hacerlas más peques y más rendidoras.
¡Qué interesante las computadoras teminarán corriendo con las entrañas de celulares!
¿Podrá ser el primer paso para la extinción de lo que conocemos como la PC? Vamos a darle un minuto de silencio sólo para curarnos en salud. 🙂


Aleksei Yurievich Burkov un hacker ruso de 30 años se declaró culpable de administrar CardNet y un foro de delincuentes que manejaban más de 150 mil datos bancarios de tarjetas de crédito y débito estadounidenses y además, se le acusó por cargos como fraude de dispositivos, robo de identidad, intrusiones informáticas, fraude electrónico y lavado de dinero.

Los cargos eran de entre 2 dólares y 50 centavos y 10 dólares por tarjeta y funcionó entre 2009 y 2013

fue arrestado en el aeropuerto Ben-Gurion cerca de Tel Aviv, Israel, en diciembre de 2015 y extraditado a los EE. UU. En noviembre de 2019 después de que perdió sus apelaciones contra la extradición en la Corte Suprema de Israel y el Tribunal Superior de Justicia de Israel.
Antes de su extradición a los Estados Unidos, Rusia también ofreció a Israel un acuerdo para liberar a Burkov a cambio de liberar al ciudadano israelí Naama Issachar, encarcelado en Rusia por delitos de drogas, pero Israel se negó a liberar a Burkov y aprobó la solicitud de extradición de los Estados Unidos.


TikTok, el spyware viral y ”legal” de China. Cómo Tik Tok espía a sus usuarios.

Los resultados de investigadores de Zimperium, descubrieron que la app tiene riesgos de seguridad y privacidad ya que puede realizar acciones sin que el usuario lo note. Estas son solo algunas de MUCHAS de ellas en su versión en Android:

  • Accede a datos del usuario, contactos, identificadores únicos del dispositivo.
  • Puede mostrarle adware al usuario.
  • Envía SMS.
  • Almacena datos y establece comunicaciones de forma insegura.
  • También hace uso del SDK de Facebook, el cual, la versión que TikTok usa es vulnerable al secuestro de sesiones.
  • Contiene un SDK de la empresa lgexin, a quien la empresa de seguridad Lookout descubrió en el 2017 que tiene la capacidad de espiar a las víctimas a través de aplicaciones benignas descargando complementos maliciosos.
  • A través de una URL envía información sensible en algunos parámetros.
  • Puede acceder a fotos, a la cámara trasera y tomar fotos sin interacción del usuario.
  • Obtiene la información del portapapeles (Información que el usuario copia y pega desde otras apps).
  • Accede al micrófono del dispositivo.
  • Puede acceder a la última ubicación registrada del dispositivo cuando los servicios de localización no están disponibles.
  • Si el dispositivo está rooteado, puede acceder a comandos del sistema operativo o en algunas situaciones cuando la app viene preinstalada, tiene asignados privilegios de sistema.

Por otro lado, la versión beta de iOS 14 descubrió a través de sus funcionalidades de privacidad integradas en esta nueva versión cómo TikTok accede secretamente a los portapapeles de los usuarios. Jeremy Burge Chief Emoji Officer, “Emojipedia” (Pfff) descubrió que mientras tecleaba algunos caracteres en la app, TikTok accedía al contenido del portapapeles cada 1-3 pulsaciones de teclas. iOS 14 le envíaba notificaciones de que TikTok estaba accediendo a información del portapapeles que provenía de Instagram.

Tras hacerse viral esto, India decidió banear 59 aplicaciones chinas. El gobierno de la India declaró «Son Perjudicial para la soberanía e integridad de la India, en defensa de la India, por la seguridad del estado y el orden público». Algunas de las apps son:

  • TikTok
  • Baidu Map
  • Shein
  • Virus Cleaner
  • WeChat
  • Weibo
  • My Video Call – Xiaomi
  • WeSync
  • Cam Scanner
  • Wonder Camera
  • Photo Wonder
  • Baidu translate

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

47 – Las noticias de Seguridad y TI con Alina, Hiram y León

Emisión 47

  1. Se incrementan los ataques cibernéticos a organizaciones anti-racistas en EUA
  2. La guerra de Donald Trump contra las redes sociales de cara a su reelección
  3. Anonymous:¿El regreso del hacktivismo o manipulación de masas?
    Junto con la tripulación, Space X, llevó a la estación espacial internacional a nuestro querido TUX. Sus sistemas corren linux.
  4. Telmex debloquea 7 nodos de Tor y Google podría espiarte mientras estás en modo incógnito.
  5. Cancún, inundado de Skimmers rumanos que generaron robos de 20 Millones de dólares al mes

Una semana hace la diferencia entre el encierro y protestas masivas de personas en EUA. Si para este momento no te has enterado porque has estado confinado y no tenías datos. Aquí una breve reseña:

George Floyd es detenido en EUA por haber comprado cigarros con un billete falso
La policía lo asesina durante el arresto
Miles de personas en casi todas las ciudades importantes de EUA marchan en protesta

Pues en este contexto, Cloudfare, una empresa que protege sitios de Internet contra ataques, reporta que ha detectado un incremento de ataques del tipo DDOS, o como le dicen los compas los ddoseos, a las organizaciones antiracistas.

El DDoS consite en fingir peticiones de un número gigante de usuarios que colapsen la capacidad de los sitios atacados, es decir, muchas peticiones que los tiran.

Pues el extra que Cloudfare detectó es de 19 mil millones, es decir, un 17% comparado con el mes pasado. Esto representa 110 mil peticiones adicionales por segundo bloqueadas por los servicios de Cloudfare.

Sin embargo, en su servicio gratuito para organizaciones vulnerables, Cloudfare reporta hasta 20 mil peticiones por segundo. Las organizaciones anti-racismo que pertenecen al programa gratuito de protección de Cloudfare sufrieron el paso de casi 0 ataques hasta 120 millones de peticiones bloqueadas.

También ha habido un incremento de ataques contra instituciones gubernamentales y sitios militares de 1.8 y 3.8 veces.


Desde el 29 de mayo, el presidente Donald Trump firmó un decreto para regular las redes sociales…. tal vez lo que muchos estábamos pidiendo ante la ola de noticias falsas o infodemia, pero esto en realidad fue un arranque del berrinchudo personaje después de que Twitter, calificara como “sin fundamento” dos de sus posteos.

Esta orden propone elimina las protecciones legales tradicionalmente dadas a estas plataformas, que no son legalmente responsables del contenido que publican.

Las acusó de tener un poder sin control.

Trump hizo declaraciones posiblemente falsas acerca de las boletas de voto por correo y esto provocó que Twitter utilizara su herramienta de verificación de datos (o que este contenido podría ser falso) en ese post.

Pero ya esta semana afirmó que está preparado para afrontar el proceso electora si deja Twitter y su director de campaña Brad Parscale dijo que su equipo está trabajando en una plataforma alternativa de noticias, información y entretenimiento para los seguidores del precandidato.


Anonymous:¿El regreso del hacktivismo o manipulación de masas?
Historia :
Anonymous es un movimiento/colectivo activista/hacktivista internacional “descentralizado” que es ampliamente conocido por sus diversos ataques cibernéticos contra varios gobiernos, instituciones gubernamentales y agencias gubernamentales, corporaciones y la Iglesia de Scientology. Anonymous se originó en los foros de 4chan y la máscara la tomaron de la película V for Vendetta. NOTA de Máscara: (Que en realidad es de Guy Fawkes, un Católico Inglés que intentó derrocar la monarquía protestante durante la rebelión de la pólvora, NO confundir con la máscara usada en la serie “La casa de papel”, donde se usa el rostro de Salvador Dalí, un artista Español representante del Surrealismo).
.
.
Operaciones que se han atribuido:
2008

Project Chanology (2008)

2010

Operation Payback (2010)

2013

Million Mask March
#OpOk
Operation Safe Winter

2014

Shooting of Michael Brown
Shooting of Tamir Rice

2015

Charlie Hebdo shootings
Anti-Islamic «Reclaim Australia» rally
Operation CyberPrivacy
Operation KKK
#OpSaudi
#OpISIS
#OpParis
#OpNASADrones

2016

#BoycottThailand: Thailand jail hack
2016 US presidential election
South African corruption

2020

United Nations hack
Killing of George Floyd

.
.

