La cuenta del CEO de Twitter Jack Dorsey en la red social se vio comprometida el viernes por la tarde y comenzó a enviar tweets erráticos.
La cuenta de Dorsey envió varios tuits, incluidos algunos con insultos raciales y otros que defendieron la Alemania nazi, justo antes de las 4 p.m.
Y, por supuesto, las publicaciones estaban llenas de racismo y todo tipo de tonterías vulgares, lo que se ha convertido en algo común en la adictiva plataforma de redes sociales.
Los tweets que salieron de la cuenta verificada del cofundador y CEO Jack Dorsey a sus 4.2 millones de seguidores incluyeron mensajes usando la «palabra n» y haciendo comentarios antisemitas. Uno incluso sugirió que se plantó una bomba en la sede de Twitter, y otros pidieron que ciertas cuentas no se suspendieran.
Algunos de los tuits ofensivos se dejaron durante 30 minutos antes de ser finalmente eliminados.
We're aware that @jack was compromised and investigating what happened.
Según la BBC, una fuente de la compañía confirmó que los piratas informáticos utilizaron una técnica llamada «simswapping» (o «simjacking») para apoderarse de la cuenta de Dorsey.
¯\_(ツ)_/¯
El gigante de las redes sociales con sede en San Francisco está investigando el asunto y suspendió las cuentas del pirata informático y sus asociados que retuitearon los mensajes ofensivos.
Dorsey, que ha sido hackeado en el pasado, le otorgó a su propia compañía una «C» por «responsabilidad tecnológica» en febrero pasado, al tiempo que admitió que la industria no está haciendo lo suficiente para combatir el abuso y la desinformación en línea.
La cuenta del CEO de Twitter Jack Dorsey en la red social se vio comprometida el viernes por la tarde y comenzó a enviar tweets erráticos.
La cuenta de Dorsey envió varios tuits, incluidos algunos con insultos raciales y otros que defendieron la Alemania nazi, justo antes de las 4 p.m.
Y, por supuesto, las publicaciones estaban llenas de racismo y todo tipo de tonterías vulgares, lo que se ha convertido en algo común en la adictiva plataforma de redes sociales.
Los tweets que salieron de la cuenta verificada del cofundador y CEO Jack Dorsey a sus 4.2 millones de seguidores incluyeron mensajes usando la «palabra n» y haciendo comentarios antisemitas. Uno incluso sugirió que se plantó una bomba en la sede de Twitter, y otros pidieron que ciertas cuentas no se suspendieran.
Algunos de los tuits ofensivos se dejaron durante 30 minutos antes de ser finalmente eliminados.
We're aware that @jack was compromised and investigating what happened.
Según la BBC, una fuente de la compañía confirmó que los piratas informáticos utilizaron una técnica llamada «simswapping» (o «simjacking») para apoderarse de la cuenta de Dorsey.
¯\_(ツ)_/¯
El gigante de las redes sociales con sede en San Francisco está investigando el asunto y suspendió las cuentas del pirata informático y sus asociados que retuitearon los mensajes ofensivos.
Dorsey, que ha sido hackeado en el pasado, le otorgó a su propia compañía una «C» por «responsabilidad tecnológica» en febrero pasado, al tiempo que admitió que la industria no está haciendo lo suficiente para combatir el abuso y la desinformación en línea.
La cuenta del CEO de Twitter Jack Dorsey en la red social se vio comprometida el viernes por la tarde y comenzó a enviar tweets erráticos.
La cuenta de Dorsey envió varios tuits, incluidos algunos con insultos raciales y otros que defendieron la Alemania nazi, justo antes de las 4 p.m.
Y, por supuesto, las publicaciones estaban llenas de racismo y todo tipo de tonterías vulgares, lo que se ha convertido en algo común en la adictiva plataforma de redes sociales.
Los tweets que salieron de la cuenta verificada del cofundador y CEO Jack Dorsey a sus 4.2 millones de seguidores incluyeron mensajes usando la «palabra n» y haciendo comentarios antisemitas. Uno incluso sugirió que se plantó una bomba en la sede de Twitter, y otros pidieron que ciertas cuentas no se suspendieran.
Algunos de los tuits ofensivos se dejaron durante 30 minutos antes de ser finalmente eliminados.
We're aware that @jack was compromised and investigating what happened.
Según la BBC, una fuente de la compañía confirmó que los piratas informáticos utilizaron una técnica llamada «simswapping» (o «simjacking») para apoderarse de la cuenta de Dorsey.
¯\_(ツ)_/¯
El gigante de las redes sociales con sede en San Francisco está investigando el asunto y suspendió las cuentas del pirata informático y sus asociados que retuitearon los mensajes ofensivos.
Dorsey, que ha sido hackeado en el pasado, le otorgó a su propia compañía una «C» por «responsabilidad tecnológica» en febrero pasado, al tiempo que admitió que la industria no está haciendo lo suficiente para combatir el abuso y la desinformación en línea.
Hackear el iPhone ha sido considerado durante mucho tiempo una hazaña casi imposible, llevado a cabo por sofisticados estados nacionales solo contra objetivos de mayor valor. Pero un descubrimiento realizado por un grupo de investigadores de Google ha volcado esa idea sobre su cabeza.
Durante dos años por lo menos, alguien ha estado utilizando una rica colección de vulnerabilidades del iPhone de forma vasta y por demás convencional. Han logrado hackear indiscriminadamente miles de iPhones con solo lograr que visiten un sitio web.
El jueves por la noche, el equipo de investigación de seguridad del Project Zero de Google reveló una amplia campaña de piratería de iPhone. Un puñado de sitios web accesibles al público contenía cinco cadenas de exploits, herramientas que vinculan las vulnerabilidades de seguridad, permitiendo que un hacker penetre en cada capa de las protecciones digitales del iOS. Las raras e intrincadas cadenas de código explotaron un total de 14 fallas de seguridad, dirigidas a todo, desde el mecanismo de aislamiento «sandbox» del navegador hasta el núcleo del sistema operativo conocido como Core, finalmente obteniendo el control completo sobre el teléfono.
También se usaron cualquier cosa menos con moderación. Los investigadores de Google dicen que los sitios maliciosos fueron programados para evaluar los dispositivos que los cargaron y, de ser posible, comprometerlos con un poderoso malware de monitoreo. Casi todas las versiones de iOS 10 a iOS 12 eran potencialmente vulnerables. Los sitios estaban activos desde al menos 2017 y tenían miles de visitantes por semana.
«Esto es aterrador«, dice Thomas Reed, especialista en investigación de malware para Mac y dispositivos móviles en la firma de seguridad Malwarebytes. «Estamos acostumbrados a que las infecciones de iPhone sean ataques dirigidos por adversarios del tipo estado-nación. La idea de que alguien estaba infectando todos los iPhones que visitaron ciertos sitios web es escalofriante«.
Un nuevo paradigma
El ataque es notable no solo por su amplitud, sino por la profundidad de la información que podría obtener de un iPhone hackeado. Una vez instalado, podría monitorear los datos de ubicación en vivo, o usarse para tomar fotos, contactos e incluso contraseñas y otra información confidencial del llavero iOS.
Con un acceso tan profundo al sistema, los atacantes también podrían potencialmente leer o escuchar las comunicaciones enviadas a través de servicios de mensajes cifrados, como WhatsApp, iMessage o Signal. El malware no rompe el cifrado subyacente, pero estos programas aún descifran datos en los dispositivos del remitente y del receptor. Los atacantes pueden incluso haber tomado tokens de acceso que se pueden usar para iniciar sesión en servicios como redes sociales y cuentas de comunicación. Reed dice que los usuarios de iPhone víctimas probablemente no hubieran tenido indicios de que sus dispositivos estuvieran infectados.
Google no ha nombrado los sitios web que sirvieron como mecanismo de infección de «pozo de agua», ni ha compartido otros detalles sobre los atacantes o quiénes fueron sus víctimas. Google dice que alertó a Apple sobre sus vulnerabilidades día cero de iOS el 1 de febrero, y Apple las parchó en iOS 12.1.4, lanzado el 7 de febrero. Apple se negó a comentar sobre los hallazgos. Pero según la información que Project Zero ha compartido, la operación es casi seguramente el mayor incidente de piratería de iPhone conocido de todos los tiempos.
También representa un cambio profundo en la forma en que la comunidad de seguridad piensa acerca de los ataques de día cero raros y la economía del hacking «dirigido». La campaña debería disipar la noción, escribe el investigador de Google Project Zero, Ian Beer, de que cada víctima de hacking de iPhone es un «disidente de un millón de dólares«, un apodo dado al activista de derechos humanos de los EAU ahora encarcelado Ahmed Mansour en 2016 después de que su iPhone fue pirateado. Dado que se estimaba que una técnica de pirateo de iPhone en ese momento costaba $ 1 millón o más, hasta $ 2 millones hoy, según algunos precios publicados, los ataques contra disidentes como Mansour se consideraban caros, sigilosos y altamente focalizados como regla.
La campaña de hackeo de iPhone que Google descubrió anula esas suposiciones. Si una operación de hacking es lo suficientemente descarada como para poder hackear indiscriminadamente miles de teléfonos, el hackeo del iPhone no debería ser tan costoso, dice Cooper Quintin, un investigador de seguridad del Laboratorio de Amenazas de la Electronic Frontier Foundation.
«La sabiduría y las matemáticas prevalecientes han sido incorrectas«, dice Quintin, quien se enfoca en el hacking patrocinado por el estado que apunta a activistas y periodistas. «Hemos estado operando en este marco, que cuesta un millón de dólares piratear el iPhone del disidente. En realidad, cuesta mucho menos que eso por disidente si atacas a un grupo. Si tu objetivo es una clase entera de personas y estás dispuesto a hacer un ataque a un pozo de agua, el precio por disidente puede ser muy barato «.
No está claro quién podría estar detrás de la descarada campaña, pero tanto su sofisticación como su enfoque en el espionaje sugieren hackers patrocinados por el estado. Y Quintin argumenta que las tácticas de infección masiva de la campaña implican un gobierno que quiere vigilar a un gran grupo que podría auto-seleccionarse visitando un determinado sitio web. «Hay muchos grupos minoritarios como los uigures chinos, palestinos, personas en Siria, a cuyos respectivos gobiernos les gustaría espiarlos así«, dice Quintin. «Cualquiera de esos gobiernos estaría contento de sacar esta técnica, si llegaran a explotar cadenas de esta magnitud«.
La campaña lleva muchas de las características de una operación de vigilancia doméstica, dice Jake Williams, un ex pirata informático de la NSA y fundador de la firma de seguridad Rendition Infosec. Y el hecho de que persistió sin ser detectado durante dos años sugiere que puede haber estado contenido en un país extranjero, ya que este tipo de datos que viajan a un servidor lejano habría generado alarmas. «Después de dos años sin ser atrapado, no puedo entender que esto haya cruzado las fronteras nacionales«, dice.
Llamada de atención
Los piratas informáticos aún cometieron algunos errores extrañamente aficionados, señala Williams, lo que hace que sea aún más extraordinario que hayan operado tanto tiempo sin ser detectados. El spyware que los piratas informáticos instalaron con sus herramientas de día cero no utilizaba el cifrado HTTPS, lo que potencialmente permitía a otros piratas informáticos interceptar o alterar los datos que el spyware robó en tránsito. Y esos datos se desviaron a un servidor cuyas direcciones IP estaban codificadas en el malware, lo que hizo que fuera mucho más fácil ubicar los servidores del grupo y les resultó más difícil adaptar su infraestructura con el tiempo. (Google cuidadosamente dejó esas direcciones IP fuera de su informe).
Dada la falta de coincidencia entre el software espía crudo y las cadenas altamente sofisticadas de día cero utilizadas para plantarlo, Williams plantea la hipótesis de que los piratas informáticos pueden ser una agencia gubernamental que compró las explotaciones de día cero de un contratista, pero cuyos programadores sin experiencia codificaron el malware dejado atrás en el objetivo iPhones «Este es alguien con un montón de dinero y un oficio horrible, porque son relativamente jóvenes en este juego«, dice Williams.
Independientemente de quién esté detrás de esto, el pirateo masivo no detectado de miles de iPhones debería ser una llamada de atención a la industria de la seguridad, y particularmente a cualquiera que haya descartado el pirateo de iOS como un fenómeno atípico, que probablemente no afecte a alguien cuyos secretos no son Vale un millón de dólares. «Ser objetivo podría significar simplemente haber nacido en una determinada región geográfica o ser parte de un determinado grupo étnico«, escribe Beer de Google. «Todo lo que los usuarios pueden hacer es ser conscientes del hecho de que la explotación masiva aún existe y comportarse en consecuencia; tratar sus dispositivos móviles como parte integral de sus vidas modernas, pero también como dispositivos que, cuando se ven comprometidos, pueden cargar todas sus acciones en una base de datos para potencialmente ser utilizado contra ellos «.
Badabun no deja de crecer a pesar de las múltiples
críticas de decenas de YouTubers. Cada uno de sus programas ha conseguido
arrastrar a una gran cantidad de personas que le han permitido colocarse en el
número de uno de latinoamericana como el canal con más seguidores. Y a su vez esto
les ha salpicado a sus múltiples colaboradores quienes también tienen sus
propios canales asociados repletos de seguidores. Uno de estos jóvenes es Alex Flores, quien cuenta ya con más de 5 millones de suscriptores y quien
publicó en su último video una broma que le hizo a su compañera y amiga del
trabajo Queen. En el siguiente post te contamos si ambas partes se terminaron
riendo o no.
Alex Flores
A Alex Flores lo conocemos desde hace un año cuando hizo su aparición en uno de los programas más famosos de Badabun“Atrapando Infieles”. En su canal podrás conseguir un poco de todo, y seguramente te reirás más de una vez.
¿Queen enamorada de Kevin?
En su último video Alex decidió jugarle una broma a su amiga Queen, una joven talentosa que también cuenta con su propio canal y trabaja para Badabun. La broma comienza con ella sentada en medio de sus compañeros Alex y Kevin (Kevin Achutegui es la pareja de Alex) algo sorprendida por no tener idea sobre que trata el video.
Tan solo después de los dos primeros minutos comienzan a inquietarla con un tema que al parecer los tiene “molestos”. Y lo que sucede es que Queen es bastante cariñosa. Dicho de otra forma, cuando se siente en confianza con sus amigos y amigas, en general le encanta andar de besitos, de abrazos y tocando el rostro.
Al principio ella lo toma como un juego, y de hecho no
para de reírse, más tarde aparece @Kimshantal apoyando la molestia de los
chicos. En la discusión Alex alega que Queen siente algo por Kevin, aunque
Queen afirma una y otra vez que no es así, primeramente porque Kevin es gay y segundo porque sabe que es la pareja de su amigo. También deja claro que tiene su pareja y que no siente por ellos nada más que
un gran cariño y que solo por eso ella se porta así aunque igual promete que no
volverá hacerlo.
Sin embargo, Alex no lo deja así y continúa con un
tono más indignado. Kevin la aborda con más intensidad y sin que esto fuera
suficiente Kim también hace lo propio, lo que lleva a Queen a ya no sentirse nada cómoda con ese video pues
considera que todo eso se debió haber hablado fuera de cámaras y no así, por lo
que pide que se detenga todo y muy triste y con muchas ganas de llorar se
levanta y se retira por un momento.
Queen “tras cámaras”
considera de muy mal gusto que a quienes llamaban “sus amigos” quieran subir
ese video, sin embargo, le exigen
que debe terminarlo. Queen regresa al set y se encuentra con que ¡Es Una Broma!
La rosa de Guadalupe te muestra constantes historias basadas en casos extraordinarios donde personas aseguran haber recibido una especie de milagro de la virgen morena. La idea del programa suponemos que es la de llenar de motivación, esperanza y fe a la mayor cantidad de personas posibles. Sin embargo, hay personas que han parodiado y criticado este formato, como el caso de la YouTuber Dama G, quien hace poco subió un nuevo video en su canal en donde analiza esta serie católica. Si quieres reírte un poco y ver esta serie desde una perspectiva diferente continúa leyendo.
La Rosa de
Guadalupe es una serie algo
novelesca estrenada en 2008 y transmitida en canales como Univisión y el canal
de Las Estrellas. Actualmente va por la temporada número 12 y parece que hasta
los momentos no llega a aburrir del todo.
A Dama G la puedes conocer por tres cosas. La primera porque imaginamos que supiste que anteriormente andaba de novia con el YouTuber Lonrot. Seguidamente, la conocerás si eres gamer, ya que esta joven se ha dedicado a hacer videos sobre juegos como League of Legends, Overwatch, World of Warcraft. Finalmente, sino la has conocido por nada de esto, entonces puede que sí lo hayas hecho por videos sobre curiosidades que también suele subir a su canal. El nombre real de esta joven es Gloria del Mar Martínez, vive en Morelia Michoacán y cuenta con un canal de YouTube que se aproxima rápidamente a los tres millones de seguidores.
Analizando la Rosa
de Guadalupe
Entre los videos de Dama G se encuentra este “analizando la rosa de Guadalupe” video en donde con su típico humor negro nos lleva a pensar un poco más profundo acerca de lo que vemos a diario en la televisión. Claro, eso si eres un fan de la serie, lo que suponemos considerando que según Dama G más del 75% de los mexicanosve La Rosa de Guadalupe, y más jóvenes ven este programa que series de anime.
Dama G con esta crítica golpea muy duro y muy bajo a la televisión mexicana, la cual tuvo un tiempo en el que sus programas superaban en creces la televisión estadounidense, pero que ahora se ha especializado en programas de una calidad mediocre con muy poco sentido. Al menos así lo establece Dama G quien ha demostrado en este video cómo La Rosa de Guadalupe es simplemente una parodia sin sentidoya que las historias están llenas de incongruencias y desinformación. Seguramente habrás visto en redes sociales el famoso clip de la adicción a la marihuana. Pues bien, por ese mismo camino van todos los episodios.
La falta de claridad en los episodios así como la
exageración, y la poca racionalidad o incluso lógica científica y comprobable
hacen de esta serie una razón para reír y no para llorar. Lo que Dama G se cuestiona
también en este video es cuáles son las razones por la que esta serie no trata
casos más serios, actuales y reales, si incluso el programa ha sido ganador de
varios premios de la televisión mexicana. Incluso acusa sutilmente a los
realizadores de la serie por no tener nada de creatividad. Dale un vistazo a su
crítica.
Felix «PewDiePie» Kjellberg ha hecho algo que hace unos años, habría sido completamente impensable. Se convirtió en el primer creador individual en llegar a 100 millones de suscriptores en YouTube a partir de la noche anterior, un hito que lleva mucho tiempo en desarrollo, y sus fanáticos lo han celebrado al darle una bonificación de 100,000 suscriptores, lo que significa que técnicamente está en 100.1 millones.
PewDiePie perdió la guerra para llegar a los 100 millones de suscriptores ante el canal de entretenimiento indio T-Series, actualmente con 109 millones. Sin embargo, no deja de impresionar que haya alcanzado el hito como creador individual, y nadie está cerca de él. Por supuesto, como tantos otros YouTubers, el título de creador individual es más simbólico que real, ya que las exorbitantes cantidades de dinero que generan estos YouTubers, así como la cantidad de contenido que son capaces de producir, en efecto requiere un equipo de trabajo.
Esta semana también se anunció la boda de PewDiePie con su novia de mucho tiempo y la ex YouTuber Marzia Bisognin, y Pewds compartió un video de boda en su canal que muestra las nupcias.
Quizás lo más sorprendente de todo es que YouTube está reconociendo el hito de PewDiePie, creando su propio homenaje que Pewds retuiteó hoy:
PewDiePie y YouTube tienen una historia complicada por decir lo menos. Él es, de lejos, el creador más popular en la plataforma, pero controversias pasadas, incluida una en la que dijo la palabra n en una transmisión, otra donde pagó a los hombres en Fiverr para que sostuvieran un cartel con una frase antisemita de «broma» lo ha puesto en desacuerdo con Google. YouTube canceló su show rojo de YouTube y lo eliminó de la publicidad de Google Preferred en 2017.
Pero recientemente PewDiePie ha vuelto a sus raíces como gamer. En el último mes o dos en particular, PewDiePie no ha hecho prácticamente nada más que subir videos de Minecraft sin parar, y se le atribuye en parte el resurgimiento general de ese juego por su décimo aniversario, con transmisiones de Minecraft y vistas de videos para el contenido de Minecraft. sus registros anteriores de todos los tiempos.
Forbes ha estimado las ganancias de PewDiePie en $ 15.5 millones en 2018, y cuando escribieron ese artículo, PewDiePie «solo» tenía 72.5 millones de suscriptores, lo que muestra cuán rápido ha estado creciendo. Por un tiempo, el año pasado, «Suscribirse a PewDiePie» se convirtió en un meme en sí mismo, lo que ayudó a aumentar aún más su subcuenta.
No está claro cuánto tiempo PewDiePie se mantendrá en este enfoque actual de Minecraft , pero le está yendo bien. Casi todos los videos de Minecraft atraen a más de 10 millones de espectadores en una o dos semanas después del lanzamiento, un aumento notable de la mayoría de su contenido no-Minecraft que estaba publicando anteriormente. Claramente ha golpeado una nueva veta de oro y la extraerá por un tiempo, sin juego de palabras.
Siguiendo el muy peculiar modo de cualquier Youtuber, Pewds subio un video festejando los hitos de la semana, titulandolo ‘La mejor semana en la vida’.
Fuera de T-Series, ningún otro canal está tan cerca del total de PewDiePie, lo que significa que seguirá siendo enormemente relevante para YouTube como plataforma indefinidamente, y parece que se están dando cuenta de que necesitan acostumbrarse a eso.
En la actualidad cualquiera puede grabar un video y
compartirlo en internet pero no cualquiera puede hacerse tan viral. Para esto
necesitas en ocasiones habilidades y destrezas específicas, pero hay ciertos
casos en donde lo único que necesitas es tener un gran corazón, ser lo
suficientemente humilde y simplemente saberte reír de ti mismo, como es el caso
de Nancy Risol, la ecuatoriana que le robó el corazón a YouTube.
Conozcamos a Nancy
Risol
Nancy Risol es una joven indígena de tan solo 17 años
que vive en Ecuador, más específicamente en Saraguro, provincia de Loja. Nancy tiene varios años soñando con ser
actriz y espera entrar a la universidad de Cuenca para lograrlo. La joven
es dinámica, enérgica y desde muy chica ha sido bastante trabajadora, algo que
le ha enseñado a ver el mundo desde una perspectiva más madura para su edad.
Su vida, a diferencia de muchos jóvenes, no está
rodeada de lujos y múltiples comodidades, a decir verdad, la joven Nancy es
bastante humilde y sencilla no solo de corazón sino también de bolsillo. Pero
eso sí, siempre se ha considerado una persona feliz que no necesita tener
muchas cosas para sentirse plena y eso es lo que ha querido en cierta forma
mostrarle al mundo a través de sus videos.
La nueva sorpresa
en el mundo de los YouTubers
Nancy como muchos de nosotros es amante de las redes sociales, y cuando su rutina diaria se lo
permite está al tanto de lo que hacen muchos otros YouTubers. Esto le dio a
ella una idea, y fue la de hacer sus
propios videos.
Al principio solo fueron un par de videos riéndose de
ella misma, pero luego los videos
buscaron parodiar un poco a todos los YouTubers. El resultado terminó
dejando a todos con la boca abierta, y es que en solo unos pocos meses, para junio de 2019,Nancy había alcanzado 100 mil suscriptores
permitiendo así conseguir el botón de plata que otorga YouTube.
Pero la cosa no llegó hasta allí, pues para finales de
julio (tan solo un mes más tarde)
consiguió 900 mil suscritores, y en este mes de agosto ya lleva más de 1.7 millones
de suscriptores, lo que sin duda le permitirá tener el botón de oro de
YouTube.
A muchos YouTubers les toma incluso años llegar a
donde esta joven ha llegado, lo que nos dice que en la vida solo basta con que
seamos sinceros, humildes, sencillos y
tener un gran corazón, pues eso la mayoría del tiempo es lo que las
personas esperan conseguir de alguien. Y la naturalidad con la que se expresa
Nancy, la humildad de su estilo de vida y la sencillez de corazón parece ser
todo lo que la comunidad de internet esperaba para que marcara la diferencia.
Conozcan mi
Pent-house
Uno de los videos más vistos lleva por título “Conozcan mi Pent-house” Y en el podemos ver a Nancy mostrándonos su casa y todas las “excentricidades” con las que cuenta. Allí nos detalla cada uno de sus lujos incluyendo su coche, un flamante “Lamborghini” como ella lo llama. El video es una parodia de los múltiples videos que vemos en internet en donde muchos YouTubers muestran a sus seguidores sus lujosas cosas y la manera tan cómoda y excéntrica como viven: los famosos Room Tour. Lo que Nancy dice con este video es “¿Si los YouTubers que yo veo lo hacen por qué yo no?”.
Sin duda quedarán encantados con la casa de Nancy, sobre todo con sus paredes de bareque, su base antisísmica hecha de piedras, su muy cómoda cama con sistema de vigilancia y sus inigualables utensilios de cocina que te dejarán con la boca abierta.
La seguridad informática se ha convertido en el eje central de todas las empresas que manejan grandes cantidades de datos. Esto, a raíz del gran crecimiento que ha tenido los ciberataques a nivel mundial. Hoy una nueva víctima ha aparecido y se trata del Banco Central Europeo (BCE), según una declaración emitida por ellos mismos. La noticia alertó a todos sus clientes y desde luego a toda la comunidad que trabaja en esa entidad.
El Banco Central
Europeo es víctima de hackeo
El Banco Central Europeo confirmó que haber sufrido de una violación de seguridad que involucró a atacantes que inyectaron malware conduciendo así a una posible pérdida de datos. Esta declaración fue publicada el 15 de agosto y dejo constancia de como los piratas informáticos lograron infringir la seguridad del sitio web del Diccionario Integrado de Informes (BIRD) de sus bancos. Según han dicho, este sitio fue atacado en diciembre de 2018 pero la brecha no pudo ser descubierta sino meses más tarde mientras se hacían trabajos de mantenimiento.
A pesar de que el sitio web de BIRD es de suma
importancia y relevancia, ya que proporciona a la industria bancaria detalles
de cómo producir informes estadísticos de supervisión, por fortuna físicamente
se encuentra separado de cualquier otro sistema del banco central europeo tanto
interno como externamente. Esto permitió que al momento del descubrimiento del
problema se pudiera aislar la parte afectada sin que existiera la posibilidad
de un daño extremo a los datos de los usuarios.
Sin embargo, al confirmarse el cierre del sitio web BIRD,
los encargados de reportar el fallo para BCE revelaron que los datos personales
de algunos suscriptores del boletín BIRD pudieron ser plagiados. Esos datos,
que afectaron a 481 suscriptores, incluían nombres, títulos de posición y
direcciones de correo electrónico, pero no contraseñas, según el BCE, banco que
se ha mantenido en total comunicación con personas cuyos datos pueden haber
sido comprometidos.
Ningún sistema interno del BCE ni datos sensibles al mercado
se vieron comprometidos según la declaración.
El banco también agregó: «hemos informado al Supervisor Europeo de
Protección de Datos sobre la violación».
Tom Draper, el líder de tecnología y práctica cibernética en el equipo de gestión de riesgos Gallagher, dijo que el ataque al BCE parece haber sido causado por una violación del servidor de un proveedor. «Similar a la violación de Capital One a principios de este verano», continuó Draper, «esto demuestra aún más las exposiciones asociadas con terceros fuera del equipo de seguridad de una empresa».
El BCE también
sufrió una violación de datos en 2014.
En una declaración publicada el 24 de julio de 2014, el BCE dijo que una base
de datos que sirve a su sitio web público había sido hackeada. Esa declaración
confirmó que se envió un correo electrónico anónimo al BCE en busca de una
compensación financiera por los datos. Si bien la mayoría de los datos estaban
encriptados, partes de la base de datos incluían direcciones de correo
electrónico, algunas direcciones y números de teléfono que no estaban
encriptados. La base de datos también contiene datos sobre descargas del sitio
web del BCE en forma cifrada.
La conclusión de esta declaración terminó con la típica frase “El BCE toma la seguridad de los datos muy en serio”. Un lema que se está volviendo demasiado común en muchos sectores de la industria a medida que las violaciones de seguridad llegan a los titulares. Tan solo este año han sucedido más de tres ciberataques al sistema financiero lo que nos hacen pensar que realmente no están haciendo lo suficiente para mantener los datos de los usuarios seguros.
La ciberseguridad es un tema que ha dado mucho de qué hablar en los últimos meses, esto gracias al crecimiento acelerado en la comunidad de hackers. Estos han causado una gran cantidad de estragos a empresas grandes y pequeñas a nivel mundial, sin contar los robos de identidad de los que han sido víctimas millones de personas. Los fallos pueden hallarse en cualquier parte según demuestra un grupo de investigadores que recientemente encontró un hueco en las conexiones Bluetooth que les está permitiendo a los hackers interceptar la conexión entre dos dispositivos móviles.
En uno de los simposium de seguridad informática que ofrece USENIX cada año, un grupo de investigadores han descubierto la existencia de un hueco o punto ciego en donde los hackers están haciendo de las suyas. Ya actualmente sabemos de estos agujeros de conejos en diversas aplicaciones y sistemas de computación. Pues bien, ahora el turno fue para las conexiones de Bluetooth.
Al día de hoy, imaginamos que todas las personas han
oído hablar y han usado dispositivos con conexión Bluetooth. Estas conexiones
permiten que se pueda trasmitir voz y datos por medio de un sistema de
radiofrecuencia muy segura siendo hasta ahora su máximo alcance de 100 metros y
menor alcance 1 metro según el sistema de conectividad que poseas. Todos los datos
que transmite un sistema Bluetooth lo hace a través de estas ondas de radio a
baja potencia a una frecuencia de unos 2.4Ghz. Su uso, que en un principio
comenzó para grandes industrias, científicos y médicos muy pronto pasaría a ser
adoptado por el resto del mundo permitiendo así que todos tengamos al alcance
al menos un dispositivo electrónico con este tipo de conectividad.
Es allí donde la gravedad de este descubrimiento toma
forma, pues el agujero encontrado en la conexión de Bluetooth está permitiendo
que los hackers tengan acceso a las conexiones entre dos o más dispositivos. Se
trata de un ataque de máximo nivel que
hace que sea sumamente sencillo descubrir contraseñas, entrar a la conexión y
robar toda la información que los usuarios estén intentando compartir en ese
momento. Dicho esto podemos afirmar que este error puede estar afectando el
100% de los dispositivos móviles a nivel mundial así como otros tipos de
gadgets y coches inteligentes.
A esta vulnerabilidad la han denominado KNOB (Key Negotiacion of Bluetooth) y fue descubierta por investigadores del CISPA (Centro de Seguridad de TI, Privacidad y Responsabilidad) y se logró divulgar de forma masiva por personal calificado de empresas como Apple, Microsoft, Cisco e Intel.
En este momento Bluetooth
SIG ha reconocido públicamente la existencia de esta vulnerabilidad y han
aclarado que se encuentran trabajando en solucionar el problema. Sin embargo,
también han indicado que se trata de un conflicto que tomara algo de tiempo
solventar.