Archivo de categoría software libre

León Ramos PorLeón Ramos

47 – Las noticias de Seguridad y TI con Alina, Hiram y León

Emisión 47

  1. Se incrementan los ataques cibernéticos a organizaciones anti-racistas en EUA
  2. La guerra de Donald Trump contra las redes sociales de cara a su reelección
  3. Anonymous:¿El regreso del hacktivismo o manipulación de masas?
    Junto con la tripulación, Space X, llevó a la estación espacial internacional a nuestro querido TUX. Sus sistemas corren linux.
  4. Telmex debloquea 7 nodos de Tor y Google podría espiarte mientras estás en modo incógnito.
  5. Cancún, inundado de Skimmers rumanos que generaron robos de 20 Millones de dólares al mes

Una semana hace la diferencia entre el encierro y protestas masivas de personas en EUA. Si para este momento no te has enterado porque has estado confinado y no tenías datos. Aquí una breve reseña:

George Floyd es detenido en EUA por haber comprado cigarros con un billete falso
La policía lo asesina durante el arresto
Miles de personas en casi todas las ciudades importantes de EUA marchan en protesta

Pues en este contexto, Cloudfare, una empresa que protege sitios de Internet contra ataques, reporta que ha detectado un incremento de ataques del tipo DDOS, o como le dicen los compas los ddoseos, a las organizaciones antiracistas.

El DDoS consite en fingir peticiones de un número gigante de usuarios que colapsen la capacidad de los sitios atacados, es decir, muchas peticiones que los tiran.

Pues el extra que Cloudfare detectó es de 19 mil millones, es decir, un 17% comparado con el mes pasado. Esto representa 110 mil peticiones adicionales por segundo bloqueadas por los servicios de Cloudfare.

Sin embargo, en su servicio gratuito para organizaciones vulnerables, Cloudfare reporta hasta 20 mil peticiones por segundo. Las organizaciones anti-racismo que pertenecen al programa gratuito de protección de Cloudfare sufrieron el paso de casi 0 ataques hasta 120 millones de peticiones bloqueadas.

También ha habido un incremento de ataques contra instituciones gubernamentales y sitios militares de 1.8 y 3.8 veces.


Desde el 29 de mayo, el presidente Donald Trump firmó un decreto para regular las redes sociales…. tal vez lo que muchos estábamos pidiendo ante la ola de noticias falsas o infodemia, pero esto en realidad fue un arranque del berrinchudo personaje después de que Twitter, calificara como “sin fundamento” dos de sus posteos.

Esta orden propone elimina las protecciones legales tradicionalmente dadas a estas plataformas, que no son legalmente responsables del contenido que publican.

Las acusó de tener un poder sin control.

Trump hizo declaraciones posiblemente falsas acerca de las boletas de voto por correo y esto provocó que Twitter utilizara su herramienta de verificación de datos (o que este contenido podría ser falso) en ese post.

Pero ya esta semana afirmó que está preparado para afrontar el proceso electora si deja Twitter y su director de campaña Brad Parscale dijo que su equipo está trabajando en una plataforma alternativa de noticias, información y entretenimiento para los seguidores del precandidato.


Anonymous:¿El regreso del hacktivismo o manipulación de masas?
Historia :
Anonymous es un movimiento/colectivo activista/hacktivista internacional “descentralizado” que es ampliamente conocido por sus diversos ataques cibernéticos contra varios gobiernos, instituciones gubernamentales y agencias gubernamentales, corporaciones y la Iglesia de Scientology. Anonymous se originó en los foros de 4chan y la máscara la tomaron de la película V for Vendetta. NOTA de Máscara: (Que en realidad es de Guy Fawkes, un Católico Inglés que intentó derrocar la monarquía protestante durante la rebelión de la pólvora, NO confundir con la máscara usada en la serie “La casa de papel”, donde se usa el rostro de Salvador Dalí, un artista Español representante del Surrealismo).
.
.
Operaciones que se han atribuido:
2008

Project Chanology (2008)

2010

Operation Payback (2010)

2013

Million Mask March
#OpOk
Operation Safe Winter

2014

Shooting of Michael Brown
Shooting of Tamir Rice

2015

Charlie Hebdo shootings
Anti-Islamic «Reclaim Australia» rally
Operation CyberPrivacy
Operation KKK
#OpSaudi
#OpISIS
#OpParis
#OpNASADrones

2016

#BoycottThailand: Thailand jail hack
2016 US presidential election
South African corruption

2020

United Nations hack
Killing of George Floyd

.
.

¿Anonymous regresó?
La realidad es que nunca se ha ido, ya que diversos grupos que se asocian a Anonymous siguen teniendo actividad en internet (No todo se trata de grandes hacks). Si es el grupo original o no, lo más probable es que no. Hoy cualquiera puede decir que es anonymous para cubrirse detrás del nombre. La realidad es que el grupo inicial se pudo haber desintegrado y algunos decidieron formar Lulzsec entre otros grupos de blackhats importantes.
Una de las cuentas de Twitter que dice ser Anonymous y que cuenta con 120k seguidores, era una cuenta falsa de sorteos de K-pop hasta hace 3 días, después cambió de nombre y se volvió AnonNews.
.
.
Hack al departamento de policía minneapolis.
En cuanto a la información que sacaron del departamento de mineapolis, Troy Hunt (creador de haveibeenpwned) hizo un análisis y los resultados dicen que no realizaron ningún hackeo, sino probablemente esos registros los obtuvieron de bases de datos robadas anteriormente y que se encontraban en internet. Tomaron esas bases de datos, extrajeron los correos con dominios del departamento de mineapolis y los colocaron en una pequeña base de datos. En el análisis de Troy Hunt dice que hay correos repetidos en la base de datos y que el 95% de correos únicos ya estaban anteriormente en bases de datos que circulan en internet.
Por otro lado, Troy Hunt dentro de su análisis también se dio cuenta que las contraseñas que se encuentran en la base de datos son muy sencillas, dice que el sistema de minneapolis no acepta ese tipo de contraseñas tan inseguras,
.
.
Los medios de comunicación y su desinformación
Algunos medios de comunicación decían que el hackeo comenzó desde el sábado 30 de mayo. Lo que en realidad sucedió fue un ataque de DDoS. Un ataque de DDoS es cuando muchas “personas” (peticiones) intentan entrar a un sitio web (en este caso) y el sitio web no cuenta con la capacidad de soportar a tantas “personas” al mismo tiempo.
Acerca del DDoS, el grupo de Anonymous que subió el video no se lo han atribuido, la cuenta que posteo el video no habla de un ataque de DDoS, solo se podía ver el video. Pudo haber sido otro grupo pero no los que subieron el video.
.
.
¿El DDoS fue real?
De que hubo un ataque de DDoS el 30 de mayo, si lo hubo (ver imagen), pero al tratarse de una página tan pequeña, lo más probable es que no se haya necesitado tanto tráfico para tirarla. El ataque que se ve en el mapa, algunos tuvieron una duración de 10 minutos, otros de 15, otros de menos y venía de España, Alemania, China, Corea, Australia, Brasil, Arabia Saudita, México y otros pocos países de LA.
.
.
¿Hackeo a el vaticano?
No sucedió… fin. 😀
Publimetro hizo una nota donde hace referencia a un usuario de Twitter de nombre Manel Márquez, pero ya borró su tuit, otro usuario Robibooli no lo ha borrado. Pero la información que ellos dicen que ha sido “hackeada” es de un blog llamado “evangelizadorasdelosapostoles” de hace 1 año.
.
.
¿Hackeo a los radios de la policia de Chicago?
Solo hay videos en las redes sociales con close-up al radio, no más.
.
.
Los supuestos leaks de Jeffrey Epstein.
Es información que ya existía en internet y pueden leer este hilo de @zallyhg: https://skty.cc/gy
.
.
Conclusión
Lo que si sucedió es que el video provocó reacciones entre los estadounidenses y aumentó los disturbios y la violencia. Yo creo que las personas solo necesitaban una razón para hacer mas grandes los disturbios y una de esas razones fue anonymous.
También las redes sociales generaron desinformación que fue tomada por medios nacionales e internacionales sin que ellos hicieran alguna verificación antes de escribir sus artículos.


