Archivo de categoría Privacidad

León Ramos PorLeón Ramos

47 – Las noticias de Seguridad y TI con Alina, Hiram y León

Emisión 47

  1. Se incrementan los ataques cibernéticos a organizaciones anti-racistas en EUA
  2. La guerra de Donald Trump contra las redes sociales de cara a su reelección
  3. Anonymous:¿El regreso del hacktivismo o manipulación de masas?
    Junto con la tripulación, Space X, llevó a la estación espacial internacional a nuestro querido TUX. Sus sistemas corren linux.
  4. Telmex debloquea 7 nodos de Tor y Google podría espiarte mientras estás en modo incógnito.
  5. Cancún, inundado de Skimmers rumanos que generaron robos de 20 Millones de dólares al mes

Una semana hace la diferencia entre el encierro y protestas masivas de personas en EUA. Si para este momento no te has enterado porque has estado confinado y no tenías datos. Aquí una breve reseña:

George Floyd es detenido en EUA por haber comprado cigarros con un billete falso
La policía lo asesina durante el arresto
Miles de personas en casi todas las ciudades importantes de EUA marchan en protesta

Pues en este contexto, Cloudfare, una empresa que protege sitios de Internet contra ataques, reporta que ha detectado un incremento de ataques del tipo DDOS, o como le dicen los compas los ddoseos, a las organizaciones antiracistas.

El DDoS consite en fingir peticiones de un número gigante de usuarios que colapsen la capacidad de los sitios atacados, es decir, muchas peticiones que los tiran.

Pues el extra que Cloudfare detectó es de 19 mil millones, es decir, un 17% comparado con el mes pasado. Esto representa 110 mil peticiones adicionales por segundo bloqueadas por los servicios de Cloudfare.

Sin embargo, en su servicio gratuito para organizaciones vulnerables, Cloudfare reporta hasta 20 mil peticiones por segundo. Las organizaciones anti-racismo que pertenecen al programa gratuito de protección de Cloudfare sufrieron el paso de casi 0 ataques hasta 120 millones de peticiones bloqueadas.

También ha habido un incremento de ataques contra instituciones gubernamentales y sitios militares de 1.8 y 3.8 veces.


Desde el 29 de mayo, el presidente Donald Trump firmó un decreto para regular las redes sociales…. tal vez lo que muchos estábamos pidiendo ante la ola de noticias falsas o infodemia, pero esto en realidad fue un arranque del berrinchudo personaje después de que Twitter, calificara como “sin fundamento” dos de sus posteos.

Esta orden propone elimina las protecciones legales tradicionalmente dadas a estas plataformas, que no son legalmente responsables del contenido que publican.

Las acusó de tener un poder sin control.

Trump hizo declaraciones posiblemente falsas acerca de las boletas de voto por correo y esto provocó que Twitter utilizara su herramienta de verificación de datos (o que este contenido podría ser falso) en ese post.

Pero ya esta semana afirmó que está preparado para afrontar el proceso electora si deja Twitter y su director de campaña Brad Parscale dijo que su equipo está trabajando en una plataforma alternativa de noticias, información y entretenimiento para los seguidores del precandidato.


Anonymous:¿El regreso del hacktivismo o manipulación de masas?
Historia :
Anonymous es un movimiento/colectivo activista/hacktivista internacional “descentralizado” que es ampliamente conocido por sus diversos ataques cibernéticos contra varios gobiernos, instituciones gubernamentales y agencias gubernamentales, corporaciones y la Iglesia de Scientology. Anonymous se originó en los foros de 4chan y la máscara la tomaron de la película V for Vendetta. NOTA de Máscara: (Que en realidad es de Guy Fawkes, un Católico Inglés que intentó derrocar la monarquía protestante durante la rebelión de la pólvora, NO confundir con la máscara usada en la serie “La casa de papel”, donde se usa el rostro de Salvador Dalí, un artista Español representante del Surrealismo).
.
.
Operaciones que se han atribuido:
2008

Project Chanology (2008)

2010

Operation Payback (2010)

2013

Million Mask March
#OpOk
Operation Safe Winter

2014

Shooting of Michael Brown
Shooting of Tamir Rice

2015

Charlie Hebdo shootings
Anti-Islamic «Reclaim Australia» rally
Operation CyberPrivacy
Operation KKK
#OpSaudi
#OpISIS
#OpParis
#OpNASADrones

2016

#BoycottThailand: Thailand jail hack
2016 US presidential election
South African corruption

2020

United Nations hack
Killing of George Floyd

.
.

