martes, 21 de agosto de 2018

Crackers rusos contra grupos políticos de Estados Unidos

Estados Unidos - Hackers rusos buscaban falsificar sitios políticos en Estados Unidos de cara a las elecciones de noviembre.
Publicado por Clarín / Agencias.

Según Microsoft, se trata del grupo Strontium ligado a Moscú. Y sería el mismo que actuó en 2016.

Microsoft reveló el martes que descubrió nuevos intentos de hackeo rusos contra grupos políticos de Estados Unidos antes de las elecciones de mitad de término que se celebrarán en noviembre.

Visto en Reuters
Según Microsoft, un grupo de piratas informáticos vinculado al gobierno ruso creó dominios de internet falsos que parecían imitar a dos organizaciones conservadoras estadounidenses: el Instituto Hudson y el Instituto Republicano Internacional. Otros tres dominios falsos daban apariencia de pertenecer al Senado.

Microsoft cerró hasta cinco sitios web falsos, incluidos algunos pertenecientes al Senado de Estados Unidos y centros de pensamiento conservadores de este país, creados por un grupo de piratas informáticos vinculados con el Gobierno ruso, informó la compañía tecnológica. El objetivo aparente de esas páginas web era piratear las computadoras de aquellas personas que las visitaran erróneamente.

La Unidad de Delitos Digitales de Microsoft asumió el papel principal en la búsqueda y desactivación de los sitios, y la compañía está tomando medidas para proporcionar una mayor protección de seguridad cibernética a campañas y equipos electorales que usan productos de Microsoft.

La revelación se produjo apenas semanas después de que un hallazgo similar de la firma llevó a la senadora Claire McCaskill, una demócrata de Missouri que busca la reelección, a reconocer que hackers rusos intentaron sin éxito infiltrarse en su red informática del Senado.

Los intentos de pirateo recuerdan a ataques rusos similares cometidos de los comicios generales de 2016, que según funcionarios de inteligencia estadounidenses ayudaron a elegir al republicano Donald Trump en detrimento de su rival demócrata en la carrera a la Casa Blanca, Hillary Clinton.

Pero a pesar de la conclusión de los servicios de inteligencia de EE.UU., Donald Trump apoyó en pública durante una cumbre bilateral los dichos de Vladimir Putin de que nunca hubo interferencia rusa en las elecciones de 2016.

Esta vez, más que beneficiar a un partido político, "está actividad se centra fundamentalmente en alterar la democracia", señaló Brad Smith, presidente y director jurídico de Microsoft, en una entrevista la semana pasada.

No hay señales de que los piratas lograran persuadir a los usuarios para acceder a los sitios falsos, apuntó Smith. Los dos centros de estudios dijeron que habían intentado monitorear los ataques con "phishing" porque su trabajo en favor de la democracia en todo el mundo suele provocar la ira de los gobiernos autoritarios.

"Estamos contentos porque nuestro trabajo esté llamando la atención de los malos actores", señaló el vocero del Instituto Hudson, David Tell. "Esto significa que estamos teniendo efecto, presumiblemente".

El Instituto Republicano Internacional está encabezado por una junta que incluye a seis senadores republicanos y a un destacado crítico de Rusia, Mitt Romney, que intentará lograr un escaño como senador por Utah este otoño.

Quiénes son los hackers
Microsoft llama al grupo de piratas informáticos Strontium, aunque otros se refieren a él como Fancy Bear o APT28.

Una acusación del fiscal especial de Estados Unidos Robert Mueller vincula a este grupo con la principal agencia de inteligencia de Rusia, conocida como GRU, y con el hackeo de correos electrónicos de 2016 al Comité Nacional Demócrata y a la campaña de Clinton.

lunes, 20 de agosto de 2018

EE.UU. - Niños hackearon websites que reportan los resultados electorales

Los niños que lograron hackear el sistema electoral de Estados Unidos.
Por Dave Lee, publicado por BBC.

"Voy a tratar de cambiar los votos de Donald Trump".

No lo dice un oscuro hacker involucrado en una operación criminal, sino Bianca Lewis, una niña de 11 años.

"Voy a tratar de darle menos votos, incluso borrarlo del todo".

Bianca, a decir verdad, sí es una hacker, pero de las buenas.

Visto en BBC
Ella fue una de las 39 participantes en una competencia que tuvo lugar el fin de semana, en la que niños y jóvenes de Estados Unidos tuvieron el reto de identificar fallas en los sitios web que reportan los resultados electorales.

La hackatón fue organizada por la ONG R00tz Asylum, como parte del Def Con, un importante encuentro de hackers que cada año se realiza en Las Vegas.

La competencia dejó un mensaje claro: el sistema de votos que se utilizará en las elecciones de mitad de mandato en noviembre, es, en muchos casos, tan inseguro que un niño puede aprender a hackearlo en pocos minutos.

"Estos sitios son muy importantes porque reportan los resultados al público", le explicó a la BBC Nico Sell, fundador de R00tz Asylum.

"También le dicen al público dónde ir a votar. Ya te podrás imaginar el caos que se desataría si alguna de estas dos cosas se cambiaran".

Hackear los sitios reales sería ilegal, así que los organizadores de la hackatón crearon sitios que imitaban los verdaderos.

De los 39 niños entre los 8 y los 17 años que asumieron el reto, 35 lo superaron.

Cuestión de minutos

La competidora que más rápido logró infiltrar el sistema fue Audrey Jones, de 11 años.

Le tomó solo diez minutos.

"Los errores en el código nos permiten hacer lo que queramos", dice Audrey.

"Podemos hacer que parezca que nosotros ganamos las elecciones".

Los trucos que los niños aplicaron en la competencia no sirven para alterar el conteo de votos, pero sí para modificar los resultados que muestran los sitios oficiales.

No se necesita mucho esfuerzo para imaginarse el lío que se formaría si ello llegase a ocurrir.

Democracia en riesgo

La vulnerabilidad de estos sistemas ha sido un tema de preocupación desde las elecciones presidenciales de 2016, en algunos casos desde mucho antes.

En EE.UU., cada estado puede crear su propio sistema, pero con presupuestos apretados muchos dependen de bases de datos con una seguridad débil y máquinas de votación que utilizan programas que tienen más de una década.

En julio, el Congreso rechazó una propuesta del Partido Demócrata para invertir US$380 millones en aumentar la seguridad en las elecciones.

"Debemos tomar esta amenaza en serio", dice Sell. "Los sitios de las secretarías de estado no deben ser así de vulnerables".

"Es algo en lo que como sociedad debemos unirnos y arreglarlo, porque nuestra democracia está en riesgo".

Bianca, por su parte, también lanza una advertencia a su manera.

"Deberían ser más seguros", dice. "Los rusos están por ahí". / Por Dave Lee, publicado por BBC.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 15 de agosto de 2018

Los proyectos de China en América Latina

Nueva ruta de la seda de China: los países de América Latina que ya se unieron al gigantesco proyecto (y las dudas de que ese proyecto sea en beneficio mutuo).
Por Gerardo Lissardy, publicado por BBC News Mundo, Nueva York.

Cuando China invitó a América Latina y el Caribe a sumarse a su iniciativa Cinturón y Ruta en enero, aseguró que era "una nueva plataforma para la cooperación mutuamente beneficiosa".

Y ahora que cinco países de la región han firmado acuerdos de cooperación con ese proyecto, considerado clave en la política exterior del presidente chino Xi Jinping hacia el mundo, surge una pregunta: ¿es realmente provechoso?

Imperial Gate
Puerta Imperial, imagen de Liza Hirst, vista en Flickr
"Estos países esperan que, al firmar esos acuerdos, obtengan más inversión en infraestructura", dice a BBC Mundo Margaret Myers, directora del programa China y América Latina de Diálogo Interamericano, un centro de análisis regional en Washington.

Pero que eso ocurra de una forma en que ganen ambas partes o no es motivo de creciente debate.

"Extensión natural"
La iniciativa de Pekín consiste en desarrollar una franja de corredores terrestres entre países y una ruta de navegación para uso comercial que van desde Asia hasta África, pasando por Europa Oriental.

Más de 70 naciones se han integrado a este proyecto que implica cientos de miles de millones de dólares, anunciado por Xi en 2013 y visto por algunos como una ruta de la seda del siglo XXI.

Al comienzo, América Latina quedó fuera del mapa oficial de la iniciativa.

Pero China indicó en su encuentro de enero con la Comunidad de Estados Latinoamericanos y Caribeños (CELAC) que los países de la región "forman parte de la extensión natural de la ruta de la seda marítima y son participantes indispensables de la cooperación internacional del proyecto Cinturón y Ruta".

La interconectividad de infraestructuras fue uno de los potenciales beneficios que mencionó el gigante asiático en esa reunión de cancilleres en Santiago de Chile.

Panamá, el primer país latinoamericano que firmó un acuerdo por Franja y Ruta, ya proyecta una obra en ese marco: una línea de tren que conecte a la capital del país con la ciudad occidental de David, a un costo inicial estimado de US$5.500 millones.

Hasta ahora ese es el único proyecto que China llama oficialmente de Franja y la Ruta en América Latina, explica Myers, justo después que Panamá cortara relaciones con Taiwán y las iniciara con China el año pasado.

"Mi sensación es que, a medida que más países se suscriban a esta cooperación Franja y Ruta, veremos más proyectos etiquetados como parte de esta iniciativa, pero es posible que no sean proyectos nuevos", advierte.

Los demás países de la región que en los últimos meses han firmado acuerdos de Franja y Ruta son Bolivia, Antigua y Barbuda, Trinidad y Tobago, y Guyana, que lo hizo a fines del mes pasado.

Y cada uno de ellos lo hizo con la expectativa de que China realice más obras viales, portuarias, energéticas o de otro tipo en sus territorios.

lunes, 13 de agosto de 2018

Viendo códigos, evaluando hacia adelante

Actualizar los conocimientos en el tema en que manejas no están demás, al contrario son casi que vitales. 

La transformación digital ha marcado un antes y un después en el tipo de profesiones más demandadas, los desarrolladores web, analistas de datos, los programadores para móvil, los desarrolladores de Big Data o profesionales del Cloud Computing, la inteligencia de información, etc., capitalizan futuro laboral.

Viendo códigos
Foto: "Viendo códigos", de Jorge S. King ©Todos los derechos reservados
Entre las sugerencias más útiles, pensando como desde el presente construyes tu futuro laboral, están:
  • Vital es Informarse sobre las tendencias del mundo laboral, y cuáles serán los puestos de trabajo que ofrecerán más demandados.
  • Preparar la búsqueda de empleo en concordancia con las necesidades del mercado. Aprender a hacer un análisis del mercado laboral.
  • Tener en muy en cuenta que la aplicación de las tecnologías y el ámbito digital ha cambiado el panorama laboral.
Si tiene hijos, es importante informarles que son los perfiles STEM (Science, Technology, Engineering and Mathematic), traducido al español, científicos, técnicos, ingenieros y matemáticos. Se calcula que la demanda de éstos perfiles aumentará un 14% anualmente, en los próximos dos años (Hasta 2020).

El mundo está cambiado, vea de no quedarse en el camino.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2018 Absténgase de utilizarlas

Post relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 12 de agosto de 2018

Luna nueva

Ayer se completo la fase de Luna nueva, pero recién hoy fue visible, como para fotografiarla desde nuestra posición. Un espectáculo muy agradable de ver para quienes lo aprecian y totalmente gratuito.

Luna nueva
Foto de la serie: "Luna nueva", de Jorge S. King ©Todos los derechos reservados
Lamentablemente, recientemente, colocaron un tendido de cable que arruina mis vistas desde mi ventana favorita, y en ésta fotografía quería mostrar la imagen completa con el horizonte incluido el lucero del poniente, Venus (arriba, casi en el borde de la imagen), y la Luna, arriba de la línea de árboles.

Luna nueva
Foto de la serie: "Luna nueva", de Jorge S. King ©Todos los derechos reservados

En ésta fotografía hay un detalle para que se ubiquen aquellos que conocen la Ciudad. Cerca del rincón inferior izquierdo de la imagen se aprecia una cruz luminosa en celeste. Se trata de la cruz sobre la Capilla de Santa Rita en el Barrio Jorge Newbery.

Luna nueva
Foto de la serie: "Luna nueva", de Jorge S. King ©Todos los derechos reservados

Una aproximación del satélite natural de la Tierra con zoom, usando un lente telefoto AF-S DX NIKKOR 55-300 mm. Se puede apreciar toda la circunferencia del cuerpo celeste y la zona iluminada de su superficie. Un excelente lente, muy recomendable. Además de la estabilización de imagen mediante VR II, tiene las últimas tecnologías para lentes de Nikon, como el Motor de Onda Silenciosa (SWM) para obtener un enfoque preciso, rápido y silencioso. Anda muy bien en en condiciones de baja iluminación.

Luna nueva
Foto de la serie: "Luna nueva", de Jorge S. King ©Todos los derechos reservados

Una colorida foto con la escena en vertical, pensándola como imagen de fondo para mi smartphone. Bueno, para los que le agrade el tema, el próximo día 26 de Agosto a las 19:18 Sale en La Ciudad de Santiago del Estero, mirando al Este (256°), según el Servicio de Hidrografía Naval, la Luna iniciando su fase de Luna Llena. Estoy pensando en buscar otra locación distinta a la habitual para hacer algunos disparos, veremos que sale. Sujeto a la disponibilidad de tiempo, y si dan las condiciones de visibilidad.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2018 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 11 de agosto de 2018

La Plaza Libertad no se luce como en otras oportunidades

Hoy fui a dar mi paseo sabatino por el centro de la ciudad, y como es habitual a dar una vuelta por nuestra Plaza Libertad. Lamentablemente pocas veces la vi tan venida a menos como hoy. En gran parte de su superficie verde está ausente el césped y las plantas ornamentales como otros tiempos.

Plaza Libertad
Foto de la serie: "Plaza Libertad", de Jorge S. King ©Todos los derechos reservados
Entiendo que fue un invierno más crudo, que hubo heladas, que se hicieron obras, etcétera, lo que quieran, pero nuestra plaza no se luce, da pena.

En febrero de 2011 empecé a tomar fotos a nuestra Plaza Libertad y armé un modesto álbum en Flickr. A mi modo de ver, nunca antes y difícilmente después de ese año la plaza se lució tanto. A continuación una toma del 5 marzo de 2011, casi desde la misma posición que la de arriba, que tome hoy 11 de agosto de 2018 con mi smartphone.

viernes, 10 de agosto de 2018

Hay que cuidarse del "SIM swapping" (cambio de SIM)

Qué es el fraude "SIM swapping" y cuáles son las reglas de oro para evitarlo.
Publicado por BBC News Mundo.

¿Alguna vez pensaste en cuánta información personal hay en tu tarjeta SIM?

Ese pequeño chip contiene datos muy valiosos sobre ti.

Más allá de tu número de celular, puede incluir información sobre tus contactos, tus fotos y videos, el país en el que vives o incluso tu cuenta bancaria.

SIM
Foto: "SIM", de Jorge S. King ©Todos los derechos reservados
Por eso robarla es lucrativo para muchos hackers.

Joel Ortiz, un estadounidense de 20 años, fue detenido en el aeropuerto de Los Ángeles a finales de julio y acusado de haber hackeado 20 móviles y robado el equivalente a US$5millones en criptomonedas.

Ortiz usó una técnica que se conoce como "SIM swapping" (cambio de SIM) o "SIM hijacking" (secuestro de SIM).

¿Cómo funciona?

Manipulación

El "SIM swapping" es un fraude cada vez más habitual.

Según la Comisión para el Comercio de Estados Unidos (FTC, por sus siglas en inglés), los casos han aumentado drásticamente en los últimos años.

El organismo registró apenas 1.000 incidentes de este tipo en el país en 2013. Tres años, más tarde, los casos superaban los 2.600.

Este tipo de estafa explota una de las mayores vulnerabilidades de las tarjetas SIM: el hecho de que funcionan en cualquier plataforma.

Lo hace gracias a lo que se conoce en informática como "ingeniería social"; el arte del engaño a través de técnicas de persuasión y manipulación psicológica.

La técnica de los hackers para llevar a cabo el "SIM swapping", la consiste en confundir a los vendedores de empresas de celulares y lograr que transfieran los números a tarjetas controladas por ellos.

Y le puede ocurrir a cualquiera.

Identidades falsas

Emma Mohan-Satta, de la compañía de seguridad informática Kaspersky Labs le dijo al sitio de noticias tecnológicas Digital Trends que muchos usuarios tienen sus celulares sincronizados con sus cuentas bancarias y que a menudo las víctimas son identificadas previamente.

Por eso, para llevar a cabo un cambio de SIM los atacantes suelen recabar la mayor cantidad de información posible sobre la víctima.

En ocasiones, los hackers usan técnicas como el phishing (se hacen pasar por una empresa o persona del entorno del estafado), de manera que puedan tener acceso a su fecha de nacimiento o número de teléfono.

Con esa información, crean una identidad falsa.

El primer paso es llamar al operador y decirle que su tarjeta SIM se perdió o se dañó. Después, piden que active una nueva tarjeta SIM para ese número.