Observando la seguridad en la red

Te traemos las últimas noticias sobre ciberseguridad y ciberataques

Por-que-la-bandera-LGBT-tiene-esos-colores-2.jpg

Blog gay fue hackeado para mostrar pedofilia gay

Un famoso sitio gay holandés con alcance global fue hackeado para mostrar pedofilia gay. El sitio se llama CoupleOfMen.com y pertenece a la pareja holandesa de Karl Krause y Daan Colijn.

La pareja informó a NBC News que por las fechas de Navidad comenzaron a recibir correos de los seguidores del sitio diciéndoles que sus fotos estaban siendo usadas para promover la pedofilia gay en Twitter.

Se trataba de un perfil de Twitter con el nombre Alex, que desde diciembre comenzó a hacer posteos promoviendo la pedofilia. La cuenta usó las fotos de la pareja con mensajes como este:

“La pedofilia es una orientación sexual, intolerantes”.

Publicaba la cuenta falsa.

La pareja dijo haberse sentido frustradas ante el robo de su identidad para promover esas ideas que no comparten. Dijeron a NBC News que principalmente el objetivo de su blog era “recopilar información auténtica y verificada sobre viajes que luego nos encanta compartir a través de contenidos escritos, visuales y de medios sociales”.

La comunidad que sí conocía el tipo de contenidos que suele compartir este blog, inmediatamente supo que se trataba de un robo de identidad. El perfil de Alex, incluso usaba la bandera gay en sus posteos que abiertamente defendían el abuso de menores.

Muchos medios y twitteros llegaron a pensar que las publicaciones de pedofilia gay eran reales, así que el escándalo fue significativo. Twitter se encendió con este tema y las quejas llegaron a tal punto que fue necesario que los propietarios del blog rindieran sus declaraciones en los medios de comunicación para aclarar el malentendido.

Vale la pena resaltar que la comunidad LGBT en los últimos años se ha estado viendo vinculada con la pedofilia, como si esta conducta se tratara de una minoría oprimida. Incluso, llegó a crear una falsa bandera para el mes del Orgullo, que incluía a los pedófilos.  

leer más
DiarlethBlog gay fue hackeado para mostrar pedofilia gay

Red de comunicaciones de El Chapo es crackeada por agentes federales de EUA

En el juicio del Chapo: Un colombiano experto en TI ayudó a las autoridades de EEUU a “Hackear” al capo

Los fiscales que participaron en el juicio de “El Chapo” Joaquín Guzmán, el pasado martes 8 de Enero, presentaron extractos de lo que dijeron que eran llamadas telefónicas incriminatorias hechas por el acusado narcotraficante mexicano e interceptadas por el FBI “después de que se infiltraron en su sistema de mensajería cifrada” con la ayuda del colombiano y ex ingeniero de sistemas de cárteles Christian Rodríguez.

Como lo informó anteriormente el medio Vice, el narcotraficante colombiano Jorge Cifuentes declaró que Christian Rodríguez había olvidado renovar una clave de licencia crítica para la red de comunicaciones del Cartel de Sinaloa de Guzmán en septiembre de 2010, lo que obligó a los líderes de los carteles a confiar temporalmente en los teléfonos celulares convencionales. Cifuentes dijo a la corte que él consideraba a Rodríguez “una persona irresponsable” que había comprometido su seguridad, con una breve llamada telefónica de los fiscales que mostraba que Cifuentes advirtió al subordinado que estaba a cargo de que el “sistema siempre funcionara“.

En febrero de 2010, un agente encubierto del F.B.I. se reunió en un hotel de Manhattan con Christian Rodriguez, el experto en TI, que había sido objeto de una investigación delicada. Christian Rodríguez, había desarrollado recientemente un producto extraordinario: un sistema de comunicaciones encriptado para Joaquín Guzmán Loera, el narcotraficante mexicano conocido como El Chapo.

Haciéndose pasar por un mafioso ruso, el agente encubierto le dijo al Sr. Rodríguez que estaba interesado en adquirir un sistema similar. Quería una manera, o eso decía, de hablar con sus asociados sin que la policía los escuchara.

Más tarde, engañaron a Rodríguez, haciéndole transferir servidores de Canadá a los Países Bajos en un movimiento enmascarado como una actualización de sistemas. Durante ese proceso, Rodríguez transfirió a los investigadores las claves de cifrado de la red.

La existencia del esquema, y ​​varias de las llamadas telefónicas, se revelaron por primera vez el martes cuando Stephen Marston, un agente del F.B.I. que ayudó a dirigir la operación apareció como testigo en el juicio del Sr. Guzmán. En un día de testimonios, el Sr. Marston dijo a los jurados que el paso crucial en la investigación era reclutar al Sr. Rodríguez para trabajar con las autoridades estadounidenses.

Llamadas devastadoras e incriminatorias

Los extractos de las llamadas telefónicas que llegaron a la sala del tribunal de Brooklyn el martes incluyeron discusiones sobre los tratos con funcionarios locales, incluido uno en el que Guzmán parece advertir a un asociado que tenga cuidado al tratar con la policía.

Bueno, nos enseñaste a ser un lobo, actuar como un lobo“, respondió el asociado.

En otras partes de las grabaciones de Guzmán, el reportero del NYTimes Alan Feuer twiteó:

En una llamada de Abril/2011, el Chapo está hablando con su guardaespaldas y un pistolero, Cholo Ivan, que ha estado luchando con la policía. Chapo le dice a Ivan que amague a los policías en lugar de pelear con ellos para asegurarse de “no ejecutar a personas inocentes“.

A esos policías, ya no los machaques“, le dice Chapo a Iván. “Ellos son los que ayudan“. Un poco más tarde, Iván se queja de que los policías deben respetarlo y comportarse. “Escucha“, dice Chapo, “ya los golpeaste una vez. Deben escuchar ahora“.

En otra serie de llamadas de Julio/2011, Chapo está hablando con un agente del cártel llamado Gato, que informa sobre su soborno a un nuevo comandante de la Policía Federal Ministerial. “¿Está recibiendo el pago mensual?” Chapo pregunta. ““, responde Gato. “Está recibiendo el pago mensual“.

Luego, sorprendentemente, Gato pone el comandante de la Policía Federal EN EL TELÉFONO. El Chapo le dice al comandante que Gato es de “la compañía” y le pide al “comandante que lo cuide“. “Cualquier cosa que podamos hacer por usted“, dice Chapo, “puede contar con ello“. El comandante dice: “Tienes un amigo aquí“.

Montañas de evidencia

Hasta el momento, se han presentado toneladas de pruebas en el juicio, incluido el testimonio de antiguos compinches de Guzmán “sobre los envíos de drogas de varias toneladas, las guerras mortales entre señores de la droga rivales y la corrupción de funcionarios públicos mexicanos”.

Sin embargo, las grabaciones presentadas el martes son algunas de las pruebas más condenatorias que los fiscales han presentado al momento. The Times escribió que la infiltración del sistema de comunicaciones por parte del FBI es “una de las escuchas telefónicas más extensas de un acusado criminal desde que el jefe de la Mafia, John Gotti, fue registrado en secreto en el Club Social Ravenita“.

leer más
Isaul CarballarRed de comunicaciones de El Chapo es crackeada por agentes federales de EUA

¿Quién es PewDiePie?

Todo lo que querías saber sobre el YouTuber más famoso del mundo

PewDiePei es un sueco rubio que ha ganado gran cantidad de popularidad en YouTube al jugar videojuegos de terror y gritar como una niña de cinco años. –Urban Dictionary

Felix Arvid Ulf Kjellberg, mejor conocido como PewDiePie, famoso YouTuber.

Pewdiepie (Felix Arvid Ulf Kjellberg, Suecia, 29 años) es un youtuber originario de Suecia. Actualmente tiene más de 60 millones de suscriptores y es “El rey de YouTube” con casi 15 mil millones de visitas en su canal. Comenzó en 2010 haciendo videos de “Vamos a jugar” y siendo muy juguetón y sincero. Llamó a sus fans “The Bro Army” y tenía una firma “Bro Fist” al final de sus videos.

Con el paso de los años, se volvió más honesto, maduro y sarcástico en sus videos. Comenzó a hacer menos videos de juego, más videos de él discutiendo / reaccionando a cosas como sus segmentos actuales “Meme Review”, “LWIAY” y “You Laugh You Lose”.

En una de las cuales fue acusado de ser antisemítico por hacer “bromas nazis”, perdió su contrato con Disney y se canceló su segunda temporada de “Scare Pewdiepie” en YouTubeRed. Pewdiepie no odia a ninguna raza, solo es un chico divertido que ama hacer videos. El fiasco comenzó cuando él era una víctima del Wall Street Journal y estaba desesperado por que la gente leyera sus artículos al sacar sus videos de contexto.

Él publica un nuevo video todos los días tomando descansos en su “tiempo de vacaciones”. Se burla de otros Youtubers como Jacksepticeye (un buen amigo suyo a quien respeta) y bromea sobre sí mismo en videos (como si no tuviera contenido original). Su tema principal es simplemente ser él mismo en YouTube y es de esperar que sus videos sean monetizados porque YouTube no le avisa cuando esto sucede.

¿Porqué se llama PewDiePie?

Onomatopeya de PewDiePie

PewDiePie originalmente registró una cuenta de YouTube con el nombre “Pewdie” en 2006. Pew es una onomatopeya que se refiere al sonido que hace un rayo láser y “die” significa muerte en inglés. Al perder su clave de acceso, PewDie registró una nueva cuenta que capturara mejor su sentido del humor simple y su gusto por el pie. De ahí surgió el nombre PewDiePie.

¿Quién es la novia de PewDiePie?

Marzia Bisognin, más conocida por su nombre de usuario de YouTube, Marzia o CutiePieMarzia, es una diseñadora de moda y personalidad italiana de Internet, y es la novia de PewDiePie.

Bisognin anunció las noticias en su cuenta de Instagram con una publicación que decía: “¡Félix se me propuso!” Mientras tanto, Kjellberg publicó la misma foto con el título, “Ella dijo que lo pensará …” en Twitter. Las dos estrellas de YouTube han estado saliendo desde 2011, y actualmente viven juntos en Brighton, Reino Unido.

¿Cuánto gana PewDiePie?

Según el contador de visitas y seguidores, PewDiePie tiene actualmente 78 millones de suscriptores, y registra ingresos variables entre 1.3 y 20 millones de dólares al año según el sitio de estadísticas Social Blade.

¿Cómo gana dinero PewDewPie?

Debido a su gran popularidad, PewDiePie ha recibido muchas oportunidades para ganar dinero, obviamente incluso teniendo a Youtube como su trabajo de tiempo completo.

Sus ingresos provienen principalmente de ingresos por publicidad en su canal de YouTube. Todos esos anuncios cortos que generalmente se reproducen antes o durante los videos en Yutube, contribuyen a los ingresos tanto de los creadores del video como a la misma plataforma YouTube.

Este Libro Te Quiere, primer libro del famoso YouTuber PewDiePie

Además, PewDiePie también ganó mucho dinero en el 2016 gracias a las ventas de su best seller del New York Times titulado: “Este libro te quiere” (“This Book Loves You“), que ha vendido más de 112,000 copias.

Esas cosas, junto con las ventas de mercaderías, descargas de juegos móviles, su (anterior) serie de Scout PewDiePie de Youtube Red, y los patrocinios son lo que le hizo ganar dinero. Y lo que en definitiva le seguirá generando dinero en los próximos meses y años.

He ahí, cómo Felix Kjellberg, también conocido como “PewDiePie”, gana dinero con el uso de YouTube.

Algunas de las mercaderías disponibles
leer más
Isaul Carballar¿Quién es PewDiePie?

‘Hackean’ casi medio millón de routers para minar criptodivisas

Según un investigador, se han secuestrado más de 400,000 enrutadores para extraer criptomoneda en secreto

Investigadores han encontrado más de 415,000 ruteadores (routers) en todo el mundo que han sido secuestrados para minar criptomonedas de forma secreta. Los enrutadores se han infectado con malware para poder robar la capacidad de cómputo y poder generar las criptomonedas.

Un nuevo informe sugiere que más de 415,000 enrutadores a nivel mundial podrían verse afectados por un malware que permite a los hackers robar el poder de cómputo de las PC conectadas para explotar la criptomoneda en un esquema conocido como cryptojacking. El número de enrutadores afectados se ha más que duplicado desde que el malware se descubrió inicialmente en agosto. En ese momento, se informó que alrededor de 200,000 enrutadores fueron afectados.

“No me sorprendería si la cantidad real de enrutadores infectados en total fuera aproximadamente de 350,000 a 400,000”

Dijo el investigador de seguridad VriesHD a The Next Web.

Aunque la amenaza de malware se está expandiendo, solo afecta a los usuarios que usan enrutadores MikroTik. “Vale la pena señalar que el número de dispositivos violados podría estar ligeramente fuera, ya que los datos reflejan las direcciones IP que se sabe que se han infectado con scripts de cryptojacking”, informó The Next Web. “Aún así, la cantidad total de enrutadores comprometidos sigue siendo bastante alta”.

Los atacantes supuestamente favorecían a CoinHive, un software de minería para Monero (XMR), una criptomoneda orientada inicialmente a la privacidad. Sin embargo, el investigador reveló que también se han cambiado a otro software de minería. “CoinHive, Omine y CoinImp son los servicios más grandes utilizados”, reveló VriesHD. “Solía ​​ser como un 80-90 por ciento de CoinHive, pero un gran actor ha cambiado a usar Omine en los últimos meses”.

Además, VriesHD señaló que los proveedores de servicios de Internet (ISP) pueden ayudar a combatir la propagación del malware. Se puede hacer simplemente forzando actualizaciones a los enrutadores. Según el investigador, los usuarios deben actualizar sus enrutadores, pero el problema es que la mayoría de ellos están distribuidos por los ISP a los usuarios.

Y, a menudo, no saben cómo actualizar el enrutador y, a menudo, los enrutadores distribuidos tienen derechos limitados donde los usuarios no pueden actualizar los enrutadores por sí mismos.

“El parche para este problema específico se ha publicado hace meses y he visto ISPs con miles de infecciones desaparecer de la lista “

Agregó VriesHd

Un parche está disponible

Sin embargo, la buena noticia es que un parche se preparó un día después del descubrimiento para eliminar a los enrutadores afectados del malware cryptojacking. Los expertos en seguridad recomiendan que los usuarios de los enrutadores MikroTik descarguen el último firmware del sitio web de la compañía para mantenerse a la vanguardia del malware.

Aunque la burbuja de la criptomoneda ha explotado, lo que ha provocado un exceso de tarjetas gráficas que se almacenaron durante el apogeo del auge de las criptografías, el cryptojacking sigue siendo una seria amenaza para la seguridad.

En un incidente separado el mes pasado, la Universidad St. Francis Xavier de Canadá en Nueva Escocia se vio obligada a cerrar toda su red luego de consultar con expertos en seguridad cibernética al descubrir que un hacker había pirateado el sistema de la universidad para robar recursos informáticos para Bitcoin.

Afortunadamente para los ataques de cryptojacking, la información personal en o transmitida a través de la red generalmente no se ve comprometida, a diferencia de la historia del malware Wi-Fi vinculado a Rusia de principios de este año. Con el cryptojacking, los atacantes están interesados ​​principalmente en la potencia de cómputo que está conectada a la red Wi-Fi con el fin de aprovechar la criptomoneda.

leer más
Isaul Carballar‘Hackean’ casi medio millón de routers para minar criptodivisas

Descubren “hackeo” que permite instalarle juegos a la nueva console PlayStation Classic

La PlayStation Classic acaba de lanzar, pero los gamers ya han descubierto una forma de “hackearla” y entrar al modo de emulador

Los fabricantes de consolas odian a los emuladores por la forma en que permiten que las personas jueguen juegos sin comprar su hardware o incluso sus juegos.

Sin embargo, dos de las tres mayores compañías de consolas de juegos han recurrido al uso de esos para uno de los juguetes más vendidos.

Por supuesto, hacen un gran esfuerzo para bloquear el acceso a ellos, pero parece que Sony se ha equivocado un poco, al permitir el acceso al menú del emulador instalado utilizando solo los teclados USB.

Ya no es un secreto que Sony usó el emulador PCSX de código abierto, específicamente la versión ReARMed, para la mini consola retro PlayStation Classic.

Ese solo hecho le ha dado algo de esperanza a los modders y los hackers, pero la mayoría de los usuarios habituales se quedan fuera de la diversión. Pero si tiene ciertas marcas y modelos de teclados, cualquiera puede modificar su experiencia PS1 Classic. A su propio riesgo, por supuesto.

La gente del canal de Retro Gaming Arts afirma que solo se encontraron con esta “hazaña” por accidente. Simplemente conectaron un teclado USB y presionaron la tecla Escape en uno de los juegos. Esto trajo un “Menú PCSX” que les permite cambiar algunas configuraciones del emulador, incluida la velocidad de cuadros, líneas de escaneo CRT emuladas, etc.

“Básicamente, todo lo que hice fue tomar un teclado USB y enchufarlo, y luego entré en uno de los juegos y pulsé Escape, y luego eso me dio todo el acceso al emulador”, dijo Matt en la sección anterior.

El truco, sin embargo, está en el teclado. No se ha comprobado que todos los teclados funcionen y no todas las teclas funcionan como se podría esperar. Los videojugadores teorizan que existe una lista negra de USB menos que perfecta en la consola Classic, lo que hace posible que algunos teclados pasen por alto el cheque y otros no.

Este descubrimiento, aunque no es completamente útil, sigue siendo significativo. Podría alentar a los piratas informáticos a profundizar en otras puertas abiertas que Sony pudo haber dejado abiertas accidentalmente. Teniendo en cuenta que la PlayStation Classic se está convirtiendo en algo decepcionante, la motivación para sacar el máximo provecho de la caja pequeña es aún mayor.

Juegos Disponibles en PlayStation Classic

En cuanto a qué juegos vienen en la última mini consola:

PlayStation Classic

PlayStation Classic

  • Battle Arena Toshinden
  • Cool Boarders 2
  • Destruction Derby
  • Final Fantasy VII
  • Grand Theft Auto
  • Intelligent Qube
  • Jumping Flash!
  • Metal Gear Solid
  • Mr Driller
  • Oddworld: Abe’s Oddysee
  • Rayman
  • Resident Evil Director’s Cut
  • Revelations: Persona
  • R4 Ridge Racer Type 4
  • Super Puzzle Fighter II Turbo
  • Syphon Filter
  • Tekken 3
  • Tom Clancy’s Rainbow Six
  • Twisted Metal
  • Wild Arms

Muchos fanáticos de la PlayStation estaban entusiasmados con el Clásico, se burlaron por primera vez, aunque esa exageración se desvaneció rápidamente cuando revelaron la línea completa del juego. Limitando a solo 20 juegos, muchos sintieron que más títulos merecedores no lograron el corte. Aún así, el último mini ya está disponible para todos y es una idea de regalo sólida para quienes se encuentran en medio de las compras navideñas.

leer más
Isaul CarballarDescubren “hackeo” que permite instalarle juegos a la nueva console PlayStation Classic

Lo que tienes que saber sobre el hackeo de Quora

El sitio web de preguntas y respuestas Quora ha sido hackeado, con los nombres y direcciones de correo electrónico de 100 millones de usuarios comprometidos

Logo de Quora sobre pantalla estilo matrixQuora es uno de esos éxitos silenciosos de internet. No siempre aparece en los titulares, pero se ha convertido en una de las fuentes de información más importantes en la Web.

Junto a Wikipedia, por supuesto, el servicio ahora ha llegado a los titulares, pero, desafortunadamente, no de una buena manera. Sus datos de usuario fueron comprometidos, en otras palabras, fue hackeado. Esto es lo que la compañía dice que se tomó y lo que debe hacer, tal vez incluso si no fue afectado en absoluto.

Quora hackeado

En una publicación del blog, el CEO de Quora, Adam D’Angelo, explicó que la compañía notó por primera vez la violación de datos el viernes y desde entonces se ha alistado con investigadores de seguridad independientes para ayudar a investigar lo que sucedió y mitigar el daño.

Recientemente descubrimos que algunos datos de los usuarios se vieron comprometidos como resultado de un acceso no autorizado a uno de nuestros sistemas por parte de un tercero malintencionado. Estamos trabajando rápidamente para investigar más a fondo la situación y tomar las medidas adecuadas para prevenir este tipo de incidentes en el futuro.

También queremos ser lo más transparentes posible sin comprometer nuestros sistemas de seguridad o los pasos que estamos dando, y en esta publicación compartiremos lo que sucedió, la información involucrada, lo que estamos haciendo y lo que puede hacer.

Lamentamos cualquier inquietud o inconveniente que esto pueda causar.

Quora informa que en el momento en que se enteró del acceso no autorizado el 30 de noviembre, se puso en marcha de inmediato, lo que implicó investigar el caso internamente, contratar a una “firma forense y de seguridad digital líder” y notificar a los usuarios que fueron pirateados. No entra en detalles, naturalmente, pero sí apunta con el dedo a un tercero malicioso.

¿Qué datos se robaron?

La cantidad de datos obtenidos de Quora es motivo suficiente para preocuparse. Aunque no incluyen información personal confidencial, sigue siendo un tesoro para los piratas informáticos. Se recolectaron:

  • Información de la cuenta, por ejemplo, nombre, dirección de correo electrónico, contraseña encriptada (con un hash que varía para cada usuario)
  • Datos importados de redes vinculadas cuando son autorizados por los usuarios
  • Contenido público y acciones (por ejemplo, preguntas, respuestas, comentarios, upvotes)
  • Contenidos y acciones no públicos (por ejemplo, solicitudes de respuesta, votos negativos, mensajes directos)

Los datos de usuario comprometidos incluyen contraseñas de hash / cifrado. Sin embargo, las posibilidades de que los hackers las descifren son escasas. Pero no te arriesgues. Quora está notificando a los usuarios afectados de forma privada e invalida sus contraseñas, lo que les obliga a crear otras nuevas.

El servicio también está desconectando a todos y puede ser un buen momento para que cualquier persona con una cuenta de Quora cambie sus contraseñas. Aún más importante, deben verificar que no estén utilizando la contraseña comprometida en ninguna otra cuenta asociada con su correo electrónico.

¿Qué hacer si fuiste una de las víctimas?

Mas allá del posible robo de tun información, es muy poco el impacto a nivel usuario. Definitivamente puedes descartar un robo de identidad, ya que Quora no recopila información personal confidencial como números de tarjeta de crédito o de seguridad social.

Sin embargo, los hackers efectivamente podrían hacer uso de tu información para construir un mejor perfil de tu persona, en lo que se conoce como ingeniería social.

Las personas hacen preguntas personales que podrían ayudar a dibujar un perfil de personalidad y otros dan respuestas que podrían hacer lo mismo. A principios de este año, cuando Facebook admitió que había perdido el control de los datos de 87 millones de usuarios, se le recordó al público en general que las violaciones de datos no son solo sobre el robo de identidad. En ese caso, una empresa que trabaja para la campaña presidencial de Trump de 2016 obtuvo acceso a los datos, lo que generó la preocupación de que se usó para mensajes políticos específicos. La firma ha disputado el número de datos de usuarios que obtuvo y mantiene que ninguno de los datos se empleó directamente durante las elecciones de 2016.

Quora es solo uno de los últimos casos de piratería de alto perfil que llegan a las noticias. A decir verdad, los intentos de piratería nunca se detienen, pero algunos son más exitosos que otros. Y, sin embargo, a pesar de la frecuencia con que suceden estas cosas, todavía estamos en deuda con medidas de seguridad débiles e incluso prácticas de seguridad más débiles.

 

leer más
Isaul CarballarLo que tienes que saber sobre el hackeo de Quora

5 Formas de Detectar que tu Celular ha sido Hackeado Para “Minar” Criptomonedas

Conoce 5 formas para detectar si tu teléfono está siendo utilizado ilegalmente por hackers para el minado de criptomonedas

Criptomonedas sobre billetes de dólar¿Sabías que los malware que infectan smartphones están en aumento tanto como el auge del Bitcoin? Tu celular podría estar minando criptomonedas en el bolsillo de otra persona y tu no lo sabes. Sin embargo, hoy te acercaremos un poco más al tema y te mostraremos 5 maneras de detectar a los ciberdelincuentes husmeando en tu smartphone.

Para empezar, ¿qué son las criptomonedas? Son sencillamente divisas o monedas virtuales, con las que se pueden hacer transacciones o comercializaciones, la más popular es el Bitcoin y se tiene noticia de ellas desde finales de los noventa (1998, con Wei Dai), aunque su auge y grandes promesas ha llegado en esta última década.

Ahora bien, para obtener las criptomonedas es necesario minar. Cualquier sistema monetario suele imprimir los billetes para “crear” el dinero. En el caso del Bitcoin, lo que haces es acuñarte a un sistema y en el proceso competir con cientos de millones de ordenadores remotos en la resolución de un problema matemático en segundos, de esa manera, cada vez que ganas automáticamente generas criptomonedas (lo hace tu ordenador, no tú).

Dicho esto, los smartphones, desde su sistema operativo, se han unido a esta revolución del Bitcoin. Muchas personas usan sus celulares para minar desde distintos programas. Pero ¿Sabías que tu smartphone puede infectarse con un malware y estar minando sin que siquiera lo sepas? Es un hecho, te ayudamos a descubrirlo con estas cinco alertas para saber si tu smartphone está siendo utilizado por hackers para minado de criptomonedas.

1. Tu dispositivo se calienta y pierde carga rápidamente

Es un síntoma de una infección en el sistema, aunque no necesariamente indica que están minando dentro tu equipo. Sin embargo, si el celular se recalienta en períodos específicos debes chequearlo.

2. ¡Cuidado con las aplicaciones falsas!

¡No te confíes! Antes de descargar aplicaciones de Google Play o iTunes iOS, verifica que sean las originales. Según la empresa especializada en ciberseguridad Kaspersky, los principales malware mineros se instalan con falsas versiones de Instagram, Netflix, Bitmoji, y otras.

3. Atención con los llamados “marcos web”

Generalmente estos son técnicas de diseño que facilitan la creación de aplicaciones móviles, y algunos están disponibles en Google Play. Pero Kaspersky informa que pueden ocultar sistemas mineros. Es decir, mientras realizan la función que promocionan, al mismo tiempo minan criptomonedas.

4. Aplicaciones relacionadas con el fútbol y la televisión

Fanáticos del fútbol, lo sentimos, pero están en riesgo. La empresa de seguridad alertó que aplicaciones relacionadas con el fútbol y la televisión venían infectadas con el malware minero. Con nombres como PlacarTV se instalaron en miles de smartphones.

“Este tipo de herramientas se distribuyeron a través de la tienda Google Play y la más popular se instaló más de 100.000 veces”, declaró Kaspersky.

Quienes instalaron PlacarTV saben de hecho que la aplicación no ofrecía ninguna de las funciones que promocionaba, solo era un espejismo para incitar a los usuarios a descargar el malware. En algunos casos incluso se descarga como una aplicación porno o se encripta como parte del sistema Android Service para evitar ser desintalada.

5. Tu desconocimiento es poder para los mineros

La capacidad de minar de un smartphone no es igual que la de un computador, a decir verdad es muy limitada. Sin embargo, los ciberdelincuentes se han valido de la desinformación para propagar el malware y que lo anides en tu celular por largo tiempo a partir de las descargas consensuadas.

En ese sentido, no debes ignorar que tu teléfono es un equipo potencial para minar a través del malware ¿y por qué? Posiblemente ni siquiera tengas un antivirus en tu Smartphone y de hecho los que existen no son lo suficientemente sofisticados. Así que, en efecto, el ignorar todo lo antes dicho es la mejor manera de exponer tu móvil a una infección.

 

Referencias:

clarin.com/tecnologia

leer más
Isaul Carballar5 Formas de Detectar que tu Celular ha sido Hackeado Para “Minar” Criptomonedas

¿Qué es un hacker en informática?

En esta serie sobre hackers te presentamos qué es un hacker, pirata cibernético, o pirata informático

Pantalla con código y efecto vertigoUn hacker es un individuo con un amplio conocimiento en informática que le permite entrar y salir en los sistemas computacionales y realizar actividades lícitas o ilícitas sin generalmente ser detectado.

Ellos desarrollan unas habilidades y destrezas únicas para infiltrarse dentro de cualquier programa y saquear información, modificarla, o simplemente eliminarla.

Los Hackers son piratas informáticos que andan buscando información específica sobre algún software en particular. Ellos actúan de forma sigilosa, inquisitiva y muy inteligente. Son ampliamente conocedores de los programas de software e ingresan con gran facilidad a ellos incluso a los Hardware desde cualquier dispositivo.

Un Hacker es una persona que actúa en oculto, sus a actividades y movimientos no son percibidos por las personas del común.

Saben como ingresar sin ser detectados por absolutamente nadie. Son unos verdaderos expertos en el acceso ilegal de datos informáticos.

Es fundamental conocer quienes son y la forma como actúan para no caer en sus trampas. Ellos se mueven como el pez en el agua.

Son grandes conocedores de todos los programas de Hardware y software y navegan por Internet con una facilidad y seguridad únicas. Su gran talento es reconocido en todo el mundo, muchos lo hacen por entretenimiento, otros por darse a conocer y otros con intereses realmente siniestros.

Un Hacker encuentra la manera de acceder a las claves y contraseñas para ingresar a archivos secretos y confidenciales, de uso exclusivo de empresas.

Ellos conocen las debilidades de las computadoras y de las redes informáticas porque ese es su trabajo, ellos actúan motivados por múltiples razones, con fines de lucro, por robar información, por hacer la maldad o con planes realmente elaborados.

Existen gran variedad de Hackers informáticos, no se distinguen a plena vista, andan muy bien camuflados y es deber de la comunidad en general estar prevenido y protegerse de cualquier ataque cibernético.

En esta serie te explicaremos qué clases de HACKERS existen, cómo se mueven por las redes, cuál es su objetivo y cómo hacer para protegerse de ellos y no caer en sus engaños y fraudes.

 

leer más
Isaul Carballar¿Qué es un hacker en informática?

Guía básica de la dark web

Respondemos las principales preguntas sobre la dark web (web oscura)

Representación gráfica de la Dark Web

Antes de hacer algo en la Web oscura o incluso de aprenderlo, asegúrese de estar protegido con un VPN y Tor.

Dark web: la parte de la World Wide Web a la que solo se puede acceder mediante un software especial, que permite a los usuarios y operadores de sitios web permanecer en el anonimato o no ser detectables. La dark web se accede mediante TOR y de preferencia un VPN.

¿Qué es un VPN?

Un VPN es un servicio que se registra en línea por un pequeño cargo mensual. Una vez que tengas una cuenta, su servicio VPN debería estar “activado” cuando estés en línea. Una VPN, en acción, toma tu conexión a Internet y la hace más segura, te ayuda a mantenerte en el anonimato y te ayuda a sortear bloques y acceder a sitios censurados. La clave para una VPN es que te presta una dirección IP temporal y oculta tu verdadera dirección IP de cada sitio web o correo electrónico con el que te conectas

En resumen, el uso de una VPN indica que deseas mantener tus comunicaciones en privado, como cuando realizas transacciones financieras o transmites información confidencial (a tu abogado, quizás).

Las personas inteligentes se protegen a sí mismas, a su identidad y sus datos, sin importar dónde se encuentren. Una VPN es el equivalente a doble bloqueo de la puerta de entrada por la noche, incluso si tienes un policía que vive justo al lado. No mantendrá a los verdaderos profesionales fuera, pero disuadirá a los niños tontos, y hay muchos más niños tontos que entrometen en sus comunicaciones que los profesionales reales (los verdaderos profesionales están ocupados robando de los bancos y grandes corporaciones).

¿Qué es Tor?

Tor, como un navegador, es un programa de software gratuito que usted carga en su computadora que oculta su dirección IP cada vez que envía o solicita datos en Internet. El proceso está en capas con cifrado de alta resistencia, lo que significa que sus datos están en capas con protección de privacidad.

Casi todos los sitios en la llamada Dark Web ocultan su identidad mediante la herramienta de encriptación Tor. Es posible que conozcas a Tor por su capacidad para ocultar tu identidad y actividad. Puedes usar Tor para falsificar tu ubicación, por lo que parece que estás en un país diferente al lugar en el que realmente te encuentras, por lo que es como usar un servicio VPN.

Si trabajas o asistes a una universidad, probablemente uses Tor todos los días sin saberlo para acceder a libros, documentos y recibir correos electrónicos de estudiantes y personal.

¿Qué es la Dark Web?

Transcribimos una entrevista con Eileen Ormsby, autora de los libros sobre la dark web Silk Road (Camino de Seda) y The Darkest web (La red más obscura). Empecemos con lo básico. “La web oscura es el nombre colectivo que damos a los sitios web a los que no se puede acceder en la web normal, lo que llamamos” web clara, web abierta o web superficial.

“Necesitas un software especial para llegar a ellos, y tanto los anfitriones como los usuarios del sitio web están ocultos entre sí y cualquier otra persona que intente rastrearlos”. Esto significa que los sitios web que hacen cosas ilegales pueden operar “abierta y descaradamente” sin mucho riesgo. para las personas reales detrás de ellos.

Y, como ya no eres un noob, no vayas a mezclar los términos “web profunda” y “web oscura”. Como explica Ormsby: “La web profunda es simplemente todo lo que no podrás encontrar en Google o cualquier otro motor de búsqueda, como las páginas detrás de un muro de pago (paywall) o una contraseña: tus datos bancarios, por ejemplo. La red oscura constituye una fracción muy, muy pequeña de la red profunda”.

¿Cómo llego a la dark web?

Lo creas o no, no necesitas ser un Jonny Lee Miller moderno en Hackers para encontrar la red oscura. Solo necesitas descargar el software correcto “darknet”: la opción más popular, Tor, es gratuita y de código abierto. “No hay nada ilegal sobre Tor, y fue desarrollado originalmente por el ejército de los EEUU Para proteger los secretos militares”, dice Ormsby.

Dicho esto, puedes encontrar muchas cosas que son ilegales con Tor. El nuevo software abre un navegador web que se parece a Firefox pero que te permite acceder a sitios web oscuros, cuyas direcciones terminan en .onion en lugar de en el habitual .org o .com. Muchos de estos sitios .onion actúan como mercados negros de drogas y basura digital variada, generando cientos de millones de dólares cada año. También encontrarás que no faltan los estafadores felices de tomar tus Bitcoins ganados con tanto esfuerzo.

“Usted obtiene mercados darknet que se parecen exactamente a eBay o Amazon y son casi tan fáciles de usar”, dice Ormsby. “Están abiertos a las masas, y cualquiera puede ir y navegar a través de imágenes de cocaína, heroína, armas, venenos, identidades robadas e información financiera, colocarlas en una canasta y comprarlas en la caja”.

¿Qué puedo encontrar en la dark web?

Los devotos de la web oscura vienen en diferentes formas y vicios. Para muchos, la atracción inicial fue Silk Road, que Ormsby describe como “el pionero de los mercados de drogas a un sólo clic de venta masiva”.

Después de que las autoridades cerraron Silk Road en 2013, una nueva cosecha de vendedores se apoderó de su territorio. Estos imitadores no compartían exactamente los ideales del mercado libre de Silk Road, vendiendo una amplia gama de productos ilegales. “En su mayoría, estaban dirigidos por delincuentes y empresarios a los que no les importaba lo que se les vendía, siempre y cuando obtuvieran su parte”, dice Ormsby.

Por supuesto, muchas cosas atroces suceden en la web oscura, incluyendo el intercambio de pornografía ilegal, más comúnmente material de explotación infantil. Los personajes desagradables vienen con el territorio. Mientras escribía The Darkest Web, Ormsby investigó un sitio de asesinato a sueldo, Besa Mafia, que sospechaba era una farsa. El propietario del sitio no se mostró amable con el escrutinio y bombardeó a Ormsby con amenazas de violencia.

A pesar de su lado sórdido muy real, hay muchos mitos de la web oscura. “Mucha gente cree que hay una sección más profunda, más oscura y más oscura de la web oscura, llamada la web de Mariana o la web de la sombra, donde solo unos pocos pueden desbloquear los horrores más grandes”, dice Ormsby.

Todas esas supuestas peleas de gladiadores, películas snuff o de “sala roja” y experimentos con seres humanos son, querido lector, “solo historias espeluznantes”. Existen sitios realmente terribles de “punto culminante”, pero es muy probable que encuentres una avalancha de falsificaciones falsas.

¿Es la Dark Web tan obscura y grande?

La Dark Web no es ni tan oscura como Batman, ni tan grande como Facebook, Google o Amazon. Descargar Tor no te convierte en un criminal: mucha gente lo usa para mantener la privacidad. Tampoco se trata de robos de identidad y negocios de drogas en la web oscura: una multitud de comunidades fascinantes operan de forma anónima sin violar ninguna ley.

Y, finalmente, recuerda mantener el flujo de noticias en perspectiva. “Por mucho, el mito más grande propagado por los medios sensacionalistas es que la web oscura es 10 veces más grande que internet”, dice Ormsby. “Es infinitamente más pequeño que la red clara”.

 

Referencias:

junkee.com

darkwebnews.com

techadvisor.co.uk

whatismyipaddress.com

 

leer más
Isaul CarballarGuía básica de la dark web

6.500 páginas de la dark web son borradas en hackeo

Daniel’s Hosting, uno de los mayores proveedores de servicios de alojamiento de Dark Web, fue hackeado esta semana

Hombre camina sobre pasillo de noche, red de telaraña encimaEl proveedor de servicios de alojamiento en la llamada dark web, Daniel´s Hosting, ha sido hackeado, eliminando 6.500 sitios del servidor, confirmó el servicio mediante un mensaje en el sitio.

El desarrollador de software, Daniel Winzen, que opera Daniel´s Hosting, dijo que el atacante obtuvo y eliminó todas las cuentas, incluido el servidor raíz.

Winzen dijo que tampoco se realizó una copia de seguridad de todos los archivos de datos guardados en la página.

“No hay manera de recuperarse de esta violación, todos los datos se han ido”, escribió Winzen en un mensaje en el portal principal del sitio web.

El mensaje de Daniel Hosting

El 15 de noviembre, alrededor de las 10:06 PM UTC, el servidor de alojamiento inició sesión a través de phpmyadmin y adminer con la contraseña de administración de alojamiento correcta y eliminó todas las cuentas. Cabe destacar que también se eliminó la cuenta “raíz”, que se inyectó en la base de datos a las 10:53 PM UTC y se eliminó a las 12:50 AM, poco después de que quedaran eliminadas las bases de datos restantes del chat, la lista de enlaces y el contador de visitas. Desafortunadamente, no es posible encontrar la causa raíz mediante el análisis de registros, ya que el 14 a las 5:33 ya se había accedido a la base de datos con este usuario y se desconoce por cuánto tiempo los hackers pueden haber tenido acceso a la base de datos debido a los registros rotativos con frecuencia. Sin embargo, la contraseña de la base de datos se actualizó por última vez el 20 de octubre, lo que indica que el hackeo debe haber ocurrido en el último mes. Hasta la fecha, alrededor de 6500 Servicios Ocultos estaban alojados en el servidor. No hay manera de recuperarse de esta violación, todos los datos se han ido. Volveré a habilitar el servicio una vez que se haya encontrado la vulnerabilidad, pero ahora mismo primero necesito encontrarla. Lo más probable es que en diciembre el servicio esté de vuelta.

https://danwin1210.me/

Alojamiento en la dark web

Daniel Hosting ofrecía una amplia gama de sitios web de Onion, que se ejecutan en la red Tor o The Onion Router.

Tor está diseñado para proteger la identidad de los usuarios web, y los servicios en su página varían de fan fiction a malware, sitios web de mercado y sitios de entrega para denunciantes, entre otros.

Winzen dijo que su investigación muestra que el intruso solo pudo obtener derechos administrativos sobre la base de datos, en lugar de tener acceso completo al sistema.

Hasta el momento, Winzen dijo que aún está tratando de averiguar la causa del ataque o cómo se llevó a cabo el ataque.

Actualmente, identificó una falla, una vulnerabilidad PHP de las llamadas día cero. Los detalles sobre esta vulnerabilidad sin parches se conocieron durante aproximadamente un mes en los círculos rusos de programación de PHP, pero el fallo ganó mucha atención entre las comunidades de programación e infosec más amplias, el 14 de noviembre, un día antes del ataque. Winzen, sin embargo, dijo a ZDNet que no cree que éste sea el punto de entrada real del hacker.

En su mensaje, dijo que espera que el sitio vuelva a funcionar en diciembre.

 

Referencias:

bbc.com

fayerwayer.com

zdnet.com

danwin1210.me

siliconangle.com

leer más
Isaul Carballar6.500 páginas de la dark web son borradas en hackeo