jueves, 31 de mayo de 2018

De Camping Para Playa Ricon Y Salto de Limón


Por qué el FBI recomendó reiniciar el router a los usuarios de internet de todo el mundo


RouterDerechos de autor de la imagenGETTY IMAGES
Image caption¿Sospechas que tu router ha sido infectado?
Un programa malicioso ha puesto en peligro los routers de todo el mundo.
El Buró Federal de Investigaciones de Estados Unidos (FBI, por sus siglas en inglés) alertó este viernes que unos hackers extranjeros han comprometido "cientos de miles de routers de casas y oficinas" con el malware "VPNFilter", por lo que los usuarios deben tomar medidas para protegerse.
"El FBI recomienda a cualquier propietario de routers en oficinas pequeñas y casas que reinicie los dispositivos para interrumpir temporalmente al malware y ayudar con la posible identificación de dispositivos infectados", dijo la agencia en un comunicado y también en su cuenta de Twitter:
De lo contrario, los usuarios se arriesgan a que sus routers queden fuera de funcionamiento y pierdan el acceso a internet.
Los routers afectados son al menos 500.000 y están distribuidos en 54 países, según estimó el grupo de inteligencia Cisco Talos, que lleva meses investigando el software malicioso. La lista de los países afectados.
"Los dispositivos conocidos afectados por el VPNFilter son los equipos de Linksys, MikroTik, NETGEAR y TP-Link en oficinas pequeñas y casas... Nuestra investigación continúa", detalló la compañía en un comunicado del 23 de mayo.
Cisco también recomendó a los usuarios de internet que restablezcan las configuraciones originales de fábrica de sus dispositivos y que los reinicien.
Pero ¿son estas medidas suficientes?

Potencialmente destructivo

El Departamento de Justicia de EE.UU. atribuyó el ataque a un grupo conocido como "Sofacy" (también llamado "apt28" o "fancy bear", entre otros nombres).
Sofacy existe desde 2007 y opera contra "gobiernos, ejércitos, organizaciones de seguridad y otros objetivos con algún valor de inteligencia", según un comunicado del departamento.
Una silueta de un hacker.Derechos de autor de la imagenGETTY IMAGES
Image captionEl Departamento de Justicia de EE.UU. atribuye el ataque a un grupo de hackers conocido como "Fancy Bear".
El FBI aseguró que el impacto de este software malicioso es significativo, ya que es capaz de recoger la información que circula por los routers y dejarlos fuera de funcionamiento.
Cisco Talos advirtió que el malware "tiene el potencial de cortar el acceso a internet de cientos de miles de víctimas en todo el mundo".
Esta compañía indicó que probablemente el malware era "patrocinado por o afiliado a algún Estado", pero que los resultados de sus investigaciones "no son definitivos de ninguna manera".
La empresa publicó la información de la que dispone después de que a inicios de mayo detectara un repentino aumento en el número de routers vulnerables infectados, con un enfoque particular en Ucrania.
"Hemos observado al VPNFilter, un malware potencialmente destructivo, que está afectando dispositivos ucranianos a un ritmo alarmante", señaló Cisco Talos. "La escala y la capacidad de esta operación son preocupantes".
El código VPNFilter comparte algunas similitudes con el malware "Black Energy" utilizado en unos ataques a la red eléctrica de Ucrania en diciembre de 2015.
Planta de energía eléctrica de Ucrania.Derechos de autor de la imagenREUTERS
Image captionLa red eléctrica de Ucrania ha sufrido ataques cibernéticos al menos dos veces.
Pero esta vez, el FBI parece haber frustrado los preparativos para perpetrar otro asalto.
El 23 de mayo, un juez federal de Pensilvania, EE.UU., ordenó que esta agencia del gobierno tomara el control del dominio ToKnowAll.com, una página web que ayudaba a los hackers a establecer comunicación con los routers infectados con el malware.
Los routers afectados se contactaban periódicamente con esa dirección para actualizar el VPNFilter.
Al hacerse con el control del dominio, el FBI tiene la capacidad de localizar los dispositivos infectados y limpiarlos.
"Esto redirigirá los intentos del malware para reinfectar el dispositivo a un servidor controlado por el FBI, que capturará la dirección de los dispositivos infectados", dijo el Departamento de Justicia.
El reiniciar los routers, como pidieron el FBI y Cisco, ayuda a que el malware "pida instrucciones" a su dominio (controlado ahora por el FBI).
El Departamento de Justicia explicó que esta medida "maximiza las oportunidades de identificar y remediar la infección en todo el mundo antes de que Sofacy conozca la vulnerabilidad en su infraestructura".

lunes, 9 de abril de 2018

Facebook anunció que a partir de este lunes va a informar a los 87 millones de usuarios afectados por la violación de datos.

Cómo el algoritmo de Cambridge Analytica analizó la personalidad de millones de usuarios de Facebook


  • Un modelo de psicología y un algoritmo de extraordinaria precisión sirvieron a Cambridge Analytica para analizar los perfiles de millones de usuarios de Facebook e intentar influenciar en sus votos.
    Alexander Nix, exjefe de la compañía británica, dijo que había logrado hacer un perfil de personalidad de "cada adulto en Estados Unidos" y de esta forma había conseguido influenciar en el resultado de las elecciones que convirtieron a Donald Trump en presidente de Estados Unidos.
    ¿Pero cómo analizó Cambridge Analytica los datos de esos millones de usuarios?
    El modelo de los cinco grandes rasgos de personalidad, que se utiliza en psicología, le sirvió de base.

Qué son y cómo funcionan los Stingrays, los misteriosos aparatos espía para rastrear teléfonos móviles


torre tele



El Departamento de Seguridad Nacional de Estados Unidos (DHS, pos su sigla en inglés) acaba de reconocer públicamente que observó "actividades anómalas" en Washington DC derivadas del uso de unos aparatos no autorizados conocidos como Stingrays.
Se trata de unos dispositivos capaces de interceptar llamadas y mensajes, dijo el gobierno estadounidense.
El uso de este tipo de artefactos por parte de potencias extranjeras preocupa desde hace tiempo, pero esta es la primera vez que el gobierno confirma públicamente la existencia de estos dispositivos en su territorio.
Sospechan que los espías extranjeros y los criminales son los principales usuarios de estos sistemas, aunque no concretaron más sobre quiénes son esos grupos. También aseguraron que plantean un "riesgo creciente" de seguridad.

¿Cómo funcionan?

Stingrays es en realidad el nombre de la marca de un tipo de interceptor IMSI (siglas en inglés de identidad internacional del suscriptor de un móvil) y son aparatos de vigilancia que imitan a las torres de telefonía, detectando señales móviles.
Suelen ser del tamaño de un maletín y envían señales que "engañan" a los celulares para que transmitan su ubicación e identifiquen información.
De esta manera, hacen que los teléfonos de la zona se conecten y compartan su número de IMSI y su número de serie electrónico (ESN). También pueden revelar la localización exacta del usuario.
Además de reconocer dónde está el teléfono, pueden recabar información de celulares de transeúntes cercanos. Las versiones más sofisticadas son capaces de escuchar las llamadas. Para ello, obligan a los equipos a usar 2G, mucho menos segura que otro tipo de conexiones.
StingrayDerechos de autor de la imagenHARRIS CORPORATION
Image captionFuncionan como herramientas de vigilancia y tienen el tamaño de un maletín.
Normalmente, los Stringays se colocan bajo el auto, y en algunos casos, en cierto tipo de aviones.
Una forma de protegerse de ellos es encriptar las comunicaciones del celular en la medida de lo posible, usando sistemas de autenticación avanzados y servicios de mensajería ultraseguros.

Uso policial

Una carta con fecha de 26 de marzo que el senador de Oregón Ron Wyden le envió al DHS fue la que puso el tema sobre la mesa. En la misiva, Wyden le pedía información a las autoridades sobre este tipo de dispositivos.
La respuesta que dio el organismo a Wyden sugiere que todavía no se han tomado muchas medidas.
En ella, un agente aseguraba que observó "actividades anómalas en la Región de la capital del Estado (NCR) que parecen estar relacionadas con interceptores IMSI".
Y añadió que vio una actividad similar "fuera de la capital" del país, aunque "no pudo validar o atribuir esa actividad a entidades o dispositivos específicos".
El uso de aparatos Stingray por parte de fuerzas policiales en Estados Unidos está siendo monitoreado por la Unión Estadounidense para las Libertades Civiles (ACLU, por su sigla en inglés).
teléfono móvilDerechos de autor de la imagenGETTY IMAGES
Image captionEl aparato es capaz de rastrear las señales móviles de cualquier teléfono cercano.
Hasta ahora, han sido identificados 73 agencias en 25 estados que poseen estos aparatos, pero se cree que puede haber muchos más en uso que no hayan sido formalmente declarados.
En un informe de 2014, la ACLU reveló que el estado de Florida gastó unos US$3 millones en Stingrays. La policía de Florida dijo entonces que no podía dar detalles sobre el uso de esta tecnología.
Esa respuesta, dijo el abogado de ACLU, Nathan Wessler, fue inaceptable.
"Esta tecnología plantea serias preguntas bajo la Cuarta Enmienda (la normativa que protege el derecho a la privacidad y el derecho a no sufrir una invasión arbitraria)", aseguró el especialista.
"El público tiene el derecho a la divulgación completa de los registros para poder participar en un debate informado sobre la legalidad y el alcance de esos dispositivos, y supervisar su uso", añadió.
Dentro del ámbito político en Washington, hay preocupación de que estos aparatos puedan estar siendo utilizados por agencias no autorizadas, como gobiernos extranjeros.
agente policialDerechos de autor de la imagenGETTY IMAGES
Image captionUna investigación reciente reveló que la policía estadounidense usa este tipo de dispositivos.
Después de ese informe, que fue comisionado por la Comisión Federal de Comunicaciones (FCC, por su sigla en inglés), la institución que regula las ondas radiales en EE.UU., no hizo otras grandes investigaciones al respecto (hasta ahora).

"Personas inocentes"

Los Stringays llevan varios años en uso y son ampliamente conocidos por el Buró Federal de Investigación de EE.UU. (FBI, por sus siglas en inglés), explicó Jane Wakefield, corresponsal de tecnología de la BBC.
"Lo que es nuevo es que los organismos legales locales parecen haberlos adquiridos. Tenemos evidencia de que la policía los está usando en Arizona, California y Florida. Queríamos ir más allá en Florida como un supuesto práctico de lo que pasa en otros lugares", dijo Wessler en 2014.
De acuerdo con los investigadores, algunas autoridades usan ese sistema para tener más datos sobre los sospechosos. El problema es que no se sabe hasta qué punto respetan a los ciudadanos.
"Tenemos algunas inquietudes sobre cómo funciona. Termina obteniendo la localización e identificando información de cientos de miles de personas inocentes", le contó Wessler a la BBC.
"Y no sabemos qué políticas tienen los departamentos policiales para proteger la información de las personas... si usan software de filtrado o si recurren a un juez a la hora de proceder ante estos casos".

Software oculto en smartphones envía datos a China

Software oculto en smartphones envía datos a China Según publica hoy The New York Times, los analistas de seguridad descubrieron recien...