Pues si amigos, el cohete espacial Falcon 9 o, dicho en español, el Halcón 9, llevó a dos astronautas, Bob Behnken y Doug Hurley, a la estación espacial Internacional junto con otro pasajero que no es Alien, es nuestro querido amigo Tux, ya que este cohete basa su funcionamiento en Linux.

Un equipo integrado por 35 personas desarrolló los sistemas que se encargaron de controlar el vuelo del cohete. Dicho software se ejecuta en un sistema operativo Linux recortado que corre en tres computadoras x86 paralelamente y está escrito en C y C++.

El chiste es que las tres compus deben de tomar la misma decisión, si no llegan al mismo acuerdo, la decisión se desecha, se sigue con la decisión anterior y se vuelve a iniciar el proceso hasta alcanzar otro consenso.

En la estación espacial, por ejemplo, se utiliza Debian Linux y Scientific linux para comunicarse con comando y control y windows, para que ahí caiga el malware. Y esos sistemas que están en la estación espacial deben de estar protegidos contra radiación porque puede causar interferencia y dañar los sistemas.

La diferencia aquí, es que como la primera etapa de la Falcon 9 se aterriza sola, los chips no deben de ser a prueba de radiación porque pasan poco tiempo fuera y la redundancia resuelve los posibles problemas.

Los sistemas de la cápsula dragón también están soportados por un linux y escritos en C++. La interface gráfica touch que vimos está escrita en javascript sobre Chromium y, si llegara a trabarse, hay botones que se pueden usar en su lugar.

Quién diría, los pingüinos si pueden volar…


Hace dos horas, Jacobo Nájera, del Proyecto Magma, de la UNAM reportó que las 7 direcciones IP pertenecientes al sistema de autoridades directorio de la red Tor fueron desbloqueadas, por Telmex, para la red bajo el ASN 8151. Después de más de 4 años de estar bloqueadas a nivel ruta. Confirmamos y verificamos por medio de 35 pruebas en 5 locaciones diferentes, con el apoyo de Ripe Atlas.

La Red de Defensa de los Derechos Digitales publicó un comunicado, horas antes donde afirmaba que “Esta red es una herramienta de privacidad y también de la libertad de expresión, ya que es utilizada por periodistas y organizaciones de la sociedad civil que defiende los derechos humanos. Actualmente en México hay entre 10 y 15 mil personas usuarias de Tor”

ah pero por otra parte, Google fue demandada por 5 mil millones de dólares…. así que si usted creía que nadie se enteraba de lo que hacía en modo incógnito, se equivoca ya que Google recopila datos a través de Google Analytics, Google Ad Manager y otras aplicaciones y complementos de sitios web, incluidas las aplicaciones para smartphones.

La denuncia incluye a «millones» de usuarios de Google que desde el 1 de junio de 2016 navegaron por internet en modo «incógnito». Por tal motivo, solicitan al menos 5,000 dólares de daños y perjuicios por usuario por violar las leyes federales de escuchas telefónicas y de privacidad de California.


Cancún, inundado de Skimmers rumanos que generaron robos de 20 Millones de dólares al mes

Esta es una investigación realizada por Brian Krebs en Cancún, la investigación duró más de 3 años.
Cancún está lleno de ATMs para disponer de efectivo en pesos y dólares, muchos de ellos contaban con chips que recolectaban la información de las tarjetas que eran introducidas en los cajeros automáticos.
Los skimmers estaban a cargo de una banda de Rumanos que sobornaba a los técnicos e instaladores de cajeros ATM ofreciéndoles hasta 100 veces su salario mensual con la condición de que les permitieran tener acceso físico a los ATM.
Brian Krebs detectó que algunos dispositivos emitían señales bluetooth de nombre “you” y que las señales provenían de los ATMs.
Estos dispositivos miden 1 cm de ancho por 2 cm de largo, relativamente pequeños y que a ojos inexpertos, no puedes identificar si es parte de los componentes del ATM o es un skimmer. Estos dispositivos tienen su propia memoria de almacenamiento, lo que le permite guardar los datos de las tarjetas y cada que los criminales necesitaban recolectar la información almacenada en el dispositivo, solo tenían que estar a unos pocos metros del ATM, conectarse vía bluetooth, escribir la clave de acceso y descargar la información con un celular.
Si alguien sabe la contraseña para conectarse al dispositivo, no importa, la información se encuentra cifrada lo que evita que alguien más la “robe”. Los skimmers constan de dos componentes Bluetooth:
Uno conectado al lector de tarjetas dentro de cada máquina.
Otro conectado al teclado PIN.
Ambos componentes emiten una señal Bluetooth llamada «Free2Move». Los ladrones pueden recuperar la tarjeta robada y los datos del PIN simplemente caminando hasta el cajero automático con un teléfono.
Una vez que la empresa dueña de los ATMs descubrió esto, envió a su personal a revisar si los demás ATMs emitían señales Bluetooth, durante los escaneos de señales bluetooth descubrieron que Cancún estaba lleno de cajeros que emitían a gritos señales “Free2Move”.
Brian encontró cajeros con Skimmers en el Hotel Barcelo y Marriott CasaMaga, Tulum, Playa del Carmen, 5ta Av. en el Aeropuerto Cancún y en Puerto Vallarta.
En el hotel Marriott CasaMaga, el gerente de prevención de pérdidas dijo que recibieron quejas de huéspedes contra el ATM, el llamó a los técnicos y los técnicos dijeron que no había nada malo.

La empresa detrás de esto se llama Intacash, el banco que respalda a esta empresa es Multiva.
Instacash también tiene ATMs y en ellos cuando los usuarios sacan efectivo en pesos, reciben su ticket de la transacción, pero cuando sacan dólares, no reciben ticket.
La ausencia de recibos y la propensión de los cajeros automáticos a «cancelar» transacciones al azar después de que los usuarios inserten sus tarjetas e ingresen sus PIN facilitaría que una operación de clonación de tarjetas sea silenciosa. Por ejemplo, si la transacción se cancela antes de que llegue al interruptor de procesamiento del banco del cliente, no habría absolutamente ningún registro del cliente que usa el cajero automático, a pesar de que los datos de la tarjeta y el PIN se vean comprometidos.
Vender o explotar las tarjetas de débito robadas de los ATM de solo una compañía de cajeros automáticos atraería rápidamente la atención no deseada de los bancos, Visa y MasterCard a esa compañía. Los criminales tenían que encontrar la forma de evadir esta situación para no ser detectados.
Cualquier persona a cargo de una operación de fraude de este tipo, está conciente que necesita muchos cajeros automáticos infectados como sea posible: cuantos más cajeros automáticos y más compañías de cajeros automáticos participen, más difícil será rastrear la fuente de las transacciones fraudulentas.

¿Que pasa con la seguridad en los ATM?
Si un ladrón al azar entrara en un cajero automático y conectara dispositivos electrónicos capaces de interceptar los códigos PIN ingresados por los clientes, el cajero automático simplemente dejaría de funcionar correctamente después de eso. Cuando los fabricantes de cajeros automáticos o los bancos desean actualizar el software o el hardware en sus máquinas, deben ingresar una clave criptográfica especial. Esa clave, conocida como la «clave maestra», es válida para un solo ATM, y es generada directamente del fabricante o del banco.
Algunos bancos y compañías de cajeros automáticos van un paso más allá y requieren que todos los cambios sean aprobados por dos personas autorizadas. Este enfoque de doble autenticación, el uso de dos claves, cada una asignada a personal diferente que debe aprobar cambios físicos y de software en el cajero automático, está diseñado para provocar un cortocircuito en cualquier intento realizar un cambio no autorizado en el ATM, tristemente esto no se lleva acabo en muchos cajeros automáticos mexicanos.
Detrás de todo esto está la Banda Criminal de la Riviera Maya integrada por rumanos, quienes eran dueños de la empresa Intacash (Dueña de muchos cajeros), y que también instalaron chips en más de 100 ATMs en México de distintos bancos.
Después de clonar las tarjetas, el dinero era sacado desde otros países. Clonaban aprox 1,000 tarjetas al mes y sacaban $200 dólares de cada una (20 Millones de dólares al mes). Uno de los trucos era «Utilizarían las tarjetas en diferentes ciudades de todo el mundo y esperan tres meses para que los bancos luchen por localizar dónde se había clonado originalmente la tarjeta.

Estas actividades eran cubiertas por personas dentro del gobierno de Cancún quien brindaba protección a esta banda, lo que los hacía intocables.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

46 – Las noticias con Alina, Hiram y León

Emisión 46

  1. La app de seguimiento y prevención de contagio del gobierno Indio se vuelve código abierto
  2. El malware se disfraza de FedEx, UPS, DHL y más servicios de mensajería para hacer phishing
  3. Turla, el Grupo APT controla su malware a través de la interfaz web de GMAIL
  4. Tu servidor ASP.net con el framework Telerik podría estar infectado
  5. ¿Puede detectar la inteligencia artificial a un criminal solo por su rostro?
  6. Animal Político sufre su quinto ataque informático en este mes. ¿Ataque dirigido o solo un ataque de Carding por su falta de seguridad?

[Techcrunch] ¿Recuerdan el acuerdo entre Apple y Google para desarrollar la aplicación de rastreo de contactos? Es esta aplicación que te puede ayudar a saber si estuviste en contacto con una persona infectada con Covid-19 para que tomes tus precauciones.

Bueno, pues el gobierno de la India acaba de liberar en código libre ayer por la noche su app Android y IOS para que puedan ser evaluadas por expertos de seguridad y eliminar posibles bugs.

Con un arrasador 98% de usuarios de la aplicación montados en la plataforma Android, el gobierno de la India, busca ofrecer recompensas de hasta 1,325 dólares a expertos de seguridad que ubiquen posibles vulnerabilidades.

Sin duda ésta es una de las medidas que puede ayudar a elevar la confianza de los ciudadanos en sistemas digitales. Sólo podemos estar seguros de que algo hace lo que dice que hace cuando es completamente transparente.

Hay que destacar que 900,000 usuarios han sido notificados por medio de ésta aplicación para que tomen una prueba, y de estos, un 24% ha resultado efectivamente un contagio positivo.

¿Qué opinan ustedes? ¿Abrir el código de tus aplicaciones públicas las hace más vulnerables a ataques o mejora la seguridad de las mismas cuando más ojos se suman al control de calidad? ¿Deberían otros países y empresas optar por el camino del código abierto?


En México, se preveé que el comercio electrónico aumente un 40 por ciento anual gracias a la crisis sanitaria del coronavirus y todos los que han pedido a través de portales como Amazon, Wish, Mercado Libre, etc saben que el correo electrónico es una forma fundamental para avisar si su paquete ya se envió y está en camino. Pues al tener un alto nivel de posibilidades de ser abiertos, son un gancho ideal para propagar el malware llamado Dridex que busca obtener datos bancarios. Los correos supuestamente te entregan una factura y le piden a los usuarios que habiliten “Macros”, un comando común en las aplicaciones de Microsoft y es entonces cuando un archivo malicioso se descarga. Los hackers están evadiendo los anti-virus gracias a que modificaron el código y usan una herramienta relativamente nueva llamada “Evil Clippy”, un recurso usado por los equipos de sombrero rojo en 2019. Se cree que el primer correo con esta técnica se mandó el 20 de abril y se enfoca en usuarios generales en vez de empleados de algún empresa en específico.


Turla, el Grupo APT controla su malware a través de la interfaz web de GMAIL.
Investigadores de ESET, han emitido un reporte en el que detallan cómo Turla está operando con una nueva versión de su Malware llamado ComRAT (aka Agent.BTZ).
En las primeras versiones, ComRAT se comunicaba a través del protocolo HTTP, pero en esta v4, tiene la capacidad de recibir sus instrucciones en Gmail. Esta v4 se ha distribuido usando credenciales comprometidas o a través de otros backdoors de Turla.

Una vez instalado en un dispositivo comprometido, ComRAT roba documentos confidenciales, y aprovecha los servicios de nubes públicas como 4shared y OneDrive para filtrar los datos robados.

En un caso, Turla implementó un ejecutable .NET para interactuar con la base de datos central de MS SQL Server de la víctima que contiene los documentos de la organización, para después cifrarlos y sacarlos de la organización. También recopilaron y extrajeron información sobre la infraestructura de red de la organización, los grupos de Active Directory y las políticas de Windows.

Turla «extrae regularmente los logs de seguridad para comprender si se han detectado sus muestras de malware».

Gracias a que ESET logró descargar algunos correos electrónicos, pudo identificar la hora del envío de los mismos y aparentemente trabajan en el la zona horaria UTC+3 o UTC+4 (Rusia).

ComRAT v4 tiene varios componentes:
Un orquestador, inyectado en explorer.exe, que controla la mayoría de las funciones de ComRAT; incluida la ejecución de los comandos del backdoor.
Un módulo de comunicación (una DLL), inyectado en el navegador predeterminado por el orquestador. Se comunica con el orquestador utilizando una tubería con nombre.
Un Sistema de Archivos FAT16 Virtual, que contiene la configuración y los archivos de registro.

Instalación y persistencia
Crea una tarea programada y un valor cifrado en el registro de Windows.
Posteriormente la tarea programada mandará a llamar al registro cifrado (la contraseña se encuentra dentro del código de la tarea programada)

Ejecución.
Se extrae el payload e injecta un DLL(1) (Llamado orquestador) en explorer.exe, el cual inyecta otro DLL(2) en el navegador web. El DLL(1) se comunica con el DLL(2) que está en el navegador para establecer comunicación con el C&C.
Tambien el orquestador ejecuta comando para exfiltrar los archivos almacenados en el equipo, recabar información de la red interna, instalar otros malwares y monitorear los logs de seguridad del equipo infectado.
Para la extracción de estos archivos, monta una carpeta de un espacio en la nube a través de “net use”.

¿Cómo lo controlan via Gmail?
Lee la dirección de correo electrónico y la cookie de autenticación en el sistema de archivos virtual creado por el orquestador.
Se conecta a la interfaz web de Gmail (vista HTML básica).
Parsea el HTML de la bandeja de entrada.
Lee solo los correos electrónicos que tengan ciertos “asuntos” del correo, los cuales están almacenados en un archivo dentro del SAV llamado “subject”.
Descarga los adjuntos de los correos electrónicos.
Elimina los correos electrónicos.
Descifra cada adjunto.
Ejecuta los comandos que encuentra en los adjuntos.
Envía los resultados vía correo electrónico a direcciones de correo almacenadas en el archivo “/answer_addr”.
El operador recibe los resultados en su correo electrónico
Envía más comandos.
Arquitectura: https://www.bleepstatic.com/images/news/u/1109292/2020/ComRAT%20architecture.jpg


[zdnet] Blue mockingbird, o el grupo Sinsajo azul, está minando critpomonedas en servidores Windows. Y no, no es parte de la saga de los juegos del hambre.

Un ataque que se cree activo desde diciembre del 2019, ha sido descubierto por la firma de seguridad Red Canary. Los investigadores advierten que están atacando servidor corriendo ASP.net con framework de interface gráfica Telerik. Los atacantes explotan la vulnerabilidad CVE-2019-18935 de servidores que se encuentren expuestos de manera pública en Internet.

La meta inicial es que el malware se cargue solito cuando el sistema reinicie a través de la técnica de Juicy Potato (escalación de privilegios locales). Luego instalan un software llamado XMRRig que se encarga de minar la criptodivisa Monero.

Además, si el servidor cuenta con accesos RDPs o Samba, los atacantes los usan para llegar a las redes internas y propagar su ataque.

Red Canary comenta que no conoce la magnitud del ataque pero que sospechan que la botnet puede contar con maś de 1,000 infecciones.

La remediación consiste en realizar una actualización de software o bien, si no te encuentras en la posibilidad de relizarla, se puede optar por una prevención desde el mismo firewall.

¡Actualicen o corran con su amigo de seguridad de confianza para que les ayude a reparar los daños!


Una de las grandes promesas de las empresas de inteligencia y monitoreo es detectar a una persona con tendencias criminales.
El análisis de algunas bases de datos de criminales, de rasgos étnicos y expresiones faciales comienzan a darle forma a las herramientas de “seguridad” que prometen supuestamente alejarnos de la gente “peligrosa”.
Por ejemplo en China, el gobierno ha implementado cámaras de vigilancia que sancionan a los niños por no poner atención en clase basándose en sus movimientos oculares.
Los investigadores de esa nación Xiaolin Wu y Xi Zhang dicen tener un 85 por ciento de precisión al detectar criminales y esto se basa en un pensamiento del siglo XIX del criminólogo italiano Cesare Lombroso que considera a estas personas como subhumanos, monstruos y personas sub evolucionadas.
Además, la frenología se basa en los estudios, también del siglo XIX del fisiólogo Jean Pierre Flourens quien medía el cerebro y realacionaba su tamaño con las enfermedades cerebrales de una forma empírica. Él concluyó que los daños cerebrales eran distribuidos y no localizados, lo que posteriormente fue descartado por el ámbito de los neurólogos.
Sí debemos destacar en qué estudios se basan este tipo de aplicaciones o programas porque han sido fuertemente atacados por crear un sesgo que puede afectar a una persona al momento de ser contratada o entrar a un lugar público.

Las bases de datos que se han analizado para sacar estas conclusiones son las fotografías de los convictos y personas comunes y corrientes en lugares de trabajo.
Y cabe considerar que la presión que ejercen los policías al tomar estas fotografías puede influir significativamente en la expresión del reo, e incluso hay factores como la pobreza, depresión o abuso sexual que podrían influir en este análisis y arrojar resultados erróneos.
Es por eso que esto no debe ser usado en casos por las autoridades como pruebas fehacientes en un juicio por ejemplo o en proceso de reclutamiento


Animal Político sufre su quinto ataque informático durante el mes de mayo y el décimo en menos de un año. ¿Es realmente un ataque dirigido o solo un ataque de Carding por su falta de seguridad?

Según la nota de ARTICULO19.org, el ataque tiene las siguientes características:
Fue al sistema de suscripciones donde se procesan pagos con tarjetas.
Fueron 2,000 peticiones por minuto
intentaron pasar TDD pérdidas o robadas.

Textualmente: “Lo anterior sugiere que el objetivo del ataque era vulnerar los motores de suscripciones para consolidar un fraude, y señalar a Animal Político de cometerlo; lo que podría derivar en la suspensión y hasta cancelación de la campaña que implica una fuente de ingresos para el medio y, por tanto, para sus operaciones periodísticas.
Estos hechos se suman a la serie de ataques similares recibidos el 6, 8 y 16 de mayo, y uno más del 29 de marzo de este año; así como los recibidos en 2019, el 12 de octubre, el 12 y 21 de julio de 2019 y el 30 de junio. Es importante mencionar que la campaña de suscripciones inició el 29 de junio de 2019, un día antes del primer ataque.”

‪¿Qué es un ataque de carding? También conocido como Relleno de tarjetas y verificación de tarjetas, en el que los atacantes utilizan múltiples intentos en paralelo para autorizar credenciales de tarjetas de crédito robadas. El carding se realiza mediante bots, software utilizado para realizar operaciones automatizadas a través de Internet. El objetivo del carding es identificar qué números de tarjeta o detalles de las mismas se pueden usar para realizar compras. Además del daño causado a los propietarios de tarjetas, un ataque de tarjetas puede afectar negativamente a las empresas cuyos sitios web se utilizan para autorizar tarjetas de crédito robadas. Por lo general, las tarjetas generan devoluciones de cargo: estas son transacciones en disputa que dan como resultado que un comerciante revierta la transacción y reembolse el dinero del comprador. El carding contra un sitio web pueden conducir a un mal historial del comerciante y multas por contracargo.

Un ataque de carding generalmente sigue estos pasos:
Un atacante obtiene una lista de números de tarjeta de crédito robados, ya sea de un mercado criminal o comprometiendo un sitio web o un canal de pago. Su calidad es a menudo desconocida.
El atacante implementa un bot para realizar pequeñas compras en múltiples sitios de pago. Cada intento prueba un número de tarjeta contra los procesos de pago de un comerciante para identificar detalles válidos de la tarjeta.
La validación de la tarjeta de crédito se intenta miles de veces hasta que arroja detalles validados de la tarjeta de crédito.
Los números de tarjeta exitosos se organizan en una lista separada y se usan para otras actividades criminales, o se venden a las redes de crimen organizado.
El titular de la tarjeta a menudo no detecta el fraude de tarjetas hasta que es demasiado tarde cuando sus fondos se gastan o transfieren sin su consentimiento.

Hay varios sitios web de pasarelas de pago que pueden detectar que los bots de tarjetas están accediendo a sus sitios o si utilizan otras técnicas de fraude.

¿Cómo funciona?
Altos montos anormales en el carrito de compras.
Tamaño promedio bajo de carrito de compras
Una proporción anormalmente alta de autorizaciones de pago fallidas
Uso desproporcionado uso de los pasos para realizar el pago en el carrito de compras
Aumento de las devoluciones de cargo
Múltiples autorizaciones de pago fallidas del mismo usuario, dirección IP, agente de usuario, sesión, ID de dispositivo o huella digital

Tal vez los atacantes saben que Pajaropolitico no tiene un sistema de detección de fraudes en tarjetas robadas/clonadas y por eso son un Target.‬ Eso si, su sitio web tiene un WAF (Firewall de aplicación web) de Cloudflare. Otra opción es que su WAF está mal configurado o sin configurar y los servidores que están detrás de él son accesibles públicamente.

Artículo 19 dice que la campaña de suscripciones inició el 29 de junio de 2019, un día antes del primer ataque. El historial de los DNS de PP dicen que 21 Agosto del 2017 sus servidores estaban detrás de cloudflare.

