Archivo de etiquetas iPhone

PorLeón Ramos

50 – Las noticias de Seguridad y TI con Alina, Hiram y León

Emisión 50

  1. Nuevo Ransomeware en Mac también espía o ¿Por qué no debes de instalar software pirata?
  2. #NiCensuraNiCandados, Defensores de los derechos digitales alzan la voz ante la implementación (sin consultar a los mexicanos) de medidas que ponen en riesgo la libertad de expresión, su privacidad y seguridad al entrar en vigor el T-Mec
  3. Con Jammers pretendían encapsular al SSP de la CDMX durante el atentado
  4. Apple dice adiós a la plataforma X86 de Intel y toma el camino libre para armar sus procesadores basados en ARM.
  5. Sentencian a 9 años de cárcel al hacker ruso Aleksei Yurievich Burkov, fundador de Cardplanet un sitio que lucró con los datos de 150 mil tarjetas de crédito estadounidenses haciendo más de 20 millones de compras
  6. TikTok, el spyware viral y ”legal” de China

[wired] Pues el investigador Dines Devados de la firma K7 Lab publicó el martes 30 de junio un nuevo ejemplo de ransomeware para Mac. El ransomeware que originalmente era llamado EvilQuest, ahora se está conociendo como ThiefQuest.

Este ransomeware, según algunos investigadores de seguridad bien podría funcionar únicamente como ransomeware, pero también podría funcionar como un set de herramientas que realizan espoinaje a sus infectados.

ThiefQuest abre un backdoor persistente en el equipo infectado, es resistente a reinicios y, entre otras cosas, realiza las siguientes monerías:

Robar archivos
Buscar passwords
Buscar wallets de criptomonedas
Keylogger para atrapar passwords y tarjetas de cŕedito

El vector de transmisión de este ransomeware, según Thomas Reed de Malwarebytes, es el software pirata que se encuentra disponible en algunos torrents. Aplicaciones como Little Snitch, Dj software Mixed In Key y Ableton (Plataforma de producción musical).

Aunque hasta el momento no se han podido identificar pagos a la wallet Bitcoin que los atacantes publican para el pago de rescate, no se descarta la posibilidad de que este rarísimo ransomeware incremente su cuota de mercado.

Otra cosa interesante sobre este malware es que no ofrece una cuenta de correo electrónico para que las víctimas paguen rescate, así que eso hace dudar si realmente fue diseñado como ransomeware o si fue un addon que le agregaron al spyware. Peor aún, podría tener otras intenciones en realidad.


Entró en vigor el nuevo Tratador de Libre Comercio, después de meses y meses de negociaciones y, sin previo aviso, las cámaras de Legisladores aprobaron una ley que supuestamente defiende los derechos de autor y que puede otorgarle el poder a las autoridades para borrar autorización, bajo consignas de violación de los derechos de autor y la libertad de expresión se tambalea y además por si fuera poco también podría eliminar el cifrado de las comunicaciones en internet.


Los sicarios que participaron en el atentado contra Omar García Harfuch, no solo portaban armas, sino también tenían un Inhibidor de señales (jammer) para interrumpir las comunicaciones en el momento del ataque y evitar que pidieran ayuda via radio, celular, enviar la ubicación GPS, etc. A este tipo de ataques en ciberseguridad se les llama “Jamming attacks”.
¿Cómo interrumpen las señales? Estos dispositivos introducen “ruido” dentro de la frecuencia indicada, con ruido se refiere a información inútil que sature la banda, impidiendo que la información verdadera llegue a los dispositivos.
Estos dispositivos son ilegales en países como Australia, Brasil, Canadá, Francia, India, Israel, Italia, Nueva Zelanda, Pakistan, Reino Unido,
En México: A partir del 25 de enero de 2020 quedó establecido como ilegal, sólo será permitido dentro de las cárceles, todo uso se considerará un delito y será penado desde 12 a 15 años de prisión, en caso de ser servidor público pueden alcanzar hasta los 18 años.
El dispositivo utilizado por los sicarios es un Jammer que se puede encontrar en algunas páginas Chinas de venta por internet, cuenta con 16 antenas, lo que significa que puede bloquear muchos tipos de señales dentro de un radio de 60-70 metros y las 16 antenas pueden funcionar al mismo tiempo sin interferir una con otra, mejor dicho se aplica un bloqueo total para quien está siendo atacado.
El tiene 16 antenas y cada antena está dedicada a una señal específica, estas son algunas de ellas y algunas de sus aplicaciones:

  • CDMA, GSM, 3G, 4G: Comunicación celular…
  • VHF: FM, Televisión, Telefonía marítima y terrestre, Comunicación con aviones, Radio meteorológica…
  • UHF: Televisión, radios de comunicación no profesionales, hornos de microondas, telefonía móvil, redes inalámbricas, bluetooth…
  • WIFI
  • GPS versión L1, L2, L3, L4 y L5.

Este dispositivo cuesta $692.90 dólares en una de las páginas chinas en internet.
** Siento tirar su teorias conspiratorias de que el Jammer no sirvió, de que la camioneta llevaba dispositivos de contraespionaje, que el jammer no funcionó por que estaba conectado al carro y no a una batería, etc. Pero la camioneta que tenía el Jammer se encontró en la calle González Calderón, casi esquina con Victoriano Zepeda, de la colonia Observatorio, en la alcaldía Miguel Hidalgo, lejos de donde fue el ataque.
Tuit de la camioneta: https://skty.cc/ia
Nota de donde fue encontrada la camioneta: https://skty.cc/ib


[CNN] Apple dice adiós a la plataforma X86 de Intel y toma el camino libre para armar sus procesadores basados en ARM.

¿Por qué tomaron esta decisión? Bueno, pues son varios motivos, pero los principales son:
Apple tiene suficiente dinero para sufragar su diseño y lo puede realizar.
Desarrollar sólo para una arquitectura, ya todo sobre ARM y no una en ARM y otra en Intel como actualmente ocurre.
La tecnología está probadísima, ARM ya funciona sobre varios teléfonos y tabletas, así que migrarse a ARM es algo que no debe de escandalizarnos.
Los procesadores ARM y chipsets ya estaban listos para ahorrar batería y ser muy pequeños, cosas que se pueden usar en las laptops para hacerlas más peques y más rendidoras.
¡Qué interesante las computadoras teminarán corriendo con las entrañas de celulares!
¿Podrá ser el primer paso para la extinción de lo que conocemos como la PC? Vamos a darle un minuto de silencio sólo para curarnos en salud. 🙂


Aleksei Yurievich Burkov un hacker ruso de 30 años se declaró culpable de administrar CardNet y un foro de delincuentes que manejaban más de 150 mil datos bancarios de tarjetas de crédito y débito estadounidenses y además, se le acusó por cargos como fraude de dispositivos, robo de identidad, intrusiones informáticas, fraude electrónico y lavado de dinero.

Los cargos eran de entre 2 dólares y 50 centavos y 10 dólares por tarjeta y funcionó entre 2009 y 2013

fue arrestado en el aeropuerto Ben-Gurion cerca de Tel Aviv, Israel, en diciembre de 2015 y extraditado a los EE. UU. En noviembre de 2019 después de que perdió sus apelaciones contra la extradición en la Corte Suprema de Israel y el Tribunal Superior de Justicia de Israel.
Antes de su extradición a los Estados Unidos, Rusia también ofreció a Israel un acuerdo para liberar a Burkov a cambio de liberar al ciudadano israelí Naama Issachar, encarcelado en Rusia por delitos de drogas, pero Israel se negó a liberar a Burkov y aprobó la solicitud de extradición de los Estados Unidos.


TikTok, el spyware viral y ”legal” de China. Cómo Tik Tok espía a sus usuarios.

Los resultados de investigadores de Zimperium, descubrieron que la app tiene riesgos de seguridad y privacidad ya que puede realizar acciones sin que el usuario lo note. Estas son solo algunas de MUCHAS de ellas en su versión en Android:

  • Accede a datos del usuario, contactos, identificadores únicos del dispositivo.
  • Puede mostrarle adware al usuario.
  • Envía SMS.
  • Almacena datos y establece comunicaciones de forma insegura.
  • También hace uso del SDK de Facebook, el cual, la versión que TikTok usa es vulnerable al secuestro de sesiones.
  • Contiene un SDK de la empresa lgexin, a quien la empresa de seguridad Lookout descubrió en el 2017 que tiene la capacidad de espiar a las víctimas a través de aplicaciones benignas descargando complementos maliciosos.
  • A través de una URL envía información sensible en algunos parámetros.
  • Puede acceder a fotos, a la cámara trasera y tomar fotos sin interacción del usuario.
  • Obtiene la información del portapapeles (Información que el usuario copia y pega desde otras apps).
  • Accede al micrófono del dispositivo.
  • Puede acceder a la última ubicación registrada del dispositivo cuando los servicios de localización no están disponibles.
  • Si el dispositivo está rooteado, puede acceder a comandos del sistema operativo o en algunas situaciones cuando la app viene preinstalada, tiene asignados privilegios de sistema.

Por otro lado, la versión beta de iOS 14 descubrió a través de sus funcionalidades de privacidad integradas en esta nueva versión cómo TikTok accede secretamente a los portapapeles de los usuarios. Jeremy Burge Chief Emoji Officer, “Emojipedia” (Pfff) descubrió que mientras tecleaba algunos caracteres en la app, TikTok accedía al contenido del portapapeles cada 1-3 pulsaciones de teclas. iOS 14 le envíaba notificaciones de que TikTok estaba accediendo a información del portapapeles que provenía de Instagram.

Tras hacerse viral esto, India decidió banear 59 aplicaciones chinas. El gobierno de la India declaró «Son Perjudicial para la soberanía e integridad de la India, en defensa de la India, por la seguridad del estado y el orden público». Algunas de las apps son:

  • TikTok
  • Baidu Map
  • Shein
  • Virus Cleaner
  • WeChat
  • Weibo
  • My Video Call – Xiaomi
  • WeSync
  • Cam Scanner
  • Wonder Camera
  • Photo Wonder
  • Baidu translate

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

43 – Una vulnerabilidad en iPhones y iPads desde hace ocho años

Emisión 43

  1. Analizaremos el libro “La dictadura de los datos de Britanny Kaiser
  2. Robots de Boston Dynamics atienden en hospitales.
  3. Coronavirus en China: cómo funciona el polémico sistema chino de vigilancia
  4. Analizamos el reporte 2019 Data Breach Investigations Report de Verizon
  5. Un cuarto de los smartphones en el mundo no podrá usar la tecnología de Apple y Google para detener la pandemia.
  6. Una vulnerabilidad en iPhones y iPads desde ocho años al parecer están bajo un ataque activo de hackers sofisticados para hackear los dispositivos de objetivos de alto perfil.

Acá la demo donde pueden perfilarse así mismos.


[The Boston Globe] ¿Se acuerdan de Spot? Un robotcito que parece perrito construido por la empresa Boston Dynamics y que hemos visto haciendo acrobacias y trotando por el campo. Pues él puede ser tu primer tratante cuando llegas al Hospital Brigham and Women’s para ser valorado por el virus. La meta es que Spot apoye a los doctores para realizar una valoración previa por medio de una ipad colocada en su cabeza que sirve para enlazar al doctor con el paciente. Así mismo el doctor puede mover a Spot para cambiar el ángulo de visión y tener una mejor perspectiva.

Aparentemente los pacientes que acceden a este tipo de consulta lo están recibiendo muy bien porque también siente la seguridad de que durante la consulta a distancia disminuye su riesgo de contagio.

Spot aparentemente está hecho para este trabajo porque las áreas de atención especial para esta valoración se colocan, por lo general, en la parte exterior de los edificios, en estacionamientos o en otras zonas con acceso difícil para robots provistos con ruedas.

Las modificaciones que se le hicieron a Spot para esta aplicación fueron muy pocas, una ipad montada a manera de cabeza y una transportadora en su cuerpo para poder entregar botellas de agua a los pacientes. La parte del diagnóstico la desarrolló el MIT y es el software que corre en la tableta. Otra ventaja de usar a Spot es que puede sanitizarse o esterilizarse muy rápido, a diferencia del protocolo que debe de seguir una enfermera o un médico.

La siguiente meta además de las entrevistas, será medir la temperatura y el ritmo de respiración del paciente de forma remota.

Boston Dynamics comenta que está abriendo sus diseños de hardware y software para que otros fabricantes de robots tradicionales se actualicen y reacciones ante la contingencia.


Coronavirus en China: cómo funciona el polémico sistema chino de vigilancia. China está utilizando la tecnología para controlar el coronavirus, pero también a sus ciudadanos. En Hospitales utilizan robots para repartir comida, cámaras de reconocimiento facial que controlan la temperatura de las personas y drones de vigilancia para que la gente cumpla con su cuarentena. En el reportaje realizado por la BBC, se ve como una persona de la tercera edad camina por la calle y es perseguida por dron del gobierno chino y se escucha la grabación desde el dron “¿No hemos logrado persuadirte? No tenemos otra opción que mandarte un dron”. El sistema de vigilancia ha mostrado ser extremadamente eficaz durante la pandemia. Al sistema comunista le ha costado décadas construir este sistema de control de masas. En Corea del sur usan el teléfono para rastrear personas y les envía una alerta si están cerca de donde estuvo un paciente con coronavirus. En singapur, Israel, Iràn, Taiwán y Rusia han tomado algunas o todas medidas de China. ¿Pero como funciona el sistema de China y por qué es tan útil? Todo incia desde la tarjeta de identidad, que China la piden para todo, desde la compra de un celular hasta el uso de cualquier cualquier aplicación, todo se liga la tarjeta de identidad. En las zonas de cuarentena se utiliza la localización de los teléfonos para rastrear a las personas y obligarlas a permanecer en sus domicilios. Si un paciente rompe la cuarentena, las autoridades recibirán una alerta, la localización rastrea los movimientos de las personas infectadas durante las 2 semanas previas a su diagnóstico. Los análisis informáticos y humanos pueden determinar a quien pudieron haber infectado. En el caso que la persona afectada haya tomado un tren, las autoridades enviarán un mensaje de texto a los posibles infectados. A cada persona se le asigna un código QR en función del código que representa, verde sin peligro, amarillo, quienes hayan estado en zona de riesgo, rojo los que dieron positivo a coronavirus. Lo preocupante es que utilicen estos datos en forma excesiva. Adam Schwartz abogado de la Frontier Electronic Foundation, dice que cuando los gobiernos obtienen un gran poder, nunca los devuelven cuando la crisis termina. Un ejemplo fue el 11-S, EU creó diversos grupos de vigilancia, 19 años después esos poderes continúan activos.


No más al uso de contraseñas dice el reporte de Verizon del 2019.


[Arstechnica] Ya en el podcast anterior hablamos de cómo Apple y Google unirán sus fuerzas para liberar una aplicación que te ayude a saber si estuviste en contacto con alguien que se infectó con el coronavirus.

Ya les habíamos adelantado que la aplicación descansará en la tecnología Bluetooth de baja energía o Bluetooth Low Energy.

El principio de operación es muy sencillo, si tu teléfono detecta, a través de BLE, que estuviste muy cerca de un usuario que ha sido diagnosticado con coronavirus, te lo hará saber y te pedirá que guardes confinamiento voluntario.

El que dos competidores se unieran para generar esta aplicación habla de lo importante de la misma y de lo que se puede lograr si ajustamos unas tuercas, sin embargo, casi un tercio de los propietarios de smartphones del mundo cuentan con un equipo básico o antiguo que no cuenta con la tecnología BLE, lo que los excluye de esta aplicación.

¿Cuáles son los equipos que no tienen BLE? Pues los de funciones básicas que no son smartphones y los smartphones que tengan una antigüedad mayor a 5 años.

En total son casi 2mil millones de usuarios que no podrán usar este servicio. Para que se den una idea, los especialistas han calculado que, en Reino Unido, 80% de los adultos poseen un smartphone, sin embargo, de ese 80% un tercio posee un smartphone no compatible u obsoleto. Si lo comparamos con países en vías de desarrollo como la India, los números crecen dramáticamente hasta alcanzar un 60 o 70% de su población como incapaz de aprovechar esta tecnología.

Otro punto a considerar es que esa población que tiene los móviles básicos o más viejos son, o bien los pobres o los adultos mayores. Que curiosamente son los segmentos poblacionales más vulnerables ante la enfermedad.

De nueva cuenta se pone en evidencia la existencia de las brechas digitales que a veces se nos olvidan que existen.


Una vulnerabilidad en iPhones y iPads desde hace ocho años parece estar bajo un ataque activo de hackers sofisticados para hackear los dispositivos de objetivos de alto perfil. El exploit se desencadena enviando un correo electrónico, en algunos casos, no se requiere interacción alguna y, en otros casos solo requieren que un usuario abra el correo. Los correos electrónicos maliciosos permiten leer, modificar o eliminar mensajes. Los investigadores sospechan que los atacantes están combinando este 0day con un exploit por separado que brinda control total sobre el dispositivo. La vulnerabilidad se remonta a iOS 6 lanzado en 2012. Los atacantes han estado explotando esta vulnerabilidad desde el 2018 y posiblemente antes. «Con datos muy limitados se pudo identificar que al menos seis organizaciones se vieron afectadas por esta vulnerabilidad, y el alcance total del abuso de esta vulnerabilidad es enorme», escribieron los investigadores de ZecOps. «Confiamos en que se debe proporcionar un parche lo antes posible». Los objetivos de las seis organizaciones incluyen:
Individuos de una organización Fortune 500 en Norteamérica
Un ejecutivo de un transportista en Japón
Un VIP de Alemania
Proveedores de servicios de seguridad gestionados en Arabia Saudita e Israel
Un periodista en europa
Sospechoso: un ejecutivo de una empresa suiza


Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

34 – 10 mensajes de ciberseguridad en el Foro Mundial de Davos

Emisión 34

  1. La Unión Europea podría detener el uso del Face ID o reconocimiento facial.
  2. Publican una base de datos con usuarios y contraseñas de 515,000 servidores, routers y dispositivos IoT
  3. ¡Ya están abiertos los Call for Papers para varios eventos!
  4. Sextorsiones que buscan intimidar a los usuarios de Google Nest Cam
  5. Ahora puedes usar tu iPhone o iPad, con iOS 10 o posterior, como llave de seguridad física.
  6. ¿Recuerdan la noticia de que alguien había vulnerado el teléfono de Jeff Bezos? Pues hay avances en la investigación.
  7. Los 10 mensajes sobre ciberseguridad que se están discutiendo en el Foro Económico Mundial en Davos, Suiza.
  8. Europa intenta dar un poco de cordura a la industria despiadada del hardware de telefonía celular.
  9. Lo que pasa en tu iPhone, se queda en tu iPhone, pero lo que sube a iCloud?

 

Notas del episodio

La Unión Europea podría detener el uso del Face ID o reconocimiento facial durante tres o cinco años para poder evaluar sus riesgos. (Ligando con la nota sobre biométricos de la semana pasada y qué pasaría si se filtrara la base de datos) https://www.america-retail.com/internet-of-things/internet-of-things-el-reconocimiento-facial-peligra-en-europa/
https://www.america-retail.com/featured/internet-of-things-amazon-prepara-un-metodo-de-pago-escaneando-las-manos/

El operador del servicio DDoS booter, filtró la semana pasada una lista de credenciales de acceso vía Telnet y direcciones IP de 515,000 dispositivos IoT, routers y servidores. El operador dijo que esta lista fue recopilada escaneado todos los dispositivos conectados a Internet probando credenciales por default y una serie de combinaciones de usuarios y contraseñas conocidas. ¿Pero por qué al operador de un servicio de ataques de DDoS se le ocurriría publicar la lista que probablemente le sería de utilidad? En un comunicado, el operador dijo que ya no necesitaba más esos dispositivos, que su servicio había mejorado y ahora realiza ataques con dispositivos más poderosos en servicios en la nube.

¡Ya están abiertos los Call for Papers para varios eventos! Para la gente de la comunidad de software libre les comento que ya está abierto el Call for papers del Instituto Tecnológico de Toluca para la edición 2020 de su FLISOL. El evento ya tiene fecha y se realizará el 27 de marzo de 9 a 19h en el propio instituto. Los interesados manden un mensaje directo para hacerles llegar el medio de contacto. Para nuestros amigos programadores, se vienen dos eventos importantes este año. Ya viene la primera edición del JS Conf México, un evento para los programadores de front-end, que se realizará en CDMX los días 4 y 5 de mayo. Tienen abierto su call For papers y puedes postularte en el sitio jsconf.mx. También en mayo 22 y 23 se realizará la conferencia RustLatam ahí mismo en CDMX. Si programas C y C++, y todavía no conoces el lenguaje Rust, creo que ya va siendo el momento de acercarse. Rust, entre otras cosas, evita errores de apuntadores y evita, en muchos casos, las vulnerabilidades de stackoverflow. Así que si no te has acercado a Rust, es momento de hacerlo y, si ya lo conoces, envía tu propuesta de ponencia. Podrás encontrar más información en rustlatam.org.

Sextorsiones que buscan intimidar a los usuarios de Google Nest Cam: Investigadores de Mimecast reportaron un nuevo tipo de estafa un poco más sofisticada en Los Estados Unidos. Las víctimas reciben un correo electrónico amenazándolos y diciendo que tienen supuestos videos íntimos. Lo que deben hacer para poder ver los videos que están en su posesión es entrar a una cuenta de correo electrónico e ingresar una contraseña y leer el correo que está ahí guardado llamado “léeme”. Posteriormente reciben otro correo con el link donde podrán descargar los videos y les piden pagar 500 euros en Bitcoin, tarjetas de Amazon, Google, Apple o Best Buy. El material que se puede descargar pudo haber sido descargado de cualquier cámara del hogar y no se distinguen bien los rostros. https://www.hackread.com/new-sextortion-scam-recording-hacked-google-nest-cam/

Ahora puedes usar tu iPhone o iPad, con iOS 10 o posterior, como llave de seguridad física para iniciar sesión de forma segura en tu cuenta de Google. Esta opción ya está disponible en Android desde Febrero 2019. Esta es una muy buena forma de proteger tu cuenta contra ataques de phishing o ataques de reuso de contraseñas, ya que nadie podrá acceder a tu cuenta por que tu iPhone funciona como una llave física que necesita estar presente durante la autenticación a tu cuenta de Google. Lo único que necesitas es instalar la app Google Smart Lock en tu dispositivo, parear tu dispositivo con tu laptop via Bluetooth y acceder a la sección Programa de Protección Avanzada para realizar la configuración. La aplicación almacena sus claves privadas en el Secure Enclave del iPhone, un procesador separado dentro de los iPhones modernos que maneja información biométrica como su huella digital, Face ID y otros datos criptográficos, es por eso que solo está disponible en iOS 10 y superior.

¿Recuerdan la noticia de que alguien había vulnerado el teléfono de Jeff Bezos? Pues hay avances en la investigación. Resulta que tras un análisis forense el teléfono de Jeff, que diariamente manejaba una subida de 430KB, aumentó a cerca de 126MB de subida diaria justo después de haber recibido un mensaje de Mohammed bin Salman, el príncipe Arabia Saudita, a través de Whatsapp. Esto ya se hizo una historia de complot internacional entre las intenciones de Mohammed bin Salman de aumentar la inversión occidental en Saudiarabia y el hackeo hacia el dueño del Washington post que desencadenaría en la muerte de uno de sus corresponsales. No se sabe qué información de Jeff se filtró, pero como quien dice, ya están en eso.

https://www.theguardian.com/technology/2020/jan/21/amazon-boss-jeff-bezoss-phone-hacked-by-saudi-crown-prince/

Los 10 mensajes sobre ciberseguridad que se están discutiendo en el Foro Económico Mundial en Davos, Suiza.
Donald Trump se paseará por los Alpes Suizos, mientras los Senadores estadounidenses comienzan su juicio político o impeachment y determinan si presionó o no al presidente de Ucrania para investigar al exvidepresidente Joe Biden… pero bueno… el Foro Económico Mundial ha sido uno de los más preocupados para concientizar a los más altos niveles sobre las implicaciones que pueden tener los fallos de seguridad y estos son los mensajes que quieren enviar a los mandatarios en 2020:

  1. Los ciberataques están creciendo en cuanto a frecuencia y sofisticación se refiere. Es responsabilidad del sector privado y público tomar acción y generar confianza digital para los ciudadanos.
  2. Los miembros de consejo y directivos deben comprender los riesgos a los que están expuestos y preparar una estrategia
  3. Las organizaciones deben mejorar la administración de sus crisis, desarrollar una respuesta holística y planes de recuperación, así como una manera de comunicar hacia diferentes vías de forma precisa.
  4. Los líderes deben promover una cultura de ciberseguridad desde el nivel más bajo, hasta el nivel más alto de la empresa.
  5. Los líderes deben replantearse la estructura organizacional para poder darle más autoridad o gobernanza a la ciberseguridad.
  6. Se deben destinar más recursos a la ciberseguridad, para estar a la par del desarrollo tan rápido que está teniendo la delincuencia.
  7. Debe haber una cooperación global, compartir información entre los sectores públicos y privados, así como las agencias de inteligencia para desarrollar mejores habilidades y talento.
  8. Para mantener un internet seguro y abierto, tanto el sector público y privado deben colaborar
  9. El desarrollo de verificaciones y certificaciones confiables ayudarán a a la resilencia y al aseosramiento de las organizaciones.
  10. El Foro Económico mundial funge como una plataforma neutral para facilitar la cooperación y medir el impacto de este sector de forma global.

https://www.weforum.org/agenda/2020/01/global-leaders-must-take-responsibility-for-cybersecurity-here-s-why-and-how/

Europa intenta dar un poco de cordura a la industria despiadada del hardware de telefonía celular. Se acaba de retomar el trabajo legislativo que busca, obviamente por ley, estandarizar el uso de los cables cargadores de teléfonos. ¿Se les ocurre una compañía que esté en contra de los estándares por miedo a juntarse con la plebe? Pues si, Apple ya dijo que esa medida va a afectar la innovación y que impactará negativamente generando chatarra y costos a los usuarios. Por otro lado, ¿a ustedes les gustaría que hubiera un único conector/cargador que pudiera gobernarlos a todos como bien lo dijera tolkien en el señor de los anillos?

Lo que pasa en tu iPhone, se queda en tu iPhone, pero ¿lo que sube a iCloud se queda en iCloud?. Son varios casos en los que el FBI y otras unidades de inteligencia del Gobierno de los EE. UU. ha solicitado a Apple desbloquear los iPhones de terroristas, pero Apple siempre ha dicho que ni ellos pueden tener acceso a la información almacenada en el iPhone. De hecho, en el caso más reciente, en donde un militar saudí mató a 3 militares estadounidenses, EE. UU. solicitó a Apple el acceso al iPhone del tirador a lo que Apple entregó las copias de seguridad de su iCloud. Después de todo esto, ha salido a la luz que Apple estaba trabajando hace 2 años en un proyecto para implementar el cifrado de punto a punto en iCloud para que la información que fuera transferida de un iPhone permaneciera cifrada en iCloud [Pasa lo mismo con Google Drive], pero el gobierno de los Estados Unidos lo detuvo porque podría dañar sus investigaciones. Durante los primeros 6 meses, el gobierno de los EE. UU. solicitó a Apple el contenido del iCloud de alrededor de 18,000 cuentas.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

PorLeón Ramos

32 – Los passwords más comunes en el 2019

Emisión 32

  1. El BigBrother electrónico es una realidad con las cámaras de videovigilancia.
  2. Tienes 5 minutos para romper el password de tu adversario en una película, ¿cuáles usarías?
  3. Apple intenta ocultar una llave que encripta datos de iphone.
  4. Google niega que los navegadores pequeños usen sus servicios.
  5. Información robada por ransomeware aparece publicada en internet.
  6. Malware en Nueva Orleans tumba servicios oficiales.
  7. La impresión 3D está aquí para quedarse, descubran lo que está pasando en Tabasco.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

PorLeón Ramos

26 – Hackeo al Twitter de la Fiscalía de Jalisco

Emisión 26

  1. Hackeo de la cuenta de Twitter de la Fiscalía de Jalisco
  2. Debian Day 2019
  3. Mastercard le quitó a Prosa su certificación
  4. Iphone 12.3 permite hacer Jailbreak
  5. Hackeo de la policía federal Argentina
  6. System76 quiere convertirse en el Apple de Linux
  7. Oaxacan Hackerz atacan al gobierno de Tamaulipas.
  8. Microondas de alta potencia pueden tirar drones en vuelo.
  9. Más vulnerabilidades en LibreOffice
  10. El brushing te envía paquetes que no pediste de Amazon.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

PorLeón Ramos

18 – NASA hackeada con una Raspberry pi

Emisión 18

  1. Nasa sufre Hackeo por una raspberry pi.
  2. Coinbase bajo ataque con zero days de firefox.
  3. iPhone filtra tus datos personales a otras 5,400 compañías.
  4. Computadoras DELL con vulnerabilidades de fábrica.
  5. Islandia crece en el negocio de datacenters.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753