Archivo de etiquetas Facebook

León Ramos PorLeón Ramos

45 – Las noticias con Alina, Hiram y León

Emisión 45

  1. NSO suplanta a Facebook para hackear objetivos
  2. Asesino serial cae por usar la tarjeta de crédito de su víctima
  3. “La seguridad de iOS está jodida», dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple
  4. Nace el estándar SD 8.0 ¡Esperen SDs ultra rápidas!
  5. Samsung presenta un nuevo navegador para Android
  6. Hackers rusos usan los códigos del estatus de HTTP para controlar sus malwares

Pues los chicos malos de la seguridad informática Israelí: NSO Group, vuelven a aparecer en los encabezados. Ya previamente escuchamos noticias sobre su software de hackeo PEGASUS que puede controlar completamente tu móvil con sólo recibir un mensaje de texto. De hecho tiene dos vertientes, uno que necesita 1 clic para ser activado y otro que no necesita interacción alguna. También son los mismos que usaron una vulnerabilidad de whatsapp para atacar algunos objetivos.

Bueno, pues según la revista Motherboard, un ex-empleado de NSO Group, les filtró información de una dirección IP de un servidor en estados unidos que la firma usó para atacar objetivos fingiendo ser un sitio del equipo de seguridad de Facebook.

La revista Motherboard pudo confirmar a través del investigador de citizen lab John Scott-Railton que dicha IP está relacionada con la infraestructura del grupo NSO y que se hospeda en un servidor dentro de la nube de Amazon AWS.

A través de servicios que relacionan históricamente los nombres de dominio y las Ips a las que resuelven, revelaron que efectivamente un dominio se usó para fingir ser parte de la estructura de Facebook. De hecho, Facebook, al darse cuenta de esto, adquirió posteriormente dicho dominio a través de la empresa de gestión de dominios MarkMonitor.

Y como ya se han de imaginar, el despedorre legal ya se puso al 100. Facebook ya cuenta con demandas activas en contra de NSO y hasta el momento no se sabe si Amazon actuará legalmente contra el grupo israelí por infringir sus políticas de uso.

Y la pregunta de los 64mil para nuestros escuchas es ¿por qué la NSO Group cuenta con tanta libertad de acción en suelo americano? ¿Habrá de pormedio algún acuerdo de intercambio de inteligencia que solape dicho comportamiento?


The Register: “La seguridad de iOS está jodida», dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple. ¿Quien es Zerodium? Según su página web: ZERODIUM es la plataforma de adquisición de exploits líder en el mundo para premium 0 Days y capacidades avanzadas de ciberseguridad. Pagamos GRANDES recompensas a los investigadores de seguridad para adquirir sus 0 days sin reportar. Mientras que la mayoría de los programas de recompensas existentes aceptan casi cualquier tipo de vulnerabilidades y PoC, pagan recompensas muy bajas, en ZERODIUM nos enfocamos en vulnerabilidades de alto riesgo con exploits completamente funcionales y pagamos las recompensas más altas (hasta $ 2,500,000 por cada uno “movil”). Hace 5 años, Zerodium ofrecia 1M de dólares por ciertos exploits para dispositivos Apple, pero ahora la compañía ha anunciado que no pagará por exploits nuevos debido a la enorme cantidad que está recibiendo. Via Twitter la compañía dijo que no aceptará nuevos exploits tipo Escalamiento de Privilegios Local, Ejecución de Código Remota en Safari, sandbox escapes durante los próximos 3 meses. También dijo “Los precios para los exploits en cadena con un click vía Safari sin persistencia, por ejemplo, probablemente también bajen de precio”.
https://zerodium.com/program.html#changelog. iOS 13 ha sido muy defectuoso, tanto que Craig Federighi, vicepresidente senior de ingeniería de software de Apple, tuvo que revisar el proceso de pruebas de software. Por otro lado Patrick Wardle, fundador de Objective-See, dijo que la supuesta sobreoferta de vulnerabilidades también puede ser una consecuencia de la actual crisis de salud global. «Es probable que haya muchos hackers atrapados en casa con tiempo extra en sus manos, o tal vez que han perdido sus trabajos o están en una situación financiera difícil, como lo es una gran parte de la población» “Agrega tiempo y motivación financiera, y obtendrás más bugs.”

Pero cómo utilizan esos exploits para comprometer un teléfono iOS. Este es un ejemplo de LightSpy, un “full remote iOS exploit chain (Exploit remoto en cadena, es decir, si el primero es exitoso, el segundo puede ejecutarse y así…)“ que ataca a usuarios en Hong Kong y le permite a los atacantes una vigilancia profunda y un control total sobre los dispositivos iOS infectados. Esta actividad se detectó durante el pasado Enero.

Actividad:
Los atacantes escriben un post muy atractivo en un foro que atrae la atención de las víctimas “Watering hole attack”.
Al darle clic al link dentro del post son redirigidos a un sitio infectado y bajo control de los atacantes.
Cuando la página carga en el navegador del usuario, la página carga un iFrame que carga otra página en el background, la cual ejecuta código malicioso que explota una vulnerabilidad de “Ejecución de Código Remoto” en el navegador,
La “Ejecución de Código Remoto” permite ejecutar códigos dentro del dispositivo que permite la ejecución del exploit para tomar el control total del dispositivo.
Dentro del proceso del “exploit” se ejecuta una otro código que permite elevar los privilegios “Local Privilege Escalation”, en resumen te permite saltar de un nivel usuario a un nivel administrador.
Ya con premisos de administrador en el dispositivo, se descarga un malware (en este caso un troyano), lo instala y lo ejecuta.
Ya que este troyano ya está siendo ejecutado con privilegios de administrador, puede tomar el control total o parcial del dispositivo.


¿Alguna vez han tenido que copiar un archivo muy grande de un lugar a otro? Puede ser una pesadilla, inclusive si lo intentas copiar a un disco duro.

Pues para todos los desesperados como yo, hay buenas noticias en el horizonte. La nueva especificación de SD 8.0 está planteando mejoras importantes sobre todo con respecto la velocidad.

Para que nos demos una idea, el estándar de velocidad con discos duros de estado sólido SATA 3.0 que puede ser el que ustedes tengan conectado en éste momento, nos soporta una velocidad máxima de 560M/s.

Suponiendo que hoy día tardas 4 horas y media en transferir un archivote de 1TB, las nuevas SD 8.0 te permitirán hacer lo mismo en tan solo 37 minutos a una velocidad insana de 4GBs.

Las nuevas SDs tendrán la misma carcacita o forma, lo que cambiará es que tendrán una nueva hilera de contactos para lograr esa velocidad.

Imaginen todo el procesamiento de inteligencia artificial sobre imágenes que podremos tener cuando estas pequeñas gigantes salgan al mercado.


Hackers rusos usan los códigos de estado de HTTP para controlar sus malwares. Investigadores de Kaspersky han identificado una nueva versión del malware COMpfun que controla los hosts infectados utilizando un mecanismo que se basa en códigos de estado HTTP. Se han atribuido estos ataques al grupo de hackers rusos financiados por el gobierno ruso llamado Turla (aka Snake o Uroburos), uno de los grupos de hackers más avanzados del mundo. Turla es conocido por hackear telecomunicaciones satelitales para enviar malware a áreas remotas alrededor del mundo, fueron los desarrolladores del malware que era controlado desde los comentarios escritos en las fotos en Instagram de Britney Spears, desarrollaron una herramienta llamada LightNeuron, que fue el primer backdoor para Servidores Microsoft Exchage y que es controlado por a través de correos electrónicos con archivos adjuntos PDF o JPG. Una vez que el servidor ME es vulnerado, se instala el backdoor LightNeuron, los atacantes nunca se conectan al servidor directamente, sino que envían correos electrónicos al servidor con archivos adjuntos en PDF o JPG. Estos archivos contienen comandos insertados a través de esteganografía, que el LightNeuron lee y ejecuta. LightNeuron es capaz de leer y modificar cualquier correo electrónico que pase por el servidor Exchange, crear y enviar nuevos correos electrónicos y bloquear que un usuario reciba ciertos correos electrónicos.
Regresando a la nueva técnica descubierta, según Kaspersky, este nuevo protocolo de malware C&C no utiliza un patrón clásico en el que los comandos se envían directamente a los hosts infectados como solicitudes HTTP o HTTPS que llevan comandos claramente definidos.
Los investigadores de seguridad y herramientas de seguridad a menudo analizan el tráfico HTTP / HTTPS en busca de patrones que parezcan comandos de malware. Cuando ven parámetros similares a CLI en encabezados o tráfico HTTP, generalmente es una señal obvia de que está sucediendo algo malicioso.

