Mostrando las entradas con la etiqueta Ciberseguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Ciberseguridad. Mostrar todas las entradas

jueves, 27 de marzo de 2025

Ciberataques y filtraciones en Uruguay

Ahora Uruguay. En éstas semanas las noticias sobre ciberataques y filtraciones de datos sensibles están siendo una constantes en los países de la región. Se está informando que varios organismos estatales han sufrido en las últimas semanas ciberataques en Uruguay.

Ayer miércoles le tocó el turno a la Dirección Nacional de Migración, que funciona en el Ministerio del Interior. El ataque dejó expuestos 14.877 formularios de solicitudes de visa, en su mayoría cubanos y pakistaníes. Los atacantes no solicitaron un rescate por los archivos PDF con información personal de extranjeros.

El hecho fue reportado por Birmingham Cyber Arms, compañía dedicada, entre otros servicios, a la detección de filtraciones de datos, que ya ha advertido varias filtraciones de organismos estatales uruguayos en los últimos meses.

Según el diario uruguayo El Observador, son archivos en formato PDF que tienen información personal de personas extranjeras que tramitaron su ingreso a Uruguay. La empresa Birmingham Cyber Armas señaló que la mayoría son pedidos de cubanos y pakistaníes, pero también hay solicitudes provenientes de Afganistán, Angola, Argelia, China, Kenia, Camerún, Senegal y Palestina, entre otros países.

La información consigna también que varios organismos estatales han sufrido en las últimas semanas ciberataques en Uruguay.

La semana pasada, el Ministerio de Desarrollo Social fue hackeado con un ciberataque que filtró nombres, cédulas de identidad y otros datos de la red interna de la cartera sobre cientos de uruguayos. También fue hackeada la web de Buquebús, donde publicaron una fotografía del presidente de la República, Yamandú Orsi.

La página web de la Dirección Nacional de Aviación Civil e Infraestructura Aeronáutica (Dinacia) también fue víctima de un ataque y se publicó no solo la foto, sino también el número de teléfono del mandatario.

"Los incidentes informáticos contra el Estado uruguayo vienen en aumento. La Agencia de Gobierno Electrónico y Sociedad de la Información y del Conocimiento (Agesic) detectó 14.264 incidentes de ciberseguridad. Esta cifra triplicó la del año anterior, que había sido de 4.968. Solo en el primer semestre de 2024 se alcanzó esa cifra" (Infobae).


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 26 de marzo de 2025

Signal, y la filtración de los planes bélicos del Pentágono

En algún momento el número del smartphone de un periodista se incluyó en un grupo de altos funcionarios de seguridad nacional, de Estados Unidos, donde se compartía información sensible sobre ataques aéreos en Yemen.

Actualización 18:19 - 26/03/2025

El 11 de marzo de 2025, Jeffrey Goldberg , editor en jefe de la revista estadounidense The Atlantic, fue invitado inadvertidamente a unirse a un chat grupal de altos funcionarios del gobierno de Estados Unidos en el servicio de mensajería cifrada Signal. Entre los miembros del chat grupal estaban JD Vance, vicepresidente; Pete Hegseth, secretario de defensa; Marco Rubio, secretario de estado; Tulsi Gabbard, directora de inteligencia nacional; y Michael Waltz, asesor de seguridad nacional. Goldberg fue invitado por Waltz en un supuesto error, y ninguno de los funcionarios del gobierno aparentemente notó la presencia de Goldberg cuando comenzaron a discutir operaciones militares clasificadas inminentes contra los hutíes en Yemen.

El 15 de marzo, según Goldberg, Hegseth usó el chat grupal para compartir planes de próximos ataques, incluyendo información sobre objetivos, armas y secuencia de ataques. La identidad de un agente encubierto de la CIA también se discutió en el chat filtrado.

La brecha de seguridad se hizo pública el 24 de marzo, cuando Goldberg la reveló en The Atlantic. El incidente generó gran preocupación sobre las prácticas de seguridad informática interna y dio pie a debates sobre los protocolos adecuados para el manejo de información sensible de seguridad nacional. Algunos medios de comunicación lo han denominado " Signalgate ".-

Luego el editor en jefe de Atlantic, Jeffrey Goldberg, detalló una discusión que ocurrió a través de la aplicación de mensajería Signal horas antes de los ataques ordenados por el presidente Donald Trump contra los rebeldes hutíes en Yemen. Y estallo un escándalo al descubrirse una señora falla de seguridad en las comunicaciones de información sensible que hace a la defensa y seguridad de ese país.

Por éstos días, no sólo en Estados Unidos llueven las críticas por la filtración de unos planes para atacar a los rebeldes hutíes en Yemen.

Ante la publicación de ésta incomoda situación de inseguridad, el Consejo de Seguridad Nacional estadounidense había dicho que la cadena de mensajes “parece ser auténtica” y que está investigando cómo se añadió el número del periodista a la cadena. Luego el Asesor de Seguridad se hizo responsable de filtración de información delicada. "Yo creé el chat, es vergonzoso y vamos a llegar a fondo con esto", afirmó Michael Waltz a Fox News.

Visto en YouTube

El secretario Pete Hegseth, figura clave del gabinete de Donald Trump, cometió el error de comunicación que expuso los planes militares de EE.UU. contra Yemen.

Según se sabe, por los medios que tratan ésta noticia, "los funcionarios del gobierno han utilizado Signal para correspondencia organizativa, como programar reuniones sensibles, pero en la administración Biden, las personas que tenían permiso para descargarlo en sus teléfonos emitidos por la Casa Blanca fueron instruidas para usar la aplicación con moderación, según un ex funcionario de seguridad nacional que sirvió en la administración".

Paraguay investiga filtración masiva de datos

En Paraguay, en los últimos años, con una agresiva campaña que se inició durante la pandemia se avanzó de manera notable con la bancarización de la población y el uso de las transacciones y pagos electrónicos, un logro empresarial privado que resulta en un interesante beneficio económico para el país, como lo comentamos en un post anterior en éste blog.

Tiempos de crisis, tiempos peligrosos. Hay que saber cuidarse
Los informes que leímos destacaban la necesidad de la evolución de los mecanismos de ciberseguridad para mejorar la experiencia digital de los avances tecnológicos emergentes que están impulsando la consolidación de los medios de pago digitales en Paraguay, porque el desarrollo del e-commerce atrae al cibercrimen, que en un Mundo cada vez más complejo y peligroso crece y avanza inexorablemente.

Por éstos días trascendió en algunos foros la presunta venta de datos sensibles de los ciudadanos de Paraguay. De hecho el portal elhacker.NET (@elhackernet) informó, en su cuenta de X, que habrían sido filtrados los datos personales de unos 7 millones de ciudadanos de Paraguay.

También los medios en Asunción informaron que el experto en ciberseguridad, Miguel Ángel Gaspar, a través de su cuenta en la red social X "detalló que recibió datos de colaboradores de toda Latinoamérica que dan indicios de una filtración masiva de bases de datos civiles que manejaría el Estado paraguayo". El experto Miguel Ángel Gaspar es CEO de Tekhnos, una empresa de seguridad en materia de tecnología, y Director de Paraguay Ciberseguro, una organización no gubernamental .

La informaciones circulantes dan cuenta que "entre los datos comprometidos del país, figuran nombres, lugar de nacimiento, profesiones, género, dirección, vecindario, estado civil, fecha de nacimiento, entre otros de los paraguayos" (UH).

viernes, 21 de marzo de 2025

Zero Day (miniserie)

A fines de febrero me prendí con ésta interesante miniserie. Zero Day (Día Cero), una serie limitada de seis episodios, se estrenó el 20 de febrero de 2025, en la plataforma Netflix.

Se describe como un thriller de conspiración política centrado en un ciberataque devastador contra Estados Unidos.

Visto en YouTube

Es una serie de televisión de suspenso político estadounidense creada por Eric Newman, Noah Oppenheim y Michael Schmidt para Netflix, dirigida por Lesli Linka Glatter y protagonizada por Robert De Niro y Lizzy Caplan entre otros.

Robert De Niro como George Mullen, un ex presidente de los Estados Unidos recibe amplios poderes de su sucesor para investigar un ciberataque sin precedentes contra Estados Unidos que resultó en miles de muertes.

Mullen, un popular ex presidente, ex fiscal y veterano de la guerra de Vietnam designado como presidente de una comisión especial creada para identificar a los perpetradores detrás de un acto mortal de ciberterrorismo conocido como "Día Cero".

miércoles, 12 de marzo de 2025

El alto riesgo de usar conexiones WiFi libres

WPA2 era considerado el método más seguro para la protección de redes WiFi, pero en 2017 el investigador en seguridad informática, Mathy Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la universidad Belga KU Leuven, ha demostrado cómo "el protocolo WPA2/WPA (tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación" (Hispasec).

Por éstos tiempos los ciberdelincuentes tienen varias formas de manipulación como crear una fuente de internet gratuita para luego acceder a todos los datos guardados en el teléfono.

El gran problema es que muchos usuarios desconocen y no tienen interés en conocer los riesgos que implican las conexiones a una red WiFi, que pueden ser aprovechadas por ciberdelincuentes para robar información confidencial, como contraseñas de correos o redes sociales, números de cuentas bancarias, entre otros datos sensibles.

Desde hace ya un tiempo los ciberataques se llevan a cabo utilizando programas llamados “sniffer”, que interceptan la información que circula entre los dispositivos conectados a la red.

Si no se utilizan las medidas de seguridad adecuadas, las redes WiFi se convierten en un blanco fácil para interceptar información sensible. Por lo que los expertos en ciberseguridad señalan que es esencial comprender cómo funcionan estos ataques y cómo protegerse de ellos para evitar ser víctima de estos delitos cibernéticos. El usuario debe entender que su ciberseguridad depende de él.

Un sniffer es un programa diseñado para interceptar y analizar el tráfico que circula por una red de dispositivos conectados. Según el Instituto Nacional de Ciberseguridad de España (Incibe), este tipo de herramienta permite a los ciberatacantes ver qué información se intercambia entre los usuarios y los sitios web que visitan los usuarios.

En términos sencillos, un sniffer actúa como un espía digital que monitoriza los movimientos dentro de una red. Cuando un usuario visita una página web donde introduce su usuario y contraseña, un sniffer puede captar estos datos si la conexión no está protegida adecuadamente.

Los ciberatacantes pueden obtener acceso a esta información de manera rápida y sencilla si el sitio web no utiliza el protocolo HTTPS, el cual cifra las comunicaciones entre el navegador y el servidor web. Sin este cifrado, los datos quedan expuestos, y el riesgo de ser robados aumenta en gran forma.

El riesgo de las redes públicas

Las redes WiFi públicas, como las de cafeterías, aeropuertos y otras zonas de acceso gratuito, son uno de los principales vectores de ataque para los ciberdelincuentes.

En estos espacios, las conexiones no suelen estar protegidas adecuadamente, lo que facilita la tarea de los ciberatacantes para espiar a los usuarios que se conectan a ellas. La naturaleza de estas redes las convierte en un blanco fácil para los sniffer, que pueden interceptar toda la información que circula sin ningún tipo de cifrado.

jueves, 27 de febrero de 2025

Sobre el gran apagón de energía en Chile

Según el Coordinador Eléctrico Nacional de Chile, el apagón se originó a raíz de una desconexión en el sistema de transmisión de 500 kV en el sector del Norte Chico, en la zona central del país. La causa exacta del corte sigue siendo desconocida y está siendo investigada.

Imagen decorativa vista en X
El día 25 de febrero por la noche el ministro de Energía, Diego Pardow, informó que habían intentado restablecer el Sistema Eléctrico Nacional en tres ocasiones sin éxito. Explicó que, "a pesar de seguir el protocolo establecido para emergencias, las fallas en diversas centrales y en el sistema SCADA, encargado de conectar la red de transmisión, han impedido la reconexión" (Infobae/EFE).

Según informó la agencia EFE, la compañía colombiana ISA, controladora de ISA Interchile, aseguró el miércoles que el apagón del martes, que dejó sin luz al 98 % de ese país, fue ocasionado por un problema en sus líneas de transmisión entre Vallenar y Coquimbo que provocó "la activación no deseada de sus esquemas de protección", lo que produjo “la desconexión automática de ambos circuitos” y un efecto en cadena en la columna vertebral del sistema eléctrico chileno.

EFE informó que ISA Interchile señaló en un comunicado que el martes "a las 3:16 p.m., se produjo un evento que afectó a la Línea de Transmisión Eléctrica a doble circuito, Nueva Maitencillo – Nueva Pan de Azúcar que opera a 500.000 voltios, entre Vallenar y Coquimbo, momento en el que transportaba del orden de 1.800 MW en total".

Luis Llano, gerente general de ISA Interchile, aseguró que investigarán las razones del evento en el que el esquema de protección operó “sin la existencia de una falla real en la línea” y colaborarán con la pesquisa que corresponde a la indisponibilidad del servicio eléctrico que afectó al país y su plan de recuperación.

sábado, 22 de febrero de 2025

Bybit sufre el mayor robo de la historia cripto

Ayer nos enterábamos que el exchange de criptomonedas Bybit, con sede en Dubai, sufrió un feroz ciberataque que resultó en la pérdida de aproximadamente 1.460 millones de dólares en criptoactivos. La plataforma Bybit está presente en unos 160 países y opera en la Argentina desde mediados de 2.024.

Bybit, fundada en 2018 por su director ejecutivo Ben Zhou, ha ganado rápidamente protagonismo en el panorama del intercambio de criptomonedas. Con sede en Dubái, Emiratos Árabes Unidos, Bybit ofrece un conjunto integral de servicios, que incluyen operaciones con criptomonedas, productos de ingresos pasivos y un mercado de NFT. La plataforma atiende a una clientela global, excluyendo jurisdicciones como Estados Unidos, China continental, Singapur y algunas otras.

"Bybit es una de las plataformas de intercambio de criptomonedas más grandes del mundo, con un volumen de operaciones diario promedio de US$ 36.000 millones. El exchange con sede en Dubái, que no está disponible en Estados Unidos, tenía aproximadamente US$ 16.200 millones en activos en su plataforma antes de ser hackeada, según datos de reservas de CoinMarketCap, lo que hace que el ether robado sea equivalente a aproximadamente el 9% de sus activos totales" (Bloomberg).

Algunos lo consideran un "hecho dramático dentro del mundo de las criptomonedas", y se lo señala como el robo más grande de la historia de la industria de las criptomonedas desde la creación de bitcoin en 2.009. Según la empresa de análisis de blockchain Elliptic, el robo ha superando los US$ 611 millones robados a Poly Network en 2.021 y a Ronin Bridge, en 2.022, ambos considerados los más grandes hasta la fecha.

"Bybit, una plataforma conocida por su volumen de transacciones y su amplia base de clientes, informó que la brecha de seguridad ocurrió en una de sus billeteras frías de Ethereum. Las billeteras frías son aquellas que no están conectadas a internet y se consideran más seguras que las billeteras calientes. Sin embargo, en esta ocasión, un atacante aprovechó una transferencia desde la billetera fría a una billetera caliente, que estaba en línea y vulnerable, para tomar control total de los fondos" (La Nación).

Según los expertos que analizan el tema, el cracker (ciberdelincuente) logró sortear las barreras de protección, dejando en evidencia las vulnerabilidades que aún persisten en algunos de los exchanges más grandes y confiables del mundo.

En éste caso, y según informó Bybit, se manipularon las claves privadas asociadas con la billetera fría de Ethereum (ETH) de Bybit. Al transferir los fondos a una billetera caliente, el cracker pudo liquidar rápidamente las criptomonedas, lo que dificultó la recuperación de los activos robados. Robaron aproximadamente 401.347 ETH, valoradas en más de 1.400 millones de dólares.

martes, 28 de enero de 2025

Expertos piden cautela sobre el uso de DeepSeek

En un artículo publicado por The Guardian informan que un "profesor de Oxford desaconseja poner datos privados en la plataforma por si pudieran ser compartidos con el estado chino"

Visto en The Guardian
Los expertos han pedido cautela a la hora de adoptar rápidamente la plataforma de inteligencia artificial china DeepSeek , citando preocupaciones sobre la difusión de información errónea y sobre cómo el Estado chino podría explotar los datos de los usuarios.

La nueva IA de bajo costo eliminó 1 billón de dólares del principal índice bursátil tecnológico estadounidense esta semana y rápidamente se convirtió en la aplicación gratuita más descargada en el Reino Unido y los Estados Unidos. Donald Trump la calificó como una “llamada de atención” para las empresas tecnológicas.

Su aparición ha conmocionado al mundo tecnológico al demostrar aparentemente que puede lograr un rendimiento similar al de plataformas ampliamente utilizadas como ChatGPT a una fracción del costo.

Michael Wooldridge, profesor de fundamentos de IA en la Universidad de Oxford, dijo que no era descabellado suponer que los datos introducidos en el chatbot pudieran compartirse con el Estado chino.

Dijo: “Creo que está bien descargarlo y preguntarle sobre el desempeño del club de fútbol Liverpool o charlar sobre la historia del imperio romano, pero ¿recomendaría incluir algo sensible, personal o privado en ellos? Absolutamente no… Porque no sabes a dónde van los datos”.

domingo, 22 de diciembre de 2024

Alertan a jubilados sobre timadores que se contactan por WhatsApp

Nuevo riesgo para jubilados, el blanco elegido por estafadores que siempre adaptan las tretas

Advirtieron a los adultos mayores sobre timadores que se contactan por WhatsApp y con llamados telefónicos para pedir datos a cambio de acceder a medicamentos gratis de PAMI
Por Daniel Gallo para La Nación

Logo de WhatsApp, visto en Wikipedia
Adultos mayores están en la mira de redes de estafadores, que no tienen un mando común, pero si se prestan las tretas para facilitar los engaños.

El llamado “cuento del tío” muta en su contenido de acuerdo con cada momento económico, aunque mantiene a los jubilados como sus blancos preferidos.

Hoy uno de los fraudes más activos se mueve alrededor de subsidios para medicamentos. PAMI, incluso, advirtió sobre las trampas que empezaron a conocerse por denuncias de damnificados.

Lea la nota completa en La Nación

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 23 de septiembre de 2024

¿Estás seguro que chateas con una persona, o un bot con IA?

Cómo diferenciar si en un chat me está hablando un humano o un robot con IA

Reconocer distintas señales puede evitar que millones de personas caigan en estafas, robos, y otros riesgos
Por Dylan Escobar Ruiz

La inteligencia artificial (IA) está cada vez más presente en diversos espacios sociales, llegando al punto en que la línea entre humanos y chatbots en las conversaciones en línea se ha vuelto cada vez más difusa.

Muchos estudios que analizan esta coyuntura han enfatizado que casi la mitad de los participantes considera que distinguir entre un humano y un chatbot es una tarea difícil. Esto porque los bots han alcanzado un nivel de sofisticación hasta lograr superar la prueba de Turing, una evaluación que mide si una máquina puede imitar el comportamiento humano.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 8 de septiembre de 2024

Russiagate, continúa la saga

Según The New York Times, fiscales federales en EE. UU. revelaron una operación encubierta de influencia rusa. "Los fiscales federales norteamericanos dicen que Moscú pagó a una compañía de medios estadounidense para que promoviera mensajes pro-Kremlin a través de influenciadores en redes sociales, incluidos Benny Johnson, Tim Pool y Dave Rubin".

"Las revelaciones reflejan la creciente sofisticación de los esfuerzos de larga data del Kremlin para moldear la opinión pública estadounidense y promover los objetivos geopolíticos de Rusia, que incluyen, según las evaluaciones de inteligencia estadounidenses, la elección del ex presidente Donald J. Trump en noviembre".

Lea la nota completa en Infobae:

Cómo Rusia financió en secreto a influencers conservadores en EEUU

---.---

Todos los analistas y expertos que siguen éste tema coinciden que "Rusia desplegó en EEUU una extensa red secreta de desinformación utilizando influencers en redes sociales".

"El equipo de Trump ya en 2016 se especializó en el uso de herramientas de Big Data, la segmentación del público objetivo (marketing segmentado), provocando tendencias a través de las redes sociales, sembrando información errónea y noticias falsas (fakenews), desinformación y propagando el odio. Son maestros en la manipulación y sus lecciones se usan y seguirán usando, perfeccionándose en el tiempo" (JSK Blog 05/11/2020).

La imagen es parte de la portada del libro Cyberwar: How Russian Hackers and Trolls Helped Elect a President (2018), escrito por Kathleen Hall Jamieson, una politóloga de la Universidad de Pensilvania. Comentado oportunamente en éste blog:
Más información sobre el #russiagate en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 31 de julio de 2024

Sobre el asunto Peta, la ciber-estafa piramidal

Como es sabido el asunto Peta es noticia en Santiago del Estero por la cantidad de víctimas que ha dejado. 

Según las noticias y trascendidos no pocos perdieron todos sus ahorros cuando la plataforma de "inversiones" Peta congeló el retiro de fondos de su aplicación y se confirmó públicamente que se trataba de una estafa piramidal, tal como no pocos advirtieron oportunamente.

Imagen: Captura de pantalla en vídeo promocional
Peta se presentó como una “red comercial internacional” dedicada al trading de criptomonedas, supuestamente gestionado por expertos, y que generaba unos retornos exponenciales para sus inversores. Para participar, los usuarios debían invertir una suma inicial a través de una aplicación móvil, convirtiendo pesos argentinos en dólares USDT (criptomoneda).


Desde que se la empezó a conocer, Peta ha sido objeto de numerosas discusiones y advertencias en el ámbito de las inversiones en línea. La plataforma ha generado una gran cantidad de atención, principalmente debido a las numerosas denuncias de estafa que han surgido en su contra.

Una de las principales banderas rojas que se levantaron en contra de Peta, es que no cuenta con la regulación necesaria para operar como una plataforma de inversiones en muchos países. Esto significa que los inversores no tienen ninguna protección legal en caso de pérdidas.

Otro punto señalado fue que Peta proporcionaba poca información transparente sobre sus operaciones, lo que dificultaba que los inversores puedan evaluar los riesgos asociados a sus inversiones.

El mecanismo de ganancias se basaba en un sistema de referidos, los usuarios obtenían mayores retornos si lograban sumar nuevos inversores a la plataforma. Este esquema, similar al de las pirámides financieras, oportunamente generó las sospechas entre los expertos, pero prácticamente no fueron tenido en cuenta por las víctimas.

Ciertamente, y como lo señalan múltiples comentarios en no pocas notas publicadas, en los medios y en foros de ciberseguridad, en relación a éste caso, "la ignorancia no tiene límites".

jueves, 4 de julio de 2024

Google Drive ahora es Booteable

Revolución en el almacenamiento: Google Drive ahora es Booteable

En un avance sorprendente, Google Drive, ahora se puede utilizar para arrancar sistemas operativos Linux al permitir la creación de sistemas booteables, eliminando la dependencia de las unidades USB. Esta innovación podría cambiar la forma en que manejamos y transportamos sistemas operativos.


Ciertamente se ha marcando un hito en la tecnología de almacenamiento en la nube.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 21 de junio de 2024

El caso Kaspersky

Un ejemplo que los sistemas de seguridad se pueden convertir en un formidable enemigo intimo, explotado por quienes se piensa son una protección.

Ya en 2017 se puso en tela de juicio la seguridad del sistema que vende Kaspersky Lab, señalando que el software de seguridad podía ser una poderosa herramienta de espionaje. Gobierno EEUU ordenó el retiro de productos de rusa Kaspersky de sus dependencias.

Visto en LinkedIn por The Cyber Security Hub
Hoy The Cyber Security Hub, en su newsletter en LinkdIn presentó la noticia que Estados Unidos prohíbe el software antivirus Kaspersky por motivos de seguridad.

La noticia señala que la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio anunció una Determinación Final que prohíbe a Kaspersky Lab, Inc., la filial estadounidense de una empresa de software antivirus y ciberseguridad con sede en Rusia, proporcionar directa o indirectamente software antivirus y ciberseguridad. productos o servicios en los Estados Unidos o a personas estadounidenses. La prohibición también se aplica a las filiales, subsidiarias y empresas matrices de Kaspersky Lab, Inc. (junto con Kaspersky Lab, Inc., “Kaspersky”).

Esta acción es la primera de su tipo y es la primera Determinación Final emitida por la Oficina de Tecnologías y Servicios de Información y Comunicaciones (OICTS) del BIS, cuya misión es investigar si ciertas transacciones de tecnología o servicios de información y comunicaciones en los Estados Unidos representan un riesgo indebido. o riesgo inaceptable para la seguridad nacional. En general, Kaspersky ya no podrá, entre otras actividades, vender su software dentro de los Estados Unidos ni proporcionar actualizaciones del software que ya está en uso. La lista completa de transacciones prohibidas se puede encontrar en oicts.bis.gov/kaspersky .

viernes, 31 de mayo de 2024

Smartphones, lo más robado y hackeado

Ya desde hace unos años, de acuerdo a la Encuesta Nacional de Victimización (ENV), los teléfonos celulares son los bienes más robados en Argentina. Ésto está reconocido oficialmente por varias autoridades y ámbitos en relación a la seguridad.

Las Mejores Prácticas en ciberseguridad. Visto en Imagar.com
Los asaltantes y los arrebatadores venden los equipos o participan en una estructura que busca acceder al dinero de las billeteras digitales y realizar distintos tipos de estafas, y luego revenden los equipos o sus partes en un cada vez más importante mercado negro.

Según fuentes de la Policía de la Ciudad de Buenos Aires un factor determinante para el destino del celular es la gama. Los de baja son más vulnerables y se venden enteros con mayor facilidad. Los de media y alta gama son más seguros y generalmente terminan desarmados para usar sus partes.

