Noticias

apagon-electrico.jpg

Ciberataque a la red eléctrica de EEUU por un firewall sin parches

Una vulnerabilidad de firewall permitió a los atacantes reiniciar repetidamente los firewalls de la entidad víctima, causando interrupciones inesperadas.

La Corporación de Fiabilidad Eléctrica de América del Norte (NERC, por sus siglas en inglés) informa que un ataque cibernético a la red eléctrica de EEUU a principios de este año fue causado por una falla del firewall del perímetro de la red de la entidad objetivo.

El 5 de marzo de 2019, un incidente tuvo como objetivo un centro de control de red de «bajo impacto» y pequeños sitios de generación de energía en el oeste de los EEUU. Según una actualización de E&E News. Ninguna interrupción de la señal duró más de cinco minutos, y la interrupción no causó ningún apagón. Aún así, el ataque de 10 horas fue lo suficientemente grande como para hacer que la empresa de servicios públicos de la víctima se comunicara con el Departamento de Energía de EEUU.

La publicación «Lesson Learned» de NERC dice que los atacantes explotaron una vulnerabilidad en la interfaz web del firewall de un proveedor, permitiendo a los atacantes reiniciaran repetidamente los dispositivos y causar una condición de denegación de servicio (DDoS). Los reinicios inesperados permitieron interrupciones en la comunicación en los firewalls que controlaban la comunicación entre el centro de control y múltiples sitios de generación remota, y entre equipos en estos sitios. Todos los firewalls eran dispositivos de perímetro de red.

El análisis reveló que la utilidad objetivo no había instalado una actualización de firmware que hubiera parcheado la vulnerabilidad, y las interrupciones se detuvieron cuando se aplicó el parche. La víctima revisó su proceso para evaluar e implementar actualizaciones de firmware y ha optado por implementar una revisión más formal y frecuente de las actualizaciones de los proveedores monitoreadas por el software de seguimiento de cumplimiento interno.

leer más
Isaul CarballarCiberataque a la red eléctrica de EEUU por un firewall sin parches
amouranth-cover.jpg

Twitch banea a streamer Amouranth por desnudo

La streamer ​​de Twitch Amouranth expuso «accidentalmente» sus partes mas íntimas a todo el mundo gamer el domingo.

La popular streamer Amouranth fue expulsada de Twitch después de que revelara demasiado de sí misma durante una transmisión en vivo.

Durante su stream del 8 de septiembre, Amouranth estaba jugando casualmente con su perro y conversando con sus espectadores, y todo parecía estar bien hasta que una falla en el vestuario (Advertencia: NSFW) hizo que mostrara sus genitales.

Mientras se daba la vuelta, sin saberlo, expuso su órgano sexual varias veces, lo que llevó a sus espectadores a inundar el chat con mensajes y advertencias.

DotEsports indicó que el baneo de Amouranth se debió a una «desnudez accidental» durante una transmisión en vivo en la plataforma Twitch.

Aunque no hay un comunicado oficial al respecto, si intentas visitar su página de Twitch, recibirás un mensaje que dice: «Lo sentimos. A menos que tengas una máquina del tiempo, ese contenido no está disponible».

Lo sentimos. A menos que tengas una máquina del tiempo, ese contenido no está disponible.

Lo más probable es que la hayan baneado por desnudez. Las pautas comunitarias de Twitch prohíben la desnudez y exposición de los genitales.

Las transmisiones de Amouranth regularmente superan los límites de los Términos de Twitch, desde sus atuendos hasta los temas que discute en su chat. En los últimos años, incluso tenía cámaras especiales centradas en su trasero y más.

También promueve su Snapchat con contenido premium tanto SFW como NSFW, y un Patreon con contenido similar.

Amouranth es una figura controvertida en Twitch debido a la naturaleza de sus transmisiones.

Dada la naturaleza de la infracción, no es sorprendente ver a Twitch intervenir, pero Dexerto informó que les tomó más de 12 horas hacerlo.

«La penalizarán unos cuantos días pero la fama enseñando el chirri ya lo tiene, tras los días de vacaciones ganará en una semana lo que muchos no ganamos en todo un año.» Comentó gerard78. A su vez, Marietti comentó: «Se graba en minifalda y sin bragas pero es accidental xD».

Al momento, no ha habido ninguna declaración de Twitch o Amouranth sobre el asunto. No está claro cuánto tiempo estará vigente su prohibición o suspensión.

Puedes ver el vídeo en este link (contenido NSFW, no apto para menores de edad).

Es una apuesta bastante segura que volverá en 30 días o menos, haciendo lo que mejor sabe hacer, ganando mucho dinero para ella y la plataforma Twitch.

¿Quién es Amouranth?

Kaitlyn ‘Amouranth’ Siragusa es una de los streamers más populares en la plataforma Twitch. La mayor parte de su contenido se centra en la sección IRL, así como transmisiones ASMR y cosplays para adultos.

Amouranth tiene 25 años y nació en EEUU. Pcupa el puesto #102 por número de seguidores, con más de 972,000 seguidores en Twitch. Se estima que gana entre $25,000 a $34,000 dólares mensuales sólo por sus suscriptores en Twitch. Tiene ingresos adicionales por publicidad en YouTube y Twitch, e incluso patrocinadores en Patreon.

leer más
Isaul CarballarTwitch banea a streamer Amouranth por desnudo
lil-miquela-.jpg

Lil Miquela y el mundo de los influencers virtuales.

«Felicidades @travisscott por el estreno de #lookmomicanfly», escribió Lil Miquela, influyente y artista de Instagram, en una de sus últimas publicaciones , aparentemente después de asistir al estreno en la alfombra roja de la nueva serie de Netflix del rapero. «Me reí, lloré, casi me caigo de tu jet«.

Miquela, que se hace llamar @lilmiquela , ha acumulado 1,6 millones de seguidores en Instagram desde que se materializó de la nada en 2016. Tan pronto como apareció, sus publicaciones se mostraron con intriga y preguntas sobre su apariencia de robot.

La verdad es que a pesar de que Miquela fue nombrada una de las 25 personas más influyentes en Internet por la revista Time en 2018 , ella no es realmente una influencer, un músico o una modelo. Ella no es nada, excepto una imagen digital.

https://www.instagram.com/p/B1uqHAXn91F/

El mercado de influencers es enorme y lucrativo. Según un estudio realizado por InfluencerDB , se gastaron $ 5 mil millones en marketing de influencers de Instagram en 2018, y la tendencia solo sigue aumentando. El informe estima que el 39% de todas las cuentas de Instagram son administradas por personas influyentes. Teniendo en cuenta que puede haber mil millones de usuarios activos en la plataforma, hay muchos influencers con los que competir.

Por lo tanto, tiene sentido que con el aumento de la calidad y la accesibilidad de las imágenes en 3D y la tecnología de imágenes generadas por computadora (CGI), las figuras digitales se conviertan en parte de la acción.

https://www.instagram.com/p/Boeo4yyFjWe/

Lil Miquela es el personaje más destacado en un grupo de «influencers robot«, «influencers virtuales«, o «influencers CGI«. Ella se describe en su biografía de Instagram como «músico, buscador de cambios y robot con muchísimo estilo». Sus fotos retratan un estilo de vida envidiable lleno de alta moda, estudios de grabación y lugares de reunión de celebridades. Entrevistó a J Balvin, colaboró ​​con Baauer en una de sus canciones «Hate Me», y tiene varias otras pistas en su perfil de Spotify con 300,000 escuchas mensuales.