Kaspersky dice que Turla adaptó este mecanismo básico de servidor-cliente que ha existido durante décadas al protocolo C&C de COMpfun, donde COMpfun C&C desempeña el papel de un servidor, y los implantes COMpfun que se ejecutan en hosts infectados desempeñan el papel de clientes. Kaspersky dice que cada vez que un implante COMpfun hace ping al servidor C&C si el servidor responde con un código de estado 402 (pago requerido), todos los códigos de estado posteriores son comandos futuros. Por ejemplo, si el servidor COMpfun respondería con un código de estado 402, seguido de un código de estado 200, el implante de malware cargaría todos los datos que recopiló de la computadora de un host al servidor Turla C&C.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

41 – Facebook quería software espía de la NSO

Emisión 41

  1. Estafan a adultos mayores con supuestos apoyos del gobierno mexicano
  2. Las amenazas en Zoom.
  3. Gran aumento en el número de ataques a infraestructuras
  4. ¿Las redes 5G están relacionadas con el coronavirus?
  5. ¿Eres una Pyme y no sabes cómo usar una VPN? Aquí te decimos cómo.
  6. Facebook quería software espía de NSO para monitorear a los usuarios, afirma el CEO de NSO

 

Por favor tengan mucho cuidado porque a través de Whatsapp están corriendo links y audios de estafadores quienes pretenden obtener información personal y financiera de las personas mayores bajo la promesa de que les darán un apoyo económico que partirá de los 400 mil millones de pesos que tiene como reserva el gobierno mexicano.

Bajo el tema “Apoyo del gobierno mexicano para que te quedes en casa” prometían dar aproximadamente 2 mil pesos mensuales durante tres meses e indicaba que debíamos darle click a la página de bienestar.gob.mx que llevaba a un formulario para que pusieras tu CURP, nombre, grupo étnico, teléfono, correo electrónico, fecha y lugar de nacimiento, etc. Una vez que el usuario ingresa estos datos, debe esperar a que le llamen para ver si es candidato o candidata a recibir esta ayuda.

La persona corrobora los datos, piden datos de más familiares, preguntan su hay más familiares que ya reciben alguna ayuda del gobierno. Ellos dicen que la ayuda no es en efectivo, sino que será a través de la tarjeta de Bienestar… no entiendo cómo pretenden darle una supuesta prioridad a quienes no están en el programa si les van a pagar a través de los mismos monederos electrónicos.

Una vez que das todos tus datos te piden enviar documentos como acta de nacimiento, comprobante de domicilio, comprobante de ingreso, la portada de tu estado de cuenta, comprobantes de nómina, CURP, INE de todos los familiares y sólo así recibirán un código de registro. Ellos se amparan en que estos documentos no se pueden llevar a sus oficinas porque no están operando debido a la contingencia sanitaria. Después de 5 días hábiles prometen hacer el depósito.

Tanto los correos que envían tiene todos los logotipos del Gobierno de México y Bienestar. Este tipo de mensajes piden que antes de 24 horas se manden los documentos, de lo contrario la solicitud quedará anulada. Esto es un signo inequívoco de phishing. Aseguran que la lista de espera es muy larga y como hay pocos servidores públicos trabajando tienen que acelerar el trámite, motivo por el cual quien pretenda acceder a este apoyo deberá depositar 500 pesos para pagar los gastos de envío de la tarjeta que llegará su domicilio, pues para que no salga. Les dan un número de cuenta del BANAMEX. Estas cuentas son Saldazo normalmente.

Ver video acá


Se acaba de acuñar una nuevo término: El Zoom-bombing. Consiste en personas anónimas que acceden a cuartos de conferencia y se desnudan o agreden con discurso de odio a quien encuentran en la misma conferencia. El CEO de Zoom Eric Yuan, comenta que no estaban preparados para un crecimiento en uso tan masivo como el que tienen ahora pero que están reforzando las medidas de seguridad para proteger a sus usuarios.

Así que ya saben, si crean un meeting público, no posteen la liga de acceso en redes sociales. Otra opción es configurar tus meetings como privadas para que les pida contraseña a los que ingresen. También como organizador acuérdate que puedes configurar un meeting para que sólo el anfitrión pueda compartir pantalla.

Además como mucha gente lo está usando, pues se ha vuelto el objeto de estudio tanto de hackers como de asesores de seguridad. Patrick Wardle, un excolaborador de la NSA, publicó en su blog objective-see.com, dos zero-days que podrían utilizar zoom para darle acceso completo a tu equipo a un atacante. Estos Zero-days fueron publicados el primero de abril pero para el dos de abril ya se encontraba una nueva versión: 4.6.9 que ya resuelve ambos problemas.

Por otro lado zoom genera un directorio de asistentes que participan en una conferencia y que luego los propios asistentes pueden usar para marcarse entre sí. Esto es completamente funcional en una conferencia corporativa, pero cuando te estás conectando a un meeting con extraños para divertirte deja de ser un feature y se convierte en una fuga de información.

Según Casey Newton en su artículo en The Verge, otro problema con Zoom radica en la encripción. En realidad la encripción prometida es punto a punto, sin embargo, la encripción sólo es en realidad de medios y todas las conversaciones o meetings pueden ser vistas por Zoom mismo ya que está en medio de las conversaciones. Piénselo como un man in the middle.


La compañía AMD señaló que un pirata informático obtuvo archivos de origen para algunas de sus GPU actuales y futuras, incluidos detalles sobre la Serie X de Xbox.
«En diciembre de 2019, nos contactó alguien que afirmó tener archivos de prueba relacionados con un subconjunto de nuestros actuales y futuros productos gráficos, algunos de los cuales se publicaron recientemente en línea, pero desde entonces han sido retirados «, señaló un portavoz de AMD en un comunicado.
La firma AMD presentó múltiples avisos de eliminación a GitHub, propiedad de Microsoft, donde los repositorios alojaban el código fuente robado de la GPU Navi.
TorrentFreak informa que el código incluía detalles para las GPU Navi 10, Navi 21 y Arden de AMD, y los avisos de eliminación de GitHub dicen que incluía propiedad intelectual » robada de AMD».

Se cree que la GPU Arden de AMD es el nombre en clave de lo que se usa en la consola Xbox Series X de próxima generación de Microsoft. Algunos detalles previamente filtrados en diciembre sobre Arden, relacionados con los archivos de prueba que también se publicaron en GitHub.


Gran aumento en el número de ataques a infraestructuras. Servidores Microsoft SQL con credenciales de acceso débiles están siendo blanco de ataques que instalan backdoors, malware y mineros. Investigadores han descubierto que han sido comprometidos de 2,000 a 3,000 servidores como parte de una campaña llamada Vollgar. La compañía Guardicore ha lanzado un script para ayudar a los administradores a detectar cuantos y cuales de sus servidores han sido comprometidos. https://github.com/guardicore/labs_campaigns/tree/master/Vollgar. Los servidores Microsoft SQL no son los únicos que están bajo ataque en estos dias, existe otra campaña enfocada a sistemas Docker a través del malware Kinsing que escanea los puertos abiertos de la API que interactúa con el Docker Engine en busca de malas configuraciones para minar criptomonedas El patrón de ataque comienza con los atacantes que identifican un puerto API de Docker mal configurado que se ha dejado abierto a Internet. Luego acceden a ese puerto abierto y a la instancia de Docker conectada, y ejecutan un contenedor de Ubuntu falso. El contenedor emite un comando que recupera el malware Kinsing, que a su vez descarga y ejecuta un cryptominer. En la etapa final de la infección, Kinsing intenta propagarse a otros contenedores y hosts.



¿Las redes 5G están relacionadas con el coronavirus?

Sí, suena a una de esas pláticas de gorro de aluminio que tanto te gustan León, pero algo serio está pasando con la teorías de la conspiración relacionadas con la implementación de tecnologías 5G y el coronavirus… tanto así que en el Reino Unido se han quemado varias antenas de las ciudades de Liverpool, Melling, Birmingham y Aigburth, de acuerdo a un reporte de BBC: Existen varios videos en youtube que relacionan los altos niveles de radiación que emite con el aumento de la temperatura corporal, lo que baja las defensas y hace a los humanos más vulnerables ante las enfermedades.

La Organización Mundial de la Salud y el gobierno británico ya salió a desmentir estas teorías amparándose en que no existen estudios serios que avalen esta teoría.

En México, una de las promotoras de esta idea fue la actriz Patricia Navidad quien publicó en Twitter algunos mensajes como “ El último gran salto electromagnético ha sido el de las ondas 5G, seis meses antes de que se iniciara la epidemia del CORONAVIRUS.¿Por qué se les llama infecciones «virales»? Porque las personas son envenenadas y, por ello, expulsan toxinas que son equivalentes a virus patógenos”

Por otra parte YouTube está comenzando a bloquear videos que compartan esta teoría … ¿Qué tal eh? Todo indica que la lucha en contra de las noticias falsas se está tomando un curso muy definitivo y de un solo lado, porque tenemos que recordar que de esta misma manera bajó los videos de el Presidente de Brasil, Jair Bolsonaro quien hablaba de no seguir las medidas de seguridad ante la pandemia del coronavirus…


Con éstos días llenos de trabajo desde casa, se escuchan una y otra vez frases como: “Es que no tengo instalada la VPN en mi lap”, “Es que se cayó la VPN y no puedo entrar a la oficina”, “Compre ahora su concentrador de VPNs y continúe trabajando desde casa”. ¿Pero qué significa una VPN y cómo se usa?

En esta emisión quiero hablar de tres esquemas de VPN sencillos que pueden ser de utilidad para una Pyme. Para los computólogos que nos escuchan esto puede sonarles muy básico pero rolen este podcast a las empresas o a sus amigos que les hagan ésta pregunta que de seguro se las están haciendo una y otra vez estos días.

¿Qué es una VPN? La VPN significa Virtual Private Network o en español Red Privada Virtual. Y prácticamente lo que hace es que el tráfico de un punto sea encriptado y asegurado para hacerlo llegar a otro punto. Entonces casi todas las tecnologías VPN buscan evitar que nadie más pueda leer la información que envías de un lado a otro. Además, una VPN te da la sensación de que estás en la misma red que otros dispositivos firmados si así la configuras.

Una VPN para tu oficina. Si tienes un enlace con una ip pública dinámica (Telmex) o una IP pública homologada, como le dicen algunos proveedores, y tienes un servidor o un equipo con información en tu oficina a la que quieras acceder desde casa. Instalar un servidor o equipo VPN es muy viable. Se tienen que abrir algunos puertos en el firewall y puedes comprar un equipo sin renta mensual adicional. Sólo lo que te cueste el servidor. También es ideal si tienes un conmutador IP en tus oficinas y deseas arrancar el teléfono de tu escritorio y llevártelo a tu casa. (Aquí hay que validar la compatibilidad de tus teléfonos IP, pero aunque las llamadas se pueden cortar un poco, puedes contestar tu número de oficina de CDMX desde cualquier parte del mundo donde estés pasando la cuarentena.) La ventaja es que compras un equipo y no pagas una renta. La desventaja es que todos los que se conectan a esa VPN comparten el enlace de internet de tu oficina para bajar o subir información, así que puede sentirse algo lento.

Si en tu oficina no tienes IP pública o no te interesa abrir puertos en tu modem, simplemente debemos de mover el servidor de lugar. En este caso podrías rentar un servidor en alguna nube y convertirlo en el concentrador VPN. Acá hay que configurar los clientes VPN en los equipos que quieras enlazar entre sí y listo. La ventaja es que no importa qué internet tengas en tu oficina. La desventaja es que adquieres una renta mensual y tu información viaja siempre a la nube del servidor añadiendo un poco de retraso.

Una VPN para disfrazar tu ubicación. Los dos escenarios anteriores tienen el propósito de enlazar tu oficina con los empleados haciendo homeoffice, sin embargo, este último escenario es distinto y lo usan mucho los gamers. El propósito es hacerle creer a quienes revisan el tráfico y la geoubicación por IP que te encuentras en otro lugar del mundo. Es muy útil para usar servicios de Internet disponibles únicamente en ciertas regiones del mundo, también para saltarte restricciones aplicadas en tu entorno y por último para confundir a quienes quieren ubicarte en todo momento. Acá el servicio se paga mensualmente y puede incrementarse con cada dispositivo o volumen de navegación que envíes por ese túnel.


Facebook quería software espía de NSO para monitorear a los usuarios, afirma el CEO de NSO. Los representantes de Facebook se acercaron al controvertido proveedor de vigilancia NSO Group para intentar comprar una herramienta que podría ayudar a Facebook a monitorear mejor un subconjunto de sus usuarios. Facebook actualmente está demandando a NSO por cómo la empresa de hacking aprovechó una vulnerabilidad en WhatsApp para ayudar a los gobiernos a espiar a los usuarios. Según una declaración del CEO de NSO, Shalev Hulio, dos representantes de Facebook se acercaron a NSO en octubre de 2017 y le pidieron que comprara el derecho de usar ciertas capacidades de Pegasus. En ese momento, Facebook se encontraba en las primeras etapas de implementación de un producto VPN llamado Onavo Protect, que, sin que lo supieran algunos usuarios, analizó el tráfico web de los usuarios que lo descargaron para ver qué otras aplicaciones estaban usando. Según los documentos de la corte, parece que los representantes de Facebook no estaban interesados en comprar partes de Pegasus como una herramienta de hackeo para entrar de forma remota en los teléfonos, sino más bien como una forma de monitorear de manera más efectiva los teléfonos de los usuarios que ya habían instalado Onavo. «Los representantes de Facebook declararon que a Facebook le preocupaba que su método para recopilar datos de los usuarios a través de Onavo Protect fuera menos efectivo en dispositivos Apple que en dispositivos Android», se lee en la presentación judicial. «Los representantes de Facebook también declararon que Facebook quería usar las capacidades supuestas de Pegasus para monitorear a los usuarios en dispositivos Apple y estaban dispuestos a pagar por la capacidad de monitorear a los usuarios de Onavo Protect». «NSO está tratando de distraerse de los hechos que Facebook y WhatsApp presentaron ante el tribunal hace más de seis meses. Su intento de evitar la responsabilidad incluye representaciones inexactas sobre su spyware y una discusión con las personas que trabajan en Facebook. Nuestra demanda describe cómo NSO es responsable de atacando a más de 100 activistas de derechos humanos y periodistas en todo el mundo. El CEO de NSO, Shalev Hulio, admitió que su compañía puede atacar dispositivos sin que un usuario lo sepa y puede ver quién ha sido blanco de Pegasus. Esperamos probar nuestro caso contra NSO en los tribunales y buscando responsabilidad por sus acciones «, decía la declaración de un portavoz de Facebook.


Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

León @fulvous
Hiram @hiramcoop
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

35 – 23 mil tarjetas de metro apócrifas

Emisión 35

  1. Europa tendrá un cargador único para los celulares.
  2. Arrancan la carrera electoral en Estados Unidos y las apps para el caucus en Iowa fallan.
  3. Cómo borrar datos que Facebook recopila sobre ti en otros sitios y aplicaciones.
  4. ¿Qué harías si Google compartiera tus fotos con otros usuarios por error?
  5. Liberada la nueva versión de Issabel, ahora soporta asterisk 16.
  6. Una filial del antivirus Avast vende todas las búsquedas. cada clic, cada compra en cada sitio. Algunos de sus clientes son Home Depot, Google, Microsoft, Pepsi y McKinsey.
  7. El Metro de la CdMx detecta más de 23 mil tarjetas apócrifas o con saldo ilícito en tan solo 11 días.

 

Ya habíamos hablado previamente en el podcast que estaban por realizarse las votaciones a cerca de homologar el cargador para todos los celulares. Pues el pasado jueves 30 de enero, el parlamento de la unión europea aprobó por 582 votos a favor con 40 en contra, la resolución para que la comisión ponga manos a la obra y entregue un borrador con la ley. La comisión encargada tendrá hasta julio para hacer su tarea.
Hay que recordar que en 2009 la UE llamó a los fabricantes Apple, Samsung y Huawei a firmar un acuerdo voluntario para homologar los cargadores comercializados durante el 2011, pero voluntariamente no quisieron seguirlo. Así que ahora se hará ley. Casi todos los fabricantes están usando USB-C como el conector estándar, por lo que la medida afectará en mayor medida a Apple que tiene su propio estándar.
Adicionalmente, algo que el parlamento quiere impulsar, es que la carga inalámbrica de dispositivos sea igualmente estándar.

Las elecciones primarias del Partido Demócrata en Estados Unidos para determinar quién será el rival de Donald Trump en las elecciones de 2020 empiezan con problemas. Un error técnico en una app causó muchos retrasos y provocó el pánico en el estado de Iowa. Con la app sin funcionar y la línea telefónica alternativa caída, nadie de esa formación, ni del Comité Nacional Demócrata de Washington, había dado la cara 24 horas después del inicio del desastre. Las únicas comunicaciones de los líderes del partido habían sido notas de prensa y teleconferencias privadas con las campañas de los candidatos Se está diciendo de manera reiterativa que no se trató de un hackeo o una intrusión, pero personajes como Donald Trump Jr ya tachan a esta situación de juego sucio. Ahora, también tenemos que comprender que a partir de 2016 se instauraron nuevas reglas para que los comités informen tres conjuntos de datos en lugar de uno. El exalcalde Pete Buttigieg y el senador Bernie Sanders están a la cabeza en el resultado parcial de los caucus (primarias) del lunes en Iowa, con el 62% de las circunscripciones escrutadas

¿Cómo borrar datos que Facebook recopila sobre ti en otros sitios y aplicaciones? Facebook liberó hace unos días su herramienta Off-Facebook Activity con la cual pretende dar a los usuarios más control sobre su privacidad en internet. Inicialmente se ha liberado la funcionalidad «Borrar historial», esta herramienta ofrece a los usuarios un resumen claro de la información que Facebook tiene sobre ti en función de otras aplicaciones que utilizas o sitios web que has visitado y también te permite eliminarla de tu cuenta si lo deseas. En la pantalla, se te proporciona una lista de todos los sitios web y aplicaciones que han compartido sus datos con Facebook. Puedes elegir aplicaciones específicas para ver cuántas interacciones tuviste con ellas. Puedes descargar los detalles de la actividad haciendo clic en el número de interacciones y haciendo clic en Descargar detalles de la actividad en la parte inferior de la ventana emergente.
Actividad fuera de Facebook futura > Si desactivas esta opción, se desvinculará tu actividad futura, Seguiremos recibiendo la actividad de negocios y organizaciones que visites. Se podrá usar con fines de medición y para realizar mejoras en nuestros sistemas de publicidad, pero se desvinculará de tu cuenta, Tu historial de actividad también se desconectará de tu cuenta, No podrás iniciar sesión en apps y sitios web con Facebook porque la actividad se desconectará de tu cuenta, Seguirás viendo la misma cantidad de anuncios. Tus preferencias de anuncios y las acciones que realices en Facebook se usarán para mostrarte anuncios relevantes.
“Configuraciones > Tu información en Facebook > Actividad fuera de Facebook > Borrar historial”.
Tu actividad será desconectada de tu cuenta, pero Facebook continuará recibiendo información de tu actividad en internet.
Borrar el historial podrá sacarte de tu sesión de apps en las que uses “Ingresas con Facebook”
Seguirás viendo anuncios de acuerdo a tu actividad.

Lanzamiento de la nueva ISO de Issabel. Issabel es una distribución de Linux que convierte tu PC o servidor en un conmutador telefónico y nace como resultado de la adquisición de Elastix (una distribución nacida en Ecuador) por parte de 3CX. La comunidad de Issabel decide crear este fork para generar una distribución que conserve las garantías del software libre y que, al mismo tiempo, sea sustentable económicamente. Tuve la oportunidad de asistir a la presentación en línea de esta distribución.
Una de las funcionalidades que me llamó mucho la atención es que, además de poder descargar el archivo de imagen ISO, ahora también puedes descargar un archivo netinstall que te ayudará a realizar esta instalación a un sistema Centos 7.5 que se encuentre en la nube a la que no la puedas bootear con ISO. Ya tienen una plataforma llamda Issabel Network para poder monetizar sus desarrollos más innovadores y plugins adicionales.
En cuanto a seguridad me encantó que la distribución ya cuenta con un servidor openvpn listo para entregar certificados y que configures tus extensiones de una forma más segura. También soportan certificados letsencrypt para tener certificados firmados. En ésta versión ya agregaron un bloqueo de ips por área geográfica o el llamado “geofencing”, para bloquear solicitudes de ubicaciones no deseadas.
Creo que finalmente otra mejora es que la lista de ips bloqueadas por fail2ban (que es un demonio que se la pasa leyendo logs de acceso fallido para bloquear atacantes) se comparten entre todos los que usan la distro para prevenirlos de ser atacados por estos atacantes automáticos.
¿Qué le duele todavía? Pues todavía no se liberó con esta versión la configuración de la implementación SIP PJSip, aún estan usando chan_sip en sus interface gráfica, pero nos dijeron que ya están trabajando en él y que si se suman contribuidores a su patreon, pues tendrán mayores herramientas para liberarlo.

Google nos dice Oopsi I did it Again y manda un mensaje de disculpas a los usuarios afectados por un error interno de su sistema, el cual permitió que desconocidos pudieran ver sus fotos. El comunicado dice así: Estamos escribiendote para informarte que hubo un error técnico que afectó el servicio de “Download your data” de Google Photos entre el 21 y el 25 noviembre pero que ya fue solucionado. Desafortunadamente durante este tiempo algunos videos algunos videos de Google Photos fueron exportados a otros usuarios y algunos de tus archivos fueron afectados. 9to5Google asegura que el error habría afectado al 0,01% de los más de mil millones usuarios de Google Photos.

Una filial del antivirus Avast vende todas las búsquedas, cada clic, cada compra en cada sitio de sus usuarios. Algunos de sus clientes son Home Depot, Google, Microsoft, Pepsi y McKinsey. Avast cuenta con más de 435 millones de usuarios activos, su filial Jumpshot dice tener información de más de 100 millones de dispositivos, cuando Avast vendió el 35% de su participación en Jumpshot dijo que ese 35% valía $ 60.76 millones de dólares. El pasado 27 de Enero salieron a la luz documentos donde se menciona como una filial de Avast (Jumpshot) vende la información de los usuarios del Antivirus, cuando el antivirus recolecta la información, esta información es enviada a Jumpshot y Jumpshot genera paquetes de información para venderlos. Uno de esos paquetes incluye algo llamado «Todos los clics», lo que permite rastrear el comportamiento del usuario, los clics y el movimiento a través de sitios web con gran precisión. Los datos obtenidos por Motherboard y PCMag incluyen búsquedas en Google, búsquedas de ubicaciones y coordenadas GPS en Google Maps, personas que visitan las páginas de LinkedIn de las empresas, videos particulares de YouTube y personas que visitan sitios web porno. Es posible determinar a partir de los datos recopilados qué fecha y hora visitó YouPorn y PornHub el usuario anónimo, y en algunos casos qué término de búsqueda ingresaron al sitio porno y qué video específico vieron. Después de que las acciones de Avast cayeron un 20% por la noticia de la violación a la privacidad de sus usuarios, la compañía reaccionó cerrando su subsidiaria que estaba vendiendo los datos.

Se han rechazado 23 mil 646 tarjetas con saldo ilícito, en las 195 estaciones. Las tarjetas rechazadas fueron adquiridas y/o recargadas de manera ilegal, por lo que al pasarlas en los lectores de ingreso del Metro se bloquearon con la leyenda “Saldo inválido” o “Tarjeta no autorizada“.
Nuevas máquinas expendedoras. El saldo de las tarjetas dejó de funcionar el 31 de enero. Broxel y la integración bancaria.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

León Ramos PorLeón Ramos

29 – Ransomeware en las empresas más grandes de España.

Emisión 29

  1. Ciberataque contra central nuclear India.
  2. Microsoft Edge para Linux.
  3. Facebook oculta likes.
  4. Ransomeware en empresas españolas.
  5. Obsolescencia programada ahora en baterías.
  6. Empleados de Trend Micro filtran información.
  7. Un reader electrónico completamente abierto.
  8. Robo de información en Facebook.
  9. Jailbrake en IOS.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

22 – La Agencia de Inteligencia Secreta de Rusia hackeada.

Emisión 22

  1. Inmigración y Control de Aduanas de los Estados Unidos utiliza un software para identificar migrantes provenientes de México
  2. David Marcus, encargado de la criptodivisa Libra de Facebook, ante la comisión bancaria del senado de Estados Unidos
  3. Llega la versión 68.0.1 de Firefox
  4. Amazon está creando un enorme sistema de vigilancia con las cámaras que le vende a sus clientes.
  5. FaceApp, la aplicación que te hace viejo y de la que todos hablan en los últimos días.
  6. Microsoft crea un holograma de ti mismo hablando perfectamente en otro idioma.
  7. Epic Games dona 1.2 millones de dólares a la fundación Blender.
  8. Desarrolladores de Samsung crean un semiconductor ternario.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

21 – 240 instituciones financieras mexicanas atacadas cibernéticamente

Emisión 21

  1. Google admite escuchar conversaciones de sus usuarios del asistente de voz.
  2. Malware del estado Chino no es detectado por antivirus chino.
  3. Github de Canonical fue hackeado.
  4. Multa de 2,300mdp a Marriot International.
  5. Facebook es multado con 5mil mdd por caso Cambridge Analytica.
  6. Netflix estrenará documental sobre Cambridge Analytica “The great hack”.
  7. Vulnerabilidad en aplicación Zoom para Windows y Mac.
  8. Declaran ilegal el uso de MS Office 365 en Hessen, Alemania.
  9. Bomba zip puede descomprimir un archivo de 45MB a 4.5Petabytes.
  10. Contaminación atmosférica en China disminuye el rendimiento de páneles solares en 13%.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

#17 – Facebook, banxico, spei, dominos, india, cni, hackers

Emsion #17

  1. Video Falso de Mark Zuckerberg
  2. Banxico sancionará a 18 instituciones tras hackeo vía SPEI
  3. Cervecera transnacional abre su unidad de Ciberseguridad
  4. Dóminos y sus robots repartidores
  5. La India tendrá su estación espacial para el 2030
  6. El CNI frustró un ataque de hackers para sacar dinero de los cajeros sin control
  7. Escucha el podcast:

    En ivoox:

    En Spotify

    En Youtube

    Creative Commons Audios Used

    Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
    Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

#9 – 22/04/2019 – Facebook texto plano y correos, Hack embajada mexicana, Coreboot

En ésta emisión:

1) Facebook aceptó haber guardado millones de contraseñas en texto plano de usuarios de Instagram y no miles como lo mencionó inicialmente.
2) De nuevo Facebook acepta que si recolectó información de 1.5 millones de correos electrónicos sin permiso.
3) Hackean un servidor de la embajada Mexicana en Guatemala y exponen en Internet miles de sus documentos sensibles.
4) Código abierto y auditable desde el arranque de tu dispositivo.

Escucha el podcast:

En ivoox:

En Spotify:

En Youtube

León Ramos PorLeón Ramos

#7 – 08/04/2019, Cultura Colectiva, Agencia nacional de seguridad, Facebook

¡Estamos probando nuevo formato! ¡Dinos qué piensas!

Emisión 7:

1) Cultura colectiva deja una base de datos sin protección.
2) Se manda iniciativa para crear la Agencia Nacional de Seguridad Informática.
3) Facebook pide el password del correo electrónico de los nuevos usuarios.

Escucha el podcast:

En ivoox:

En Spotify:

En Youtube

León Ramos PorLeón Ramos

#5 – 25/03/2019 FLISOL, Spyware, Robos, Facebook

Nuestra quinta emisión:

1) Temporada de FLISOLes
2) Uber Australia usó spyware
3) Robos de información
4) Facebook guarda passwords en texto plano

Escucha el podcast:

En ivoox:

En Spotify:

En Youtube