El delincuente apuntaría más a robar un equipo en el momento que se está usando para intentar mantenerlo "abierto". Generalmente apuntan a equipos más básicos con sistema operativo Android, porque son modificables con relativa facilidad debido a que cuentan con menores medidas de seguridad. Pero también ha crecido mucho el robo de los modelos más caros, que ofrecen una protección mayor.

El precio de reventa de las partes o del equipo si ha sido desbloqueado, es muy superior. Además hay que considerar el tema de las billeteras digitales y los accesos a las cuentas bancarias asociadas a un equipo de alta gama.

Ciberataques

Ya no es novedad, y especialmente desde la pandemia, que se disparó el cracking y la proliferación de apps maliciosas en las Play Stores, tanto de Google como de Apple.

Las aplicaciones maliciosas que contienen malwares y troyanos bancarios, que apuntan a herramientas digitales de importantes bancos, son la tendencia desde los últimos años.

Los smartphones de alta gama están en la mira de los ciberdelincuentes. Se evalúa que sólo en Argentina el aumento interanual de casos es de 80% o superior. Fraudes de todo tipo son perpetrados, mediante técnicas de inteligencia social, por ciberdelincuentes a través de redes sociales, principalmente en WhatsApp e Instagram principalmente.

sábado, 11 de mayo de 2024

Espionaje al por mayor, como en la guerra fría

El espionaje chino se infiltra por toda Europa y alarma a sus líderes

En las últimas semanas se multiplicaron los casos orquestados por el régimen de Pekín, que al igual que Rusia intenta subvertir el orden occidental

Por Luisa Corradini, publicado por La Nación

PARÍS.- Mientras esta semana el presidente de China, Xi Jinping, era recibido con honores en su gira por Europa, una persistente ola de inquietud agitaba el continente entre bambalinas, con la multiplicación de casos de espionaje comandados por Pekín.

Parece una verdadera epidemia. En las últimas semanas, seis personas sospechosas de trabajar para los servicios de inteligencia chinos fueron detenidas en Europa: dos en Gran Bretaña y cuatro en Alemania, entre ellos el asistente de un eurodiputado del partido de extrema derecha AfD. Esos episodios confirman que Europa es un blanco importante para los espías de Pekín.. 

Algunos puntos importantes de la nota:

  • "la inteligencia china se infiltra por todas partes. En las empresas, las instituciones estatales o las universidades".
  • "China trata ahí de obtener todo tipo de información, en particular sobre Ucrania”, dice Emmanuel Lincot, sinólogo y profesor en el Instituto Católico de París (ICP).
  • “Vivimos un periodo de retorno de las rivalidades entre potencias que, en ciertos aspectos, se asemeja a lo que sucedía en la guerra fría. Como esas rivalidades no pueden asumir la forma de un conflicto armado, generan conflictos proxies, como la invasión de Ucrania, y el retorno de las operaciones de desinformación y de subversión, a las que se agrega el cíber. La mayoría de esas operaciones son clandestinas y administradas por agencias especializadas, con frecuencia, de inteligencia”, analiza Paul Charon, director de Inteligencia, Anticipación y Amenazas Híbridas en el Instituto de Investigación Estratégica de la Escuela Militar en su libro “Las Operaciones de Influencia Chinas. Un momento maquiavélico”.

No son pocos los que vienen advirtiendo la posibilidad de una gran guerra, tal vez a partir de lo que pasa en Ucrania. Según los analistas, las repercusiones de una derrota ucraniana en Europa serían profundas y de largo alcance.-

Post relacionados:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 21 de abril de 2024

Robos de cuentas en WhatsApp

No cabe duda de que WhatsApp domina el ámbito de la mensajería instantánea, siendo la aplicación más utilizada y una herramienta de uso cotidiano para millones de usuarios. Y es ésto lo que la hace atractiva a los crackers, y es impresionante lo que está pasando.


Logo de WhatsApp, visto en Wikipedia
Recientemente, siguiendo una tendencia que se impone, se han crackeado y robado numerosas cuentas de WhatsApp. La broma local es "que te roben el WhatsApp es tan contagioso como el dengue". Un verdadero dolor de cabeza para muchos.


Los riesgos de que le crackeen su cuenta de WhatsApp son numerosos y graves.


Robo de información personal y financiera: Los crackers (ciberdelincuentes) pueden acceder a sus datos personales, como su número de teléfono, dirección, contactos e incluso información financiera si la has almacenado en WhatsApp. Esta información puede utilizarse para suplantar su identidad, cometer fraudes o incluso lo puede extorsionar, a Ud. y a otros.


