Empresas

apagon-electrico.jpg

Ciberataque a la red eléctrica de EEUU por un firewall sin parches

Una vulnerabilidad de firewall permitió a los atacantes reiniciar repetidamente los firewalls de la entidad víctima, causando interrupciones inesperadas.

La Corporación de Fiabilidad Eléctrica de América del Norte (NERC, por sus siglas en inglés) informa que un ataque cibernético a la red eléctrica de EEUU a principios de este año fue causado por una falla del firewall del perímetro de la red de la entidad objetivo.

El 5 de marzo de 2019, un incidente tuvo como objetivo un centro de control de red de “bajo impacto” y pequeños sitios de generación de energía en el oeste de los EEUU. Según una actualización de E&E News. Ninguna interrupción de la señal duró más de cinco minutos, y la interrupción no causó ningún apagón. Aún así, el ataque de 10 horas fue lo suficientemente grande como para hacer que la empresa de servicios públicos de la víctima se comunicara con el Departamento de Energía de EEUU.

La publicación “Lesson Learned” de NERC dice que los atacantes explotaron una vulnerabilidad en la interfaz web del firewall de un proveedor, permitiendo a los atacantes reiniciaran repetidamente los dispositivos y causar una condición de denegación de servicio (DDoS). Los reinicios inesperados permitieron interrupciones en la comunicación en los firewalls que controlaban la comunicación entre el centro de control y múltiples sitios de generación remota, y entre equipos en estos sitios. Todos los firewalls eran dispositivos de perímetro de red.

El análisis reveló que la utilidad objetivo no había instalado una actualización de firmware que hubiera parcheado la vulnerabilidad, y las interrupciones se detuvieron cuando se aplicó el parche. La víctima revisó su proceso para evaluar e implementar actualizaciones de firmware y ha optado por implementar una revisión más formal y frecuente de las actualizaciones de los proveedores monitoreadas por el software de seguimiento de cumplimiento interno.

leer más
Isaul CarballarCiberataque a la red eléctrica de EEUU por un firewall sin parches
The-vulnerable-script-opened-access-to-all-data-for-all-Salesforce-Pardot-users.jpg

Hackers ahora atacan a proveedores de servicios en la nube

Muchas empresas ahora están externalizando sus esfuerzos de marketing a proveedores de gestión de relaciones con el cliente (CRM por sis siglas en inglés) basados ​​en la nube. Pero cuando las cuentas de esos proveedores de CRM son pirateadas o suplantadas, los resultados pueden ser perjudiciales tanto para la marca del cliente como para sus clientes. Aquí hay un vistazo a una reciente campaña de phishing basada en CRM dirigida a clientes del proveedor de equipos de construcción Fortune 500, United Rentals.

United Rentals [ NYSE: URI ], con sede en Stamford, Ct., Es la compañía de alquiler de equipos más grande del mundo, con unos 18,000 empleados y ganancias de aproximadamente $ 4 mil millones en 2018. El 21 de agosto, varios clientes de United Rental informaron haber recibido correos electrónicos con facturas truqueadas, conteniendo enlaces que llevaron a una descarga de malware para cualquiera que haya hecho clic.

Si bien las facturas falsas son un atractivo de malware común, esta campaña en particular envió a los usuarios a una página en el sitio web de United Rentals (unitedrentals.com).

Una captura de pantalla del correo electrónico malicioso que engañó a United Rentals.

En un aviso a los clientes, la compañía dijo que United Rentals no envió mensajes no autorizados. Una fuente que tenía al menos dos empleados que cayeron en el esquema envió a KrebsOnSecurity una respuesta de la división de privacidad de UR, que culpó del incidente a un socio publicitario externo.

Según el conocimiento actual, creemos que una parte no autorizada obtuvo acceso a una plataforma de proveedores que United Rentals utiliza en relación con el diseño y la ejecución de campañas de correo electrónico“, decía la respuesta.

La parte no autorizada pudo enviar un correo electrónico de phishing que parece ser de United Rentals a través de esta plataforma“, continuó la respuesta. “El correo electrónico de phishing contenía enlaces a una supuesta factura que, si se hace clic en ella, podría enviar malware al sistema del destinatario. Mientras nuestra investigación continúa, actualmente no tenemos ninguna razón para creer que haya un acceso no autorizado a los sistemas de United Rentals utilizados por los clientes, ni a ningún sistema interno de United Rentals “.

United Rentals le dijo a KrebsOnSecurity que su investigación hasta el momento no revela ningún compromiso de sus sistemas internos.

“En este punto, creemos que se trata de un incidente de phishing por correo electrónico en el que un tercero no autorizado utilizó un sistema de terceros para generar una campaña de correo electrónico para entregar lo que creemos que es un troyano bancario”, dijo Dan Higgins , jefe de información de UR oficial.

búsquedas pasivas de DNS en el subdominio.

