Ciberseguridad - Privacidad - Fake News - Ciberdelitos

La pelea de Apple con Bloomberg por la investigación sobre los supuestos microchips espía
Tim Cook negó, una vez más, que la historia sobre el hackeo chino fuera cierta y le pidió al medio que se retracte

Iphone-Xs-en-china-1920-8.jpg

Apple fue una de las compañías que habría sido afectada por la infiltración china a través de los microchips hackeados, según el informe de Bloomberg (Reuters)
El 4 de octubre Bloomberg publicó un informe que decía que la seguridad de unas 30 compañías, entre ellas Apple y Amazon, había estado comprometida desde 2015 a raíz de la instalación de microchips maliciosos en los servidores de Supermicro.

Todas las empresas salieron a desmentir de inmediato estas acusaciones. Pero Tim Cook ahora fue un paso más adelante y pidió a Bloomberg que se retracte. "La historia no es verdad", le dijo el directivo a BuzzFeed. "Tienen que hacer lo correcto y retractarse", añadió.

Se trata de una situación inédita: la compañía nunca antes había pedido públicamente a un medio que se retracte por una publicación realizada.

Bloomberg, por su parte, volvió a defender la veracidad de su historia. Según explicó el medio, la nota surgió tras un año de investigación, más de 100 entrevistas y 17 fuentes, entre las cuales hay funcionarios de gobierno y empleados de las compañías.


"Sostenemos nuestra historia y confiamos en nuestros informes y fuentes ", le dijeron a BuzzFeed. Pero Apple insiste en que los hechos no son ciertos y que faltan evidencias para respaldar las acusaciones realizadas.

Presentacion-nuevo-iPhone-12.jpg

Tim Cook le pidió a Bloomberg que se retracte por la historia que escribió sobre los microchips (AFP)
"Estuve personalmente involucrado en esta historia desde el comienzo", dijo Cook. "Hablé personalmente con los periodistas de Bloomberg junto con Bruce Sewell, quien era nuestro abogado. Nos quedó claro que esto no sucedió", dijo Cook.

"Cada vez que nos comentaban este hecho, la historia cambiaba, y cada vez que investigamos no encontramos nada", añadió.

La investigación de Bloomberg es una acusación muy importante y pone en la mira la seguridad de e las empresas tecnológicas más valiosas del mundo.

Las implicancias de un hackeo como el descripto en la investigación serían monumentales ya que pondría en riesgo los secretos de todas esas compañías y hasta del gobierno de Estados Unidos.

GettyImages-817486038.jpg

Bloomber dijo que 30 empresas de tecnología habrían sido afectadas por los supuestos microchips maliciosos (Getty Images)
Sin embargo, son varias las entidades que salieron a respaldar a las empresas que dijeron que esas acusaciones no son ciertas. El Departamento de Seguridad Nacional de los Estados Unidos, el Centro Nacional de Seguridad Cibernética del Reino Unido, el Asesor Principal de la NSA para la Estrategia de Seguridad Cibernética Rob Joyce, el ex asesor general del FBI James Baker y el Director de Inteligencia Nacional de los EE. UU. Dan Coats dijeron que no tienen razones para dudar de las declaraciones de las compañías.

Incluso una de las fuentes mencionadas en el informe, el experto en ciberseguridad Joe Fitzpatrick, dijo en el podcast Risky Business que la historia "no tiene ningún sentido".
https://www.infobae.com/america/tec...igacion-sobre-los-supuestos-microchips-espia/
 
Google presenta reCAPTCHA v3: adiós al tener que demostrar que somos humanos, hola nuevo sistema de puntaje
450_1000.jpg


Primero fue el tratar de leer texto distorsionado; posteriormente llegó el tener que demostrar que somos humanos con un solo clic; y ahora nos llega la tercera versión de reCAPTCHA, el sistema creado por Google para identificar si un usuario es real o se trata de un bot, donde lo interesante es que aseguran que para esta nueva versión no necesitaremos demostrar que somos humanos, ya que el sistema sería capaz de saberlo gracias a nuestras interacciones con el sitio web.

Menos molesto para quienes sí son humanos
Google está anunciado la actualización de su API para la herramienta de verificación reCAPTCHA, la cual llega a su tercera versión facilitando la gestión de aquel tráfico dañino en los sitios web, donde lo atractivo es que ahora no solicitará que sus visitantes demuestren que son humanos.

Según Google, reCAPTCHA v3 ya no pedirá que se realicen pruebas interactivas, ya que ahora todo se basará en un sistema de puntaje asignado de forma automática a cada usuario. Este puntaje se basará en las interacciones con su sitio y se clasificará en base a un puntaje de 0.0 a 1.0, donde un 1.0 es una buena interacción, mientras que un puntaje más cercano a 0.0 indicará que el tráfico muy probablemente fue generado por bots.

Las interacciones que servirán para determinar el puntaje de cada persona o visitante van desde el movimiento del mouse, hasta el tiempo que pasa en cada sección del sitio y los clics que realiza. Google afirma que este sistema posee un mayor grado de inteligencia con lo que será posible dejar de interrumpir el flujo de usuarios y mejorar su interacción con los diversos sitios web.



Afirman que esta nueva API también dará mayor control a los administradores de los sitios web, ya que podrán ver los puntajes de sus visitantes y así poder determinar si están recibiendo tráfico real o dañino. Asimismo, podrán generar scripts para realizar acciones automatizadas basadas en la puntuación de tráfico, donde por ejemplo, si reciben a un visitante con puntuación baja se podrá habilitar un script para requerir autenticación de dos factores o verificación por correo electrónico.

Por otro lado, y aprovechando la nula interacción que existirá con este sistema de autenticación, reCAPTCHA v3 se podrá habilitar en diversas secciones de los sitios web, desde la sección de comentarios hasta los inicios de sesión, así como las compras o la determinación de calificaciones.

Por defecto, reCAPTCHA v3 usará un umbral de 0.5 puntos, y todo aquel visitante con puntaje inferior necesitará demostrar que es humano, pero este umbral se puede personalizar. Otra de sus ventajas, según Google, es que permite combinar las puntuaciones con nuestras propias señales de interacciones de nuestros usuarios. Y por último, reCAPTCHA v3 contará con la capacidad de entrenar nuestro propio modelo de machine learning para combatir el abuso.

La API de reCAPTCHA v3 ya está disponible desde hoy y todos los detalles se pueden encontrar en el sitio de desarrolladores de Google.

https://www.xataka.com/seguridad/go...-que-somos-humanos-hola-nuevo-sistema-puntaje
 
La seguridad de Internet depende de siete llaves maestras custodiadas por 14 personas

450_1000.jpg


Los DNS son uno de los elementos clave para conseguir que Internet funcione como debe. Los Domain Name System convierten direcciones como Xataka.com en direcciones IP numéricas que los ordenadores puedan entender, lo que convierte a esta tecnología en la llave maestra de Internet.

Las llaves de acceso a los ordenadores que controlan el DNS son única y exclusivamente controladas por la ICANN. Se trata del organismo que protege Internet, y como si de una película de espías se tratase, lo hacecon 7 llaves de acceso a su ordenador principal que reparte entre 14 personas. Los auténticos guardianes de la red de redes.

Cada tres meses desde el 2010, los guardianes de las siete llaves se reúnen cuatro veces al año para realizar una especie de ritual de seguridad en el que se actualizan y verifican las claves que les permiten tener acceso al dispositivo que genera todas las claves maestras de Internet, las claves con las que acceder a la base de datos principal del ICANN.

¿Y qué pasaría si alguien con malas intenciones consiguiera acceder a esta base de datos del ICANN? Pues básicamente que tendría el control de Internet, y que por ejemplo podría enviarnos a direcciones fraudulentas cuando escribiéramos la URL de una web. Podemos imaginarlo como un phishing a niveles épicos, puedes escribir la dirección de tu banco y que te lleven a una cuenta fraudulenta en la que te roban las credenciales.

El ritual de las siete llaves



La ICANN tiene siete llaves físicas que reparte a catorce personas, de las cuales siete son portadores "titulares" y los otros siete se quedan como suplentes. Estas llaves dan acceso a cajas de seguridad, dentro de las cuales están las tarjetas criptográficas con las que generar una nueva SKR (Signed Key Response), la cual a su vez contiene nuevas claves que habrá que distribuir por Internet para asegurar los sistemas DNS.

Pero el proceso no es tan sencillo como parece, ya que antes de llegar al ordenador principal para generar la nueva SKR hace falta pasar todo un ritual de seguridad. Los portadores de las llaves tienen que superar una serie de puertas bloqueadas con claves de acceso y escáneres de manos hasta llegar a una sala asegurada para que no se puedan realizar comunicaciones electrónicas, y en esa sala es donde se actualizan las claves.



Todo el evento está guionizado, y es grabado y auditado metódicamente. Es más los pasos que tienen que seguir los participantes han sido descritos y distribuido entre los asistentes y participantes para que cualquiera pueda detectar que algo no se está haciendo como debería. Una vez acabada la ceremonia todo es más casual y los dueños de Internet se van de cena a un restaurante.

En un ejercicio de transparencia, la ICANN publica los guiones de cada ceremonia yla retransmite por streaming a todo el mundo para que todo el que quiera pueda ser testigo de cómo se escenifica el cuidado de la red.

Imagen | Paul Schadler

https://www.xataka.com/seguridad/la...e-llaves-maestras-custodiadas-por-14-personas
 
Firefox lleva 9 años “protegiendo” tus contraseñas con un cifrado que puede romperse en un minuto

450_1000.jpg


Si usas Firefox y guardas tus contraseñas en el navegador quizás conozcas la función de contraseña maestra que ofrece el navegador de Mozilla, una que sirve para proteger todos los passwords que almacenas en el navegador de ojos no deseados.

Pues resulta que por casi una década Mozilla ha estado usando un sistema de cifrado prácticamente inútilactualmente para su característica de contraseña maestra. Uno que puede ser roto en un minuto usando fuerza bruta.



Muchos no recomiendan usar los gestores de contraseña del navegador precisamente porque si el usuario no usa la contraseña maestra para proteger todas las credenciales que almacena en él, estas permanecen en texto plano, bastante vulnerables no solo a un atacante o curioso con acceso físico al ordenador de la víctima, sino a ataques de malware.

Un esquema de cifrado ridículamente débil
La contraseña maestra en cambio se supone que cifra las contraseñas almacenadas y las protege de esto. Pero en el caso de Firefox (y Thunderbird) el cifrado usado es una iteración de SHA-1 tan débil que usando un ataque de fuerza bruta puede ser roto en un momento.

SHA-1 es un algoritmo de cifrado que ya ha sido demostrado puede romperse con ataques de fuerza bruta. Según Wladimir Palant, quien descubrió el problema, el esquema de cifrado que usa la función de contraseña maestra de Firefox tiene un recuento de iteración de 1, lo que quiere decir que se aplica una sola vez, mientras la industria recomienda un mínimo de 10.000 veces, y gestores de contraseña como LastPass usan valores de 100.000.

El cifrado de la contraseña maestra de Firefox es 10.000 veces más débil que el estándar de la industria y 100.000 veces más débil que el de apps como LastPass.
450_1000.png
Lockbox, el nuevo gestor de contraseñas para Firefox en el que aún están trabajando
Palant, famoso por ser el autor de AdBlock Plus, no es el primero en notar la vulnerabilidad en Firefox. En una entrada en el rastreador de bugs de Mozilla ya existe un reporte del mismo problema hace nueve años, poco después de que se lanzara la función de contraseña maestra.

En todo ese tiempo Mozilla parece no haber tenido interés en abordar este problema, en cambio dicen que el lanzamiento de Lockbox, el nuevo gestor de contraseñas que tendrá Firefox, aún sin fecha exacta de lanzamiento, será la solución al problema. Mientras tanto, la recomendación sería no guardar las contraseñas en el navegador, un gestor de contraseñas independiente es mejor opción, aunque tampoco son infalibles.

Vía | BleepingComputer
https://www.genbeta.com/navegadores...on-un-cifrado-que-puede-romperse-en-un-minuto
 
Captcha y reCaptcha: qué son, cuáles son sus diferencias y qué cambia con el reCaptcha v3

Hoy vamos a hablarte sobre qué son los Captcha y reCaptcha y qué diferencias hay entre ambos. Google ha presentado la tercera versión de su tecnología reCaptcha que limitará aún más la necesidad de interactuar con las webs para demostrar que somos humanos, un momento propicio para establecer la diferencia entre ambos términos.

En líneas generales, podemos decir que el reCaptcha es una evolución del Captcha, que fue el test original con el que empezó a intentar diferenciar usuario humano de spambot a principios de la primera década del año 2000. Vamos a empezar diciéndote qué es el Captcha, para seguir explicando qué es el reCaptcha, cómo se diferencian, y qué novedades aporta el nuevo reCaptcha v3.

Qué es un Captcha
La palabra Captcha o CAPTCHA es una abreviatura que viene de las siglas de "Completely Automated Public Turing test to tell Computers and Humans Apart", que literalmente significa Test Público Completamente Automatizado de Turing para Diferenciar a los Seres Humanos de las Computadoras. Por lo tanto, viene a ser un Test de Turing inverso, en el que son los humanos los que tienen que demostrar con esta tecnología que son humanos y no máquinas.

¿Y para qué tenemos que diferenciar a los seres humanos de las máquinas en Internet? Pues para evitar que los bots o automatismos interactúen con las páginas web, y asegurarse de que detrás de determinadas acciones hay siempre usuarios humanos.

En la década de 1990, en el ámbito de Internet había un gran caos por culpa del spam creado por una gran cantidad de spambots que inundaban los buzones de entrada del correo electrónico y los foros online. Pero en el año 2.000, un joven de 22 años llamado Luis von Ahn diseñó un sistema para controlar toda esa publicidad automática: obligar a que los que se registren en foros y correos tengan que demostrar que eran humanos y no programas informáticos.

Y es así como nació el Captcha, una prueba en la que había que reconocer letras garabateadas y difíciles de leer durante en sólo unos segundos durante el proceso de registro, algo fácil para humanos pero difícil para bots. Pero este sistema tenía un problema, y era que exigía a los usuarios bastante esfuerzo a cambio de nada, simplemente para demostrar su humanidad. Por lo tanto, con el fin de hacer el sistema útil hubo que hacerlo evolucionar, y nació el reCaptcha.

Qué es el reCaptcha
450_1000.jpg

El reCaptcha es una evolución del código Captcha que busca ser más constructivo y sacar provecho de todos lo códigos que introducen los usuarios. En su primera generación, dejaron de mostrar letras aleatorias para mostrar palabras procedentes de proyectos de escaneo de textos. De esta manera, mientras verificábamos que éramos humanos empezamos a ayudar a digitalizar textos con palabras que los ordenadores no terminaban de poder entender.

Este proyecto para verificar que los usuarios eran humanos siempre ha sido totalmente gratuito, y Google lo compró en 2009, movimiento con el que empezó a utilizar reCaptcha para ayudar a digitalizar sus libros de Google Books. Sin embargo, la empresa del buscador también lo hizo evolucionar.


En Genbeta
Cómo reCaptcha sabe que "eres un humano y no un robot" con solo marcar una casilla

En diciembre del 2014 la tecnología reCaptcha evolucionó con No CAPTCHA reCAPTCHA, que permitía verificar que eres un humano pulsando sólo un botón. Para prescindir de los códigos, Google empezó a utilizar algoritmos internos y a examinar pistas no escritas de cada usuario, como la dirección IP o las cookies activas. Con estos dos parámetros, el algoritmo de Google comprueba el comportamiento del usuario a través de Internet, asegurándose de que navegamos como humanos.

También registra el movimiento del ratón hasta hacer click en el botón de identificación, y también utiliza otros parámetros que ha decidido mantener deliberadamente ocultos para que las empresas que diseñan los bots no sepan cómo superar esta línea de seguridad. Aun así, si el reCaptcha no está seguro de que eres humano te seguirá mostrando pruebas, ahora con imágenes con las que se alimenta su algoritmo de reconocimiento.

Captchas vs reCaptchas
Coloquialmente, tanto a los Captcha como reCaptcha se les suele llamar simplemente Captcha, básicamente porque fue el primer término que se acuñó para esta tecnología. Existen todavía varios tipos de Captcha, eso es verdad, pero el más extendido ahora mismo es el reCaptcha, que es una evolución del primer Captcha.

Por lo tanto, cuando oigas hablar del Captcha ten en cuenta que en la conversación se estará incluyendo tanto el reCaptcha como otras posibles alternativas que puedan estar desarrollándose por otras empresas. Mientras, cuando concretamos diciendo reCaptcha es para referirnos exclusivamente a la tecnología que utiliza Google, aunque pueda haber otras similares.

Esta es una tecnología que, por definición, tiene que ir evolucionando de forma periódica. Con el tiempo, investigadores y empresas de spam van descubriendo cómo funcionan los algoritmos internos con los que se identifican a los bots, e incluso utilizan la inteligencia artificial para saltárselos, por lo que los responsables de los Captchas y reCaptchas tienen que mejorarlos continuamente intentando no repercutir en la dificultad de cara al usuario real.

Y es este en el contexto en el que Google presentó primero la segunda versión del reCaptcha en 2014, y una tercera en 2018. La idea es que los usuarios lo tengamos cada vez más sencillos y el sistema para identificarnos sea casi automático, todo mientras se siguen manteniendo a raya unos bots y automatismos cada vez más complejos.

Qué cambia con el nuevo reCaptcha v3



A finales de octubre del 2018 Google ha presentado la tercera generación de reCaptcha v3. Su objetivo es que los usuarios humanos no necesiten realizar ninguna acción para verificar que no son bots, ni realizando pruebas interactivas ni siquiera marcando una casilla para verificar sus cookies y movimientos por la red.



A cambio, este nuevo sistema le asignará a cada usuario una puntuación diferente, clasificándolos del 0.0 al 1.0 en orden de más posible a menos posible de que sea un bot. La puntuación se basará en diferentes tipos de interacciones que realicen los usuarios, que van desde el movimiento del ratón al tiempo que pasan en cada sección de la web o los clicks que se realizan.


Esto quiere decir, que el reCaptcha identificará a cada usuario basándose en los movimientos que hacen en cada web. Además, esta tercera generación también promete un mayor control para los administradores de las páginas, que podrán ver las puntuaciones de sus visitantes para saber hasta qué punto reciben tráfico real, y podrán requerir autenticación en dos pasos o verificación por correo electrónico para los usuarios con menos puntuación.


Por defecto, reCaptcha v3 usará un umbral de 0.5 puntos, y los visitantes con una puntuación inferior necesitará demostrar que es humano como pasa ahora cuando el automatismo falla. Sin embargo, los usuarios de cada web podrán modificar este umbral, y se les permitirá entrenar el modelo de su web para combatir los bots que busquen saltarse la seguridad.

https://www.xataka.com/basics/captcha-recaptcha-que-cuales-sus-diferencias-que-cambia-recaptcha-v3
 
Una inteligencia artificial intentará detectar si mentimos en los controles de seguridad: no es China, es un proyecto piloto de la UE

450_1000.jpg


Más de 700 millones de personas entran en la Unión Europea cada año, ya sea en avión o a través la carretera. Una gran cantidad de usuarios que complica la labor de los agentes de seguridad, que deben revisar cada documento detenidamente y asegurarse que dejar pasar a esa persona no conlleva ningún riesgo. Paraagilizar la seguridad en las fronteras y el control de pasaportes, la Unión Europea anuncia la implantación de iBorderCtrl, un proyecto piloto financiado con 4,5 millones de euros.

Mediante inteligencia artificial y reconocimiento facial, iBorderCtrl tiene como objetivo incrementar la eficiencia y la precisión de los controles de seguridad de las distintas fronteras. Para ello, se utilizará un sistema que va más allá del puro control de reconocimiento facial. En Hungría, Letonia y Grecia ya se han puesto en marcha los primeros tests y entre los países participantes en el proyecto se encuentran también países como Polonia, Alemania y España.

iBorderCtrl: avatares virtuales para permitir la entrada a Europa
Antes de proceder a escanear a la persona, el sistema informa al pasajero de sus derechos y de los detalles del viaje, además de informar sobre lo no está permitido. En segundo lugar, los usuarios que se consideran de bajo riesgo durante la fase previa son enviados a una evaluación corta, mientras que los de alto riesgo se examinan en detalle. Es precisamente en esta rápida encuesta de seguridad donde actúa iBorderCtrl.

El sistema nos preguntará las tradicionales cuestiones de seguridad. Según detalla NewsScientist, algunas de las cuestiones que se están realizando en las pruebas piloto son: "¿qué llevas en la mochila?" y "Si la abres y me enseñas lo que hay, confirmará que tus respuestas son correctas?".

450_1000.jpg

iBorderCtrl será capaz de reconocer hasta 38 micro expresiones y detectar si estamos engañando en los controles del agente virtual de seguridad.

iBorderCtrl actúa como un sistema dereconocimiento de mentiras capaz de analizar el riesgo. En caso que el sistema detecte una potencial mentira, se avisaría a un agente de seguridad para revisar el caso más a fondo. Para conseguirlo, la inteligencia artificial es capaz de detectar hasta 38 micro expresiones en el rostro en función de cada respuesta. En comparación, el sistema ya utilizado por bancos chinos es capaz dereconocer hasta 54 micro expresiones.


Aunque lo más llamativo es la forma que toma este sistema para preguntarnos y reconocer si estamos diciendo la verdad. iBorderCtrl se nos presentará como un agente virtual dentro de una pantalla, un agente virtual que se mostrará en función del género, etnia y lenguaje del pasajero.

450_1000.jpg

Los pasajeros que pasen el test recibirán un código QR que les permite pasar la frontera. En caso contrario aparecerá un agente físico de seguridad. Todo sea dicho, pese a que los creadores aseguran que la fiabilidad es bastante alta, todavía no es suficiente preciso como para ser utilizado como motivo para no dejar pasar a una persona.

Una fiabilidad de hasta el 85% que todavía debe mejorar
El proyecto ha sido principalmente desarrollado en la Universidad Metropolitana de Manchester, en el Reino Unido. Al principio de la investigación, los creadores invirtieron una gran cantidad de tiempo aprendiendo de los oficiales de seguridad en la frontera, analizando cómo se realizaban las entrevistas y realizando múltiples encuestas directamente en los controles de pasaporte.

Según leemos a través de Gizmodo, Keeley Crockett, uno de los miembros del equipo de iBorderCtrl, asegura que son capaces de alcanzar una fiabilidad del 85%. Un número bastante alto pero aún así demasiado bajo para un mercado como la Unión Europea que mueve tantos millones de pasajeros. Con este porcentaje la cantidad de falsos positivos sería muy alta. Es por eso que todavía se está en fase de recolección de datos, pruebas piloto y mejora de los sistemas de machine learning.

Pese a todo, no existe un agente de seguridad infalible. Y es que tanto las personas como los algoritmos están sujetos a múltiples sesgos en función de la persona a identificar. Ya sea por el color de la piel, por el género o la etnia a la que se pertenezca.


Un proyecto piloto con la participación de España
450_1000.jpg

El objetivo de la Unión Europea es agilizar los controles de la frontera, principalmente en una situación donde "la seguridad en los controles está creciendo rápidamente, sobre todo desde las amenazas terroristas y la crisis migratoria", según explica George Boultadakis, coordinador del proyecto. Para 2020, las 13 empresas que financian este proyecto esperan que el mercado de la seguridad europea alcance un valor de 128 millones de euros.

El auge de la seguridad en la frontera está atrayendo importantes empresas que buscan modernizar los controles. iBorderCtrl es uno de elegidos para el proyecto Horizon 2020 que ha puesto en marcha la Unión Europea.


Las primeras pruebas han sido realizadas en el laboratorio, seguidos de lugares con unas condiciones similares a los de la frontera. Finalmente, durante los últimos seis meses se ha realizado el proyecto piloto en Hungría, Letonia y Grecia. Una prueba que se extenderá hasta agosto de 2019 y cuenta con el soporte de hasta 13 países, entre los que se incluye España.

Más información | EC Research

https://www.xataka.com/seguridad/ia...ntroles-seguridad-no-china-proyecto-piloto-ue
 
Cómo explotan los hackers los fallos de seguridad de las pymes
Condenan-a-hacker-en-EEUU.jpg

Las pymes representan uno de los blancos preferidos para los atacantes informáticos. En primer lugar, porque sus medidas de seguridad no suelen ser tan sofisticadas como las que emplean las grandes empresas. Y en segundo término, porque el beneficio económico que puede derivarse de un ataque con éxito, supera al de un ataque a un usuario doméstico. ¿Pero de qué forma suelen introducirse en una organización? ¿Cuáles son sus principales técnicas de ataque? Klik & Pay ha realizado un informe que revela cuáles son las tácticas más comunes de los hackers a la hora de atacar una pyme española.

Ingeniería social
Se basa en técnicas de psicología y de hacking para conseguir que uno de los empleados de la pyme realice una acción que origine una vulnerabilidad en la empresa. Uno de los mejores ejemplos es el envío de un SMS o un mensaje a través de un sistema de mensajería instantánea en que el hacker se hace pasar por un proveedor habitual de la pyme y solicita al empleado que pinche en un enlace.

Al hacer click en el link se descargará un troyano que infectará el teléfono móvil de empresa de ese empleado y el hacker podrá acceder a toda la información contenida en el dispositivo.

Factura falsa
Es otra de las maneras más comunes para conocer las contraseñas que utiliza la Pyme y se basa en la instalación de un “keylogger” en el ordenador de un empleado. La técnica más utilizada suele ser la de indicar que ha recibido la factura adjunta y que no podrá pagarla hasta que la pyme rectifique algunos datos. Al descargar la falsa factura se descarga un programa malicioso cuya función no es otra que la de interceptar todas las contraseñas y otra información sensible que se teclee en el teclado de ese ordenador.

Acceso vía WiFi
El hacker se sitúa fuera de las oficinas o comercio de la pyme y accede al sistema de la misma a través su red wifi. Una vez dentro del sistema el delincuente puede acceder a todos los datos de la empresa, incluyendo datos sensibles de empleados y clientes o información financiera. Es un ataque muy sencillo de ejecutar cuando la red wifi de la pyme no está securizada o lo está pero de manera simple.

Drive-By Web Download
Los ciberdelincuentes buscarán una vulnerabilidad en la web de la pyme e instalarán un código en la misma para que todos aquellos que visiten esa web queden infectados.

Robo de contraseñas
Otra técnica sencilla de implementar y en la que el ciberdelincuente utiliza las redes sociales para conocer determinados detalles de su “víctima”. El hacker intentará acceder al e-mail del empleado de la pyme y cambiar la contraseña, cuando el sistema presente las usuales preguntas de seguridad al hacker (por ejemplo “en qué ciudad naciste”, “cómo se llama tu mascota”, etc.), el delincuente utilizará la información extraída de las redes sociales para contestar las preguntas de seguridad, solicitar la creación de una nueva contraseña y obtener el acceso y control del e-mail.

https://www.muypymes.com/2018/10/30/como-explotan-los-hackers-los-fallos-de-seguridad-de-las-pymes
 
«Los gobiernos entrenan equipos para ciberataques igual que ejércitos para una guerra»
El director del Centro de Ciberseguridad de las Américas, Jorge Ortega, prevé que la actividad de los «hackers» en EE.UU. aumente ante las elecciones de noviembre

ciberseguridad-kYYC--620x349@abc.jpg

Centro de Ciberseguridad de las Américas, con sede en Miami (Florida) - Foto: Miami Dade College


Este verano, «hackers» vinculados a Rusia han tratado de influir en las próximas elecciones legislativas de noviembre en Estados Unidos con un ataque a organizaciones conservadoras críticas con el acercamiento de Donald Trump a Vladímir Putin. La creciente amenaza de la cibercriminalidad y la demanda de personal cualificado para hacerle frente llevó precisamente a inaugurar el pasado agosto el Centro de Ciberseguridad de las Américas en el Miami Dade College, el mayor centro universitario de EE.UU. por número de alumnos. Su director, Jorge Ortega, explica a ABC los retos que plantean este tipo de ataques.

resizer.php

Jorge Ortega, director del Centro de Ciberseguridad de las Américas- MDC
¿Qué objetivo tiene el centro?

Nos enfocamos no solo en la formación tradicional en la teoría, sino en la práctica. Usamos una plataforma de muy alto nivel, Cyber Range, desarrollada por una empresa israelí, de la que solo hay tres en Estados Unidos y que permite a los estudiantes responder a ciberataques en tiempo real. A las empresas les hace mucha falta profesionales con estas aptitudes. En Estados Unidos hay 300.000 puestos en ciberseguridad para los que no encuentran candidatos cualificados. Hemos creado el centro para desarrollar profesionales que ayuden a la seguridad en este mundo cada día más digital.

¿A qué amenazas nos enfrentamos?

Hoy día la vida depende cada vez más de lo digital. Aparte de las redes sociales, todo está conectado: hospitales, coches autónomos, smartphones... La seguridad tiene que desarrollarse para esos sistemas. No es solo que te puedan robar el correo electrónico, sino entrar en los aparatos cure manejan la salud, como un marcapasos, y causar una situación de vida o muerte. Un ataque al suministro eléctrico o de agua puede generar un caos.

«El análisis forense busca el origen de los ciberataques, aunque los “hackers” lo disfrazan»
¿Están los gobiernos occidentales preparados para estos ataques?

Todavía falta. Los cibercriminales antes estaban más desorganizados, eran más «lobos solitarios», y ahora los gobiernos están entrenando a equipos, igual que para ir a la guerra, para cometer acciones cibernéticas. Queremos desarrollar estos profesionales que trabajen para los gobiernos y que los ataques de otros países u organizaciones no tengan éxito.

¿Cómo burlan los cibercriminales las defensas?

En el momento en que se encuentra una forma de defenderse de forma rápida, los «hackers» encuentran otra forma para entrar. Siempre hay que estar aprendiendo cómo defenderse.

¿Cómo se intenta influir en unas elecciones?

El atacante puede llegar a muchas personas de forma fácil. Uno no necesita hablar con cada persona o poner un anuncio en televisión. Por medio de red, correos electorinocos o sitios web, uno puede crear información que influye en la forma de pensar o ver lo que pasa en el mundo, sea una elección o una causa social.

¿De aquí a las elecciones de noviembre se prevé que crezcan los ataques?

Sí, estamos viendo que se están intensificando constantemente, y de ahora a noviembre eso no va a cambiar, va a seguir creciendo cada día.

¿Cree necesario un protocolo mundial de ciberseguridad o eso choca con la libertad de la red?

Es una discusion muy compleja, porque la red siempre se ha visto como una democracia total, en la que todo el mundo tiene acceso y visita los sitios que quiere. Cuando uno empieza a restringir eso, entra en discusiones políticas de hasta qué punto hay que bloquear algunos sitios. Si hay algo ilegal está claro, pero cuando se trata solo de opiniones, es muy complicado.

Microsoft apuntó a «hackers» ligados a Rusia en los recientes ataques a grupos conservadores de EE.UU. ¿Cómo se puede detectar el origen de este tipo de acciones?

Es complicado. En el centro también vamos a enseñar el análisis forense digital. Tras detectar un ataque, hay que conocer de donde vino. Hay diferentes formas de analizarlo, dependiendo de cómo se hizo, de qué dirección vino, de qué forma fue construido... Es algo parecido a como se analiza un crimen, pero en el mundo digital es difícil por lo fácil que es conectarse desde donde quieras y disfrazar el ataque.

Por seguir con el símil: ¿el «asesnino» siempre deja un rastro?

Sí, en organizaciones muy avanzadas como gobiernos o la Policía, tienen herramientas para quitarle el disfraz, pero es complicado. En todo caso, así como no todos los crimenes puede resolverse, lo mismo pasa con los ciberataques...



Manual de respuesta a los «hackers»
Detectar el ataque. La víctima no siempre se entera en el momento del asalto a su red. «A veces pasan días o meses», apunta Ortega.

Frenar la agresión. Hay que hallar en el momento la respuesta adecuada en función del tipo de ataque de que se trate.

Arreglar el destrozo. Los expertos en ciberseguidad deben restituir la red para que siga funcionando como hasta antes del ciberataque.

Evitar nuevas acciones. Tras el análisis «forense» de la acción criminal, se deben poner las medidas adecuadas para que no vuelva a suceder.

https://www.abc.es/internacional/ab...ercitos-para-guerra-201811040211_noticia.html
 
8 GRANDES FORMAS DE PROTEGER TU SITIO DE WORDPRESS DE LOS HACKERS
WordPress se actualiza con frecuencia no solo para agregar nuevas funciones, sino también para cerrar las lagunas conocidas que atacan los piratas informáticos
WordPress.jpg

El sistema de administración de contenido más popular para sitios web, WordPress; de acuerdo con el blog de Chris Makara, es extremadamente flexible y que se puede personalizar para casi cualquier necesidad comercial.

Sin embargo, con la mayoría de plataformas de este tipo, habrá quienes intenten exponer las lagunas dentro de estos sistemas, lo que significa que WordPress no está exento de los piratas informáticos. De hecho, WordPress se actualiza con frecuencia no solo para agregar nuevas funciones, sino también para cerrar las lagunas conocidas.


No obstante, no se debe confiar únicamente en la actualización más reciente para la protección del sistema; de tal modo que a continuación te presentamos 8 formas de proteger tu sitio de WordPress.

Si bien nada te puede proteger al 100 por ciento de los ataques, el uso de los complementos disminuirá definitivamente las posibilidades de que esto suceda a través de mejores medidas de seguridad.


Tomar una posición contra los piratas informáticos de WordPress


La mayoría de los hackers buscarán de todos modos en tu sitio de WordPress que puedan encontrar. Makara sostiene que de forma común esto se da al intentar iniciar sesión a través de /wp-admin/; sin embargo, por suerte, existen buenos complementos para combatir estos intentos.

Bulletproof Security

Se trata no de los métodos más populares para proteger un sitio de WordPress contra ataques de XSS, RFI, CRLF, CSRF, Base64, Inyección de código así como Inyección de SQL.

Si bien puede ser abrumador a primera vista después de instalarlo, este complemento hace poco con un mínimo esfuerzo; simplemente sigue los pasos y los mensajes que se muestran y obtendrás fácilmente un sitio web protegido contra los ataques comunes que se encuentran en los sitios de WordPress.

Login Security Solution

Este simple complemento bloqueará los ataques de fuerza bruta y rastreará las direcciones IP de inicio de sesión, los nombres de usuario y las contraseñas. Solo toma unos segundos para instalar y configurar; una característica que sobresale es la opción de configurar notificaciones por correo electrónico de intentos de incumplimiento para que puedas ser notificado inmediatamente de cualquier actividad sospechosa.

Protege tus archivos de WordPress

Ser proactivo en el monitoreo así como la protección de tus archivos de WordPress brinda a tu portal mejores oportunidades de prevenir inyecciones maliciosas que en última instancia pondrán en peligro tu sitio.

WordPress Antivirus

Este plugin es muy simple de usar; una vez instalado, sencillamente debes proporcionar una dirección de correo para las notificaciones. Este complemento escaneará automáticamente tus archivos diariamente y te enviará una notificación en caso de que algo le llame la atención

WordPress File Monitor Plus

Saber cuándo un archivo se ha agregado, modificado o eliminado automáticamente te ayudará a combatir posibles piratas informáticos. La instalación de este complemento es muy fácil y sencillo.

Entre las opciones que tiene están las notificaciones por email, las alertas de administración e incluyen / excluyen la supervisión de extensiones de archivos específicas.

Notificaciones de actualización de WordPress

Quizás a menudo seas culpable de “ignorar” la notificación de actualización disponible que recibes cuando inicias sesión en el panel de administración de WordPress. Además, si tienes muchos sitios en el sistema, puede ser difícil mantenerse al tanto de qué instalaciones o complementos deben actualizarse; al no actualizar tus complementos y archivos, estás abriendo la puerta para que tu sitio se ve comprometido.

Este sencillo complemento te enviará un corre cada vez que se necesite una actualización.

Copia de seguridad de tu sitio de WordPress

Si no tienes una copia de seguridad actual de tu sitio, te estás arriesgando gravemente todo el trabajo duro que ha realizado para construir tu sitio. Si tu sitio fuera pirateado, puede ser muy costoso arreglarlo, o peor aún, podrías perder todos tus archivos. Hay muchos complementos disponibles que pueden automatizar este proceso por ti.

Copia de seguridad en línea

Este sencillo complemento te permitirá realizar fácilmente copias de seguridad de tu sitio de WordPress. Al igual que muchos complementos de copia de seguridad, esto es fácil de instalar; este complemento encripta tus datos mientras se descarga.

Sin embargo, una desventaja potencial es que el servicio utilizado para almacenar tu copia de seguridad solo almacenará hasta 100 MB de forma gratuita; si tu copia es más grande, es posible que debas pagar por más espacio de almacenamiento.

Copia de seguridad de WordPress para Dropbox

Dropbox es excelente por muchas razones; tu cuenta básica de Dropbox debería tener más que suficiente espacio de almacenamiento para tu copia de seguridad de WordPress, a menos que tengas miles de publicaciones, imágenes; incluso entonces, simplemente actualiza tu cuenta y tendrás espacio de almacenamiento.

Lo bueno de este complemento es que realmente un conjunto y olvídalo del complemento de copia de seguridad. Simplemente instálalo y conéctalo a tu cuenta, configura algunos ajustes y listo.

Google Drive para WordPress

Este complemento es fácil de configurar y, antes de que te des cuenta, tu cuenta de Google Drive se conectará a tu sitio de WordPress. Al configurar esto, asegúrate de hacer clic en “sí” para hacer una copia de seguridad de tu base de datos también.

Si no selecciona esto, solo estás haciendo una copia de seguridad de tus archivos.
https://www.merca20.com/8-grandes-formas-de-proteger-tu-sitio-de-wordpress-de-los-hackers/
 
¿Por Qué Israel Es Un Líder En Ciberseguridad?
il.png

Israel se toma muy en serio la seguridad, y ese sentimiento también se extiende al mundo de la ciberseguridad. El país se ha convertido en un líder en ciberseguridad. El año pasado, Thomas Bossert, asistente del presidente de Estados Unidos para Seguridad Nacional y Contraterrorismo, anunció grupo de trabajo cibernético bilateral estadounidense-israelí. Israel también está ayudando a naciones más pequeñas, colaborando en la creación de más de 300 empresas nuevas de ciberseguridad, exportando $ 6,5 mil millones en productos de ciberseguridad y atrayendo inversionistas extranjeros.

El mes pasado, el gobernador de Estados Unidos, John Bel Edwards, se reunió con el primer ministro israelí, Benjamin Netanyahu, para hablar sobre las alianzas en materia de ciberseguridad.

Al igual que otras cosas relacionadas con la seguridad, Israel está asumiendo el papel de maestro, guiando a otros países en la dirección correcta y compartiendo su conocimiento.

Parte de la razón por la cual Israel está a leguas por delante de otros países en términos de seguridad cibernética es porque el gobierno ha tomado un papel activo para impulsar a la industria. Existe una colaboración constante entre el gobierno, las universidades y las empresas. El gobierno usualmente toma un papel de asesor, guiando las cosas a lo largo.

Hay más de 400 empresas de ciberseguridad en Israel, y muchas de ellas están trabajando con fabricantes de automóviles para abordar los problemas de seguridad asociados con los vehículos que conducen por sí mismos.

Estas compañías también están trabajando con compañías de alojamiento web locales y extranjeras para mejorar sus medidas de seguridad, como garantizar que SFTP esté disponible para los clientes y mejorar el mantenimiento del servidor. Estas medidas permiten a las empresas de alojamiento web ofrecer un trato de alojamiento web sin tener que comprometer la seguridad de sus clientes.

El ejército también está desempeñando un papel importante en el avance de la industria. La Unidad 8200, que es una parte de élite de la Fuerza de Defensa Israelí, en realidad está sirviendo como un campo de entrenamiento para algunas de las principales compañías de seguridad cibernética del mundo.

En un movimiento inusual, las Fuerzas de Defensa de Israel emitieron un comunicado de prensa este año en el que afirmaban que la unidad 8200 impidió un ataque aéreo de ISIS contra un país occidental el año pasado.

Los militares reclutan a individuos con fuertes habilidades de lenguaje y computación cuando ingresan a las fuerzas armadas a la edad de 18 años. Pasan tres años trabajando en ciberseguridad antes de regresar a la vida civil. Durante su tiempo en el ejército, estas personas enfrentan desafíos de la vida real y emplean soluciones de vanguardia para estos problemas.

Estas unidades usualmente operan de la misma manera que una startup. Las personas trabajan juntas como equipos, tienen oportunidades para dirigir a otras personas, son responsables de tomar decisiones importantes y deben sobrevivir al fracaso. Estas son habilidades empresariales esenciales, razón por la cual muchas de las personas en estas unidades lanzan sus propias startups de ciberseguridad.

Al ir más allá de las fuerzas armadas, Israel es el único país del mundo que ofrece ciberseguridad como electivo en la escuela secundaria y es el primer país en ofrecer un doctorado en ciberseguridad. El país cuenta con seis centros universitarios de investigación dedicados a la ciberseguridad.

Decir que Israel toma en serio la ciberseguridad es una subestimación. Todos los esfuerzos mencionados anteriormente para hacer de la seguridad en línea una prioridad es la razón por la cual el país está muy por delante de otros en esta importante industria. No es de extrañar entonces que la inversión en empresas de ciberseguridad se triplique en los próximos dos años.

https://israelnoticias.com/editorial/israel-lider-ciberseguridad/
 
Última edición:
Hackers salen a vender chats privados de al menos 81.000 cuentas de Facebook
Zuckerberg-Facebook-marca-rota-1920.jpg

Una vez más la inseguridad informática tiene a Facebook como protagonista. Es que al menos 81.00 cuentas de usuarios de esa red social fueron comprometidas.

Según publicó la BBC, hay hackers que están vendiendo información personal y mensajes privados de esas cuentas. Al parecer, los piratas informáticos habrían obtenido esa información a través de extensiones maliciosas.

Las cuentas se estaban ofreciendo a 10 centavos de dólar cada una a través de páginas web y redes sociales. Luego de que se develara este hecho, esas ofertas fueron retiradas de los sitios denunciados.

Facebook remarcó que no se trató de una brecha de seguridad de la red social, sino de extensiones maliciosas desarrolladas, por terceros, para navegadores como Chrome, Opera y Firefox. Basta con que el usuario descargue y haga click en alguna de estas extensiones para que los ciberatacantes tengan acceso a su información.


"Nos contactamos con los desarrolladores de esos buscadores para asegurarnos de que las extensiones maliciosas ya no estén disponibles para ser descargadas", dijo Guy Rosen, directivo de Facebook.
Hacker5-copia.jpeg

La empresa también trabajó con las autoridades competentes para quitar los sitios que ofrecían contenidos de las cuentas de Facebook.

La mayoría de los usuarios afectados por este problema están en Rusia y Ucrania. También hay víctimas en Estados Unidos, el Reino Unido y Brasil, entre otras regiones.

En septiembre un usuario con el nombre "FBSaler" comenzó a ofrecer en un foro de internet la información personal de 120 millones de cuentas.

Según publicó la BBC, esos datos no estaban vinculados al caso Cambridge Analytica ni a la brecha de seguridad que la red social develó en septiembre.

El portal contactó a la empresa de seguridad Digital Shadows para que verificara este tema, y la compañía pudo comprobar que más de 81.00 de esas cuentas comprometidas contenían mensajes privados.
https://www.infobae.com/america/tec...vados-de-al-menos-81-000-cuentas-de-facebook/


 
Daniel's Hosting, el servidor más grande de la red oscura que acaba de sufrir un ciberataque masivo
_104418227_gettyimages-527099781.jpg

Desde oscuros negocios de drogas hasta venta de armas, tarjetas de crédito robadas, imágenes de abuso infantil y mutilaciones e incluso tráfico de personas. Piensa en algo ilegal o siniestro y, probablemente, lo encontrarás en la internet profunda.

Aunque también es importante aclarar que no todo en ella es ilícito.

Este rincón de la web también les sirve a ciertas organizaciones políticas, instituciones bancarias, grupos de activistas, periodistas y agencias de inteligencia para intercambiar información en línea de forma más segura, y a todo aquel que quiera adentrarse en un mundo anónimo fuera de Google.

La llamada deep web (internet profunda) o darknet (red oscura) es como una ciudad virtual sin ley en la que se aloja el 96% del contenido de internet. Navegar por ella no es ilegal, pero cualquier navegador convencional no sirve como puerta de entrada.

El programa más popular para acceder a ella es Tor (The Onion Router), un sistema (casi) impenetrable que permite preservar el anonimato y entrar en la red oscura sin ser localizado.

"Tor no comete crímenes, los cometen los criminales": la defensa del creador de la puerta de entrada a la red oscura de internet
5 cosas que pueden conseguirse en las redes oscuras de internet
A través de Tor es posible visitar Daniel's Hosting, que se convirtió en el mayor proveedor de servicios de alojamiento de la web oscura después de que Freedom Hosting II fuera hackeado por el grupo de activismo digital Anonymous en febrero de 2017.

Ahora, Daniel's Hosting corrió la misma suerte.

La pasada semana, un grupo de hackers aún no identificado eliminó más de 6.500 páginas de la plataforma, según confirmó su creador Daniel Winzen en el sitio de bienvenida de la web.

Datos perdidos
Daniel Winzen asegura que no existen copias de seguridad de las páginas albergadas en su servicio y que espera que esté funcionando de nuevo en diciembre.

"No hay forma de recuperarse de esta filtración, todos los datos se han perdido", declaró Winzen, quien es programador de software.

El sitio de alojamiento albergaba documentos muy variados, como fanfictions (relatos de ficción escritos por fans de obras literarias, videojuegos, programas de televisión...), tratados políticos y libros de filosofía.

También había páginas pornográficas, archivos hackeados, mercados virtuales y foros sobre criptomonedas, así como lugares en los que algunos informantes filtraban documentos.
_104418039_gettyimages-823289318.jpg


"Malas decisiones"
Winzen le dijo a la BBC que todavía está tratando de averiguar cómo los hackers pudieron acceder a su servidor y cómo borraron todos los datos.

"Por ahora no he hallado la vulnerabilidad", declaró.

La explicación más probable es que fuera a través de una vulnerabilidad recientemente descubierta en PHP, un lenguaje de programación que se usa para el desarrollo de sitios web y que circuló en algunos sitios de hackers.

Sin embargo, Winzen le dijo al sitio de noticias tecnológicas ZDNet que no está seguro de si esa fue la ruta que tomaron los hackers para obtener el acceso a su plataforma.
_104418037_gettyimages-935673948.jpg


Cuando el sitio vuelva a estar operativo, aseguró, aprovechará la oportunidad para "cambiar algunas malas decisiones del pasado" y mejorar su funcionamiento.

Tampoco está claro quién se adentró en el sistema o qué datos fueron borrados. Tampoco hay señales que indiquen que Anonymous sea responsable del ataque en esta ocasión.
https://www.bbc.com/mundo/noticias-46280628
 
Back