Pérdida de privacidad: sus conversaciones privadas en WhatsApp ya no serían confidenciales si su cuenta fuera crackeada. Los crackers podrían leer sus mensajes, ver sus fotos y vídeos, e incluso escuchar sus llamadas de voz.


lunes, 4 de marzo de 2024

La respuesta

Richard, un tipo serio, de mirada penetrante y pulcra presencia, es un informático considerado un sombrero blanco por unos y hasta un cruzado moderno por otros. Promotor permanente de la ciberseguridad y conocido por su impenetrable armadura. Con una mente entrenada, códigos éticos y morales que lo alejan del relativismo y el abuso del pragmatismo.

Ciberseguros (cyber insurance)
Imagen de archivo
Su mundo es lógico, binario y nítido, acostumbrado a analizar, identificar debilidades y amenazas internas y externas, evaluar riesgos, fortalezas y oportunidades.

Un tipo admirado y envidiado. La gente que lo admira, lo aprecia porque conocen su trayectoria y logros. Los que lo envidian..., bueno, esos no quieren a nadie.

El asunto es que para Richard y su equipo un día llegó la prueba esperada pero no deseada, esa que se sabe que algún día será, pero que no se sabe cuando.

Ése día, él se encontraba en su trinchera digital, cuando su empresa, una proveedora de productos y servicios estaba siendo blanco de un ciberataque con un malware (virus) tipo ransomware, y el panorama de lo que podía pasar era devastador. 

lunes, 18 de diciembre de 2023

Más sobre el ciberataque masivo a Kyivstar

"Un grupo cibercriminal llamado Solntsepyok, que se cree que está afiliado a la inteligencia militar rusa, publicó en un post de la aplicación de mensajería Telegram que había llevado a cabo el ciberataque".

Kyivstar es la principal compañía de telecomunicaciones de Ucrania
Foto: REUTERS/Gleb Garanich. Visto en Infobae
Una cuenta de empleado comprometida: el motivo del ciberataque que dejó sin servicio a Kyivstar, la mayor operadora de Ucrania

La operadora podrá necesitar varias semanas para restaurar todos los servicios afectados, aunque la mayoría ya están disponibles. Así lo ha explicado su CEO Oleksandr Komarov en declaraciones recogidas por Reuters. La compañía ha comenzado por reestablecer los tres principales servicios: internet móvil, servicios de voz y SMS...Lea el artículo completo

Post relacionado:
#GuerraenUcrania

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 13 de diciembre de 2023

Ciberataque a la principal compañía de telecomunicaciones de Ucrania

El gigantesco hackeo al mayor 'teleco' de Ucrania: apagón de internet y alertas por bombardeo

La empresa Kyivstar se ha visto gravemente afectada por un ciberataque, incluyendo el fallo de servicios esenciales como las alertas móviles.
Por Marta Sanz Romero, publicado en Omicrono El Español

Kyivstar es la principal compañía de telecomunicaciones de Ucrania
Foto: REUTERS/Gleb Garanich. Visto en Infobae
En plenas negociaciones con Washington y la Unión Europea para recibir un nuevo paquete de ayuda militar antes de Navidad, el presidente ucraniano Volodímir Zelenski ha tenido que lidiar lejos de su país con un ciberataque que ha tumbado la línea telefónica de Ucrania. Un hackeo ha afectado al principal operador paralizando servicios de comunicación esenciales, uno de los principales objetivos en esta ciberguerra en la que España también se ha visto amenazada, como el sistema de alertas que protege a la población de los bombardeos rusos.

No es la primera vez que internet o las líneas telefónicas se ven afectadas en Ucrania desde la invasión de febrero de 2022. De ahí que hayan recurrido al internet vía satélite de Starlink, no sin tener algún desacuerdo con su CEO, Elon Musk. Sin embargo, esta vez el ciberataque podría ser el que mayor impacto ha tenido hasta el momento dejando a millones de personas sin comunicación móvil.

La empresa Kyivstar parece haber sido la principal víctima de una importante campaña de ciberataques que ha sacudido servicios críticos en Ucrania esta semana. El mayor operador de telefonía móvil del país en guerra ha tenido que interrumpir el servicio por culpa de este ataque. Internet también se ha visto afectado y no está claro cuándo se restablecerá por completo este servicio, según han informado los responsables.