Empresas

OneCoin.jpg

Se termina de destapar estafa Ponzi en criptomoneda OneCoin

Si suena demasiado bueno para ser verdad, probablemente no lo sea, reza la máxima que siempre nos provienen de las estafas Ponzi (un tipo de fraude piramidal). Y el mundo de las criptomonedas es un terreno bastante amplio para que los estafadores puedan hacer de las suyas arrastrando a los incautos.

No bien hemos reportado la vulnerabilidad de la blockchain, cuando una nueva piedra viene a continuar cavando los nobles esfuerzos del Bitcoin y las criptomonedas.

Recientemente, el fiscal federal de Manhattan, del Departamento de Justicia, emitió una declaración sobre la estafa Ponzi OneCoin en la que se afirma que uno de los presuntos autores, Konstantin Ignatov, había sido arrestado en el aeropuerto de Los Ángeles en Marzo del 2019.

Y no solo Ignatov estaba involucrado en esta estafa, se reveló también una acusación contra su hermana, Ruja Ignatova, por fraude electrónico, fraude de valores y delitos de lavado de dinero. Ignatova, junto con Sebastian Greenwood (arrestado en Tailandia en Noviembre del 2018), fue la fundadora de OneCoin, hasta que desapareció en 2017 (continúa prófuga), y su hermano tomó la riendas del sistema.

Creado en 2014, OneCoin es una de las mayores estafas de criptografía de todos los tiempos. Tenía su sede en Bulgaria, y según sus propias declaraciones, la empresa tenía 3 millones de miembros en todo el mundo.

Los informes federales indican que, solo entre el cuarto trimestre de 2014 y el tercer trimestre de 2016, OneCoin generó 3.353 millones de euros en «ingresos por ventas» y obtuvo «beneficios» de 2.232 millones de euros.

Cuando la empresa comenzó, cada criptomoneda tenía un valor de € 0,50. Y ya para enero de 2019, cotizaba € 29,95 por moneda. Pero solo era una carnada para atrapar incautos. La investigación federal reveló que el valor de OneCoin se estaba determinando internamente y no se basaba en el suministro del mercado y demanda, y que de hecho OneCoin carece de una verdadera cadena de bloques.

En los últimos años, los hermanos Ignatov continuaron viajando por el mundo, promocionando OneCoin en las conferencias. Sin embargo, los inversores se pusieron ansiosos mientras luchaban por convertir la criptomoneda en dinero real. La compañía solo hizo que OneCoin estuviera disponible para comerciar en su propio intercambio privado, pero incluso este se puso fuera de línea. Mientras tanto, los hermanos parecen haber lavado los fondos de los inversores a través de una serie de cuentas bancarias.

Poco a poco, los inversores se dieron cuenta de que OneCoin era completamente artificial, y debido a que los hermanos pusieron la moneda a disposición de los inversores estadounidenses, Ignatov finalmente fue arrestado.

¡Las criptomonedas eran falsas!

Tanto Ignatova como el co-fundador de la empresa Mark Scott, crearon OneCoin completamente como un acto flagrante de fraude. En una de las conversaciones por correo electrónico se leía la planificación del fraude con frases como «Tomar el dinero y correr y culpar a alguien más por esto. . . .«.

El fiscal federal de Manhattan, Geoffrey S. Berman, dijo que la empresa de criptomonedas no eran más que mentiras y engaños:

“Prometieron grandes retornos y un riesgo mínimo, pero, como se dijo, este negocio era un esquema piramidal basado en humo y espejos más que ceros y unos. Los inversionistas fueron victimizados mientras los acusados ​​se enriquecían. Nuestra oficina tiene un historial de ataques, arrestos y condenas exitosos de estafadores financieros, y este caso no es diferente».

Fiscal Federal de Manhattan, Geoffrey S. Berman

En otras palabras, aplicaron el sistema de estafa Ponzi al mundo de las criptomonedas. Nunca existieron las cadenas de bloques ni mucho menos la extracción por computadora.

leer más
Diarleth G.Se termina de destapar estafa Ponzi en criptomoneda OneCoin
amazon_falla_crop1542905757511.png_1041161076.png

Alemania: Los datos de las Bodycam policiales se almacenan en los servidores de Amazon

Las bodycam se han convertido en el tercer ojo de los policías federales y como era de esperarse, el gigante Amazon las vende. Pero lo que tiene alarmadas a las autoridades de todo el mundo es que los datos de estas pequeñas cámaras quedan guardados en los servidores de Amazon.

La policía federal alemana hizo un llamado acerca del peligro de que solo el servidor de EEUU almacene los datos, y que su país no tenga un servidor propio para almacenar ese tipo de información tan confidencial.

El Cuartel General de la Policía Federal hizo una solicitud del diputado del FDP Benjamin Strasser, asegurando que se trata de un «riesgo de seguridad potencial» para la nación.

