Mostrando las entradas para la consulta hacker ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta hacker ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

lunes, 4 de octubre de 2021

Mejor es ir pensando en mensajeros alternativos

Desde hace un poco más de cuatro horas, las aplicaciones de Facebook están caídas, WhatsApp, Facebook e Instagram no funcionan. Y tal como no pocos medios lo están señalando, no es la primera vez que sucede.

Imagen de Shutterstock, vista en La Nación
Aún se desconocen las razones de la falla. Se está especulando que se trata de la caída de un CDN, un servicio de distribución de contenido de terceros.

Según el sitio Downdetector, que monitorea el estado de los sitios y redes sociales más populares, el incidente que afectó a las tres plataformas comenzó a las 12.15 (hora argentina) y el alcance era global.

También se ha informado que no solo las redes sociales de Facebook fallaron, ya que al intentar acceder a sus blogs oficiales también se registraban errores.

Facebook se encuentra en crisis desde que el Wall Street Journal publicó una serie de reportajes sobre los efectos nocivos de sus productos como Instagram, especialmente entre las adolescentes.

Telegram está teniendo problemas

Tras la caída de WhatsApp, cientos de miles de personas decidieron trasladarse a su competencia directa Telegram, es tal el éxodo que se presentó, que Telegram, con semejante mudanza y tráfico, ha presentado problemas con algunas de sus funciones.

Se ha evidenciado que los mensajes tanto de entrada como de salida pueden demorarse más de lo habitual, presentando el típico reloj al lado del contenido que se haya enviado. El icono no dura más de unos cuantos segundos antes de confirmar el envío del mensaje.

Mensajeros alternativos

Para quienes quieren migrar desde WhatsApp a otro mensajero, les sugiero tener muy en cuenta la recomendación de los especialistas. No tener más de uno instalado en el dispositivo móvil (smartphone - tablet). Las aplicaciones, disponibles para iOS y Android, a tener en cuenta como alternativas son:

Telegram https://telegram.org

Entre las más utilizadas en Occidente, después de WhatsApp. promete mayor privacidad en la encriptación de mensajes, facilita un mejor manejo de stickers y grupos. Fue de los primeros en incorporar el cifrado para asegurar mayor nivel de seguridad en el intercambio de mensajes. Tiene una versión web, permite hacer grupos de hasta 10 mil usuarios, y chats secretos, que se autodestruyen una vez que fueron leídos.


Ofrece cifrado de extremo a extremo, se pueden enviar archivos de todo tipo y hacer videollamadas. El servicio de mensajería fue creado por Open Whisper Systems. Su fundador es el hacker Moxie Marlinspike y no se financia a través de publicidad, según su creador.

Se lo considera también como uno de los servicios más confiables. Ofrece cifrado de extremo a extremo, se pueden enviar archivos de todo tipo y hacer videollamadas. El servicio de mensajería fue creado por Open Whisper Systems. Su fundador es el hacker Moxie Marlinspike y no se financia a través de publicidad, según su creador.


El servicio de mensajería de Google permite enviar mensajes privados o grupales, documentos y añadir stickers a las conversaciones. También cuenta con una opción para tener chats de incógnito que se borran automáticamente, tal como ocurre en Telegram o Snapchat. Uno de los aspectos más interesante es la integración con el asistente virtual Google Assistant que puede ofrecer sugerencias y recomendaciones dentro de la conversación.


No tiene la popularidad de otras aplicaciones pero lo cierto es que ofrece los mismos servicios que otros servicios de mensajería. Desde allí es posible iniciar chats privados o grupales, enviar adjuntos, añadir stickers y realizar videollamadas.


El mensajero nacido en China tuvo su origen tras el devastador terremoto de Japón en 2011, y que lo llevó a convertirse en una de las aplicaciones más utilizadas en la isla. La app tiene todas las características de WhatsApp y Telegram, pero además permite realizar llamadas a usuarios que no tengan LINE, incluye stickers, una línea de tiempo e incluso da la opción de realizar pagos a través de la aplicación, cuenta con juegos, acceso a llamar a taxis, se sincroniza con Word, tiene su propia mascota virtual y otras funcionalidades más.


Con sede en San Francisco, ésta aplicación es conocida por su servicio gratuito que permite especialmente que los gamers puedan comunicarse por video, voz y texto. Tiene más de 100 millones de usuarios activos mensuales y con el tiempo se fue transformando: estuvo elaborando sus herramientas de comunicación para convertirlo en un "lugar para hablar" en lugar de simplemente una plataforma de chat centrada en el jugador.


Está diseñado tanto para conversaciones entre dos personas como para conversaciones grupales. Funciona con dispositivos móviles, PC, consolas Xbox y el asistente inteligente de Amazon, Alexa. La mensajería y las llamadas de video y de voz en alta definición en Skype son gratuitas siempre y cuando no se intercambien mensajes o realicen llamadas de vídeo y audio con grupos de más de 50 personas.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 8 de febrero de 2007

Para tener en cuenta

Hacker - Crackers En relación al ataque hacker de este miércoles a tres de los trece servidores DNS que controlan el tráfico de datos en Internet y que pasó desapercibido para el común de los internautas, fue calificado como uno de los ataques más graves contra los servidores desde diciembre de 2002.

Las noticias indican que tres de los 13 servidores centrales que integran el DNS (domain name system), que administra el tráfico de la red mundial, fueron bombardeados por demandas de información buscando paralizarlos, en lo que se conoce como un ataque «denial of service».

Se sabe que las proveedoras de soluciones de seguridad, que salieron a advertir sobre un mayor incremento de virus para la semana que viene, por estas horas están actualizando sus productos.

Así es que habrá que estar atentos con el tema seguridad a los fines de no tener sorpresas desagradables.

miércoles, 21 de diciembre de 2016

La botnet Mirai usa dispositivos hogareños para ejecutar ciberataques

El ejército zombie de dispositivos conectados que puso en jaque a Internet.
Por Martiniano Nemirovsci publicado por Télam.

Millones de afectados en Estados Unidos y Europa, un país entero sin conexión a Internet y la caída de varios de los principales sitios y servicios online del mundo fueron la carta de presentación de la "botnet" Mirai, un malware que encuentra, infecta y domina a dispositivos hogareños para usarlos en ataques, que marcó un antes y un después en estos incidentes y obliga a fabricantes y gobiernos a elevar las medidas de seguridad.

