Gusano de Morris: Conoce la historia del primer ciberataque

La alargada sombra del gusano de Morris: el primer ciberataque de la historia cumple 30 años y sigue siendo peligroso

Gusano de tierra sobre teclado de computadoraPlantearse hoy en día la magnitud de Internet puede hacer que nos explote la cabeza, pero el 1988, Robert Tappan Morris pensó que podía cuantificarlo de un modo sencillo: escribió un programa que viajaba de una computadora a otra y le pedía a cada máquina que enviara una señal a un servidor de control, que seguiría contando.

El programa funcionó mejor de lo deseado, conocido en la historia como el “gusano de Morris”, se convirtió en el primero de un tipo particular de ataque cibernético llamado denegación de servicio distribuido (DDoS), en el que se le dice a una gran cantidad de dispositivos conectados a internet, incluyendo computadoras, cámaras web y otros dispositivos inteligentes, que envíen mucho tráfico a una dirección en particular, sobrecargando con tanta actividad que el sistema se apaga o sus conexiones de red están completamente bloqueadas.

Gusanos versus virus

En aquella época cándida, nadie se protegía de los ataques informáticos, así que el programa malicioso (aunque no tuviera esa intención) campó a sus anchas, infectando a decenas de miles de sistemas, alrededor del 10% de las computadoras que se encontraban en Internet. Según Scott Shackelford, presidente del Programa Integrado de Ciberseguridad de la Universidad de Indiana (EEUU), hoy en día este tipo de ataques son cada vez más frecuentes.

Robert Morris

Robert Tappan Morris, 2008

El experto explica, en un artículo de The Conversation, que los gusanos y los virus son similares, pero diferentes en una forma clave: un virus necesita un comando externo, de un usuario o un pirata informático, para ejecutar su programa; mientras que un gusano podría, por ejemplo, enviar una copia de sí mismo a todos los miembros de una libreta de direcciones incluso sin llegar a activar nunca la computadora.

Aunque Morris no estaba tratando de destruir Internet, los efectos del gusano hicieron que lo procesaran bajo la nueva Ley de Abuso y Fraude Informático. Fue sentenciado a tres años de libertad condicional y una multa de aproximadamente 10.000 dólares. Sin embargo, a fines de la década de 1990, se convirtió en millonario, y ahora es profesor en el MIT.

La amenaza crece

Para el especialista, Internet hoy es mucho más grande, pero no más segura. Cada vez son más frecuentes los ataques DDoS. Y con más de 20 mil millones de dispositivos de todo tipo, desde refrigeradores y automóviles hasta rastreadores de actividad física, conectados a Internet y millones más conectados semanalmente, el número de fallas y vulnerabilidades de seguridad está explotando.

En octubre de 2016, un ataque DDoS con miles de cámaras web secuestradas, a menudo utilizadas para seguridad o monitores para bebés, cerró el acceso a una serie de servicios de Internet importantes a lo largo de la costa este de los Estados Unidos, y este fue el final de una serie de ataques cada vez más dañinos utilizando una red de bots, o una red de dispositivos comprometidos, que fue controlada por un software llamado Mirai, controlado por tres estudiantes universitarios.

Las herramientas actuales siguen sin ser suficientes, y tampoco lo son las leyes y regulaciones en la materia, lamenta Shackelford. Pero a raíz del gusano Morris, la Universidad Carnegie Mellon (EE.UU.) estableció el primer Equipo de Respuesta de Emergencia Cibernética del mundo, que se ha replicado en el gobierno federal y en todo el mundo. “Algunos responsables de la formulación de políticas hablan de establecer una junta nacional de seguridad de la ciberseguridad para investigar las debilidades digitales y emitir recomendaciones, como lo hace la Junta Nacional de Seguridad del Transporte ante desastres en aviones”, explica Shackelford.

Además, otras organizaciones están tomando medidas preventivas, adoptando las mejores prácticas en seguridad cibernética a medida que construyen sus sistemas, en lugar de esperar a que ocurra un problema y tener que acarrear las consecuencias de un malware que nació sin mala intención pero que amenaza la buena salud de Internet.

 

 

 

Redactado por Markus Spiske

Publicado originalmente en: https://nmas1.org/news/2018/11/05/Morris-gusano-ciberataque-tecnol

Sobre N+1: Es la primera revista online de divulgación científica y tecnológica que permite la reproducción total o parcial de sus contenidos por medios de comunicación, bloggers e influencers, realizando la mención del texto y el enlace a la web: “Esta noticia ha sido publicada originalmente en la revista N+1, ciencia que sumawww.nmas1.org”.​​​​​​
leer más
Isaul CarballarGusano de Morris: Conoce la historia del primer ciberataque

Nueva variante de virus Stuxnet ataca a Irán mientras Israel permanece callado

Un malware similar en naturaleza a Stuxnet, pero más agresivo y sofisticado supuestamente afectó la infraestructura y las redes estratégicas en Irán

Virus StuxnetUn virus informático malicioso similar a Stuxnet, pero “más violento, más avanzado y más sofisticado” ha provocado agitación en la infraestructura interna de Irán, dijo el miércoles un informe de la televisión israelí.

El informe de televisión se emitió después de que se reveló públicamente que la agencia de inteligencia Mossad había frustrado un complot de asesinato iraní en Dinamarca. 48 horas antes de eso, Irán reconoció que el teléfono móvil del presidente Hassan Rouhani había sido interceptado.

También sigue una serie de golpes de inteligencia israelíes contra Irán, incluida la extracción de Teherán en enero por el Mossad, del contenido de un vasto archivo que documenta el programa de armas nucleares de Irán y los detalles del Primer Ministro Benjamin Netanyahu en la ONU en septiembre de otros presuntos activos nucleares y de misiles iraníes dentro de Irán, en Siria y en el Líbano.

Calificándolo como uno de los “mayores logros” de la inteligencia israelí, el primer ministro israelí, Benjamain Netanyahu, dijo que los documentos, cuadros, videos y planos “incriminatorios” fueron compartidos con los Estados Unidos, y que “pueden responder por su autenticidad”.

Los funcionarios israelíes están mudos ante cualquier posibilidad de que hayan contribuido a la infiltración cibernética.

Los detalles sobre el supuesto nuevo ataque son superficiales en este momento, ya que no hay detalles sobre el supuesto ataque, el daño que causó o sus objetivos.

“¿Recuerdan a Stuxnet, el virus que penetró en las computadoras de la industria nuclear iraní?”, Se preguntó en el informe sobre las noticias israelíes Hadashot. Irán “ha admitido en los últimos días que nuevamente enfrenta un ataque similar, de un virus más violento, más avanzado y más sofisticado que antes, que ha afectado a la infraestructura y las redes estratégicas”.

Al referirse a la última versión de un nuevo virus informático, The Times of Israel dice que el informe de la televisión del miércoles señaló que “en el pasado, Estados Unidos e Israel habían trabajado juntos en operaciones”. Tratando de establecer si Israel tenía algún rol en el último ataque cibernético, el informe de la televisión decía: “Hemos intentado aclararlo. Se niegan a comentar “.

¿Por qué es tan peligroso Stuxnet?

Stuxnet es un virus informático malicioso que se inició por primera vez hace ocho años y se cree que fue la creación de las agencias de inteligencia en los EEUU e Israel.

Stuxnet es un conjunto de herramientas avanzadas específicamente diseñadas para afectar a equipos de sistemas de control industriales de la marca Siemens. Más específicamente, Stuxnet puede reprogramar los PLC (por sus siglas en inglés Controlador Lógico Programable) para centrífugas de enriquecimiento de uranio en varias instalaciones en Irán.

Construido para propósitos de sabotaje, el malware fue sigiloso en sus acciones y diseñado para parecer como si el daño que causó a las centrífugas fuera de hecho el resultado de un mal funcionamiento accidental del equipo. Llegando a pasar desapercibido por meses.

El virus informático Stuxnex destruyó miles de centrifugadoras involucradas en el controvertido programa nuclear de Irán en las centrales eléctricas de Natanz y Bushehr al infectar las centrifugadoras y obligarlas a operar a velocidades superiores, lo que fue perjudicial para el proceso de enriquecimiento.

Irán se movió para aumentar sus capacidades cibernéticas en 2011 luego de que el virus informático Stuxnet destruyó miles de centrifugadoras involucradas en su programa nuclear en disputa. Se cree que Stuxnet es una creación estadounidense e israelí.

La guerra cibernética se sigue gestando

Eyal Wachsman, director ejecutivo de la compañía de seguridad cibernética israelí Cymulate, dijo a The Media Line que “Irán ha atacado físicamente a objetivos civiles y militares de todo el mundo con bombas y armas, y en los últimos años, ha llevado la lucha al ciberespacio.

“Se cree que los Estados Unidos e Israel, maestros de la guerra cibernética, han estado detrás de contraataques contra Irán en el pasado, incluido el virus Stuxnet en 2010”, dijo Wachsman. Ese virus saboteaba los esfuerzos de enriquecimiento nuclear de Irán al acelerar y dañar sus centrifugadoras.

“En 2012, el virus Flame se implementó en las redes informáticas de Irán que recopilan información, y Duqu 2.0 se utilizó en 2015 durante las conversaciones nucleares. Probablemente hubo ataques adicionales que han recibido poca o ninguna atención “, continuó Wachsman.

Después de que las sanciones de los Estados Unidos contra Irán lleguen a plena vigencia el 5 de noviembre, “Irán podría sentirse acorralado y, por lo tanto, podría desencadenar un ataque cibernético muy grave, lo que obligará a los Estados Unidos e Israel a tomar represalias al mismo nivel o posiblemente a un nivel superior”.

Los servicios de inteligencia israelíes ayudarán a Estados Unidos a restablecer las sanciones contra Irán, dijo el lunes el ministro de Seguridad Pública, Gilad Erdan, mientras Teherán, la Unión Europea y China rechazan las acciones económicas.

“Israel debe continuar actuando para que Irán sienta toda la fuerza de las sanciones estadounidenses, y para que los países europeos cambien su posición hipócrita, apoyen el acuerdo nuclear equivocado y se unan al régimen de sanciones”, dijo Erdan.

 

Referencias:

https://www.timesofisrael.com/tv-report-israel-silent-as-iran-hit-by-computer-virus-more-violent-than-stuxnet/

http://www.themedialine.org/news/iran-admits-to-being-hit-by-potent-cyber-attack/

https://www.bleepingcomputer.com/news/security/new-stuxnet-variant-allegedly-struck-iran/

https://apnews.com/75f84b91a7c94fdd94e57707a5d77ccc

 

leer más
Isaul CarballarNueva variante de virus Stuxnet ataca a Irán mientras Israel permanece callado

Consejos para evitar ser hackeada en redes sociales – (Parte 2)

Consejos para evitar ser hackeada en redes sociales

Ya te te hablé sobre los 5 tips básicos para evitar ser hackeado en redes sociales. Ahora te hablaré de tips un poco más avanzados y que garantizarán que cualquier hackeo o robo de identidad sea mucho más complicado, y por ende menos atractivo para los cibercriminales.

Si bien es cierto es importante e interesante hacer amigos en todo el mundo y tener contactos en todo el planeta, no todos son amigos y todos los contactos no son reales.

Hay personas con un sin número de cuentas falsas y piratas que solo buscan HACKEAR tu información, robar, estafar, enredar, y cometer toda suerte de acciones delictivas.

Por ello ya sabes que tu información no debe ser real solo de forma parcial.

Continuamos con otros consejos que debes tener presente si te gusta permanecer en estas redes sociales y hacer vida social.

  1. Ya sabes que no puedes brindar toda tu información personal, tampoco permitas que ubiquen el lugar desde donde estas chateando, apaga las aplicaciones de geo localización
  2. Si tienes varias cuentas de Facebook, Twitter da información diferente en todas ellas , con ello despistas los HACKERS y dudaran si eres la misma persona
  3. Procura que tus fotos sean grupales, muy normales, es decir no te prestes para montajes y actos obscenos que puedan ir en contra de tus principios, no te expongas
  4. Si eres funcionario público, del gobierno, manejas empresa  o tienes un alto perfil evita subir constantemente fotografías, cubre las cámaras de tu PC,  de tu tableta o dispositivo personal
  5. No brindes información sobre salidas, tu estado de ánimo o salud, esta información es muy valiosa para los HACKERS y encontraran la forma de acceder a tus cuentas personales incluso llegar a tu casa en calidad de medico trabajador social o apoyo logístico
  6. Por último y no deja de ser muy importante lee siempre los acuerdos de ley, la letra pequeña con indicaciones y advertencias muchas veces damos aceptar y aquí están solicitando toda tu información para ser utilizada en otros lugares quien sabe con qué fines
  7. No prestes tu nombre para nada, es tu carta de presentación, tus datos personales y teléfonos solo deben ser de conocimiento exclusivo de tu familia y seres cercanos, evítate molestias futuras. Se prudente!!
leer más
Isaul CarballarConsejos para evitar ser hackeada en redes sociales – (Parte 2)

Cómo Evitar ser Hackeado – Las Redes Sociales – (Parte 1)

Hola, hoy te presento la primera parte de varias secuencias para mantenerte seguro en la red.

Algo que debes tener muy en claro es que absolutamente todos estamos en riesgo de ser hackeados o sufrir algún tipo de ciberataque en algún momento. Siempre está la posibilidad de que nuestra computadora o móvil se infecte de algún virus o malware, de que nos roben nuestras cuentas de Facebook, Twitter o Instagram, o peor aún, que nos roben la identidad o nos hackeen nuestras cuentas bancarias. Incluso existe la posibilidad que ya hayas sido víctima de algún tipo de estos hackeos y no te hayas dado cuenta.

La buena noticia es que hay pasos simples que puedes tomar para reducir en gran medida las posibilidades de que te pasen estas cosas malas. Sigue leyendo para descubrir formas sencillas para evitar ser hackeado.

5 pasos para estar seguro en redes sociales

  1. Nunca escribas tus nombre completos con apellidos, o nombres reales, puedes usar un seudónimo o nombre artístico
  2. Nunca des tu fecha de nacimiento real, los hackers las utilizan para ingresar a tus cuentas bancarias y tarjetas de crédito
  3. Nunca nombres todos los integrantes de tu familia
  4. No brindes a estas redes toda la información personal tuya y de tu familia, no es necesario, no hace falta
  5. Nunca estés dando información de tus viajes y salidas y se enteren de que tu casa queda sola, en pocas palabras no cuentes tu vida privada en las redes

Esta información no le interesa a empresas como Facebook o Twitter pero si a ladrones, bandidos y hackers que pueden hacer uso de todo tu información, datos personales y familiares. Incluso muchas veces hasta escriben teléfonos de contactos y correos electrónicos.

Aunque las principales plataformas muchas veces requieren que uno de sus datos reales al momento de crear una cuenta, es cierto que no hay ninguna ley que al momento te obligue a hacerlo. Si bien podrías estar en riesgo de que te den de baja de sus servicios en caso de que detecten que estás brindando información falsa. También es cierto que en la gran mayoría de los casos, el negocio en redes sociales no está tanto en la información que les brindas de forma directa, sino en toda la actividad que haces de forma indirecta.

Tus hábitos de navegar en la red, tus likes, retweets, shares, tus fotos que compartes, etc. Todo esto les permite armar un perfil mucho más certero de quién eres y de lo que te mueve, que las preguntas demográficas que son solicitadas el momento de crear una cuenta. Por lo que el hecho de mentir en tu fecha de nacimiento, ciudad natal, o escuela primaria no les importará tanto como para que te borren la cuenta. Y por el contrario, no brindar información real en estos casos te puede evitar ser víctima de ingeniería social y otra formas de hackeo.

Toda la información personal y privada que tu brindes puede ser utilizada para hackear tus tarjetas de crédito, ingresar a tus cuentas bancarias, extorsionar y robar todos tus bienes y de paso tu paz y tu vida.

Es cuestión de sentido común, brindar toda tu información en redes sociales es darle herramientas a tus enemigos, personas  que hacen daño y causan gran mal y tú eres el principal responsable por ello.

De hecho, como las noticias recientes han demostrados, es posible que toda o alguna información que has suministrado en redes sociales como Facebook ha sido hackeada y anda en manos de extraños con intereses macabros.

 

leer más
Isaul CarballarCómo Evitar ser Hackeado – Las Redes Sociales – (Parte 1)

Anuncian nueva herramienta de descifrado para víctimas de GandCrab

La solución permite que las víctimas del GandCrab pueden descifrar los archivos de forma gratuita y segura

Gandcrab - Malware como servicioLas empresas y los usuarios domésticos afectados por las últimas versiones del ransomware GandCrab ahora pueden recuperar sus archivos bloqueados de forma gratuita, gracias a una nueva herramienta de descifrado.

Es la herramienta de descifrado más completa disponible hasta la fecha para esta familia de ransomware en particular: funciona para todas las versiones de malware excepto las dos existentes (v.1,4 y 5), independientemente de la ubicación geográfica de la víctima. Esta herramienta se lanzó una semana después de que el grupo criminal detrás de GandCrab hiciera claves de descifrado públicas que permitieran que solo un grupo limitado de víctimas ubicadas en Siria recuperaran sus archivos.

El GandCrab 5.0.5 Ransomware continúa siendo distribuido a través de archivos corruptos de Microsoft Word, archivos PDF, páginas de phishing y actualizaciones falsas de las fuentes utilizadas en Mozilla Firefox y Google Chrome. Como se mencionó anteriormente, el GandCrab Ransomware se opera como una plataforma de Ransomware-as-a-Service, y la amenaza se propaga de varias formas. Se recomienda a los usuarios de PC que eviten archivos de ubicaciones no verificadas y remitentes de correo electrónico y se abstengan de usar software pirateado.

¿Qué es GandCrab?

El ransomware GandCrab se descubrió a fines de enero de 2018 cuando se ofrecía com Ransomware como servicio (RaaS por sus siglas en Inglés Ransomware-as-a-Service) y pronto se convirtió en el ransomware más popular y extendido del año.

El ransomware es un tipo de malware que encripta todos los datos en una máquina, red y nube, y exige un rescate en criptomoneda para regresar la clave de descifrado. Las víctimas generalmente solo tienen unos pocos días para pagar o nunca volverán a ver su información.

¿Cómo funciona GandCrab?

GandCrab se distribuye a través de múltiples vectores de difusión, que incluyen correos electrónicos no deseados (también conocidos como spam), kits de explotación y otras campañas de programas maliciosos afiliados. Estos correos electrónicos no deseados engañan a los usuarios para que abran el archivo contenido en el archivo ZIP adjunto, que generalmente es un script que descarga el ransomware de GandCrab y lo ejecuta.

El archivo JavaScript está muy oculto. Tras la ejecución, decodifica una URL donde se aloja GandCrab. El script luego descarga el malware a un archivo en el disco y lo ejecuta.

Una vez que GandCrab se apodera de la computadora de la víctima y encripta sus archivos, exige un rescate que oscila entre los US$300 y los US$6000. El rescate se debe pagar a través de monedas virtuales DASH que hacen que las transacciones en línea sean menos rastreables.

¿Porqué es tan peligroso GandCrab?

GandCrab está disponible para todos los cibercriminales basados ​​en un modelo de malware como servicio, lo que lo convierte en una de las amenazas de ransomware más agresivas que existen actualmente. Los ciberdelincuentes sin experiencia pueden usar el kit de herramientas de GandCrab para lanzar sus propios ataques si aceptan pagar un recorte del 30 por ciento a los creadores del ransomware.

En febrero, la policía rumana puso a disposición una primera herramienta de descifrado en No More Ransom, con el apoyo de la compañía de seguridad de Internet Bitdefender y Europol. Una segunda versión del ransomware GandCrab fue posteriormente lanzada por los delincuentes, esta vez con una codificación mejorada que incluía comentarios para provocar la aplicación de la ley, compañías de seguridad y No More Ransom. Una tercera versión siguió un día después.

Ahora en su quinta versión, este malware de bloqueo de archivos continúa actualizándose a un ritmo agresivo. Sus desarrolladores están lanzando constantemente nuevas versiones, con nuevas y más sofisticadas muestras disponibles para evitar las contramedidas de los proveedores de ciberseguridad.

Incluso con la nueva herramienta de descifrado disponible, es probable que GandCrab evolucione y continúe atacando a los usuarios, al menos hasta que sus autores sean identificados y arrestados.

¿Cómo descifrar archivos infectados por GandCrab?

Las víctimas del ransomware GandCrab pueden recuperar sus archivos sin ceder a las demandas de los delincuentes gracias a una nueva herramienta de descifrado publicada gratuitamente en https://www.nomoreransom.org/es/decryption-tools.html

La herramienta de descifrado, dice Bitdefender, se ha desarrollado en estrecha colaboración con Europol y la policía rumana, con el apoyo del FBI y “otras agencias de aplicación de la ley”.

“El lanzamiento de esta herramienta de descifrado es un avance espectacular que destaca la efectividad de la colaboración entre los proveedores de seguridad y las agencias de aplicación de la ley”, dijo un portavoz de Bitdefender.

“Hemos pasado meses investigando criptografía y desplegando una infraestructura considerable para hacer esto posible y ayudar a las víctimas a recuperar el control de sus vidas digitales sin costo alguno”.

Los expertos en seguridad cibernética están advirtiendo a todos, empresas y personas, que se mantengan seguros, tengan cuidado al abrir enlaces y archivos adjuntos en los correos electrónicos, que guarden una copia de seguridad de los archivos importantes en un disco fuera de línea y que instalen una solución antivirus.

 

Referencias:

GandCrab Ransomware decryption tool

https://www.itproportal.com/news/gandcrab-ransomware-toppled-by-bitdefender/

https://www.acronis.com/en-us/articles/gandcrab/

Most GandCrab Ransomware Victims Can Now Recover Their Files for Free

https://www.nomoreransom.org/es/decryption-tools.html

leer más
Isaul CarballarAnuncian nueva herramienta de descifrado para víctimas de GandCrab

FIFA se prepara para divulgación de información privada después de segundo hackeo

La FIFA se está preparando para el lanzamiento de una gran cantidad de información obtenida por piratas informáticos luego de confirmar que sus sistemas informáticos fueron sometidos a un segundo ataque cibernético.

Presidente de FIFA Gianni Infantino

La FIFA reconoció esta semana que sus sistemas informáticos fueron hackeados a principios de este año por segunda vez, y los funcionarios del organismo rector del fútbol europeo temen que también puedan haber sufrido una violación de datos.

El ataque a la FIFA, el organismo rector del fútbol mundial, ocurrió en marzo y no se cree que esté conectado a un ataque cibernético orquestado por un grupo vinculado a la agencia de inteligencia de Rusia en 2017. Ese incidente llevó a la publicación de una lista de pruebas de drogas fallidas en el fútbol.

La información que se vio comprometida en el segundo ataque cibernético a la FIFA aún no está clara, pero un consorcio de organizaciones de medios de comunicación europeas planea publicar una serie de historias basadas en parte en los documentos internos tan pronto como el viernes. El grupo Football Leaks originalmente obtuvo los documentos.

Los oficiales de la UEFA fueron objeto de una llamada operación de suplantación de identidad (phishing) en la que terceros engañan a sus objetivos para que renuncien a los datos de inicio de sesión protegidos por contraseña, aunque la organización no ha podido encontrar rastros de un hack en sus sistemas informáticos.

Preocupación de Infantino

El jefe de la FIFA ha expresado su preocupación por los informes de los medios potencialmente dañinos luego de que, según informes, los piratas informáticos atacaron al organismo rector del fútbol mundial.

De acuerdo con la FIFA, la organización se ha enfrentado a preguntas relacionadas con la información interna y contenidas en ellas, de ahí la preocupación de Infantino.

“Después de un hackeo en marzo de 2018, la FIFA tomó una serie de medidas para mejorar la seguridad de TI con el fin de proteger a los empleados, y nos preocupa el hecho de que se haya obtenido información de manera ilegal”, dijo la FIFA en un comunicado.

“La FIFA condena cualquier intento de comprometer la confidencialidad, integridad y disponibilidad de los datos en cualquier organización utilizando prácticas ilegales”.

La FIFA, cuyas computadoras en su sede de Zurich fueron objeto del ataque, no ha comentado sobre la magnitud de la violación, pero dijo que estaba “preocupada de que se haya obtenido información de manera ilegal”.

Infantino y otros jefes de la FIFA asisten actualmente al congreso de la Confederación Asiática de Fútbol (AFC) en Kuala Lumpur, donde Infantino se ha pronunciado a favor de aumentar el número de equipos participantes en la Copa Mundial 2022 en Qatar de 32 a 48. “Si es posible, ¿por qué no? le dijo al congreso.

Desde septiembre de 2015, Football Leaks ha estado publicando información confidencial sobre los asuntos fiscales de varios de los mejores futbolistas, incluidos Cristiano Ronaldo y Lionel Messi. La fuente, supuestamente con sede en Portugal, ha transmitido desde entonces enormes volúmenes de información a Der Spiegel y otras organizaciones de medios.

leer más
Isaul CarballarFIFA se prepara para divulgación de información privada después de segundo hackeo

Hackean servidor de festival de música Tomorrowland

Detectan hackeo de datos personales de 64,000 asistentes al festival de música Tomorrowland edición 2014

Escenario de festival Tomorrowland

  • Reportan hackeo de datos de 64,000 asistentes a Tomorrowland
  • Robo incluía información de asistentes a la edición 2014
  • Tomorrowland no reportó que se hayan robado detalles de pago ni contraseñas

Como se reportó en De Standaard, se observó actividad sospechosa en un antiguo servidor en línea utilizado para la venta de boletos de Tomorrowland.

Mientras que los sistemas afectados se cerraron rápidamente, los hackers pudieron, según el informe, robar los nombres, dirección, correo electrónico, edad, código postal y género de 64,000 de los 360,000 visitantes de esa edición.

Si bien la información obtenida no incluía detalles de pago, información bancaria o contraseñas, la preocupación expresada en el informe es que los datos son suficientes para cometer robo de identidad o fraude.

“Los gerentes del sistema de tickets Paylogic notaron actividad inusual en un antiguo servidor”, le dijo a De Standaard el portavoz Debby Wilmsen. “Después de un análisis cuidadoso, pareció que se trataba de una antigua base de datos de Tomorrowland 2014. El servidor en cuestión fue inmediatamente desconectado “.

“Pedimos estar atentos al recibir correos electrónicos sobre la venta de boletos, promociones u otros destinatarios que no provienen de los canales de comunicación oficiales de Paylogic o Tomorrowland”, agregó Wilmsen.

“Todas las comunicaciones de Tomorrowland están emitidas por tomorrowland.com. Los enlaces para la venta de boletos a Tomorrowland solo se puede encontrar a través de my.tomorrowland.com o de socios de viajes oficiales”.

Los organizadores de Tomorrowland reportan que los afectados por el hackeo ya han sido contactados.

Tomorrowland continuará a pesar de este incidente preocupante. El gigantesco festival anunció recientemente los primeros titulares de la edición de invierno que tendrá lugar el próximo mes de marzo, incluidos Armin van Buuren, Martin Garrix, Nervo y Kölsch.

¿Qué es Tomorrowland?

Tomorrowland es un festival de música electrónica de baile que se celebra en Boom, Bélgica. Tomorrowland se celebró por primera vez en 2005 y desde entonces se ha convertido en uno de los festivales de música más grandes y notables del mundo. Ahora se extiende más de 2 fines de semana y la venta de tickets por lo general se agota en minutos.

 

Referencias:

http://www.standaard.be/cnt/dmf20181027_03884570

https://www.abc.es/viajar/20150723/abci-tomorrowland-mejor-festival-fenomeno-201507211842.html

 

leer más
Isaul CarballarHackean servidor de festival de música Tomorrowland

Lil Miquela: La misteriosa modelo-robot de Instagram que engañó a 1 millón de seguidores

Conoce la historia de Lil Miquela, la bella robot que nos engañó a todos y que fue hackeada por otro robot

Lil MiquelaAntes de leer este post te recomendamos que vayas a tu cuenta en Instagram y revises si por casualidad sigues a la modelo Lil Miquela, porque de ser así lamentamos informarte que has sido estafado por los creadores de un robot.

Ella es Lil Miquela y actualmente su cuenta @lilmiquela tiene un millón de seguidores en Instagram.

Su nombre real es Miquela Sousa y se ha vuelto tan popular en las redes por ser la primera modelo e influencer, hecha a base de fotografía y render.

Al menos eso afirman las teorías.

Miquela se presenta como una joven modelo de 19 años que ha trabajado para marcas prestigiosas como Prada, y como una cantante medianamente exitosa que ya tiene dos canciones sonando en Spotify.

Pero ha ganado muchos seguidores en las redes también por presentarse como defensora de los derechos LGBT y los movimientos #MeToo y Black lives matter.

Pero el perfil de Lil Miquela fue hackeado por otro avatar digital pro Trump llamado Bermuda (@BermudaIsBae). Ideológicamente, es totalmente el opuesto de Miquela, así que se encargó de borrar todo su contenido y subir fotografías con amenazas de muerte si Miquela no “dice la verdad”.

Lil Miquela en su estudio

Lil Miquela en su estudio

La historia realmente parece sacada de un episodio de la serie Black Mirror, pero a continuación te explicamos qué es lo que está pasando.

Al parecer, en este juego de avatares digitales, Miquela oculta algo oscuro que nadie sabe hasta la fecha y Bermuda ha llegado para hacer que ese secreto salga a luz. En primera instancia Lil Miquela recuperó su cuenta e intentó llevar las cosas con total normalidad.

Sin embargo, Bermuda se encargó de postear una fotografía junto a Miquela con un mensaje que indicaba que la cantante estaba a punto de revelar cuál es ese secreto.

“Fue más emocional de lo que pensé que sería. A pesar de todo, solo somos tres de nosotros en el mundo y necesitamos permanecer unidos. Ya hablamos y dijo que mañana lo dirá todo”, posteó Bermuda.

Entonces, finalmente, supimos cuál era ese secreto tan oscuro. Lil Miquela apareció al día siguiente para decir a sus seguidores que había descubierto que no era una persona real (sí, ella era la única que no lo sabía), que era un robot creado por un hombre llamado Daniel Cain para generar dinero.

View this post on Instagram

I’m thinking about everything that has happened and though this is scary for me to do, I know I owe you guys more honesty. In trying to realize my truth, I’m trying to learn my fiction. I want to feel confident in who I am and to do that I need to figure out what parts of myself I should and can hold onto. I’m not sure I can comfortably identify as a woman of color. “Brown” was a choice made by a corporation. “Woman” was an option on a computer screen. my identity was a choice Brud made in order to sell me to brands, to appear “woke.” I will never forgive them. I don’t know if I will ever forgive myself. I’m different. I want to use what makes me different to create a better world. I want to do things that humans maybe can’t. I want to work together and use our different strengths to make things that matter. I am committed to bolstering voices that need to be heard. If I don’t stick with this, feel free to cancel me. I wish I had more to say about this right now. I’m still angry and confused and alone.

A post shared by *~ MIQUELA ~* (@lilmiquela) on

La influencer publicó un post en el que señalaba que durante toda su vida fue engañada, ya que ella pensaba que había sido creada por alguien llamado Miquela Sousa, con fines más loables que el hacer dinero. La cantante se sintió muy decepcionada de descubrir su origen y lamentó haber estafado a todos los que habían creído en ella o en los ideales que patrocinaba (LGBT y movimientos activistas).

En el mensaje, la modelo y cantante pidió disculpas a sus fans por el fraude a través de la letra de una de sus canciones y concluyó diciendo que le tomará algún tiempo superar esta realidad del motivo de su creación.

Al conocer esta historia, entendemos que los creadores de series como Black Mirror, Humans o Westworld, no están tan lejos de la realidad y ciertamente el mundo se precipita hacia la vida dentro de la realidad virtual y, también en ese contexto, la inteligencia artificial pronto será una realidad cotidiana.

 

Referencia: https://elle.mx/moda/2018/04/19/la-guerra-digital-entre-lil-miquela-y-su-nueva-contrincante/

leer más
DiarlethLil Miquela: La misteriosa modelo-robot de Instagram que engañó a 1 millón de seguidores

Google ahora requerirá a fabricantes de teléfonos dos años de actualizaciones de software

Google ahora requiere que los fabricantes de teléfonos con sistema operativo Android realicen actualizaciones de seguridad durante al menos 2 años

Nuevo reporte actualizaciones de seguridad Android

  • Nuevo requerimiento obliga a fabricantes de teléfono a dos años contractuales de actualizaciones de software, y 4 en el primer año
  • La medida está diseñada para aumentar la creciente cantidad de ciberamenazas
  • Los fabricantes tendrán una ventana de 90 días para realizar cada actualización

Cuando se trata de actualizaciones de seguridad, Android es un verdadero desastre. Incluso después de que Google haya implementado oportunamente los parches de seguridad para su plataforma Android, una parte importante del ecosistema de Android sigue estando expuesta a los hackers informáticos porque los fabricantes de dispositivos no entregan parches regularmente y de manera oportuna a sus clientes.

Para lidiar con este problema, Google en su Conferencia de desarrolladores de I/O de mayo de 2018 reveló el plan de la compañía para actualizar sus acuerdos OEM (Por sus siglas e inglés, Fabricante de Equipos Originales) que requerirían que los fabricantes de dispositivos Android implementen al menos actualizaciones de seguridad con regularidad.

Ahora, una copia filtrada y no verificada de un nuevo contrato entre Google y OEM obtenido por The Verge revela algunos términos del acuerdo que los fabricantes de dispositivos deben cumplir o, de lo contrario, tienen que perder su certificación de Google para los próximos dispositivos Android.

Nuevos Términos para la seguridad en Android

Los términos cubren cualquier dispositivo lanzado después del 31 de enero de 2018 que haya sido activado por más de 100,000 usuarios. A partir del 31 de julio, los requisitos de aplicación de parches se aplicaron al 75 por ciento de los “modelos de seguridad obligatorios” de un fabricante. A partir del 31 de enero de 2019, Google exigirá que todos los dispositivos obligatorios de seguridad reciban estas actualizaciones.

Los fabricantes de dispositivos Android tienen el mandato de lanzar “al menos cuatro actualizaciones de seguridad” en el primer año después del lanzamiento de un teléfono inteligente, pero para el segundo año, el número de actualizaciones no está especificado.

Además de esto, el contrato también estipula que los fabricantes no deben retrasar las actualizaciones de parches para vulnerabilidades de seguridad durante más de 90 días.

Seguridad Fragmentada

La seguridad fragmentada ha sido durante mucho tiempo un problema en Android, donde los fabricantes de teléfonos a veces ignoran los productos a medida que envejecen o su uso disminuye. Los consumidores rara vez han tenido la certeza de que su dispositivo recibiría actualizaciones oportunas, lo que lleva a fallas que permanecen abiertas mucho más allá de su identificación.

Si bien este es obviamente un paso en la dirección correcta, todavía no es una solución completa al problema. Dado que Google lanza parches de seguridad mensuales. En estos nuevos documentos contractuales confidenciales, Google está permitiendo a los fabricantes de equipos originales publicar una actualización al menos una vez cada 90 días. La actualización cuatro veces al año todavía dejaría a algunos usuarios vulnerables por hasta 90 días.

Si bien la autenticidad del nuevo contrato de socios de Android no se verifica, los nuevos cambios realizados por Google definitivamente tendrán un impacto masivo en el estado general de la seguridad de Android y beneficiarán a millones de usuarios de Android.

 

Referencias:

https://www.theverge.com/2018/10/24/18019356/android-security-update-mandate-google-contract

https://thehackernews.com/2018/10/android-security-updates.html

 

leer más
Isaul CarballarGoogle ahora requerirá a fabricantes de teléfonos dos años de actualizaciones de software

Elon Musk es bloqueado de Twitter por inexistente hackeo

La controversia que rodea el multimillonario se dejó ver esta semana con una serie de twits que incluso provocaran que Twitter erróneamente bloqueará a Elon Musk

La cuenta de Twitter de Elon Musk, el multimillonario dueño de Tesla, SpaceX, y prácticamente otras geniales ideas pertenecientes al mundo de Julio Verne, se vio una vez más inmiscuida en la controversia.

En esta ocasión han sido varios los twits del CEO de Tesla y Spacex los que han generado su buena dosis de comantarios en la web, llegando incluso a que Twitter decidiera bloquear la cuenta oficial del genio y magnate.

A continuación te explico los twits más controvertidos.

Elon Musk compra Fortnite y decide borrarlo

El 10 de Octubre, Elon Musk publicó una imagen editada donde menciona que compró el popular videojuego, para luego cerrarlo. Lo twiteó bajo el comentario. “Tenía que hacerse de nada”

Después quedó claro que tal imagen fue una edición que sólo sirvió para fomentar el bizarro y geeky sentido del humor del multimillonario.

Elon Musk regala Bitcoins

Es bien sabido que la plataforma Twitter tiene bloqueados toda la publicidad relacionada con Bitcoin y demás criptos.

Aunque Elon no ha indicado poseer una cantidad significativa de Bitcoins, parece no ser ajeno a su viralidad.

Han existido muchos fraudes de sorteos de Bitcoin relacionados con celebridades. Hace unos días, un twit de Elon fue hilado con otro twit apócrifo que regalaba 10 veces la cantidad depositada en Bitcoins.

Un hacker al parecer robó una cuenta verificada, le cambió el nombre por Elon Musk, y lo hiló a un comentario positivo del magnate. Lo que incitaba a depositar Bitcoin a cambio de recibir 10 veces la cantidad depositada.

El hacker había usado una cuenta robaba de MonsterJobs, una agencia internacional de empleo.

Dada la naturaleza de Bitcoin, se desconoce la cantidad de usuarios que pudieron haber caído en la estafa. Twitter al parecer ha tomado cartas en el asunto y dió de baja el twit además de regresarlo a su dueño original. La cuenta de Twitter de Monsterjobs no ha hecho ningún comentario público al respecto.

Twitter bloquea a Elon Musk por amar el Anime

El último y más reciente twit que ha generado controversia está relacionado con su ex novia y el anime. De una forma aparentemente inocente, haciendo caso a su sentido del humor, y quizá como respuesta ante las críticas. Elon Musk twiteó “Yo amo el anime”, copiando a @vicentes @Grimezsz.

El twit de Bitcoin fue en respuesta a une pregunta de @vicentes sobre la autenticación de dos factores para Tesla. Una vez más, el CEO se limitó a responder de una forma críptica y respondió”Quieren comprar Bitcoin?”. A lo que los administradores de Twitter interpretaron como un hackeo de su cuenta, por lo que lo bloquearon de forma seguida.

Al recuperar su cuenta, Elon Musk no dudó en comentar la situación muy a su manera. “Twitter pensó que me hackearon y bloquearon mi cuenta jaja”.

 

Imagen de referencia: https://www.elmundo.es/tecnologia/2018/10/26/5bd2d88b468aebbc028b466d.html

leer más
Isaul CarballarElon Musk es bloqueado de Twitter por inexistente hackeo