¿Anonymous regresó?
La realidad es que nunca se ha ido, ya que diversos grupos que se asocian a Anonymous siguen teniendo actividad en internet (No todo se trata de grandes hacks). Si es el grupo original o no, lo más probable es que no. Hoy cualquiera puede decir que es anonymous para cubrirse detrás del nombre. La realidad es que el grupo inicial se pudo haber desintegrado y algunos decidieron formar Lulzsec entre otros grupos de blackhats importantes.
Una de las cuentas de Twitter que dice ser Anonymous y que cuenta con 120k seguidores, era una cuenta falsa de sorteos de K-pop hasta hace 3 días, después cambió de nombre y se volvió AnonNews.
.
.
Hack al departamento de policía minneapolis.
En cuanto a la información que sacaron del departamento de mineapolis, Troy Hunt (creador de haveibeenpwned) hizo un análisis y los resultados dicen que no realizaron ningún hackeo, sino probablemente esos registros los obtuvieron de bases de datos robadas anteriormente y que se encontraban en internet. Tomaron esas bases de datos, extrajeron los correos con dominios del departamento de mineapolis y los colocaron en una pequeña base de datos. En el análisis de Troy Hunt dice que hay correos repetidos en la base de datos y que el 95% de correos únicos ya estaban anteriormente en bases de datos que circulan en internet.
Por otro lado, Troy Hunt dentro de su análisis también se dio cuenta que las contraseñas que se encuentran en la base de datos son muy sencillas, dice que el sistema de minneapolis no acepta ese tipo de contraseñas tan inseguras,
.
.
Los medios de comunicación y su desinformación
Algunos medios de comunicación decían que el hackeo comenzó desde el sábado 30 de mayo. Lo que en realidad sucedió fue un ataque de DDoS. Un ataque de DDoS es cuando muchas “personas” (peticiones) intentan entrar a un sitio web (en este caso) y el sitio web no cuenta con la capacidad de soportar a tantas “personas” al mismo tiempo.
Acerca del DDoS, el grupo de Anonymous que subió el video no se lo han atribuido, la cuenta que posteo el video no habla de un ataque de DDoS, solo se podía ver el video. Pudo haber sido otro grupo pero no los que subieron el video.
.
.
¿El DDoS fue real?
De que hubo un ataque de DDoS el 30 de mayo, si lo hubo (ver imagen), pero al tratarse de una página tan pequeña, lo más probable es que no se haya necesitado tanto tráfico para tirarla. El ataque que se ve en el mapa, algunos tuvieron una duración de 10 minutos, otros de 15, otros de menos y venía de España, Alemania, China, Corea, Australia, Brasil, Arabia Saudita, México y otros pocos países de LA.
.
.
¿Hackeo a el vaticano?
No sucedió… fin. 😀
Publimetro hizo una nota donde hace referencia a un usuario de Twitter de nombre Manel Márquez, pero ya borró su tuit, otro usuario Robibooli no lo ha borrado. Pero la información que ellos dicen que ha sido “hackeada” es de un blog llamado “evangelizadorasdelosapostoles” de hace 1 año.
.
.
¿Hackeo a los radios de la policia de Chicago?
Solo hay videos en las redes sociales con close-up al radio, no más.
.
.
Los supuestos leaks de Jeffrey Epstein.
Es información que ya existía en internet y pueden leer este hilo de @zallyhg: https://skty.cc/gy
.
.
Conclusión
Lo que si sucedió es que el video provocó reacciones entre los estadounidenses y aumentó los disturbios y la violencia. Yo creo que las personas solo necesitaban una razón para hacer mas grandes los disturbios y una de esas razones fue anonymous.
También las redes sociales generaron desinformación que fue tomada por medios nacionales e internacionales sin que ellos hicieran alguna verificación antes de escribir sus artículos.


Pues si amigos, el cohete espacial Falcon 9 o, dicho en español, el Halcón 9, llevó a dos astronautas, Bob Behnken y Doug Hurley, a la estación espacial Internacional junto con otro pasajero que no es Alien, es nuestro querido amigo Tux, ya que este cohete basa su funcionamiento en Linux.

Un equipo integrado por 35 personas desarrolló los sistemas que se encargaron de controlar el vuelo del cohete. Dicho software se ejecuta en un sistema operativo Linux recortado que corre en tres computadoras x86 paralelamente y está escrito en C y C++.

El chiste es que las tres compus deben de tomar la misma decisión, si no llegan al mismo acuerdo, la decisión se desecha, se sigue con la decisión anterior y se vuelve a iniciar el proceso hasta alcanzar otro consenso.

En la estación espacial, por ejemplo, se utiliza Debian Linux y Scientific linux para comunicarse con comando y control y windows, para que ahí caiga el malware. Y esos sistemas que están en la estación espacial deben de estar protegidos contra radiación porque puede causar interferencia y dañar los sistemas.

La diferencia aquí, es que como la primera etapa de la Falcon 9 se aterriza sola, los chips no deben de ser a prueba de radiación porque pasan poco tiempo fuera y la redundancia resuelve los posibles problemas.

Los sistemas de la cápsula dragón también están soportados por un linux y escritos en C++. La interface gráfica touch que vimos está escrita en javascript sobre Chromium y, si llegara a trabarse, hay botones que se pueden usar en su lugar.

Quién diría, los pingüinos si pueden volar…


Hace dos horas, Jacobo Nájera, del Proyecto Magma, de la UNAM reportó que las 7 direcciones IP pertenecientes al sistema de autoridades directorio de la red Tor fueron desbloqueadas, por Telmex, para la red bajo el ASN 8151. Después de más de 4 años de estar bloqueadas a nivel ruta. Confirmamos y verificamos por medio de 35 pruebas en 5 locaciones diferentes, con el apoyo de Ripe Atlas.

La Red de Defensa de los Derechos Digitales publicó un comunicado, horas antes donde afirmaba que “Esta red es una herramienta de privacidad y también de la libertad de expresión, ya que es utilizada por periodistas y organizaciones de la sociedad civil que defiende los derechos humanos. Actualmente en México hay entre 10 y 15 mil personas usuarias de Tor”

ah pero por otra parte, Google fue demandada por 5 mil millones de dólares…. así que si usted creía que nadie se enteraba de lo que hacía en modo incógnito, se equivoca ya que Google recopila datos a través de Google Analytics, Google Ad Manager y otras aplicaciones y complementos de sitios web, incluidas las aplicaciones para smartphones.

La denuncia incluye a «millones» de usuarios de Google que desde el 1 de junio de 2016 navegaron por internet en modo «incógnito». Por tal motivo, solicitan al menos 5,000 dólares de daños y perjuicios por usuario por violar las leyes federales de escuchas telefónicas y de privacidad de California.