¿Anonymous regresó?
La realidad es que nunca se ha ido, ya que diversos grupos que se asocian a Anonymous siguen teniendo actividad en internet (No todo se trata de grandes hacks). Si es el grupo original o no, lo más probable es que no. Hoy cualquiera puede decir que es anonymous para cubrirse detrás del nombre. La realidad es que el grupo inicial se pudo haber desintegrado y algunos decidieron formar Lulzsec entre otros grupos de blackhats importantes.
Una de las cuentas de Twitter que dice ser Anonymous y que cuenta con 120k seguidores, era una cuenta falsa de sorteos de K-pop hasta hace 3 días, después cambió de nombre y se volvió AnonNews.
.
.
Hack al departamento de policía minneapolis.
En cuanto a la información que sacaron del departamento de mineapolis, Troy Hunt (creador de haveibeenpwned) hizo un análisis y los resultados dicen que no realizaron ningún hackeo, sino probablemente esos registros los obtuvieron de bases de datos robadas anteriormente y que se encontraban en internet. Tomaron esas bases de datos, extrajeron los correos con dominios del departamento de mineapolis y los colocaron en una pequeña base de datos. En el análisis de Troy Hunt dice que hay correos repetidos en la base de datos y que el 95% de correos únicos ya estaban anteriormente en bases de datos que circulan en internet.
Por otro lado, Troy Hunt dentro de su análisis también se dio cuenta que las contraseñas que se encuentran en la base de datos son muy sencillas, dice que el sistema de minneapolis no acepta ese tipo de contraseñas tan inseguras,
.
.
Los medios de comunicación y su desinformación
Algunos medios de comunicación decían que el hackeo comenzó desde el sábado 30 de mayo. Lo que en realidad sucedió fue un ataque de DDoS. Un ataque de DDoS es cuando muchas “personas” (peticiones) intentan entrar a un sitio web (en este caso) y el sitio web no cuenta con la capacidad de soportar a tantas “personas” al mismo tiempo.
Acerca del DDoS, el grupo de Anonymous que subió el video no se lo han atribuido, la cuenta que posteo el video no habla de un ataque de DDoS, solo se podía ver el video. Pudo haber sido otro grupo pero no los que subieron el video.
.
.
¿El DDoS fue real?
De que hubo un ataque de DDoS el 30 de mayo, si lo hubo (ver imagen), pero al tratarse de una página tan pequeña, lo más probable es que no se haya necesitado tanto tráfico para tirarla. El ataque que se ve en el mapa, algunos tuvieron una duración de 10 minutos, otros de 15, otros de menos y venía de España, Alemania, China, Corea, Australia, Brasil, Arabia Saudita, México y otros pocos países de LA.
.
.
¿Hackeo a el vaticano?
No sucedió… fin. 😀
Publimetro hizo una nota donde hace referencia a un usuario de Twitter de nombre Manel Márquez, pero ya borró su tuit, otro usuario Robibooli no lo ha borrado. Pero la información que ellos dicen que ha sido “hackeada” es de un blog llamado “evangelizadorasdelosapostoles” de hace 1 año.
.
.
¿Hackeo a los radios de la policia de Chicago?
Solo hay videos en las redes sociales con close-up al radio, no más.
.
.
Los supuestos leaks de Jeffrey Epstein.
Es información que ya existía en internet y pueden leer este hilo de @zallyhg: https://skty.cc/gy
.
.
Conclusión
Lo que si sucedió es que el video provocó reacciones entre los estadounidenses y aumentó los disturbios y la violencia. Yo creo que las personas solo necesitaban una razón para hacer mas grandes los disturbios y una de esas razones fue anonymous.
También las redes sociales generaron desinformación que fue tomada por medios nacionales e internacionales sin que ellos hicieran alguna verificación antes de escribir sus artículos.


Pues si amigos, el cohete espacial Falcon 9 o, dicho en español, el Halcón 9, llevó a dos astronautas, Bob Behnken y Doug Hurley, a la estación espacial Internacional junto con otro pasajero que no es Alien, es nuestro querido amigo Tux, ya que este cohete basa su funcionamiento en Linux.

Un equipo integrado por 35 personas desarrolló los sistemas que se encargaron de controlar el vuelo del cohete. Dicho software se ejecuta en un sistema operativo Linux recortado que corre en tres computadoras x86 paralelamente y está escrito en C y C++.

El chiste es que las tres compus deben de tomar la misma decisión, si no llegan al mismo acuerdo, la decisión se desecha, se sigue con la decisión anterior y se vuelve a iniciar el proceso hasta alcanzar otro consenso.

En la estación espacial, por ejemplo, se utiliza Debian Linux y Scientific linux para comunicarse con comando y control y windows, para que ahí caiga el malware. Y esos sistemas que están en la estación espacial deben de estar protegidos contra radiación porque puede causar interferencia y dañar los sistemas.

La diferencia aquí, es que como la primera etapa de la Falcon 9 se aterriza sola, los chips no deben de ser a prueba de radiación porque pasan poco tiempo fuera y la redundancia resuelve los posibles problemas.

Los sistemas de la cápsula dragón también están soportados por un linux y escritos en C++. La interface gráfica touch que vimos está escrita en javascript sobre Chromium y, si llegara a trabarse, hay botones que se pueden usar en su lugar.

Quién diría, los pingüinos si pueden volar…


Hace dos horas, Jacobo Nájera, del Proyecto Magma, de la UNAM reportó que las 7 direcciones IP pertenecientes al sistema de autoridades directorio de la red Tor fueron desbloqueadas, por Telmex, para la red bajo el ASN 8151. Después de más de 4 años de estar bloqueadas a nivel ruta. Confirmamos y verificamos por medio de 35 pruebas en 5 locaciones diferentes, con el apoyo de Ripe Atlas.

La Red de Defensa de los Derechos Digitales publicó un comunicado, horas antes donde afirmaba que “Esta red es una herramienta de privacidad y también de la libertad de expresión, ya que es utilizada por periodistas y organizaciones de la sociedad civil que defiende los derechos humanos. Actualmente en México hay entre 10 y 15 mil personas usuarias de Tor”

ah pero por otra parte, Google fue demandada por 5 mil millones de dólares…. así que si usted creía que nadie se enteraba de lo que hacía en modo incógnito, se equivoca ya que Google recopila datos a través de Google Analytics, Google Ad Manager y otras aplicaciones y complementos de sitios web, incluidas las aplicaciones para smartphones.

La denuncia incluye a «millones» de usuarios de Google que desde el 1 de junio de 2016 navegaron por internet en modo «incógnito». Por tal motivo, solicitan al menos 5,000 dólares de daños y perjuicios por usuario por violar las leyes federales de escuchas telefónicas y de privacidad de California.


Cancún, inundado de Skimmers rumanos que generaron robos de 20 Millones de dólares al mes

Esta es una investigación realizada por Brian Krebs en Cancún, la investigación duró más de 3 años.
Cancún está lleno de ATMs para disponer de efectivo en pesos y dólares, muchos de ellos contaban con chips que recolectaban la información de las tarjetas que eran introducidas en los cajeros automáticos.
Los skimmers estaban a cargo de una banda de Rumanos que sobornaba a los técnicos e instaladores de cajeros ATM ofreciéndoles hasta 100 veces su salario mensual con la condición de que les permitieran tener acceso físico a los ATM.
Brian Krebs detectó que algunos dispositivos emitían señales bluetooth de nombre “you” y que las señales provenían de los ATMs.
Estos dispositivos miden 1 cm de ancho por 2 cm de largo, relativamente pequeños y que a ojos inexpertos, no puedes identificar si es parte de los componentes del ATM o es un skimmer. Estos dispositivos tienen su propia memoria de almacenamiento, lo que le permite guardar los datos de las tarjetas y cada que los criminales necesitaban recolectar la información almacenada en el dispositivo, solo tenían que estar a unos pocos metros del ATM, conectarse vía bluetooth, escribir la clave de acceso y descargar la información con un celular.
Si alguien sabe la contraseña para conectarse al dispositivo, no importa, la información se encuentra cifrada lo que evita que alguien más la “robe”. Los skimmers constan de dos componentes Bluetooth:
Uno conectado al lector de tarjetas dentro de cada máquina.
Otro conectado al teclado PIN.
Ambos componentes emiten una señal Bluetooth llamada «Free2Move». Los ladrones pueden recuperar la tarjeta robada y los datos del PIN simplemente caminando hasta el cajero automático con un teléfono.
Una vez que la empresa dueña de los ATMs descubrió esto, envió a su personal a revisar si los demás ATMs emitían señales Bluetooth, durante los escaneos de señales bluetooth descubrieron que Cancún estaba lleno de cajeros que emitían a gritos señales “Free2Move”.
Brian encontró cajeros con Skimmers en el Hotel Barcelo y Marriott CasaMaga, Tulum, Playa del Carmen, 5ta Av. en el Aeropuerto Cancún y en Puerto Vallarta.
En el hotel Marriott CasaMaga, el gerente de prevención de pérdidas dijo que recibieron quejas de huéspedes contra el ATM, el llamó a los técnicos y los técnicos dijeron que no había nada malo.

La empresa detrás de esto se llama Intacash, el banco que respalda a esta empresa es Multiva.
Instacash también tiene ATMs y en ellos cuando los usuarios sacan efectivo en pesos, reciben su ticket de la transacción, pero cuando sacan dólares, no reciben ticket.
La ausencia de recibos y la propensión de los cajeros automáticos a «cancelar» transacciones al azar después de que los usuarios inserten sus tarjetas e ingresen sus PIN facilitaría que una operación de clonación de tarjetas sea silenciosa. Por ejemplo, si la transacción se cancela antes de que llegue al interruptor de procesamiento del banco del cliente, no habría absolutamente ningún registro del cliente que usa el cajero automático, a pesar de que los datos de la tarjeta y el PIN se vean comprometidos.
Vender o explotar las tarjetas de débito robadas de los ATM de solo una compañía de cajeros automáticos atraería rápidamente la atención no deseada de los bancos, Visa y MasterCard a esa compañía. Los criminales tenían que encontrar la forma de evadir esta situación para no ser detectados.
Cualquier persona a cargo de una operación de fraude de este tipo, está conciente que necesita muchos cajeros automáticos infectados como sea posible: cuantos más cajeros automáticos y más compañías de cajeros automáticos participen, más difícil será rastrear la fuente de las transacciones fraudulentas.