«Cuando se almacenan los datos en los servidores de Amazon sigue sin estar claro si las autoridades de seguridad de EE. UU. Pueden acceder a ellos», dijo Strasser. «Por lo tanto, se pidió al gobierno federal que garantizara el control total de dichos datos confidenciales. Para esto necesitamos capacidades de almacenamiento con las autoridades de Alemania, la Unión y el SPD están obligados a garantizar esto lo antes posible».

Las bodycam son una tecnología muy importante para la protección e investigación de los cuerpos policiales. Ayudan a identificar delincuentes y protegen a los oficiales de cualquier atacante estos porque se intimidan ante la cámara testigo.

El Ministerio del Interior declaró en la solicitud de Strasser que «se respetarían las normas de privacidad alemanas». Los datos serían encriptados y almacenados exclusivamente en servidores en Alemania.

Referencia: https://www.dw.com/en/german-police-storing-bodycam-footage-on-amazon-cloud/a-47751028

leer más
Diarleth G.Alemania: Los datos de las Bodycam policiales se almacenan en los servidores de Amazon
Hackeo-Boeing.jpg

¿Vuelos de aeronaves Boeing MAX 737 hackeados?

Sistemas de armas autónomas, virus mortales, guerra cibernética: muchos países están desarrollando dichos sistemas. Pero, ¿es posible un control tecnológico sobre ellos?

Inmediatamente después de que el Boeing 737 MAX 8 de Lion Air despegó de Yakarta a primera hora de la mañana del 29 de octubre de 2018 a las 5:45 a.m. hora local, los problemas en la cabina se hicieron evidentes.

Los datos muestran que el piloto intentó levantar la nariz del avión 26 veces, pero una y otra vez fue empujado hacia abajo. También hubo patrones conspicuos de las velocidades cambiantes del avión.

Los datos de la caja negra recuperada de dicho vuelo ofrecen una imagen angustiosa de la tragedia de 11 minutos, que terminó abruptamente cuando el avión se estrelló contra el mar a unos 450 kilómetros por hora y mató a las 189 personas a bordo.

A medida que la historia sobre el trágico accidente del Boeing 737 Max 8 del domingo en Etiopía continúa desarrollándose. Las similitudes entre los dos choques siguen creciendo. Según un análisis inicial, existen claras similitudes entre los datos del registrador de vuelo del vuelo de Lion Air y el avión de Ethiopian Airlines que se estrelló el 10 de marzo de 2019.

Nunca sabremos, y no podemos empezar a imaginar, el conflicto entre humanos y máquinas que tuvo lugar a bordo de ambos vuelos.

Esto ha provocado cierta discusión sobre si el sabotaje pudo haber estado detrás del accidente del avión, o si se debió a dificultades técnicas con el sistema antibloqueo del avión.

El informe sugiere que un sensor defectuoso ha transmitido información defectuosa al sistema de control automatizado. Pero, lo que es más importante, este sistema puede ser apagado por el piloto. Entonces, ¿por qué no lo fue?

Los pilotos de Lion-Air, posiblemente abrumados por la gravedad de la situación, no parecen haberlo sabido ni comprendido, según el informe.

La información de la caja negra se ha restaurado con éxito y se espera que se revele más información en los próximos días, confirmó un portavoz del Ministerio de Transporte de Etiopía.

Los dos choques han planteado preguntas sobre la seguridad de los aviones Boeing, que son utilizados por las aerolíneas de todo el mundo.

En total, unos 300 aviones en operación han quedado varados globalmente. Además, hay más de 4,000 aviones 737 Max en pedido que aún no se han entregado, y según Bloomberg, los choques han puesto en riesgo los pedidos por un valor de US$600 mil millones que no se han completado.

Detalles del hackeo de Boeing de 2010

Parece extraño que Boeing tenga estos problemas con los 737 Max 8 aviones unos años después de que los chinos los piratearon y al mismo tiempo que los chinos han comenzado a vender un avión competidor. ¿Podría haber una conexión aquí?

Tres ciudadanos chinos que intentaban ganar «mucho dinero» irrumpieron en las computadoras de Boeing y otros contratistas militares, que robaron secretos comerciales en aviones de transporte, declararon una denuncia penal publicada el 27 de julio de 2014.

En esta se describe en detalle cómo los presuntos conspiradores estuvieron observando pacientemente a Boeing y su red de computadoras por un año, y luego violaron los sistemas del contratista para robar propiedad intelectual en el transporte militar C-17. También arrojaba luz sobre la naturaleza de la libre empresa del ciber-espionaje, ya que los co-conspiradores supuestamente intercambiaron correos electrónicos sobre las ganancias de su empresa.

Su Bin, un ciudadano chino de unos 40 años, fue acusado en el Tribunal de Distrito de los EEUU por el Distrito Central de California por cargos de acceso no autorizado a computadoras, y conspiración para cometer robos de secretos comerciales y ayuda e instigación.

Su supuestamente trabajó con dos co-conspiradores no identificados y no indicados entre 2009 y 2013 para obtener documentos relacionados con aviones como el C-17, un avión de carga y los aviones de combate F-22 y F-35, según la acusación.

Los ataques iniciales contra Boeing ocurrieron entre el 14 de enero y el 20 de marzo de 2010, y durante parte de ese tiempo Su estuvo en los Estados Unidos, dice el agente especial del FBI Noel Neeman en la denuncia.

Los EEUU y China tienen una larga historia sobre las acusaciones de piratería informática, cada una de las cuales acusa al otro de las intrusiones y los ataques cibernéticos aprobados por el gobierno. Los Estados Unidos han sostenido durante mucho tiempo que la piratería china se realiza para obtener una ventaja económica, mientras que se dice que sus intrusiones se realizan para recopilar información de seguridad nacional.

Mientras que la mayor parte de esto puede pertenecer al reino especulativo. no podemos pasar de largo las similitudes en los tres casos, si consideramos el vuelo de Malasia Airlines desaparecido en 2014.

Es útil tener en cuenta todos los aspectos del nuevo dominio cibernético, desde los errores generados por el hombre hasta las tecnologías de inteligencia artificial, e incluso los esfuerzos patrocinados por el estado, así como los grupos de terror cibernético. En el nuevo mundo de las interacciones hombre-máquina, todo es posible.

Una oportunidad comercial para China

Comac C919 de fabricación China

El accidente de Ethiopian Airlines puede haberle proporcionado una oportunidad a los aviones hechos en China. El avión de pasajeros Comac C919 de propiedad estatal compite con el 737 Max 8 y el Airbus 320.

A las pocas horas del accidente de Ethiopian Airlines, China puso a tierra el Max 8, liderando una ola mundial de suspensiones que se dice que le costará a Boeing entre $ 1 billón y $ 5 billones de dólares estadounidenses.

La declaración de Boeing no dijo qué significaría la pausa en sus planes de producción actuales, pero es probable que continúe construyendo aviones según lo programado. Los costos varar todos sus jets 737 MAX y detener la entrega hasta abril también podrían ser mínimos para una empresa del tamaño de Boeing, particularmente si no pierde ventas a largo plazo.

El presidente chino, Xi Jinping, quiere hacer de su país una superpotencia aeroespacial. Las empresas estatales están desarrollando una gama completa de aeronaves, incluyendo widebodies, turboprops, jets de negocios, helicópteros, hidroaviones e incluso zeppelins.

Referencias:

leer más
Isaul Carballar¿Vuelos de aeronaves Boeing MAX 737 hackeados?
facebook-caida.jpg

Mega-corte mundial afecta a Facebook, Instagram y WhatsApp por 14 horas

LA RED SOCIAL Facebook esta semana sufrió la interrupción más grande en sus 15 años de historia, haciendo que las aplicaciones que incluyen Instagram y WhatsApp estuviesen inaccesibles durante más de 14 horas.

La caída de la red favorita de los millenials comenzó el miércoles a las 4 pm hora del meridiano y según el mapa de interrupciones del DownDetector sugiere que los usuarios de todo el mundo se vieron afectados.

El problema, que Facebook se vio obligado a reconocer en Twitter, afectó a la aplicación principal de Facebook, Facebook Messenger, Instagram y WhatsApp.

En un tweet de seguimiento, la compañía abordó los rumores de que las interrupciones fueron el resultado de un ataque de Denegación de Servicio Distribuido (DDoS), que decía: «Estamos enfocados en trabajar para resolver el problema tan pronto como sea posible, pero podemos confirmar que el problema no está relacionado con un ataque DDoS «.

Aún así, mientras que las aplicaciones de Facebook parecían recuperarse el jueves por la mañana, con Instagram confirmando que estaba en marcha y esperando con impaciencia las fotos de los sándwiches de los usuarios, la firma aún no ha explicado qué causó los problemas.

Sin embargo, según el equipo de gestión de red Netscout, la mega-interrupción fue causada por una fuga del Protocolo de Gateway (Border Gateway Protocol, BGP) de un proveedor de servicios de Internet europeo a un importante ISP de tránsito.

«Si bien no son de naturaleza maliciosa, tales eventos pueden ser disruptivos en general. Es muy importante que todos los operadores de red implementen las mejores prácticas actuales de BGP«, bromeó Roland Dobbins, ingeniero principal de Netscout.

Sin embargo, no todos están de acuerdo. En una declaración enviada por correo electrónico a INQ, la empresa de monitoreo de redes ThousandEyes dice que no ha observado ningún cambio de BGP que afecte a la conectividad, y dice que la causa «parece ser más interna que un problema de entrega de red o internet«.

«Por ejemplo, vimos ‘500 errores internos del servidor’ en Facebook. Dada la escala y los cambios continuos que estos proveedores de escala web están haciendo constantemente en sus aplicaciones e infraestructura, a veces las cosas se rompen como resultado de estos cambios, incluso en la mayoría de los casos. manos capaces «, dijo un portavoz de ThousandEyes.

«Al investigar hoy los problemas de Facebook, no estamos viendo ningún cambio de BGP que esté afectando la conectividad, la pérdida de paquetes o la latencia. Dado que Facebook usa su propia red troncal, no está claro / no tenemos una idea de cómo una ruta de tránsito externa problema causaría una interrupción dentro de la red interna de Facebook «.

leer más
Isaul CarballarMega-corte mundial afecta a Facebook, Instagram y WhatsApp por 14 horas
turbo-tax-free-tax-filing.jpg

TurboTax: Declaraciones de impuestos comprometidas

Hoy día la tecnología está metida en todo, la digitalización de nuestros datos más privados inclusive es una realidad. Se puede decir que cada una de las personas de este planeta cuenta con una versión de sí misma de forma digital. Es por eso que los sistemas de seguridad informática han buscado ampliarse en los últimos años debido a que hay mucho que proteger. Sobre todo ahora que el nivel de los ataques cibernéticos también han aumentado.

Sin embargo, a pesar de los esfuerzos no se puede evitar que ocasiones algún sistema de gran relevancia sea afectado o vulnerado. Tan fuerte es el caso, que hoy vemos ataques cibernéticos a contadores e incluso declaraciones de impuestos comprometidas, y esto es exactamente lo que ocurrió con TurboTax.

Declaraciones de impuestos comprometidas, caso TurboTax

TurboTax es un software que permite facilitarles a los usuarios su declaración de impuestos. Como es evidente, los datos que maneja este sistema son muy completos. Si esta información cayera en malas manos podría acceder a una gran información persona de sus usuarios.

Desgraciadamente esto fue lo que ocurrió hace poco con una gran cantidad de declaraciones de impuestos comprometidas. Todas de clientes muy específicos pero que de igual modo alertaron a las autoridades y desde luego a la empresa Intuit.

Intuit, una compañía de software financiero y creador de los servicios Mint, QuickBooks y TurboTax, han informado que este último ha sido golpeado con un ataque de fuga de credenciales dirigida a la información de la declaración de impuestos de usuarios específicos. El incidente se descubrió durante una revisión de seguridad del sistema.

Esto lo informó Intuit en una carta de divulgación de incumplimiento presentada ante la Oficina del Fiscal General de Vermont y compartida con los usuarios afectados. Los funcionarios explican cómo una parte no autorizada se dirigió a usuarios específicos de TurboTax tomando nombres de usuario y contraseñas.

Una vez que el inicio de sesión es exitoso, los atacantes pueden acceder a los datos contenidos en una declaración de impuestos del año anterior o declaraciones de impuestos actuales en curso. Esto incluye el nombre, el número de Seguro Social, las direcciones, las fechas de nacimiento, el número de la licencia de conducir y los datos financieros (salario, deducciones), así como la información que pertenece a otras personas incluidas en la declaración de impuestos de la víctima, informó Intuit.

Al descubrir el problema, Intuit hizo que las cuentas afectadas no estuvieran disponibles temporalmente para proteger los datos de un acceso adicional no autorizado. Asimismo ofreció a las víctimas un año de servicios gratuitos de protección de identidad, monitoreo de crédito y restauración de identidad a través de Experian IdentityWorks.

Alternativamente, Intuit ha emitido una declaración para enfatizar que no ha habido ninguna violación de sus sistemas, y el incidente descrito en la carta de notificación está relacionado con el acceso no autorizado de cuentas específicas. Esto lo hace para evitar que se genere alguna clase de pánico mayor ante un posible plagio masivo de información que de ninguna manera está ocurriendo.

leer más
Diarleth G.TurboTax: Declaraciones de impuestos comprometidas
0.jpg

Acusan abuso de las tecnologías de vigilancia privada en América Latina

Con el avance tecnológico los ataques cibernéticos se han hecho cada vez más fuertes. Sin duda las empresas en seguridad informática se han encargado de la creación de software poderoso que permiten proteger toda clase de sistemas y redes para que no se violente la información de sus usuarios. Sin embargo, mucha seguridad pudiera estar socavando al mismo tiempo la protección de los derechos a las libertades de opinión y de expresión. Un ejemplo de esto es el abuso de las tecnologías de vigilancia privada en América Latina.

Cruzamos el límite en América Latina…

Las empresas de vigilancia privada en América latina pueden estar abusando de estas tecnologías evitando así que los usuarios a los que intentan proteger, al mismo tiempo se les esté espiando. Ante esta preocupación David Kaye, relator especial de las Naciones Unidas ha hecho un llamado para que se estudien a estas empresas para confirmar que no están incurriendo con algún tipo de violación a los derechos humanos.

El objetivo principal es limitar el uso de la tecnología de vigilancia para violentar los derechos fundamentales. Asimismo, espera que se generen marcos regulatorios que se puedan aplicar a todas las áreas de desarrollo y comercialización.

El documento redactado y presentado a las Naciones Unidad está apoyado por la Asociación de los Derechos Civiles, Derechos Digitales, el Instituto Brasileño de Defensa del Consumidor, la Red en Defensa de los Derechos Digitales y por las fundaciones Karisma e Hiperderecho. Los autores presentan un llamado de atención al abuso de las tecnologías de vigilancia privada en América Latina se enfoca en la falta del cumplimiento de las normas que garantizan la libertar y la libre expresión de las personas en general.

El informe o contribución de los implicados se dividen en 4 partes:

  1. Información sobre el uso de las tecnologías de vigilancia creadas por empresas privadas en América Latina.
  2. Información sobre la falta de transparencia detrás del uso de las distintas tecnologías de vigilancia comercial.
  3. Ejemplos con total detalles de casos emblemáticos de uso estatal de tecnología de vigilancia privada contra individuos u organizaciones de la sociedad civil.
  4. Información sobre la impunidad y falta general de responsabilidad con relación al abuso de las tecnologías de vigilancia privada.

Ejemplos del uso de tecnologías de vigilancia en América Latina

Brasil

A fines de enero, 12 congresistas del Partido del Presidente de Brasil (PSL) de la extrema derecha fueron a una misión oficial a China para verificar la tecnología de reconocimiento facial de China, con el fin de utilizarla en Brasil para combatir el crimen. La misión fue revelada más tarde para ser pagada por el gobierno de China. Ciudades como Río de Janeiro ya cuentan con la tecnología en autobuses, calles y drones.

Argentina

En Argentina, por ejemplo, el Ministerio de Defensa firmó un contrato por un monto de US $ 5.2 millones con su contraparte de Israel, para la prestación de servicios de ciberdefensa y ciberseguridad.

Colombia

En Colombia, cada año se celebra una feria comercial y una conferencia, patrocinada por el Gobierno de Israel, para exhibir principalmente productos de vigilancia de este último.

Chile

Otro ejemplo es el caso de Chile, donde una investigación parlamentaria alemana reveló que Chile había iniciado negociaciones con el gobierno de Alemania para la adquisición de tecnologías de vigilancia y la empresa Global Systems Chile SpA, afiliada a la compañía israelí Rebrisa, han vendido globos de vigilancia a la comuna de Las Condes en la provincia de Santiago. También en Chile, la policía adquirió en 2015, el software de malware de Hacking Team con el propósito declarado de utilizarlo como una herramienta de apoyo para obtener datos IP del cliente y acceder a información que no se obtendría a través de una orden judicial.

México y Panamá

Países como México y Panamá han adquirido un malware extremadamente sofisticado e intrusivo, comercializado exclusivamente a los gobiernos por la compañía con sede en Israel, el Grupo NSO, llamado «Pegasus», que permite a sus operadores obtener acceso y control absoluto sobre los dispositivos donde se implementa , haciendo posible activar su cámara, micrófono, ubicación geográfica y grabar entradas de teclado, teclado, etc.

Paraguay

En Paraguay, el Ministerio del Interior fue responsable de la compra del software de reconocimiento facial de seguridad nacional en 2018. El software se instaló últimamente en el centro de la capital y en los estadios de fútbol. El argumento oficial es que querían ofrecer una mayor seguridad en áreas con mucha gente.

Venezuela

En 2014, el gobierno venezolano implementó un sistema biométrico que requiere la inscripción de huellas dactilares de cualquier ciudadano para comprar alimentos y medicamentos a precios regulados a fin de abordar las restricciones de suministros y evitar la especulación con productos básicos. La base de datos se llenó inicialmente con datos provenientes del sistema de votación electrónica, por lo que existe una preocupación legítima en la forma en que la información sobre la votación podría usarse para restringir el acceso a los suministros.

Con esta demanda, ¿creen ustedes que realmente se está abusando de estas tecnologías en nuestra región?

leer más
Diarleth G.Acusan abuso de las tecnologías de vigilancia privada en América Latina
google_chrome-56a4010f5f9b58b7d0d4e6d9.jpg

Nueva vulnerabilidad día cero de Google Chrome está siendo activamente explotada

Deberías actualizar tu Google Chrome inmediatamente a la última versión de la aplicación de navegación web.

El investigador de seguridad Clement Lecigne del Grupo de análisis de amenazas de Google descubrió y reportó una vulnerabilidad de alta gravedad en Chrome a fines del mes pasado que podría permitir a los atacantes remotos ejecutar código arbitrario y tomar el control total de las computadoras.

La vulnerabilidad, asignada como CVE-2019-5786, afecta el software de navegación web para todos los principales sistemas operativos, incluidos Microsoft Windows, Apple macOS y Linux.

Embed from Getty Images

Sin revelar detalles técnicos de la vulnerabilidad, el equipo de seguridad de Chrome solo dice que el problema es una vulnerabilidad de uso después del uso del componente FileReader del navegador Chrome, que conduce a ataques de ejecución remota de código.

¿Qué es más preocupante?

Google advirtió que esta vulnerabilidad de RCE de día cero está siendo explotada activamente por los atacantes para atacar a los usuarios de Chrome.

«El acceso a los detalles de los errores y los enlaces puede mantenerse restringido hasta que la mayoría de los usuarios se actualicen con una solución», señaló el equipo de seguridad de Chrome. «También mantendremos restricciones si el error existe en una biblioteca de terceros de la que otros proyectos dependen de manera similar, pero que aún no se han solucionado».

Fuente: https://chromereleases.googleblog.com/2019/03/stable-channel-update-for-desktop.html

FileReader es una API estándar que ha sido diseñada para permitir que las aplicaciones web lean de forma asíncrona el contenido de los archivos (o buffers de datos sin procesar) almacenados en la computadora de un usuario, utilizando los objetos ‘Archivo’ o ‘Blob’ para especificar el archivo o los datos para leer.

La vulnerabilidad de uso después de la liberación es una clase de error de corrupción de memoria que permite la corrupción o modificación de los datos en la memoria, lo que permite a un usuario sin privilegios escalar privilegios en un sistema o software afectado.

La vulnerabilidad de uso después de la liberación en el componente FileReader podría permitir que los atacantes sin privilegios obtengan privilegios en el navegador web Chrome, permitiéndoles escapar de las protecciones de la zona de pruebas y ejecutar código arbitrario en el sistema seleccionado.

Parece que explota esta vulnerabilidad, todo lo que un atacante debe hacer es engañar a las víctimas para que solo abran o redirijan a una página web especialmente diseñada sin necesidad de interacción adicional.

El parche para la vulnerabilidad de seguridad ya se ha extendido a sus usuarios en una actualización de Chrome estable 72.0.3626.121 para los sistemas operativos Windows, Mac y Linux, que los usuarios pueden haber recibido o recibirán pronto en los próximos días.

Por lo tanto, asegúrese de que su sistema esté ejecutando la versión actualizada del navegador web Chrome.

¿Cómo saber qué versión de Google Chrome tienes?

Para saber qué versión de Google Chrome tienes instalada sólo deberás hacer click en la ventana Chrome > About Google Chrome. También podrás consultar la ayuda oficial de Google Chrome.

Si eres un usuario ferviente de Google Chrome, te recomiendo nuestros consejos para mantenerte seguro en Internet (edición Google).

Adaptación de un artículo publicado originalmente en: https://thehackernews.com/2019/03/update-google-chrome-hack.html

leer más
Isaul CarballarNueva vulnerabilidad día cero de Google Chrome está siendo activamente explotada
Types-of-hackers.jpg

Los contadores son el nuevo objetivo de los hackers

Las Pymes, y en especial los contadores, son el nuevo objetivos de los hackers. Así lo han manifestado expertos a Karsperky Daily, quienes además agregaron que los nuevos virus troyanos han sido creados con el propósito de robar dinero a cuentas de empresas.

Los ciberatacantes se están centrando en las pequeñas empresas, porque por lo general invierten mucho menos en sus sistemas de ciberseguridad. En ese sentido, dos tipos de virus, el RTM y el Buhtrap, están siendo especialmente utilizados para robar datos y dinero. ¿Cómo identificar estos ataques?

El RTM, por ejemplo, es un virus que infecta las máquinas mediante correos phishing que imitan correspondencia típica empresarial. Hablamos de solicitudes de pago, copias de documentos del último mes, facturaciones, etc. Los correos vienen acompañados de un enlace o archivo adjunto y una vez que haces clic los hackers obtienen el acceso a tus sistemas infectados.

Actualmente, RTM es uno de los troyanos financieros más utilizados. Principalmente, es un virus que afecta a Rusia, pero este año se estima que las fronteras se abrirán y que el número de ataques será mayor y global.

Por otro lado, Buhtrap es un grupo de ciberatacantes establecidos en Rusia desde 2014. Pero desde 2016, se le llama así a un troyano financiero. Particularmente el año pasado este virus protagonizó muchos titulares de la prensa porque implantó scripts maliciosos. Estos scripts ejecutaron un exploit para Internet Explorer en los navegadores de los visitantes. Pero luego de que esta artimaña se hizo popular, decidieron pasar a otro blanco: los contadores.

Además de los crecientes riesgos cibernéticos al sistema financiero, desde mediados del año pasado, los contadores de pequeñas y medianas empresas se han convertido en el blanco de los ataques Buhtrap. Y en esta ocasión igualmente, Buhtrap se está propagando a través de exploits incrustados en plataformas de prensa virtual. Especialmente, los usuarios que utilizan Internet Explorer están en mayor riesgo.

Tanto Buhtrap como RTM proporcionan acceso a los sistemas más comprometidos. Los ciberatacantes pueden modificar archivos, que permiten intercambiar datos entre los sistemas de contabilidad y banca. Karsperky Daily informa que los hackers están desviando fondos en transacciones inferiores a los 15,000 dólares.

Cómo protegerte

Las pequeñas y medianas empresas invierten menos en ciberseguridad, pero hay algunos consejos a considerar:

  • Pon en práctica un plan de higiene digital.
  • Instala parches y mantén las actualizaciones de seguridad al día.
  • Evita a toda costa el uso de herramientas de administración en remoto en las computadoras del equipo de contabilidad.
  • No instales programas sin previo análisis.
  • Educa a tus empleados del área económica de la empresa en términos de ciberseguridad.
  • Invierte en un buen sistema de ciberseguridad, con tecnologías de análisis de comportamiento activo.
  • Diseña un plan para evitar la ingeniería social y evita exponerte a ti y a tus empleados a riesgos de hackeo social.
  • Comparte información para que tus empleados se mantengan seguros en sus cuentas personales.

Tomando estás medidas los contadores y demás empleados del área económica de tu empresa dejarán de ser un blanco fácil.

leer más
Diarleth G.Los contadores son el nuevo objetivo de los hackers
clnk.jpg

En Australia más de 2000 personas murieron luego de recibir un aviso de robo-deuda

El Departamento de Servicios Humanos en Australia publicó un informe en el que afirma que 2030 personas murieron luego de recibir un aviso de robo-deuda de Centrelink (link en inglés). La quinta parte de ese número de personas tenía menos de 35 años, y el período de los avisos abarca desde 2016 hasta 2018.

El Departamento aún no aclara la causa de muerte exacta de cada una de estas personas, pero un tercio de esta cifra (663 personas) fueron calificadas como «vulnerables». Significa que eran personas con enfermedades mentales, dependientes de medicamentos, de drogas o en otros casos víctimas de abuso doméstico. Sobre el tema de la vulnerabilidad en Australia, la senadora de los Verdes, Rachel Siewert, aclaró lo siguiente:

«Debido a la forma en que funciona el sistema en este momento, las personas no se sienten seguras o no se sienten seguras o confían en la persona a la que informan para señalar que se sienten vulnerables, o señalar que pueden tener mala salud mental En ese momento», dijo.

Además, la senadora advirtió que cuando las personas encuentran un aviso de deuda sin haber hecho nada malo, dicho aviso desencadena depresión y ansiedad.

«La gente habla de sentirse estresada y ansiosa a través del sistema, se siente humillada y se deprime. Eso hace sonar la alarma respecto a la alta proporción de personas con vulnerabilidades». Dijo la senadora.

Advirtió además que la cantidad de personas fallecidas debería ser una alarma para el gobierno y un énfasis en la investigación.

El aviso de robo-deuda

Un portavoz del Ministerio de Servicios Humanos, Michael Keenan, defendió al sistema de proceso automático de notificación de deudas. Dijo que el departamento había enviado 900,000 avisos de discrepancia, es decir, una carta pidiéndole al receptor de asistencia social que explique por qué la información que han dado no coincide con la que tiene el departamento. Los avisos que recibieron las personas no necesariamente es una acusación formal, ellos tenían la posibilidad de proporcionar información que aclarara la discrepancia. El portavoz aclaró:

«El departamento envió más de 900,000 cartas de deuda a individuos durante el período comprendido entre el 1 de julio de 2016 y el 31 de octubre de 2018. Un total de 2030 de esos individuos murieron durante el mismo período, lo que representa un 0.21 por ciento. Esto fue más de diez veces más bajo que la tasa de mortalidad general para todos los clientes del departamento durante el mismo período, que fue del 3,64 por ciento «.

El vocero también aclaró que las causas de muerte podrían no estar vinculadas con el aviso de robo-deuda.

«La cantidad de días que transcurrieron entre los clientes que recibieron una carta de deuda y su muerte fue de 222 días, o casi ocho meses. Cualquier número de factores en la vida de un individuo podría haber contribuido a su muerte durante un período tan prolongado y sería imprudente dibuje un enlace a una causa particular sin evidencia que respalde tal afirmación», dijo el vocero.

Y sobre estos avisos, evidentemente es una grave falla de sistema. Desde 2016, Centrelink comenzó a usar un sistema informático para hacer coincidir los registros de impuestos con los pagos de asistencia social, y así ver si había alguna discrepancia. El antiguo sistema no automatizado generó 20,000 cartas a personas que habían recibido pagos de Centrelink al año

Desde entonces, Centrelink ha generado casi 410,000 avisos de deuda, pero 70,000 ya han sido cancelados o reducidos. Pues con el uso del nuevo sistema, se ha desencadenado una serie de errores de aviso de deuda.

leer más
Diarleth G.En Australia más de 2000 personas murieron luego de recibir un aviso de robo-deuda
facetime-640x361.jpg

Un joven de 14 años descubrió un penoso error en FaceTime de Apple

Apple ha sido conocida como una empresa que no comete errores, muchos idolatran sus productos asegurando que estos son inmunes a hackeos o a fallas relevantes. Sin embargo, la historia ha demostrado lo contrario. Ciertamente, los productos de Apple son magníficos y muy pocas compañías han podido hacerle frente. Pero a pesar de ello están  muy lejos de ser perfectos. En los últimos años han encontrado fallas en sus productos pero afortunadamente ninguno se les ha salido de las manos. Bueno, eso fue hasta hace poco cuando un joven de 14 años descubrió un error en FaceTime de Apple que la deja muy mal parada.

¡Un joven de 14 años descubrió un error en FaceTime!

Muchos con mente maquiavélica esperaban que sucediera algo así, que Apple se equivocara, y ese día llegó justo ahora cuando un joven de 14 años descubrió un error en FaceTime. Se trata de Grant Thompson, un estudiante de secundaria en Tucson, Arizona, que mientras jugaba Fortnite buscó llamar a su amigo Nathan usando FaceTime.

FaceTime es una aplicación que puede usarse para realizar video conferencias en las que se pueden añadir a varias personas. Pues bien, al cabo de esperar un rato y darse cuenta que Nathan no contestaba, Thompson decidió agregar a otro amigo, un movimiento que lo conectó de forma instantánea con Nathan cuyo teléfono todavía seguía sonando.

«Al principio estábamos bastante sorprendidos porque todavía estaba sonando la llamada en su teléfono», dijo en una entrevista. «Después de eso lo probamos durante aproximadamente media hora para ver si daba el mismo resultado cada vez».

Y así fue. Thompson había descubierto un error que le permitía obligar a otros iPhones a responder una llamada de FaceTime, incluso si la otra persona no realiza ninguna acción. Este hecho sucedió el 19 de Enero y desde entonces, Apple ha deshabilitado la función «Group FaceTime «, y se espera que se publique una actualización de software para corregir el error, pero no antes de que los usuarios expresen una conmoción generalizada por la falla en un dispositivo Apple conocido por su gran seguridad.

Thompson llevó su descubrimiento a su madre, Michelle Thompson, una abogada quien apenas podía creerlo. Durante la semana siguiente, Michelle Thompson, de 43 años, trató de notificar a Apple el defecto a través de diversas vías, muchas de las cuales eran callejones sin salida.

«Fue muy frustrante hacer que respondieran», dijo.

Thompson proporcionó correos electrónicos a NBC News que mostraban sus esfuerzos para comunicarse con Apple, incluido un representante de Apple que la dirigió al programa «reporte de errores» y al programa de recompensas de errores de la compañía. Thompson dijo que inicialmente retuvo los detalles de lo que su hijo había encontrado con la esperanza de encontrar a la persona adecuada en Apple para explicar el problema.

Generalmente, el programa de recompensa de errores puede pagarle entre 25.000 y 200.000 dólares a una persona que descubra alguna falla en un dispositivo de la empresa. Así que un error como estos puede cambiarle la vida a cualquier joven de clase baja o media. Con el pasar del tiempo y dado que no lograban contactar con Apple, Michelle y su hijo publicaron un video que hicieron público con el fin de que llegara a la vista de la empresa.

https://twitter.com/BmManski/status/1089967572307640325
Ahora tu puedes responder otro teléfono usando FaceTime incluso si el otro lado no está disponible #Apple explica esto…

Este hecho sucede en un momento bastante difícil para la empresa de la manzana quien ha sufrido de fuertes bajas en sus ventas. Parece que su producto insignia ya no se vende como pan caliente. Y es que con precios tan inflados en sus productos y otras compañías que ofrecen buenos equipos por precios más económicos, no es una sorpresa que algo así sucediera.

leer más
Diarleth G.Un joven de 14 años descubrió un penoso error en FaceTime de Apple