Sys Tech Support

jueves, 11 de noviembre de 2021

 DANE sufre ciberataque.

La pagina de la entidad se encuentra fuera de línea desde el día Miércoles 10 de Nov.



Personal TI de la institución aseguraron que las Bases de Datos no fueron afectadas en este ataque, recordemos que estas BD contienen toda la información estadística del país. Las redes sociales tampoco se han visto afectadas.

Desde la madrugada del miércoles la pagina web y los sistemas de la entidad ha presentado fallas producto de un ataque cibernético. 

Supuesto atacante le envió un correo a todos los funcionarios de la entidad diciendo que en el ataque robo 130 TB de datos de la institución.



Por medio de un Twitter, la entidad informo que las Bases de datos no se vieron comprometidas, por lo cual no se tiene perdida de información.


En el mismo Tweet informan que se debe hacer caso omiso a cualquier comunicación proveniente de "Supuestos Funcionarios" de la entidad.
Equipo de TI sigue trabajando para reestablecer el sistema.





martes, 9 de noviembre de 2021

 Saturn y MediaMarkt sufren un ciberataque de ransomware que afecto sus tiendas.

El rescate inicial que solicitaron los ciberdelincuentes era de 240 millones de dólares, cifra que redujeron poco después.


MediaMarkt y Saturn cadenas de tiendas de productos informáticos y electrodomésticos, pertenecientes al grupo empresarial alemán Ceconomy, fueron victimas de un ciberataque de ransomware entre la noche del domingo 7 de nov y la madrugada del lunes 8 nov del año en curso, desde ese momento han sufrido problemas en su operatividad. 

Lo mas preocupante de este ataque, tiene referencia a las fechas en las que se esta produciendo, a pocos días del popular Black Friday, en la que las ventas de este tipo de productos suelen dispararse.



El ransomware que parece estar detrás de este incidente es Hive, una variante que ya ha hecho estragos en diferentes instituciones del sector sanitario y que están en la mira del FBI.
Este software malicioso ha cifrado los servidores y estaciones de trabajo de MediaMarkt y Saturn, derivando en el apagón de los sistemas IT por parte de la compañía, buscando prevenir la difusión del ataque y buscando contrarrestar consecuencias mayores.

Este ataque ha afectado hasta el momento a numerosas tiendas por todo Europa, las ventas online siguen funcionando y no se han visto afectadas, sin embargo en algunas tiendas si se han producido incidentes, en los que el sistema no permite el uso de tarjetas de crédito o la impresión de recibos.




Bleeping Computer publico que el rescate inicial solicitado por estos ciberdelincuentes fue de 240 millones de dólares para poder enviar el código de descifrado del ransomware. Una cifra que se convirtió en poco realista ya que se redujo poco después a una cantidad mucho menor, según cito la misma fuente.
En muchos de los casos, estas cantidades iniciales son solo un punto de inicio a partir de las cuales las bandas cibercriminales negocian con las victimas.

La compañía aseguro haber informado a las autoridades y estar trabajando en la resolución del incidente.









miércoles, 27 de octubre de 2021

Ciberataque a la Universidad Autónoma de Barcelona: hay más de 650.000 archivos comprometidos.

Profesores y alumnos se quedaron sin tener acceso al sistema informático de la universidad, no obstante, empezarán a usar las herramientas de Microsoft para intentar volver a la normalidad académica.


Los sistemas informáticos de la Universidad Autónoma de Barcelona (UAB) se cayeron en la madrugada del pasado 11 de octubre, provocando que se quedaran sin página web, conexión WiFi, base de datos y el servicio interno de correos electrónicos. Al producirse este hecho, los informáticos descubrieron que un ransomware había empezado a expandirse por dentro de la institución.




El ciberataque ha sido tan considerable que puede llegar a tardar hasta varios meses en volver a la plena normalidad, aunque de momento se ha habilitado una WIFi abierta provisional porque la red 'eduroam' aún sigue sin funcionar.
Desde la página de la UAB han confirmado que aún están analizando la gravedad del ataque, sin embargo, han publicado una serie de recomendaciones donde se indica que se permite el uso de ordenadores en las aulas convencionales pero sin emplear los dispositivos de las clases de informática.

El diario ARA ha podido acceder a una lista de la documentación afectada por el ataque informático donde constan más de 650.000 carpetas y archivos.

Otro de los problemas es que los profesores no saben cómo hacerles llegar a los alumnos los apuntes y documentos de clase. A pesar de que el próximo 2 de noviembre se pone en marcha un entorno completo de Microsoft, algunos de ellos han puesto en marcha los sistemas basados en Google Drive para compartir los archivos.

jueves, 7 de octubre de 2021

 Twitch confirmó hackeo tras denuncias de masiva filtración de datos

Twitch, la popular plataforma de videojuegos de Amazon, dio cuenta este miércoles de un hackeo tras la exposición en línea de datos confidenciales de la empresa.




Desde su cuenta de twitter, la plataforma de transmisión en vivo confirmo el incidente y detallo que su equipo "trabaja urgentemente para determinar el alcance".

La declaración se produjo tras informes sobre una publicación masiva de datos de Twitch en la grilla de mensajes anónimos 4Chan, donde se ofrecieron 125 gigabytes de datos que incluían el código fuente de Twitch, registros de pagos e informes sobre un servicio de distribución de videojuegos digital que está construyendo Amazon Game Studios.
Aparentemente, la filtración no incluyó datos personales de los usuarios de Twitch, pero aún se está investigando el alcance del hackeo.


“Con una violación de datos tan preocupante de una plataforma tan extendida y global como Twitch, los usuarios naturalmente quieren protegerse a sí mismos y a sus datos cuanto antes”, dijo un portavoz de N.Rich.
La persona que publicó los datos dejó un mensaje afirmando que el hackeo se realizó para fomentar la competencia en la transmisión de video y porque la comunidad de Twitch “es un pozo negro tóxico y repugnante”, según los medios.

Las búsquedas de Google sobre “cómo eliminar Twitch” se multiplicaron por ocho a medida que se difundía la noticia del hackeo, según la firma de analistas de marketing N.Rich.

miércoles, 22 de septiembre de 2021

 Privacidad en reuniones online.

Las reuniones virtuales online mediante voz, vídeo o a través de servicios web son una constante del trabajo actual y del teletrabajo, que se ha visto enormemente potenciado por motivo de la pandemia de la COVID-19. Si bien cada vez somos más conscientes de la necesidad de proteger nuestra privacidad y seguridad en el mundo online, con las reuniones virtuales debemos adoptar medidas específicas.



Descuidar la organización de reuniones virtuales, y prepararlas sin tener en cuenta los riesgos de privacidad, puede facilitar la práctica de conductas desleales por parte de las personas interlocutoras, antiguos compañeros o compañeras de trabajo, personal trabajador descontento o, incluso, que ciberdelincuentes puedan espiarlas o sabotearlas. Simplemente tomando algunas precauciones básicas se puede garantizar que las reuniones online sean un espacio de trabajo eficaz y seguro, evitando incidentes que puedan llegar a constituir una brecha de seguridad de los datos personales o comprometer de otra forma la privacidad.

A continuación, se incluyen una serie de consejos básicos para mantener reuniones online con privacidad y seguridad:

  • Observe y siga las políticas establecidas por su organización para las reuniones online. Esto incluye la utilización exclusiva del proveedor tecnológico aprobado por la organización.
  • En reuniones con un número elevado de personas asistentes y de diversas organizaciones, es conveniente designar al menos una personas participante que ayude al organizador u organizadora durante su desarrollo en el control de estas personas y en cuestiones relativas a la privacidad y seguridad.
  • Limite la reutilización de los códigos/enlaces de acceso. Si se ha usado el mismo código/enlace durante un tiempo, probablemente lo haya compartido con más personas de las que pueda imaginar o recordar.
  • Si el asunto de la reunión es sensible, bien por el tema a tratar, la identidad de las personas participantes o cualquier otra cuestión, utilice códigos, urls de enlace y/o pines de acceso de un solo uso. Además, considere la necesidad de utilizar autenticación de doble factor. Esto evitará que alguien pueda unirse simplemente averiguando la URL de enlace o el código de acceso.
  • Deshabilite las funcionalidades no necesarias como, por ejemplo, el chat, el intercambio de ficheros o la compartición de pantalla.
  • En su caso, limite quién puede compartir pantalla para evitar cualquier imagen no deseada o inesperada. Antes de que alguien comparta su pantalla, recuérdele el riesgo de compartir información sensible.
  • Realice la convocatoria únicamente a contactos concretos, evitando el envío de convocatorias a grupos o listas de correos, que incluyan enlaces que sean válidos tan solo por su posesión.
  • Utilice una ‘sala de espera’ para poder ir admitiendo a las personas participantes, y no permita que la reunión comience hasta que se una la persona anfitriona.
  • Habilite la notificación para cuando las personas asistentes se unen a la reunión. Podría ser mediante un tono característico o anunciando su nombre. Si su proveedor no lo permite, asegúrese de que la persona anfitriona pide a las nuevas personas asistentes que se identifiquen.

La lista presentada no tiene un carácter exhaustivo, sino que se trata de una serie de consejos básicos que se deben tener en cuenta y aplicarse cuando proceda. Como conclusión general, es necesario recordar que obligatoriamente se deben conocer y cumplir las políticas de su organización, tener en cuenta la logística de la reunión y elegir las medidas apropiadas para cada situación.


Este post se ha elaborado con base en el artículo ‘Preventing Eavesdropping and Protecting Privacy on Virtual Meetings’ publicado por el NIST.








miércoles, 1 de septiembre de 2021

Aerocivil confirmo hackeo en sus sistemas internos.

El hackeo no alteró la seguridad de vuelos ni los operativos de la Aeronáutica Civil.

En horas de la madrugada de este miércoles el sistema interno de la Aeronáutica Civil fue atacado por malwares que ocasionó la suspensión interna de algunos servicios de la intranet de esta entidad.
Sin embargo, desde la Aerocivil confirman que no se presentó ningún tipo de robo informático que alterará la información de vuelos o la operatividad de los mismos.

La suspensión de los servicios internos se produjo como una medida de prevención, pero solo afectó la operación de los correos internos. Sin embargo, ya se activó un protocolo de seguridad, en compañía del Ministerio de las Tecnologías, el Ministerio de Transporte y la Policía Nacional, para encontrar el origen del hackeo y tomar acciones al respecto.

Es importante mencionar que la entidad confirmo que es falso que se hubiera hackeado el plan de vuelo del presidente Colombiano Ivan Duque. Por lo pronto, no se ha perjudicado la operatividad de la entidad en ningún aspecto externo.
Esta mañana se adelanta una reunión dirigida por Orlando Fajardo, director de la Aerocivil, para continuar brindando los servicios que la entidad ofrece a nivel nacional.



domingo, 29 de agosto de 2021

Ciberataque a Kaseya, lo que nos ha enseñado este ataque a la cadena de suministros.

La importancia de la confianza de una cadena en la que el eslabón débil no siempre es el que parece.


Los ataques a la cadena de suministro o ataques a la cadena de valor, consisten en comprometer proveedores externos como un medio a través del cual acceder a otras organizaciones. Robos, secuestros de información o introducción de código malicioso son los principales objetivos de este tipo de ataques informáticos. 
Los atacantes buscan servidores o infraestructuras sin protección, accesos inseguros o vulnerabilidades en el software, como en el caso del software VSA de Kaseya afectado en el ciberataque.
Una vez que logran identificar o introducir código malicioso en el software del proveedor, los cibercriminales pueden establecer desde ahí su lanzadera desde la que acceder a información de terceros o lanzar otros ataques. 


Estos ataques son verdaderamente peligrosos porque se aprovechan de la confianza depositada en esos proveedores, por lo que las victimas subsidiarias pueden haber relajado sus medidas de seguridad, encomendándolas al proveedor. Un ataque a la cadena de suministro puede ser altamente escalable, masivo y global con un significativo numero de posibles victimas, como ha ocurrido en esta ocasión, afectando a miles de empresas de todo el mundo.




El software malicioso que ha afectado a Kaseya no es nuevo, ni mucho menos. El ransomware REvil esta operado por un grupo cibercriminal especializado en este ciberataque. También conocido como Sodinokibi, es uno de los operadores de ransomware como servicio (RaaS) mas prolíficos, que apareció por primera vez en el año 2019. Según la compañía de ciberseguridad Kaspersky, días después del ataque a Kaseya habían detectado mas de 5.000 intentos de ataque de este mismo software malicioso en Europa, América del Norte y Sudamérica.




jueves, 19 de agosto de 2021

Un traidor de la banda de Ransomware Conti, filtra sus manuales técnicos.

Ahora es posible hackear con este sistema de forma gratuita.




No se trata de un arrepentido, como en las películas de las mafias, sino más bien de un miembro enfadado o descontento con la actuación de su banda, la del Ransomware Conti.

Según informa el blog elhacker.net, el miembro de la banda traidor ha filtrado manuales técnicos del Ransomware Conti. Este tipo de Ransomware se detectó por primera vez en el año 2020, y ha afectado a todas las versiones de Windows. No es “automático”, son seres humanos los que lo utilizan en ataques que han sido dirigidos de forma selectiva contra objetivos de América del Norte y Europa. Conti es operado por el grupo Wizard Spider y se ofrece a los afiliados como Ransomware-as-a-Service (RaaS). A diferencia de la gran mayoría de Ransomware, Conti utiliza una implementación de cifrado absolutamente personalizada.

El hecho de filtrar su manual de forma gratuita es una auténtica “faena” para la banda que cobra por el servicio de RaaS a sus clientes. Al parecer, la oveja negra de la banda estaba molesto porque le pagaban muy poco, y ha filtrado en el foro XSS capturas de pantalla de las direcciones IP donde la banda aloja los servidores de comando y control de Cobalt Strike que los afiliados de Conti usan para acceder a las redes de las compañías hackeadas, según detalla The Record Media.

miércoles, 4 de agosto de 2021

 ¿Hackearon la cuenta del Comité Olímpico Colombiano en Instagram?

El día martes 3 de agosto, el perfil amaneció con una nueva foto de perfil, una descripción en Turco y extrañas publicaciones.


Una sorpresa se llevaron los seguidores del Comité Olímpico Colombiano en Instagram este martes en la madrugada. Hacia las 4 a.m. (hora local) se reportó que la cuenta oficial del Comité (@olimpicocol), al parecer, había sido hackeada.

Esto debido a que el perfil, que cuenta con más de 116 mil seguidores en esa red social, amaneció con una foto de perfil nueva, así como un extraño video en el feed, una publicación en la sección de stories invitando a seguir a otra cuenta e incluso con una descripción en turco en la biografía. 

En la descripción de la cuenta se dejó la firma "Enes Yilmaz" y tanto en la foto de perfil como en el video publicado en el feed se ve a Mustafa Kemal, el fundador y primer presidente de la República de Turquía.
El aparente hackeo fue comentado por decenas de usuarios en redes sociales.

Es importante informar que ya se encuentra restablecida la cuenta.

miércoles, 21 de julio de 2021

Scraping: "Robé los datos de 700 millones de usuarios de LinkedIn por diversión"

La cantidad de información que compartimos y cuán cómodos nos sentimos haciéndolo varía de un usuario a otro.

Pero la mayoría aceptan que todo lo que sale a la luz en un perfil público es de dominio general.

Entonces ¿Cómo te sentirías si un hacker recopilara toda tu información disponible y la incluyera en una enorme hoja de cálculo junto a los datos de millones de usuarios para venderla en internet al mejor postor?

Eso es precisamente lo que hizo el mes pasado quien se hace llamar "Tom Liner". Compiló en una base de datos la información de 700 millones de usuarios de LinkedIn de todo el mundo y la puso a la venta por unos US$5.000. Y lo hizo "por diversión".



El incidente, y otros casos similares del denominado scraping en las redes sociales han provocado un feroz debate sobre si la información básica que compartimos públicamente en nuestros perfiles debería estar mejor protegida o no.

Fue a las 8:57 am, hora de Reino Unido, cuando el post apareció en un conocido foro de hackers.

Era una hora extrañamente civilizada para los piratas informáticos, pero, por supuesto, no tenemos idea de en qué zona horaria vive el hacker que se hace llamar Tom Liner.

"Hola, tengo 700 millones de registros de 2021 de LinkedIn", escribió.

En la publicación se incluyó un enlace a una muestra de un millón y una invitación para que otros hackers lo contactaran en privado y le hicieran ofertas por la base de datos.



lunes, 28 de junio de 2021

La Universidad El Bosque fue víctima de un ciberataque.

La institución confirmó que se trataba de un ataque cibernético, y que ya fueron activados “todos los protocolos para repeler el acto criminal”. Asimismo, aseguraron que la denuncia ya fue puesta ante la Fiscalía, que será la encargada de adelantar la investigación.


Este lunes, a través de redes sociales, varios estudiantes y egresados de la Universidad El Bosque alertaron que no podían ingresar a sus correos, a Google Drive, ni a importantes plataformas de la institución como Campus Virtual y Sistema Salas.

Momentos después llegó un correo electrónico, enviado desde la cuenta de la rectoría, en el que informaban del ciberataque y se daban datos alarmantes, como que las bases de datos de calificaciones, estudiantes, finanzas, entre otras, habían sido borradas. Sin embargo, el mensaje no había sido enviado por parte de los directivos de la institución, sino de quienes estuvieron a cargo del ciberataque, aparentemente.

Al final del correo aseguraban que los atacantes tenían acceso al correo electrónico de todo el personal asociado a la universidad, incluyendo el estudiantado. “De hecho, son ellos mismos quienes les están enviando este correo electrónico”, escribían, asumiendo la autoría del correo. Los atacantes también tomaron el control de las cuentas de redes sociales de la institución. 

Ante lo ocurrido, la cuenta oficial de comunicaciones de la Universidad El Bosque emitió un comunicado en el que señalaba que en las últimas horas la institución y su comunidad habían sido “víctimas de una acción criminal consistente en un ataque cibernético por parte de individuos no identificados”. Según indicaron, tan pronto se registró el acto fueron activados todos los protocolos para “repeler este tipo de amenazas delincuenciales”.




jueves, 24 de junio de 2021

El fundador del antivirus McAfee, John McAfee, se suicida en una prisión de Barcelona.

El fundador del antivirus fue detenido en el aeropuerto de El Prat y estaba pendiente de ser extraditado a Estados Unidos por evasión fiscal.


Imagen de archivo de John McAfee en septiembre de 2015.

El fundador del antivirus McAfee, John McAfee, fue hallado muerto en la tarde del 23 de Junio 2021 en su celda en la prisión de Brians 2, en Sant Esteve de Sesrovires (Barcelona), según fuentes policiales. Los Mossos investigan lo sucedido, y todo apunta a un suicidio, según ha informado el Departamento de Justicia. McAfee estaba pendiente de ser extraditado a Estados Unidos después de ser detenido por la Policia Nacional en el aeropuerto de El Prat.

McAfee, de 75 años, estaba ingresado en el módulo 1 del centro penitenciario de Brians 1. Los profesionales de vigilancia penitenciaria, que le han hallado muerto en la celda, y los servicios médicos de la prisión han intervenido para practicarle maniobras de reanimación, según explica el Departamento de Justicia, pero no han podido salvarle la vida.

El polémico fundador del antivirus fue detenido el 3 de octubre de 2020 en el aeropuerto de El Prat, cuando estaba a punto de tomar un avión a Turquía. El arresto se produjo a petición de la justicia de EE UU, que acusa a McAfee de evadir millones de dólares en impuestos de las ganancias supuestamente obtenidas con actividades como el comercio de criptomonedas. El juez de la Audiencia Nacional José de la Mata ordenó su ingreso en prisión, y ya estaba prevista su extradición a Estados Unidos.

martes, 22 de junio de 2021

Gestión de parámetros en BBDD multitenant

A partir de la versión de BBDD 21c ya no habrá opción: la arquitectura de las BBDD deberá ser de tipo multitenant. Si bien es cierto que con la 19c podemos seguir usando la arquitectura no multitenant, lo mejor sería empezar a habituarnos a la nueva arquitectura si no lo hemos hecho aún. Al empezar a usar esta nueva arquitectura, que básicamente permite fusionar varias BBDD en una, empiezan a surgir dudas sobre su funcionamiento y una de las más comunes es la gestión de la parametrización.



En BBDD no multitenant los parámetros se leen de un fichero de texto llamado init<SID>.ora o de otro en formato binario llamado spfile<SID>.ora, teniendo preferencia este último en caso de disponer de ambos y no indicar específicamente cuál queremos usar al arrancar la instancia. El spfile es el recomendado y tiene la ventaja de permitir cambiar parámetros una vez arrancada la instancia para que estos persistan en siguientes reinicios. En el mundo multitenant podemos tener varias BBDD Pluggable dentro de una misma BBDD Contenedor. ¿Cómo se gestionan en este caso los parámetros? ¿Podemos tener diferentes parámetros para cada BBDD Pluggable?
 
En primer lugar hay que recordar que los parámetros de una BBDD definen su funcionamiento, permitiéndonos ajustarlo a nuestras necesidades. Podemos definir la memoria que le asignamos, el número máximo de procesos, el método para seleccionar los planes de ejecución, el formato en que nos mostrará fechas y números o activar/desactivar parches entre muchos otros. En la versión 19c tenemos más de 480 parámetros (o más de 5.400 si contamos los “ocultos”).

Hay parámetros que se definen al crear la BBDD y no se pueden cambiar, otros se pueden cambiar pero sólo siguiendo un procedimiento estricto y otros se pueden modificar de manera relativamente fácil cuando nos convenga. De la misma manera, hay parámetros que deben ser los mismos para toda la BBDD; otros, se pueden modificar a nivel de BBDD Pluggable o de instancia y, finalmente, hay parámetros que se pueden modificar a nivel de sesión. Algunos, para que surjan efecto, nos obligan a reiniciar la BBDD, la pluggable, la instancia o reconectar la sesión, mientras que otros tiene efecto inmediato.

Para la BBDD Contenedor todo es igual que para una BBDD no multitenant. Podemos tener el init<SID>.ora, el spfile<SID>.ora y los parámetros que indiquemos en ellos los va a usar durante el arranque para configurar la instancia y los heredarán por defecto las sesiones de usuario. Si usamos el fichero spfile para los parámetros, los cambios que hagamos podrán ser almacenados en él y persistirán entre reinicios de la BBDD Contenedor.

Hay que tener en cuenta que hay ciertos parámetros que tan solo se pueden definir a nivel de BBDD Contenedor y que las BBDD Pluggable conectadas a ella van a “heredar”, mientras que otros, en cambio, pueden ser modificados a nivel de cada una de las BBDD Pluggable que tengamos y, en consecuencia, podrán coincidir o no con los de la BBDD Contenedor.

Los parámetros específicos que queramos tener en las diferentes BBDD Pluggable no quedarán almacenados en ningún fichero como en el caso de la BBDD Contenedor, si no en la tabla SYS.PDB_SPFILE$ ubicada en el diccionario de la BBDD Contenedor. En esta tabla tendremos una fila por cada tripleta de “parámetro, valor del parámetro y UID de la BBDD Pluggable a que aplica” (también dispone de otros campos que indican por ejemplo si el parámetro es activo o se ha eliminado).


sábado, 19 de junio de 2021

Tras 10 años escapando de la justicia detienen a hacker de Anonymous.

Así lo confirmó el departamento de Justicia de Estados Unidos quien mencionó los cargos que enfrentará.


Para el mes de agosto de 2010, en California, un grupo de personas que se encontraban en situación de calle estaban protestando contra la prohibición de la ciudad de Santa Cruz de los campamentos de indigentes, cuando fueron sorprendidos por agentes de la policía que intentaban disolver la manifestación deteniendo a los manifestantes.

Según informes de la prensa local entre las personas capturadas estaba Christopher Doyon, quien para ese entonces era un vagabundo de 45 años. El hombre que se conoce en línea con el apodo de Comandante X, también era miembro del grupo de hackers conocido como Anonymous. Tres meses después de esa protesta alguien eliminó el sitio web del condado de Santa Cruz, según una acusación federal de 2011 revelada esta semana.

A Estados Unidos le tomó más de una década poder detener de nuevo a Doyon. Según el Departamento de Justicia, el pasado 11 de junio fue deportado desde México y enfrentará cargos tanto por eludir los cargos federales mencionados de 2011 como por el ataque cibernético contra el condado de Santa Cruz, como lo dijo la institución en un comunicado después de que Doyon compareciera ante un juez federal en San José.


En un documental producido por el canal de televisión pública canadiense TVO titulado El rostro de Anonymous, se ve a Doyon agitando una copia de la acusación y contando su historia sin reparos a pesar de que haya escapado a la ley de EE.UU. durante los últimos 10 años.

Durante una entrevista que hizo con TVO antes de la emisión del documental, Doyon señaló ser el primer estadounidense en tener asilo político en México, mientras que criticó a Estados Unidos por su desigualdad social y política. “Está sucediendo en ciudades de todo el país”, señaló. “Siempre lo ha sido. Santa Cruz es mi hogar”, escribió Doyon y dijo que un grupo de élites que no quiere ver a gente de la calle o tiendas de campaña se apoderó de Santa Cruz y esa ciudad no es la excepción en Estados Unidos.

Cabe mencionar que según el coproductor del documental Ian Thornton el hombre escapó de Estados Unidos a Canadá, donde pasó la mayor parte de los primeros siete años viviendo en las calles de Toronto. Cuando se le preguntó si todavía incursionaba en el hackeo político o en el hacktivismo, Doyon dijo: “Esos días se acabaron, hago Twitter y eso es todo”, agregó. Thornton se encontró con Doyon mendigando y se sintió lo suficientemente intrigado como para hacer la película.

De acuerdo a una entrevista publicada en 2014 con New Yorker, el hombre se describe a sí mismo como un activista, comparándose con el disidente político de la década de 1960 Abbie Hoffman, quien decidió usar la tecnología como su “medio de disensión”. En su discurso señaló que se mudo a Santa Cruz en 2010 para unirse a un movimiento social llamado Peace Camp, lugar donde terminó siendo líder hasta la protesta que se realizó en verano la cual condujo a su arresto.



martes, 15 de junio de 2021

EA sufre un ciberataque: roban el código fuente de ‘FIFA 21’ y el motor gráfico que da vida a ‘Battlefield 2042’.

EA confirmó a 'Motherboard' haber sufrido un ciberataque. Hackers robaron el código fuente de varios juegos y herramientas de desarrollo.


Electronic Arts (EA), una de las distribuidoras de videojuegos más grandes e importantes del mundo, sufrió un ciberataque severo. De acuerdo a la información de Vice y Motherboard, un grupo de hackers robó el código fuente de algunos videojuegos. Todavía más preocupante, los atacantes obtuvieron acceso a herramientas internas de desarrollo, destacando principalmente Frostbite, el motor gráfico que hace posible títulos como el recién anunciado Battlefield 2042.



A través de diversos foros privados de internet, los hackers dejaron entrever que atacaron todos los servicios de EA, logrando así robar 780 GB de archivos. Entre los códigos fuente robados se encuentran, por ejemplo, el de FIFA 21 y The Sims, dos juegos ampliamente populares entre la comunidad de jugadores. Adicionalmente, señalan que tienen en su poder "trabajos patentados" por la compañía estadounidense y otras herramientas de desarrollo (SDK) aparte de Frostbite.

Como ya es habitual en este tipo de ciberataques, los hackers aparentemente han puesto a la venta el material robado. Un representante de EA confirmó a Motherboard que el ataque fue real: "Estamos investigando un incidente reciente de intrusión a nuestra red en donde se robaron una cantidad limitada de código fuente de juegos herramientas relacionadas". Pese a la seriedad del asunto, EA afirma que la información personal de los jugadores se encuentra a salvo.



Desafortunadamente, EA no es la única compañía de videojuegos que ha sido víctima de ciberataques en meses recientes. El pasado febrero, CD Projekt RED, responsable de la saga The Witcher y Cyberpunk 2077, sufrió un ataque de ransomware que frenó su ritmo laboral. Además, los hackers robaron el código fuente de Cyberpunk 2077 y la versión next-gen de The Witcher 3: Wild Hunt. Los archivos, aparentemente, ya están circulando en internet desde hace un par de semanas.



jueves, 10 de junio de 2021

El Ministerio de Trabajo y Economía Social de España sufre un ataque informático.

Los técnicos del Ministerio y del Centro Criptológico Nacional trabajan para restablecer la normalidad lo antes posible.

El Ministerio de Trabajo y Economía Social de España ha informado este miércoles que se ha visto afectado por un ataque informático. A través de su cuenta de Twitter, ha explicado que los responsables técnicos del Departamento gubernamental y del Centro Criptológico Nacional "están trabajando de manera conjunta para determinar el origen y restablecer la normalidad lo antes posible".

El Ministerio no ha detallado aún la naturaleza ni el alcance del jaqueo que ha sufrido. No obstante, fuentes del departamento han explicado que durante toda la mañana han detectado problemas de conexión con la red interna, si bien la página web permanecía operativa a las 12 horas. En todo caso, tras constatar que se trataba de un ciberataque, los técnicos han establecido los cortafuegos correspondientes, con el fin de evitar más daños.

El incidente sucede tres meses después de que otro ciberataque colapsara durante varias jornadas la web del Servicio Público de Empleo Estatal (SEPE), lo que obligó a retrasar miles de citas y prestaciones en la red de 710 oficinas públicas. En ese momento el director general del organismo afirmó que no se había dado ningún robo de datos.




martes, 8 de junio de 2021

Un fallo global deja sin servicio a miles de páginas de internet.

Webs como la de EL PAÍS, Amazon, Twitch, ‘The New York Times’ o Reddit recobran la normalidad tras sufrir problemas de acceso por una incidencia en la red de distribución de contenidos Fastly.


Un fallo en internet que ha afectado a miles de páginas del mundo, algunas de las más importantes entre ellas, ha generado este martes una enorme alerta global y ha vuelto a dejar patente la vulnerabilidad de las conexiones digitales y la debilidad del sistema sobre el que se asienta el funcionamiento de la red en un momento en el que empresas y usuarios dependen más que nunca de ellas por el teletrabajo. Hacia el mediodía, hora española, un fallo de la compañía Fastly, una red de distribución de contenidos (CDN por sus siglas en inglés) que presta sus servicios a múltiples webs, ha hecho que sitios como los de Amazon, EL PAÍS, The New York Times, Twitch, Financial Times o Reddit sufrieran problemas y en algunos casos permanecieran inaccesibles para sus usuarios. Unos 50 minutos después la compañía ha comunicado que el fallo se había arreglado y la mayoría de webs han recuperado la normalidad.




Muchas de las páginas afectadas pertenecían a medios de comunicación. Aunque en la mayoría de los casos las noticias permanecían visibles, al tratar de entrar en sus portadas el usuario se encontraba con un mensaje de error. El pasado mes de diciembre, una caída general de los servicios de Google (Google, Gmail, Google Docs, YouTube y el servicio de almacenamiento en la nube) por un problema de almacenamiento interno puso también el foco en la enorme dependencia de millones de empresas y usuarios de los servicios de internet.









miércoles, 2 de junio de 2021

 

La Casa Blanca apunta a Rusia por un ciberataque dirigido a obstaculizar el suministro de carne en EE UU

El ataque, que obligó a parar la producción de varias plantas de la compañía cárnica JBS, tendrá un “impacto significativo” en el mercado.




El gigante cárnico brasileño JBS ha sido el último objetivo de la piratería informática global, después de que a comienzos de semana su filial en Estados Unidos fuera extorsionada mediante un ciberataque que los responsables de la empresa creen originado en Rusia y que obligó a parar parte de la producción en Norteamérica y Australia. El parón ha provocado preocupación ante una posible escasez de carne, dado que JBS, la segunda mayor empresa del sector en EE UU, suministra hasta el 20% de los productos cárnicos procesados que se consumen en el país.