Cancún, inundado de Skimmers rumanos que generaron robos de 20 Millones de dólares al mes

Esta es una investigación realizada por Brian Krebs en Cancún, la investigación duró más de 3 años.
Cancún está lleno de ATMs para disponer de efectivo en pesos y dólares, muchos de ellos contaban con chips que recolectaban la información de las tarjetas que eran introducidas en los cajeros automáticos.
Los skimmers estaban a cargo de una banda de Rumanos que sobornaba a los técnicos e instaladores de cajeros ATM ofreciéndoles hasta 100 veces su salario mensual con la condición de que les permitieran tener acceso físico a los ATM.
Brian Krebs detectó que algunos dispositivos emitían señales bluetooth de nombre “you” y que las señales provenían de los ATMs.
Estos dispositivos miden 1 cm de ancho por 2 cm de largo, relativamente pequeños y que a ojos inexpertos, no puedes identificar si es parte de los componentes del ATM o es un skimmer. Estos dispositivos tienen su propia memoria de almacenamiento, lo que le permite guardar los datos de las tarjetas y cada que los criminales necesitaban recolectar la información almacenada en el dispositivo, solo tenían que estar a unos pocos metros del ATM, conectarse vía bluetooth, escribir la clave de acceso y descargar la información con un celular.
Si alguien sabe la contraseña para conectarse al dispositivo, no importa, la información se encuentra cifrada lo que evita que alguien más la “robe”. Los skimmers constan de dos componentes Bluetooth:
Uno conectado al lector de tarjetas dentro de cada máquina.
Otro conectado al teclado PIN.
Ambos componentes emiten una señal Bluetooth llamada «Free2Move». Los ladrones pueden recuperar la tarjeta robada y los datos del PIN simplemente caminando hasta el cajero automático con un teléfono.
Una vez que la empresa dueña de los ATMs descubrió esto, envió a su personal a revisar si los demás ATMs emitían señales Bluetooth, durante los escaneos de señales bluetooth descubrieron que Cancún estaba lleno de cajeros que emitían a gritos señales “Free2Move”.
Brian encontró cajeros con Skimmers en el Hotel Barcelo y Marriott CasaMaga, Tulum, Playa del Carmen, 5ta Av. en el Aeropuerto Cancún y en Puerto Vallarta.
En el hotel Marriott CasaMaga, el gerente de prevención de pérdidas dijo que recibieron quejas de huéspedes contra el ATM, el llamó a los técnicos y los técnicos dijeron que no había nada malo.

La empresa detrás de esto se llama Intacash, el banco que respalda a esta empresa es Multiva.
Instacash también tiene ATMs y en ellos cuando los usuarios sacan efectivo en pesos, reciben su ticket de la transacción, pero cuando sacan dólares, no reciben ticket.
La ausencia de recibos y la propensión de los cajeros automáticos a «cancelar» transacciones al azar después de que los usuarios inserten sus tarjetas e ingresen sus PIN facilitaría que una operación de clonación de tarjetas sea silenciosa. Por ejemplo, si la transacción se cancela antes de que llegue al interruptor de procesamiento del banco del cliente, no habría absolutamente ningún registro del cliente que usa el cajero automático, a pesar de que los datos de la tarjeta y el PIN se vean comprometidos.
Vender o explotar las tarjetas de débito robadas de los ATM de solo una compañía de cajeros automáticos atraería rápidamente la atención no deseada de los bancos, Visa y MasterCard a esa compañía. Los criminales tenían que encontrar la forma de evadir esta situación para no ser detectados.
Cualquier persona a cargo de una operación de fraude de este tipo, está conciente que necesita muchos cajeros automáticos infectados como sea posible: cuantos más cajeros automáticos y más compañías de cajeros automáticos participen, más difícil será rastrear la fuente de las transacciones fraudulentas.

¿Que pasa con la seguridad en los ATM?
Si un ladrón al azar entrara en un cajero automático y conectara dispositivos electrónicos capaces de interceptar los códigos PIN ingresados por los clientes, el cajero automático simplemente dejaría de funcionar correctamente después de eso. Cuando los fabricantes de cajeros automáticos o los bancos desean actualizar el software o el hardware en sus máquinas, deben ingresar una clave criptográfica especial. Esa clave, conocida como la «clave maestra», es válida para un solo ATM, y es generada directamente del fabricante o del banco.
Algunos bancos y compañías de cajeros automáticos van un paso más allá y requieren que todos los cambios sean aprobados por dos personas autorizadas. Este enfoque de doble autenticación, el uso de dos claves, cada una asignada a personal diferente que debe aprobar cambios físicos y de software en el cajero automático, está diseñado para provocar un cortocircuito en cualquier intento realizar un cambio no autorizado en el ATM, tristemente esto no se lleva acabo en muchos cajeros automáticos mexicanos.
Detrás de todo esto está la Banda Criminal de la Riviera Maya integrada por rumanos, quienes eran dueños de la empresa Intacash (Dueña de muchos cajeros), y que también instalaron chips en más de 100 ATMs en México de distintos bancos.
Después de clonar las tarjetas, el dinero era sacado desde otros países. Clonaban aprox 1,000 tarjetas al mes y sacaban $200 dólares de cada una (20 Millones de dólares al mes). Uno de los trucos era «Utilizarían las tarjetas en diferentes ciudades de todo el mundo y esperan tres meses para que los bancos luchen por localizar dónde se había clonado originalmente la tarjeta.

Estas actividades eran cubiertas por personas dentro del gobierno de Cancún quien brindaba protección a esta banda, lo que los hacía intocables.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

46 – Las noticias con Alina, Hiram y León

Emisión 46

  1. La app de seguimiento y prevención de contagio del gobierno Indio se vuelve código abierto
  2. El malware se disfraza de FedEx, UPS, DHL y más servicios de mensajería para hacer phishing
  3. Turla, el Grupo APT controla su malware a través de la interfaz web de GMAIL
  4. Tu servidor ASP.net con el framework Telerik podría estar infectado
  5. ¿Puede detectar la inteligencia artificial a un criminal solo por su rostro?
  6. Animal Político sufre su quinto ataque informático en este mes. ¿Ataque dirigido o solo un ataque de Carding por su falta de seguridad?

[Techcrunch] ¿Recuerdan el acuerdo entre Apple y Google para desarrollar la aplicación de rastreo de contactos? Es esta aplicación que te puede ayudar a saber si estuviste en contacto con una persona infectada con Covid-19 para que tomes tus precauciones.

Bueno, pues el gobierno de la India acaba de liberar en código libre ayer por la noche su app Android y IOS para que puedan ser evaluadas por expertos de seguridad y eliminar posibles bugs.

Con un arrasador 98% de usuarios de la aplicación montados en la plataforma Android, el gobierno de la India, busca ofrecer recompensas de hasta 1,325 dólares a expertos de seguridad que ubiquen posibles vulnerabilidades.

Sin duda ésta es una de las medidas que puede ayudar a elevar la confianza de los ciudadanos en sistemas digitales. Sólo podemos estar seguros de que algo hace lo que dice que hace cuando es completamente transparente.

Hay que destacar que 900,000 usuarios han sido notificados por medio de ésta aplicación para que tomen una prueba, y de estos, un 24% ha resultado efectivamente un contagio positivo.

¿Qué opinan ustedes? ¿Abrir el código de tus aplicaciones públicas las hace más vulnerables a ataques o mejora la seguridad de las mismas cuando más ojos se suman al control de calidad? ¿Deberían otros países y empresas optar por el camino del código abierto?


En México, se preveé que el comercio electrónico aumente un 40 por ciento anual gracias a la crisis sanitaria del coronavirus y todos los que han pedido a través de portales como Amazon, Wish, Mercado Libre, etc saben que el correo electrónico es una forma fundamental para avisar si su paquete ya se envió y está en camino. Pues al tener un alto nivel de posibilidades de ser abiertos, son un gancho ideal para propagar el malware llamado Dridex que busca obtener datos bancarios. Los correos supuestamente te entregan una factura y le piden a los usuarios que habiliten “Macros”, un comando común en las aplicaciones de Microsoft y es entonces cuando un archivo malicioso se descarga. Los hackers están evadiendo los anti-virus gracias a que modificaron el código y usan una herramienta relativamente nueva llamada “Evil Clippy”, un recurso usado por los equipos de sombrero rojo en 2019. Se cree que el primer correo con esta técnica se mandó el 20 de abril y se enfoca en usuarios generales en vez de empleados de algún empresa en específico.