Al día de hoy, 27 de Mayo, la sección de suscripciones en su página web contiene un mensaje: 🐦 Volveremos pronto. Consulta https://twitter.com/pajaropolitico para más información.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

45 – Las noticias con Alina, Hiram y León

Emisión 45

  1. NSO suplanta a Facebook para hackear objetivos
  2. Asesino serial cae por usar la tarjeta de crédito de su víctima
  3. “La seguridad de iOS está jodida», dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple
  4. Nace el estándar SD 8.0 ¡Esperen SDs ultra rápidas!
  5. Samsung presenta un nuevo navegador para Android
  6. Hackers rusos usan los códigos del estatus de HTTP para controlar sus malwares

Pues los chicos malos de la seguridad informática Israelí: NSO Group, vuelven a aparecer en los encabezados. Ya previamente escuchamos noticias sobre su software de hackeo PEGASUS que puede controlar completamente tu móvil con sólo recibir un mensaje de texto. De hecho tiene dos vertientes, uno que necesita 1 clic para ser activado y otro que no necesita interacción alguna. También son los mismos que usaron una vulnerabilidad de whatsapp para atacar algunos objetivos.

Bueno, pues según la revista Motherboard, un ex-empleado de NSO Group, les filtró información de una dirección IP de un servidor en estados unidos que la firma usó para atacar objetivos fingiendo ser un sitio del equipo de seguridad de Facebook.

La revista Motherboard pudo confirmar a través del investigador de citizen lab John Scott-Railton que dicha IP está relacionada con la infraestructura del grupo NSO y que se hospeda en un servidor dentro de la nube de Amazon AWS.

A través de servicios que relacionan históricamente los nombres de dominio y las Ips a las que resuelven, revelaron que efectivamente un dominio se usó para fingir ser parte de la estructura de Facebook. De hecho, Facebook, al darse cuenta de esto, adquirió posteriormente dicho dominio a través de la empresa de gestión de dominios MarkMonitor.

Y como ya se han de imaginar, el despedorre legal ya se puso al 100. Facebook ya cuenta con demandas activas en contra de NSO y hasta el momento no se sabe si Amazon actuará legalmente contra el grupo israelí por infringir sus políticas de uso.

Y la pregunta de los 64mil para nuestros escuchas es ¿por qué la NSO Group cuenta con tanta libertad de acción en suelo americano? ¿Habrá de pormedio algún acuerdo de intercambio de inteligencia que solape dicho comportamiento?


The Register: “La seguridad de iOS está jodida», dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple. ¿Quien es Zerodium? Según su página web: ZERODIUM es la plataforma de adquisición de exploits líder en el mundo para premium 0 Days y capacidades avanzadas de ciberseguridad. Pagamos GRANDES recompensas a los investigadores de seguridad para adquirir sus 0 days sin reportar. Mientras que la mayoría de los programas de recompensas existentes aceptan casi cualquier tipo de vulnerabilidades y PoC, pagan recompensas muy bajas, en ZERODIUM nos enfocamos en vulnerabilidades de alto riesgo con exploits completamente funcionales y pagamos las recompensas más altas (hasta $ 2,500,000 por cada uno “movil”). Hace 5 años, Zerodium ofrecia 1M de dólares por ciertos exploits para dispositivos Apple, pero ahora la compañía ha anunciado que no pagará por exploits nuevos debido a la enorme cantidad que está recibiendo. Via Twitter la compañía dijo que no aceptará nuevos exploits tipo Escalamiento de Privilegios Local, Ejecución de Código Remota en Safari, sandbox escapes durante los próximos 3 meses. También dijo “Los precios para los exploits en cadena con un click vía Safari sin persistencia, por ejemplo, probablemente también bajen de precio”.
https://zerodium.com/program.html#changelog. iOS 13 ha sido muy defectuoso, tanto que Craig Federighi, vicepresidente senior de ingeniería de software de Apple, tuvo que revisar el proceso de pruebas de software. Por otro lado Patrick Wardle, fundador de Objective-See, dijo que la supuesta sobreoferta de vulnerabilidades también puede ser una consecuencia de la actual crisis de salud global. «Es probable que haya muchos hackers atrapados en casa con tiempo extra en sus manos, o tal vez que han perdido sus trabajos o están en una situación financiera difícil, como lo es una gran parte de la población» “Agrega tiempo y motivación financiera, y obtendrás más bugs.”

Pero cómo utilizan esos exploits para comprometer un teléfono iOS. Este es un ejemplo de LightSpy, un “full remote iOS exploit chain (Exploit remoto en cadena, es decir, si el primero es exitoso, el segundo puede ejecutarse y así…)“ que ataca a usuarios en Hong Kong y le permite a los atacantes una vigilancia profunda y un control total sobre los dispositivos iOS infectados. Esta actividad se detectó durante el pasado Enero.

Actividad:
Los atacantes escriben un post muy atractivo en un foro que atrae la atención de las víctimas “Watering hole attack”.
Al darle clic al link dentro del post son redirigidos a un sitio infectado y bajo control de los atacantes.
Cuando la página carga en el navegador del usuario, la página carga un iFrame que carga otra página en el background, la cual ejecuta código malicioso que explota una vulnerabilidad de “Ejecución de Código Remoto” en el navegador,
La “Ejecución de Código Remoto” permite ejecutar códigos dentro del dispositivo que permite la ejecución del exploit para tomar el control total del dispositivo.
Dentro del proceso del “exploit” se ejecuta una otro código que permite elevar los privilegios “Local Privilege Escalation”, en resumen te permite saltar de un nivel usuario a un nivel administrador.
Ya con premisos de administrador en el dispositivo, se descarga un malware (en este caso un troyano), lo instala y lo ejecuta.
Ya que este troyano ya está siendo ejecutado con privilegios de administrador, puede tomar el control total o parcial del dispositivo.


¿Alguna vez han tenido que copiar un archivo muy grande de un lugar a otro? Puede ser una pesadilla, inclusive si lo intentas copiar a un disco duro.

Pues para todos los desesperados como yo, hay buenas noticias en el horizonte. La nueva especificación de SD 8.0 está planteando mejoras importantes sobre todo con respecto la velocidad.

Para que nos demos una idea, el estándar de velocidad con discos duros de estado sólido SATA 3.0 que puede ser el que ustedes tengan conectado en éste momento, nos soporta una velocidad máxima de 560M/s.

Suponiendo que hoy día tardas 4 horas y media en transferir un archivote de 1TB, las nuevas SD 8.0 te permitirán hacer lo mismo en tan solo 37 minutos a una velocidad insana de 4GBs.

Las nuevas SDs tendrán la misma carcacita o forma, lo que cambiará es que tendrán una nueva hilera de contactos para lograr esa velocidad.

Imaginen todo el procesamiento de inteligencia artificial sobre imágenes que podremos tener cuando estas pequeñas gigantes salgan al mercado.


Hackers rusos usan los códigos de estado de HTTP para controlar sus malwares. Investigadores de Kaspersky han identificado una nueva versión del malware COMpfun que controla los hosts infectados utilizando un mecanismo que se basa en códigos de estado HTTP. Se han atribuido estos ataques al grupo de hackers rusos financiados por el gobierno ruso llamado Turla (aka Snake o Uroburos), uno de los grupos de hackers más avanzados del mundo. Turla es conocido por hackear telecomunicaciones satelitales para enviar malware a áreas remotas alrededor del mundo, fueron los desarrolladores del malware que era controlado desde los comentarios escritos en las fotos en Instagram de Britney Spears, desarrollaron una herramienta llamada LightNeuron, que fue el primer backdoor para Servidores Microsoft Exchage y que es controlado por a través de correos electrónicos con archivos adjuntos PDF o JPG. Una vez que el servidor ME es vulnerado, se instala el backdoor LightNeuron, los atacantes nunca se conectan al servidor directamente, sino que envían correos electrónicos al servidor con archivos adjuntos en PDF o JPG. Estos archivos contienen comandos insertados a través de esteganografía, que el LightNeuron lee y ejecuta. LightNeuron es capaz de leer y modificar cualquier correo electrónico que pase por el servidor Exchange, crear y enviar nuevos correos electrónicos y bloquear que un usuario reciba ciertos correos electrónicos.
Regresando a la nueva técnica descubierta, según Kaspersky, este nuevo protocolo de malware C&C no utiliza un patrón clásico en el que los comandos se envían directamente a los hosts infectados como solicitudes HTTP o HTTPS que llevan comandos claramente definidos.
Los investigadores de seguridad y herramientas de seguridad a menudo analizan el tráfico HTTP / HTTPS en busca de patrones que parezcan comandos de malware. Cuando ven parámetros similares a CLI en encabezados o tráfico HTTP, generalmente es una señal obvia de que está sucediendo algo malicioso.