¿Que pasa con la seguridad en los ATM?
Si un ladrón al azar entrara en un cajero automático y conectara dispositivos electrónicos capaces de interceptar los códigos PIN ingresados por los clientes, el cajero automático simplemente dejaría de funcionar correctamente después de eso. Cuando los fabricantes de cajeros automáticos o los bancos desean actualizar el software o el hardware en sus máquinas, deben ingresar una clave criptográfica especial. Esa clave, conocida como la «clave maestra», es válida para un solo ATM, y es generada directamente del fabricante o del banco.
Algunos bancos y compañías de cajeros automáticos van un paso más allá y requieren que todos los cambios sean aprobados por dos personas autorizadas. Este enfoque de doble autenticación, el uso de dos claves, cada una asignada a personal diferente que debe aprobar cambios físicos y de software en el cajero automático, está diseñado para provocar un cortocircuito en cualquier intento realizar un cambio no autorizado en el ATM, tristemente esto no se lleva acabo en muchos cajeros automáticos mexicanos.
Detrás de todo esto está la Banda Criminal de la Riviera Maya integrada por rumanos, quienes eran dueños de la empresa Intacash (Dueña de muchos cajeros), y que también instalaron chips en más de 100 ATMs en México de distintos bancos.
Después de clonar las tarjetas, el dinero era sacado desde otros países. Clonaban aprox 1,000 tarjetas al mes y sacaban $200 dólares de cada una (20 Millones de dólares al mes). Uno de los trucos era «Utilizarían las tarjetas en diferentes ciudades de todo el mundo y esperan tres meses para que los bancos luchen por localizar dónde se había clonado originalmente la tarjeta.

Estas actividades eran cubiertas por personas dentro del gobierno de Cancún quien brindaba protección a esta banda, lo que los hacía intocables.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

43 – Una vulnerabilidad en iPhones y iPads desde hace ocho años

Emisión 43

  1. Analizaremos el libro “La dictadura de los datos de Britanny Kaiser
  2. Robots de Boston Dynamics atienden en hospitales.
  3. Coronavirus en China: cómo funciona el polémico sistema chino de vigilancia
  4. Analizamos el reporte 2019 Data Breach Investigations Report de Verizon
  5. Un cuarto de los smartphones en el mundo no podrá usar la tecnología de Apple y Google para detener la pandemia.
  6. Una vulnerabilidad en iPhones y iPads desde ocho años al parecer están bajo un ataque activo de hackers sofisticados para hackear los dispositivos de objetivos de alto perfil.

Acá la demo donde pueden perfilarse así mismos.


[The Boston Globe] ¿Se acuerdan de Spot? Un robotcito que parece perrito construido por la empresa Boston Dynamics y que hemos visto haciendo acrobacias y trotando por el campo. Pues él puede ser tu primer tratante cuando llegas al Hospital Brigham and Women’s para ser valorado por el virus. La meta es que Spot apoye a los doctores para realizar una valoración previa por medio de una ipad colocada en su cabeza que sirve para enlazar al doctor con el paciente. Así mismo el doctor puede mover a Spot para cambiar el ángulo de visión y tener una mejor perspectiva.

Aparentemente los pacientes que acceden a este tipo de consulta lo están recibiendo muy bien porque también siente la seguridad de que durante la consulta a distancia disminuye su riesgo de contagio.

Spot aparentemente está hecho para este trabajo porque las áreas de atención especial para esta valoración se colocan, por lo general, en la parte exterior de los edificios, en estacionamientos o en otras zonas con acceso difícil para robots provistos con ruedas.

Las modificaciones que se le hicieron a Spot para esta aplicación fueron muy pocas, una ipad montada a manera de cabeza y una transportadora en su cuerpo para poder entregar botellas de agua a los pacientes. La parte del diagnóstico la desarrolló el MIT y es el software que corre en la tableta. Otra ventaja de usar a Spot es que puede sanitizarse o esterilizarse muy rápido, a diferencia del protocolo que debe de seguir una enfermera o un médico.

La siguiente meta además de las entrevistas, será medir la temperatura y el ritmo de respiración del paciente de forma remota.

Boston Dynamics comenta que está abriendo sus diseños de hardware y software para que otros fabricantes de robots tradicionales se actualicen y reacciones ante la contingencia.


Coronavirus en China: cómo funciona el polémico sistema chino de vigilancia. China está utilizando la tecnología para controlar el coronavirus, pero también a sus ciudadanos. En Hospitales utilizan robots para repartir comida, cámaras de reconocimiento facial que controlan la temperatura de las personas y drones de vigilancia para que la gente cumpla con su cuarentena. En el reportaje realizado por la BBC, se ve como una persona de la tercera edad camina por la calle y es perseguida por dron del gobierno chino y se escucha la grabación desde el dron “¿No hemos logrado persuadirte? No tenemos otra opción que mandarte un dron”. El sistema de vigilancia ha mostrado ser extremadamente eficaz durante la pandemia. Al sistema comunista le ha costado décadas construir este sistema de control de masas. En Corea del sur usan el teléfono para rastrear personas y les envía una alerta si están cerca de donde estuvo un paciente con coronavirus. En singapur, Israel, Iràn, Taiwán y Rusia han tomado algunas o todas medidas de China. ¿Pero como funciona el sistema de China y por qué es tan útil? Todo incia desde la tarjeta de identidad, que China la piden para todo, desde la compra de un celular hasta el uso de cualquier cualquier aplicación, todo se liga la tarjeta de identidad. En las zonas de cuarentena se utiliza la localización de los teléfonos para rastrear a las personas y obligarlas a permanecer en sus domicilios. Si un paciente rompe la cuarentena, las autoridades recibirán una alerta, la localización rastrea los movimientos de las personas infectadas durante las 2 semanas previas a su diagnóstico. Los análisis informáticos y humanos pueden determinar a quien pudieron haber infectado. En el caso que la persona afectada haya tomado un tren, las autoridades enviarán un mensaje de texto a los posibles infectados. A cada persona se le asigna un código QR en función del código que representa, verde sin peligro, amarillo, quienes hayan estado en zona de riesgo, rojo los que dieron positivo a coronavirus. Lo preocupante es que utilicen estos datos en forma excesiva. Adam Schwartz abogado de la Frontier Electronic Foundation, dice que cuando los gobiernos obtienen un gran poder, nunca los devuelven cuando la crisis termina. Un ejemplo fue el 11-S, EU creó diversos grupos de vigilancia, 19 años después esos poderes continúan activos.