Turla, el Grupo APT controla su malware a través de la interfaz web de GMAIL.
Investigadores de ESET, han emitido un reporte en el que detallan cómo Turla está operando con una nueva versión de su Malware llamado ComRAT (aka Agent.BTZ).
En las primeras versiones, ComRAT se comunicaba a través del protocolo HTTP, pero en esta v4, tiene la capacidad de recibir sus instrucciones en Gmail. Esta v4 se ha distribuido usando credenciales comprometidas o a través de otros backdoors de Turla.

Una vez instalado en un dispositivo comprometido, ComRAT roba documentos confidenciales, y aprovecha los servicios de nubes públicas como 4shared y OneDrive para filtrar los datos robados.

En un caso, Turla implementó un ejecutable .NET para interactuar con la base de datos central de MS SQL Server de la víctima que contiene los documentos de la organización, para después cifrarlos y sacarlos de la organización. También recopilaron y extrajeron información sobre la infraestructura de red de la organización, los grupos de Active Directory y las políticas de Windows.

Turla «extrae regularmente los logs de seguridad para comprender si se han detectado sus muestras de malware».

Gracias a que ESET logró descargar algunos correos electrónicos, pudo identificar la hora del envío de los mismos y aparentemente trabajan en el la zona horaria UTC+3 o UTC+4 (Rusia).

ComRAT v4 tiene varios componentes:
Un orquestador, inyectado en explorer.exe, que controla la mayoría de las funciones de ComRAT; incluida la ejecución de los comandos del backdoor.
Un módulo de comunicación (una DLL), inyectado en el navegador predeterminado por el orquestador. Se comunica con el orquestador utilizando una tubería con nombre.
Un Sistema de Archivos FAT16 Virtual, que contiene la configuración y los archivos de registro.

Instalación y persistencia
Crea una tarea programada y un valor cifrado en el registro de Windows.
Posteriormente la tarea programada mandará a llamar al registro cifrado (la contraseña se encuentra dentro del código de la tarea programada)

Ejecución.
Se extrae el payload e injecta un DLL(1) (Llamado orquestador) en explorer.exe, el cual inyecta otro DLL(2) en el navegador web. El DLL(1) se comunica con el DLL(2) que está en el navegador para establecer comunicación con el C&C.
Tambien el orquestador ejecuta comando para exfiltrar los archivos almacenados en el equipo, recabar información de la red interna, instalar otros malwares y monitorear los logs de seguridad del equipo infectado.
Para la extracción de estos archivos, monta una carpeta de un espacio en la nube a través de “net use”.

¿Cómo lo controlan via Gmail?
Lee la dirección de correo electrónico y la cookie de autenticación en el sistema de archivos virtual creado por el orquestador.
Se conecta a la interfaz web de Gmail (vista HTML básica).
Parsea el HTML de la bandeja de entrada.
Lee solo los correos electrónicos que tengan ciertos “asuntos” del correo, los cuales están almacenados en un archivo dentro del SAV llamado “subject”.
Descarga los adjuntos de los correos electrónicos.
Elimina los correos electrónicos.
Descifra cada adjunto.
Ejecuta los comandos que encuentra en los adjuntos.
Envía los resultados vía correo electrónico a direcciones de correo almacenadas en el archivo “/answer_addr”.
El operador recibe los resultados en su correo electrónico
Envía más comandos.
Arquitectura: https://www.bleepstatic.com/images/news/u/1109292/2020/ComRAT%20architecture.jpg


[zdnet] Blue mockingbird, o el grupo Sinsajo azul, está minando critpomonedas en servidores Windows. Y no, no es parte de la saga de los juegos del hambre.

Un ataque que se cree activo desde diciembre del 2019, ha sido descubierto por la firma de seguridad Red Canary. Los investigadores advierten que están atacando servidor corriendo ASP.net con framework de interface gráfica Telerik. Los atacantes explotan la vulnerabilidad CVE-2019-18935 de servidores que se encuentren expuestos de manera pública en Internet.

La meta inicial es que el malware se cargue solito cuando el sistema reinicie a través de la técnica de Juicy Potato (escalación de privilegios locales). Luego instalan un software llamado XMRRig que se encarga de minar la criptodivisa Monero.

Además, si el servidor cuenta con accesos RDPs o Samba, los atacantes los usan para llegar a las redes internas y propagar su ataque.

Red Canary comenta que no conoce la magnitud del ataque pero que sospechan que la botnet puede contar con maś de 1,000 infecciones.

La remediación consiste en realizar una actualización de software o bien, si no te encuentras en la posibilidad de relizarla, se puede optar por una prevención desde el mismo firewall.

¡Actualicen o corran con su amigo de seguridad de confianza para que les ayude a reparar los daños!


Una de las grandes promesas de las empresas de inteligencia y monitoreo es detectar a una persona con tendencias criminales.
El análisis de algunas bases de datos de criminales, de rasgos étnicos y expresiones faciales comienzan a darle forma a las herramientas de “seguridad” que prometen supuestamente alejarnos de la gente “peligrosa”.
Por ejemplo en China, el gobierno ha implementado cámaras de vigilancia que sancionan a los niños por no poner atención en clase basándose en sus movimientos oculares.
Los investigadores de esa nación Xiaolin Wu y Xi Zhang dicen tener un 85 por ciento de precisión al detectar criminales y esto se basa en un pensamiento del siglo XIX del criminólogo italiano Cesare Lombroso que considera a estas personas como subhumanos, monstruos y personas sub evolucionadas.
Además, la frenología se basa en los estudios, también del siglo XIX del fisiólogo Jean Pierre Flourens quien medía el cerebro y realacionaba su tamaño con las enfermedades cerebrales de una forma empírica. Él concluyó que los daños cerebrales eran distribuidos y no localizados, lo que posteriormente fue descartado por el ámbito de los neurólogos.
Sí debemos destacar en qué estudios se basan este tipo de aplicaciones o programas porque han sido fuertemente atacados por crear un sesgo que puede afectar a una persona al momento de ser contratada o entrar a un lugar público.

Las bases de datos que se han analizado para sacar estas conclusiones son las fotografías de los convictos y personas comunes y corrientes en lugares de trabajo.
Y cabe considerar que la presión que ejercen los policías al tomar estas fotografías puede influir significativamente en la expresión del reo, e incluso hay factores como la pobreza, depresión o abuso sexual que podrían influir en este análisis y arrojar resultados erróneos.
Es por eso que esto no debe ser usado en casos por las autoridades como pruebas fehacientes en un juicio por ejemplo o en proceso de reclutamiento


Animal Político sufre su quinto ataque informático durante el mes de mayo y el décimo en menos de un año. ¿Es realmente un ataque dirigido o solo un ataque de Carding por su falta de seguridad?

Según la nota de ARTICULO19.org, el ataque tiene las siguientes características:
Fue al sistema de suscripciones donde se procesan pagos con tarjetas.
Fueron 2,000 peticiones por minuto
intentaron pasar TDD pérdidas o robadas.

Textualmente: “Lo anterior sugiere que el objetivo del ataque era vulnerar los motores de suscripciones para consolidar un fraude, y señalar a Animal Político de cometerlo; lo que podría derivar en la suspensión y hasta cancelación de la campaña que implica una fuente de ingresos para el medio y, por tanto, para sus operaciones periodísticas.
Estos hechos se suman a la serie de ataques similares recibidos el 6, 8 y 16 de mayo, y uno más del 29 de marzo de este año; así como los recibidos en 2019, el 12 de octubre, el 12 y 21 de julio de 2019 y el 30 de junio. Es importante mencionar que la campaña de suscripciones inició el 29 de junio de 2019, un día antes del primer ataque.”