Kaspersky dice que Turla adaptó este mecanismo básico de servidor-cliente que ha existido durante décadas al protocolo C&C de COMpfun, donde COMpfun C&C desempeña el papel de un servidor, y los implantes COMpfun que se ejecutan en hosts infectados desempeñan el papel de clientes. Kaspersky dice que cada vez que un implante COMpfun hace ping al servidor C&C si el servidor responde con un código de estado 402 (pago requerido), todos los códigos de estado posteriores son comandos futuros. Por ejemplo, si el servidor COMpfun respondería con un código de estado 402, seguido de un código de estado 200, el implante de malware cargaría todos los datos que recopiló de la computadora de un host al servidor Turla C&C.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

Yevele – Plataforma del bajío que apoya a pequeñas tiendas

Yevele

Plataforma para apoyar las pymes del bajío

Es una iniciativa, cuyo objetivo es poder ayudar a los comerciantes locales a superar la situación
actual y las que vengan; manteniendo la cercanía a sus clientes siempre.
Inicialmente el proyecto iba tener el nombre de pochtecatl . Pero con ayuda de Armando
decidimos el nombre de yevele. Mas fácil de recordar además de que nos ayudo a posicionar
mas rápido en los buscadores. Esto nació por el acotencimiento que vivimos ahora -Coronavirus
y al ver que varias personas cercanas se verían afectadas. Decidimos crear una plataforma
dedicada a exclusivamente para ventas.

Inicialmente solo queríamos tener un directorio y tratarlo de promover en paginas del gobierno
por que creímos que ellos tenían la obligación de promover este tipo de ayuda. Pero al no tener
una ayuda buena, por no decir nula, decidimos postearla en nuestra comunidad “Trinchera
divergente”. Y ahí es cuando tomo un nuevo rumbo.

Se une Armando Are. De Sticker Games para apoyarno con la imagen “el hizo los logos” y
ayudarnos a promoverlos en las redes sociales En especial Facebook. El unio a otras personas.
Que lo estan apoyando.

Al ver que por todos lados el proyecto vimos que nuestra idea podría ampliarse. Así que
decidimos llegar hasta tener catálogos de producto y anexar un punto de venta online “esto ya lo
tenemos se llama alux”. Así que dividimos el proyecto en fases. Haciendo referencia a manera
de broma a lo que dice el presidente. 4 fases son las que tendrán este proyecto. Aunque pueden
ser mas dependiendo de como vaya funcionando.

Como tecnología estamos usando. Php “codeinginter” , mariaDB , jquery, Angular. Alguna
competencia que hemos visto usan como entorno de trabajo WordPress. Pero nosotros
decidimos hacer nuestro sistema. Esto para no depender muchos de terceros además de poder
extender el sistema a las necesidades que se vayan dando. Nos ha funcionado ya que cada vez
que vemos que la forma en como venden los negocios es muy abstracta, siempre vemos
mejoras.

Actualmente estamos desarrollando fase 3. “a la par con la contigencia :)” , la cual enfocaremos
todos nuestros esfuerzos a que la experiencia del usuario comprados sea mas facil y el usuario
vendedor tenga la opcion de promover sus productos. Asi que desarollaremos un catalogo por
tienda ademas mejorar las busquedas,.

    Entre otras cosas Nosotros tenemos las siguiente metas :

  • Ayudaremos que el proceso de venta online sea más fácil.
  • Protegeremos la información que sea proporcionada.
  • Ayudaremos a enfatizar su negocio en la era digital.
  • Proporcionaremos tips para fomentar las ventas en línea.
  • La plataforma proactiva e interactiva con sistemas externos.

Tenemos actualmente 45 tienditas registradas y algunas de ellas nos han dado la gracias pro
que le ha funcionado. También hay personas que han aportado económicamente al proyecto
“aaron”. Que nos ayudo para la compra del dominio y de los certificados https.

Ahorita en el equipo de desarrollo estamos conformado por Adha , Fernando y un servidor. Y
estamos haciendo todo lo posible para que cada semana tengamos feature nueva.
Nosotros pensamos liberar el código , por lo que estamos analizando las licencias que usamos
en cada fragemento de código. Por el momento tenemos en mente un apache con algunas
clausulas que podría ayudarnos para hacer un modelo de negocio rentable.

Sitio de Yevele

Blog deJunglaCode


Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

38 – Hackeo a Secretaría de economía

Emisión 38

  1. ¿Por ahorrarse unos pesos… la Secretaría de Economía sufríó un hackeo?
  2. Científico Oaxaqueño confiesa ser espía Ruso en EUA
  3. ¿Un sistema operativo para el internet de las cosas?
  4. Assange podría ser extraditado a EUA

 

Pues la cosa está así… la mañana del domingo… como a eso de las 10:30 am algunas alertas empezaron a sonar en la Secretaría de Economía y sí… era domingo… la onda es que ya el lunes … los medios de comunicación se debatían por saber si era un hackeo o un intento de hackeo… la Secretaria de Economía. Graciel Márquez dijo que nada más había afectado a los servidores de correo electrónico y pues… que nuestros datos sensibles estaban seguros, sin embargo la columna de “Capitanes” en Reforma dijo lo siguiente: “Se dice que el ataque cibernético, ocurrido en Economía el pasado domingo a las 10:30 de la mañana podría ser consecuencia de la austeridad gubernamental, pues se cree que no se invirtió lo suficiente en seguridad.

De ser así, lo importante es recordar que la protección de la información para una dependencia de alta relevancia como Economía es una necesidad en la que no se debe escatimar. … Entre los trámites que se hacen a través de esta dependencia, a nivel nacional, está la autorización de uso de denominación o razón social y en lo que refiere al exterior hay algunos como el permiso de importación para vehículos usados.” Debemos destacar que la plataforma de trámites digitales está suspendida hasta nuevo aviso…


El Dr. Héctor Cabrera Fuentes el espía ruso, originario del Espinal, una localidad ubicada en el Istmo de Tehuantepec en Oaxaca. Fue estudiante de la BUAP y posteriormente cursó estudios en la Universidad Federal de Kazán en Rusia. Posteriormente, cursó una maestría en Microbiología en Rusia y un doctorado en Biología humana en la Universidad de Giessen en Alemania.

Uno de sus descubrimientos fue la utilización de un baumanómetro para impedir infartos al corazón. Recientemente el Dr Cabrera, dirigió un equipo de investigación en el Centro de Biotecnología del Tecnológico de Monterrey.

En últimas fechas el Dr. Cabrera participaba en grupos de trabajo en Rusia, Alemania y Singapur. Singapur fue su último país de residencia.

Pues el pasado 16 de febrero cuando el Dr. Cabrera intentaba viajar desde Miami hacia Ciudad de México, fue detenido por agentes aduanales y las autoridades encontraron en su teléfono la fotografía de las placas de otra persona que aparentemente fue su objetivo.

El Dr. Envió esa fotografía por Whatsapp y la identidad de la persona espiada no ha sido revelada. Actualmente el Dr. Cabrera está preso esperando audiencia este 3 de marzo. Sin embargo, el Dr. Héctor Cabrera confesó su complicidad con agentes Rusos. Otras fuentes dicen que el Dr. fue captado por agentes Rusos durante una de sus visitas a ese país para el mundial del 2018 y para pasar tiempo con su esposa e hijas rusas.

Aparentemetne fue coercionado para colaborar con el gobierno ruso bajo amenazas de permanecer cautivo en Rusia, sin embargo, también se habla de una contraprestación económica por sus servicios.

Este caso es importante porque puede abonar a los comentarios xenófobos de Trump en contra de mexicanos. Así mismo nos deja saber que nadie se encuentra exento de ser coptado por agencias de inteligencia. Y por último, esperar que el Dr. Cabrera tenga mucha suerte en su juicio porque las sanciones que pueden sentenciarle incluyen la pena de muerte o la cadena perpetua en EUA.


Todo indica que Microsoft piensa poner orden en el desarrollo de proyectos que involucren Internet de las Cosas a través de un sistema operativo llamado Azure Sphere OS que mejorará la seguridad de más de 41 600 millones de dispositivos que es la cantidad de aparatos que estará conectados a la web…


Julian Assange está en juicio, por si no lo ubican, programador y activista fundador de Wikileaks. Ayudó a escribir en 1997 el libro Underground de Dreyfus. Su casa en Melbourne fue asaltada en 1991 por la policía federal debido a que Assange pertenecía al grupo de hackers llamado Subversivos Internacionales. Assange también colaboró al software libre participando en un programa llamado Rubberhose, un antecesor a TrueCrypt, y en el desarrollo de PostgreSQL.

El pasado 11 de abril del 2019, Assange fue detenido en la misma embajada de Ecuador en Londres, esto después de que Ecuador le retirara el asilo. La detención se debe a que Assange no se presentó a un citatorio de una corte inglesa y tuvo que pagar 50 semanas de cárcel. El pasado 24 de febrero se cumplieron esas 50 semanas y ahora comienza el juicio de extradición, ya no hacia Suecia donde tiene pendiente enfrentar cargos de violación, sino de extradición a EUA.

Assange es acusado de 17 cargos de espionaje y uno por intrusión informática en EUA por lo que podría ser sentenciado a 175 años de prisión. Prácticamente una sentencia de muerte. La figura de Assange tiene detractores y simpatizantes, sin embargo, wikileaks como su legado de filtración de información hacia la opinión pública es lo importante porque modificó la forma en la que vemos a los organismos de inteligencia de varias naciones.

EUA pondrá sin duda un ejemplo con su sentencia para evitar futuras filtraciones. Además Assange podría convertirse en un mártir de la información pública o en el enemigo de número uno de la secrecía de los gobiernos. ¿Ustedes habrían publicado la información que Assange filtró en Wikileaks si supieran de antemano que pasarían sus últimos días en la cárcel?

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

León Ramos PorLeón Ramos

Asegurar tu Linux RedHat – Entrevista a Iván Chavero

Asegura tu Linux RedHat – Entrevista a Iván Chavero

Iván Chavero escribió sus primeros programas en basic a los 10 años, promotor y desarrollador de software libre desde 1997, cursó ingeniería en sistemas en la Universidad Autónoma de Chihuahua en donde también se dedicó durante 15 años a desarrollar y administrar sistemas de alta disponibilidad. Durante más de cinco años fungió como Senior Software Engineer en Red Hat donde actualmente es Curriculum Developer desarrollando contenidos para los cursos de certificación de la misma empresa.

Contribuye activamente en varios proyectos de Software Libre y Código Abierto como Fedora y SotolitoOS, su empresa, SotolitoLabs desarrolla sistemas de nubes personales y dispositivos embebidos enfocados a la privacidad. Es miembro fundador del Grupo Linux Chihuahua y catedrático de la facultad de ingeniería de la UACh. Cuando no está domando ordenadores o programando se le puede encontrar patinando en los skateparks de Chihuahua o en algún bar de la república tocando con su grupo Seis Pistos.

Hablamos sobre algunos puntos importantes de seguridad en tu Linux RedHat como:

  • PAX
  • iptables
  • fail2ban
  • logs

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

León Ramos PorLeón Ramos

35 – 23 mil tarjetas de metro apócrifas

Emisión 35

  1. Europa tendrá un cargador único para los celulares.
  2. Arrancan la carrera electoral en Estados Unidos y las apps para el caucus en Iowa fallan.
  3. Cómo borrar datos que Facebook recopila sobre ti en otros sitios y aplicaciones.
  4. ¿Qué harías si Google compartiera tus fotos con otros usuarios por error?
  5. Liberada la nueva versión de Issabel, ahora soporta asterisk 16.
  6. Una filial del antivirus Avast vende todas las búsquedas. cada clic, cada compra en cada sitio. Algunos de sus clientes son Home Depot, Google, Microsoft, Pepsi y McKinsey.
  7. El Metro de la CdMx detecta más de 23 mil tarjetas apócrifas o con saldo ilícito en tan solo 11 días.

 

Ya habíamos hablado previamente en el podcast que estaban por realizarse las votaciones a cerca de homologar el cargador para todos los celulares. Pues el pasado jueves 30 de enero, el parlamento de la unión europea aprobó por 582 votos a favor con 40 en contra, la resolución para que la comisión ponga manos a la obra y entregue un borrador con la ley. La comisión encargada tendrá hasta julio para hacer su tarea.
Hay que recordar que en 2009 la UE llamó a los fabricantes Apple, Samsung y Huawei a firmar un acuerdo voluntario para homologar los cargadores comercializados durante el 2011, pero voluntariamente no quisieron seguirlo. Así que ahora se hará ley. Casi todos los fabricantes están usando USB-C como el conector estándar, por lo que la medida afectará en mayor medida a Apple que tiene su propio estándar.
Adicionalmente, algo que el parlamento quiere impulsar, es que la carga inalámbrica de dispositivos sea igualmente estándar.

Las elecciones primarias del Partido Demócrata en Estados Unidos para determinar quién será el rival de Donald Trump en las elecciones de 2020 empiezan con problemas. Un error técnico en una app causó muchos retrasos y provocó el pánico en el estado de Iowa. Con la app sin funcionar y la línea telefónica alternativa caída, nadie de esa formación, ni del Comité Nacional Demócrata de Washington, había dado la cara 24 horas después del inicio del desastre. Las únicas comunicaciones de los líderes del partido habían sido notas de prensa y teleconferencias privadas con las campañas de los candidatos Se está diciendo de manera reiterativa que no se trató de un hackeo o una intrusión, pero personajes como Donald Trump Jr ya tachan a esta situación de juego sucio. Ahora, también tenemos que comprender que a partir de 2016 se instauraron nuevas reglas para que los comités informen tres conjuntos de datos en lugar de uno. El exalcalde Pete Buttigieg y el senador Bernie Sanders están a la cabeza en el resultado parcial de los caucus (primarias) del lunes en Iowa, con el 62% de las circunscripciones escrutadas

¿Cómo borrar datos que Facebook recopila sobre ti en otros sitios y aplicaciones? Facebook liberó hace unos días su herramienta Off-Facebook Activity con la cual pretende dar a los usuarios más control sobre su privacidad en internet. Inicialmente se ha liberado la funcionalidad «Borrar historial», esta herramienta ofrece a los usuarios un resumen claro de la información que Facebook tiene sobre ti en función de otras aplicaciones que utilizas o sitios web que has visitado y también te permite eliminarla de tu cuenta si lo deseas. En la pantalla, se te proporciona una lista de todos los sitios web y aplicaciones que han compartido sus datos con Facebook. Puedes elegir aplicaciones específicas para ver cuántas interacciones tuviste con ellas. Puedes descargar los detalles de la actividad haciendo clic en el número de interacciones y haciendo clic en Descargar detalles de la actividad en la parte inferior de la ventana emergente.
Actividad fuera de Facebook futura > Si desactivas esta opción, se desvinculará tu actividad futura, Seguiremos recibiendo la actividad de negocios y organizaciones que visites. Se podrá usar con fines de medición y para realizar mejoras en nuestros sistemas de publicidad, pero se desvinculará de tu cuenta, Tu historial de actividad también se desconectará de tu cuenta, No podrás iniciar sesión en apps y sitios web con Facebook porque la actividad se desconectará de tu cuenta, Seguirás viendo la misma cantidad de anuncios. Tus preferencias de anuncios y las acciones que realices en Facebook se usarán para mostrarte anuncios relevantes.
“Configuraciones > Tu información en Facebook > Actividad fuera de Facebook > Borrar historial”.
Tu actividad será desconectada de tu cuenta, pero Facebook continuará recibiendo información de tu actividad en internet.
Borrar el historial podrá sacarte de tu sesión de apps en las que uses “Ingresas con Facebook”
Seguirás viendo anuncios de acuerdo a tu actividad.

Lanzamiento de la nueva ISO de Issabel. Issabel es una distribución de Linux que convierte tu PC o servidor en un conmutador telefónico y nace como resultado de la adquisición de Elastix (una distribución nacida en Ecuador) por parte de 3CX. La comunidad de Issabel decide crear este fork para generar una distribución que conserve las garantías del software libre y que, al mismo tiempo, sea sustentable económicamente. Tuve la oportunidad de asistir a la presentación en línea de esta distribución.
Una de las funcionalidades que me llamó mucho la atención es que, además de poder descargar el archivo de imagen ISO, ahora también puedes descargar un archivo netinstall que te ayudará a realizar esta instalación a un sistema Centos 7.5 que se encuentre en la nube a la que no la puedas bootear con ISO. Ya tienen una plataforma llamda Issabel Network para poder monetizar sus desarrollos más innovadores y plugins adicionales.
En cuanto a seguridad me encantó que la distribución ya cuenta con un servidor openvpn listo para entregar certificados y que configures tus extensiones de una forma más segura. También soportan certificados letsencrypt para tener certificados firmados. En ésta versión ya agregaron un bloqueo de ips por área geográfica o el llamado “geofencing”, para bloquear solicitudes de ubicaciones no deseadas.
Creo que finalmente otra mejora es que la lista de ips bloqueadas por fail2ban (que es un demonio que se la pasa leyendo logs de acceso fallido para bloquear atacantes) se comparten entre todos los que usan la distro para prevenirlos de ser atacados por estos atacantes automáticos.
¿Qué le duele todavía? Pues todavía no se liberó con esta versión la configuración de la implementación SIP PJSip, aún estan usando chan_sip en sus interface gráfica, pero nos dijeron que ya están trabajando en él y que si se suman contribuidores a su patreon, pues tendrán mayores herramientas para liberarlo.

Google nos dice Oopsi I did it Again y manda un mensaje de disculpas a los usuarios afectados por un error interno de su sistema, el cual permitió que desconocidos pudieran ver sus fotos. El comunicado dice así: Estamos escribiendote para informarte que hubo un error técnico que afectó el servicio de “Download your data” de Google Photos entre el 21 y el 25 noviembre pero que ya fue solucionado. Desafortunadamente durante este tiempo algunos videos algunos videos de Google Photos fueron exportados a otros usuarios y algunos de tus archivos fueron afectados. 9to5Google asegura que el error habría afectado al 0,01% de los más de mil millones usuarios de Google Photos.

Una filial del antivirus Avast vende todas las búsquedas, cada clic, cada compra en cada sitio de sus usuarios. Algunos de sus clientes son Home Depot, Google, Microsoft, Pepsi y McKinsey. Avast cuenta con más de 435 millones de usuarios activos, su filial Jumpshot dice tener información de más de 100 millones de dispositivos, cuando Avast vendió el 35% de su participación en Jumpshot dijo que ese 35% valía $ 60.76 millones de dólares. El pasado 27 de Enero salieron a la luz documentos donde se menciona como una filial de Avast (Jumpshot) vende la información de los usuarios del Antivirus, cuando el antivirus recolecta la información, esta información es enviada a Jumpshot y Jumpshot genera paquetes de información para venderlos. Uno de esos paquetes incluye algo llamado «Todos los clics», lo que permite rastrear el comportamiento del usuario, los clics y el movimiento a través de sitios web con gran precisión. Los datos obtenidos por Motherboard y PCMag incluyen búsquedas en Google, búsquedas de ubicaciones y coordenadas GPS en Google Maps, personas que visitan las páginas de LinkedIn de las empresas, videos particulares de YouTube y personas que visitan sitios web porno. Es posible determinar a partir de los datos recopilados qué fecha y hora visitó YouPorn y PornHub el usuario anónimo, y en algunos casos qué término de búsqueda ingresaron al sitio porno y qué video específico vieron. Después de que las acciones de Avast cayeron un 20% por la noticia de la violación a la privacidad de sus usuarios, la compañía reaccionó cerrando su subsidiaria que estaba vendiendo los datos.

Se han rechazado 23 mil 646 tarjetas con saldo ilícito, en las 195 estaciones. Las tarjetas rechazadas fueron adquiridas y/o recargadas de manera ilegal, por lo que al pasarlas en los lectores de ingreso del Metro se bloquearon con la leyenda “Saldo inválido” o “Tarjeta no autorizada“.
Nuevas máquinas expendedoras. El saldo de las tarjetas dejó de funcionar el 31 de enero. Broxel y la integración bancaria.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

León Ramos PorLeón Ramos

30 – El infame Phineas Fisher está de regreso.

Emisión 30

  1. El estado de Luisiana bajo ataque de Ransomware
  2. ¿Cuánto vale tu canal de youtube? Mercado negro de canales hackeados de Youtube.
  3. ¿Qué ha pasado con el caso Pemex? ¿sigue sin resolverse?.
  4. ¡Ya existe la animación suspendida en humanos y está salvando vidas!
  5. Nueva actualización para IOS
  6. La energía solar industrial de Heliogen.
  7. El infame Phineas Fisher está de regreso.
  8. Github le da un nuevo significado a la frase “Cold Spare” enfriando datos en el Ártico.
  9. Arabia Saudita Hackea influencers y los amenaza.
  10. .

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

Ron Minnich nos dice porqué se desarrolla un Firmware con Linux

Entrevista a Ron Minnich, líder de proyectos como CoreBoot y OreBoot

Ron Minnich, líder de proyectos como LinuxBoot, CoreBoot y OreBoot, nos cuenta cómo comenzó el proyecto y el futuro de este desarrollo.

Además, nos comenta la importancia de dejar atrás C y C++ para desarrollar con Rust este tipo de proyectos de hardware.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

Alejandro López nos cuenta lo que hay detrás del FSL

Entrevista a Alejandro López «Goyo», organizador del FSL 2019

¿Sabes cómo nació el Festival de Software Libre de Vallarta?

En ésta entrevista Alejandro López nos cuenta su génesis y la forma en la que opera.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753