No más al uso de contraseñas dice el reporte de Verizon del 2019.


[Arstechnica] Ya en el podcast anterior hablamos de cómo Apple y Google unirán sus fuerzas para liberar una aplicación que te ayude a saber si estuviste en contacto con alguien que se infectó con el coronavirus.

Ya les habíamos adelantado que la aplicación descansará en la tecnología Bluetooth de baja energía o Bluetooth Low Energy.

El principio de operación es muy sencillo, si tu teléfono detecta, a través de BLE, que estuviste muy cerca de un usuario que ha sido diagnosticado con coronavirus, te lo hará saber y te pedirá que guardes confinamiento voluntario.

El que dos competidores se unieran para generar esta aplicación habla de lo importante de la misma y de lo que se puede lograr si ajustamos unas tuercas, sin embargo, casi un tercio de los propietarios de smartphones del mundo cuentan con un equipo básico o antiguo que no cuenta con la tecnología BLE, lo que los excluye de esta aplicación.

¿Cuáles son los equipos que no tienen BLE? Pues los de funciones básicas que no son smartphones y los smartphones que tengan una antigüedad mayor a 5 años.

En total son casi 2mil millones de usuarios que no podrán usar este servicio. Para que se den una idea, los especialistas han calculado que, en Reino Unido, 80% de los adultos poseen un smartphone, sin embargo, de ese 80% un tercio posee un smartphone no compatible u obsoleto. Si lo comparamos con países en vías de desarrollo como la India, los números crecen dramáticamente hasta alcanzar un 60 o 70% de su población como incapaz de aprovechar esta tecnología.

Otro punto a considerar es que esa población que tiene los móviles básicos o más viejos son, o bien los pobres o los adultos mayores. Que curiosamente son los segmentos poblacionales más vulnerables ante la enfermedad.

De nueva cuenta se pone en evidencia la existencia de las brechas digitales que a veces se nos olvidan que existen.


Una vulnerabilidad en iPhones y iPads desde hace ocho años parece estar bajo un ataque activo de hackers sofisticados para hackear los dispositivos de objetivos de alto perfil. El exploit se desencadena enviando un correo electrónico, en algunos casos, no se requiere interacción alguna y, en otros casos solo requieren que un usuario abra el correo. Los correos electrónicos maliciosos permiten leer, modificar o eliminar mensajes. Los investigadores sospechan que los atacantes están combinando este 0day con un exploit por separado que brinda control total sobre el dispositivo. La vulnerabilidad se remonta a iOS 6 lanzado en 2012. Los atacantes han estado explotando esta vulnerabilidad desde el 2018 y posiblemente antes. «Con datos muy limitados se pudo identificar que al menos seis organizaciones se vieron afectadas por esta vulnerabilidad, y el alcance total del abuso de esta vulnerabilidad es enorme», escribieron los investigadores de ZecOps. «Confiamos en que se debe proporcionar un parche lo antes posible». Los objetivos de las seis organizaciones incluyen:
Individuos de una organización Fortune 500 en Norteamérica
Un ejecutivo de un transportista en Japón
Un VIP de Alemania
Proveedores de servicios de seguridad gestionados en Arabia Saudita e Israel
Un periodista en europa
Sospechoso: un ejecutivo de una empresa suiza


Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

41 – Facebook quería software espía de la NSO

Emisión 41

  1. Estafan a adultos mayores con supuestos apoyos del gobierno mexicano
  2. Las amenazas en Zoom.
  3. Gran aumento en el número de ataques a infraestructuras
  4. ¿Las redes 5G están relacionadas con el coronavirus?
  5. ¿Eres una Pyme y no sabes cómo usar una VPN? Aquí te decimos cómo.
  6. Facebook quería software espía de NSO para monitorear a los usuarios, afirma el CEO de NSO

 

Por favor tengan mucho cuidado porque a través de Whatsapp están corriendo links y audios de estafadores quienes pretenden obtener información personal y financiera de las personas mayores bajo la promesa de que les darán un apoyo económico que partirá de los 400 mil millones de pesos que tiene como reserva el gobierno mexicano.

Bajo el tema “Apoyo del gobierno mexicano para que te quedes en casa” prometían dar aproximadamente 2 mil pesos mensuales durante tres meses e indicaba que debíamos darle click a la página de bienestar.gob.mx que llevaba a un formulario para que pusieras tu CURP, nombre, grupo étnico, teléfono, correo electrónico, fecha y lugar de nacimiento, etc. Una vez que el usuario ingresa estos datos, debe esperar a que le llamen para ver si es candidato o candidata a recibir esta ayuda.