‪¿Qué es un ataque de carding? También conocido como Relleno de tarjetas y verificación de tarjetas, en el que los atacantes utilizan múltiples intentos en paralelo para autorizar credenciales de tarjetas de crédito robadas. El carding se realiza mediante bots, software utilizado para realizar operaciones automatizadas a través de Internet. El objetivo del carding es identificar qué números de tarjeta o detalles de las mismas se pueden usar para realizar compras. Además del daño causado a los propietarios de tarjetas, un ataque de tarjetas puede afectar negativamente a las empresas cuyos sitios web se utilizan para autorizar tarjetas de crédito robadas. Por lo general, las tarjetas generan devoluciones de cargo: estas son transacciones en disputa que dan como resultado que un comerciante revierta la transacción y reembolse el dinero del comprador. El carding contra un sitio web pueden conducir a un mal historial del comerciante y multas por contracargo.

Un ataque de carding generalmente sigue estos pasos:
Un atacante obtiene una lista de números de tarjeta de crédito robados, ya sea de un mercado criminal o comprometiendo un sitio web o un canal de pago. Su calidad es a menudo desconocida.
El atacante implementa un bot para realizar pequeñas compras en múltiples sitios de pago. Cada intento prueba un número de tarjeta contra los procesos de pago de un comerciante para identificar detalles válidos de la tarjeta.
La validación de la tarjeta de crédito se intenta miles de veces hasta que arroja detalles validados de la tarjeta de crédito.
Los números de tarjeta exitosos se organizan en una lista separada y se usan para otras actividades criminales, o se venden a las redes de crimen organizado.
El titular de la tarjeta a menudo no detecta el fraude de tarjetas hasta que es demasiado tarde cuando sus fondos se gastan o transfieren sin su consentimiento.

Hay varios sitios web de pasarelas de pago que pueden detectar que los bots de tarjetas están accediendo a sus sitios o si utilizan otras técnicas de fraude.

¿Cómo funciona?
Altos montos anormales en el carrito de compras.
Tamaño promedio bajo de carrito de compras
Una proporción anormalmente alta de autorizaciones de pago fallidas
Uso desproporcionado uso de los pasos para realizar el pago en el carrito de compras
Aumento de las devoluciones de cargo
Múltiples autorizaciones de pago fallidas del mismo usuario, dirección IP, agente de usuario, sesión, ID de dispositivo o huella digital

Tal vez los atacantes saben que Pajaropolitico no tiene un sistema de detección de fraudes en tarjetas robadas/clonadas y por eso son un Target.‬ Eso si, su sitio web tiene un WAF (Firewall de aplicación web) de Cloudflare. Otra opción es que su WAF está mal configurado o sin configurar y los servidores que están detrás de él son accesibles públicamente.

Artículo 19 dice que la campaña de suscripciones inició el 29 de junio de 2019, un día antes del primer ataque. El historial de los DNS de PP dicen que 21 Agosto del 2017 sus servidores estaban detrás de cloudflare.

Al día de hoy, 27 de Mayo, la sección de suscripciones en su página web contiene un mensaje: 🐦 Volveremos pronto. Consulta https://twitter.com/pajaropolitico para más información.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

45 – Las noticias con Alina, Hiram y León

Emisión 45

  1. NSO suplanta a Facebook para hackear objetivos
  2. Asesino serial cae por usar la tarjeta de crédito de su víctima
  3. “La seguridad de iOS está jodida», dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple
  4. Nace el estándar SD 8.0 ¡Esperen SDs ultra rápidas!
  5. Samsung presenta un nuevo navegador para Android
  6. Hackers rusos usan los códigos del estatus de HTTP para controlar sus malwares

Pues los chicos malos de la seguridad informática Israelí: NSO Group, vuelven a aparecer en los encabezados. Ya previamente escuchamos noticias sobre su software de hackeo PEGASUS que puede controlar completamente tu móvil con sólo recibir un mensaje de texto. De hecho tiene dos vertientes, uno que necesita 1 clic para ser activado y otro que no necesita interacción alguna. También son los mismos que usaron una vulnerabilidad de whatsapp para atacar algunos objetivos.

Bueno, pues según la revista Motherboard, un ex-empleado de NSO Group, les filtró información de una dirección IP de un servidor en estados unidos que la firma usó para atacar objetivos fingiendo ser un sitio del equipo de seguridad de Facebook.

La revista Motherboard pudo confirmar a través del investigador de citizen lab John Scott-Railton que dicha IP está relacionada con la infraestructura del grupo NSO y que se hospeda en un servidor dentro de la nube de Amazon AWS.

A través de servicios que relacionan históricamente los nombres de dominio y las Ips a las que resuelven, revelaron que efectivamente un dominio se usó para fingir ser parte de la estructura de Facebook. De hecho, Facebook, al darse cuenta de esto, adquirió posteriormente dicho dominio a través de la empresa de gestión de dominios MarkMonitor.

Y como ya se han de imaginar, el despedorre legal ya se puso al 100. Facebook ya cuenta con demandas activas en contra de NSO y hasta el momento no se sabe si Amazon actuará legalmente contra el grupo israelí por infringir sus políticas de uso.

Y la pregunta de los 64mil para nuestros escuchas es ¿por qué la NSO Group cuenta con tanta libertad de acción en suelo americano? ¿Habrá de pormedio algún acuerdo de intercambio de inteligencia que solape dicho comportamiento?


The Register: “La seguridad de iOS está jodida», dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple. ¿Quien es Zerodium? Según su página web: ZERODIUM es la plataforma de adquisición de exploits líder en el mundo para premium 0 Days y capacidades avanzadas de ciberseguridad. Pagamos GRANDES recompensas a los investigadores de seguridad para adquirir sus 0 days sin reportar. Mientras que la mayoría de los programas de recompensas existentes aceptan casi cualquier tipo de vulnerabilidades y PoC, pagan recompensas muy bajas, en ZERODIUM nos enfocamos en vulnerabilidades de alto riesgo con exploits completamente funcionales y pagamos las recompensas más altas (hasta $ 2,500,000 por cada uno “movil”). Hace 5 años, Zerodium ofrecia 1M de dólares por ciertos exploits para dispositivos Apple, pero ahora la compañía ha anunciado que no pagará por exploits nuevos debido a la enorme cantidad que está recibiendo. Via Twitter la compañía dijo que no aceptará nuevos exploits tipo Escalamiento de Privilegios Local, Ejecución de Código Remota en Safari, sandbox escapes durante los próximos 3 meses. También dijo “Los precios para los exploits en cadena con un click vía Safari sin persistencia, por ejemplo, probablemente también bajen de precio”.
https://zerodium.com/program.html#changelog. iOS 13 ha sido muy defectuoso, tanto que Craig Federighi, vicepresidente senior de ingeniería de software de Apple, tuvo que revisar el proceso de pruebas de software. Por otro lado Patrick Wardle, fundador de Objective-See, dijo que la supuesta sobreoferta de vulnerabilidades también puede ser una consecuencia de la actual crisis de salud global. «Es probable que haya muchos hackers atrapados en casa con tiempo extra en sus manos, o tal vez que han perdido sus trabajos o están en una situación financiera difícil, como lo es una gran parte de la población» “Agrega tiempo y motivación financiera, y obtendrás más bugs.”

Pero cómo utilizan esos exploits para comprometer un teléfono iOS. Este es un ejemplo de LightSpy, un “full remote iOS exploit chain (Exploit remoto en cadena, es decir, si el primero es exitoso, el segundo puede ejecutarse y así…)“ que ataca a usuarios en Hong Kong y le permite a los atacantes una vigilancia profunda y un control total sobre los dispositivos iOS infectados. Esta actividad se detectó durante el pasado Enero.