United Rentals no nombraría a la empresa de marketing de terceros que se cree que está involucrada, pero las búsquedas pasivas de DNS en el subdominio UR a las que se hace referencia en el correo electrónico de phishing (utilizado por UL para marketing desde 2014 y visible en la captura de pantalla anterior como “wVw.unitedrentals.com” ) señala a Pardot, una división de marketing por correo electrónico del gigante de CRM en la nube, Salesforce.

Las empresas que usan CRM basados ​​en la nube a veces dedicarán un dominio o subdominio que poseen específicamente para su uso por parte de su proveedor de CRM, permitiendo que el CRM envíe correos electrónicos que parecen provenir directamente de los propios dominios del cliente. Sin embargo, en tales configuraciones, el contenido que se promueve a través del dominio del cliente en realidad está alojado en los sistemas del proveedor de CRM en la nube.

Salesforce no respondió a múltiples solicitudes de comentarios a KrebsOnSecurity. Según Krebs, parece probable que alguien en Pardot con acceso a la cuenta de United Rental haya sido robado, hackeado o tal vez culpable de la reutilización de la contraseña.

Este ataque se produce inmediatamente después de otra campaña de phishing dirigida que aprovecha Pardot y que fue documentada a principios de este mes por Netskope , una empresa de seguridad en la nube. Ashwin Vamshi de Netskope dijo que los usuarios de plataformas CRM en la nube tienen un alto nivel de confianza en el software porque ven los datos y los enlaces asociados como internos, a pesar de que están alojados en la nube.

Un gran número de empresas proporciona a sus proveedores y socios acceso a su CRM para cargar documentos como facturas, pedidos de compra, etc. (y a menudo estos ocurren como flujos de trabajo automatizados)“, escribió Vamshi. “La empresa no tiene control sobre el dispositivo del proveedor o socio y, lo que es más importante, sobre los archivos que se cargan desde ellos. En muchos casos, los archivos cargados por el proveedor o el socio llevan consigo un alto nivel de confianza implícita “.

Los cibercriminales se dirigen cada vez más a los proveedores de CRM en la nube porque las cuentas comprometidas en estos sistemas se pueden aprovechar para realizar ataques de phishing extremadamente específicos y convincentes. De acuerdo con las estadísticas más recientes (PDF) del Grupo de trabajo contra la suplantación de identidad (phishing) , los proveedores de software como servicio (incluidos los proveedores de CRM y Webmail) fueron el sector industrial más focalizado en el primer trimestre de 2019, representando el 36 por ciento de todos los ataques de phishing.

*** Este es un blog sindicado de Krebs sobre seguridad creado por BrianKrebs. Lea la publicación original en: https://krebsonsecurity.com/2019/08/phishers-are-angling-for-your-cloud-providers/

leer más
Isaul CarballarHackers ahora atacan a proveedores de servicios en la nube
como-funciona-stockx-compressor.jpg

StockX fue hackeado exponiendo los datos de más de 6 millones de usuarios

StockX, uno de los centros más populares para compra y venta de zapatillas de deporte, fue hackeado y la información de más de 6,8 millones de usuarios en todo el mundo fue expuesta, de acuerdo con una publicación de TechCrunch.

El pasado jueves, el retail de zapatillas de deporte envió un correo electrónico general de restablecimiento de contraseña a sus usuarios citando “actualizaciones del sistema”, y aunque no dieron más detalles, era más grave de lo que informaban.

Zach Whittaker de TechCrunch reveló que un vendedor no identificado contactó a TechCrunch, alegando que la información de más de 6.8 millones de usuarios fue robada de StockX en un hackeo que ocurrió en mayo. El vendedor contactó a 1000 de estas personas y les proporcionó su información individual única que había sido expuesta (nombre, usuario, tamaño de zapatos, etc.); estos confirmaron los datos como precisos. Los datos ya se están vendiendo en la web por alrededor de US$ 300.

Por su lado, StockX reconoció que “un tercero desconocido pudo obtener acceso a ciertos datos del cliente, incluidos el nombre del cliente, la dirección de correo electrónico, la dirección de envío, el nombre de usuario, las contraseñas hash y el historial de compras”. Pero la compañía afirma que los datos financieros de los clientes no fueron vulnerados, mientras algunos usuarios ya han informado en redes que se han realizado algunas compras fraudulentas a través de sus cuentas.

A penas hace un mes la compañía StockX fue valorada en mil millones de dólares, sin embargo, a la sombra de los nuevos sucesos, es seguro que esa cifra se devaluará.

leer más
Diarleth G.StockX fue hackeado exponiendo los datos de más de 6 millones de usuarios
capital-one-san-francisco.jpg

Qué hacer si fue víctima del ataque de Capital One

Capital One dijo que notificará a los clientes y solicitantes de tarjetas de crédito cuyos datos fueron expuestos en la violación, y el Departamento de Justicia anunció que había acusado a un ingeniero de Seattle en el robo.