La persona corrobora los datos, piden datos de más familiares, preguntan su hay más familiares que ya reciben alguna ayuda del gobierno. Ellos dicen que la ayuda no es en efectivo, sino que será a través de la tarjeta de Bienestar… no entiendo cómo pretenden darle una supuesta prioridad a quienes no están en el programa si les van a pagar a través de los mismos monederos electrónicos.

Una vez que das todos tus datos te piden enviar documentos como acta de nacimiento, comprobante de domicilio, comprobante de ingreso, la portada de tu estado de cuenta, comprobantes de nómina, CURP, INE de todos los familiares y sólo así recibirán un código de registro. Ellos se amparan en que estos documentos no se pueden llevar a sus oficinas porque no están operando debido a la contingencia sanitaria. Después de 5 días hábiles prometen hacer el depósito.

Tanto los correos que envían tiene todos los logotipos del Gobierno de México y Bienestar. Este tipo de mensajes piden que antes de 24 horas se manden los documentos, de lo contrario la solicitud quedará anulada. Esto es un signo inequívoco de phishing. Aseguran que la lista de espera es muy larga y como hay pocos servidores públicos trabajando tienen que acelerar el trámite, motivo por el cual quien pretenda acceder a este apoyo deberá depositar 500 pesos para pagar los gastos de envío de la tarjeta que llegará su domicilio, pues para que no salga. Les dan un número de cuenta del BANAMEX. Estas cuentas son Saldazo normalmente.

Ver video acá


Se acaba de acuñar una nuevo término: El Zoom-bombing. Consiste en personas anónimas que acceden a cuartos de conferencia y se desnudan o agreden con discurso de odio a quien encuentran en la misma conferencia. El CEO de Zoom Eric Yuan, comenta que no estaban preparados para un crecimiento en uso tan masivo como el que tienen ahora pero que están reforzando las medidas de seguridad para proteger a sus usuarios.

Así que ya saben, si crean un meeting público, no posteen la liga de acceso en redes sociales. Otra opción es configurar tus meetings como privadas para que les pida contraseña a los que ingresen. También como organizador acuérdate que puedes configurar un meeting para que sólo el anfitrión pueda compartir pantalla.

Además como mucha gente lo está usando, pues se ha vuelto el objeto de estudio tanto de hackers como de asesores de seguridad. Patrick Wardle, un excolaborador de la NSA, publicó en su blog objective-see.com, dos zero-days que podrían utilizar zoom para darle acceso completo a tu equipo a un atacante. Estos Zero-days fueron publicados el primero de abril pero para el dos de abril ya se encontraba una nueva versión: 4.6.9 que ya resuelve ambos problemas.

Por otro lado zoom genera un directorio de asistentes que participan en una conferencia y que luego los propios asistentes pueden usar para marcarse entre sí. Esto es completamente funcional en una conferencia corporativa, pero cuando te estás conectando a un meeting con extraños para divertirte deja de ser un feature y se convierte en una fuga de información.

Según Casey Newton en su artículo en The Verge, otro problema con Zoom radica en la encripción. En realidad la encripción prometida es punto a punto, sin embargo, la encripción sólo es en realidad de medios y todas las conversaciones o meetings pueden ser vistas por Zoom mismo ya que está en medio de las conversaciones. Piénselo como un man in the middle.


La compañía AMD señaló que un pirata informático obtuvo archivos de origen para algunas de sus GPU actuales y futuras, incluidos detalles sobre la Serie X de Xbox.
«En diciembre de 2019, nos contactó alguien que afirmó tener archivos de prueba relacionados con un subconjunto de nuestros actuales y futuros productos gráficos, algunos de los cuales se publicaron recientemente en línea, pero desde entonces han sido retirados «, señaló un portavoz de AMD en un comunicado.
La firma AMD presentó múltiples avisos de eliminación a GitHub, propiedad de Microsoft, donde los repositorios alojaban el código fuente robado de la GPU Navi.
TorrentFreak informa que el código incluía detalles para las GPU Navi 10, Navi 21 y Arden de AMD, y los avisos de eliminación de GitHub dicen que incluía propiedad intelectual » robada de AMD».

Se cree que la GPU Arden de AMD es el nombre en clave de lo que se usa en la consola Xbox Series X de próxima generación de Microsoft. Algunos detalles previamente filtrados en diciembre sobre Arden, relacionados con los archivos de prueba que también se publicaron en GitHub.


Gran aumento en el número de ataques a infraestructuras. Servidores Microsoft SQL con credenciales de acceso débiles están siendo blanco de ataques que instalan backdoors, malware y mineros. Investigadores han descubierto que han sido comprometidos de 2,000 a 3,000 servidores como parte de una campaña llamada Vollgar. La compañía Guardicore ha lanzado un script para ayudar a los administradores a detectar cuantos y cuales de sus servidores han sido comprometidos. https://github.com/guardicore/labs_campaigns/tree/master/Vollgar. Los servidores Microsoft SQL no son los únicos que están bajo ataque en estos dias, existe otra campaña enfocada a sistemas Docker a través del malware Kinsing que escanea los puertos abiertos de la API que interactúa con el Docker Engine en busca de malas configuraciones para minar criptomonedas El patrón de ataque comienza con los atacantes que identifican un puerto API de Docker mal configurado que se ha dejado abierto a Internet. Luego acceden a ese puerto abierto y a la instancia de Docker conectada, y ejecutan un contenedor de Ubuntu falso. El contenedor emite un comando que recupera el malware Kinsing, que a su vez descarga y ejecuta un cryptominer. En la etapa final de la infección, Kinsing intenta propagarse a otros contenedores y hosts.