Actividad:
Los atacantes escriben un post muy atractivo en un foro que atrae la atención de las víctimas “Watering hole attack”.
Al darle clic al link dentro del post son redirigidos a un sitio infectado y bajo control de los atacantes.
Cuando la página carga en el navegador del usuario, la página carga un iFrame que carga otra página en el background, la cual ejecuta código malicioso que explota una vulnerabilidad de “Ejecución de Código Remoto” en el navegador,
La “Ejecución de Código Remoto” permite ejecutar códigos dentro del dispositivo que permite la ejecución del exploit para tomar el control total del dispositivo.
Dentro del proceso del “exploit” se ejecuta una otro código que permite elevar los privilegios “Local Privilege Escalation”, en resumen te permite saltar de un nivel usuario a un nivel administrador.
Ya con premisos de administrador en el dispositivo, se descarga un malware (en este caso un troyano), lo instala y lo ejecuta.
Ya que este troyano ya está siendo ejecutado con privilegios de administrador, puede tomar el control total o parcial del dispositivo.


¿Alguna vez han tenido que copiar un archivo muy grande de un lugar a otro? Puede ser una pesadilla, inclusive si lo intentas copiar a un disco duro.

Pues para todos los desesperados como yo, hay buenas noticias en el horizonte. La nueva especificación de SD 8.0 está planteando mejoras importantes sobre todo con respecto la velocidad.

Para que nos demos una idea, el estándar de velocidad con discos duros de estado sólido SATA 3.0 que puede ser el que ustedes tengan conectado en éste momento, nos soporta una velocidad máxima de 560M/s.

Suponiendo que hoy día tardas 4 horas y media en transferir un archivote de 1TB, las nuevas SD 8.0 te permitirán hacer lo mismo en tan solo 37 minutos a una velocidad insana de 4GBs.

Las nuevas SDs tendrán la misma carcacita o forma, lo que cambiará es que tendrán una nueva hilera de contactos para lograr esa velocidad.

Imaginen todo el procesamiento de inteligencia artificial sobre imágenes que podremos tener cuando estas pequeñas gigantes salgan al mercado.


Hackers rusos usan los códigos de estado de HTTP para controlar sus malwares. Investigadores de Kaspersky han identificado una nueva versión del malware COMpfun que controla los hosts infectados utilizando un mecanismo que se basa en códigos de estado HTTP. Se han atribuido estos ataques al grupo de hackers rusos financiados por el gobierno ruso llamado Turla (aka Snake o Uroburos), uno de los grupos de hackers más avanzados del mundo. Turla es conocido por hackear telecomunicaciones satelitales para enviar malware a áreas remotas alrededor del mundo, fueron los desarrolladores del malware que era controlado desde los comentarios escritos en las fotos en Instagram de Britney Spears, desarrollaron una herramienta llamada LightNeuron, que fue el primer backdoor para Servidores Microsoft Exchage y que es controlado por a través de correos electrónicos con archivos adjuntos PDF o JPG. Una vez que el servidor ME es vulnerado, se instala el backdoor LightNeuron, los atacantes nunca se conectan al servidor directamente, sino que envían correos electrónicos al servidor con archivos adjuntos en PDF o JPG. Estos archivos contienen comandos insertados a través de esteganografía, que el LightNeuron lee y ejecuta. LightNeuron es capaz de leer y modificar cualquier correo electrónico que pase por el servidor Exchange, crear y enviar nuevos correos electrónicos y bloquear que un usuario reciba ciertos correos electrónicos.
Regresando a la nueva técnica descubierta, según Kaspersky, este nuevo protocolo de malware C&C no utiliza un patrón clásico en el que los comandos se envían directamente a los hosts infectados como solicitudes HTTP o HTTPS que llevan comandos claramente definidos.
Los investigadores de seguridad y herramientas de seguridad a menudo analizan el tráfico HTTP / HTTPS en busca de patrones que parezcan comandos de malware. Cuando ven parámetros similares a CLI en encabezados o tráfico HTTP, generalmente es una señal obvia de que está sucediendo algo malicioso.

Kaspersky dice que Turla adaptó este mecanismo básico de servidor-cliente que ha existido durante décadas al protocolo C&C de COMpfun, donde COMpfun C&C desempeña el papel de un servidor, y los implantes COMpfun que se ejecutan en hosts infectados desempeñan el papel de clientes. Kaspersky dice que cada vez que un implante COMpfun hace ping al servidor C&C si el servidor responde con un código de estado 402 (pago requerido), todos los códigos de estado posteriores son comandos futuros. Por ejemplo, si el servidor COMpfun respondería con un código de estado 402, seguido de un código de estado 200, el implante de malware cargaría todos los datos que recopiló de la computadora de un host al servidor Turla C&C.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

44 – ¿Qué es el OsINT y cómo buscar información?

Emisión 44

  1. Tecnologías limpias para nuestra demanda de energía, aparecen las primeras hojas artificiales.
  2. ¿Cómo buscar información? OSINT for dummies
  3. Nosotros chateamos, ellos miran. Cómo los usuarios internacionales sin darse cuenta construye el aparato de censura china de WeChat
  4. Los nuevos chips de seguridad T2 de apple son los nuevos rey midas de la basura. Toda la laptop que los traiga, si envejece se convierte en basura.
  5. ¿Qué es el TypoSquatting y cómo aprovechan nuestras debilidades cerebrales para estafarnos?
  6. Un servidor expuesto en internet sin contraseña de la NSO expone su vigilancia por contacto.

[phys.org] En estas fechas el consumo de energía eléctrica en hogares se ha disparado considerablemente. Investigadores de la Universidad de Rice en Houston, Texas. Han creado una celda o componente modular que bien podría funcionar como lo hace una hoja de cualquier árbol. Este componente puede tomar la energía solar y convertirla en energía. La idea es bastante simple y eso la vuelve elegante y sencilla de implementar.

El equipo lidereado por Jun Lou tomó prestada la idea de la naturaleza y fabricó un módulo que al sumergirse en agua y recibir luz solar, separa el hidrógeno y el oxígeno. Este proceso no es nuevo, sin embargo, la aproximación si lo es. Dichas hojas artificiales no necesitan energía para funcionar como lo diría un comercial “Simplemente sumérjalas en agua y disfrute de su energía limpia”.

La simpleza del diseño radica en colocar perovskita, un mineral que se encarga de defractar la luz para su mejor aprovechamiento, y ahogarla en un polímero que se encarga de aislarla y permitir su inmersión directa en agua. Esto logra que exista un módulo completamente independiente sin necesidad de colocar cables para hacer llegar los electrodos al agua, aquí todo el sistema funciona en un único lugar y sin necesidad de ser impulsado con energía adicional.

Imaginen contar con este tipo de módulos en fuentes o en contenedores diseñados para ellos e ir almacenando el hidrógeno y el oxígeno para su uso. De esta forma no es necesario que el sol esté brillando todo el tiempo y nosotros podemos seguir disfrutando de los servicios de streaming. ¿Qué les parece esta tecnología?


