Google

All posts tagged Google

Alex-Flores-se-Googlea.jpg

Lo que la gente busca y Google dice sobre Alex Flores

¿En algún momento pensaste en buscar tu nombre en Google? Pero no nos referimos a buscar el significado de tu nombre, sino buscarte a ti mismo en Google. Este buscador ha sorprendido a muchas personas al encontrar información de todo tipo, información que uno jamás pensaría que estaba en la red. Pues bien, uno de los chicos de Badabun decidió saber qué aparecería en Google una vez que escribiera su nombre, el resultado te sorprenderá.

¿Quién es Alex Flores?

Antes de que tú también decidas buscar el nombre de este chico en Google, permítenos ilustrarte lo básico. Alex Flores es un joven mexicano de 21 años que ganó gran popularidad luego de haber aparecido en el programa “Atrapando Infieles”, una sección de uno de los tantos canales que tiene Badabun en YouTube.

Desde entonces, el número de seguidores este chico ha superado los 3 millones y sigue subiendo. Su propio canal es parte de todo el repertorio de canales de Badabun por lo que lo hemos visto participar en diferentes programas de distintos YouTubers de la empresa.

El contenido que crea para sus seguidores suele ser variado pero enfocado a las risas, los chismes y al entretenimiento. Por lo que te podemos asegurar que vas a divertirte mucho al verlo. Pero, esto es lo que sabemos nosotros de él, pero ¿Qué sabe Google de él? En el último video de Alex Flores lo sabrás.

¿Google tendrá vigilado a Alex Flores?

Comenzando el video Alex resalta que al colocar su nombre en el buscador de Google, le aparecen 151 millones de resultados, una cifra para nada pequeña. Aunque, es natural, pues existen seguramente millones de personas que tienen ya sea este nombre o este apellido, además de un sinfín de cosas que estás personas en todo el mundo hacen y suben a la red. Así que Alex debía revisar más a fondo estos resultados.

Primeramente se afinca en varios puntos, por ejemplo en su índice de popularidad (lo que nos revela que el señorito Alex es un tanto vanidoso). Estos resultados lo ubican entre uno de los más populares del mundo de los YouTubers (¿será cierto?). Al menos esto es lo que indica una página que visitó llamada famousbirthdays.com. A partir de allí su sorpresa fue haber encontrado su nombre completo (Alejandro Adolfo López Flores) en internet cuando él asegura que éste nunca lo dio a nadie.

Seguidamente, al no encontrar mayor cosa, decide buscar “Alex Flores y Kevin” (Su actual pareja), la mayoría la información es sobre videos de momentos agradables vividos por la pareja. Sin embargo, más adelante, encuentra una noticia que lo alarmó, se trata de una polémica que cuenta que supuestamente Alex Flores y Kenia Oz se habían peleado en las oficinas de Badabun.

Posteriormente, encontró algunos memes sobre Alex que en lugar de molestarlo le causaron mucha risa.

Al final, Alex termina el video bruscamente al encontrar fotos no autorizadas de él y su novio desnudos. Mientras que las fotos no están disponibles, la expresión de Alex denota una preocupación seria.

Afortunadamente para él, tiene un equipo que lo apoya en la eliminación de la web de dicho material. Desafortunadamente para muchos, pocos gozan de los privilegios de estos influencers y día a día se ven expuestos a este tipo de cyberbullying.

leer más
Diarleth G.Lo que la gente busca y Google dice sobre Alex Flores
iPhone-hack.jpg

El mayor hackeo del iPhone de la historia

Hackear el iPhone ha sido considerado durante mucho tiempo una hazaña casi imposible, llevado a cabo por sofisticados estados nacionales solo contra objetivos de mayor valor. Pero un descubrimiento realizado por un grupo de investigadores de Google ha volcado esa idea sobre su cabeza.

Durante dos años por lo menos, alguien ha estado utilizando una rica colección de vulnerabilidades del iPhone de forma vasta y por demás convencional. Han logrado hackear indiscriminadamente miles de iPhones con solo lograr que visiten un sitio web.

El jueves por la noche, el equipo de investigación de seguridad del Project Zero de Google reveló una amplia campaña de piratería de iPhone. Un puñado de sitios web accesibles al público contenía cinco cadenas de exploits, herramientas que vinculan las vulnerabilidades de seguridad, permitiendo que un hacker penetre en cada capa de las protecciones digitales del iOS. Las raras e intrincadas cadenas de código explotaron un total de 14 fallas de seguridad, dirigidas a todo, desde el mecanismo de aislamiento “sandbox” del navegador hasta el núcleo del sistema operativo conocido como Core, finalmente obteniendo el control completo sobre el teléfono.

También se usaron cualquier cosa menos con moderación. Los investigadores de Google dicen que los sitios maliciosos fueron programados para evaluar los dispositivos que los cargaron y, de ser posible, comprometerlos con un poderoso malware de monitoreo. Casi todas las versiones de iOS 10 a iOS 12 eran potencialmente vulnerables. Los sitios estaban activos desde al menos 2017 y tenían miles de visitantes por semana.

Esto es aterrador“, dice Thomas Reed, especialista en investigación de malware para Mac y dispositivos móviles en la firma de seguridad Malwarebytes. “Estamos acostumbrados a que las infecciones de iPhone sean ataques dirigidos por adversarios del tipo estado-nación. La idea de que alguien estaba infectando todos los iPhones que visitaron ciertos sitios web es escalofriante“.

Un nuevo paradigma

El ataque es notable no solo por su amplitud, sino por la profundidad de la información que podría obtener de un iPhone hackeado. Una vez instalado, podría monitorear los datos de ubicación en vivo, o usarse para tomar fotos, contactos e incluso contraseñas y otra información confidencial del llavero iOS.

Con un acceso tan profundo al sistema, los atacantes también podrían potencialmente leer o escuchar las comunicaciones enviadas a través de servicios de mensajes cifrados, como WhatsApp, iMessage o Signal. El malware no rompe el cifrado subyacente, pero estos programas aún descifran datos en los dispositivos del remitente y del receptor. Los atacantes pueden incluso haber tomado tokens de acceso que se pueden usar para iniciar sesión en servicios como redes sociales y cuentas de comunicación. Reed dice que los usuarios de iPhone víctimas probablemente no hubieran tenido indicios de que sus dispositivos estuvieran infectados.

Google no ha nombrado los sitios web que sirvieron como mecanismo de infección de “pozo de agua”, ni ha compartido otros detalles sobre los atacantes o quiénes fueron sus víctimas. Google dice que alertó a Apple sobre sus vulnerabilidades día cero de iOS el 1 de febrero, y Apple las parchó en iOS 12.1.4, lanzado el 7 de febrero. Apple se negó a comentar sobre los hallazgos. Pero según la información que Project Zero ha compartido, la operación es casi seguramente el mayor incidente de piratería de iPhone conocido de todos los tiempos.

También representa un cambio profundo en la forma en que la comunidad de seguridad piensa acerca de los ataques de día cero raros y la economía del hacking “dirigido”. La campaña debería disipar la noción, escribe el investigador de Google Project Zero, Ian Beer, de que cada víctima de hacking de iPhone es un “disidente de un millón de dólares“, un apodo dado al activista de derechos humanos de los EAU ahora encarcelado Ahmed Mansour en 2016 después de que su iPhone fue pirateado. Dado que se estimaba que una técnica de pirateo de iPhone en ese momento costaba $ 1 millón o más, hasta $ 2 millones hoy, según algunos precios publicados, los ataques contra disidentes como Mansour se consideraban caros, sigilosos y altamente focalizados como regla.

La campaña de hackeo de iPhone que Google descubrió anula esas suposiciones. Si una operación de hacking es lo suficientemente descarada como para poder hackear indiscriminadamente miles de teléfonos, el hackeo del iPhone no debería ser tan costoso, dice Cooper Quintin, un investigador de seguridad del Laboratorio de Amenazas de la Electronic Frontier Foundation.

La sabiduría y las matemáticas prevalecientes han sido incorrectas“, dice Quintin, quien se enfoca en el hacking patrocinado por el estado que apunta a activistas y periodistas. “Hemos estado operando en este marco, que cuesta un millón de dólares piratear el iPhone del disidente. En realidad, cuesta mucho menos que eso por disidente si atacas a un grupo. Si tu objetivo es una clase entera de personas y estás dispuesto a hacer un ataque a un pozo de agua, el precio por disidente puede ser muy barato “.

No está claro quién podría estar detrás de la descarada campaña, pero tanto su sofisticación como su enfoque en el espionaje sugieren hackers patrocinados por el estado. Y Quintin argumenta que las tácticas de infección masiva de la campaña implican un gobierno que quiere vigilar a un gran grupo que podría auto-seleccionarse visitando un determinado sitio web. “Hay muchos grupos minoritarios como los uigures chinos, palestinos, personas en Siria, a cuyos respectivos gobiernos les gustaría espiarlos así“, dice Quintin. “Cualquiera de esos gobiernos estaría contento de sacar esta técnica, si llegaran a explotar cadenas de esta magnitud“.

La campaña lleva muchas de las características de una operación de vigilancia doméstica, dice Jake Williams, un ex pirata informático de la NSA y fundador de la firma de seguridad Rendition Infosec. Y el hecho de que persistió sin ser detectado durante dos años sugiere que puede haber estado contenido en un país extranjero, ya que este tipo de datos que viajan a un servidor lejano habría generado alarmas. “Después de dos años sin ser atrapado, no puedo entender que esto haya cruzado las fronteras nacionales“, dice.

Llamada de atención

Los piratas informáticos aún cometieron algunos errores extrañamente aficionados, señala Williams, lo que hace que sea aún más extraordinario que hayan operado tanto tiempo sin ser detectados. El spyware que los piratas informáticos instalaron con sus herramientas de día cero no utilizaba el cifrado HTTPS, lo que potencialmente permitía a otros piratas informáticos interceptar o alterar los datos que el spyware robó en tránsito. Y esos datos se desviaron a un servidor cuyas direcciones IP estaban codificadas en el malware, lo que hizo que fuera mucho más fácil ubicar los servidores del grupo y les resultó más difícil adaptar su infraestructura con el tiempo. (Google cuidadosamente dejó esas direcciones IP fuera de su informe).

Dada la falta de coincidencia entre el software espía crudo y las cadenas altamente sofisticadas de día cero utilizadas para plantarlo, Williams plantea la hipótesis de que los piratas informáticos pueden ser una agencia gubernamental que compró las explotaciones de día cero de un contratista, pero cuyos programadores sin experiencia codificaron el malware dejado atrás en el objetivo iPhones “Este es alguien con un montón de dinero y un oficio horrible, porque son relativamente jóvenes en este juego“, dice Williams.

Independientemente de quién esté detrás de esto, el pirateo masivo no detectado de miles de iPhones debería ser una llamada de atención a la industria de la seguridad, y particularmente a cualquiera que haya descartado el pirateo de iOS como un fenómeno atípico, que probablemente no afecte a alguien cuyos secretos no son Vale un millón de dólares. “Ser objetivo podría significar simplemente haber nacido en una determinada región geográfica o ser parte de un determinado grupo étnico“, escribe Beer de Google. “Todo lo que los usuarios pueden hacer es ser conscientes del hecho de que la explotación masiva aún existe y comportarse en consecuencia; tratar sus dispositivos móviles como parte integral de sus vidas modernas, pero también como dispositivos que, cuando se ven comprometidos, pueden cargar todas sus acciones en una base de datos para potencialmente ser utilizado contra ellos “.

Publicado originalmente en: http://bit.ly/2ZoZVgV

leer más
Isaul CarballarEl mayor hackeo del iPhone de la historia
000.jpg

Rusia amenaza a Google por promover eventos ilegales en YouTube

Rusia se encuentra a las puertas de una nueva celebración de elecciones. Y ante la expectativa de si el país continuará o no con el mismo presidente, muchos son los que protestan porque se organicen unas elecciones libres, pues parece que al igual que otros mandatarios Vladimir Putin se ha adueñado del poder, creando así un gobierno totalitario. O al menos así lo consideran algunos analistas, y ante la controversia una nueva amenaza para este gobierno se abre paso y son las protestas de calle, solo que esta vez el gobierno acusa a Google de ser el partícipe de todo esto.

Rusia amenaza a Google por promover eventos ilegales en YouTube

El gobierno ruso le pidió a Google que no promoviera “eventos ilegales” en YouTube después de que una gran masa de manifestantes tomaran las calles de Moscú para exigir elecciones libres. El vigilante estatal de comunicaciones Roscomnadzor mostró también su descontento y se pronunció en desacuerdo de que las personas usaran notificaciones push de YouTube para promover transmisiones en vivo.

Rusia aclaró que si Google no responde a la carta de Roscomnadzor, la Federación de Rusia considerará esto como una interferencia en los asuntos internos y soberanos del estado, así como una influencia hostil que solo busca obstruir la celebración de elecciones democráticas. Así por lo menos lo expreso el organismo encargado de dar el comunicado aunque en ningún momento respondió sobre cuáles serían las acciones que tomarían en dado caso de que Google no respondiera.

Las protestas ocurridas en Rusia mostraron a miles de personas en las calles de la capital rusa y otras ciudades después de que algunas de las celebridades y músicos rusos que actualmente viven fueran del país, instaran a sus millones de seguidores en las redes sociales a asistir a las manifestaciones. Según el portavoz ruso, esta no es la primea vez que sucede solo que al parecer la preocupación más grande radica en el hecho de que se encuentran en pleno proceso electoral y porque ya han visto como Estados Unidos a través de sus gigantes de internet han intentado sabotear elecciones en otros países interfiriendo con la soberanía interna. Ante esto, según las mismas declaraciones, han afirmado que no están dispuestos a permitir ningún tipo de manipulación externo socave la libertad de expresión en Rusia.

Esta, no ha sido la única vez que Google se ha visto presionado por Roscomnadzor. Según informes, Google modificó sus resultados de búsqueda en Rusia para eliminar sitios web en la lista negra a principios de este año, luego de ser amenazado con multas si no lo hacía. En 2018, Rusia amenazó con bloquear YouTube e Instagram por todo el contenido relacionado a la campaña presidencial de 2016 de Donald Trump.

Hasta el momento, Google no se ha pronunciado, sin embargo, es muy notoria la preocupación que tiene el Gobierno ruso antes estas elecciones las cuales están llenas de controversia e intriga. Pues no es para nadie un secreto el interés del actual gobierno ruso de permanecer en el poder.

leer más
Diarleth G.Rusia amenaza a Google por promover eventos ilegales en YouTube
1045221440.jpg

La Casa Blanca vigila de cerca a Google por informes de interferencia electoral, dice Trump

La Casa Blanca sigue de cerca a Google en medio de informes de que la compañía está trabajando con el ejército del Partido Comunista Chino y presuntamente estuvo interfiriendo en las elecciones presidenciales de Estados Unidos , tanto en 2016 como en las próximas elecciones de 2020.

El presidente Donald Trump hizo la advertencia en una serie de publicaciones en Twitter el 6 de agosto, en las que habló sobre una reunión reciente que tuvo con el CEO de Google, Sundar Pichai. Dijo que Pichai estaba trabajando “muy duro” para demostrar que les gustaba y dijo que elogió el “gran trabajo” que está haciendo la administración.

Trump dijo que Pichai negó que Google estuviera involucrado con el ejército de China y negó haber ayudado a la entonces candidata presidencial Hillary Clinton en las elecciones de 2016. Dijo que Pichai le aseguró que “no” planean subvertir las elecciones de 2020, “a pesar de todo lo que se ha dicho lo contrario“.

.@sundarpichai of Google was in the Oval Office working very hard to explain how much he liked me, what a great job the Administration is doing, that Google was not involved with China’s military, that they didn’t help Crooked Hillary over me in the 2016 Election, & that they…— Donald J. Trump (@realDonaldTrump) August 6, 2019

Todo sonó bien hasta que vi a Kevin Cernekee, un ingeniero de Google, decir cosas terribles sobre lo que hicieron en 2016 y que quieren ‘asegurarse de que Trump pierda en 2020‘”, continuó Trump. “Lou Dobbs declaró que esto es un fraude para el público estadounidense. Peter Schweizer declaró con certeza que suprimieron las historias negativas sobre Hillary Clinton e impulsaron las historias negativas sobre Donald Trump“.

Todo muy ilegal“, agregó Trump. “¡Estamos observando a Google muy de cerca!

Un portavoz de Google rechazó las afirmaciones de Cernekee en un correo electrónico del 6 de agosto a The Epoch Times.

Las declaraciones hechas por este ex empleado descontento son absolutamente falsas“, escribió el portavoz. “Hacemos grandes esfuerzos para construir nuestros productos y hacer cumplir nuestras políticas de manera que no tengan en cuenta las inclinaciones políticas. La distorsión de los resultados con fines políticos dañaría nuestro negocio e iría en contra de nuestra misión de proporcionar contenido útil a todos nuestros usuarios “.

Interferencia Electoral

Un empleado actual de Google fue captado por una cámara oculta en junio por Project Veritas diciendo que el objetivo de la compañía, en algunos de sus esfuerzos, era evitar que Trump o alguien como él fuera elegido nuevamente.

El Dr. Robert Epstein, psicólogo investigador sénior del Instituto Americano de Investigación y Tecnología del Comportamiento, dijo a The Epoch Times el año pasado que un proyecto de monitoreo secreto de 2016 que realizó mostró que Google ocultó resultados negativos de búsqueda de autocompletado para Clinton, meses antes de las elecciones.

Una cosa es mostrar el poder que tienen los resultados de búsqueda, pero en el proyecto, demostramos que los resultados de búsqueda de Google realmente favorecieron a un candidato“, dijo.

La investigación revisada por pares de Epstein encontró que los algoritmos de Google pueden cambiar fácilmente el 20 por ciento o más de los votos entre los votantes, hasta el 80 por ciento en algunos grupos demográficos. También descubrió que las sugerencias de búsqueda de Google pueden convertir una división de 50-50 entre los votantes indecisos en una división de 90-10 ( pdf ).

Ejercito Chino

En marzo, el máximo general de los Estados Unidos declaró que el ejército de China se está beneficiando del trabajo que Google está haciendo en el país comunista.

El trabajo que Google está haciendo en China está beneficiando indirectamente al ejército chino“, dijo el general de marina Joseph Dunford, presidente del Estado Mayor Conjunto, durante una audiencia del Comité de Servicios Armados del Senado .

Observamos con gran preocupación cuando los socios de la industria trabajan en China sabiendo que existe ese beneficio indirecto“, dijo. “Francamente, ‘indirecto’ puede no ser una caracterización completa de la forma en que realmente es, es más un beneficio directo para el ejército chino“.

James Andrew Lewis, vicepresidente senior y director del Programa de Política Tecnológica del Centro de Estudios Estratégicos e Internacionales, dijo a The Epoch Times en un correo electrónico del 6 de agosto: “Todas las empresas tienen que repensar las relaciones de investigación con China dada la creciente hostilidad de Beijing“.

En este momento, lo que Google está haciendo en China no es ilegal“, dijo Lewis. “Eso puede cambiar a medida que la administración endurezca los controles de exportación“.

Google dijo en 2018 que ya no planea adquirir un contrato de computación en la nube de $ 10 mil millones con el Departamento de Defensa de los EE. UU. Google dijo que parte de la razón por la que dejó de competir por el contrato se debió a las nuevas pautas éticas que, según dijo, no se alinean con el proyecto, según Reuters.

leer más
Isaul CarballarLa Casa Blanca vigila de cerca a Google por informes de interferencia electoral, dice Trump
2-1.jpg

¿FaceApp podría estar violando tu privacidad?

Seguramente eres uno de esos millones de usuarios que al día de hoy está dándose una idea de cómo se verán de viejos. Esto gracias a la aplicación FaceApp, la cual ha dado mucho de qué hablar gracias a su exagerado realismo para modificar las fotografías. Sin embargo, noticias recientes han revelado una posible violación a la privacidad por parte de esta aplicación. ¿Sera cierto esto?

El pánico por privacidad ha caído sobre FaceApp, una aplicación móvil de edición fotografías que hace que las personas que salen en ellas se vean más jóvenes, más viejos o que simplemente les muestra cómo se verían si fueran del sexo opuesto. Sin embargo, este pánico parece haber sido exagerado.

FaceApp es una aplicación para iOS y Android desarrollada por la compañía rusa Wireless Lab, la cual no ha estado exenta de controversias en el pasado. Y ahora la empresa es acusada de desviar imágenes de los rollos de fotos móviles de los usuarios a servidores en Rusia. Pero, hasta ahora el resultado de esa afirmación en particular ha carecido de fundamento, ya que FaceApp solo recopila las fotos que seleccionas para editarlas y las envía a los servidores que se ejecutan en Google Cloud y Amazon Web Services.

“Podríamos almacenar una foto cargada en la nube. La razón principal de esto es el rendimiento y el tráfico: queremos asegurarnos de que el usuario no cargue la foto repetidamente para cada operación de edición. La mayoría de las imágenes se eliminan de nuestros servidores dentro de las 48 horas posteriores a la fecha de carga”, explicó Wireless Lab.

También señalaron que los usuarios pueden solicitar que sus datos se eliminen de sus servidores, además de dejar claros que la mayoría de los usuarios no inician sesión cuando utilizan la aplicación, por lo que “no tienen acceso a ningún dato que pueda identificar a una persona”. Finalmente y como era de esperarse, señalaron que no venden ni comparten ningún dato de usuario con terceros.

Con esto deberías sentirte tranquilo a la hora de usar FaceApp en tu dispositivo. Sin embargo, te diremos un par de cosas que deberías considerar antes de usar FaceApp y cualquier otra aplicación similar.

Siempre lee las políticas de privacidad y los términos de servicio (ToS) de la aplicación, ya que por ejemplo en lo que concierne a FaceApp, puedes encontrar que dice:

“Usted le otorga a FaceApp una licencia perpetua, irrevocable, no exclusiva, sin royalties, en todo el mundo, totalmente pagada y con licencia transferible para usar, reproducir, modificar, adaptar, publicar, traducir, crear trabajos derivados, distribuir, realizar públicamente y mostrar el contenido del usuario y cualquier nombre, nombre de usuario o imagen proporcionada en relación con el contenido del usuario en todos los formatos de medios y canales conocidos o desarrollados posteriormente, sin ningún tipo de compensación”.

Como ves, por lo general cuando descargas e instalas aplicaciones de este tipo estar otorgándoles el consentimiento a los creadores para que usen el contenido que les proporciones independientemente si allí se está incluyendo tu nombre o cualquier otro dato personal, tu voz o tu imagen. Ya lo que hagan con eso es criterio de ellos. Sin embargo, en la misma cláusula se especifica que lo único que no pueden hacer es algo que de alguna manera te perjudique. Desafortunadamente, a veces es difícil saber si algo te va a perjudicar hasta que esto sucede.

leer más
Diarleth G.¿FaceApp podría estar violando tu privacidad?
Huawei-Android-796x417.jpg

Google castiga a Huawei

La millonaria empresa de San Francisco, Google, acaba de realizar una maniobra que si bien podia o no podía haber sido escrita por algún escritor de ciencia ficción, ha dejado impactado al mundo.

Y es que no es para menos, Alphabet, empresa madre de Google acaba de anunciar que dejaría de ofrecer soporte a dispositivos móviles de la multimillonaria china Huawei.

Huawei, dedicado al mercado de los dispositivos móviles, y quizá con la mas clara intención de ser el proveedor internacional líder de teléfonos móviles. Es víctima de este duro golpe propinado por Google, y en definitiva ateniéndose a los deseos de la Casa Blanca.

La extreme medida tomada por Google es el resultado después de meses entre la guerra cibernética y comercial entre los EEUU y China.

Google suspende operaciones con Huawei

Google suspendió algunos negocios con Huawei luego de que el presidente Donald Trump impusiera restricciones a las tecnologías de los adversarios extranjeros, informó Reuters el domingo, citando a una fuente anónima familiarizada con el asunto.

Huawei, una empresa china de telecomunicaciones que Estados Unidos cree que está involucrada en espionaje extranjero, perderá el acceso a las actualizaciones del sistema operativo Android, así como a la próxima versión de los teléfonos inteligentes de Google. Se espera que la medida le niegue a la compañía el acceso a aplicaciones críticas, entre las que se incluiría Google Maps, Play Store y Gmail.

Los detalles no están completamente desarrollados, ya que Google aún está discutiendo el asunto internamente, por lo que se refiere a Reuters.

La suspensión podría entorpecer el negocio de teléfonos inteligentes de Huawei fuera de China, ya que el gigante de la tecnología perderá de inmediato el acceso a las actualizaciones del sistema operativo Android de Google. Las versiones futuras de los teléfonos inteligentes de Huawei que se ejecutan en Android también perderán el acceso a servicios populares, como Google Play Store y las aplicaciones de Gmail y YouTube.

La evolución de la guerra comercial

Mientras tanto, los EEUU continúan presionando a Gran Bretaña y otros para que eviten que Huawei pueda construir su red de quinta generación (5G). Permitir la participación de Huawei en el proyecto 5G de Alemania significaría que los Estados Unidos no podrán mantener el mismo nivel de cooperación con las agencias de seguridad de Alemania, dijo el Embajador de los Estados Unidos Richard Grenell en marzo.

Funcionarios del Departamento de Justicia de los EEUU acusaron a Huawei el 28 de enero de fraude. La acusación contra Huawei y su directora financiera, Meng Wanzhou, acusaron al gigante tecnológico de fraude bancario, fraude electrónico y violación de las sanciones de Estados Unidos a Irán. También fueron acusados de conspirar para obstruir la justicia relacionada con la investigación del Departamento de Justicia. Los legisladores estadounidenses también se han involucrado en la lucha.

Meng Wanzhou, directora financiera y la hija del fundador multimillonario de Huawei Technologies Co Ltd, Ren Zhengfei.

China tomó represalias poco después de que Estados Unidos atacara al ejecutivo de la compañía. Los funcionarios chinos dijeron el 29 de enero que “defenderá firmemente” a las compañías y advirtió a los Estados Unidos que dejen de atropellar a Huawei.

Instamos encarecidamente a los Estados Unidos a que detengan la ofensiva represión contra las compañías chinas, incluida Huawei“, señaló el Ministerio de Relaciones Exteriores de China en una declaración tras los cargos de Estados Unidos.

Mientras que el jueves pasado, la administración de Trump incorporó a Huawei Technologies Co Ltd a una lista negra de comercio, e inmediatamente promulgó restricciones que harán que sea extremadamente difícil para la empresa hacer negocios con sus homólogos de EEUU.

El viernes, el Departamento de Comercio de EEUU dijo que estaba considerando reducir las restricciones de Huawei para “evitar la interrupción de las operaciones y equipos de red existentes“. No quedó claro el domingo si el acceso de Huawei al software móvil se vería afectado.

La medida en que Huawei se verá perjudicada por la lista negra del gobierno de EEUU aún no se conoce, ya que su cadena de suministro global evalúa el impacto. Los expertos en chips han cuestionado la capacidad de Huawei para continuar operando sin la ayuda de los Estados Unidos.

Los detalles de los servicios específicos afectados por la suspensión aún se estaban discutiendo internamente en Google, según la fuente. Los abogados de Huawei también están estudiando el impacto de la lista negra, dijo el viernes un portavoz de Huawei.

Teléfonos Huawei existentes no afectados

Huawei solo podrá usar la versión pública de Android y no podrá acceder a las aplicaciones y servicios de Google.

Google dijo que los consumidores que ya poseen teléfonos inteligentes Huawei no se verán afectados en gran medida por el momento.

Google Play y las protecciones de seguridad de Google Play Protect continuarán funcionando en los dispositivos Huawei existentes“, agregó el portavoz, sin proporcionar más detalles.

La prohibición amenaza la cadena de suministro de Huawei y podría retrasar el despliegue de los servicios 5G en todo el mundo. Pero el dolor de cabeza más inmediato para Huawei es lo que significa la decisión para las futuras ventas de teléfonos inteligentes.

La mayoría de los productos más populares de Google, como Gmail, YouTube y Google Maps, están prohibidos en China, donde Huawei ofrece alternativas domésticas como WeChat y Baidu Maps.

Pero la compañía depende enormemente de otros países además de China. Aproximadamente la mitad de las ventas de teléfonos inteligentes el año pasado se realizaron fuera de China, según las empresas de investigación Canalys e IDC.

Huawei dijo que está “examinando las implicaciones de las acciones de EEUU para los consumidores“, y agregó que continuará brindando “actualizaciones de seguridad y servicios de posventa” para todos los teléfonos inteligentes y tabletas existentes, incluida su marca de presupuesto Honor.

La respuesta de China: “Espere y vea”

La compañía de tecnología china dijo que ha pasado al menos tres años trabajando en su propio sistema operativo.

Huawei ha estado construyendo un sistema operativo alternativo en caso de que sea necesario“, dijo el portavoz de Huawei, Glenn Schloss. “Nos gustaría poder continuar operando en los ecosistemas de Microsoft y Google“, agregó.

Huawei licencia el sistema operativo de Microsoft para sus computadoras portátiles y tabletas. Microsoft no respondió de inmediato a una solicitud de comentarios.

China ha criticado repetidamente la campaña liderada por Estados Unidos contra Huawei, y calificó de política la adición de la compañía a la lista negra comercial.

“China apoya a las compañías chinas que defienden sus derechos legítimos de acuerdo con las leyes”, dijo Lu Kang, portavoz del Ministerio de Asuntos Exteriores de China, en una conferencia de prensa el lunes.

En cuanto a las medidas que tomarían las empresas chinas o el gobierno chino, espere y vea“, dijo.

leer más
Isaul CarballarGoogle castiga a Huawei
Nuevo-software-malicioso-ataca-a-través-del-router-empresas-advertidas-3.jpg

Un software malicioso se hace pasar por reCAPTCHA de Google

Un software malicioso se hace pasar por reCAPTCHA de Google permitiendo que un gran número de usuarios caigan en la trampa y vulnerando sus computadoras. En el siguiente post te contamos de qué se trata y quiénes fueron los afectados. 

Un software malicioso se hace pasar por reCAPTCHA de Google

Se trata de una campaña de phishing por correo electrónico que se describió distribuyendo software malicioso con la ayuda de una nueva técnica que disfraza su contenido con un sistema falso de reCAPTCHA supuestamente de Google. Sucuri, la compañía de seguridad cibernética, explica que la campaña se dirigió a cierto banco polaco junto con sus clientes y utilizó tácticas de creación de pánico para que las víctimas pudieran seguir enlaces web falsos implantados en los correos electrónicos fraudulentos.

Estos phishing pedían a los destinatarios de los correos electrónicos que confirmaran una transacción reciente, mientras hacían esto debían también hacer clic en cierto enlace que conduce a un archivo PHP malévolo. De acuerdo con los investigadores de Sucuri, seguir el enlace web y aterrizar en el archivo PHP falso los llevaría a una página web falsa “error 404”. A partir de entonces, un reCAPTCHA falso de Google se cargaría a través del archivo PHP, y la carga utilizaría elementos de JavaScript y HTML.

El sistema reCAPTCHA es un sistema de validación que ayuda a identificar los robots de forma distinta a los visitantes reales del sitio web. Los investigadores declararon que la reCAPTCHA falsa parecía auténtica. Según los analistas de seguridad de Sucuri la página web falsa copia efectivamente la reCAPTCHA de Google; sin embargo, como depende de cosas estáticas, nunca habrá cambios en las imágenes hasta que, por supuesto, se altere el código malicioso de PHP.

Este software malicioso tiene la capacidad de interpretar los contactos, el área de existencia y el estado del dispositivo móvil de destino. Examina y envía mensajes SMS, graba audio, marca números de teléfono para hablar y filtra ciertos tipos de información confidencial. Los programas de software antivirus han detectado el troyano como Artemis, Evo-gen, BankBot, Banker y más.

Sucuri sugiere que al abordar el tipo de troyano, los administradores deben borrar los archivos dentro de una queja asociada; sin embargo, se recomienda encarecidamente que examinen cualquier base de datos y archivos de sitios web existentes para detectar software malicioso. Además, todas las contraseñas deben actualizarse para evitar el ataque.

Si has sido víctima de este ataque te recomiendo consultar la guía cómo limpiar y asegurar un sitio hackeado.

leer más
Diarleth G.Un software malicioso se hace pasar por reCAPTCHA de Google
google_chrome-56a4010f5f9b58b7d0d4e6d9.jpg

Nueva vulnerabilidad día cero de Google Chrome está siendo activamente explotada

Deberías actualizar tu Google Chrome inmediatamente a la última versión de la aplicación de navegación web.

El investigador de seguridad Clement Lecigne del Grupo de análisis de amenazas de Google descubrió y reportó una vulnerabilidad de alta gravedad en Chrome a fines del mes pasado que podría permitir a los atacantes remotos ejecutar código arbitrario y tomar el control total de las computadoras.

La vulnerabilidad, asignada como CVE-2019-5786, afecta el software de navegación web para todos los principales sistemas operativos, incluidos Microsoft Windows, Apple macOS y Linux.

Embed from Getty Images

Sin revelar detalles técnicos de la vulnerabilidad, el equipo de seguridad de Chrome solo dice que el problema es una vulnerabilidad de uso después del uso del componente FileReader del navegador Chrome, que conduce a ataques de ejecución remota de código.

¿Qué es más preocupante?

Google advirtió que esta vulnerabilidad de RCE de día cero está siendo explotada activamente por los atacantes para atacar a los usuarios de Chrome.

“El acceso a los detalles de los errores y los enlaces puede mantenerse restringido hasta que la mayoría de los usuarios se actualicen con una solución”, señaló el equipo de seguridad de Chrome. “También mantendremos restricciones si el error existe en una biblioteca de terceros de la que otros proyectos dependen de manera similar, pero que aún no se han solucionado”.

Fuente: https://chromereleases.googleblog.com/2019/03/stable-channel-update-for-desktop.html

FileReader es una API estándar que ha sido diseñada para permitir que las aplicaciones web lean de forma asíncrona el contenido de los archivos (o buffers de datos sin procesar) almacenados en la computadora de un usuario, utilizando los objetos ‘Archivo’ o ‘Blob’ para especificar el archivo o los datos para leer.

La vulnerabilidad de uso después de la liberación es una clase de error de corrupción de memoria que permite la corrupción o modificación de los datos en la memoria, lo que permite a un usuario sin privilegios escalar privilegios en un sistema o software afectado.

La vulnerabilidad de uso después de la liberación en el componente FileReader podría permitir que los atacantes sin privilegios obtengan privilegios en el navegador web Chrome, permitiéndoles escapar de las protecciones de la zona de pruebas y ejecutar código arbitrario en el sistema seleccionado.

Parece que explota esta vulnerabilidad, todo lo que un atacante debe hacer es engañar a las víctimas para que solo abran o redirijan a una página web especialmente diseñada sin necesidad de interacción adicional.

El parche para la vulnerabilidad de seguridad ya se ha extendido a sus usuarios en una actualización de Chrome estable 72.0.3626.121 para los sistemas operativos Windows, Mac y Linux, que los usuarios pueden haber recibido o recibirán pronto en los próximos días.

Por lo tanto, asegúrese de que su sistema esté ejecutando la versión actualizada del navegador web Chrome.

¿Cómo saber qué versión de Google Chrome tienes?

Para saber qué versión de Google Chrome tienes instalada sólo deberás hacer click en la ventana Chrome > About Google Chrome. También podrás consultar la ayuda oficial de Google Chrome.

Si eres un usuario ferviente de Google Chrome, te recomiendo nuestros consejos para mantenerte seguro en Internet (edición Google).

Adaptación de un artículo publicado originalmente en: https://thehackernews.com/2019/03/update-google-chrome-hack.html

leer más
Isaul CarballarNueva vulnerabilidad día cero de Google Chrome está siendo activamente explotada
Los-ataques-cibernéticos-más-grandes-de-la-historia-1280x720.png

Conocer la Historia te ayudará a tenerle menos miedo a los ataques cibernéticos

Hoy día se habla mucho de ciberseguridad o de ataques cibernéticos. De hecho cualquiera podría pensar que se trata de psico-terror. Se ha hablado de que estos ataques son la causa de pérdidas multimillonarias anuales y gracias a todo esto, se ha hecho mucho énfasis en el desarrollo de nuevas soluciones que le haga frente a todas estas amenazas. Pues bien, un jefe de seguridad de Google ha dicho hace poco que el conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos.

Por qué conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos

En una entrevista el jefe de seguridad y privacidad de Google afirmó que conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos. Dice que las empresas tienen más que aprender acerca de los errores cometidos en el pasado con respecto al punto de la ciberseguridad que a los temibles titulares que leemos a diario en las noticias. Se trata de Heather Adkins quien ha servido de jefa de máxima privacidad y seguridad en Google durante más de 16 años.

Ciertamente existen cientos de titulares que salen a diario en todo el mundo donde se habla de problemas y noticias de seguridad informática y asimismo esos titulares muchas veces ofrecen supuestas soluciones para erradicar esta amenaza. Pues bien, ante esto, Adkins sugiere que solo debemos ignorarlos y en su lugar debemos leer algo de historia.

Pasillo de alguna librería con bustos de pensadores.

Adkins ha sido testigo y se ha enfrentado a muchos eventos cibernéticos históricos a lo largo de su carrera. Ella afirma que tanto los ataques, como los métodos, las motivaciones, las herramientas e incluso los delincuentes son los mismos que han existido desde la década de los 80. Adkins asegura que la historia es la mejor maestra para las empresas que sufren a diario los problemas con la ciberseguridad.

“Los documentos de investigación respaldados por el gobierno de los Estados Unidos a partir de la década de los 60 comenzaron a describir los mismos problemas que vemos hoy día. Los empleados gubernamentales en aquel entonces hablaron de las nuevas amenazas que vieron cuando el gobierno pasó de las grandes computadoras centrales de un solo uso a los entornos compartidos. Lo que sucede hoy sigue siendo muy similar, especialmente cuando estamos pensando en las causas de los ataques, incluidas cosas como el hackeo de Equifax”. Dijo Adkins.

En otras palabras, los piratas informáticos se dirigen a empresas como Equifax, bancos o universidades para obtener secretos importantes, en lugar de desperdiciar todos sus recursos en las agencias gubernamentales que están cada vez más fortificadas. Pero, los viejos métodos de ataque siguen siendo los mismo mientras que otros solo resurgen. Como por ejemplo el método para distribuir malware y virus que aunque han crecido y se han vuelto más fáciles, no han cambiado mucho su nivel técnico.

Pero gracias al rápido crecimiento tecnológico también se ha mejorado notablemente la forma como se le hace frente a los ataques cibernéticos. Lo que sucede hoy día a diferencia de antes es que ahora existes millones de sitios web y docenas de redes sociales que propagan cualquier noticia como si se tratará de una gripa. Estos titulares muchas veces hacen más daño a los usuarios que el problema en sí.

Consejos

Ante esto Adkins aconseja que nos olvidemos de los titulares y que sigamos con las reglas clásicas del pasado para protegernos. Mantén tu software siempre actualizado y no reutilices la misma contraseña para tus cuentas. Los delincuentes confían en hacks simples que explotan viejos problemas de software, y cuando una empresa es violada, los datos robados con frecuencia incluyen contraseñas y nombres de usuario. Si usas las mismas claves, los delincuentes pueden ingresar fácilmente a tus otras cuentas.

Photo by Giammarco Boscaro on Unsplash

leer más
Diarleth G.Conocer la Historia te ayudará a tenerle menos miedo a los ataques cibernéticos

9 Consejos Para Mantenerte Seguro en Internet (Edición Google)

La necesidad de crear productos con sólidas protecciones de seguridad en su núcleo para detectar y proteger de manera continua y automática a usted y sus datos de una amplia gama de amenazas no ha sido mayor. Este Día de Internet más seguro, también queremos brindarte consejos simples para una experiencia en línea más segura.

Aquí están los mejores consejos de ciberseguridad para todos los usuarios …

1. Asegura tu teléfono

Si eres un usuario de Android, el lugar más seguro para descargar aplicaciones es desde la tienda Google Play. Integrado en dispositivos con Google Play, Google Play Protect protege su teléfono 24/7. Escanea más de 50 mil millones de aplicaciones cada día, identificando aplicaciones potencialmente dañinas y manteniéndolas alejadas de su dispositivo o eliminándolas.

Si bien Google Play Protect es la manta de seguridad ideal para su dispositivo móvil, también hay pasos que puede tomar para garantizar que su dispositivo sea seguro. Mantenga su pantalla bloqueada con una contraseña única [patrón / pin]. Y si agrega su cuenta de Google en su dispositivo, podrá encontrar si se pierde o es robado.

Simplemente Googlea “android find my phone” o visita android.com/find para ubicar, timbrar, bloquear y borrar tus dispositivos Android: teléfonos, tabletas e incluso relojes.

2. Asegura tus datos

Es importante mantener tu información segura y privada, por lo que Google ha incorporado características de seguridad y privacidad en todos sus productos.

Por ejemplo, Google te notifica cuando ha otorgado acceso a sitios o aplicaciones de terceros. Es realmente importante que entiendas la información que compartes con estas aplicaciones o sitios.

 Así que mientras tomas el café de la mañana, dedica un minuto a hojear los permisos de la aplicación en tu teléfono y elige la configuración adecuada para ti.

Una comprobación rápida en tu teléfono te indicará exactamente qué acceso, incluido el Calendario, Cámara, Contactos, Ubicación, Micrófono, etc., has compartido con aplicaciones de terceros.

3. Asegura tu cuenta

Al igual que en el mundo físico en el que te realizas un chequeo médico regular, ¿sabías que puedes hacer un chequeo médico de tu cuenta de Google?

El chequeo de seguridad te brinda recomendaciones de seguridad personalizadas y procesables que te ayudan a fortalecer la seguridad de tu cuenta de Google.

Tomar el Chequeo de seguridad no solo lo ayuda a mantenerse más seguro mientras usa los servicios de Google, también incluye consejos útiles para mantenerlo más seguro en la web, como recordándole que agregue un bloqueo de pantalla a su teléfono móvil, revisando el acceso de terceros a los datos de su cuenta de Google, y le muestra en qué sitios y aplicaciones puede haber iniciado sesión con su cuenta de Google.

4. Usa contraseñas únicas

Utilizar la misma contraseña para iniciar sesión en varias cuentas aumenta tu riesgo de seguridad.

Es como si usaras la misma llave para abrir tu casa, automóvil y oficina: si alguien obtiene acceso a una llave, todos los lugares podrían verse comprometidos. Crea una contraseña única para cada cuenta para eliminar este riesgo y mantener tus cuentas más seguras. Junto con la creación de contraseñas únicas, asegúrate de que cada contraseña sea difícil de adivinar y, mejor aún, de al menos ocho caracteres.

Considera usar un administrador de contraseñas, como el integrado en el navegador Chrome, para ayudarte a crear, salvaguardar y hacer un seguimiento de todas las contraseñas de tus cuentas en línea.

5. Usa la verificación de dos pasos

Ve un paso más allá para proteger tus cuentas configurando la verificación de 2 pasos, que puede ayudar a mantener alejados a los malos, incluso si lograron obtener tu contraseña.

La verificación en 2 pasos requiere algo que sepas (tu contraseña) y algo que tengas (tu teléfono) para poder iniciar sesión en tu cuenta.

La configuración de la verificación en dos pasos reducirá significativamente la posibilidad de que alguien obtenga acceso no autorizado a tus cuentas. Una vez que configures la verificación de 2 pasos para una cuenta, recuerda estar listo para el segundo paso de verificación cada vez que inicies sesión.

Podrás elegir que te envíen códigos SMS al teléfono o podrás descargar la aplicación Authenticator que puede generar códigos de verificación incluso si tu dispositivo no tiene conectividad de datos o teléfono.

Aunque puede parecer complicado, tener la seguridad de que tus cuentas y tu vida online está segura, no tiene precio.

6. Mantén tu software actualizado

Para ayudar a proteger tu actividad en línea, siempre ejecuta la última versión del software en todos los navegadores web, sistemas operativos y aplicaciones en todos los dispositivos que utilices. Algunos servicios, incluido el navegador Chrome, se actualizarán automáticamente. Otros servicios pueden notificarte cuando sea el momento de actualizar.

7. Comprueba el cifrado de un sitio

Presta mucha atención cuando se te pida que inicies sesión en línea. Verifica si la dirección web comienza con https: //, que indica que su conexión con el sitio web está cifrada y es más resistente a la indagación o la manipulación.

8. Mantente siempre alerta

Por lo general, el phishing se realiza a través de correo electrónico, anuncios o sitios que se parecen a los sitios que ya usas. No respondas a correos electrónicos sospechosos, mensajes instantáneos o ventanas emergentes que soliciten información personal, como contraseñas, números de cuentas bancarias o tarjetas de crédito, o incluso tu fecha de nacimiento.

Incluso si el mensaje proviene de un sitio en el que confías, como tu banco, nunca hagas clic en el enlace ni envíes un mensaje de respuesta. Es mejor ir directamente al sitio web o aplicación para iniciar sesión en la cuenta. Recuerda que los sitios y servicios legítimos no enviarán mensajes solicitando que envíes contraseñas, o información financiera por correo electrónico.

9. Comparte este artículo

Si conoces a alguien que pueda estar en riesgo o que no ha tenido los cuidados suficientes, te invito a que compartas este artículo. Mándaselo a tus papás, hermanos, tíos, sobrinos, hijos, familiares, amigos y conocidos. Les será de gran ayuda y evitará que haya mas víctimas de los cibercrímenes.

leer más
Isaul Carballar9 Consejos Para Mantenerte Seguro en Internet (Edición Google)