¿Las redes 5G están relacionadas con el coronavirus?

Sí, suena a una de esas pláticas de gorro de aluminio que tanto te gustan León, pero algo serio está pasando con la teorías de la conspiración relacionadas con la implementación de tecnologías 5G y el coronavirus… tanto así que en el Reino Unido se han quemado varias antenas de las ciudades de Liverpool, Melling, Birmingham y Aigburth, de acuerdo a un reporte de BBC: Existen varios videos en youtube que relacionan los altos niveles de radiación que emite con el aumento de la temperatura corporal, lo que baja las defensas y hace a los humanos más vulnerables ante las enfermedades.

La Organización Mundial de la Salud y el gobierno británico ya salió a desmentir estas teorías amparándose en que no existen estudios serios que avalen esta teoría.

En México, una de las promotoras de esta idea fue la actriz Patricia Navidad quien publicó en Twitter algunos mensajes como “ El último gran salto electromagnético ha sido el de las ondas 5G, seis meses antes de que se iniciara la epidemia del CORONAVIRUS.¿Por qué se les llama infecciones «virales»? Porque las personas son envenenadas y, por ello, expulsan toxinas que son equivalentes a virus patógenos”

Por otra parte YouTube está comenzando a bloquear videos que compartan esta teoría … ¿Qué tal eh? Todo indica que la lucha en contra de las noticias falsas se está tomando un curso muy definitivo y de un solo lado, porque tenemos que recordar que de esta misma manera bajó los videos de el Presidente de Brasil, Jair Bolsonaro quien hablaba de no seguir las medidas de seguridad ante la pandemia del coronavirus…


Con éstos días llenos de trabajo desde casa, se escuchan una y otra vez frases como: “Es que no tengo instalada la VPN en mi lap”, “Es que se cayó la VPN y no puedo entrar a la oficina”, “Compre ahora su concentrador de VPNs y continúe trabajando desde casa”. ¿Pero qué significa una VPN y cómo se usa?

En esta emisión quiero hablar de tres esquemas de VPN sencillos que pueden ser de utilidad para una Pyme. Para los computólogos que nos escuchan esto puede sonarles muy básico pero rolen este podcast a las empresas o a sus amigos que les hagan ésta pregunta que de seguro se las están haciendo una y otra vez estos días.

¿Qué es una VPN? La VPN significa Virtual Private Network o en español Red Privada Virtual. Y prácticamente lo que hace es que el tráfico de un punto sea encriptado y asegurado para hacerlo llegar a otro punto. Entonces casi todas las tecnologías VPN buscan evitar que nadie más pueda leer la información que envías de un lado a otro. Además, una VPN te da la sensación de que estás en la misma red que otros dispositivos firmados si así la configuras.

Una VPN para tu oficina. Si tienes un enlace con una ip pública dinámica (Telmex) o una IP pública homologada, como le dicen algunos proveedores, y tienes un servidor o un equipo con información en tu oficina a la que quieras acceder desde casa. Instalar un servidor o equipo VPN es muy viable. Se tienen que abrir algunos puertos en el firewall y puedes comprar un equipo sin renta mensual adicional. Sólo lo que te cueste el servidor. También es ideal si tienes un conmutador IP en tus oficinas y deseas arrancar el teléfono de tu escritorio y llevártelo a tu casa. (Aquí hay que validar la compatibilidad de tus teléfonos IP, pero aunque las llamadas se pueden cortar un poco, puedes contestar tu número de oficina de CDMX desde cualquier parte del mundo donde estés pasando la cuarentena.) La ventaja es que compras un equipo y no pagas una renta. La desventaja es que todos los que se conectan a esa VPN comparten el enlace de internet de tu oficina para bajar o subir información, así que puede sentirse algo lento.

Si en tu oficina no tienes IP pública o no te interesa abrir puertos en tu modem, simplemente debemos de mover el servidor de lugar. En este caso podrías rentar un servidor en alguna nube y convertirlo en el concentrador VPN. Acá hay que configurar los clientes VPN en los equipos que quieras enlazar entre sí y listo. La ventaja es que no importa qué internet tengas en tu oficina. La desventaja es que adquieres una renta mensual y tu información viaja siempre a la nube del servidor añadiendo un poco de retraso.

Una VPN para disfrazar tu ubicación. Los dos escenarios anteriores tienen el propósito de enlazar tu oficina con los empleados haciendo homeoffice, sin embargo, este último escenario es distinto y lo usan mucho los gamers. El propósito es hacerle creer a quienes revisan el tráfico y la geoubicación por IP que te encuentras en otro lugar del mundo. Es muy útil para usar servicios de Internet disponibles únicamente en ciertas regiones del mundo, también para saltarte restricciones aplicadas en tu entorno y por último para confundir a quienes quieren ubicarte en todo momento. Acá el servicio se paga mensualmente y puede incrementarse con cada dispositivo o volumen de navegación que envíes por ese túnel.