Pero mientras se la representa saliendo con personas reales en el mundo real, y ahora incluso parece estar «saliendo» con un hombre humano genuino , surge la pregunta de por qué alguien tomaría su palabra sobre qué ropa ponerse o qué restaurantes visitar, cuando su experiencia de la realidad física es cero.

Influencers robot, una novedad interesante para las marcas

Jo Bromilow, una consultora digital de Newgate Communications , le dijo a Insider que podía ver muchas razones por las cuales un influencer digital sería intrigante para las marcas.

«El número uno, obviamente, es la novedad«, dijo. «Una marca que lanza una nueva línea no es un generador de titulares tan fácil como solía ser, pero una marca que es la primera en trabajar con un influencer o modelo digital es un ángulo de los medios mucho más intrigante«.

Miquela, por ejemplo, apareció en un comercial de Calvin Klein donde se besó con Bella Hadid. Confundió a algunas personas y enfureció a otras, como Arwa Mahdawi, quien lo describió en The Guardian como «el infierno del capitalismo tardío» y «una visión bastante aterradora del futuro».

Según Jamie Love, CEO y fundador de Monumental Marketing , las marcas probablemente no estén tan preocupadas por la ética. Le dijo a Insider que emparejarse con personas influyentes CGI puede ser más conveniente porque significa saltarse el lado humano de las cosas.

«Con esto quiero decir que los influencers son personas ocupadas que no necesariamente tienen experiencia en negocios o marketing y, como todos los humanos, están obligados a cometer errores … ¡como los humanos!» él dijo.

En la industria del marketing, puede ser muy difícil trabajar con personas influyentes, dijo, publicar fotos en el momento equivocado, no etiquetar la campaña o cuenta relevante, u olvidando hacerlo por completo.

«Con eso en mente, no estoy sorprendido cuando las marcas eligen seguir la ruta del influencer CGI«, dijo. «Elimina la mayoría de los errores humanos y le permite ser más directo con las expectativas y tener más control sobre la campaña«.

El único problema con eso, según el consultor de marca Brandon Relph, es que llegará un momento en que los avances tecnológicos significarán que los caracteres CGI son bastante fáciles de replicar.

«Ahora estamos en el mundo de las falsificaciones profundas y cosas así, y hasta cierto punto, son personas de CGI«, dijo a Insider. «Así que creo que [los influyentes de CGI] comienzan a sacar a la luz algo en lo que tenemos que pensar como sociedad, y lo que vamos a hacer al respecto«.

Finge hasta que lo consigas

Buzz Carter, un especialista en marketing digital de Bulldog Digital Media, dijo que muchos de los influencers de CGI que ha visto surgir en los últimos años parecen ser casi una «sátira de las redes sociales y la cultura ‘finge hasta que lo consigas’.«

«No hay mucha diferencia entre una persona real y una de estas cuentas CGI«, dijo. «Si la interacción y la confianza están ahí, una campaña con Lil Miquela debería ser tan efectiva como una con cualquier otra persona influyente«.

También es potencialmente mucho más fácil, agregó, porque las personas influyentes de CGI no tienen que volar para sesiones de fotos con sus estilistas de cabello y maquillaje.

Hay una teoría , por ejemplo, que Miquela es una versión digital de la modelo británica Emily Bador, que ha reconocido cuán similares se ven en el pasado. Cuando se le preguntó a Miquela en una «entrevista» con YouTuber Shane Dawson sobre su parecido físico, ella dijo con una voz quebrada y automatizada: «Oh, Dios mío, desearía serlo. Es tan linda«.

También es más fácil controlar la narrativa en torno a un personaje digital, como sus posturas políticas y opiniones potencialmente controvertidas en las redes sociales, que las marcas generalmente no pueden controlar.

Por ejemplo, Bermuda, otro influyente de CGI con la cuenta de Instagram bermudaisbae , fue creada por la misma compañía que Miquela – Brud.

Bermuda se creó originalmente como una partidaria blanca y rubia de Trump. En lugar de esperar a que los influencers tengan la oportunidad de expresar puntos de vista que algunos consideran desagradables, Brud eliminó al intermediario e hizo un personaje que fue provocativo desde el principio.

Blawko, también hecho por Brud, es el homólogo masculino de Miquela y Bermuda. Tiene un canal de YouTube donde discute temas como «cómo ser amigo de tu ex» y «cómo decirles a tus padres que te atraen los robots«.

https://www.instagram.com/p/B0oZAVWFggH/?utm_source=ig_web_copy_link

Crear personajes significa tener un control completo sobre sus narrativas

Brud parece usar a sus personajes un poco como un reality show, haciéndolos interactuar, pasar el rato entre ellos e incluso caerse.

Se fabricó una disputa entre Miquela y Bermuda para aumentar el misterio y la intriga en 2018, donde Bermuda «pirateó» la cuenta de Instagram de Miquela y eliminó todas sus fotos.

Después de recuperar el control, Miquela parecía tener una crisis existencial y publicó un largo mensaje sobre cómo ahora sabía la «verdad» y que ella «no era un ser humano«.

Los influencers de CGI son un enigma

Desde entonces, los personajes parecen estar dejando atrás su complicado pasado. Sus feeds ahora se centran en publicar contenido más apropiado para un influencer, como visitar lugares de moda y mantenerse al día con las referencias de la cultura pop.

Blawko describe a Miquela como su «mejor amigo» y Bermuda como su «ex» en sus videos y publicaciones de Instagram, pero en su mayor parte, la ambigüedad de sus relaciones mutuas se deja a la imaginación de los seguidores.

«Los influencers de CGI son un enigma«, dijo Hayley Smith, la dueña de Boxed Out PR. «Las personas detrás de ellos a menudo están en secreto y muchos de ellos tienen agentes«.

Ella dijo que si bien las personas reales tienen que atender a audiencias específicas, los personajes digitales tienen la ventaja de ser interesantes para todos.

«Para las generaciones mayores, ofrecen nostalgia, recordándonos nuestros días jugando SIM y creando nuestros avatares«, dijo. «Y para las generaciones más jóvenes, nos deslumbran con el futuro de la tecnología y hacen que esta tecnología sea más accesible, mostrándonos nuevas formas de usar (y construir) personas influyentes para ganar dinero«.

Las empresas a menudo triunfan en el misterio

Brud es una empresa increíblemente reservada. La única información sobre la compañía disponible en línea es este documento de Google y una cuenta de Instagram con tres fotos con sus «clientes» CGI, y los representantes se negaron a responder cualquier pregunta cuando Insider se puso en contacto con ellos.

«Las cosas triunfan en el misterio«, dijo Relph sobre la cobertura de la compañía. «Si sabes quién está realmente detrás, no es tan divertido«.

Lo comparó con el huevo que se convirtió en un fenómeno de Internet a principios de este año al convertirse en la publicación de Instagram más querida de todos los tiempos. Taylor Lorenz informó en el Atlántico que las marcas se apresuraban a patrocinarlo y monetizarlo antes de que se «agrietara».

«Fue como, ¿quién está detrás del huevo?» dijo Relph. «Continuó durante mucho, mucho tiempo, luego decidieron salir de alguna manera. Eso fue realmente inteligente«.

Pero otros creadores han adoptado un enfoque más directo. Cameron-James Wilson, por ejemplo, es un fotógrafo de moda convertido en artista 3D. Creó la «primera supermodelo digital del mundo» Shudu, y ahora tiene siete personajes en total en su agencia de modelos digitales The Diigitals.

Wilson dijo que se inspiró para crear Shudu a partir de una muñeca barbie, y desde que publicó la primera foto de ella en 2017, su imagen se ha vuelto viral varias veces, incluida una imagen inspirada en la gama de maquillaje Fenty de Rihanna.

Pero aunque su imagen es tan realista que ha engañado a muchas personas, Wilson cree que es importante que sea lo más claro posible que Shudu no es una persona real.

«La gente se va a confundir a veces, y solo tienes que estar allí para asegurarte de que no«, dijo. «Existe la posibilidad de que sea propicio para engañar a las personas, y quiero que las personas sean conscientes de eso«.

Algunas personas han expresado preocupación por Shudu

Cerca del comienzo de su carrera, Wilson evaluaría la calidad de su trabajo según la cantidad de personas que pensaran que Shudu era real. Para un artista 3D, alguien que no puede decir es un gran cumplido de su habilidad.

«Cuando llegó el momento en que la mayoría pensaba que ella era real, pensé, ok, esto ya ha durado lo suficiente«, dijo. «Me he demostrado a mí mismo que no es solo una imagen única. Fue entonces cuando supe que no tenía que ser ambigua y muy clara«.

Pero a pesar de que es transparente, Wilson todavía recibe críticas por Shudu. Algunas personas también expresaron preocupación por lo que significa para las personas reales que trabajan en el sector, incluidos los modelos y los fotógrafos.

Algunos también han señalado que, si bien Shudu es una mujer negra, Wilson es un hombre blanco, y sus creaciones en 3D podrían significar que el trabajo de modelado se le quita a las mujeres de color reales.

«Creo que cualquier artista que cree cualquier tipo de arte de cualquier valor enfrentará críticas«, dijo. «Solo puedo hablar desde mi experiencia, pero trabajo junto a mujeres reales para crear algunas de mis obras de arte, y han estado muy contentas con el crédito y el pago que han recibido«.

https://www.instagram.com/p/BzgM3OdhyuS/?utm_source=ig_embed

Wilson dijo que si bien los modelos reales pueden no ser necesarios para ciertos trabajos, se abren muchas más oportunidades para los artistas 3D en el proceso, por lo que es un equilibrio.

Se podría hacer una crítica similar a quien sea que Miquela esté inspirada, y cuya voz en realidad está cantando sus canciones. Si los creadores están contentos con el crédito que reciben, entonces es un poco como una escritura fantasma para la era digital.

Los influencers CGI provocan un importante debate sobre hacia dónde va el movimiento de positividad corporal

Bromilow, sin embargo, cree que los influencers digitales sientan un precedente peligroso, porque cree que va en la dirección opuesta al movimiento actual de positividad corporal que está de moda.

«Por un lado, tienes marcas que trabajan con modelos ‘más viejos’ o más grandes«, dijo. «Y por otro lado, hay marcas que trabajan con imágenes CGI de mujeres que se pueden construir, no dietas, estilos o moldes, literalmente construidas, en cualquier imagen que la marca desee«.

Wilson dijo que es un gran creyente en la positividad corporal, pero a medida que ve las cosas, la industria de la moda todavía está muy polarizada. Él cree que algunas de las críticas que recibe sobre Shudu pueden ser discutidas por la industria del modelaje en su conjunto.

Por un lado, hay un llamado masivo a una mayor diversidad e inclusión, mientras que por el otro, la gente todavía adora las fotos de personas influyentes y celebridades, muchas de las cuales también se han sometido a cirugía plástica.

«Es como, ¿qué quiere realmente la gente?» él dijo. «Una cosa que diré es que si miras a Shudu, ella es algo natural en su apariencia. No usa toneladas de maquillaje, y su cabello es corto y natural. Entonces, aunque es completamente falsa, existe este aspecto natural y auténtico al mirarla«.

Otra de las modelos de Wilson, Brenn, es más curvilínea y tiene estrías visibles en su piel. Dijo que quería hacerla «para mostrar que los modelos 3D no se tratan solo de barbies y que pueden representar la realidad«.

«Quiero que la gente sepa eso y quiero que la gente se sienta incluida en ese espacio«, dijo. «Por mucho que critiquen a Shudu, siempre puedo decir que es para todos«.

https://www.instagram.com/p/BkyiT59ABkH/

Las líneas entre la realidad y la fantasía deben ser claras, no borrosas.

A Wilson le gusta mantener un cierto aura de fantasía, y posiblemente también lo hagan Miquela, Burmuda y Blawko. Pero las creaciones de Brud también difuminan las líneas.

Miquela ha hecho música con varios DJ famosos, incluido Baauer, aparece con personas reales en lugares reales y anuncia restaurantes y marcas de ropa. Bermuda compra café helado, tiene tratamientos de acupuntura y usa Spanx.

https://www.instagram.com/p/B0cPKzlhayk/

«Con los influencers de CGI, el usuario no puede aspirar a ser como ellos de la misma manera que lo haría con un humano real, ni puede ser amigo de ellos«, dijo Love.

«Entonces plantea la pregunta de por qué estos influyentes CGI son tan seguidos como ellos, pero lo más importante ¿a quién son seguidos?«

Entender a su audiencia, dijo, es clave para desbloquear el verdadero uso de estas cuentas.

Love agregó que las pautas publicitarias actuales se centran mucho en los influencers humanos y no se menciona a los influencers CGI. Las pautas de la FTC establecen que los influencers tienen que dejar en claro si su publicación en las redes sociales está patrocinada o no, una regla que no parece ser seguida universalmente por los influencers digitales.

«Por lo tanto, las marcas podrían beneficiarse de este vacío legal para que su contenido patrocinado aparezca de forma más auténtica en los feeds de las personas«, dijo. «Se espera que la industria influyente tenga un valor de $ 20 mil millones para 2020, por lo que es fundamental que las autoridades relevantes regulen toda la publicidad«.

Carter dijo que en este momento todo está en el aire sobre quién está a cargo de esas reglas sobre el contenido patrocinado por personas influyentes digitales, pero definitivamente puede ver que las regulaciones específicas de avatar entrarán en juego en los próximos años.

«En términos de ‘comprarías’ algo de un avatar de CGI, no estoy seguro de cómo funcionaría con productos de belleza, automóviles y bebidas saludables«, dijo. «Pero para la moda, puedo ver personas comprando productos debido a su influencia. Si se ven bien en un avatar de GCI, deberían verse bien en una persona, ¿verdad?«

La tecnología CGI es cada vez más accesible para la persona promedio.

«No pasará mucho tiempo antes de que tú o yo pudiéramos hacer lo mismo«, dijo Relph. «Y no sé si es necesariamente algo bueno«.

No vivimos en un mundo perfecto, y los influenciadores CGI son parte de él.

Ralph dijo que en un mundo ideal, la gente solo usaría los avances tecnológicos para el bien, pero obviamente no vivimos en ese mundo. Probablemente también llegará un momento en que sea increíblemente difícil saber si los influencers de CGI son reales o no, algo que las marcas inevitablemente aprovecharán.

«En este momento se ven reales pero no reales«, dijo Relph. «Tu cerebro aún puede irse, eso obviamente no es un humano. Podemos ver eso. Y esa es la novedad en este momento«.

Miquela tiene 1,6 millones de seguidores, por lo que al menos 1,6 millones de personas en el mundo son conscientes de que cuando publica una foto de Instagram de ella asistiendo a una clase de yoga o probando una nueva cafetería, su recomendación no es exactamente genuina.

Pero por cada persona que desconoce la tendencia creciente, esa es una persona más abierta a ser manipulada por una nueva ola de marketing. En el futuro, todos tendremos que estar un poco más atentos, dijo Relph.

«Una vez que la tecnología evoluciona, es más probable que se usen de manera negativa, y entonces tal vez ya no sea una moda«, dijo. «Quizás debamos comenzar a cuestionar realmente lo que estamos viendo en nuestras pantallas«.

Este artículo es una transcripción libre de: https://www.insider.com/cgi-influencers-what-are-they-where-did-they-come-from-2019-8

leer más
EditorialLil Miquela y el mundo de los influencers virtuales.
maxresdefault-4-1.jpg

Queen Buenrostro presenta su Roast Yourself en documental

Queen Buenrostro tiene una de las historias con más empatía en Badabun. En la última gira de esta empresa de entretenimiento, finalmente se decidió a presentar un show con su tan esperado Roast Yourself. Pero en lugar de subir su Roast Yourself a su canal como todos los youtubers suelen hacer, Queen fue un poco más allá y presentó en su lugar un documental.

¿Quién es Queen Buenrostro?

Queen Buenrostro

Ana Daniela Martínez Buenrostro, conocida como Queen Buenrostro, tiene 22 años, es signo Capricornio, y nació el 8 de enero de 1997 en California, EEUU. Es hija de padres mexicanos y españoles. Solía trabajar en una tienda de pelucas y extensiones de cabello. Comenzó a compartir su contenido enfocado a la estética en Instagram en octubre de 2015, y abrió su canal de YouTube en Julio de 2016.

Tras casi cuatro años generando contenido, Queen Buenrostro actualmente cuenta con 3,9 millones de suscriptores en YouTube, 4,9 millones de seguidores en Instagram, y más de 140 mil followers en Twitter. Es una influencer conocida por publicar contenido de moda, belleza y estilo de vida.

Antes de ser integrante del team Badaun, Queen se unió al canal de comedia en Youtube, Corte Y Queda, en 2018. Actualmente es pareja del influencer y también youtuber Lucas Petroni, otro integrante del Team Badabun, quien cuenta con poco menos de 750 mil suscriptores.

Ocupa la posición #2,178 por número de suscriptores a nivel mundial, y la posición #86 en México. Genera ingresos estimados de 2,700 a 43,700 dólares al mes.

Como todos los Youtubers, Queen tiene tanto personas que la admiran y aman su contenido, como personas que le hacen mucho hate y la atacan en cada uno de sus videos. Así que tenía suficiente material para sacar su Roast Yourself.

El Roast Yourself Challenge

El Roast Yourself es una tendencia entre youtubers desde 2016. Literalmente puede traducirse como “ásate a tu mismo” o “rostizarse”. En junio de 2016, Ryan Higa, Nigahiga, inició este reto en YouTube. Para ese entonces, todos los youtubers de Estados Unidos estaban involucrados en alguna polémica menos él, así que pensó ¿por qué no darse caña a sí mismo si tenía el material suficiente con todos los comentarios que dejaban sus haters en cada uno de sus videos? Así nació este reto que va desde la capacidad de reírse de uno mismo, hasta dar una contestación a los haters.

Queen no lanzó su Roast directamente, sino que presentó un documental de cómo fue la realización del show. Es algo que pocos youtubers han hecho, por eso probablemente el documental apareció como tendencia número 1 en México. En 2018, Kenia Os también hizo su propio documental, pero en este caso posterior al roast yourself, para explicar a sus seguidores la letra de la canción que en su momento fue muy criticada y objeto de muchos salseos en la plataforma.

El Roast Yourself de Queen: Tendencia Top en México

Queen aprovechó este documental al máximo no solo para presentar el tras cámaras de su roast, sino para mostrar su lado más humano, su historia y darle crédito a las personas que la han acompañado en el camino. Hace tan solo un par de años atrás, Ana Daniela ni siquiera imaginaba que podía llegar tan lejos en YouTube ni mucho menos presentar un show bailando y cantando.

“Saben lo que me llegó a pasar en el cabello, saben lo que me llegó a pasar en mi cara, saben que mucha gente se ha burlado, me han criticado, pero a esas personas les tengo una canción”.

Así presentó Queen su Roast Yourself. Quienes siguen a esta creadora de contenido seguramente saben que ha padecido fuertes problemas de acné, y que tuvo que usar pelucas por mucho tiempo porque durante un tratamiento de belleza su cabello se quemó y casi pierde su cabellera. En ese sentido, Queen ha sido calificada como una chica artificial, con demasiado maquillaje, se le ha acusado de deformar sus labios y de abusar de las extensiones.

Les dejamos con el documental, en este caso no se trata de una canción de género pop, sino de un trap oscuro. Probablemente no lo viste venir.

Referencias:

leer más
Diarleth G.Queen Buenrostro presenta su Roast Yourself en documental
2048x1152.jpg

Cómo un topo holandés ayudó a EEUU/Israel a infectar a Irán con el virus Stuxnet

Durante años, un misterio duradero ha rodeado el ataque del virus Stuxnet que tuvo como objetivo el programa nuclear de Irán: ¿cómo los EEUU e Israel introdujeron un malware en los sistemas informáticos de la altamente segura planta de enriquecimiento de uranio?

El primer virus de este tipo, diseñado para sabotear el programa nuclear de Irán, comenzó efectivamente la era de la guerra digital y se desató en algún momento en 2007, después de que Irán comenzó a instalar su primer lote de centrifugadoras en una controvertida planta de enriquecimiento cerca de la aldea de Natanz.

El mensajero detrás de esa intrusión, cuya existencia y función no han sido reportadas previamente, fue un topo interno reclutado por agentes de inteligencia holandeses a instancias de la CIA y la agencia de inteligencia israelí, el Mossad, según fuentes que hablaron con Yahoo News.

Un ingeniero iraní reclutado por la agencia de inteligencia holandesa AIVD proporcionó datos críticos que ayudaron a los desarrolladores estadounidenses a dirigir su código a los sistemas de Natanz, según cuatro fuentes de inteligencia. Ese topo luego proporcionó el acceso interno muy necesario cuando llegó el momento de deslizar Stuxnet en esos sistemas utilizando una unidad flash USB.

En 2004, se pidió a los holandeses que ayudaran a la CIA y al Mossad a acceder a la planta, pero no fue hasta tres años después que el topo, que se hizo pasar por un mecánico que trabajaba para una empresa de fachada que trabajaba en Natanz, entregó el arma digital. a los sistemas específicos. «[El] topo holandés fue la forma más importante de introducir el virus en Natanz«, dijo una de las fuentes a Yahoo.

Ni la CIA ni el Mossad respondieron a las preguntas de Yahoo News sobre la información. La AIVD declinó hacer comentarios sobre su participación en la operación.

La ahora famosa operación encubierta conocida como «Juegos Olímpicos» fue diseñada no para destruir el programa nuclear de Irán directamente, sino para retrasarlo y ganar tiempo para que las sanciones y diplomacia surtieran efecto. Esa estrategia fue exitosa en ayudar a traer a Irán a la mesa de negociaciones, lo que finalmente resultó en un acuerdo con el país en 2015.

La revelación de la participación holandesa se remonta a una época en que todavía había una amplia cooperación y un fuerte acuerdo multilateral entre los EEUU y sus aliados sobre cómo lidiar con el programa nuclear iraní, una situación que cambió el año pasado después de que la administración Trump se retiró del acuerdo nuclear que tanto se ganó con Teherán.

Natanz 2010

La operación «Juegos Olímpicos» fue principalmente una misión conjunta de Estados Unidos e Israel que involucró a la NSA, la CIA, el Mossad, el Ministerio de Defensa israelí y la Unidad Nacional Israelí SIGINT, el equivalente israelí de la NSA. Pero Estados Unidos e Israel recibieron asistencia de otras tres naciones, de acuerdo con las fuentes, de ahí el nombre en clave encubierto que dio un guiño al símbolo de cinco anillos del evento deportivo internacional más famoso del mundo. Dos de los tres jugadores participantes fueron Holanda y Alemania. Se cree que el tercero es Francia, aunque la inteligencia del Reino Unido también jugó un papel.

Alemania aportó especificaciones técnicas y conocimientos sobre los sistemas de control industrial realizados por la firma alemana Siemens que se utilizaron en la planta iraní para controlar las centrifugadoras giratorias, según las fuentes. Se cree que Francia ha proporcionado inteligencia de un tipo similar.

El Padre de la Bomba Atómica Islámica

Pero los holandeses estaban en una posición única para desempeñar un papel diferente: brindar inteligencia clave sobre las actividades de Irán para adquirir equipos de Europa para su programa nuclear ilícito, así como información sobre las centrifugadoras. Esto se debe a que las centrifugadoras en Natanz se basaron en diseños robados a una empresa holandesa en la década de 1970 por el científico pakistaní Abdul Qadeer Khan.

Venerado en Pakistán como el «padre» de la bomba islámica, el Sr. Khan es considerado un paria en Occidente debido a su papel en el establecimiento de una red clandestina de comercio internacional que alimentó un mercado ilegal de tecnologías de armas nucleares y misiles balísticos. Khan robó los diseños para construir el programa nuclear de Pakistán, luego procedió a comercializarlos a otros países, incluidos Irán y Libia.

La agencia de inteligencia holandesa, conocida como AIVD, junto con la inteligencia de EEUU y Gran Bretaña, se infiltró en la red de suministro de consultores europeos y compañías líderes de Khan que ayudaron a construir los programas nucleares en Irán y Libia. Esa infiltración no solo involucró el oficio de la vieja escuela, sino que también empleó operaciones de hacking ofensivas que se desarrollaban como parte del floreciente campo del espionaje digital.

Las capacidades cibernéticas de AIVD son bien conocidas ahora: el año pasado se reveló que AIVD fue responsable de informar al FBI sobre el hackeo del Comité Nacional Demócrata (DNC por sus siglas en inglés) en 2016, conocimiento que había adquirido porque sus operativos habían hackeado computadoras pertenecientes al grupo de piratería ruso conocido como Cozy Bear en 2014 y estaban viendo en 2015 cuando los rusos irrumpieron en las computadoras del Departamento de Estado de los EEUU y el DNC.

Pero durante los primeros días del programa nuclear de Irán, el equipo de hackers de AIVD era pequeño y todavía estaba en desarrollo.

El programa iraní, que había estado en segundo plano durante años, se puso en marcha en 1996, cuando Irán compró en secreto un conjunto de planos y componentes de centrífuga de Khan. En 2000, Irán comenzó a construir en Natanz con planes de construir una instalación que albergaría 50,000 centrífugas para enriquecimiento del gas de uranio.

Centrifugas para enriquecimiento de Uranio.

Ese mismo año, la AIVD hackeo el sistema de correo electrónico de una organización de defensa iraní clave en un esfuerzo por obtener más información sobre los planes nucleares de Irán, según las fuentes.

Las agencias de inteligencia israelíes y occidentales monitorearon en secreto el progreso en Natanz durante los próximos dos años, hasta agosto de 2002, cuando un grupo disidente iraní expuso públicamente el programa iraní en una conferencia de prensa en Washington, DC, utilizando la información proporcionada por las agencias de inteligencia. Los inspectores de la Agencia Internacional de Energía Atómica (IAEA por sus siglas en inglés), el organismo de las Naciones Unidas que monitorea los programas nucleares en todo el mundo, exigieron acceso a Natanz y se alarmaron al descubrir que el programa iraní estaba mucho más avanzado de lo que se creía.

En un laboratorio…

Se presionó a Irán para que aceptara detener toda actividad en Natanz, mientras que la IAEA buscó obtener más información sobre el programa nuclear, y la suspensión continuó durante todo 2004 y la mayor parte de 2005. Pero era solo cuestión de tiempo antes de que se reanudaran las operaciones en Natanz , y la CIA y el Mossad querían estar adentro cuando lo hicieron.

La solicitud de ayuda a los holandeses llegó a fines de 2004, cuando un enlace del Mossad que trabajaba en la Embajada de Israel en La Haya y un funcionario de la CIA con sede en la Embajada de los Estados Unidos se reunieron con un representante de la AIVD. Todavía no se habló de insertar un arma digital en los sistemas de control de Natanz; el objetivo en ese momento seguía siendo solo inteligencia.

Pero el momento no fue al azar. En 2003, la inteligencia británica y estadounidense había dado un gran golpe cuando interceptaron un barco que contenía miles de componentes de centrífuga con destino a Libia, componentes para el mismo modelo de centrífugas utilizado en Natanz. El envío proporcionó pruebas claras del programa nuclear ilícito de Libia. Se persuadió a Libia para que abandonara el programa a cambio del levantamiento de las sanciones, y también acordó renunciar a cualquier componente ya recibido.

Científico en Laboratorio Nacional de Oak Ridge, en Tennessee, EEUU.

En marzo de 2004, Estados Unidos, bajo protesta de los holandeses, había incautado los componentes del barco y los que ya estaban en Libia y los había llevado al Laboratorio Nacional Oak Ridge en Tennessee y a una instalación en Israel. En los próximos meses, los científicos ensamblaron las centrífugas y las estudiaron para determinar cuánto tiempo le tomaría a Irán enriquecer suficiente gas para fabricar una bomba. De esto surgió el complot para sabotear las centrifugadoras.

…Nace Stuxnet

La agencia de inteligencia holandesa ya tenía una información privilegiada en Irán, y después de la solicitud de la CIA y el Mossad, el topo decidió establecer dos vías paralelas, cada una con una compañía local de fachada, con la esperanza de que uno lograra ingresar a Natanz.

Establecer una empresa ficticia con empleados, clientes y registros que muestren un historial de actividad, lleva tiempo y el tiempo escasea. A fines de 2005, Irán anunció que se retiraría del acuerdo de suspensión, y en febrero de 2006 comenzó a enriquecer su primer lote de gas hexaflourido de uranio en una planta piloto en Natanz. Sin embargo, los iraníes tuvieron algunos problemas que los ralentizaron, y no fue sino hasta febrero de 2007 que lanzaron formalmente el programa de enriquecimiento instalando las primeras centrífugas en las salas principales de Natanz.

Para entonces, el desarrollo del código de ataque de Stuxnet ya estaba en marcha. En 2006, se realizó una prueba de sabotaje con centrifugadoras y se presentó al presidente George Bush, quien autorizó la operación encubierta una vez que se le mostró que realmente podía tener éxito.

Para mayo de 2007, Irán tenía 1,700 centrifugadoras instaladas en Natanz que enriquecían el gas, con planes de duplicar esa cantidad para el verano. Pero en algún momento antes del verano de 2007, el topo holandés estaba dentro de Natanz.

La primera compañía que estableció el topo no había logrado ingresar a Natanz: había un problema con la forma en que se creó la compañía, según dos de las fuentes, y «los iraníes ya sospechaban«, explicó uno.

La segunda compañía, sin embargo, recibió asistencia de Israel. Esta vez, el topo holandés, que era un ingeniero entrenado, logró ingresar a Natanz haciéndose pasar por mecánico. Su trabajo no implicó la instalación de las centrífugas, pero lo llevó a donde necesitaba estar para recopilar información de configuración sobre los sistemas. Al parecer, regresó a Natanz varias veces en el transcurso de algunos meses.

«[Él] tuvo que volver … varias veces para recopilar información esencial [que podría usarse para] actualizar el virus en consecuencia«, dijo una de las fuentes a Yahoo News.

Las fuentes no proporcionaron detalles sobre la información que recopiló, pero Stuxnet estaba destinado a ser un ataque de precisión que solo desataría su sabotaje si encontraba una configuración muy específica de los equipos y las condiciones de la red. Usando la información que proporcionó el topo, los atacantes pudieron actualizar el código y proporcionar algo de esa precisión.

De hecho, hay evidencia de actualizaciones al código que ocurren durante este período. Según la firma de seguridad Symantec, que realizó ingeniería inversa de Stuxnet después de ser descubierto, los atacantes actualizaron el código en mayo de 2006 y nuevamente en febrero de 2007, justo cuando Irán comenzó a instalar las centrífugas en Natanz. Pero hicieron cambios finales al código el 24 de septiembre de 2007, modificaron las funciones clave que se necesitaban para llevar a cabo el ataque y compilaron el código en esa fecha. Compilar código es la etapa final antes de lanzarlo.

Todo por una simple unidad flash USB

El código fue diseñado para cerrar las válvulas de salida en números aleatorios de centrifugadoras para que el gas entrara en ellas pero no pudiera salir. Esto tenía la intención de aumentar la presión dentro de las centrífugas y causar daños con el tiempo y también gas residual.

Esta versión de Stuxnet tenía solo una forma de propagarse: a través de una unidad flash USB. Los sistemas de control de Siemens en Natanz estaban vacíos, lo que significa que no estaban conectados a Internet, por lo que los atacantes tuvieron que encontrar una manera de saltar esa brecha para infectarlos. Los ingenieros de Natanz programaron los sistemas de control con el código cargado en las unidades flash USB, por lo que el topo instaló directamente el código él mismo insertando un USB en los sistemas de control o infectó el sistema de un ingeniero, que luego entregó involuntariamente Stuxnet cuando programó el sistemas de control con una memoria USB.

Una vez que se logró eso, el topo no regresó a Natanz nuevamente, pero el malware logró su sabotaje durante 2008. En 2009, los atacantes decidieron cambiar de táctica y lanzaron una nueva versión del código en junio de ese año y nuevamente en marzo y abril de 2010. Esta versión, en lugar de cerrar las válvulas en las centrifugadoras, varió la velocidad a la cual las centrifugadoras giraron, alternativamente acelerándolas hasta un nivel más allá del cual fueron diseñadas para girar y desacelerarlas. El objetivo era dañar las centrifugadoras y socavar la eficiencia del proceso de enriquecimiento. Esto de alguna forma consiguió un efecto doble, de alterar las operaciones por un lado, y por otro, mostrarse como un error interno, y no un hackeo. Lo que le permitiría mantenerse oculto por meses o años. Notablemente, los atacantes también actualizaron y compilaron esta versión del código de ataque el 24 de septiembre de 2007, cuando compilaron el código para la primera versión, lo que sugiere que la inteligencia que el topo holandés había proporcionado en 2007 puede haber contribuido a esta versión también.

Sin embargo, cuando se lanzó esta última versión del código, los atacantes habían perdido el acceso interno a Natanz que habían disfrutado a través del topo, o tal vez simplemente ya no lo necesitaban. Consiguieron esta versión de Stuxnet en Natanz al infectar a objetivos externos que la trajeron a la planta. Los objetivos eran empleados de cinco compañías iraníes, todas ellas contratistas en el negocio de instalar sistemas de control industrial en Natanz y otras instalaciones en Irán, que se convirtieron en correos involuntarios para el arma digital.

El virus Stuxnet se propaga

«Es sorprendente que sigamos obteniendo información sobre el proceso de desarrollo de Stuxnet [10 años después de su descubrimiento]«, dijo Liam O’Murchu, director de desarrollo de la división de Tecnología de Seguridad y Respuesta de Symantec. O’Murchu fue uno de los tres investigadores de la compañía que revirtió el código después de que se descubrió. «Es interesante ver que tenían la misma estrategia para [la primera versión de Stuxnet] pero que era un proceso más manual. … Necesitaban tener a alguien en el terreno cuya vida estuviera en riesgo cuando realizaban esta operación«.

O’Murchu cree que el cambio de tácticas para la versión posterior de Stuxnet puede ser una señal de que las capacidades de los atacantes mejoraron para que ya no necesitaran un topo interno.

«Quizás … en 2004 no tenían la capacidad de hacer esto de manera automatizada sin tener a alguien en el terreno«, dijo. «Mientras que cinco años después pudieron llevar a cabo todo el ataque sin tener un activo en el terreno y poner a alguien en riesgo«.

Pero su táctica posterior tuvo un inconveniente diferente. Los atacantes agregaron múltiples mecanismos de difusión a esta versión del código para aumentar la probabilidad de que llegue a los sistemas objetivo dentro de Natanz. Esto causó que Stuxnet se extendiera sin control, primero a otros clientes de los cinco contratistas, y luego a miles de otras máquinas en todo el mundo, lo que llevó al descubrimiento de Stuxnet y la exposición pública en junio de 2010.

Comienza la carrera armamentista cibernética

Meses después del descubrimiento de Stuxnet, un sitio web en Israel indicó que Irán había arrestado y posiblemente ejecutado a varios trabajadores en Natanz bajo la creencia de que ayudaron a introducir el malware en los sistemas de la planta. Dos de las fuentes de inteligencia que hablaron con Yahoo News indicaron que efectivamente hubo pérdida de vidas por el programa Stuxnet, pero no dijeron si esto incluía al topo holandés.

Si bien Stuxnet no retrasó significativamente el programa iraní, debido a su descubrimiento prematuro, ayudó a ganar tiempo para la diplomacia y las sanciones para llevar a Irán a la mesa de negociaciones.

Stuxnet también cambió la naturaleza de la guerra y lanzó una carrera armamentista digital. Condujo a otros países, incluido Irán, a ver el valor del uso de operaciones cibernéticas ofensivas para lograr objetivos políticos, una consecuencia con la que Estados Unidos ha estado lidiando desde entonces.

El general Michael Hayden, ex jefe de la CIA y la NSA, reconoció su naturaleza innovadora cuando comparó la operación Stuxnet con las bombas atómicas lanzadas sobre Hiroshima y Nagasaki.

«No quiero fingir que es el mismo efecto«, dijo, «pero al menos en un sentido, es agosto de 1945«.

Una versión de este artículo apareció publicada en Yahoo News: https://news.yahoo.com/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html?soc_src=hl-viewer&soc_trk=tw#Navigation

leer más
Isaul CarballarCómo un topo holandés ayudó a EEUU/Israel a infectar a Irán con el virus Stuxnet
la-madre-de-todos-los-archivos-spspechosos.png

XKCD Hackeado: Más de Medio Millón de Usuarios Afectados

La popular plataforma de webcomics, XKCD, ha sufrido una violación de datos que expuso los datos de los usuarios de su foro, el incidente impactó a 562,000 suscriptores.

XKCD es uno de las plataformas más populares de webcomics. Creado por el autor estadounidense Randall Munroe en 2005, es un cómic web de romance, sarcasmo, matemáticas y lenguaje. XKCD ha sufrido una violación de datos que expuso los datos de los usuarios de su foro. La violación de datos afectó a 562,000 suscriptores, el foro se desconectó después del incidente.

«Los foros de XKCD están actualmente fuera de línea. Hemos sido alertados de que partes de la tabla de usuarios PHPBB de nuestros foros aparecieron en una recopilación de datos filtrados «. Leía un mensaje publicado en el foro XKCS «Los datos incluyen nombres de usuario , direcciones de correo electrónico, contraseñas con sal, hash y, en algunos casos, una dirección IP desde el momento del registro«

La violación de datos tuvo lugar el 1 de julio de 2019, el popular investigador de seguridad Troy Hunt, quien recibió los datos del investigador de seguridad Adam Davies, alertado a la compañía del incidente.

El 58% de las direcciones filtradas ya estaban en el archivo HIBP porque son de violaciones de datos anteriores.

Hunt agregó los datos al sitio web Have I Been Pwned (HIBP) durante el fin de semana. Los datos expuestos incluyen nombres de usuario , direcciones de correo electrónico e IP, y contraseñas almacenadas en formato MD5 phpBB3.

Hemos desconectado los foros hasta que podamos revisarlos y asegurarnos de que sean seguros. Si eres un usuario de los foros de echochamber.me/xkcd, deberás cambiar inmediatamente tu contraseña y cualquier otra cuenta en la que hayas utilizado la misma contraseña o una similar ”, continúa el mensaje.

leer más
Isaul CarballarXKCD Hackeado: Más de Medio Millón de Usuarios Afectados
The-vulnerable-script-opened-access-to-all-data-for-all-Salesforce-Pardot-users.jpg

Hackers ahora atacan a proveedores de servicios en la nube

Muchas empresas ahora están externalizando sus esfuerzos de marketing a proveedores de gestión de relaciones con el cliente (CRM por sis siglas en inglés) basados ​​en la nube. Pero cuando las cuentas de esos proveedores de CRM son pirateadas o suplantadas, los resultados pueden ser perjudiciales tanto para la marca del cliente como para sus clientes. Aquí hay un vistazo a una reciente campaña de phishing basada en CRM dirigida a clientes del proveedor de equipos de construcción Fortune 500, United Rentals.

United Rentals [ NYSE: URI ], con sede en Stamford, Ct., Es la compañía de alquiler de equipos más grande del mundo, con unos 18,000 empleados y ganancias de aproximadamente $ 4 mil millones en 2018. El 21 de agosto, varios clientes de United Rental informaron haber recibido correos electrónicos con facturas truqueadas, conteniendo enlaces que llevaron a una descarga de malware para cualquiera que haya hecho clic.

Si bien las facturas falsas son un atractivo de malware común, esta campaña en particular envió a los usuarios a una página en el sitio web de United Rentals (unitedrentals.com).

Una captura de pantalla del correo electrónico malicioso que engañó a United Rentals.

En un aviso a los clientes, la compañía dijo que United Rentals no envió mensajes no autorizados. Una fuente que tenía al menos dos empleados que cayeron en el esquema envió a KrebsOnSecurity una respuesta de la división de privacidad de UR, que culpó del incidente a un socio publicitario externo.

«Según el conocimiento actual, creemos que una parte no autorizada obtuvo acceso a una plataforma de proveedores que United Rentals utiliza en relación con el diseño y la ejecución de campañas de correo electrónico«, decía la respuesta.

«La parte no autorizada pudo enviar un correo electrónico de phishing que parece ser de United Rentals a través de esta plataforma«, continuó la respuesta. “El correo electrónico de phishing contenía enlaces a una supuesta factura que, si se hace clic en ella, podría enviar malware al sistema del destinatario. Mientras nuestra investigación continúa, actualmente no tenemos ninguna razón para creer que haya un acceso no autorizado a los sistemas de United Rentals utilizados por los clientes, ni a ningún sistema interno de United Rentals «.

United Rentals le dijo a KrebsOnSecurity que su investigación hasta el momento no revela ningún compromiso de sus sistemas internos.

«En este punto, creemos que se trata de un incidente de phishing por correo electrónico en el que un tercero no autorizado utilizó un sistema de terceros para generar una campaña de correo electrónico para entregar lo que creemos que es un troyano bancario», dijo Dan Higgins , jefe de información de UR oficial.

búsquedas pasivas de DNS en el subdominio.

United Rentals no nombraría a la empresa de marketing de terceros que se cree que está involucrada, pero las búsquedas pasivas de DNS en el subdominio UR a las que se hace referencia en el correo electrónico de phishing (utilizado por UL para marketing desde 2014 y visible en la captura de pantalla anterior como «wVw.unitedrentals.com» ) señala a Pardot, una división de marketing por correo electrónico del gigante de CRM en la nube, Salesforce.

Las empresas que usan CRM basados ​​en la nube a veces dedicarán un dominio o subdominio que poseen específicamente para su uso por parte de su proveedor de CRM, permitiendo que el CRM envíe correos electrónicos que parecen provenir directamente de los propios dominios del cliente. Sin embargo, en tales configuraciones, el contenido que se promueve a través del dominio del cliente en realidad está alojado en los sistemas del proveedor de CRM en la nube.

Salesforce no respondió a múltiples solicitudes de comentarios a KrebsOnSecurity. Según Krebs, parece probable que alguien en Pardot con acceso a la cuenta de United Rental haya sido robado, hackeado o tal vez culpable de la reutilización de la contraseña.

Este ataque se produce inmediatamente después de otra campaña de phishing dirigida que aprovecha Pardot y que fue documentada a principios de este mes por Netskope , una empresa de seguridad en la nube. Ashwin Vamshi de Netskope dijo que los usuarios de plataformas CRM en la nube tienen un alto nivel de confianza en el software porque ven los datos y los enlaces asociados como internos, a pesar de que están alojados en la nube.

«Un gran número de empresas proporciona a sus proveedores y socios acceso a su CRM para cargar documentos como facturas, pedidos de compra, etc. (y a menudo estos ocurren como flujos de trabajo automatizados)«, escribió Vamshi. “La empresa no tiene control sobre el dispositivo del proveedor o socio y, lo que es más importante, sobre los archivos que se cargan desde ellos. En muchos casos, los archivos cargados por el proveedor o el socio llevan consigo un alto nivel de confianza implícita «.

Los cibercriminales se dirigen cada vez más a los proveedores de CRM en la nube porque las cuentas comprometidas en estos sistemas se pueden aprovechar para realizar ataques de phishing extremadamente específicos y convincentes. De acuerdo con las estadísticas más recientes (PDF) del Grupo de trabajo contra la suplantación de identidad (phishing) , los proveedores de software como servicio (incluidos los proveedores de CRM y Webmail) fueron el sector industrial más focalizado en el primer trimestre de 2019, representando el 36 por ciento de todos los ataques de phishing.

*** Este es un blog sindicado de Krebs sobre seguridad creado por BrianKrebs. Lea la publicación original en: https://krebsonsecurity.com/2019/08/phishers-are-angling-for-your-cloud-providers/

leer más
Isaul CarballarHackers ahora atacan a proveedores de servicios en la nube
Jack-Dorsey.jpg

Hackean la cuenta de Twitter del Presidente de Twitter ¯\_(ツ)_/¯

La cuenta del CEO de Twitter Jack Dorsey en la red social se vio comprometida el viernes por la tarde y comenzó a enviar tweets erráticos.

La cuenta de Dorsey envió varios tuits, incluidos algunos con insultos raciales y otros que defendieron la Alemania nazi, justo antes de las 4 p.m.

Y, por supuesto, las publicaciones estaban llenas de racismo y todo tipo de tonterías vulgares, lo que se ha convertido en algo común en la adictiva plataforma de redes sociales.

Los tweets que salieron de la cuenta verificada del cofundador y CEO Jack Dorsey a sus 4.2 millones de seguidores incluyeron mensajes usando la «palabra n» y haciendo comentarios antisemitas. Uno incluso sugirió que se plantó una bomba en la sede de Twitter, y otros pidieron que ciertas cuentas no se suspendieran.

Algunos de los tuits ofensivos se dejaron durante 30 minutos antes de ser finalmente eliminados.

Según la BBC, una fuente de la compañía confirmó que los piratas informáticos utilizaron una técnica llamada «simswapping» (o «simjacking») para apoderarse de la cuenta de Dorsey.

¯\_(ツ)_/¯

El gigante de las redes sociales con sede en San Francisco está investigando el asunto y suspendió las cuentas del pirata informático y sus asociados que retuitearon los mensajes ofensivos.

Dorsey, que ha sido hackeado en el pasado, le otorgó a su propia compañía una «C» por «responsabilidad tecnológica» en febrero pasado, al tiempo que admitió que la industria no está haciendo lo suficiente para combatir el abuso y la desinformación en línea.

leer más
Isaul CarballarHackean la cuenta de Twitter del Presidente de Twitter ¯\_(ツ)_/¯
Jack-Dorsey.jpg

Hackean la cuenta de Twitter del Presidente de Twitter ¯\_(ツ)_/¯

La cuenta del CEO de Twitter Jack Dorsey en la red social se vio comprometida el viernes por la tarde y comenzó a enviar tweets erráticos.

La cuenta de Dorsey envió varios tuits, incluidos algunos con insultos raciales y otros que defendieron la Alemania nazi, justo antes de las 4 p.m.

Y, por supuesto, las publicaciones estaban llenas de racismo y todo tipo de tonterías vulgares, lo que se ha convertido en algo común en la adictiva plataforma de redes sociales.

Los tweets que salieron de la cuenta verificada del cofundador y CEO Jack Dorsey a sus 4.2 millones de seguidores incluyeron mensajes usando la «palabra n» y haciendo comentarios antisemitas. Uno incluso sugirió que se plantó una bomba en la sede de Twitter, y otros pidieron que ciertas cuentas no se suspendieran.

Algunos de los tuits ofensivos se dejaron durante 30 minutos antes de ser finalmente eliminados.

Según la BBC, una fuente de la compañía confirmó que los piratas informáticos utilizaron una técnica llamada «simswapping» (o «simjacking») para apoderarse de la cuenta de Dorsey.

¯\_(ツ)_/¯

El gigante de las redes sociales con sede en San Francisco está investigando el asunto y suspendió las cuentas del pirata informático y sus asociados que retuitearon los mensajes ofensivos.

Dorsey, que ha sido hackeado en el pasado, le otorgó a su propia compañía una «C» por «responsabilidad tecnológica» en febrero pasado, al tiempo que admitió que la industria no está haciendo lo suficiente para combatir el abuso y la desinformación en línea.

leer más
Isaul CarballarHackean la cuenta de Twitter del Presidente de Twitter ¯\_(ツ)_/¯
Jack-Dorsey.jpg

Hackean la cuenta de Twitter del Presidente de Twitter ¯\_(ツ)_/¯

La cuenta del CEO de Twitter Jack Dorsey en la red social se vio comprometida el viernes por la tarde y comenzó a enviar tweets erráticos.

La cuenta de Dorsey envió varios tuits, incluidos algunos con insultos raciales y otros que defendieron la Alemania nazi, justo antes de las 4 p.m.

Y, por supuesto, las publicaciones estaban llenas de racismo y todo tipo de tonterías vulgares, lo que se ha convertido en algo común en la adictiva plataforma de redes sociales.

Los tweets que salieron de la cuenta verificada del cofundador y CEO Jack Dorsey a sus 4.2 millones de seguidores incluyeron mensajes usando la «palabra n» y haciendo comentarios antisemitas. Uno incluso sugirió que se plantó una bomba en la sede de Twitter, y otros pidieron que ciertas cuentas no se suspendieran.

Algunos de los tuits ofensivos se dejaron durante 30 minutos antes de ser finalmente eliminados.

Según la BBC, una fuente de la compañía confirmó que los piratas informáticos utilizaron una técnica llamada «simswapping» (o «simjacking») para apoderarse de la cuenta de Dorsey.

¯\_(ツ)_/¯

El gigante de las redes sociales con sede en San Francisco está investigando el asunto y suspendió las cuentas del pirata informático y sus asociados que retuitearon los mensajes ofensivos.

Dorsey, que ha sido hackeado en el pasado, le otorgó a su propia compañía una «C» por «responsabilidad tecnológica» en febrero pasado, al tiempo que admitió que la industria no está haciendo lo suficiente para combatir el abuso y la desinformación en línea.

leer más
Isaul CarballarHackean la cuenta de Twitter del Presidente de Twitter ¯\_(ツ)_/¯