Archivo de etiquetas iOS

León Ramos PorLeón Ramos

46 – Las noticias con Alina, Hiram y León

Emisión 46

  1. La app de seguimiento y prevención de contagio del gobierno Indio se vuelve código abierto
  2. El malware se disfraza de FedEx, UPS, DHL y más servicios de mensajería para hacer phishing
  3. Turla, el Grupo APT controla su malware a través de la interfaz web de GMAIL
  4. Tu servidor ASP.net con el framework Telerik podría estar infectado
  5. ¿Puede detectar la inteligencia artificial a un criminal solo por su rostro?
  6. Animal Político sufre su quinto ataque informático en este mes. ¿Ataque dirigido o solo un ataque de Carding por su falta de seguridad?

[Techcrunch] ¿Recuerdan el acuerdo entre Apple y Google para desarrollar la aplicación de rastreo de contactos? Es esta aplicación que te puede ayudar a saber si estuviste en contacto con una persona infectada con Covid-19 para que tomes tus precauciones.

Bueno, pues el gobierno de la India acaba de liberar en código libre ayer por la noche su app Android y IOS para que puedan ser evaluadas por expertos de seguridad y eliminar posibles bugs.

Con un arrasador 98% de usuarios de la aplicación montados en la plataforma Android, el gobierno de la India, busca ofrecer recompensas de hasta 1,325 dólares a expertos de seguridad que ubiquen posibles vulnerabilidades.

Sin duda ésta es una de las medidas que puede ayudar a elevar la confianza de los ciudadanos en sistemas digitales. Sólo podemos estar seguros de que algo hace lo que dice que hace cuando es completamente transparente.

Hay que destacar que 900,000 usuarios han sido notificados por medio de ésta aplicación para que tomen una prueba, y de estos, un 24% ha resultado efectivamente un contagio positivo.

¿Qué opinan ustedes? ¿Abrir el código de tus aplicaciones públicas las hace más vulnerables a ataques o mejora la seguridad de las mismas cuando más ojos se suman al control de calidad? ¿Deberían otros países y empresas optar por el camino del código abierto?


En México, se preveé que el comercio electrónico aumente un 40 por ciento anual gracias a la crisis sanitaria del coronavirus y todos los que han pedido a través de portales como Amazon, Wish, Mercado Libre, etc saben que el correo electrónico es una forma fundamental para avisar si su paquete ya se envió y está en camino. Pues al tener un alto nivel de posibilidades de ser abiertos, son un gancho ideal para propagar el malware llamado Dridex que busca obtener datos bancarios. Los correos supuestamente te entregan una factura y le piden a los usuarios que habiliten “Macros”, un comando común en las aplicaciones de Microsoft y es entonces cuando un archivo malicioso se descarga. Los hackers están evadiendo los anti-virus gracias a que modificaron el código y usan una herramienta relativamente nueva llamada “Evil Clippy”, un recurso usado por los equipos de sombrero rojo en 2019. Se cree que el primer correo con esta técnica se mandó el 20 de abril y se enfoca en usuarios generales en vez de empleados de algún empresa en específico.


Turla, el Grupo APT controla su malware a través de la interfaz web de GMAIL.
Investigadores de ESET, han emitido un reporte en el que detallan cómo Turla está operando con una nueva versión de su Malware llamado ComRAT (aka Agent.BTZ).
En las primeras versiones, ComRAT se comunicaba a través del protocolo HTTP, pero en esta v4, tiene la capacidad de recibir sus instrucciones en Gmail. Esta v4 se ha distribuido usando credenciales comprometidas o a través de otros backdoors de Turla.

Una vez instalado en un dispositivo comprometido, ComRAT roba documentos confidenciales, y aprovecha los servicios de nubes públicas como 4shared y OneDrive para filtrar los datos robados.

En un caso, Turla implementó un ejecutable .NET para interactuar con la base de datos central de MS SQL Server de la víctima que contiene los documentos de la organización, para después cifrarlos y sacarlos de la organización. También recopilaron y extrajeron información sobre la infraestructura de red de la organización, los grupos de Active Directory y las políticas de Windows.

Turla «extrae regularmente los logs de seguridad para comprender si se han detectado sus muestras de malware».

Gracias a que ESET logró descargar algunos correos electrónicos, pudo identificar la hora del envío de los mismos y aparentemente trabajan en el la zona horaria UTC+3 o UTC+4 (Rusia).

ComRAT v4 tiene varios componentes:
Un orquestador, inyectado en explorer.exe, que controla la mayoría de las funciones de ComRAT; incluida la ejecución de los comandos del backdoor.
Un módulo de comunicación (una DLL), inyectado en el navegador predeterminado por el orquestador. Se comunica con el orquestador utilizando una tubería con nombre.
Un Sistema de Archivos FAT16 Virtual, que contiene la configuración y los archivos de registro.

Instalación y persistencia
Crea una tarea programada y un valor cifrado en el registro de Windows.
Posteriormente la tarea programada mandará a llamar al registro cifrado (la contraseña se encuentra dentro del código de la tarea programada)

Ejecución.
Se extrae el payload e injecta un DLL(1) (Llamado orquestador) en explorer.exe, el cual inyecta otro DLL(2) en el navegador web. El DLL(1) se comunica con el DLL(2) que está en el navegador para establecer comunicación con el C&C.
Tambien el orquestador ejecuta comando para exfiltrar los archivos almacenados en el equipo, recabar información de la red interna, instalar otros malwares y monitorear los logs de seguridad del equipo infectado.
Para la extracción de estos archivos, monta una carpeta de un espacio en la nube a través de “net use”.

¿Cómo lo controlan via Gmail?
Lee la dirección de correo electrónico y la cookie de autenticación en el sistema de archivos virtual creado por el orquestador.
Se conecta a la interfaz web de Gmail (vista HTML básica).
Parsea el HTML de la bandeja de entrada.
Lee solo los correos electrónicos que tengan ciertos “asuntos” del correo, los cuales están almacenados en un archivo dentro del SAV llamado “subject”.
Descarga los adjuntos de los correos electrónicos.
Elimina los correos electrónicos.
Descifra cada adjunto.
Ejecuta los comandos que encuentra en los adjuntos.
Envía los resultados vía correo electrónico a direcciones de correo almacenadas en el archivo “/answer_addr”.
El operador recibe los resultados en su correo electrónico
Envía más comandos.
Arquitectura: https://www.bleepstatic.com/images/news/u/1109292/2020/ComRAT%20architecture.jpg


[zdnet] Blue mockingbird, o el grupo Sinsajo azul, está minando critpomonedas en servidores Windows. Y no, no es parte de la saga de los juegos del hambre.

Un ataque que se cree activo desde diciembre del 2019, ha sido descubierto por la firma de seguridad Red Canary. Los investigadores advierten que están atacando servidor corriendo ASP.net con framework de interface gráfica Telerik. Los atacantes explotan la vulnerabilidad CVE-2019-18935 de servidores que se encuentren expuestos de manera pública en Internet.

La meta inicial es que el malware se cargue solito cuando el sistema reinicie a través de la técnica de Juicy Potato (escalación de privilegios locales). Luego instalan un software llamado XMRRig que se encarga de minar la criptodivisa Monero.

Además, si el servidor cuenta con accesos RDPs o Samba, los atacantes los usan para llegar a las redes internas y propagar su ataque.

Red Canary comenta que no conoce la magnitud del ataque pero que sospechan que la botnet puede contar con maś de 1,000 infecciones.

La remediación consiste en realizar una actualización de software o bien, si no te encuentras en la posibilidad de relizarla, se puede optar por una prevención desde el mismo firewall.

¡Actualicen o corran con su amigo de seguridad de confianza para que les ayude a reparar los daños!


Una de las grandes promesas de las empresas de inteligencia y monitoreo es detectar a una persona con tendencias criminales.
El análisis de algunas bases de datos de criminales, de rasgos étnicos y expresiones faciales comienzan a darle forma a las herramientas de “seguridad” que prometen supuestamente alejarnos de la gente “peligrosa”.
Por ejemplo en China, el gobierno ha implementado cámaras de vigilancia que sancionan a los niños por no poner atención en clase basándose en sus movimientos oculares.
Los investigadores de esa nación Xiaolin Wu y Xi Zhang dicen tener un 85 por ciento de precisión al detectar criminales y esto se basa en un pensamiento del siglo XIX del criminólogo italiano Cesare Lombroso que considera a estas personas como subhumanos, monstruos y personas sub evolucionadas.
Además, la frenología se basa en los estudios, también del siglo XIX del fisiólogo Jean Pierre Flourens quien medía el cerebro y realacionaba su tamaño con las enfermedades cerebrales de una forma empírica. Él concluyó que los daños cerebrales eran distribuidos y no localizados, lo que posteriormente fue descartado por el ámbito de los neurólogos.
Sí debemos destacar en qué estudios se basan este tipo de aplicaciones o programas porque han sido fuertemente atacados por crear un sesgo que puede afectar a una persona al momento de ser contratada o entrar a un lugar público.

Las bases de datos que se han analizado para sacar estas conclusiones son las fotografías de los convictos y personas comunes y corrientes en lugares de trabajo.
Y cabe considerar que la presión que ejercen los policías al tomar estas fotografías puede influir significativamente en la expresión del reo, e incluso hay factores como la pobreza, depresión o abuso sexual que podrían influir en este análisis y arrojar resultados erróneos.
Es por eso que esto no debe ser usado en casos por las autoridades como pruebas fehacientes en un juicio por ejemplo o en proceso de reclutamiento


Animal Político sufre su quinto ataque informático durante el mes de mayo y el décimo en menos de un año. ¿Es realmente un ataque dirigido o solo un ataque de Carding por su falta de seguridad?

Según la nota de ARTICULO19.org, el ataque tiene las siguientes características:
Fue al sistema de suscripciones donde se procesan pagos con tarjetas.
Fueron 2,000 peticiones por minuto
intentaron pasar TDD pérdidas o robadas.

Textualmente: “Lo anterior sugiere que el objetivo del ataque era vulnerar los motores de suscripciones para consolidar un fraude, y señalar a Animal Político de cometerlo; lo que podría derivar en la suspensión y hasta cancelación de la campaña que implica una fuente de ingresos para el medio y, por tanto, para sus operaciones periodísticas.
Estos hechos se suman a la serie de ataques similares recibidos el 6, 8 y 16 de mayo, y uno más del 29 de marzo de este año; así como los recibidos en 2019, el 12 de octubre, el 12 y 21 de julio de 2019 y el 30 de junio. Es importante mencionar que la campaña de suscripciones inició el 29 de junio de 2019, un día antes del primer ataque.”

‪¿Qué es un ataque de carding? También conocido como Relleno de tarjetas y verificación de tarjetas, en el que los atacantes utilizan múltiples intentos en paralelo para autorizar credenciales de tarjetas de crédito robadas. El carding se realiza mediante bots, software utilizado para realizar operaciones automatizadas a través de Internet. El objetivo del carding es identificar qué números de tarjeta o detalles de las mismas se pueden usar para realizar compras. Además del daño causado a los propietarios de tarjetas, un ataque de tarjetas puede afectar negativamente a las empresas cuyos sitios web se utilizan para autorizar tarjetas de crédito robadas. Por lo general, las tarjetas generan devoluciones de cargo: estas son transacciones en disputa que dan como resultado que un comerciante revierta la transacción y reembolse el dinero del comprador. El carding contra un sitio web pueden conducir a un mal historial del comerciante y multas por contracargo.

Un ataque de carding generalmente sigue estos pasos:
Un atacante obtiene una lista de números de tarjeta de crédito robados, ya sea de un mercado criminal o comprometiendo un sitio web o un canal de pago. Su calidad es a menudo desconocida.
El atacante implementa un bot para realizar pequeñas compras en múltiples sitios de pago. Cada intento prueba un número de tarjeta contra los procesos de pago de un comerciante para identificar detalles válidos de la tarjeta.
La validación de la tarjeta de crédito se intenta miles de veces hasta que arroja detalles validados de la tarjeta de crédito.
Los números de tarjeta exitosos se organizan en una lista separada y se usan para otras actividades criminales, o se venden a las redes de crimen organizado.
El titular de la tarjeta a menudo no detecta el fraude de tarjetas hasta que es demasiado tarde cuando sus fondos se gastan o transfieren sin su consentimiento.

Hay varios sitios web de pasarelas de pago que pueden detectar que los bots de tarjetas están accediendo a sus sitios o si utilizan otras técnicas de fraude.

¿Cómo funciona?
Altos montos anormales en el carrito de compras.
Tamaño promedio bajo de carrito de compras
Una proporción anormalmente alta de autorizaciones de pago fallidas
Uso desproporcionado uso de los pasos para realizar el pago en el carrito de compras
Aumento de las devoluciones de cargo
Múltiples autorizaciones de pago fallidas del mismo usuario, dirección IP, agente de usuario, sesión, ID de dispositivo o huella digital

Tal vez los atacantes saben que Pajaropolitico no tiene un sistema de detección de fraudes en tarjetas robadas/clonadas y por eso son un Target.‬ Eso si, su sitio web tiene un WAF (Firewall de aplicación web) de Cloudflare. Otra opción es que su WAF está mal configurado o sin configurar y los servidores que están detrás de él son accesibles públicamente.

Artículo 19 dice que la campaña de suscripciones inició el 29 de junio de 2019, un día antes del primer ataque. El historial de los DNS de PP dicen que 21 Agosto del 2017 sus servidores estaban detrás de cloudflare.

Al día de hoy, 27 de Mayo, la sección de suscripciones en su página web contiene un mensaje: 🐦 Volveremos pronto. Consulta https://twitter.com/pajaropolitico para más información.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

45 – Las noticias con Alina, Hiram y León

Emisión 45

  1. NSO suplanta a Facebook para hackear objetivos
  2. Asesino serial cae por usar la tarjeta de crédito de su víctima
  3. “La seguridad de iOS está jodida», dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple
  4. Nace el estándar SD 8.0 ¡Esperen SDs ultra rápidas!
  5. Samsung presenta un nuevo navegador para Android
  6. Hackers rusos usan los códigos del estatus de HTTP para controlar sus malwares

Pues los chicos malos de la seguridad informática Israelí: NSO Group, vuelven a aparecer en los encabezados. Ya previamente escuchamos noticias sobre su software de hackeo PEGASUS que puede controlar completamente tu móvil con sólo recibir un mensaje de texto. De hecho tiene dos vertientes, uno que necesita 1 clic para ser activado y otro que no necesita interacción alguna. También son los mismos que usaron una vulnerabilidad de whatsapp para atacar algunos objetivos.

Bueno, pues según la revista Motherboard, un ex-empleado de NSO Group, les filtró información de una dirección IP de un servidor en estados unidos que la firma usó para atacar objetivos fingiendo ser un sitio del equipo de seguridad de Facebook.

La revista Motherboard pudo confirmar a través del investigador de citizen lab John Scott-Railton que dicha IP está relacionada con la infraestructura del grupo NSO y que se hospeda en un servidor dentro de la nube de Amazon AWS.

A través de servicios que relacionan históricamente los nombres de dominio y las Ips a las que resuelven, revelaron que efectivamente un dominio se usó para fingir ser parte de la estructura de Facebook. De hecho, Facebook, al darse cuenta de esto, adquirió posteriormente dicho dominio a través de la empresa de gestión de dominios MarkMonitor.

Y como ya se han de imaginar, el despedorre legal ya se puso al 100. Facebook ya cuenta con demandas activas en contra de NSO y hasta el momento no se sabe si Amazon actuará legalmente contra el grupo israelí por infringir sus políticas de uso.

Y la pregunta de los 64mil para nuestros escuchas es ¿por qué la NSO Group cuenta con tanta libertad de acción en suelo americano? ¿Habrá de pormedio algún acuerdo de intercambio de inteligencia que solape dicho comportamiento?


The Register: “La seguridad de iOS está jodida», dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple. ¿Quien es Zerodium? Según su página web: ZERODIUM es la plataforma de adquisición de exploits líder en el mundo para premium 0 Days y capacidades avanzadas de ciberseguridad. Pagamos GRANDES recompensas a los investigadores de seguridad para adquirir sus 0 days sin reportar. Mientras que la mayoría de los programas de recompensas existentes aceptan casi cualquier tipo de vulnerabilidades y PoC, pagan recompensas muy bajas, en ZERODIUM nos enfocamos en vulnerabilidades de alto riesgo con exploits completamente funcionales y pagamos las recompensas más altas (hasta $ 2,500,000 por cada uno “movil”). Hace 5 años, Zerodium ofrecia 1M de dólares por ciertos exploits para dispositivos Apple, pero ahora la compañía ha anunciado que no pagará por exploits nuevos debido a la enorme cantidad que está recibiendo. Via Twitter la compañía dijo que no aceptará nuevos exploits tipo Escalamiento de Privilegios Local, Ejecución de Código Remota en Safari, sandbox escapes durante los próximos 3 meses. También dijo “Los precios para los exploits en cadena con un click vía Safari sin persistencia, por ejemplo, probablemente también bajen de precio”.
https://zerodium.com/program.html#changelog. iOS 13 ha sido muy defectuoso, tanto que Craig Federighi, vicepresidente senior de ingeniería de software de Apple, tuvo que revisar el proceso de pruebas de software. Por otro lado Patrick Wardle, fundador de Objective-See, dijo que la supuesta sobreoferta de vulnerabilidades también puede ser una consecuencia de la actual crisis de salud global. «Es probable que haya muchos hackers atrapados en casa con tiempo extra en sus manos, o tal vez que han perdido sus trabajos o están en una situación financiera difícil, como lo es una gran parte de la población» “Agrega tiempo y motivación financiera, y obtendrás más bugs.”

Pero cómo utilizan esos exploits para comprometer un teléfono iOS. Este es un ejemplo de LightSpy, un “full remote iOS exploit chain (Exploit remoto en cadena, es decir, si el primero es exitoso, el segundo puede ejecutarse y así…)“ que ataca a usuarios en Hong Kong y le permite a los atacantes una vigilancia profunda y un control total sobre los dispositivos iOS infectados. Esta actividad se detectó durante el pasado Enero.

Actividad:
Los atacantes escriben un post muy atractivo en un foro que atrae la atención de las víctimas “Watering hole attack”.
Al darle clic al link dentro del post son redirigidos a un sitio infectado y bajo control de los atacantes.
Cuando la página carga en el navegador del usuario, la página carga un iFrame que carga otra página en el background, la cual ejecuta código malicioso que explota una vulnerabilidad de “Ejecución de Código Remoto” en el navegador,
La “Ejecución de Código Remoto” permite ejecutar códigos dentro del dispositivo que permite la ejecución del exploit para tomar el control total del dispositivo.
Dentro del proceso del “exploit” se ejecuta una otro código que permite elevar los privilegios “Local Privilege Escalation”, en resumen te permite saltar de un nivel usuario a un nivel administrador.
Ya con premisos de administrador en el dispositivo, se descarga un malware (en este caso un troyano), lo instala y lo ejecuta.
Ya que este troyano ya está siendo ejecutado con privilegios de administrador, puede tomar el control total o parcial del dispositivo.


¿Alguna vez han tenido que copiar un archivo muy grande de un lugar a otro? Puede ser una pesadilla, inclusive si lo intentas copiar a un disco duro.

Pues para todos los desesperados como yo, hay buenas noticias en el horizonte. La nueva especificación de SD 8.0 está planteando mejoras importantes sobre todo con respecto la velocidad.

Para que nos demos una idea, el estándar de velocidad con discos duros de estado sólido SATA 3.0 que puede ser el que ustedes tengan conectado en éste momento, nos soporta una velocidad máxima de 560M/s.

Suponiendo que hoy día tardas 4 horas y media en transferir un archivote de 1TB, las nuevas SD 8.0 te permitirán hacer lo mismo en tan solo 37 minutos a una velocidad insana de 4GBs.

Las nuevas SDs tendrán la misma carcacita o forma, lo que cambiará es que tendrán una nueva hilera de contactos para lograr esa velocidad.

Imaginen todo el procesamiento de inteligencia artificial sobre imágenes que podremos tener cuando estas pequeñas gigantes salgan al mercado.


Hackers rusos usan los códigos de estado de HTTP para controlar sus malwares. Investigadores de Kaspersky han identificado una nueva versión del malware COMpfun que controla los hosts infectados utilizando un mecanismo que se basa en códigos de estado HTTP. Se han atribuido estos ataques al grupo de hackers rusos financiados por el gobierno ruso llamado Turla (aka Snake o Uroburos), uno de los grupos de hackers más avanzados del mundo. Turla es conocido por hackear telecomunicaciones satelitales para enviar malware a áreas remotas alrededor del mundo, fueron los desarrolladores del malware que era controlado desde los comentarios escritos en las fotos en Instagram de Britney Spears, desarrollaron una herramienta llamada LightNeuron, que fue el primer backdoor para Servidores Microsoft Exchage y que es controlado por a través de correos electrónicos con archivos adjuntos PDF o JPG. Una vez que el servidor ME es vulnerado, se instala el backdoor LightNeuron, los atacantes nunca se conectan al servidor directamente, sino que envían correos electrónicos al servidor con archivos adjuntos en PDF o JPG. Estos archivos contienen comandos insertados a través de esteganografía, que el LightNeuron lee y ejecuta. LightNeuron es capaz de leer y modificar cualquier correo electrónico que pase por el servidor Exchange, crear y enviar nuevos correos electrónicos y bloquear que un usuario reciba ciertos correos electrónicos.
Regresando a la nueva técnica descubierta, según Kaspersky, este nuevo protocolo de malware C&C no utiliza un patrón clásico en el que los comandos se envían directamente a los hosts infectados como solicitudes HTTP o HTTPS que llevan comandos claramente definidos.
Los investigadores de seguridad y herramientas de seguridad a menudo analizan el tráfico HTTP / HTTPS en busca de patrones que parezcan comandos de malware. Cuando ven parámetros similares a CLI en encabezados o tráfico HTTP, generalmente es una señal obvia de que está sucediendo algo malicioso.

Kaspersky dice que Turla adaptó este mecanismo básico de servidor-cliente que ha existido durante décadas al protocolo C&C de COMpfun, donde COMpfun C&C desempeña el papel de un servidor, y los implantes COMpfun que se ejecutan en hosts infectados desempeñan el papel de clientes. Kaspersky dice que cada vez que un implante COMpfun hace ping al servidor C&C si el servidor responde con un código de estado 402 (pago requerido), todos los códigos de estado posteriores son comandos futuros. Por ejemplo, si el servidor COMpfun respondería con un código de estado 402, seguido de un código de estado 200, el implante de malware cargaría todos los datos que recopiló de la computadora de un host al servidor Turla C&C.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

34 – 10 mensajes de ciberseguridad en el Foro Mundial de Davos

Emisión 34

  1. La Unión Europea podría detener el uso del Face ID o reconocimiento facial.
  2. Publican una base de datos con usuarios y contraseñas de 515,000 servidores, routers y dispositivos IoT
  3. ¡Ya están abiertos los Call for Papers para varios eventos!
  4. Sextorsiones que buscan intimidar a los usuarios de Google Nest Cam
  5. Ahora puedes usar tu iPhone o iPad, con iOS 10 o posterior, como llave de seguridad física.
  6. ¿Recuerdan la noticia de que alguien había vulnerado el teléfono de Jeff Bezos? Pues hay avances en la investigación.
  7. Los 10 mensajes sobre ciberseguridad que se están discutiendo en el Foro Económico Mundial en Davos, Suiza.
  8. Europa intenta dar un poco de cordura a la industria despiadada del hardware de telefonía celular.
  9. Lo que pasa en tu iPhone, se queda en tu iPhone, pero lo que sube a iCloud?

 

Notas del episodio

La Unión Europea podría detener el uso del Face ID o reconocimiento facial durante tres o cinco años para poder evaluar sus riesgos. (Ligando con la nota sobre biométricos de la semana pasada y qué pasaría si se filtrara la base de datos)

Internet Of Things: El reconocimiento facial peligra en Europa

Internet Of Things: Amazon prepara un método de pago escaneando las manos

El operador del servicio DDoS booter, filtró la semana pasada una lista de credenciales de acceso vía Telnet y direcciones IP de 515,000 dispositivos IoT, routers y servidores. El operador dijo que esta lista fue recopilada escaneado todos los dispositivos conectados a Internet probando credenciales por default y una serie de combinaciones de usuarios y contraseñas conocidas. ¿Pero por qué al operador de un servicio de ataques de DDoS se le ocurriría publicar la lista que probablemente le sería de utilidad? En un comunicado, el operador dijo que ya no necesitaba más esos dispositivos, que su servicio había mejorado y ahora realiza ataques con dispositivos más poderosos en servicios en la nube.

¡Ya están abiertos los Call for Papers para varios eventos! Para la gente de la comunidad de software libre les comento que ya está abierto el Call for papers del Instituto Tecnológico de Toluca para la edición 2020 de su FLISOL. El evento ya tiene fecha y se realizará el 27 de marzo de 9 a 19h en el propio instituto. Los interesados manden un mensaje directo para hacerles llegar el medio de contacto. Para nuestros amigos programadores, se vienen dos eventos importantes este año. Ya viene la primera edición del JS Conf México, un evento para los programadores de front-end, que se realizará en CDMX los días 4 y 5 de mayo. Tienen abierto su call For papers y puedes postularte en el sitio jsconf.mx. También en mayo 22 y 23 se realizará la conferencia RustLatam ahí mismo en CDMX. Si programas C y C++, y todavía no conoces el lenguaje Rust, creo que ya va siendo el momento de acercarse. Rust, entre otras cosas, evita errores de apuntadores y evita, en muchos casos, las vulnerabilidades de stackoverflow. Así que si no te has acercado a Rust, es momento de hacerlo y, si ya lo conoces, envía tu propuesta de ponencia. Podrás encontrar más información en rustlatam.org.

Sextorsiones que buscan intimidar a los usuarios de Google Nest Cam: Investigadores de Mimecast reportaron un nuevo tipo de estafa un poco más sofisticada en Los Estados Unidos. Las víctimas reciben un correo electrónico amenazándolos y diciendo que tienen supuestos videos íntimos. Lo que deben hacer para poder ver los videos que están en su posesión es entrar a una cuenta de correo electrónico e ingresar una contraseña y leer el correo que está ahí guardado llamado “léeme”. Posteriormente reciben otro correo con el link donde podrán descargar los videos y les piden pagar 500 euros en Bitcoin, tarjetas de Amazon, Google, Apple o Best Buy. El material que se puede descargar pudo haber sido descargado de cualquier cámara del hogar y no se distinguen bien los rostros. https://www.hackread.com/new-sextortion-scam-recording-hacked-google-nest-cam/

Ahora puedes usar tu iPhone o iPad, con iOS 10 o posterior, como llave de seguridad física para iniciar sesión de forma segura en tu cuenta de Google. Esta opción ya está disponible en Android desde Febrero 2019. Esta es una muy buena forma de proteger tu cuenta contra ataques de phishing o ataques de reuso de contraseñas, ya que nadie podrá acceder a tu cuenta por que tu iPhone funciona como una llave física que necesita estar presente durante la autenticación a tu cuenta de Google. Lo único que necesitas es instalar la app Google Smart Lock en tu dispositivo, parear tu dispositivo con tu laptop via Bluetooth y acceder a la sección Programa de Protección Avanzada para realizar la configuración. La aplicación almacena sus claves privadas en el Secure Enclave del iPhone, un procesador separado dentro de los iPhones modernos que maneja información biométrica como su huella digital, Face ID y otros datos criptográficos, es por eso que solo está disponible en iOS 10 y superior.

¿Recuerdan la noticia de que alguien había vulnerado el teléfono de Jeff Bezos? Pues hay avances en la investigación. Resulta que tras un análisis forense el teléfono de Jeff, que diariamente manejaba una subida de 430KB, aumentó a cerca de 126MB de subida diaria justo después de haber recibido un mensaje de Mohammed bin Salman, el príncipe Arabia Saudita, a través de Whatsapp. Esto ya se hizo una historia de complot internacional entre las intenciones de Mohammed bin Salman de aumentar la inversión occidental en Saudiarabia y el hackeo hacia el dueño del Washington post que desencadenaría en la muerte de uno de sus corresponsales. No se sabe qué información de Jeff se filtró, pero como quien dice, ya están en eso.

https://www.theguardian.com/technology/2020/jan/21/amazon-boss-jeff-bezoss-phone-hacked-by-saudi-crown-prince/

Los 10 mensajes sobre ciberseguridad que se están discutiendo en el Foro Económico Mundial en Davos, Suiza.
Donald Trump se paseará por los Alpes Suizos, mientras los Senadores estadounidenses comienzan su juicio político o impeachment y determinan si presionó o no al presidente de Ucrania para investigar al exvidepresidente Joe Biden… pero bueno… el Foro Económico Mundial ha sido uno de los más preocupados para concientizar a los más altos niveles sobre las implicaciones que pueden tener los fallos de seguridad y estos son los mensajes que quieren enviar a los mandatarios en 2020:

  1. Los ciberataques están creciendo en cuanto a frecuencia y sofisticación se refiere. Es responsabilidad del sector privado y público tomar acción y generar confianza digital para los ciudadanos.
  2. Los miembros de consejo y directivos deben comprender los riesgos a los que están expuestos y preparar una estrategia
  3. Las organizaciones deben mejorar la administración de sus crisis, desarrollar una respuesta holística y planes de recuperación, así como una manera de comunicar hacia diferentes vías de forma precisa.
  4. Los líderes deben promover una cultura de ciberseguridad desde el nivel más bajo, hasta el nivel más alto de la empresa.
  5. Los líderes deben replantearse la estructura organizacional para poder darle más autoridad o gobernanza a la ciberseguridad.
  6. Se deben destinar más recursos a la ciberseguridad, para estar a la par del desarrollo tan rápido que está teniendo la delincuencia.
  7. Debe haber una cooperación global, compartir información entre los sectores públicos y privados, así como las agencias de inteligencia para desarrollar mejores habilidades y talento.
  8. Para mantener un internet seguro y abierto, tanto el sector público y privado deben colaborar
  9. El desarrollo de verificaciones y certificaciones confiables ayudarán a a la resilencia y al aseosramiento de las organizaciones.
  10. El Foro Económico mundial funge como una plataforma neutral para facilitar la cooperación y medir el impacto de este sector de forma global.

https://www.weforum.org/agenda/2020/01/global-leaders-must-take-responsibility-for-cybersecurity-here-s-why-and-how/

Europa intenta dar un poco de cordura a la industria despiadada del hardware de telefonía celular. Se acaba de retomar el trabajo legislativo que busca, obviamente por ley, estandarizar el uso de los cables cargadores de teléfonos. ¿Se les ocurre una compañía que esté en contra de los estándares por miedo a juntarse con la plebe? Pues si, Apple ya dijo que esa medida va a afectar la innovación y que impactará negativamente generando chatarra y costos a los usuarios. Por otro lado, ¿a ustedes les gustaría que hubiera un único conector/cargador que pudiera gobernarlos a todos como bien lo dijera tolkien en el señor de los anillos?

Lo que pasa en tu iPhone, se queda en tu iPhone, pero ¿lo que sube a iCloud se queda en iCloud?. Son varios casos en los que el FBI y otras unidades de inteligencia del Gobierno de los EE. UU. ha solicitado a Apple desbloquear los iPhones de terroristas, pero Apple siempre ha dicho que ni ellos pueden tener acceso a la información almacenada en el iPhone. De hecho, en el caso más reciente, en donde un militar saudí mató a 3 militares estadounidenses, EE. UU. solicitó a Apple el acceso al iPhone del tirador a lo que Apple entregó las copias de seguridad de su iCloud. Después de todo esto, ha salido a la luz que Apple estaba trabajando hace 2 años en un proyecto para implementar el cifrado de punto a punto en iCloud para que la información que fuera transferida de un iPhone permaneciera cifrada en iCloud [Pasa lo mismo con Google Drive], pero el gobierno de los Estados Unidos lo detuvo porque podría dañar sus investigaciones. Durante los primeros 6 meses, el gobierno de los EE. UU. solicitó a Apple el contenido del iCloud de alrededor de 18,000 cuentas.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

León Ramos PorLeón Ramos

29 – Ransomeware en las empresas más grandes de España.

Emisión 29

  1. Ciberataque contra central nuclear India.
  2. Microsoft Edge para Linux.
  3. Facebook oculta likes.
  4. Ransomeware en empresas españolas.
  5. Obsolescencia programada ahora en baterías.
  6. Empleados de Trend Micro filtran información.
  7. Un reader electrónico completamente abierto.
  8. Robo de información en Facebook.
  9. Jailbrake en IOS.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

27 – Trampas para Hackers en sitios de AT&T

Emisión 27

  1. Ya viene el CONSOL, o Congreso Nacional de Software Libre, 9, 10 y 11 de octubre del 2019.
  2. AT&T redirigía las pruebas de penetración al FBI secretamente.
  3. Del 25 al 27 de octubre del 2019 es el Festival de Software Libre de Vallarta, o FSL Vallarta 2019.
  4.  Simulador de Ciberseguridad – La Secretaría de comunicaciones y transportes, la Organización de los Estados Americanos y la embajada de inglaterra en México han desarrollado un simulador de Ciberseguridad.
  5. La fundación Gnome está siendo demandada por la organización Rothschild Patent Imaging. Esta demanda se relaciona con el software de administración de fotografía Shotwell Photo Manager.
  6. Cloudflare lanza WARP+, dentro de su aplicación 1.1.1.1.
  7. Teclados de terceros tienen permisos de Acceso completo en iOS y iPadOs.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753