Facebook quería software espía de NSO para monitorear a los usuarios, afirma el CEO de NSO. Los representantes de Facebook se acercaron al controvertido proveedor de vigilancia NSO Group para intentar comprar una herramienta que podría ayudar a Facebook a monitorear mejor un subconjunto de sus usuarios. Facebook actualmente está demandando a NSO por cómo la empresa de hacking aprovechó una vulnerabilidad en WhatsApp para ayudar a los gobiernos a espiar a los usuarios. Según una declaración del CEO de NSO, Shalev Hulio, dos representantes de Facebook se acercaron a NSO en octubre de 2017 y le pidieron que comprara el derecho de usar ciertas capacidades de Pegasus. En ese momento, Facebook se encontraba en las primeras etapas de implementación de un producto VPN llamado Onavo Protect, que, sin que lo supieran algunos usuarios, analizó el tráfico web de los usuarios que lo descargaron para ver qué otras aplicaciones estaban usando. Según los documentos de la corte, parece que los representantes de Facebook no estaban interesados en comprar partes de Pegasus como una herramienta de hackeo para entrar de forma remota en los teléfonos, sino más bien como una forma de monitorear de manera más efectiva los teléfonos de los usuarios que ya habían instalado Onavo. «Los representantes de Facebook declararon que a Facebook le preocupaba que su método para recopilar datos de los usuarios a través de Onavo Protect fuera menos efectivo en dispositivos Apple que en dispositivos Android», se lee en la presentación judicial. «Los representantes de Facebook también declararon que Facebook quería usar las capacidades supuestas de Pegasus para monitorear a los usuarios en dispositivos Apple y estaban dispuestos a pagar por la capacidad de monitorear a los usuarios de Onavo Protect». «NSO está tratando de distraerse de los hechos que Facebook y WhatsApp presentaron ante el tribunal hace más de seis meses. Su intento de evitar la responsabilidad incluye representaciones inexactas sobre su spyware y una discusión con las personas que trabajan en Facebook. Nuestra demanda describe cómo NSO es responsable de atacando a más de 100 activistas de derechos humanos y periodistas en todo el mundo. El CEO de NSO, Shalev Hulio, admitió que su compañía puede atacar dispositivos sin que un usuario lo sepa y puede ver quién ha sido blanco de Pegasus. Esperamos probar nuestro caso contra NSO en los tribunales y buscando responsabilidad por sus acciones «, decía la declaración de un portavoz de Facebook.


Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

León @fulvous
Hiram @hiramcoop
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

24 – El hackeo a librería Porrua

Emisión 24

  1. Hackeo de Porrua
  2. Ya entró el vigor la marcación a 10 dígitos
  3. Rapid7 ya estará disponible en Metasploit
  4. IntelliJ Idea lanza su nueva versión 2019.2 compatible con java 13
  5. Vulnerabilidad en iMessage
  6. Plugin de autocompletado en frameworks de programación Deep TabNine. http://bit.ly/2KaoLqq
  7. Casi todos los datos de Honda son expuestos.
  8. TeleportHQ.io puede convertir tu dibujo de mockups a código. https://youtu.be/_oet4GOzcRQ
  9. Dashboards en Jira mal configurados exponen a varias empresas.
  10. Alibaba libera su versión de procesador RISC-V para evitar los posibles bloqueos americanos con ARM.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

Especial sobre The Great Hack de Netflix

Especial sobre The Great Hack de Netflix

Un especial sobre lo que ocurrió con el escándolo de Cambridge Analytica y Facebook. Los hechos son tan intensos que probablemente cambien la forma en la que concebimos la democracia, las redes sociales y el poder de la manipulación.

Nos acompañan Julia Manske @juka_ma, Hiram Camarillo @hiramcoop y Leon Ramos @fulvous.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

#9 – 22/04/2019 – Facebook texto plano y correos, Hack embajada mexicana, Coreboot

En ésta emisión:

1) Facebook aceptó haber guardado millones de contraseñas en texto plano de usuarios de Instagram y no miles como lo mencionó inicialmente.
2) De nuevo Facebook acepta que si recolectó información de 1.5 millones de correos electrónicos sin permiso.
3) Hackean un servidor de la embajada Mexicana en Guatemala y exponen en Internet miles de sus documentos sensibles.
4) Código abierto y auditable desde el arranque de tu dispositivo.

Escucha el podcast:

En ivoox:

En Spotify:

En Youtube

Hiram Camarillo PorHiram Camarillo

La persecución de Facebook a los no-usuarios de su plataforma desde las apps en Android

Facebook conoce y rastrea a las personas tengan una cuenta de Fb o no, estén o no logueados, tengan un teléfono inteligente o no.
Básicamente la recolección de información se hace de muchas formas. Les doy un poco de información introductoria y al final hablaré del tema de las apps en Android.

Facebook utiliza todos los medios posibles para recolectar información. Aquí algunos ejemplos del ecosistema de recolección de información:
1. Desde la propia app de Facebook recolecta SMSs, fotos, lista de contactos, ubicación del dispositivo, ID del teléfono, etc.
2. Desde apps desarrolladas o compradas por Facebook: FB Messenger, Jibbigo, Instagram, FB Atlas, WhatsApp, Pebbles, Oculus, Onavo, ConnectU, FriendFeed, Chai Labs, Snaptu, etc.
3. Aplicaciones que integran el SDK Facebook Business Tools. Leer más