Archivo de etiquetas Amazon

León Ramos PorLeón Ramos

53 – Las noticias con Alina, Hiram y León

Emisión 53

  1. ¿Cómo será el comercio electrónico en México?
  2. Platicaremos sobre la semana de seguridad digital de la Defensoría Municipal de derechos humanos de Cuautitlán izcalli
  3. El 2020 nos demuestra que México no cree la ciberseguridad
  4. La india inspecciona 275 Apps chinas para cerrarlas
  5. Hackers pueden ingresar a tu cuenta de Whatsapp con solo una llamada telefónica
  6. Encrochat, los dispositivos usados por el Cártel de Sinaloa para comunicaciones cifradas.

Pues uno de los agentes más importantes de la transformación digital resultó ser el Covid-19. Dicha enfermedad disparó la necesidad de realizar comercio electrónico de forma inmediata.

Sin embargo, uno de los mayores problemas para alcanzar esta meta dorada de las ventas en línea es poder convertir el dinero físico en digital. La poca bancarización demuestra ese problema, según datos de principios del 2020, 36.9% de la población total tiene acceso a la banca y de ese porcentaje, 78.9% puede usar la banca electrónica. [fortuna].

Otra de las promesas que aparentemente nos llevaría a los pagos digitales es la apuesta de Codi o Cobros Digitales. El objetivo hacia 2022 es que 37 millones de mexicanos utilicen la plataforma de CoDi. Sin embargo, he escuchado que actualmente Codi no está disponible para recibir pagos en negocios y sólo se centró en envíos de dinero entre particulares, lo que está deteniendo sustancialmente. [informaBTL].

¿Quién parece haber sido el beneficiado directo este año en ventas en línea? [Expansión] Pues el primer trimestre del 2020 Amazon aumentó sus ventas un 29%, sin embargo, no estaba preparado para esto y su incremento en costos operativos provocó una disminución en su utilidad. Hay que tenerlo muy en cuenta porque desde el 2019 Amazon rebasó con 2% a Mercado Libre como el líder de ventas en México.

[hipertextual] Sin embargo, ya habíamos platicado en este podcast sobre la inversión de Paypal en Mercado Pago, bueno, pues hoy rinde sus primeros frutos. A partir de hoy se puede usar paypal como método de mercado pago en marketplaces y lugares que usen mercado pago como pasarela de cobro. Esto une a dos grandes competidores en el mercado Americano y los pone en una mejor posición para enfrentar a Amazon.

[FayerWayer] ¿Entonces el futuro será una pelea binaria entre Amazon y Mercado Pago? Pues no, para este mes se tenía proyectado el lanzamiento de WhatsApp pay. Así que estamos a la espera de que Facebook incursione en las ventas en línea con su método de pago y, ofreciendo como lo hace wechat, la facilidad de transferir dinero entre particulares, algo así como Codi.

Entonces el caldo de cultivo está listo, tenemos a Amazon con una utilidad disminuída con respecto al año anterior, a Mercado Pago con una alianza reciente con Paypal y a WhatsApp intentando parir ese niño llamado WhatsApp pay. ¿Ustedes quién creen que pueda acoplarse mejor a nuestra forma de hacer negocios? ¿Alguno permitirá realizar movimientos de dinero no fiscalizados?


El 2020 nos demuestra que en México su gobierno y empresas, no creen en la ciberseguridad.

Banxico
SAT
VisitMexico
Cuentas de Twitter del gob estales
salud.gob.mx
Gob Guadalajara
conapred

Después del anuncio de la plataforma Mexicana de préstamos e inversiones yotepresto de haber sufrido una brecha de seguridad el pasado 21 de Junio, donde los atacantes tuvieron acceso a datos personales de sus usuario, el grupo de criminales puso a la venta 1.4 millones de registros en un foro underground donde postearon hace unos días el schema de la base de datos extraída como prueba de que la tenían en su poder.

Pero Yo Te Presto no está solo, también, otra empresa mexicana iVoy, sufrió una brecha de seguridad (se desconoce cuándo sucedió) y el 27 de Julio pasado poco antes de las 6 de la mañana, los atacantes colocaron la base de datos robada para que cualquier usuario pudiera descargarla gratuitamente.

¿Qué pasa con esta información? La realidad es que se desconoce desde cuando los atacantes tuvieron acceso a los sistemas de las empresas y robaron la información, sin embargo, el uso de una sola contraseña en distintas plataformas expone a los usuarios a riesgos más graves.


[economictimes] Ya ha habido descalabros previos para compañías Chinas en medio de esta reubicación geopolítica de poderes en el mundo. Recordemos el caso de Huawei y su prohibición por EUA.

Hace poco el gobierno de la India prohibió el uso de 59 Apps chinas, incluído TikTok por considerarlas riesgosas o por hacer mal uso de los datos privados de sus usuarios.

Pues hoy la India dice que tiene una lista de 275 nuevas Apps Chinas que serán escrutadas para ver si son bloqueadas. Esta decisión se toma luego de que las tensiones Inda – China aumentaran recientemente en la franja de Kachemira en donde la India reporta 20 bajas militares.

Pues las tensiones se van a agravar cada vez más, ya que varias marcas en lugar de abandonar sus fábricas en China tras la escasez provocada por la pandemia, están buscando optar por la política China+1, es decir, dejar su planta principal en China, pero tener un segundo país en dónde se produzcan sus bienes a un costo similar.

[economictimes] Este mismo mes las noticias de la India trascendieron que Apple ya está fabricando iphones 11 en la planta de Foxconn de Chennai, una población costera al oriente de la India. Con este cambio de país de procedencia, Apple podría ahorrarse hasta 22% de costos.

Pues estos dos gigantes asiáticos se odian a morir, China le apostó a convertirse en la fábrica del mundo y la India le apostó a los servicios. ¿Creen que sea la India la nueva China? ¿Creen que México podría convertirse en el China + 1 de EUA?


Encrochat, los dispositivos usados por el Cartel de Sinaloa para comunicaciones cifradas.

Después del robo de información de 269 GB a 251 agencias de la policía de los EU (aka #BlueLeaks) los archivos muestran que probablemente el Cartel de Sinaloa usaba teléfonos y comunicaciones cifradas #Encrochat
Los teléfonos Encrochat no cuentan con cámaras, micrófonos, GPS y acceso USB. Tienen instalados programas de mensajería cifrada que enrutan la comunicación a través de sus propios servidores.
Su publicidad dice que sus servidores nunca crean, almacenan, descifran conversaciones o datos del usuario.
Sin embargo, en Junio la policía francesa tomó el control secretamente de la red de Encrochat. Las autoridades francesas aprovecharon ese acceso para instalar una herramienta de hacking que les permitió leer silenciosamente las comunicaciones de los usuarios durante meses. Luego, los investigadores compartieron esos mensajes con agencias de toda Europa.
Las agencias francesas, holandesas y europeas supervisaron e investigaron «más de cien millones de mensajes cifrados» enviados entre usuarios de Encrochat en tiempo real. Los teléfonos de Encrochat son esencialmente dispositivos Android modificados, y algunos modelos usan el «BQ Aquaris X2», un teléfono Android lanzado en 2018 por una compañía electrónica española
También tienen una función que borrara rápidamente el dispositivo si el usuario ingresa un PIN, los teléfonos pueden ejecutar dos sistemas operativos al mismo tiempo. Puede arrancar en Android normal o cambiar al sistema Encrochat. En mayo algunos usuarios notaron que el borrado del dispositivo no funcionaba y lo asociaron a un error. Sin embargo, este problema no fue un error. Encrochat encontró malware instalado en los dispositivo. El teléfono había sido «hackeado».
El malware se creó específicamente para el modelo X2. Además de interrumpir la función de borrado, el malware también fue diseñado para ocultarse de la detección, registrar la contraseña de bloqueo de pantalla y clonar datos de la aplicación.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