Esta semana el camioncito de los helados de Jeff Bezos me trajo un libro interesante y que puede ayudar a muchas personas a acercarse a la investigación de datos, justo como lo vimos en el documental de Don’t fuck with cats. Se llama How to Find Out Anything y el autor es Don MacLeod y es una guía de cómo una persona común y corriente puede hacerse de muchos datos, recursos, direcciones de correo electrónico, el sueldo de su jefe, información clave de su empresa y esto puede ser usado para el bien y el mal. Puede ser un punto de partida para quienes ya investigan y quieren complementar sus documentos con información pública. Por ahí Hiram tiene otro libro más especializado para quienes quieren ahondar más en el tema ¿Verdad Hiram? Una herramienta OsINT [https://www.maltego.com/]


CiticenLab Un importante equipo de investigación en la última década ha demostrado cómo las plataformas en línea en China son habitualmente censuradas para cumplir con las regulaciones gubernamentales. A medida que las empresas chinas crecen en mercados más allá de China, sus actividades también están bajo escrutinio. Por ejemplo, TikTok, una compañía de medios sociales basada en video, ha sido acusada de censurar contenido en su plataforma que sería sensible en China. Grindr, una plataforma de citas en línea de propiedad china para personas homosexuales, bi, trans y queer, sospechaba que podría usarse para monitorear, rastrear o poner en peligro a los usuarios estadounidenses. En trabajos anteriores, no había evidencia de que estas características de censura afectará a los usuarios con cuentas que no están registradas en números de teléfono con sede en China. Estos usuarios pueden enviar y recibir mensajes que los usuarios con cuentas registradas en China no pueden. En este informe, mostramos que los documentos e imágenes compartidos entre cuentas no registradas en China están sujetos a vigilancia de contenido y se utilizan para construir la base de datos que WeChat utiliza para censurar las cuentas registradas en China. Al participar en el análisis de los acuerdos de privacidad y documentos de política de WeChat, encontramos que la compañía no proporciona una referencia clara o explicación de las características de vigilancia de contenido y, por lo tanto, ausente de realizar sus propios experimentos técnicos, los usuarios no pueden determinar si, y por qué, se estaba aplicando la vigilancia de contenido . En consecuencia, los usuarios que no residen en China y envían contenido confidencial a través de WeChat pueden contribuir involuntariamente a la censura política en China. El trabajo anterior muestra que WeChat lleva a cabo una censura política generalizada para los usuarios cuyas cuentas operan bajo los términos de servicio de WeChat China; nos referimos a estas cuentas, generalmente, como cuentas registradas en China. Las cuentas que se registraron originalmente en los números de teléfono de China continental se incluyen en estos términos de servicio, y permanecen en ellos incluso si el usuario luego vincula su cuenta a un número de teléfono no chino. Los archivos y las comunicaciones que se envían a, o desde, cuentas registradas en China se evalúan la sensibilidad política entre otras categorías de contenido. Si se determina que el contenido de las comunicaciones es sensible, se censura para todas las cuentas registradas en China en la plataforma. WeChat primero somete estas imágenes a la vigilancia de hash de archivos para evaluar si la imagen ha sido clasificada previamente como sensible, lo que se determina verificando si el hash del archivo está presente en un índice de hash de hashes de archivos sensibles conocidos. Esta comprobación del índice hash se realiza en tiempo real. Si el archivo hash de la imagen está en el índice hash, se censura en tiempo real. Las imágenes que no están en el índice hash de archivos sensibles conocidos se someten a vigilancia de contenido. Dicha vigilancia involucra la imagen que se analiza para ver si es visualmente similar a la de cualquier imagen en la lista negra. Además, el texto que está en la imagen se extrae y analiza para determinar si alguno de los textos está en la lista negra. Si se encuentra que la imagen es sensible, entonces el hash de su archivo se agrega al índice de hash para permitir la futura censura en tiempo real. Es de destacar que las pruebas anteriores descubrieron que la vigilancia del contenido nunca se realizó en tiempo real y que la primera vez que se transmitió un archivo de imagen sensible no fue censurado.


Pues así como lo hemos escuchado antes, las MacBook Pros que salieron en 2018 con un valor de mercado cercano a los $3,000 usd, hoy quedan convertidas lindos y grandes pisapapeles con un precio de $12 usd por kilo de metal.

El problema está en que para poder entrar al modo de recuperación y borrar el sistema es necesario por default meter el password del usuario original. Y el booteo o arranque desde un sistema externo está prohibido. Uno pensaría, bueno pues cambia el disco duro y empieza de nuevo, pues no es posible tampoco porque el disco duro de estado sólido viene incorporado a la tarjeta madre, lo que hace hasta cierto punto irremovible. De tal suerte que nadie puede reinstalar el sistema operativo o entrar a modo de recuperación si no tiene el password del usuario.

Como muchos usuarios no borran sus datos de los equipos y luego los venden o los donan, pues estos equipos, aunque no más viejos a 2 años, terminan sus días hecho cachitos porque no pueden usarse para nada más.

El chip T2 está presente en todas las MacBook Pros, Mac Minis y MacBook Airs fabricadas a partir del 2018. Dicho chip valida cada cambio de hardware con un software privado de Apple para permitir su funcionamiento. Esto quiere decir que cada refacción o cada cambio de equipo debe de ser aprobado por apple para funcionar.

Uno de los problemas que se presenta es tener que pedir que los números de serie sean dados de baja por su dueño anterior antes de ser usados por los nuevos usuarios. Esto va a prevenir completamente el reciclado o reuso de estos equipos sentenciándolos a la basura.


Siempre que le digo a un cliente que haga una fuerte inversión en la compra de dominios me tuercen la boca los financieros porque creen que con un dominio ya basta. El primer cliente al que convencí de la importancia de pagar más de un dominio fue a Harmon Hall porque la gente se refería hacia ellos despectivamente como JarmonJol con jota por molestar, pero el año pasado estuve en la conferencia de YK Hong, un hacker que nos mostró, a la gente de innovación de BANAMEX y a mí cómo era posible comprar su dominio con algunas modificaciones de alfabetos en idiomas raros y la gente no se percató de una modificación en una letra y podrían clonarles sus datos bancarios.


El investigador de seguridad Bob Diachenko descubrió uno de los sistemas de rastreo de contactos de NSO en Internet, sin protección y sin contraseña, para que cualquiera pueda acceder. Después de contactar a la compañía, NSO retiró la base de datos desprotegida. Diachenko dijo que cree que la base de datos contiene datos ficticios. El nombre clave «Fleming» NSO comenzó a trabajar en su sistema de seguimiento de contactos con el nombre en código de Fleming en marzo. Fleming está diseñado para «verter» datos confirmados de pruebas de coronavirus de las autoridades sanitarias y datos de ubicación del teléfono de las redes celulares para identificar a las personas que pueden haber estado expuestas a una persona con el virus. Cualquiera que se acercara a una persona diagnosticada con coronavirus sería notificado. La base de datos desprotegida se alojó en un servidor de Amazon Web Services en Frankfurt, donde el régimen de protección de datos es uno de los más estrictos del mundo. Contenía aproximadamente seis semanas de datos de ubicación, que abarcaban del 10 de marzo al 23 de abril. También incluía fechas específicas, horas y la ubicación de un «objetivo», un término que NSO usó en la base de datos para describir personas, que puede haber entrado contacto con una persona potencialmente infectada. Los datos también incluyeron la duración del encuentro para ayudar a calificar la probabilidad de una infección transmitida. «NSO Group ha desarrollado con éxito» Fleming «, un sistema innovador, único y puramente analítico diseñado para responder a la pandemia de coronavirus», dijo Oren Ganz, director de NSO Group. “Fleming ha sido diseñado para el beneficio de los tomadores de decisiones gubernamentales, sin comprometer la privacidad individual. Este sistema se ha demostrado en todo el mundo con gran transparencia para las organizaciones de medios y aproximadamente 100 países individuales ”, dijo. TechCrunch también recibió una demostración de cómo funciona el sistema. “Esta demostración transparente, la misma que se muestra para países individuales y organizaciones de medios, fue la que se encuentra en el servidor aleatorio abierto en cuestión, y la misma demostración observada hoy por TechCrunch. Todas las demás especulaciones sobre este sistema abierto y abierto no son correctas y no se alinean con el hecho básico de que esta demostración transparente ha sido vista por cientos de personas en los medios y el gobierno en todo el mundo «, dijo Ganz. John Scott-Railton, investigador principal del Citizen Lab, parte de la Escuela Munk de la Universidad de Toronto, dijo que cualquier base de datos que almacene datos de ubicación plantea un riesgo de privacidad.


Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

43 – Una vulnerabilidad en iPhones y iPads desde hace ocho años

Emisión 43

  1. Analizaremos el libro “La dictadura de los datos de Britanny Kaiser
  2. Robots de Boston Dynamics atienden en hospitales.
  3. Coronavirus en China: cómo funciona el polémico sistema chino de vigilancia
  4. Analizamos el reporte 2019 Data Breach Investigations Report de Verizon
  5. Un cuarto de los smartphones en el mundo no podrá usar la tecnología de Apple y Google para detener la pandemia.
  6. Una vulnerabilidad en iPhones y iPads desde ocho años al parecer están bajo un ataque activo de hackers sofisticados para hackear los dispositivos de objetivos de alto perfil.

Acá la demo donde pueden perfilarse así mismos.


[The Boston Globe] ¿Se acuerdan de Spot? Un robotcito que parece perrito construido por la empresa Boston Dynamics y que hemos visto haciendo acrobacias y trotando por el campo. Pues él puede ser tu primer tratante cuando llegas al Hospital Brigham and Women’s para ser valorado por el virus. La meta es que Spot apoye a los doctores para realizar una valoración previa por medio de una ipad colocada en su cabeza que sirve para enlazar al doctor con el paciente. Así mismo el doctor puede mover a Spot para cambiar el ángulo de visión y tener una mejor perspectiva.

Aparentemente los pacientes que acceden a este tipo de consulta lo están recibiendo muy bien porque también siente la seguridad de que durante la consulta a distancia disminuye su riesgo de contagio.

Spot aparentemente está hecho para este trabajo porque las áreas de atención especial para esta valoración se colocan, por lo general, en la parte exterior de los edificios, en estacionamientos o en otras zonas con acceso difícil para robots provistos con ruedas.

Las modificaciones que se le hicieron a Spot para esta aplicación fueron muy pocas, una ipad montada a manera de cabeza y una transportadora en su cuerpo para poder entregar botellas de agua a los pacientes. La parte del diagnóstico la desarrolló el MIT y es el software que corre en la tableta. Otra ventaja de usar a Spot es que puede sanitizarse o esterilizarse muy rápido, a diferencia del protocolo que debe de seguir una enfermera o un médico.

La siguiente meta además de las entrevistas, será medir la temperatura y el ritmo de respiración del paciente de forma remota.

Boston Dynamics comenta que está abriendo sus diseños de hardware y software para que otros fabricantes de robots tradicionales se actualicen y reacciones ante la contingencia.


Coronavirus en China: cómo funciona el polémico sistema chino de vigilancia. China está utilizando la tecnología para controlar el coronavirus, pero también a sus ciudadanos. En Hospitales utilizan robots para repartir comida, cámaras de reconocimiento facial que controlan la temperatura de las personas y drones de vigilancia para que la gente cumpla con su cuarentena. En el reportaje realizado por la BBC, se ve como una persona de la tercera edad camina por la calle y es perseguida por dron del gobierno chino y se escucha la grabación desde el dron “¿No hemos logrado persuadirte? No tenemos otra opción que mandarte un dron”. El sistema de vigilancia ha mostrado ser extremadamente eficaz durante la pandemia. Al sistema comunista le ha costado décadas construir este sistema de control de masas. En Corea del sur usan el teléfono para rastrear personas y les envía una alerta si están cerca de donde estuvo un paciente con coronavirus. En singapur, Israel, Iràn, Taiwán y Rusia han tomado algunas o todas medidas de China. ¿Pero como funciona el sistema de China y por qué es tan útil? Todo incia desde la tarjeta de identidad, que China la piden para todo, desde la compra de un celular hasta el uso de cualquier cualquier aplicación, todo se liga la tarjeta de identidad. En las zonas de cuarentena se utiliza la localización de los teléfonos para rastrear a las personas y obligarlas a permanecer en sus domicilios. Si un paciente rompe la cuarentena, las autoridades recibirán una alerta, la localización rastrea los movimientos de las personas infectadas durante las 2 semanas previas a su diagnóstico. Los análisis informáticos y humanos pueden determinar a quien pudieron haber infectado. En el caso que la persona afectada haya tomado un tren, las autoridades enviarán un mensaje de texto a los posibles infectados. A cada persona se le asigna un código QR en función del código que representa, verde sin peligro, amarillo, quienes hayan estado en zona de riesgo, rojo los que dieron positivo a coronavirus. Lo preocupante es que utilicen estos datos en forma excesiva. Adam Schwartz abogado de la Frontier Electronic Foundation, dice que cuando los gobiernos obtienen un gran poder, nunca los devuelven cuando la crisis termina. Un ejemplo fue el 11-S, EU creó diversos grupos de vigilancia, 19 años después esos poderes continúan activos.


No más al uso de contraseñas dice el reporte de Verizon del 2019.


[Arstechnica] Ya en el podcast anterior hablamos de cómo Apple y Google unirán sus fuerzas para liberar una aplicación que te ayude a saber si estuviste en contacto con alguien que se infectó con el coronavirus.

Ya les habíamos adelantado que la aplicación descansará en la tecnología Bluetooth de baja energía o Bluetooth Low Energy.

El principio de operación es muy sencillo, si tu teléfono detecta, a través de BLE, que estuviste muy cerca de un usuario que ha sido diagnosticado con coronavirus, te lo hará saber y te pedirá que guardes confinamiento voluntario.

El que dos competidores se unieran para generar esta aplicación habla de lo importante de la misma y de lo que se puede lograr si ajustamos unas tuercas, sin embargo, casi un tercio de los propietarios de smartphones del mundo cuentan con un equipo básico o antiguo que no cuenta con la tecnología BLE, lo que los excluye de esta aplicación.

¿Cuáles son los equipos que no tienen BLE? Pues los de funciones básicas que no son smartphones y los smartphones que tengan una antigüedad mayor a 5 años.

En total son casi 2mil millones de usuarios que no podrán usar este servicio. Para que se den una idea, los especialistas han calculado que, en Reino Unido, 80% de los adultos poseen un smartphone, sin embargo, de ese 80% un tercio posee un smartphone no compatible u obsoleto. Si lo comparamos con países en vías de desarrollo como la India, los números crecen dramáticamente hasta alcanzar un 60 o 70% de su población como incapaz de aprovechar esta tecnología.

Otro punto a considerar es que esa población que tiene los móviles básicos o más viejos son, o bien los pobres o los adultos mayores. Que curiosamente son los segmentos poblacionales más vulnerables ante la enfermedad.

De nueva cuenta se pone en evidencia la existencia de las brechas digitales que a veces se nos olvidan que existen.


Una vulnerabilidad en iPhones y iPads desde hace ocho años parece estar bajo un ataque activo de hackers sofisticados para hackear los dispositivos de objetivos de alto perfil. El exploit se desencadena enviando un correo electrónico, en algunos casos, no se requiere interacción alguna y, en otros casos solo requieren que un usuario abra el correo. Los correos electrónicos maliciosos permiten leer, modificar o eliminar mensajes. Los investigadores sospechan que los atacantes están combinando este 0day con un exploit por separado que brinda control total sobre el dispositivo. La vulnerabilidad se remonta a iOS 6 lanzado en 2012. Los atacantes han estado explotando esta vulnerabilidad desde el 2018 y posiblemente antes. «Con datos muy limitados se pudo identificar que al menos seis organizaciones se vieron afectadas por esta vulnerabilidad, y el alcance total del abuso de esta vulnerabilidad es enorme», escribieron los investigadores de ZecOps. «Confiamos en que se debe proporcionar un parche lo antes posible». Los objetivos de las seis organizaciones incluyen:
Individuos de una organización Fortune 500 en Norteamérica
Un ejecutivo de un transportista en Japón
Un VIP de Alemania
Proveedores de servicios de seguridad gestionados en Arabia Saudita e Israel
Un periodista en europa
Sospechoso: un ejecutivo de una empresa suiza


Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast