Archivo de etiquetas ransomeware

León Ramos PorLeón Ramos

50 – Las noticias de Seguridad y TI con Alina, Hiram y León

Emisión 50

  1. Nuevo Ransomeware en Mac también espía o ¿Por qué no debes de instalar software pirata?
  2. #NiCensuraNiCandados, Defensores de los derechos digitales alzan la voz ante la implementación (sin consultar a los mexicanos) de medidas que ponen en riesgo la libertad de expresión, su privacidad y seguridad al entrar en vigor el T-Mec
  3. Con Jammers pretendían encapsular al SSP de la CDMX durante el atentado
  4. Apple dice adiós a la plataforma X86 de Intel y toma el camino libre para armar sus procesadores basados en ARM.
  5. Sentencian a 9 años de cárcel al hacker ruso Aleksei Yurievich Burkov, fundador de Cardplanet un sitio que lucró con los datos de 150 mil tarjetas de crédito estadounidenses haciendo más de 20 millones de compras
  6. TikTok, el spyware viral y ”legal” de China

[wired] Pues el investigador Dines Devados de la firma K7 Lab publicó el martes 30 de junio un nuevo ejemplo de ransomeware para Mac. El ransomeware que originalmente era llamado EvilQuest, ahora se está conociendo como ThiefQuest.

Este ransomeware, según algunos investigadores de seguridad bien podría funcionar únicamente como ransomeware, pero también podría funcionar como un set de herramientas que realizan espoinaje a sus infectados.

ThiefQuest abre un backdoor persistente en el equipo infectado, es resistente a reinicios y, entre otras cosas, realiza las siguientes monerías:

Robar archivos
Buscar passwords
Buscar wallets de criptomonedas
Keylogger para atrapar passwords y tarjetas de cŕedito

El vector de transmisión de este ransomeware, según Thomas Reed de Malwarebytes, es el software pirata que se encuentra disponible en algunos torrents. Aplicaciones como Little Snitch, Dj software Mixed In Key y Ableton (Plataforma de producción musical).

Aunque hasta el momento no se han podido identificar pagos a la wallet Bitcoin que los atacantes publican para el pago de rescate, no se descarta la posibilidad de que este rarísimo ransomeware incremente su cuota de mercado.

Otra cosa interesante sobre este malware es que no ofrece una cuenta de correo electrónico para que las víctimas paguen rescate, así que eso hace dudar si realmente fue diseñado como ransomeware o si fue un addon que le agregaron al spyware. Peor aún, podría tener otras intenciones en realidad.


Entró en vigor el nuevo Tratador de Libre Comercio, después de meses y meses de negociaciones y, sin previo aviso, las cámaras de Legisladores aprobaron una ley que supuestamente defiende los derechos de autor y que puede otorgarle el poder a las autoridades para borrar autorización, bajo consignas de violación de los derechos de autor y la libertad de expresión se tambalea y además por si fuera poco también podría eliminar el cifrado de las comunicaciones en internet.


Los sicarios que participaron en el atentado contra Omar García Harfuch, no solo portaban armas, sino también tenían un Inhibidor de señales (jammer) para interrumpir las comunicaciones en el momento del ataque y evitar que pidieran ayuda via radio, celular, enviar la ubicación GPS, etc. A este tipo de ataques en ciberseguridad se les llama “Jamming attacks”.
¿Cómo interrumpen las señales? Estos dispositivos introducen “ruido” dentro de la frecuencia indicada, con ruido se refiere a información inútil que sature la banda, impidiendo que la información verdadera llegue a los dispositivos.
Estos dispositivos son ilegales en países como Australia, Brasil, Canadá, Francia, India, Israel, Italia, Nueva Zelanda, Pakistan, Reino Unido,
En México: A partir del 25 de enero de 2020 quedó establecido como ilegal, sólo será permitido dentro de las cárceles, todo uso se considerará un delito y será penado desde 12 a 15 años de prisión, en caso de ser servidor público pueden alcanzar hasta los 18 años.
El dispositivo utilizado por los sicarios es un Jammer que se puede encontrar en algunas páginas Chinas de venta por internet, cuenta con 16 antenas, lo que significa que puede bloquear muchos tipos de señales dentro de un radio de 60-70 metros y las 16 antenas pueden funcionar al mismo tiempo sin interferir una con otra, mejor dicho se aplica un bloqueo total para quien está siendo atacado.
El tiene 16 antenas y cada antena está dedicada a una señal específica, estas son algunas de ellas y algunas de sus aplicaciones:

  • CDMA, GSM, 3G, 4G: Comunicación celular…
  • VHF: FM, Televisión, Telefonía marítima y terrestre, Comunicación con aviones, Radio meteorológica…
  • UHF: Televisión, radios de comunicación no profesionales, hornos de microondas, telefonía móvil, redes inalámbricas, bluetooth…
  • WIFI
  • GPS versión L1, L2, L3, L4 y L5.

Este dispositivo cuesta $692.90 dólares en una de las páginas chinas en internet.
** Siento tirar su teorias conspiratorias de que el Jammer no sirvió, de que la camioneta llevaba dispositivos de contraespionaje, que el jammer no funcionó por que estaba conectado al carro y no a una batería, etc. Pero la camioneta que tenía el Jammer se encontró en la calle González Calderón, casi esquina con Victoriano Zepeda, de la colonia Observatorio, en la alcaldía Miguel Hidalgo, lejos de donde fue el ataque.
Tuit de la camioneta: https://skty.cc/ia
Nota de donde fue encontrada la camioneta: https://skty.cc/ib


[CNN] Apple dice adiós a la plataforma X86 de Intel y toma el camino libre para armar sus procesadores basados en ARM.

¿Por qué tomaron esta decisión? Bueno, pues son varios motivos, pero los principales son:
Apple tiene suficiente dinero para sufragar su diseño y lo puede realizar.
Desarrollar sólo para una arquitectura, ya todo sobre ARM y no una en ARM y otra en Intel como actualmente ocurre.
La tecnología está probadísima, ARM ya funciona sobre varios teléfonos y tabletas, así que migrarse a ARM es algo que no debe de escandalizarnos.
Los procesadores ARM y chipsets ya estaban listos para ahorrar batería y ser muy pequeños, cosas que se pueden usar en las laptops para hacerlas más peques y más rendidoras.
¡Qué interesante las computadoras teminarán corriendo con las entrañas de celulares!
¿Podrá ser el primer paso para la extinción de lo que conocemos como la PC? Vamos a darle un minuto de silencio sólo para curarnos en salud. 🙂


Aleksei Yurievich Burkov un hacker ruso de 30 años se declaró culpable de administrar CardNet y un foro de delincuentes que manejaban más de 150 mil datos bancarios de tarjetas de crédito y débito estadounidenses y además, se le acusó por cargos como fraude de dispositivos, robo de identidad, intrusiones informáticas, fraude electrónico y lavado de dinero.

Los cargos eran de entre 2 dólares y 50 centavos y 10 dólares por tarjeta y funcionó entre 2009 y 2013

fue arrestado en el aeropuerto Ben-Gurion cerca de Tel Aviv, Israel, en diciembre de 2015 y extraditado a los EE. UU. En noviembre de 2019 después de que perdió sus apelaciones contra la extradición en la Corte Suprema de Israel y el Tribunal Superior de Justicia de Israel.
Antes de su extradición a los Estados Unidos, Rusia también ofreció a Israel un acuerdo para liberar a Burkov a cambio de liberar al ciudadano israelí Naama Issachar, encarcelado en Rusia por delitos de drogas, pero Israel se negó a liberar a Burkov y aprobó la solicitud de extradición de los Estados Unidos.


TikTok, el spyware viral y ”legal” de China. Cómo Tik Tok espía a sus usuarios.

Los resultados de investigadores de Zimperium, descubrieron que la app tiene riesgos de seguridad y privacidad ya que puede realizar acciones sin que el usuario lo note. Estas son solo algunas de MUCHAS de ellas en su versión en Android:

  • Accede a datos del usuario, contactos, identificadores únicos del dispositivo.
  • Puede mostrarle adware al usuario.
  • Envía SMS.
  • Almacena datos y establece comunicaciones de forma insegura.
  • También hace uso del SDK de Facebook, el cual, la versión que TikTok usa es vulnerable al secuestro de sesiones.
  • Contiene un SDK de la empresa lgexin, a quien la empresa de seguridad Lookout descubrió en el 2017 que tiene la capacidad de espiar a las víctimas a través de aplicaciones benignas descargando complementos maliciosos.
  • A través de una URL envía información sensible en algunos parámetros.
  • Puede acceder a fotos, a la cámara trasera y tomar fotos sin interacción del usuario.
  • Obtiene la información del portapapeles (Información que el usuario copia y pega desde otras apps).
  • Accede al micrófono del dispositivo.
  • Puede acceder a la última ubicación registrada del dispositivo cuando los servicios de localización no están disponibles.
  • Si el dispositivo está rooteado, puede acceder a comandos del sistema operativo o en algunas situaciones cuando la app viene preinstalada, tiene asignados privilegios de sistema.

Por otro lado, la versión beta de iOS 14 descubrió a través de sus funcionalidades de privacidad integradas en esta nueva versión cómo TikTok accede secretamente a los portapapeles de los usuarios. Jeremy Burge Chief Emoji Officer, “Emojipedia” (Pfff) descubrió que mientras tecleaba algunos caracteres en la app, TikTok accedía al contenido del portapapeles cada 1-3 pulsaciones de teclas. iOS 14 le envíaba notificaciones de que TikTok estaba accediendo a información del portapapeles que provenía de Instagram.

Tras hacerse viral esto, India decidió banear 59 aplicaciones chinas. El gobierno de la India declaró «Son Perjudicial para la soberanía e integridad de la India, en defensa de la India, por la seguridad del estado y el orden público». Algunas de las apps son:

  • TikTok
  • Baidu Map
  • Shein
  • Virus Cleaner
  • WeChat
  • Weibo
  • My Video Call – Xiaomi
  • WeSync
  • Cam Scanner
  • Wonder Camera
  • Photo Wonder
  • Baidu translate

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

Seguridad en la nueva normalidad – Entrevista a Miguel Hernández – Checkpoint

Seguridad en la nueva normalidad

Entrevista a Miguel Hernández de Checkpoint

Desde hoy son muchas las empresas que vuelven a trabajar a las oficinas y afrontan una nueva realidad profesional centrada en entornos de trabajo mixtos, que combinan el formato presencial con el teletrabajo. Esto es posible gracias a las nuevas tecnologías y a los dispositivos móviles, que ofrecen innumerables beneficios, pero que también suponen un foco de peligro para la seguridad de la información corporativa si no se protege.

Ante este escenario, Check Point:registered: Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, aconseja a las empresas poner en marcha una estrategia de ciberseguridad basada en estos pilares:

  1. Segmentar el acceso a la información
  2. Proteger los dispositivos móviles
  3. Enseñar a los empleados a prevenir ciberataques
  4. Utilizar sistemas de comunicación seguros
  5. Optimizar las herramientas de ciberseguridad

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

42 – Aumentan descargas de pornografía infantil por confinamiento

Emisión 42

  1. Aumenta el consumo de pornografía infantil en el Reino Unido y la India a partir del confinamiento social
  2. Los robots pueden seguir trabajando sin infectarse por la pandemia
  3. Cloudflare cambia el reCAPTCHA por uno llamado hCaptcha.
  4. Apple y Google unen fuerzas para mapear los contagios del covid19
  5. Las aplicaciones de movilidad se transforman en repartidoras, nace Uber flash.
  6. El ransomware RagnarLocker llega al gigante energético de Energías de Portugal y pide 10 millones de euros.

 

Los hombres británicos de entre 18 y 26 años han surgido como un nuevo grupo de consumidores de pornografía infantil de acuerdo a las declaraciones del jefe de la policía de Norfolk Simon Bailey, encargado de la protección infantil. Además agregó que el Reino Unido es el tercer mayor consumidor de contenido sexual relacionado con abuso infantil citando un reporte de la internet Watch Foundation.
Una de las teorías de este departamento y esta investigación asegura que el porno legal ya no les parece atractivo y comienzan por buscar imágenes de violaciones a teens y así comienzan un proceso de desensibilización.
Por otro lado, la Policía Nacional Española ha lanzado una alerta hace un par de horas que reportan un aumento del 25 por ciento en la descarga de pornografía infantil y si queremos datos duros aquí están… del 17 al 24 de marzo los pedófilos descargaron 17 mil descargas y del 24 al 31 de marzo esta cifra aumentó a 21,200.
Los expertos consideran que este confinamiento es la clave para que los pedófilos creen perfiles falsos y se acerquen a los más jóvenes y así poder chantajearlos y generar más videos.


[The Baltimore Sun] Los robots pueden seguir trabajando sin infectarse por la pandemia. Muchas de las sugerencias sobre cómo cuidarse del virus son muy prácticas e involucran embolsar cubrebocas y tirarlas a la basura. Pero ya no estamos pensando en lo que ocurre con la basura, esos botes de basura que se convertirán en camiones, llegarán a los centros de acopio en donde manualmente serán espulgados para separarse para su reuso o reciclaje. Ese proceso de separación lo realizan personas que podrán contraer la enfermedad y volver a propagarla creando nuevos brotes.

Es aquí donde entra la automatización y el reemplazo de humanos por robots o máquinas. En otras sociedades el fin de la mano de obra había sido dictada por las curvas demográficas, es decir, países llenos de viejitos que no tienen suficientes jóvenes para cubrir su fuerza laboral, sin embargo, los países que todavía cuentan con ese bono demográfico y donde la mano de obra es todavía muy barata, pues habían postergado la adopción de robots. La pandemia, al igual que en la transformación digital de las empresas, también está catalizando la adopción de robots y máquinas para varios propósitos.

En USA se ha detectado un incremento de uso de hasta un 18% de los robots que limpian pisos, esta tendencia se disparó gracias a la pandemia.

— Lo único sucio es el dinero —me dijo un amigo empezando esta pandemia y, cómo él, hay muchas personas buscando opciones para reemplazarlo con pago electrónico por lo que se espera que en breves podamos hacer el super sin tocar al cajero o al efectivo mismo a través de cuentas electrónicas como paypal y otras pasarelas de cobro.

Muchas conversaciones en sistemas de soporte ya fueron tomadas por los chatbots en esta contingencia y se espera que no la devuelvan. Paypal acaba de atender, en las recientes semanas, al 65% de las solicitudes de soporte o duda de sus usuarios por estos chats de inteligencia artificial. Inclusive la traducción de inglés a español también se está automatizando con el fin de atender a los clientes que no hablan inglés.

Sin duda al mundo al que regresemos no será el mismo. ¿Ustedes qué opinan?


Cloudflare anunció que cambia el reCAPTCHA de Google por uno llamado hCaptcha.
Pero ¿Qué es el CAPTCHA? Su nombre es un acrónimo de «Prueba de Turing pública completamente automatizada para distinguir computadoras y seres humanos». Este fue desarrollado en los inicios del 2000 en la Universidad de Carnegie Mellon por un grupo de investigadores al mando de Luis von Ahn (Creador de Duolingo). reCAPTCHA es una versión mejorada del CAPTCHA inicial.
Volviendo al tema que nos interesa, existen 2 razones, la privacidad y el costo. Aunque muchos sabemos que el uso de reCAPTCHA es gratuito, para empresas con más de 1,000 peticiones por segundo no lo es. Cloudflare dice utiliza el reCAPTCHA en su servicio gratuito, por lo que pagar por una gran cantidad de peticiones tendría un impacto financiero muy grande para ellos. En cuanto a la privacidad, Cloudflare dice que muchos de sus usuarios se han quejado durante años que Google utiliza los datos que recolecta del Captcha para enviarles publicidad, para esto Google dice que no es así. Adicionalmente los servicios de Google están bloqueados en ciertas partes del mundo como China, quien representa el 25% del total usuarios conectados a internet. hCaptcha fue desarrollado por una empresa dedicada a la IA y Machine Learning “Intuition Machines Inc”. Los servicios de hCaptcha son gratuitos para usuarios pequeños y medianos, pero para compañías como Cloudflare no lo es, sin embargo Cloudflare dice que el costo es muy bajo comparado al de Google. Intuition Machines Inc. dice que se enfoca en la privacidad de los usuarios y que los datos recolectados no serán vendidos y que solo recolectará los mínimos necesarios. Desde el punto de vista de la seguridad, durante años algunos investigadores han mostrado que son capaces de saltar el Captcha de Google de forma automatizada. Un ejemplo fue el unCAPTCHA, el cual era capaz de saltar el captcha via audio con un 90% de acertividad. El sistema descarga el desafío de audio, lo divide en varios clips de audio digital, luego los ejecuta a través de varios sistemas de texto a voz para determinar los homófonos exactos y cercanos, pondera los resultados agregados por nivel de confianza y luego envía la respuesta más probable a Google.


APPLE Y GOOGLE SE ENCUENTRAN DESARROLLANDO UNA HERRAMIENTA QUE AYUDE A DETECTAR EL AVANCE DEL CORONAVIRUS, ESTO MEDIANTE UN RASTREO DE LAS PERSONAS QUE ESTUVIERON EXPUESTAS AL COVID19 USANDO LA TECNOLOGÍA BLUETOOTH LOW ENERGY QUE TRANSFIERE DATOS ANÓNIMOS A TRAVÉS DE SEÑALES DE ONDA CORTA.
Apple está compartiendo data sobre el covid19 a través del Mobility Trends Reports.
Afirma que todos los datos que se recogen son anónimos basados en la actividad dentro de Apple Maps, y no identifican a los usuarios, ya que este identificador único para cada dispositivo cambia tras 15 minutos. Con esta información, se puede saber dónde están las personas y cuánto se está moviendo la gente en estos momentos.
Apple recabó toda esta información y la puso en una página web, abierta a todo el público, donde se puede ver la actividad diaria desde el 13 de enero de 2020 respecto a tráfico vehicular, transporte público y peatonal.
Por ejemplo, aquí podemos ver la actividad en el caso de Ciudad de México y Guadalajara.


Como la movilidad está siendo afectada severamente en varias ciudades de México, los socios conductores de las plataformas de movilidad se están convirtiendo ahora en repartidores. Hoy recibí un correo de Uber flash, una nueva modalidad en donde en lugar de usar a sus conductores como choferes, los convertirán en mensajeros haciéndole la competencia directa a Beat envíos, que ya había comenzado con esa modalidad y a las empresas de mensajería que existían previamente como: iVoy y 99 minutos.
Son medidas desesperadas para tiempos desesperados, pues lo que busca esta opción es que permanezcas en casa mientras los socios de éstas plataformas hacen las entregas por ti.

Desde mi punto de vista, Uber, sólo está oficializando lo que ya se venía haciendo, antes era muy común pedir un uber para enviar un paquete a un conocido o hasta a un cliente, pero lo interesante es que estas condiciones nos obligan a aceptar nuestras realidades. ¿Ustedes qué realidades han aceptado?


Los atacantes del ransomware RagnarLocker han cifrado los sistemas del gigante energético multinacional portugués Energias de Portugal (EDP) y ahora están pidiendo un rescate de 1580 BTC ($ 10.9M o € 9.9M). EDP Group es uno de los mayores operadores europeos en el sector energético (gas y electricidad) y el cuarto mayor productor mundial de energía eólica. La compañía está presente en 19 países y en 4 continentes, tiene más de 11.500 empleados y entrega energía a más de 11 millones de clientes. Los atacantes afirman haber robado más de 10 TB de documentos y ahora amenazan a EDP con filtrar todos los datos robados a menos que se pague el rescate. Una base de datos del administrador de contraseñas KeePass (edpradmin2.kdb) con los nombres de inicio de sesión, contraseñas, cuentas, URL, notas de los empleados, También según la nota de rescate, los atacantes pudieron robar información confidencial sobre facturación, contratos, transacciones, clientes y socios. En la página de leaks de RagnarLocker hay un post que dice: «¡Debajo hay un par de archivos y capturas de pantalla de su red sólo como prueba de la intrusión! En este momento, esta publicación es temporal, pero podría convertirse en una página permanente y también publicaremos est información en grandes y famosas revistas y blogs, también notificaremos a todos sus clientes, socios y competidores. ¡Depende de ustedes que esto se haga confidencial o público!». También agregan «el tiempo no espera» y se le advierte a EDP que no intente descifrar sus datos utilizando ningún otro software además de la herramienta de descifrado proporcionada por los operadores de Ragnar Locker, ya que corren el riesgo de dañarlos o perderlos.


Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

38 – Hackeo a Secretaría de economía

Emisión 38

  1. ¿Por ahorrarse unos pesos… la Secretaría de Economía sufríó un hackeo?
  2. Científico Oaxaqueño confiesa ser espía Ruso en EUA
  3. ¿Un sistema operativo para el internet de las cosas?
  4. Assange podría ser extraditado a EUA

 

Pues la cosa está así… la mañana del domingo… como a eso de las 10:30 am algunas alertas empezaron a sonar en la Secretaría de Economía y sí… era domingo… la onda es que ya el lunes … los medios de comunicación se debatían por saber si era un hackeo o un intento de hackeo… la Secretaria de Economía. Graciel Márquez dijo que nada más había afectado a los servidores de correo electrónico y pues… que nuestros datos sensibles estaban seguros, sin embargo la columna de “Capitanes” en Reforma dijo lo siguiente: “Se dice que el ataque cibernético, ocurrido en Economía el pasado domingo a las 10:30 de la mañana podría ser consecuencia de la austeridad gubernamental, pues se cree que no se invirtió lo suficiente en seguridad.

De ser así, lo importante es recordar que la protección de la información para una dependencia de alta relevancia como Economía es una necesidad en la que no se debe escatimar. … Entre los trámites que se hacen a través de esta dependencia, a nivel nacional, está la autorización de uso de denominación o razón social y en lo que refiere al exterior hay algunos como el permiso de importación para vehículos usados.” Debemos destacar que la plataforma de trámites digitales está suspendida hasta nuevo aviso…


El Dr. Héctor Cabrera Fuentes el espía ruso, originario del Espinal, una localidad ubicada en el Istmo de Tehuantepec en Oaxaca. Fue estudiante de la BUAP y posteriormente cursó estudios en la Universidad Federal de Kazán en Rusia. Posteriormente, cursó una maestría en Microbiología en Rusia y un doctorado en Biología humana en la Universidad de Giessen en Alemania.

Uno de sus descubrimientos fue la utilización de un baumanómetro para impedir infartos al corazón. Recientemente el Dr Cabrera, dirigió un equipo de investigación en el Centro de Biotecnología del Tecnológico de Monterrey.

En últimas fechas el Dr. Cabrera participaba en grupos de trabajo en Rusia, Alemania y Singapur. Singapur fue su último país de residencia.

Pues el pasado 16 de febrero cuando el Dr. Cabrera intentaba viajar desde Miami hacia Ciudad de México, fue detenido por agentes aduanales y las autoridades encontraron en su teléfono la fotografía de las placas de otra persona que aparentemente fue su objetivo.

El Dr. Envió esa fotografía por Whatsapp y la identidad de la persona espiada no ha sido revelada. Actualmente el Dr. Cabrera está preso esperando audiencia este 3 de marzo. Sin embargo, el Dr. Héctor Cabrera confesó su complicidad con agentes Rusos. Otras fuentes dicen que el Dr. fue captado por agentes Rusos durante una de sus visitas a ese país para el mundial del 2018 y para pasar tiempo con su esposa e hijas rusas.

Aparentemetne fue coercionado para colaborar con el gobierno ruso bajo amenazas de permanecer cautivo en Rusia, sin embargo, también se habla de una contraprestación económica por sus servicios.

Este caso es importante porque puede abonar a los comentarios xenófobos de Trump en contra de mexicanos. Así mismo nos deja saber que nadie se encuentra exento de ser coptado por agencias de inteligencia. Y por último, esperar que el Dr. Cabrera tenga mucha suerte en su juicio porque las sanciones que pueden sentenciarle incluyen la pena de muerte o la cadena perpetua en EUA.


Todo indica que Microsoft piensa poner orden en el desarrollo de proyectos que involucren Internet de las Cosas a través de un sistema operativo llamado Azure Sphere OS que mejorará la seguridad de más de 41 600 millones de dispositivos que es la cantidad de aparatos que estará conectados a la web…


Julian Assange está en juicio, por si no lo ubican, programador y activista fundador de Wikileaks. Ayudó a escribir en 1997 el libro Underground de Dreyfus. Su casa en Melbourne fue asaltada en 1991 por la policía federal debido a que Assange pertenecía al grupo de hackers llamado Subversivos Internacionales. Assange también colaboró al software libre participando en un programa llamado Rubberhose, un antecesor a TrueCrypt, y en el desarrollo de PostgreSQL.

El pasado 11 de abril del 2019, Assange fue detenido en la misma embajada de Ecuador en Londres, esto después de que Ecuador le retirara el asilo. La detención se debe a que Assange no se presentó a un citatorio de una corte inglesa y tuvo que pagar 50 semanas de cárcel. El pasado 24 de febrero se cumplieron esas 50 semanas y ahora comienza el juicio de extradición, ya no hacia Suecia donde tiene pendiente enfrentar cargos de violación, sino de extradición a EUA.

Assange es acusado de 17 cargos de espionaje y uno por intrusión informática en EUA por lo que podría ser sentenciado a 175 años de prisión. Prácticamente una sentencia de muerte. La figura de Assange tiene detractores y simpatizantes, sin embargo, wikileaks como su legado de filtración de información hacia la opinión pública es lo importante porque modificó la forma en la que vemos a los organismos de inteligencia de varias naciones.

EUA pondrá sin duda un ejemplo con su sentencia para evitar futuras filtraciones. Además Assange podría convertirse en un mártir de la información pública o en el enemigo de número uno de la secrecía de los gobiernos. ¿Ustedes habrían publicado la información que Assange filtró en Wikileaks si supieran de antemano que pasarían sus últimos días en la cárcel?

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

León Ramos PorLeón Ramos

32 – Los passwords más comunes en el 2019

Emisión 32

  1. El BigBrother electrónico es una realidad con las cámaras de videovigilancia.
  2. Tienes 5 minutos para romper el password de tu adversario en una película, ¿cuáles usarías?
  3. Apple intenta ocultar una llave que encripta datos de iphone.
  4. Google niega que los navegadores pequeños usen sus servicios.
  5. Información robada por ransomeware aparece publicada en internet.
  6. Malware en Nueva Orleans tumba servicios oficiales.
  7. La impresión 3D está aquí para quedarse, descubran lo que está pasando en Tabasco.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

31 – NextCry y Ryuk dos ransomewares que están causando molestia

Emisión 31

  1. Nace un nuevo navegador orientado a la privacidad de sus usuarios, conozcan a Brave.
  2. Phineas Fisher lanza 2TB de información robada a Cayman National Bank.
  3. Un correo con el título “Instala el último update de windows ahora” o “Actualización crítica del sistema operativo Microsoft Windows”, en realidad instala ransomeware.
  4. El sitio oficial de Monero sufre un hackeo.
  5. ¿Tienes un servicio de archivos compartidos con NextCloud? Prepárate, ya salió el NextCry.
  6. WeWork es ventaneado en Github.
  7. Prosegur, la compañía de los camiones amarillos de traslado de valores, fue afectada por un incidente de seguridad.
  8. Ataques a Hoteles para robar datos de tarjetas de crédito de los clientes en México y otros países.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

Recuperación de datos – Entrevista a Leonardo Droca

Entrevista a Leonardo Droca sobre la recuperación de datos

Ing. Leonardo Roca socio del grupo de empresas conocido como DRoca nos platica sobre la recuperación de datos, los costos y las sugerencias para los usuarios que lo requieren.

Acompáñenos y platiquemos de recuperación y borrado de datos.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

29 – Ransomeware en las empresas más grandes de España.

Emisión 29

  1. Ciberataque contra central nuclear India.
  2. Microsoft Edge para Linux.
  3. Facebook oculta likes.
  4. Ransomeware en empresas españolas.
  5. Obsolescencia programada ahora en baterías.
  6. Empleados de Trend Micro filtran información.
  7. Un reader electrónico completamente abierto.
  8. Robo de información en Facebook.
  9. Jailbrake en IOS.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

Script para hacer respaldos automáticos de mongodb

A principios de este año 2017 se presentó un tipo de «Ransomeware» que atacaba bases de datos no relaciones MongoDB, <<Ransomeware es un tipo de software malicioso que codifica tu información sensible y cobra un rescate para devolverte el acceso a la misma, proviene del inglés «Ransome» que significa secuestro y «Software»>>  y digo un tipo de Ransomeware porque en realidad no codificaba tu información, simplemente ejecutaba una sentencia de borrado y aún así te pedía rescate. Para los que alguna vez jugamos con bases de datos relacionales, su equivalente sería un «delete database» ejecutado de forma remota sobre servidores mal asegurados.

Dicho lo anterior, ese hecho dejó bien claro que era momento de tener respaldos frecuentes y bien almacenados. Si, como yo, tienes una aproximación muy práctica a las cosas, aquí te dejo un script que puede ayudarte con ese cometido.

Realizar un respaldo de bases de datos mongodb programado y, después borrar los respaldos mayores a un número de días para evitar saturación de disco duro.

No está demás mencionar que el script puede modificarse para respaldar casi cualquier cosa y, como lo estoy liberando bajo la licencia GPLv3, te invito a que lo modifiques a tu antojo. Sólo recuerda compartirlo una vez que lo cambies. Puedes realizar una derivación de mi repositorio.

El archivo readme.md tiene las instrucciones básicas de su uso, pero si tienes alguna duda posterior, no vaciles en contactarme.

Aquí la liga de acceso al repositorio: https://goo.gl/wKfiVK

¡Que la paz mental te acompañe con respaldos completos!

Hasta la próxima,