45 – Las noticias con Alina, Hiram y León

Emisión 45

  1. NSO suplanta a Facebook para hackear objetivos
  2. Asesino serial cae por usar la tarjeta de crédito de su víctima
  3. “La seguridad de iOS está jodida», dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple
  4. Nace el estándar SD 8.0 ¡Esperen SDs ultra rápidas!
  5. Samsung presenta un nuevo navegador para Android
  6. Hackers rusos usan los códigos del estatus de HTTP para controlar sus malwares

Pues los chicos malos de la seguridad informática Israelí: NSO Group, vuelven a aparecer en los encabezados. Ya previamente escuchamos noticias sobre su software de hackeo PEGASUS que puede controlar completamente tu móvil con sólo recibir un mensaje de texto. De hecho tiene dos vertientes, uno que necesita 1 clic para ser activado y otro que no necesita interacción alguna. También son los mismos que usaron una vulnerabilidad de whatsapp para atacar algunos objetivos.

Bueno, pues según la revista Motherboard, un ex-empleado de NSO Group, les filtró información de una dirección IP de un servidor en estados unidos que la firma usó para atacar objetivos fingiendo ser un sitio del equipo de seguridad de Facebook.

La revista Motherboard pudo confirmar a través del investigador de citizen lab John Scott-Railton que dicha IP está relacionada con la infraestructura del grupo NSO y que se hospeda en un servidor dentro de la nube de Amazon AWS.

A través de servicios que relacionan históricamente los nombres de dominio y las Ips a las que resuelven, revelaron que efectivamente un dominio se usó para fingir ser parte de la estructura de Facebook. De hecho, Facebook, al darse cuenta de esto, adquirió posteriormente dicho dominio a través de la empresa de gestión de dominios MarkMonitor.

Y como ya se han de imaginar, el despedorre legal ya se puso al 100. Facebook ya cuenta con demandas activas en contra de NSO y hasta el momento no se sabe si Amazon actuará legalmente contra el grupo israelí por infringir sus políticas de uso.

Y la pregunta de los 64mil para nuestros escuchas es ¿por qué la NSO Group cuenta con tanta libertad de acción en suelo americano? ¿Habrá de pormedio algún acuerdo de intercambio de inteligencia que solape dicho comportamiento?


The Register: “La seguridad de iOS está jodida», dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple. ¿Quien es Zerodium? Según su página web: ZERODIUM es la plataforma de adquisición de exploits líder en el mundo para premium 0 Days y capacidades avanzadas de ciberseguridad. Pagamos GRANDES recompensas a los investigadores de seguridad para adquirir sus 0 days sin reportar. Mientras que la mayoría de los programas de recompensas existentes aceptan casi cualquier tipo de vulnerabilidades y PoC, pagan recompensas muy bajas, en ZERODIUM nos enfocamos en vulnerabilidades de alto riesgo con exploits completamente funcionales y pagamos las recompensas más altas (hasta $ 2,500,000 por cada uno “movil”). Hace 5 años, Zerodium ofrecia 1M de dólares por ciertos exploits para dispositivos Apple, pero ahora la compañía ha anunciado que no pagará por exploits nuevos debido a la enorme cantidad que está recibiendo. Via Twitter la compañía dijo que no aceptará nuevos exploits tipo Escalamiento de Privilegios Local, Ejecución de Código Remota en Safari, sandbox escapes durante los próximos 3 meses. También dijo “Los precios para los exploits en cadena con un click vía Safari sin persistencia, por ejemplo, probablemente también bajen de precio”.
https://zerodium.com/program.html#changelog. iOS 13 ha sido muy defectuoso, tanto que Craig Federighi, vicepresidente senior de ingeniería de software de Apple, tuvo que revisar el proceso de pruebas de software. Por otro lado Patrick Wardle, fundador de Objective-See, dijo que la supuesta sobreoferta de vulnerabilidades también puede ser una consecuencia de la actual crisis de salud global. «Es probable que haya muchos hackers atrapados en casa con tiempo extra en sus manos, o tal vez que han perdido sus trabajos o están en una situación financiera difícil, como lo es una gran parte de la población» “Agrega tiempo y motivación financiera, y obtendrás más bugs.”

Pero cómo utilizan esos exploits para comprometer un teléfono iOS. Este es un ejemplo de LightSpy, un “full remote iOS exploit chain (Exploit remoto en cadena, es decir, si el primero es exitoso, el segundo puede ejecutarse y así…)“ que ataca a usuarios en Hong Kong y le permite a los atacantes una vigilancia profunda y un control total sobre los dispositivos iOS infectados. Esta actividad se detectó durante el pasado Enero.

Actividad:
Los atacantes escriben un post muy atractivo en un foro que atrae la atención de las víctimas “Watering hole attack”.
Al darle clic al link dentro del post son redirigidos a un sitio infectado y bajo control de los atacantes.
Cuando la página carga en el navegador del usuario, la página carga un iFrame que carga otra página en el background, la cual ejecuta código malicioso que explota una vulnerabilidad de “Ejecución de Código Remoto” en el navegador,
La “Ejecución de Código Remoto” permite ejecutar códigos dentro del dispositivo que permite la ejecución del exploit para tomar el control total del dispositivo.
Dentro del proceso del “exploit” se ejecuta una otro código que permite elevar los privilegios “Local Privilege Escalation”, en resumen te permite saltar de un nivel usuario a un nivel administrador.
Ya con premisos de administrador en el dispositivo, se descarga un malware (en este caso un troyano), lo instala y lo ejecuta.
Ya que este troyano ya está siendo ejecutado con privilegios de administrador, puede tomar el control total o parcial del dispositivo.


¿Alguna vez han tenido que copiar un archivo muy grande de un lugar a otro? Puede ser una pesadilla, inclusive si lo intentas copiar a un disco duro.

Pues para todos los desesperados como yo, hay buenas noticias en el horizonte. La nueva especificación de SD 8.0 está planteando mejoras importantes sobre todo con respecto la velocidad.

Para que nos demos una idea, el estándar de velocidad con discos duros de estado sólido SATA 3.0 que puede ser el que ustedes tengan conectado en éste momento, nos soporta una velocidad máxima de 560M/s.

Suponiendo que hoy día tardas 4 horas y media en transferir un archivote de 1TB, las nuevas SD 8.0 te permitirán hacer lo mismo en tan solo 37 minutos a una velocidad insana de 4GBs.

Las nuevas SDs tendrán la misma carcacita o forma, lo que cambiará es que tendrán una nueva hilera de contactos para lograr esa velocidad.

Imaginen todo el procesamiento de inteligencia artificial sobre imágenes que podremos tener cuando estas pequeñas gigantes salgan al mercado.


Hackers rusos usan los códigos de estado de HTTP para controlar sus malwares. Investigadores de Kaspersky han identificado una nueva versión del malware COMpfun que controla los hosts infectados utilizando un mecanismo que se basa en códigos de estado HTTP. Se han atribuido estos ataques al grupo de hackers rusos financiados por el gobierno ruso llamado Turla (aka Snake o Uroburos), uno de los grupos de hackers más avanzados del mundo. Turla es conocido por hackear telecomunicaciones satelitales para enviar malware a áreas remotas alrededor del mundo, fueron los desarrolladores del malware que era controlado desde los comentarios escritos en las fotos en Instagram de Britney Spears, desarrollaron una herramienta llamada LightNeuron, que fue el primer backdoor para Servidores Microsoft Exchage y que es controlado por a través de correos electrónicos con archivos adjuntos PDF o JPG. Una vez que el servidor ME es vulnerado, se instala el backdoor LightNeuron, los atacantes nunca se conectan al servidor directamente, sino que envían correos electrónicos al servidor con archivos adjuntos en PDF o JPG. Estos archivos contienen comandos insertados a través de esteganografía, que el LightNeuron lee y ejecuta. LightNeuron es capaz de leer y modificar cualquier correo electrónico que pase por el servidor Exchange, crear y enviar nuevos correos electrónicos y bloquear que un usuario reciba ciertos correos electrónicos.
Regresando a la nueva técnica descubierta, según Kaspersky, este nuevo protocolo de malware C&C no utiliza un patrón clásico en el que los comandos se envían directamente a los hosts infectados como solicitudes HTTP o HTTPS que llevan comandos claramente definidos.
Los investigadores de seguridad y herramientas de seguridad a menudo analizan el tráfico HTTP / HTTPS en busca de patrones que parezcan comandos de malware. Cuando ven parámetros similares a CLI en encabezados o tráfico HTTP, generalmente es una señal obvia de que está sucediendo algo malicioso.

Kaspersky dice que Turla adaptó este mecanismo básico de servidor-cliente que ha existido durante décadas al protocolo C&C de COMpfun, donde COMpfun C&C desempeña el papel de un servidor, y los implantes COMpfun que se ejecutan en hosts infectados desempeñan el papel de clientes. Kaspersky dice que cada vez que un implante COMpfun hace ping al servidor C&C si el servidor responde con un código de estado 402 (pago requerido), todos los códigos de estado posteriores son comandos futuros. Por ejemplo, si el servidor COMpfun respondería con un código de estado 402, seguido de un código de estado 200, el implante de malware cargaría todos los datos que recopiló de la computadora de un host al servidor Turla C&C.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

Entrevista Alejandra Olvera y Camilo Buscarón de AWS Robomaker y ROS

Entrevista Alejandra Olvera y Camilo Buscarón de AWS Robomaker y ROS

CCOSS o la Cumbre de Contribuidores de Open Source Software, se llevará a cabo el 14 y 15 de septiembre del 2019 en Guadalajara, Jalisco, y busca acercar a los programadores, escritores técnicos, project managers, community managers, o gente interesada en contribuir a proyectos de código abierto. Ser contribuidor de software libre va más allá de ser usuario, implica tener un rol de influencia en el futuro de la tecnología.

Cumbre de Contribuidores al Software de Código Abierto

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

22 – La Agencia de Inteligencia Secreta de Rusia hackeada.

Emisión 22

  1. Inmigración y Control de Aduanas de los Estados Unidos utiliza un software para identificar migrantes provenientes de México
  2. David Marcus, encargado de la criptodivisa Libra de Facebook, ante la comisión bancaria del senado de Estados Unidos
  3. Llega la versión 68.0.1 de Firefox
  4. Amazon está creando un enorme sistema de vigilancia con las cámaras que le vende a sus clientes.
  5. FaceApp, la aplicación que te hace viejo y de la que todos hablan en los últimos días.
  6. Microsoft crea un holograma de ti mismo hablando perfectamente en otro idioma.
  7. Epic Games dona 1.2 millones de dólares a la fundación Blender.
  8. Desarrolladores de Samsung crean un semiconductor ternario.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

#10 – 22/04/2019 Godaddy, GPS, Amazon, DockerHub, Ubuntu, Scientific Linux

Emisión #10

1) Godaddy con dominios de estafadores
2) Hacker puede apagar automóviles en movimiento por GPS
3) Los robots de Amazon te despiden por inproductivo
4) Hackeo de Docker Hub
5) Adiós a Ubuntu 14.04 LTS
6) Adiós para siempre a Scientific Linux

Escucha el podcast:

En ivoox:

En Spotify:

En Youtube