Aquí le mostramos cómo averiguar si se vio afectado por la violación de datos de Capital One y qué puede hacer para protegerse.

Cómo averiguar si su información fue robada

Capital One dijo que contactará por carta a las personas de EE. UU. Cuyos números de Seguro Social o números de cuentas bancarias vinculadas fueron parte del ataque. Las personas afectadas probablemente pueden esperar escuchar la semana del 5 de agosto. Por el momento, Capital One no tiene un sitio web que le permita verificarlo usted mismo, a diferencia de la herramienta Equifax lanzada para ver si usted fue parte de su violación de datos.

Esté atento a los correos electrónicos y llamadas telefónicas de estafadores que se hacen pasar por Capital One o representantes del gobierno que solicitan información de su tarjeta de crédito o cuenta, su número de Seguro Social u otra información personal.

¿Qué está haciendo Capital One sobre el hack?

Capital One dijo que ha solucionado la vulnerabilidad que el pirata informático usó para acceder a los datos y ha trabajado con la policía federal en la violación. La compañía bancaria dijo que contactará a los clientes que fueron parte del ataque y ofrecerá monitoreo de crédito gratuito y protección de identidad a aquellos clientes afectados por la violación.

Cómo monitorear su informe de crédito por fraude

No tiene que esperar a que Capital One se ponga en contacto con usted: puede seguir varios pasos ahora mismo para detectar fraude.

  1. Monitoree sus informes de crédito. Obtiene un informe de crédito gratuito al año de las tres principales agencias de crédito: Equifax, Experian y TransUnion. (Tenga en cuenta que Equifax se está recuperando de su propia violación de datos). En su informe, busque actividades inusuales o desconocidas, como la aparición de nuevas cuentas que no abrió. Y observe las cuentas de su tarjeta de crédito y los extractos bancarios en busca de cargos y pagos inesperados.
  2. Regístrese para un servicio de monitoreo de crédito. Elija un servicio de monitoreo de crédito que supervise constantemente su informe de crédito en las principales agencias de crédito y avise cuando detecte actividad inusual. Para ayudar con el monitoreo, puede configurar alertas de fraude que le notifiquen si alguien está tratando de usar su identidad para crear crédito. Un servicio de informes de crédito como LifeLock puede costar entre $ 10 y $ 30 por mes, o puede usar un servicio gratuito como el de Credit Karma. Capital One dijo que proporcionará monitoreo de crédito gratuito y protección de identidad a todos los clientes afectados.

Qué hacer si sospecha que es víctima de fraude o robo de identidad

Tan pronto como sospeche que le han robado su identificación, puede tomar medidas para detener los cargos no autorizados y comenzar a recuperar su identidad.

  1. Coloque una alerta de fraude. Si sospecha de fraude, coloque una alerta de fraude con cada una de las compañías de informes de crédito: Equifax, Experian y TransUnion. La alerta notifica a los acreedores que usted ha sido víctima de fraude y les informa que verifiquen que realmente está haciendo nuevas solicitudes de crédito en su nombre. Puede colocar una alerta de fraude inicial, que permanece en su informe de crédito durante 90 días, o una alerta de fraude extendida, que permanece en su informe de crédito durante siete años. Colocar una alerta de fraude no afecta su puntaje de crédito.
  2. Póngase en contacto con los departamentos de fraude. Para cada negocio y compañía de tarjeta de crédito donde cree que se abrió o se cargó una cuenta sin su conocimiento, comuníquese con su departamento de fraude. Si bien no es responsable de los cargos fraudulentos a una cuenta, debe informar la actividad sospechosa de inmediato.
  3. Congela tu crédito. Si desea evitar que alguien abra crédito y solicite préstamos y servicios a su nombre sin su permiso, puede congelar su crédito. Deberá solicitar una congelación con cada una de las tres compañías de informes de crédito, que nuevamente son Equifax, Experian y TransUnion. Para solicitar un nuevo crédito, debe descongelar su crédito, nuevamente, a través de cada una de las compañías de informes de crédito. Puede solicitar un levantamiento temporal de la congelación o descongelarla permanentemente.
  4. Documenta todo. Guarde copias de todos los documentos y gastos y registros de sus conversaciones sobre el robo.
  5. Crea un plan de recuperación. La Comisión Federal de Comercio tiene una herramienta valiosa que lo ayuda a denunciar el robo de identidad y recuperar su identidad a través de un plan de recuperación personal.
leer más
Isaul CarballarQué hacer si fue víctima del ataque de Capital One
00-2.jpg

Un hombre de Hong Kong es acusado por una ola de anuncios maliciosos

La publicidad en internet es molesta, y en ocasiones pensamos que se encuentra fuera de control. No existe una página libre de publicidad y por lo general se peca por exceso. Mucha de la publicidad que aparece en internet es maliciosa y viene con otros fines que son mucho más oscuros que el comercio. Hace poco, por ejemplo, Microsoft comenzó a sufrir de fuertes ataques de publicidad. Ante estos hechos comenzaron una serie de investigaciones que los llevaron a Hong Kong.

La empresa Microsoft ha estado sufriendo de una fuerte ola de anuncios maliciosos (malware) que han afectado sus sistemas fuertemente. Este problema lo han venido presentando desde hace varios meses sin dar con el causante de este mal. Sin embargo, las investigaciones apintaron a Hong Kong.

Y es que se cree que el sospechoso es un hombre de Hong Kong que opera al menos en dos compañías principales de la ciudad llamadas Fiber-Ads y Clockfollow, así lo ha dejado ver una investigación compartida esta semana por una firma de seguridad cibernética Confiant especializada en el seguimiento de campañas de publicidad maliciosa. Confiant dice que el sospechoso utiliza a las dos compañías para colocar anuncios con redes publicitarias legítimas. El código malicioso oculto en los anuncios secuestra a los usuarios que los ven y los redirige a otros sitios.

El sospechoso que en internet se le conoce con el seudónimo de MyMediaAds, usa una plataforma para anunciantes en línea, para vender el tráfico secuestrado a otros actores de amenazas, redirigiendo a los usuarios de aplicaciones y sitios web legítimos a sitios que promocionan aplicaciones,  antivirus falsos, actualizaciones de Flash, sitios de soporte técnico y otras estafas.

Basándose en sus datos internos, la empresa de seguridad informática Confiant dijo que este actor de amenazas con sede en Hong Kong ha sido responsable de más de 100 millones de anuncios maliciosos solo este año.

Confiant afirmó que este actor de amenazas está detrás de la ola de anuncios maliciosos en la aplicación Microsoft News, dentro de varios juegos de Microsoft y Outlook. El proceso funciona de la siguiente manera: un usuario abre una aplicación de Microsoft, la aplicación carga un anuncio y el código malicioso en el anuncio abre el navegador predeterminado del usuario a una URL maliciosa.

Algunas de estas campañas de publicidad maliciosa han sido muy silenciosas y han afectado a usuarios en áreas geográficas pequeñas, como Francia o Alemania. Sin embargo, la actividad maliciosa de este actor de amenazas va más allá de mostrar anuncios en las aplicaciones de Microsoft, algo que Confiant está trabajando fuertemente en descubrir ya que piensan que las motivaciones de este actor pueden ser mucho más delicadas.

leer más
Diarleth G.Un hombre de Hong Kong es acusado por una ola de anuncios maliciosos
2.jpg

British Airways fue multada por una suma millonaria por violación de datos

La seguridad informática es una de las cosas que más afecta a las grandes compañías a nivel mundial. Cuando una compañía no se protege ante la más mínima amenaza, pueden ocurrir cosas malas, tan malas como la que le ocurrido recientemente a una de las líneas aéreas más prestigiosas del mundo. En el siguiente post te decimos por qué British Airways fue multada por una suma millonaria por violación de datos

La Oficina del Comisionado de Información de Gran Bretaña (ICO, por sus siglas en inglés) golpeó a British Airways con una multa récord de 183 millones de euros por no proteger la información personal de aproximadamente medio millón de sus clientes durante el sucedo de violación de seguridad ocurrido el año pasado.

British Airways, que se describe a sí misma como “la aerolínea favorita del mundo“, cometió una infracción el año pasado que expuso datos personales y números de tarjetas de crédito de hasta 380 mil clientes, una fuga de información que duró más de dos semanas.

En ese momento, la compañía confirmó que los clientes que reservaron vuelos en su sitio web oficial (ba.com) y la aplicación móvil de British Airways entre el 21 de agosto y el 5 de septiembre habían sido robados por los atacantes.

El ataque cibernético fue atribuido más tarde al grupo Magecart.actor, uno de los grupos de piratería más notorios, los cuales están especializados en robar datos de tarjetas de crédito de sitios web con poca seguridad, especialmente en las plataformas de comercio electrónico en línea.

Los hackers de Magecart han sido conocidos por usar un skimmer de tarjeta de crédito digital en el que insertan secretamente algunas líneas de código malicioso en la página de pago de un sitio web comprometido que captura los datos de pago de los clientes y luego los envía a un servidor remoto.

Por otro lado, cabe destacar que además de British Airways, los grupos de Magecart también han sido responsables de violaciones de tarjetas en sitios que pertenecen a compañías de alto perfil como TicketMaster, Newegg, así como a sitios pertenecientes a otros pequeños comerciantes en línea.

En un comunicado emitido recientemente ICO informó que su extensa investigación descubrió que una variedad de información relacionada con los clientes de British Airways se vio comprometida por “malos acuerdos de seguridad” en la compañía, incluidos sus nombres y direcciones, registros de entrada, datos de tarjetas de pago y detalles de reserva de viajes.

“Los datos personales de las personas son solo eso: personales. Cuando una organización no puede protegerlos de pérdidas, daños o robos, es más que un inconveniente. Es por eso que la ley es clara: cuando se te confían datos personales, debes cuidarlos. Aquellos que no lo hagan serán revisados ​​por mi oficina para verificar que hayan tomado las medidas adecuadas para proteger los derechos fundamentales de privacidad”, dijo la comisionada de información Elizabeth Denham.

ICO también dijo que British Airways ha cooperado con su investigación y ha hecho mejoras a los acuerdos de seguridad desde que salió a la luz la violación de datos del año pasado. Desde que se produjo la violación de datos después de que la Regulación general de protección de datos (GDPR) de la UE entró en vigencia en mayo de 2018, se impuso una multa de 183 millones  de euros a British Airways, que es el equivalente al 1.5% del volumen de negocios mundial de la compañía para su cuenta financiera de 2017.

leer más
Diarleth G.British Airways fue multada por una suma millonaria por violación de datos
6.jpg

México está demandando más especialistas en seguridad informática

La seguridad informática se ha convertido en la prioridad para la mayoría de las empresas en el mundo entero así como para sus gobiernos, y claro, México no es la excepción.

El crecimiento que ha tenido a nivel tecnológico han sido muy notable pero lamentablemente esto repercute en un riesgo mucho mayor a la hora de defenderse de posibles ciberataques que en los últimos años han venido incrementándose con gran rapidez. Es por eso que el gobierno mexicano ha dicho abiertamente que México está demandando más especialistas en seguridad informática.

¡México necesita más especialistas en seguridad informática!

La ciberseguridad es sin lugar a dudas uno de los eslabones más fuertes y necesario para el éxito y el crecimiento organizacional tanto a nivel de empresa como de institución y gobierno. Y dado que el crecimiento en los delitos cibernéticos han aumentado significativamente en los últimos dos años generando pérdidas millonarias a los distintos sectores, el director general de Data Warden, José Luis Sánchez, ha dicho que México requerirá más profesionales especializados en el área de la seguridad cibernética para que puedan aportar notables soluciones a problemáticas bastante compleja que desde ya está afectando a todo el país.

Se estima que en los próximos tres años, México tendrá una demanda de más de 2 millones de especialistas en seguridad informática para que puedan cubrir por completo todas las necesidades más primordiales en este sector. Esto más que un problema es sin duda una oportunidad para millones de jóvenes, no solo del país sino del mundo entero que quieran un puesto de trabajo notable y bien remunerado.

En la actualidad las mejores universidades de México están preparando a cientos de jóvenes en el área de la seguridad informática. Pero la demanda comienza a ser tan grande que sin duda requerirán de apoyo de jóvenes de todos los lugares del mundo.

leer más
Diarleth G.México está demandando más especialistas en seguridad informática
Huawei-Android-796x417.jpg

Google castiga a Huawei

La millonaria empresa de San Francisco, Google, acaba de realizar una maniobra que si bien podia o no podía haber sido escrita por algún escritor de ciencia ficción, ha dejado impactado al mundo.

Y es que no es para menos, Alphabet, empresa madre de Google acaba de anunciar que dejaría de ofrecer soporte a dispositivos móviles de la multimillonaria china Huawei.

Huawei, dedicado al mercado de los dispositivos móviles, y quizá con la mas clara intención de ser el proveedor internacional líder de teléfonos móviles. Es víctima de este duro golpe propinado por Google, y en definitiva ateniéndose a los deseos de la Casa Blanca.

La extreme medida tomada por Google es el resultado después de meses entre la guerra cibernética y comercial entre los EEUU y China.

Google suspende operaciones con Huawei

Google suspendió algunos negocios con Huawei luego de que el presidente Donald Trump impusiera restricciones a las tecnologías de los adversarios extranjeros, informó Reuters el domingo, citando a una fuente anónima familiarizada con el asunto.

Huawei, una empresa china de telecomunicaciones que Estados Unidos cree que está involucrada en espionaje extranjero, perderá el acceso a las actualizaciones del sistema operativo Android, así como a la próxima versión de los teléfonos inteligentes de Google. Se espera que la medida le niegue a la compañía el acceso a aplicaciones críticas, entre las que se incluiría Google Maps, Play Store y Gmail.

Los detalles no están completamente desarrollados, ya que Google aún está discutiendo el asunto internamente, por lo que se refiere a Reuters.

La suspensión podría entorpecer el negocio de teléfonos inteligentes de Huawei fuera de China, ya que el gigante de la tecnología perderá de inmediato el acceso a las actualizaciones del sistema operativo Android de Google. Las versiones futuras de los teléfonos inteligentes de Huawei que se ejecutan en Android también perderán el acceso a servicios populares, como Google Play Store y las aplicaciones de Gmail y YouTube.

La evolución de la guerra comercial

Mientras tanto, los EEUU continúan presionando a Gran Bretaña y otros para que eviten que Huawei pueda construir su red de quinta generación (5G). Permitir la participación de Huawei en el proyecto 5G de Alemania significaría que los Estados Unidos no podrán mantener el mismo nivel de cooperación con las agencias de seguridad de Alemania, dijo el Embajador de los Estados Unidos Richard Grenell en marzo.

Funcionarios del Departamento de Justicia de los EEUU acusaron a Huawei el 28 de enero de fraude. La acusación contra Huawei y su directora financiera, Meng Wanzhou, acusaron al gigante tecnológico de fraude bancario, fraude electrónico y violación de las sanciones de Estados Unidos a Irán. También fueron acusados de conspirar para obstruir la justicia relacionada con la investigación del Departamento de Justicia. Los legisladores estadounidenses también se han involucrado en la lucha.

Meng Wanzhou, directora financiera y la hija del fundador multimillonario de Huawei Technologies Co Ltd, Ren Zhengfei.

China tomó represalias poco después de que Estados Unidos atacara al ejecutivo de la compañía. Los funcionarios chinos dijeron el 29 de enero que “defenderá firmemente” a las compañías y advirtió a los Estados Unidos que dejen de atropellar a Huawei.

Instamos encarecidamente a los Estados Unidos a que detengan la ofensiva represión contra las compañías chinas, incluida Huawei“, señaló el Ministerio de Relaciones Exteriores de China en una declaración tras los cargos de Estados Unidos.

Mientras que el jueves pasado, la administración de Trump incorporó a Huawei Technologies Co Ltd a una lista negra de comercio, e inmediatamente promulgó restricciones que harán que sea extremadamente difícil para la empresa hacer negocios con sus homólogos de EEUU.

El viernes, el Departamento de Comercio de EEUU dijo que estaba considerando reducir las restricciones de Huawei para “evitar la interrupción de las operaciones y equipos de red existentes“. No quedó claro el domingo si el acceso de Huawei al software móvil se vería afectado.

La medida en que Huawei se verá perjudicada por la lista negra del gobierno de EEUU aún no se conoce, ya que su cadena de suministro global evalúa el impacto. Los expertos en chips han cuestionado la capacidad de Huawei para continuar operando sin la ayuda de los Estados Unidos.

Los detalles de los servicios específicos afectados por la suspensión aún se estaban discutiendo internamente en Google, según la fuente. Los abogados de Huawei también están estudiando el impacto de la lista negra, dijo el viernes un portavoz de Huawei.

Teléfonos Huawei existentes no afectados

Huawei solo podrá usar la versión pública de Android y no podrá acceder a las aplicaciones y servicios de Google.

Google dijo que los consumidores que ya poseen teléfonos inteligentes Huawei no se verán afectados en gran medida por el momento.

Google Play y las protecciones de seguridad de Google Play Protect continuarán funcionando en los dispositivos Huawei existentes“, agregó el portavoz, sin proporcionar más detalles.

La prohibición amenaza la cadena de suministro de Huawei y podría retrasar el despliegue de los servicios 5G en todo el mundo. Pero el dolor de cabeza más inmediato para Huawei es lo que significa la decisión para las futuras ventas de teléfonos inteligentes.

La mayoría de los productos más populares de Google, como Gmail, YouTube y Google Maps, están prohibidos en China, donde Huawei ofrece alternativas domésticas como WeChat y Baidu Maps.

Pero la compañía depende enormemente de otros países además de China. Aproximadamente la mitad de las ventas de teléfonos inteligentes el año pasado se realizaron fuera de China, según las empresas de investigación Canalys e IDC.

Huawei dijo que está “examinando las implicaciones de las acciones de EEUU para los consumidores“, y agregó que continuará brindando “actualizaciones de seguridad y servicios de posventa” para todos los teléfonos inteligentes y tabletas existentes, incluida su marca de presupuesto Honor.

La respuesta de China: “Espere y vea”

La compañía de tecnología china dijo que ha pasado al menos tres años trabajando en su propio sistema operativo.

Huawei ha estado construyendo un sistema operativo alternativo en caso de que sea necesario“, dijo el portavoz de Huawei, Glenn Schloss. “Nos gustaría poder continuar operando en los ecosistemas de Microsoft y Google“, agregó.

Huawei licencia el sistema operativo de Microsoft para sus computadoras portátiles y tabletas. Microsoft no respondió de inmediato a una solicitud de comentarios.

China ha criticado repetidamente la campaña liderada por Estados Unidos contra Huawei, y calificó de política la adición de la compañía a la lista negra comercial.

“China apoya a las compañías chinas que defienden sus derechos legítimos de acuerdo con las leyes”, dijo Lu Kang, portavoz del Ministerio de Asuntos Exteriores de China, en una conferencia de prensa el lunes.

En cuanto a las medidas que tomarían las empresas chinas o el gobierno chino, espere y vea“, dijo.

leer más
Isaul CarballarGoogle castiga a Huawei
Hackeo-microsoft.jpg

Hackers podrían haber leído tus correos al comprometer credenciales de soporte a clientes de Microsoft

Los hackers abusaron de un portal de atención al cliente de Microsoft que les permitiría leer los correos electrónicos de cualquier cuenta no corporativa.

Microsoft confirmó a TechCrunch que un cierto número “limitado” de personas que usan servicios de correo electrónico web administrados por Microsoft, que cubren servicios como @msn.com y @hotmail.com, tenían sus cuentas comprometidas.

El sábado, Microsoft confirmó a TechCrunch que algunos usuarios del servicio de correo electrónico de la compañía habían sido atacados por hackers. Un hacker o hackers entraron por primera vez en una cuenta de atención al cliente de Microsoft y luego la usaron para obtener acceso a la información relacionada con las cuentas de correo electrónico de los clientes, como las líneas de asunto de sus correos electrónicos y con quién se han comunicado.

Pero el problema es mucho peor de lo que se informó anteriormente, ya que los hackers pudieron acceder al contenido del correo electrónico desde una gran cantidad de cuentas de correo electrónico de Outlook, MSN y Hotmail, según una fuente que presenció el ataque en acción y lo describió antes de la declaración de Microsoft, como así como capturas de pantalla proporcionadas en su comunicado. Microsoft confirmó a MotherBoard que los hackers obtuvieron acceso al contenido de los correos electrónicos de algunos clientes.

En marzo, antes de que Microsoft confirmara públicamente el hackeo, la fuente dijo que este abuso de un portal de atención al cliente permitía a los hackers acceder a cualquier cuenta de correo electrónico siempre y cuando no fuera una cuenta de nivel corporativo. Esto significa que, mientras que las cuentas empresariales pagadas por las que las empresas pagan no se vieron afectadas, las cuentas normales de los consumidores fueron afectadas. La fuente describió el ataque, incluso cómo se basó en el abuso de la herramienta de soporte al cliente de Microsoft. El domingo, la fuente reiteró esos detalles y brindó más información y capturas de pantalla de qué tipo de acceso tenían los hackers.

Hemos identificado que las credenciales de un agente de soporte de Microsoft se vieron comprometidas, lo que permite a las personas fuera de Microsoft acceder a la información dentro de su cuenta de correo electrónico de Microsoft“, dice un correo electrónico de Microsoft a una víctima, y ​​publicado en Reddit el sábado.

El correo electrónico agrega que los hackers podrían haber accedido a los nombres de las carpetas de correo electrónico, las líneas de asunto de los correos electrónicos y los nombres de otras direcciones de correo electrónico con las que el usuario se comunicó. Algunas de las capturas de pantalla proporcionadas relacionadas con el ataque muestran un panel con una lista de información de una cuenta a la que el hacker podría acceder, incluido el calendario y la fecha de nacimiento del cliente. La parte superior del panel tiene diferentes secciones como “Perfil”, “Estadísticas de la carpeta del buzón”, “Centro de administración” y “Historial de inicio de sesión”.

Abordamos este esquema, que afectó a un subconjunto limitado de cuentas de consumidores, al desactivar las credenciales comprometidas y al bloquear el acceso de los perpetradores“, dijo un portavoz de Microsoft en un comunicado.

NEW YORK, NY – MAY 2: The Microsoft logo is illuminated on a wall during a Microsoft launch event to introduce the new Microsoft Surface laptop and Windows 10 S operating system, May 2, 2017 in New York City. The Windows 10 S operating system is geared toward the education market and is Microsoft’s answer to Google’s Chrome OS. (Photo by Drew Angerer/Getty Images)

Microsoft, como muchos otros gigantes tecnológicos, tiene la capacidad de escanear o leer los mensajes de los usuarios. En 2014, Microsoft examinó la cuenta de correo electrónico de un bloguero francés para identificar al leaker de Windows 8.

En su correo electrónico de notificación de incumplimiento, Microsoft dijo que deshabilitó inmediatamente la cuenta de soporte al cliente comprometida una vez que la compañía descubrió el problema. La fuente dijo que Microsoft notó el ataque a fines de marzo y que los hackers tuvieron acceso durante al menos seis meses. Microsoft negó esto e identificó un plazo entre el 1 de enero y el 28 de marzo.

La fuente dijo que este acceso se había utilizado como parte de los llamados desbloqueos de iCloud, donde los hackers pondrán en peligro el correo electrónico o la cuenta de iCloud de un objetivo para eliminar el bloqueo de activación de su iPhone. Esta es una característica de seguridad de Apple que evita que los ladrones reinicien los dispositivos robados y los vendan.

leer más
Isaul CarballarHackers podrían haber leído tus correos al comprometer credenciales de soporte a clientes de Microsoft
Coronel-Sanders.png

Un influencer virtual, la nueva versión del Coronel Sanders de KFC

Es hot. Es cool. Y vive la vida como cualquier otro influencer virtual.

Habíamos hablado de Lil Miquela, quizá la influencer virtual más más popular hasta ayer. Ahora KFC sorprende al mundo con su nueva campaña/estrategia de marketing. Un influencer virtual tan hot como David Beckham mezclado con Maluma y el extinto “hombre más interesante del mundo” de la marca Dos Equis.

Los influyentes pueden ser problemáticos. Claro, tienen grandes audiencias y saben cómo hacer temblar a Instagram con un plandid, pero también tienen la costumbre de decir y hacer cosas bastante tontas que les pueden generar a los patrocinadores una ansiedad constante.

Por supuesto que es la naturaleza de un ser humano. Pero ¿y si no lo fueran?

Influencers Virtuales

Las influencers virtuales son una de las formas más extrañas en que las empresas están pensando en la seguridad de la marca. Estas personalidades generadas artificialmente tienen quizá la misma influencia de las estrellas en redes sociales de carne y hueso, sin toda esa molesta imprevisibilidad humana (ignorando, por supuesto, el hecho de que las cuentas de personas influyentes virtuales también están a cargo de los humanos).

Ahora, KFC y la agencia Wieden + Kennedy se están involucrando en la generación de influencers virtuales, pero no lanzaron su dinero a celebridades cibernéticas emergentes como Lil Miquela, Shudu o Blowko. En su lugar, crearon a su propio fashionista ficticio, llenándolo del espíritu del fundador de la cadena, el Coronel Sanders.

El influencer virtual, el más nuevo en la letanía de creaciones del mítico Coronel Harland Sanders, se ha hecho del Instagram de KFC, mostrando su estilo de vida aspiracional, expresándose con efímeras palabras tendencia y disfrutando en general de todos los beneficios mundanos que la plataforma puede ofrecer.

Puede que sea un magnate de restaurantes e inspiración internacional, pero sigo siendo un niño al que le encanta estar en la cocina. #humildad Es importante que nunca pierdas de vista las cosas que te hacen ser quien eres. Para mí, es estar en la cocina y hacer un pollo frito increíble. Eso es lo que me trajo aquí, y nunca quiero perder a ese joven y hambriento coronel que pasó todo su tiempo perfeccionando el pollo frito. Sigo siendo ese niño que se pone un delantal y hace pollo frito. Y nunca perderé esa parte de mí. Nunca pierdas las cosas que te hacen quien eres. Esto es parte de mi #secretrecipeforsuccess #recetasecretadelexito

El Influencer virtual comenzó como un modelo tridimensional genérico de un hombre para luego ser adornado con rasgos faciales, cabello y vestuario para crear el nivel adecuado de pretensión y vanidad social y virtualmente aceptables.

Claramente, está viviendo su mejor vida, o al menos lo mejor que se le puede entregar digitalmente. Cuando no está mostrando sus abdominales, sus exclusivos tatuajes o sus filosofías haz lo tuyo, se conecta con la naturaleza de esa manera brillante y egocéntrica cómo sólo los verdaderos influencers pueden lograr.

¡Pero un influencer con un solo cliente no es un verdadero influencer! Eso sería solo contenido de la marca. Así que, obviamente, el influencer virtual Sanders trabaja con otros patrocinadores.

El Coronel Sanders colaborando con la marca Dr. Pepper

Otro gran encuentro con las mejores personas en el negocio y la mejor bebida en el negocio, @DrPepper. Siempre me rodeo de las mejores personas para poder resolver y superar los desafíos. Al igual que cómo participar con los millennials. ¿Sabías que les gustan las experiencias más que la propiedad? Qué mundo. Cuando descubrimos nuevos hechos importantes con nuestra investigación, no hay problema que mi equipo y yo no podamos superar. Especialmente cuando tenemos un Dr. Pepper helado para mantenernos en movimiento. Rodéate siempre de las mejores personas. Esa es una gran parte de la #secretrecipeforsuccess #recetasecretadelexito

Referencia: https://www.adweek.com/creativity/kfc-created-a-virtual-influencer-colonel-sanders-mocking-marketings-newest-odd-trend/

leer más
Isaul CarballarUn influencer virtual, la nueva versión del Coronel Sanders de KFC