IMAG0609
Visto en Flickr
La imagen no pertenece a la nota de Télam
"Alguien está aprendiendo cómo derribar Internet", alertó a comienzos de septiembre, en su blog, Bruce Schneier, uno de los principales referentes a nivel global sobre seguridad informática. El experto se refería a un incremento en los ataques distribuidos de denegación de servicios (DDoS) contra compañías encargadas de proveer "la infraestructura básica que hace que Internet funcione".

No daba cuenta de un nuevo tipo de ataque, ya que los DDoS se utilizan desde hace años para dar de baja servidores provocándoles la pérdida de conectividad, al saturarlos mediante una enorme cantidad de accesos que consumen su ancho de banda, los sobrecargan y los voltean. La alarma de Schneier, en cambio, alertaba sobre la magnitud de los mismos.

Su advertencia comenzó a tomar cuerpo ese mismo mes. El proveedor de hosting francés OVH quedó fuera de la red después de que a sus servidores ingresara un tráfico de casi 1,5 Tb por segundo; una semana después, el blog del periodista especializado en seguridad informática Brian Krebs fue blanco de otro enorme ataque de 665 Gb por segundo.

En ambos casos, la novedad residió en que los ataques no provinieron de PCs infectadas, sino de "Mirai", una botnet -una red de cámaras y otros aparatos hogareños conectados a la Internet de las Cosas- compuesta por más de 100.000 dispositivos, en la que los hackers aprovecharon vulnerabilidades de seguridad de esos equipos para dirigir su tráfico contra las víctimas.

Después de estos incidentes, un hacker conocido como "Anna-senpai" abrió el código de esta botnet y lo subió a Internet para que cualquier persona que quisiera pudiera usarlo.

Mirai aprovecha "una vulnerabilidad de dispositivos de Linux conectados a Internet", en referencia al sistema operativo que tienen muchos de los aparatos de la Internet de las cosas; primero "escanea todo, prueba y entra en todos los (dispositivos) que son accesibles", a los que infecta y domina, explicó a Télam Alfredo Adrián Ortega, desarrollador de software que trabaja para la empresa de antivirus Avast.

Así, esta botnet crea lo que especialistas denominaron un "ejército zombie de dispositivos conectados", que permanece latente hasta que se usa para lanzar un ataque.

Como sucedió el 21 de octubre, cuando Mirai se empleó contra los servidores de Dyn, un proveedor de direcciones DNS, y volteó durante casi un día entero no solo un gran número de conexiones en Estados Unidos -primero en la costa este, aunque luego se esparció hacia el otro extremo-, sino que afectó a sitios y servicios como Twitter, Netflix, Spotify, Reddit, The Guardian, The New York Times, CNN, Guardian.co.uk, HBO Now, PayPal, Pinterest, Playstation Network, Storify.com, The Verge, Fox News, Soundcloud, WSJ.com, time.com, xbox.com, dailynews.com, BBC, y CNBC.com, entre otros.

Ortega relativizó la advertencia de Schneier al señalar que Mirai "no puede tirar toda Internet", aunque afirmó que "sí puede tirar partes. Y por ahí son partes fundamentales. Partecitas que te joroban la vida". Como hacker, "vos detectás cuál es la parte crítica, tres o cuatro servidores. Rompés esos y afectás un montón de usuarios, por ejemplo de telecomunicaciones, servicio de energía, etcétera. Servidores críticos", remarcó.

lunes, 20 de agosto de 2018

EE.UU. - Niños hackearon websites que reportan los resultados electorales

Los niños que lograron hackear el sistema electoral de Estados Unidos.
Por Dave Lee, publicado por BBC.

"Voy a tratar de cambiar los votos de Donald Trump".

No lo dice un oscuro hacker involucrado en una operación criminal, sino Bianca Lewis, una niña de 11 años.

"Voy a tratar de darle menos votos, incluso borrarlo del todo".

Bianca, a decir verdad, sí es una hacker, pero de las buenas.

Visto en BBC
Ella fue una de las 39 participantes en una competencia que tuvo lugar el fin de semana, en la que niños y jóvenes de Estados Unidos tuvieron el reto de identificar fallas en los sitios web que reportan los resultados electorales.

La hackatón fue organizada por la ONG R00tz Asylum, como parte del Def Con, un importante encuentro de hackers que cada año se realiza en Las Vegas.

La competencia dejó un mensaje claro: el sistema de votos que se utilizará en las elecciones de mitad de mandato en noviembre, es, en muchos casos, tan inseguro que un niño puede aprender a hackearlo en pocos minutos.

"Estos sitios son muy importantes porque reportan los resultados al público", le explicó a la BBC Nico Sell, fundador de R00tz Asylum.

"También le dicen al público dónde ir a votar. Ya te podrás imaginar el caos que se desataría si alguna de estas dos cosas se cambiaran".

Hackear los sitios reales sería ilegal, así que los organizadores de la hackatón crearon sitios que imitaban los verdaderos.

De los 39 niños entre los 8 y los 17 años que asumieron el reto, 35 lo superaron.

Cuestión de minutos

La competidora que más rápido logró infiltrar el sistema fue Audrey Jones, de 11 años.

Le tomó solo diez minutos.

"Los errores en el código nos permiten hacer lo que queramos", dice Audrey.

"Podemos hacer que parezca que nosotros ganamos las elecciones".

Los trucos que los niños aplicaron en la competencia no sirven para alterar el conteo de votos, pero sí para modificar los resultados que muestran los sitios oficiales.

No se necesita mucho esfuerzo para imaginarse el lío que se formaría si ello llegase a ocurrir.

Democracia en riesgo

La vulnerabilidad de estos sistemas ha sido un tema de preocupación desde las elecciones presidenciales de 2016, en algunos casos desde mucho antes.

En EE.UU., cada estado puede crear su propio sistema, pero con presupuestos apretados muchos dependen de bases de datos con una seguridad débil y máquinas de votación que utilizan programas que tienen más de una década.

En julio, el Congreso rechazó una propuesta del Partido Demócrata para invertir US$380 millones en aumentar la seguridad en las elecciones.

"Debemos tomar esta amenaza en serio", dice Sell. "Los sitios de las secretarías de estado no deben ser así de vulnerables".

"Es algo en lo que como sociedad debemos unirnos y arreglarlo, porque nuestra democracia está en riesgo".

Bianca, por su parte, también lanza una advertencia a su manera.

"Deberían ser más seguros", dice. "Los rusos están por ahí". / Por Dave Lee, publicado por BBC.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 16 de julio de 2009

Hacker en el Ejército del Aire

Interesante historia. Fernando A. Acero Martín, es piloto de transporte, teniente coronel del Ejército del Aire, y está destinado en la División de Logística de Estado Mayor de la Fuerza Aérea Española. La cosa es que se ha presentado como hacker en el Ejército del Aire.

Lean la presentación completa en la página del Ejercito del Aire, dependiente del Ministerio de Defensa de España....toma mate, quien te ha visto y quien te ve.

viernes, 5 de octubre de 2018

Una visión del cibercrimen en Latinoamérica


"Se trata de una materia estratégica que ninguna entidad u organización puede eludir al día de hoy. Chris Roberts, un reputado hacker de sombrero blanco, compartió su análisis con AETecno".

El cibercrimen es desde hace tiempo un gran negocio que está siendo señalado como industria, y se advierte "que es una de las que más dinero mueve en el mundo, aún más que el narcotráfico en algunos lugares del mundo".



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 11 de abril de 2017

España - Capturan ruso acusado de ataques informáticos a EEUU

Detienen en Barcelona al presunto hacker ruso buscado por EEUU
Publicado por EL MUNDO.ES/ EFE.

EFE | Madrid.

La policía española ha detenido en Barcelona al programador ruso Piotr Levashov, buscado por la Justicia de Estados Unidos por su presunta implicación en el ciberespionaje durante la campaña electoral estadounidense de noviembre pasado, confirmaron hoy fuentes diplomáticas rusas.

La detención de Levashov, que según la televisión internacional rusa RT se produjo ayer, fue confirmada por el consulado ruso en Barcelona, que aseguró a la agencia RIA Nóvosti estar prestando toda la ayuda legal al detenido.

El delito de fraude informático es uno de los que la justicia estadounidense atribuye al programador ruso, uno de los "hackers" más buscados.

Según han informado a Efe fuentes jurídicas, ese es uno de los cargos que figuran en la Orden Internacional de Detención (OID) cursada por Estados Unidos contra Levashov y que ha servido de base para el arresto del "hacker" en España, que está ahora a la espera de que la justicia española se pronuncie sobre su posible entrega a ese país.

Levashov declaró ante la juez de guardia de la Audiencia Nacional Carmen Lamela el pasado viernes por la tarde por videoconferencia desde Barcelona y se negó a ser extraditado a Estados Unidos, tras la que la magistrada dictó su ingreso en prisión en espera de que el país norteamericano formalice su petición de entrega ante el tribunal español.

Las autoridades estadounidenses tienen ahora 40 días para facilitar a España los documentos en los que sustentan sus cargos contra el ciudadano ruso, tras lo que se celebrara una vista de extradición ante un tribunal de la Audiencia Nacional, que decidirá si concurren los requisitos para que sea juzgado en Estados Unidos.

El detenido, de 36 años, creó una infraestructura cibernética en forma de 'botnet' o red a través de la que controlaba cientos de miles de ordenadores distribuidos internacionalmente, según ha informado la Dirección General de la Policía.

No sólo sustraía credenciales personales de los ordenadores, sino que también distribuía 'spam' o contenido no deseado y los infectaba con un 'software' malicioso o 'malware' a través del que bloqueaba el acceso a la información y pedía después un rescate económico para descifrarlo.

Más de 10 años creen los investigadores que Levashov ha estado 'hackeando' los ordenadores a nivel mundial, obteniendo con ello importantes beneficios económicos. Gracias a su detención, los agentes han podido liberar de manera masiva ordenadores infectados de las víctimas.

Su mujer, María Levashova, explicó a la televisión internacional rusa RT que su marido fue detenido en cumplimiento de una orden de busca y captura de Estados Unidos que acusa al programador de haber participado en el presunto ciberespionaje orquestado por el Kremlin para favorecer la victoria del republicano Donald Trump.

"Hablé con mi marido en comisaría por teléfono. Dijeron algo de un virus que supuestamente creó mi marido, relacionado con la victoria de Trump", dijo María Levashova a RT.

Las autoridades estadounidenses, con el FBI y los servicios secretos a la cabeza, investigan la presunta relación entre el Kremlin y la campaña electoral de Trump, quien tomó posesión en enero pasado de la presidencia.

La investigación sostiene que Rusia organizó el "hackeo" de los ordenadores del Partido Demócrata para perjudicar la candidatura de Hillary Clinton y allanar el camino a la victoria de Trump en las elecciones presidenciales. / Publicado por EL MUNDO.ES/ EFE.--

Notas relacionadas:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 24 de junio de 2015

Cuando al dañino se lo tiene adentro

Una interesante nota de la revista Wired informa que cientos de credenciales .gov fueron encontrados volcados en "Hacker Públicas".  comienza diciendo que "no es ninguna sorpresa que los empleados públicos descuidados usan sus direcciones de correo electrónico .gov para inscribirse en todo tipo de cuentas personales".

Pero cuando esos servicios de terceros, inseguros, son violados por hackers, y si, esos empleados fueron tan tontos como para reutilizar sus contraseñas .gov. La nota también señala que un descuido de éstos puede ofrecer una puerta trasera en agencias federales.

Pueden leer la nota en: "Hundreds of .Gov Credentials Found In Public Hacker Dumps". Wired - Security 24/06/2015. Una lectura recomendada-

El factor humano limita la gestión efectiva de la seguridad. Una realidad que obliga a mirar permanentemente como se controla al personal.

jueves, 10 de agosto de 2023

Black Hat Las Vegas: La primera conferencia apuntó contra la seguridad de la IA

Black Hat Las Vegas: "Hay una carrera corporativa armamentista por la inteligencia artificial, pero no se impulsa la seguridad"

Maria Markstedter, experta en ciberseguridad, abrió una de las conferencias de seguridad informática más grandes del mundo. Críticas al avance de la IA.

Por Juan Brodersen, publicado por Clarín.

Black Hat, uno de los eventos más grandes de ciberseguridad del mundo
Foto Juan Brodersen. Vista en Clarín
“Los modelos de lenguaje de inteligencia artificial (IA) son como adolescentes problematizados”: con estas palabras se inauguró la edición 2023 de Black Hat, una de las conferencias de seguridad informática más grandes del mundo, en Las Vegas.

Con un auditorio repleto en el centro de convenciones del Mandalay Bay, Maria Markstedter, investigadora experta en ciberataques y vulnerabilidades, advirtió sobre los problemas del uso masivo de IA sin atender a la seguridad.

“Hay una carrera armamentista corporativa por la IA pero no impulsada por la seguridad: se sigue el lema ‘movete rápido y rompé cosas’, como sucedió con el primer modelo de iPhone”, siguió Markstedter. Su referencia es a un modelo de teléfono que fue “tan inseguro que estaba lleno de errores, vulnerabilidades”, recordó.

Markstedter es la fundadora de Azeria Labs, un centro de análisis de vulnerabilidades, actores de amenazas y ciberataques. Experta en lo que se conoce como “ingeniería inversa” y “desarrollo de exploits [vulnerabilidades], hizo hincapié en la cantidad de sistemas que se están creando sobre modelos de IA que no tienen desarrollos fuertes en ciberseguridad.

Según explicó, esto se puede comprobar en la cantidad de problemas que se generaron desde que se popularizó Chat GPT, incluso con filtraciones de datos personales de quienes se registraron en la herramienta de OpenAI. “Las compañías quieren controlar la información de los usuarios para integrarlos a sus productos y esto hace que funcionen dentro de su propia infraestructura”, advirtió.

"Los sistemas de IA y sus casos de uso y capacidades son cada vez más potentes: tenemos que tomarnos en serio la posibilidad de que los agentes autónomos de IA se conviertan en una realidad dentro de nuestra empresa”, sumó en su “keynote”, como se conocen a las charlas principales de este tipo de eventos.

jueves, 3 de mayo de 2007

Advierten sobre la proliferación de redes Wi-Fi gemelas

Publicado por Infobaeprofesional.com

La creación de redes inalámbricas gemelas es una de las estrategias cada vez más utilizadas por los hackers para ingresar a computadoras y sistemas ajenos.

De acuerdo a un estudio divulgado por la organización de seguridad informática Systems Security Association, la creación de redes inalámbricas gemelas es una de las estrategias cada vez más utilizadas por los hackers para ingresar a computadoras ajenas. Según Phil Cracknell, presidente de la asociación, para crear una conexión Wi-Fi paralela, los ciberdelincuentes emplean una programación simple y un dispositivo USB especial que actúa como punto de acceso.

De este modo, el hacker –luego de ubicarse en un sitio particular–, configura una red que aparenta ser legítima y la ofrece a través de un nombre similar al que posee la conexión Wi-Fi del lugar en el que se encuentra.

Así, cuando una víctima se acerque e ingrese en el sistema, el punto de acceso más próximo a la red -que también dispondrá de una mayor señal-, será aquél que el hacker ha creado.

El ejecutivo de Systems Security Association también indicó que estos puntos de acceso, difíciles de detectar y eliminar, permiten obtener grandes cantidades de información en un corto periodo de tiempo.

Asimismo, expresó que los usuarios corporativos pueden protegerse de la agresión utilizando redes privadas (VPN), mientras que otros consumidores están más expuestos a que les roben sus datos y contraseñas.

Por el momento, el organismo de seguridad recomendó que los clientes que se conectan a internet en bares, hoteles y aeropuertos dispuestos con redes Wi-Fi, actúen con cautela ya que estos destinos son los más elegidos por los atacantes para llevar a cabo su intromisión.///(Infobaeprofesional.com).

lunes, 29 de junio de 2009

Hackers o Ciberdelincuentes

La o del título es para indicar o uno, o lo otro, para mi el hacker no es sinonimo de ciberdelicuente. Alguna vez hablamos de Hackers o Piratas, e hicimos referencia a la definición de hackers. A mi me gusta, como a muchos, referenciar como hacker a "aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas". Alguien que está detrás del conocimiento.

Todo esta referencia viene a colación a raíz del ataque que fue blanco el website del Partido Justicialista, con motivo de las elecciones de ayer. En prácticamente todos los medios se refirieron a los atacantes como hackers y ciberdelicuentes, y no es lo mismo, se debió llamarlos atacantes informáticos, ciberdelicuentes, crackers o simplemente delincuentes.

martes, 9 de mayo de 2006

I want...

Gary McKinnon es el hacker más famoso de Gran Bretaña, que ahora afirma haber visto una fotografía de un ovni (objeto volador no identificado) en un servidor de la NASA.

McKinnon, que en círculos de hackers opera con el apodo "Solo", es requerido para extradición por Estados Unidos. En caso de ser extraditado, el hacker arriesga una pena de 60 años de cárcel y 2 millones de dólares en multas por sus actividades ilegales en el ciberespacio, realizadas entre febrero de 2001 y marzo de 2002. En su país, Gran Bretaña, McKinnon ha recibido una prohibición de usar Internet. Adicionalmente, tiene la obligación de presentarse regularmente a firmar en un cuartel policial. Pero aparte de esa forma de control y arraigo, no ha sido castigado.(diarioTi/
nota completa).

martes, 19 de noviembre de 2019

Sobre el ciberataque al Cayman National Bank and Trust

Quién es Phineas Fisher, el “hacktivista” que se atribuye la filtración de datos del Banco Nacional de las Islas Caimán.
Por Desirée Jaimovich, publicado por Infobae.

“El hacking informático es una herramienta poderosa para combatir la desigualdad económica”, publicó el presunto autor de este incidente, que también dice estar detrás de otras cuatro ataques que se llevaron a cabo en el mundo.

Hubo un hackeo masivo al Banco Nacional de las Islas Caimán (Cayman National Bank and Trust) que resultó en la divulgación de datos de 1.500 cuentas. La filtración incluye copia de los servidores del banco, información de los titulares, documentos y comunicación entre la entidad financiera y clientes en todo el mundo.

Captura de pantalla del website del Cayman National Bank and Trust
Phineas Fisher es el hacktivista (o grupo de hacktivistas) que se atribuyó la autoría de esta mega filtración de cerca de 2,2 Terabytes de datos que ya fueron entregados al sitio Distributed Denial of Secrets, dirigido por la periodista Emma Best.

Se compara este incidente, uno de los más grandes de los últimos tiempos, con los Panama Papers. Quienes han tenido acceso a esta información dicen que permitiría tener “la mirada más detallada a la banca internacional a la que el público haya jamás tenido acceso”.

El sitio especializado Unicorn Riot, que tuvo acceso a parte de la información, mencionó que en la filtración se identifican ubicaciones de más de 1.400 cuentas de los clientes, entre las cuales hay 780 de la Isla de Man, 272 de Chipre, 153 del Reino Unido, 107 de las Islas Caimán, 51 de las Islas Vírgenes Británicas, 12 de las Seychelles, 11 de los Estados Unidos, 7 de Belice, 7 de Irlanda y un pequeño número de otras jurisdicciones involucradas en la banca offshore, como Gibraltar, Jersey, Saint Kitts y Nevis, Barbados, Guernsey, Malta y Mauritius.

A su vez, se menciona un documento donde hay información financiera de más de 3.800 compañías, fideicomisos y cuentas individuales administradas por el Banco Nacional de las Islas Caimán para clientes en todo el mundo.

Dentro de las personas afectadas por esta filtración están el ex presidente del Banco de Moscú Andrey Borodin y sus familiares, Ariel “Ari” Emanuel, un agente de entretenimiento muy conocido en Hollywood y el hermano del ex alcalde de Chicago Rahm Emanuel.

Los otros ataques de Phineas Fisher

El nombre o alias Phineas Fisher comenzó a resonar luego del hackeo, en 2014, a Gamma Group, compañía de tecnología anglo alemana que fue acusada de vender software de vigilancia a gobiernos en diferentes partes del mundo

En su página, la compañía dice que “El equipo del Grupo Gamma ha estado apoyando a las agencias gubernamentales desde la década de 1990 en sus necesidades operativas al proporcionar soluciones de telecomunicaciones, experiencia y consultoría llave en mano, así como cursos especializados de capacitación del gobierno”.

En 2015, Phineas Fisher también se atribuyó el ataque a Hacking Team, una compañía de tecnología italiana, ubicada en Milán, acusada de vender herramientas de vigilancia e intrusión empresas y gobiernos.

Luego, el “hacktivista” vulneró la seguridad del sindicato de los Mossos d’Esquadra en Barcelona que derivó en la filtración de datos de 5.500 agentes policiales. En 2016 también vulneró la seguridad del Partido de la Justicia y el Desarrollo (AKP), en Turquía. A raíz de ese ataque informático obtuvo más de 300.000 correos electrónicos internos y otros archivos por un total de 100 gigabytes.

El manifiesto donde explica las motivaciones y ofrece una recompensa para que otros sigan sus pasos

Después de esos ataques, Phineas Fisher publicó documentos sobre cómo se llevaron a cabo esos incidentes con el objetivo de inspirar a otros hackers a que sigan sus pasos. Sus motivos son políticos: el hacker critica el capitalismo por considerar que genera desigualdad y exclusión.

Ahora, tras el hackeo al Banco Nacional de las Islas Caimán, Phineas Fisher ofrece una recompensa de 100.000 dólares para quien haga lo mismo contra empresas que podrían conducir a la divulgación de documentos en interés público.

El famoso hacker o grupo de hackers detrás del alias Phineas Fisher publicó un manifiesto, en español, titulado “Una guía DIY para robar bancos”, donde explica los motivos que lo llevaron a realizar este hackeo, y dice, entre otras cosas, que pagará la recompensa con dinero que obtuvo de hackeos que aún no se dieron a conocer.

“Hackeé un banco. Lo hice para dar una inyección de liquidez, pero esta vez desde abajo y a la gente simple y humilde que resiste y se rebela contra las injusticias en todo el mundo. En otras palabras: robé un banco y regalé el dinero”. menciona al comienzo del manifiesto.

“El hacking informático es una herramienta poderosa para combatir la desigualdad económica”, dice en ese texto donde describe al capitalismo como “un sistema en el que una minoría se ha venido a apropiar de una vasta mayoría de los recursos del mundo a través de la guerra, el hurto y la explotación”.

“Para hacernos escuchar, a los hackers a veces nos toca taparnos la cara, porque no nos interesa que vean nuestro rostro sino que entiendan nuestra palabra”, dice, haciéndose eco de la famosa frase del subcomandate Marcos y de hecho es con ese nombre que firma el manifiesto donde también menciona a Salvador Allende y la anarquista estadounidense Lucy Parsons, entre muchos otros. / Por Desirée Jaimovich, publicado por Infobae.--

Notas relacionadas:




___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medio11s sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 14 de julio de 2018

EE.UU.: Gran jurado federal acusó a 12 agentes de inteligencia rusos por interferir en elecciones de 2016

EEUU acusa a espías rusos de 'hackear' en elecciones 2016.
Por David Shepardson y Warren Strobel, publicado por Reuters.

WASHINGTON (Reuters) - Un gran jurado federal acusó a 12 agentes de inteligencia rusos por piratear redes de ordenadores de los demócratas en 2016, en la denuncia más detallada hasta la fecha por parte de Estados Unidos de que Moscú interfirió en las elecciones presidenciales para ayudar al republicano Donald Trump.

La acusación, que afirma que hubo una amplia conspiración con sofisticados pirateos informáticos y publicaciones de documentos, eleva la tensión ante una cumbre la próxima semana entre el presidente Trump y su homólogo ruso, Vladimir Putin.

Los responsables de la agencia de inteligencia militar rusa GRU vigilaron de forma encubierta ordenadores de la campaña de la candidata del Partido Demócrata Hillary Clinton y de comités de campaña, y robaron una gran cantidad de datos, según la acusación.

“Además de publicar documentos directamente al público, los acusados traspasaron documentos robados a otra organización no identificada en el escrito de acusación, y debatieron el momento de la publicación de los documentos en un intento de aumentar su impacto en las elecciones”, dijo el fiscal general adjunto de Estados Unidos, Rod Rosenstein, en una conferencia de prensa.

La acusación difundida el viernes fue hecha por el fiscal especial Robert Mueller como parte de su investigación de la implicación rusa en las elecciones. Es la primera vez que Mueller acusa directamente al Gobierno ruso de interferir en unos comicios que ganó Trump de forma inesperada. El Kremlin niega que interfiriera.

Rosenstein dijo que informó a Trump esta semana sobre la acusación, que no contiene alegaciones contra ciudadanos estadounidenses, dijo.

Pocas horas antes de conocerse la acusación, Trump calificó la investigación de Mueller como una “caza de brujas amañada” que daña la relación de Estados Unidos con Rusia.

El anuncio de la acusación se produce en momento incómodo para Trump, que se reunión con la reina británica Isabel en el Castillo de Windsor el viernes durante una visita a Reino Unido.

Trump dijo que “absolutamente preguntaría firmemente” a Putin por las interferencias en la reunión que tienen prevista el lunes en Helsinki.

El ministerio ruso de Exteriores dijo el viernes que la acusación buscaba enrarecer el ambiente antes de la cumbre. Añadió que no había pruebas de que los 12 acusados estuvieran ligados a la inteligencia militar ni al pirateo informático.

Varios parlamentarios demócratas pidieron a Trump cancelar la cumbre.

Propaganda y Hacking

Mueller investiga si la campaña de Trump conspiró con Rusia y si el presidente buscó obstruir ilegalmente la investigación sobre Rusia.

Las agencias de inteligencia estadounidenses concluyeron en enero de 2017 que Rusia, en una actuación ordenada por Putin, usaron propaganda y pirateos informáticos para interferir en las elecciones para dañar a Clinton y ayudar a Trump.

Sin embargo, el documento de 29 páginas describe varios incidentes en los que los supuestos ‘hackers’ rusos, empleando los avatares de DCLeaks y Guccifer 2.0, estuvieron en contacto con estadounidenses.

Dice que los rusos ayudaron directamente a un candidato al Congreso de Estados Unidos que en agosto de 2016 solicitó y recibió de Guccifer 2.0 documentos robados de la campaña Demócrata sobre su oponente. El candidato y su afiliación político no fueron revelados.

El documento describe que el mismo mes “los conspiradores, actuando como Guccifer 2.0, enviaron a un periodista documentos robados sobre el movimiento Black Lives Matter”, que es un asunto polñitico sensible para el Partido Demócrata.

El periodista, que no fue identificado, “respondió debatiendo sobre cuándo publicar los documentos y ofreciendo escribir un artículo sobre su publicación”.

El escrito dice que los rusos escribieron a una persona no identificada “que estaba habitualmente en contacto con altos cargos” de la campaña de Trump. El aliado de Trump Roger Stone dijo a la CNN que él “probablemente” era la persona a la que hacía referencia el documento.

sábado, 18 de noviembre de 2017

La ciberguerra de la información es como una ensaladilla... rusa

Manual del nuevo espionaje: desde Rusia con un 'troll'-
Por Rodrigo Terrasa, publicado por ELMUNDO.es.

¿Qué está pasando? Que nos están espiando, camarada. ¡Los rusos! Primero fue el 'Brexit', luego Trump y ahora Cataluña. La ciberguerra de la información es como una ensaladilla... rusa

Aviso: si usted está leyendo esta página, asuma que lo más probable es que esté siendo espiado. Sí, usted y yo. Los dos. Por los rusos. Y que su periódico o su móvil estén ya hackeados. Así que le dejamos unos minutos para borrar guarreridas de su historial antes de seguir. (...) 

¿Ya? Pues empezamos por el principio. Lo primero: ¿Qué sabe de Rusia?

Perdone, ¿me puede repetir la pregunta? 

¿Que qué sabe de Rusia?

¿De Rusia? Bueno, pues sé que es un país... Bueno, eh... en el que vive gente maravillosa. Que ha habido en el tema de política... eh... algunos cambios. Y no sé mucho más. 

Bien, no te preocupes, Miss Melilla, para esto estamos. Rusia es el país más grande del mundo. Conocido por...

¿La ensaladilla? ¡Basta! No, la ensaladilla rusa no es rusa y la montaña rusa, tampoco. Salvo las de los Urales, que esas montañas sí son rusas. Rusia es conocida por el vodka, por las matrioskas y por el caviar. También por tener posiblemente a los mejores espías del mundo. 

¡La KGB! Bueno, la KGB era cómo se conocía a la agencia de inteligencia de la antigua Unión Soviética, pero dejó de funcionar en noviembre de 1991. Desde la caída de la URSS, la KGB se llama FSB. En 2016, tras su última victoria electoral, Vladimir Putin prometió relanzar su particular KGB reorganizando sus fuerzas de seguridad e inteligencia. 

¿Y a qué se dedica? Entre sus funciones está la contrainteligencia y el espionaje. Su ventaja es que combinan como pocos las técnicas del espionaje clásico con los últimos avances. Los rusos ahora son también hackers.

¿Qué es un 'hacker'? En este caso se refiere a un experto informático que se dedica a acceder ilegalmente a sistemas ajenos y a manipularlos.

Por ejemplo... El asunto del espionaje ruso se ha puesto de moda últimamente por sus supuestas injerencias en procesos electorales o en conflictos de distintos países de Occidente. 

¿Y qué ganan los rusos? Un estudio del Real Instituto Elcano distingue entre dos objetivos. Mientras en los conflictos de Siria o Ucrania la acción rusa ha consistido en combinar fuerza militar con guerra de información para conquistar territorios, en los países occidentales su objetivo es ganar influencia, por eso se centra en la guerra de la información. El estudio habla de kombinaciya.

¿Cómoooooor?Kombinaciya significa combinación en ruso. La guerra híbrida. Vamos, que su estrategia combina «ciberguerra, ciberinteligencia, desinformación, propaganda y actores hostiles a la democracia liberal».

¿Y Putin lo tolera? No es que lo tolere, es que una de las peculiaridades de la ciberguerra rusa es que tiene detrás al Kremlin. Es una estrategia definida en la última Doctrina Militar de la Federación de Rusia, oficial desde el año 2014. Lo que se conoce como Doctrina Gerasimov.

¿Dónde han hecho todo esto? Rusia está especialmente interesada en desestabilizar la Unión Europea. Reino Unido ya está investigando la posible injerencia rusa en el Brexit. Holanda cambió su sistema de voto para evitar el hackeo y hasta Macron sufrió un ataque cibernético contra su campaña electoral. En EEUU un informe de seis agencias de inteligencia atribuyeron a Putin la orden de montar una campaña contra Hillary Clinton y a favor de Trump en las últimas elecciones. Contaron para ello con el trabajo de los hackers, las redes sociales y Wikileaks.

¡Pancho Sánchez! Correcto, la organización de Assange. Curiosamente también muy implicado en la causa independentista catalana.

Pero... ¿qué tiene que ver Cataluña con los rusos? Pues Rusia niega oficialmente las injerencias a favor del independentismo pero el Gobierno español dice que las tiene contrastadas. El plan pasaba por desacreditar la democracia española, alertar sobre una posible guerra civil y, en definitiva, crear confusión en Europa.

Caray con los camaradas...

Este mensaje se autodestruirá en 3, 2, 1...

Por cierto...
Mientras nos espían, tú no te das 'cuen' pero pasan más cosas. Por ejemplo que Chiquito nos ha dicho «hasta luego, Lucas», el independentismo catalán ha pasado de gritar «¡al ataquerrrr!» a decir «no puedor, no puedor» y el PP se sentará finalmente en el banquillo porque cuando llegó la 'Meretérita' a Génova estaban los ordenadores de Bárcenas hechos 'un fistro'. En fin, que está la cosa muy mala. / Por Rodrigo Terrasa, publicado por ELMUNDO.es.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 18 de diciembre de 2009

Anatomía del ataque a Twitter

Como se ha conocido, Twitter fue nuevamente atacado, inmediatamente todos nos pusimos a escribir algo sobre el asunto, a decir todos, me refiero a buena parte de la blogosfera que de alguna manera estamos atentos, en especial, a estos "casos".

Hace un rato, he leído un post bastante interesante en TechCrunch, que en realidad es la segunda parte del tratamiento que allí hacen del suceso, este nuevo ataque a Twitter:

The Anatomy of The Twitter Attack: Part II.- "During and after Twittergate, when a hacker broke into a few hosted email accounts and obtained a number of internal documents, I had an opportunity to spend hours speaking to the actual attacker and document how he carried out the attack. The article was called The Anatomy of The Twitter Attack, and today we unfortunately find ourselves with a sequel to that post as the Twitter DNS servers were compromised last night and the site was redirected to a defacement page". TechCrunch.

lunes, 1 de junio de 2015

"Una red sólo es tan fuerte como su eslabón más débil"

Los hijos, el eslabón más débil de la seguridad cibernética
Por Alexandra Samuel, publicado en The Wall Street Journal.

¿Qué se puede hacer cuando la mayor amenaza a su ciberseguridad vive bajo su propio techo?

Es un hecho de la vida en línea: una red sólo es tan fuerte como su eslabón más débil. Para muchos, ese eslabón más débil son sus hijos. Descargan virus sin darse cuenta, eluden normas de seguridad para visitar sitios que sus padres no autorizan y gastan mucho dinero usando el sistema de pedidos en un clic de sus padres.

Y, lo más frustrante de todo, muchos superan con holgura la capacidad de sus padres de evitar que hagan travesuras; de hecho, muchos actúan como la ayuda técnica de facto de la familia. En una encuesta reciente, la mitad de los estadounidenses con hijos menores de 18 años indicaron que sus hijos habían violado su seguridad en línea de alguna forma. Y el costo de esas violaciones se puede acumular, ya sean computadoras dañadas, productividad perdida o dinero gastado en compras no autorizadas.

Sin título
Foto de Pipy Lupindo, vista en Flickr
La foto no pertenece a la nota de WSJ
Mantenerse un paso por delante de los niños es aún más complicado porque no alcanza con que los padres impidan las travesuras. También deben tener presente que sus hijos buscan en ellos modelos de comportamiento. Así que muchas estrategias de seguridad que usan también deben ser lecciones que ayuden a sus hijos a mantenerse por el buen camino.

Felizmente, hay muchos pasos que no sólo reforzarán su seguridad, sino que también lo convertirán en una guía útil para su hijo. A continuación, algunas medidas que debería tomar.

La tecnología y sus hijos

Los niños de 5 años que se portan bien y los jóvenes rebeldes de 15 años representan riesgos de seguridad radicalmente distintos. Su pequeño podría tocar accidentalmente varias teclas y cambiar el nombre de su disco rígido; su hijo de cuarto grado podría saber lo suficiente de tecnología como para descargar varios archivos, y virus.

Entender cómo lidiar con esos problemas potenciales implica obtener un panorama preciso de la tecnología en su casa y cómo la usan sus niños.

Primero, asegúrese de saber exactamente qué máquinas, aparatos y archivos usan sus hijos para saber qué necesita poner bajo llave. No sólo las computadoras o tabletas de los pequeños; recuerde que muchos les prestamos nuestros teléfonos o tabletas a nuestros hijos en algunas ocasiones. Además, no olvide otros aparatos conectados a Internet, como su consola de juegos, el lector de libros electrónicos o el conversor de TV por cable.

A continuación, identifique qué contraseñas conocen sus hijos y considere cuáles deberían ser manejadas sólo por adultos. Con preadolescentes, una buena práctica es tener perfiles separados en cualquier aparato que usen sus niños, y darle a cada uno un perfil que les permita conectarse a aplicaciones o juegos educativos, mientras se reserva sólo para usted el acceso administrativo total.

Enséñeles a sus hijos que los perfiles de otras personas están fuera de su alcance y asegúrese de que sólo tengan la contraseña para su propio perfil. Los niños más grandes probablemente querrán administrar sus propios perfiles y aparatos, y que su historial de navegación sea privado, pero de todos modos usted debería monitorear el acceso que tengan a sus aparatos y cuentas, o los compartidos.

Luego analice de forma realista el temperamento y comportamiento de su hijo. ¿Tiene un adolescente que está probando sus límites constantemente? ¿Un hacker natural que es incansablemente curioso sobre lo que puede acceder, vulnerar o reprogramar? Eso significa tomar una postura más severa sobre la seguridad. Luego, debe entender cuán habilidosos son sus hijos. Debe monitorear la capacidad de sus niños de evadir las restricciones paternas y de alterar sus aparatos.

Eleve su nivel de seguridad

Luego debe elevar lo más posible el nivel de seguridad de su red, y asegurarse de que sus hijos entiendan la importancia de la seguridad.

Primero, ocúpese de sus contraseñas. La mejor práctica es usar un administrador de contraseñas como LastPass o 1Password para generar y recordar contraseñas únicas y complejas para cada sitio que usa. Lo importante es que use distintas contraseñas en distintos lugares, y que no use una contraseña que podrían adivinar sus hijos.

Segundo, asegúrese de que los archivos en su computadora personal sean compartidos sólo si alguien accede a su computadora con una contraseña. De esa forma, sus niños no pueden acceder a sus archivos, ni borrarlos o modificarlos conectándose de forma remota.

Tercero, establezca un sistema de respaldo para todas las computadoras y aparatos en su casa. El mejor enfoque es rotar entre dos discos de respaldo, para que si su hijo descarga algo que infecta un disco con un virus, aún tenga un respaldo previo.

Cuarto, impida compras no autorizadas al desactivar los pedidos en un clic y asegurarse de que cada compra dentro de una aplicación y cada descarga de medios sea posible sólo con contraseña.

Eso es lo básico. Luego debe enseñarles a sus hijos a reducir los riesgos de sus actividades en línea: cómo reconocer la diferencia entre una fuente confiable y una potencial fuente de software maligno; cómo elegir una contraseña segura; cuándo usar su nombre real en línea y cuándo conviene un pseudónimo.

Solucione bien los problemas

Mientras las buenas prácticas de seguridad pueden reducir su nivel de riesgo general, también necesita un plan para cuando ese plan falla.

Si sus hijos están acostumbrados a hablar con usted sobre lo que hacen en línea, enséñeles a reportar problemas. Si su hija le muestra cómo hizo para evadir las restricciones que usted le había fijado, puede castigarla, y asegurarse de que la próxima vez no le cuente lo que hace, o puede agradecer por su ingenuidad. Así, aprende que debe contarle sobre cualquier actividad que podría debilitar su seguridad. También es bueno pedirles a los niños que le ayuden a solucionar cualquier problema que pudieran haber causado.

—Alexandra Samuel es investigadora de tecnología y autora del libro ‘Work Smarter with Social Media’, algo así como ‘Trabaje de forma más inteligente con los medios sociales’. / Por Alexandra Samuel, publicado en The Wall Street Journal.--

miércoles, 2 de diciembre de 2015

Los fraudes en las empresas, principales sospechosos los empleados.

No pocas veces se ha señalado que el factor humano limita la gestión efectiva de la seguridad. Una realidad que obliga a mirar permanentemente como se controla al personal. No pocas veces hemos comentado sobre casos donde al dañino se lo tiene adentro de la organización. En ciberseguridad, mirar hacia adentro es vital para prevenir y evitar sorpresas.

El diario La Nación publica un interesante artículo sobre el crecimiento de los fraudes a nivel mundial y realiza una mirada a la realidad de Argentina.
"Cuatro de cada cinco compañías reportaron que el perpetrador pertenece a la empresa. Las jerarquías no están exentas de cometer un fraude. Una de cada tres víctimas denunció que el perpetrador pertenecía a su propio equipo o era un mando medio, y solo un poco menos de la mitad afirmó que se trataba de un empleado junior" (La Nación).

Crece el fraude a nivel mundial; mala nota para América latina.
Por Paula Urien, publicado en La Nación.

La Argentina aumentó exponencialmente su nivel de corrupción por parte de privados en los últimos tres años.

Visto en La Nación

Los ejecutivos a la cabeza de las compañías más importantes del mundo temen expandir los negocios de la empresa hacia países de América latina por la alta probabilidad de verse envueltos en temas de corrupción y sobornos. Así lo manifestó el 72% de los 768 ejecutivos senior de compañías de Europa, América, Asia y África, la mitad de los cuales pertenecen a empresas que facturan por encima de los 500 millones de dólares por año. Entre ellos, el 27% directamente desistió de operar en esta región por ese motivo. Así se desprende del último informe de la consultora Kroll llamado 2016 Global Fraud Report, realizado en conjunto con la Unidad de Inteligencia de The Economist y difundido en exclusividad en LA NACION y en el Financial Times.

De las tres regiones que cometen más fraudes a nivel mundial, que son África, Europa Oriental y America latina, esta última tristemente es puntera, es decir, tiene el mayor índice de fraude y corrupción, lo que lleva a pérdidas multimillonarias en materia de inversiones.

viernes, 26 de septiembre de 2014

Se viene Blackhat, el próximo thriller de acción de Michael Mann

Blackhat es un thriller de acción escrito, dirigido y producido por Michael Mann. La película está protagonizada Chris Hemsworth , Viola Davis , Holt McCallany , Tang Wei y Wang Leehom . Se tiene previsto su lanzamiento el 16 de enero de 2015.

Esta película es el regreso al cine del director Michael Mann, luego de su última película: Public Enemies,  estrenada en julio de 2009.

Imagen: Captura de pantalla del vídeo en YouTube
El argumento de Blackhat está alrededor de un caso de piratería informática de alto nivel, donde americanos y chinos trabajan en conjunto para detenerlo.

La acción y el drama centra en el enfrentamiento de hackers y en el que Chris Hemsworth es un hacker convicto que ayuda a la policía china y estadounidense a atrapar a un grupo mafioso, que usa la tecnología para concretar grandes crímenes que vulneran toda seguridad cibernética.

Visto en YouTube, vía CBMTrailers

lunes, 28 de abril de 2008

Crackers argelinos cierran el Banco de Israel

Increíble y de terror: "El Banco de Israel estuvo “temporalmente cerrado” este fin de semana después de que unos crackers argelinos asaltasen su página web colgando el anuncio: “Oídme judíos, el destino de vuestra nación está escrito y antes o después perderéis la guerra”". (The Inquirer es).

Según informa Europa Press, "las investigaciones han llevado a los expertos a señalar a un grupo llamado 'MaXi32', formado posiblemente por 'hackers' de varios países árabes como Argelia, Qatar, Líbano y la Franja de Gaza. Tampoco se descarta que Hizbolá esté detrás del ataque. Los informáticos del Banco de Israel temen sobre todo a los argelinos, quienes tienen más capacidad para vulnerar los sistemas y descubrir los posibles agujeros de seguridad del banco".

Un caso para entender el crecimiento del el mercado de seguridad de redes informáticas, atento a esto, los especialistas opinan que los factores son el aumento gradual de la vulnerabilidad de las redes y la brecha entre la demanda y la capacidad de los proveedores de dar soluciones.

Más sobre el tema Hacker es este blog.