Archivo de etiquetas heritage

PorLeón Ramos

52 – Las noticias de Seguridad y TI con Alina, Hiram y León

Emisión 52

  1. Finalmente Github congela el código para las futuras generaciones
  2. Gmail le apuesta por las cuentas verificadas para combatir el phishing
  3. 19 y 21 años de edad los hackers detrás del hackeo a Twitter
  4. Música en tu cabeza sin usar tus oídos con NeuraLink
  5. Hackers chinos intentan robar información sobre la vacuna que combatirá el covid-19
  6. La Secretaría de la Función Pública expuso datos personales de 830 mil funcionarios públicos de México.

[githubblog] Con todo lo que está pasando, la Pandemia, las guerras comerciales, etcétera, la humanidad debe de buscar una forma de tener una certeza. Una de éstas certezas es que el mundo corre con código abierto y por eso Github lanzó su programa de Archivo.

Se anunció desde el pasado noviembre del 2019 y se deseaba guardar código en una bóveda en el ártico llamada: Github artic code Vault. La meta es guardar el código abierto que soporta la interacción humana hoy hasta por mil años. Se dice fácil, pero casi cualquier medio electrónico o de almacenamiento moderno está sujeto a una degradación por condiciones ambientales.

Así que el pasado 2 de febrero de éste fatídico año, se tomó una fotografía con la última revisión de varios repositorios importantes para la humanidad. Se respaldaron 21TB en 186 carretes de Filme Digital fotosensible, es decir, en una especie de película.

Por las restricciones de vuelo, no fue posible para los empleados de Github ir personalmente a depositar los respaldos, así que fueron enviados a una compañía en Noruega, Piql, para que los enterrara por ellos. El destino fue una mina de carbón expropiada y abandonada en Svalbard en donde el código fue depositado el pasado 8 de julio del 2020.

Literalmente el código fue depositado en el vientre de la madre tierra en donde quedará envuelto por toneladas de permafrost. ¡Estos sí son cold backups o respaldos fríos!

Hay varios contribuidores al código que son mexicanos y han sido galardonados con un distintivo en su perfil de github que dice “Artic code Vault Contributor”. Si eres uno de ellos por favor compártenos tu historia para que más gente conozca el desarrollo al que apoyaste.

Por esto es importante que más desarrolladores latinoamericanos participen en el desarrollo del código abierto y software libre, porque junto con el código viaja también algo de cultura y hasta un poco de la identidad. Me pregunto si en nuestros países estamos ya discutiendo sobre las mejores maneras de respaldar nuestra herencia digital.


Google está experimentando con una nueva función que podría verificar las cuentas de correo electrónico como un paso más para combatir el phishing.
Utilizará el estándar de indicadores de marca para la identificación de mensajes (BIMI) y probará con un número limitado de remitentes en un inicio.
Esto puede ayudar a fomentar la confianza entre los usuarios y se dejen de abrir los correos de estafadores que pueden robar datos bancarios.
Se combinará con otra tecnología llamada DMARC que evita que se alteren las direcciones de correo y asegurarse de que viene de una fuente legítima.
Google aclaró que está utilizando dos Autoridades de Certificación para validar quién posee un logotipo en particular: Entrust Datacard y DigiCert.
Estará disponible para uso de empresas en los próximos meses.


19 y 21 años de edad los hackers detrás del hackeo a Twitter
El pasado 15 de Julio sucedió el hackeo más grande en la historia de Twitter. Las cuentas de oficiales de Twitter de Barack Obama, Elon Musk, Jeff Bezos, Kanye West, Bill Gates, CoinDesk, Apple, Uber y de otras celebridades, empresas y personalidades importantes fueron hackeadas. Todas las cuentas tuitearon que si enviabas una cantidad bitcoins a una cartera, recibirías de regreso el doble. «Doblaré todos los pagos que sean enviados a la cartera de bitcoins, si envias $1,000 dólares en los siguientes 30 minutos te enviaré de regreso $2,000»
Se registraron +300 transacciones que sumaron $120K dólares.

Los atacantes lograron esto mediante ataques de ingeniería social hacia empleados de Twitter quienes tenían acceso a un panel de administración de cuentas con permisos conocidos como “Nivel Dios”. Tuvieron acceso a los mensajes directos de al menos 36 de las 130 cuentas atacadas. 65k dólares fueron enviados a otras carteras de bitcoins, accedieron a la función de cuenta de Twitter «Your Twitter Data» para ocho cuentas.

Las entrevistas indican que el ataque no fue obra de un solo país como Rusia o un sofisticado grupo de hackers. En cambio, fue hecho por un grupo de jóvenes, uno de los cuales dice que vive en casa con su madre, que se conocieron debido a su obsesión por poseer nombres de pantalla tempranos o inusuales, particularmente una letra o número, como @ y o @ 6.

EL hacker conocido como “lol” y otro con el que trabajaba, cuyo nombre en pantalla era «muy ansioso», le dijeron a The Times que querían hablar sobre su trabajo con Kirk para demostrar que solo habían facilitado las compras y adquisiciones. de direcciones de Twitter menos conocidas temprano en el día. Dijeron que no habían seguido trabajando con Kirk una vez que comenzó más ataques de alto perfil alrededor de las 3:30 p.m. Hora del este el miércoles.

«Solo quería contarte mi historia porque creo que podrías aclarar algo sobre mí y estar tan ansioso», dijo «lol» en un chat en Discord, donde compartió todos los registros de su conversación con Kirk y demostró su propiedad de las cuentas de criptomonedas que solía realizar con Kirk.

«Lol» no confirmó su identidad en el mundo real, pero dijo que vivía en la costa oeste y tenía alrededor de 20 años. «Muy ansioso» dijo que tenía 19 años y vivía en el sur de Inglaterra con su madre.


Pues no le es suficiente haber creado un gateway de pagos internacional como paypal, crear un automóvil eléctrico de alta gama, un tren que levita, pues ahora ya incursionará en conectarse directamente al cerebro.

Brain-machine interfaces (BMI), es esa parte de la ciencia ficción que está a punto de volverse realidad. Elon Musk y NeuraLink prometen tener una interface directa al cerebro para que, inicialmente y entre otras cosas, puedas escuchar música sin usar audífonos.

3,072 electrodes per array distributed across 96 threads. We have also built a neurosurgical robot capable of inserting six threads (192 electrodes)

A single USB-C cable provides full-bandwidth data streaming from the device, recording from all channels simultaneously. This system has achieved a spiking yield of up to 70% in chronically implanted electrodes.

¿Qué tanto puede implicar que algo o alguien pueda reproducir música en nuestra cabeza? ¿O qué tal si puedas mandar comerciales una y otra vez a cierto número de suscriptores? ¿No suena como a inicio de una novela de ficción?

¿Se puede soñar con productos locos? ¿Cómo puedes llegar a una mesa de inversionistas y pedir fondos para crear un producto de este estilo?


Las empresas dedicadas a la biotecnología han sido las más atacadas en los últimos meses ya que están buscando la vacuna que ayude a todos a salir a la normalidad.
El Departamento de Justicia de Estados Unidos levantó 11 cargos en contra de dos hackers chinos y aseguran que también tuvieron acceso a servidores de empresas en España, Reino Unido, Alemania, y Bélgica.


El Economista – La Secretaría de la Función Pública expuso datos personales de 830 mil funcionarios públicos de México.

La Secretaría de la Función Pública abrió una “forma alternativa de acceso” a las declaraciones patrimoniales de 830,000 funcionarios públicos y expuso algunos datos personales confidenciales en internet.
El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (Inai) informó que fue notificado por la Secretaría de la Función Pública de un incidente de seguridad de la información en la dependencia que expuso datos personales confidenciales de funcionarios públicos federales. Se han presentado 3 denuncias.
De acuerdo con el comunicado 241/20 del Inai, difundido esta mañana, la Secretaría de la Función Pública notificó al instituto de protección de datos sobre el incidente de seguridad el 10 de julio, 10 días después de que el incidente fuera detectado por la dependencia federal que encabeza Irma Eréndira Sandoval Ballesteros y de manera extemporánea a las 72 horas máximo que imponen los lineamientos de la ley de datos personales (artículo 66).

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast