lunes, 26 de junio de 2017

Hay que entender que esto es, en realidad, una ciberguerra

El ciberataque para el que nadie está protegido.
Por Nicole Perlroth, publicado por The New York Times.

NEWARK, Nueva Jersey — En los últimos meses, Golan Ben-Oni ha sentido que grita hacia el vacío. El 29 de abril alguien atacó a su empleador, IDT Corporation, con dos ciberarmas que le fueron robadas a la Agencia de Seguridad Nacional (NSA, por su sigla en inglés).

NORSE Map
Imagen de Archivo: ataques cibernéticos en curso en todo el mundo
Captura de pantalla del mapa de NORSE
Ben-Oni, el director de información global del IDT, pudo repelerlas pero el ataque lo dejó consternado. En 22 años de lidiar con hackers de todo tipo, nunca había visto nada parecido. ¿Quién estaba detrás de eso? ¿Cómo pudieron evadir todas sus defensas? ¿Cuántos más habían sido atacados pero no estaban conscientes de eso?

Desde entonces, Ben-Oni ha expresado su preocupación llamando a cualquiera que lo escuche en la Casa Blanca, el Buró Federal de Investigación (FBI, por su sigla en inglés) y las compañías más importantes de ciberseguridad para advertirles sobre un ataque que aún podría estar dañando invisiblemente a víctimas por todo el mundo.

Dos semanas después de lo sucedido en IDT, el ciberataque conocido como WannaCry causó estragos en hospitales de Inglaterra, universidades de China, sistemas ferroviarios de Alemania e incluso plantas automotrices de Japón. Sin duda fue muy destructivo.

Sin embargo, lo que Ben-Oni atestiguó fue mucho peor y, con todas las miradas puestas en la destrucción causada por WannaCry, pocas personas se han fijado en el ataque contra los sistemas de IDT… y otros similares que seguramente se han producido en otros lugares.

El ataque a IDT, un conglomerado cuyas oficinas centrales tienen una gran vista del horizonte de Manhattan, fue similar a WannaCry en un sentido: los hackers encriptaron los datos de IDT y exigieron un rescate para desbloquearlos. No obstante, la exigencia del rescate solo fue una cortina de humo para ocultar un ataque mucho más invasivo que se robó las credenciales de los empleados.

Con esas credenciales, los hackers podrían haber circulado libremente por la red informática de la empresa, llevándose información confidencial o destruyendo los equipos.

Lo peor es que el ataque, que nunca antes se había reportado, no fue detectado por algunos de los productos de ciberseguridad líderes en Estados Unidos ni por los principales ingenieros de seguridad de las compañías tecnológicas más grandes ni por los analistas gubernamentales de inteligencia.

Si no hubiera sido por una caja negra digital que grabó todo lo que sucedió en la red de IDT, y por la tenacidad de Ben-Oni, el ataque pudo haber pasado inadvertido. Los escaneos realizados a las dos herramientas usadas en contra de IDT indican que la empresa no está sola. De hecho, las mismas armas de la NSA tuvieron acceso ilegal a decenas de miles de sistemas de cómputo en todo el mundo.

Ben-Obi y otros investigadores de seguridad temen que muchas de esas computadoras infectadas estén conectadas a redes de transporte, hospitales, plantas de tratamiento de agua y otros servicios. Un ataque a esas redes, advierte el experto en informática, podría poner en riesgo muchas vidas.

“El mundo está escandalizado con WannaCry, pero esto es una bomba nuclear en comparación con WannaCry”, dijo Ben-Oni. “Esto es distinto. Es mucho peor. Se roba las credenciales. No puedes atraparlo y está sucediendo frente a nuestros ojos”. Y añadió: “El mundo no está preparado para esto”.

Ataque al centro neural

En IDT, Ben-Oni se ha topado con cientos de miles de hackers de todo tipo de causas y niveles de habilidad. Según calcula, los negocios que trabajan con IDT experimentan cientos de ataques al día, pero quizá solo cuatro incidentes le preocupan cada año.

Sin embargo, ninguno se compara con el ataque sufrido en abril. Al igual que el ataque WannaCry de mayo, el realizado contra IDT fue hecho con ciberarmas desarrolladas por la NSA que fueron filtradas en línea por un misterioso grupo que se hace llamar Shadow Brokers, que se piensa que está integrado por ciberdelincuentes respaldados por Rusia, un infiltrado en la NSA o por ambos.

El ataque con WannaCry —que tanto la NSA como los investigadores de seguridad han vinculado a Corea del Norte— usó una ciberarma de la NSA; el ataque a IDT usó dos.

Tanto en WannaCry, como en el incidente de IDT utilizaron una herramienta de hackeo que la agencia llamó EternalBlue. Esa aplicación se aprovechó de los servidores de Microsoft que no tenían las actualizaciones de seguridad para propagar automáticamente el programa malicioso de un servidor a otro, de tal manera que en 24 horas los hackers ya habían contagiado su ransomware a más de 200.000 servidores en todo el planeta.

El ataque a IDT fue un paso más allá: usó otra ciberarma robada a la NSA llamada DoublePulsar. La NSA la desarrolló para infiltrarse en sistemas informáticos sin activar las alarmas de seguridad. Eso permitió que los espías de la NSA pudieran inyectar sus herramientas al centro neural del sistema informático de un objetivo, llamado kernel o núcleo, que gestiona la comunicación entre el hardware y el software de una computadora.

En el orden jerárquico de un sistema de cómputo, el núcleo está en la cima, por lo que permite que cualquiera que tenga acceso secreto a él pueda tomar el control total de un equipo. También es un peligroso punto ciego para la mayor parte del software de seguridad, pues permite a los atacantes hacer lo que quieran sin ser detectados.

Luego los hackers activaron el programa de secuestro (ransomware) como una pantalla para cubrir su motivo real: un acceso más amplio a los negocios de IDT. Ben-Oni se enteró del ataque cuando una contratista, que trabajaba desde casa, prendió su computadora y se dio cuenta de que todos sus datos estaban encriptados y los atacantes exigían un rescate para desbloquearlos. Ben-Oni pudo haber supuesto que se trataba de un simple caso de programa de secuestro.

sábado, 24 de junio de 2017

Why - Julienne Taylor - Escocia

La famosa canción de Annie Lennox, cantada aquí por Julienne Taylor, con un toque celta y hermosas imágenes de Escocia. Recordemos que Annie Lennox nació en Aberdeen, Escocia. Julienne Taylor es una cantante y compositora escocesa, nació en Falkirk, y se crió en los alrededores Stirlingshire.

Visto en YouTube, vía glasgow1234

Destacada por su encantadora y cautivadora voz, Julienne Taylor ha sido comparada con Norah Jones y Eva Cassidy, pero tiene su propio estilo, único y distintivo, influenciado por su ascendencia escocesa.

El audio del vídeo es de Julienne Taylor's Why, del álbum "A Time For Love". (JulienneTaylorVEVO).


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 23 de junio de 2017

The Way We Were - Barbra Streisand

Buscando algunos buenos temas del recuerdo, encontré éste vídeo con el tema de la película "The Way We Were", de 1973, dirigida por Sydney Pollack y protagonizada por Robert Redford y Barbra Streisand. En castellano se conoció como "Tal como éramos" (en España) y "Nuestros años felices" (en Hispanoamérica).

Visto en YouTube

El guión de la película fue de Arthur Laurents. En el reparto a Robert Redford y Barbra Streisand los acompañaban Bradford Dillman, Viveca Lindfors, Herb Edelman, Murray Hamilton, Patrick O'Neal, Lois Chiles, James Woods y George Gaynes.

Obtuvo 2 Oscars: Mejor canción, banda sonora original. Y 6 nominaciones.

La historia ronda a Hubbell Gardiner (Redford) y Katie Morowsy (Streisand), dos estudiantes universitarios con caracteres muy diferentes. Hubbell es un atleta universitario famoso, un gran conquistador y un amante de la buena vida. Katie tiene una decidida vocación política y es consecuente con sus ideas. Ambos se enamoran y se casan, pero su vida conyugal tropieza con muchas dificultades.

El desarrollo de la relación, con idas y venidas, momentos buenos y malos, forman parte de la película, donde la melancolía y la añoranza son elementos claves. El film que habla sobre el inevitable paso del tiempo y sobre lo que vamos dejando atrás: nuestras ilusiones y nuestros ideales.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Con un simple sms pueden transformar tu smartphone en un espía en tu contra

Cómo es Pegasus, el software capaz de vigilarte usando la cámara y el micrófono de tu teléfono en el centro de un escándalo de espionaje en México.
Publicado por BBC Mundo.


Empieza con un SMS y puede llegar a infectar el teléfono para espiar al usuario hasta el punto de usar la cámara y el micrófono para vigilarlo.

Se llama Pegasus y es un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.

El programa se vende únicamente a gobiernos y su propósito central es vigilar a organizaciones criminales y terroristas.

Pero ahora Pegasus, creado por la empresa NSO Group, se encuentra en medio de un escándalo en México.

Smartphone espía
Foto: "Smartphone espía" de Jorge S. King©Todos los derechos reservados
Visto en Flickr
Organizaciones civiles denuncian que el malware fue utilizado por el gobierno de ese país para espiar a periodistas y defensores de derechos humanos.

Las autoridades niegan el espionaje. Un vocero de la presidencia de México dice a BBC Mundo que, con base en la ley, el gobierno realiza actividades de inteligencia para combatir el crimen organizado y amenazas a la seguridad nacional.

Pero eso no incluye a comunicadores y activistas, afirma.

"El gobierno de la República rechaza categóricamente que alguna de sus dependencias realice acciones de vigilancia o intervención de comunicaciones de defensores de derechos humanos, periodistas, activistas anticorrupción o de cualquier otra persona sin previa autorización judicial", añade el vocero.

¿Cómo se realiza el espionaje?

El primer paso es enviar un mensaje SMS al teléfono inteligente de la persona afectada, según documentó el instituto Citizen Lab de la Universidad de Toronto, Canadá.

Se trata de un texto que busca engañar a la víctima para que acceda a un enlace externo.

En ocasiones el mensaje incluye información o datos cercanos al objetivo, una forma de persuasión conocida como "ingeniería social".

Una vez que se ingresa al enlace el navegador redirige al objetivo a alguno de los sitios en internet de NSO Group, y de inmediato se instala Pegasus en el teléfono móvil.

Así, quien envía el malware tiene acceso a los archivos del dispositivo, como videos, fotografías, mensajes, correos electrónicos y lista de contactos.

Pero además permite activar en cualquier momento, sin que la víctima se entere, el micrófono y cámara del aparato.

De esta manera, el atacante vigila prácticamente toda la vida cotidiana de la persona afectada, las conversaciones que sostiene y la información que comparte.

"Espía en tu bolsillo"

Cada una de las instalaciones exitosas del programa cuesta unos US$77.000, según documentó el diario The New York Times.

El software es tan sofisticado que difícilmente deja huellas de quién lo utiliza, aunque sí es posible saber los momentos en que se encuentra en operación.

jueves, 22 de junio de 2017

Batalla de Bannockburn

Entre los días 23 y 24 de junio de 1314, en las cercanías de hoy la localidad de Bannockburn, probablemente entre los burns de Pelstream y Bannock, se produjo la Batalla de Bannockburn, una de las batallas clave de los siglos XIII y XIV de las Guerras de Independencia de Escocia.

Visto en YouTube, vía glasgow1234

"Las tropas de Robert Bruce se habían preparado en Bannockburn para presenciar el acuerdo de paz entre el entonces Rey inglés y su Soberano escocés. Dado que la negociación fue fallida, los escoceses cargaron sobre los campos en pos de los ingleses. En esa batalla, miles de ingleses murieron, dando una enorme victoria a Escocia, gracias a la cual también lograron su ansiada independencia. Se barajan hipótesis sobre la participación de un nutrido grupo de templarios comandados por Pierre d'Aumont. En cualquier caso, el resultado fue que un ejército de 6.500 soldados derrotó a otro compuesto por más de 20.000" (Wikipedia).

Nota relacionada:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 20 de junio de 2017

La era del 'dogfight' (combate aéreo) ha terminado, dicen

¿Por qué son tan raros los derribos de aviones en combates aéreos como el que protagonizaron EE.UU. y Siria?.
Por David Molloy, publicado por BBC.

La guerra en Siria registró el domingo un hecho extraordinariamente inusual: un avión militar sirio fue derribado por un cazabombardero estadounidense.

Y es que en los tiempos que corren, ya no se dan los combates entre aviones en el aire como ocurría en el pasado.

USS George H.W. Bush conducts flight operations.
Aviones Super Hornet F / A-18E en operaciones en el portaaviones de la clase Nimitz USS George H.W. Bush (CVN 77)
Foto de U.S. Navy / Mass Communication Specialist 2nd Class Christopher Gaines/Released, vista en Flickr

A pesar de que las películas de Hollywood muestren trepidantes persecuciones en acrobáticos combates aéreos, este tipo de enfrentamientos casi han desaparecido de la guerra moderna.

De hecho, el incidente del domingo es el primer ataque contra un avión de un caza estadounidense desde 1999.

La respuesta de Rusia también se salió de lo ordinario: a partir de ahora Moscú tratará a los aviones de la coalición dirigida por Estados Unidos en Siria como objetivos.

La lección de las guerras del Golfo

En el siglo XX, a los pilotos calificados que realizaban este tipo maniobras se los conocían como "ases" de la aviación.
Estados Unidos considera que un piloto con al menos cinco muertes confirmadas es un "as", pero ningún piloto en servicio en la actualidad tiene ese título.

Un informe publicado en 2015 por el Centro de Evaluaciones Estratégicas y Presupuestarias (CSBA, por sus siglas en inglés), con base en Washington, encontró que sólo hubo 59 muertes desde la década de 1990 hasta la actualidad en este tipo de ataques y la gran mayoría sucedieron en la Primera Guerra del Golfo (1990-1991).

En 2015, cuando Turquía derribó un avión Su-24 ruso en la frontera siria en lo que fue un incidente inusual, se produjo un conflicto diplomático internacional.

"La era del 'dogfight' (combate aéreo) ha terminado en gran parte", dice Justin Bronk, investigador del Real Instituto de Servicios Unidos, especializado en el poder aéreo de combate.

"Después de la desequilibrada tasa de mortalidad obtenida por la Fuerza Aérea y la Marina de EE.UU. durante la Primera Guerra del Golfo, es muy inusual que los regímenes bajo ataque de EE.UU. y sus aliados envíen combatientes aéreos como defensa. Saben cómo va a terminar".

¿Por que algunos estamos como festejando las heladas?

El día de ayer tuvimos una de esas heladas con la sensación que hace mucho que no se daban. El registro del Servicio Meteorológico Nacional SMN, en el aeropuerto local, marcó una temperatura mínima de -4,1°C, y una sensación térmica de -6,5°C, entre las 7 y 8 hs. de la mañana. El día de hoy el mismo registro del SMN marcó una mínima de -3,4°C, con una sensación térmica de -5,7°C a las 7 hs. y posiblemente tengamos otra heladita mañana.

Me incluyo entre los que se alegraron, y lo comentamos en las redes sociales. Disfrutamos el "fresquete". No pocos dijimos que estábamos extrañando ésta sensación. Todos los entrados en años recordamos, casi con orgullo, que fríos eran los de antes. Y antes, hace varias décadas las heladas tempranas comenzaban en Abril.. Recuerdo una de mediados de los '70, para los primeros días del mes, en mi cumpleaños con una marca de -6°C.

Entre otros recuerdos lindos están los actos durante los días patrios de Mayo en el colegio, estábamos firmes en el patio en esas frías mañanas con heladas, y no faltaba un pícaro irreverente que de atrás te tinqueba la oreja en el momento más solemne del acto. Unos tenían que aguantar el dolor y los otros tenían que aguantarse las risas. Frescos recuerdos del ayer que de alguna manera nos alegra.

Pero todo fue cambiando, y el clima también. Especialmente en las últimas décadas. El cambio climático por el calentamiento global es una realidad, que no se puede negar.

Pasó el mes de Mayo de 2017 sin ninguna helada. Fue el séptimo año que no se registran marcas bajo cero durante Mayo, la última helada en un mes de Mayo fue en 2010, y fue de 5 décimas bajo cero, casi que no fue helada. Ahora la primera helada de éste año se da el 19 de Junio y luego de la mañana veremos cuando se da otra en Julio.

Los últimos dos años, 2015 y 2016 se convirtieron en los más calurosos de la historia, rompiendo todos los récords registrados desde que comenzaron a medirse los niveles del clima. Los estudiosos han anticipado que las temperaturas mundiales probablemente disminuirán en 2017, desde el máximo récord registrado en 2016, cuando el calentamiento global provocado por el hombre fue ligeramente reforzado por el fenómeno climático El Niño en el océano Pacífico.

Según las estimaciones, posiblemente 2017 no sea un récord, pero igualmente será un año muy caluroso. Se ha señalado que sería equivocado interpretar (en caso de darse efectivamente) la disminución del 2017, causada por el fin de El Niño, como una señal del final de la tendencia de calentamiento global.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.