La filial estadounidense de JBS recibió una petición de rescate por parte de “una organización delictiva probablemente radicada en Rusia” después de sufrir un ataque informático que afectó a la cadena de procesamiento en Australia y Norteamérica, según ha informado este martes una portavoz de la Casa Blanca. El hecho de que la confirmación del suceso proceda de la Casa Blanca revela la entidad del suceso, que se produce menos de un mes después de que la acción de piratas informáticos del grupo DarkSide obligara a cerrar temporalmente la red de oleoductos Colonial Pipeline, que proporciona el 45% del combustible que consume la costa este de EE UU. El presidente Joe Biden hablará con su homólogo ruso, Vladímir Putin, de la amenaza informática, que ha revelado la vulnerabilidad de redes de suministro básicas en EE UU, en el encuentro que mantendrán en Ginebra el próximo 16 de junio. Preguntado este miércoles por la posibilidad de adoptar represalias hacia Moscú, Biden se limitó a afirmar que sigue “muy de cerca” el asunto.



La portavoz de la Casa Blanca informó de que el Gobierno del presidente Joe Biden ha ofrecido asistencia a JBS, y que el Departamento de Agricultura se mantiene en contacto con los responsables de la empresa, mientras el FBI investiga el incidente y la Agencia para la Ciberseguridad y la Seguridad de Infraestructuras (CISA), en coordinación con el FBI, ofrece apoyo técnico a la compañía. “La Casa Blanca está en contacto directo con el Gobierno ruso sobre este tema, y envía el mensaje de que los Estados responsables no albergan a delincuentes de ransomware [programa informático malicioso]”, afirmó la portavoz. Rusia ha negado repetidamente servir de base a los piratas de DarkSide. Fuentes con acceso a la investigación del ciberataque a JBS han atribuido este miércoles su autoría a un grupo denominado REvil.


miércoles, 19 de mayo de 2021

La proactividad en el combate contra las noticias falsas.


Las noticias falsas y la desinformación son armas peligrosas que siempre son usadas con muy diversos objetivos.
La enorme cantidad de información a la que estamos expuestos cada día hace cada vez mas complicado para el usuario llegar a distinguir que es real y que no. Pero eso no significa que no debamos intentarlo. Es nuestra responsabilidad como usuarios hacer el esfuerzo de ser críticos, verificar y contrastar lo que estamos viendo, leyendo o escuchando.



La comodidad es uno de los mayores peligros en este sentido, una comodidad que nos ha brindado precisamente internet y las nuevas tecnologías, que se convierten en este sentido en un arma de doble filo. Cuando llega a nosotros un titular sorprendente, una imagen llamativa y casi increíble, es cuando debemos preguntarnos Cuanto hay de verdad en esto.

Un estudio realizado por el MIT (Instituto Tecnológico de Massachusetts), revela que este tipo de información tiene hasta un 70% mas de probabilidades de ser compartidas que una noticia verídica, el motivo es que estas noticias son mas sorprendentes y llamativas que las noticias reales.
Lo que significa que como usuarios tenemos mucho que decir en este aspecto.





lunes, 17 de mayo de 2021

Ransomware: Estas son las técnicas mas usadas para secuestrar tus datos.


Si existe una técnica usada por los ciberdelincuentes que ha logrado cobrar protagonismo mediático es el Ransomware. El secuestro de los datos a cambio de una suma de dinero es un ataque rentable para el ciberdelincuente, y muy dañino para el usuario. 

La técnica, que comenzó afectando a ordenadores con variantes como Cryptolocker, y se hizo famoso con Wannacry, hace tiempo que ha conseguido saltar a dispositivos móviles, Internet de las cosas (IoT) y todo equipo que pueda ser conectado a internet.

Son muchos también las diferentes variantes de ransomware que existen. No solamente en cuanto a su nombre, ya que hay muchísimas familias de ransomware diferentes, sino en cuanto a la técnica que usan y como funciona el engaño. Bloquear el acceso a los archivos, o directamente al equipo entero, mostrar un mensaje, etc...

En España, uno de los ransomware mas populares es TorrentLocker, que según datos de la firma de seguridad ESET, agrupa el 50% del ransomware que se encuentra en España.





miércoles, 12 de mayo de 2021

Las iniciativas de digitalización deben ser seguras por diseño.


Vivimos en un mundo Hiperconectado que siempre nos esta ofreciendo oportunidades. Para las organizaciones, la tecnología permite llevar a cabo todo tipo de iniciativas dentro del proceso de digitalización, que permite mejorar la productividad, la competitividad y la eficiencia para ser agiles en un mercado altamente competitivo.


Debemos ser consientes que estos procesos de digitalización también conllevan riesgos que hay que prevenir y abordar. Y es que el aumento del uso de la conectividad, la movilidad de usuarios y la distribución de las aplicaciones, así como la transición al Cloud, ha ido de la mano de un crecimiento de las amenazas de ciberseguridad, junto a todo tipo de nuevas formas de ciberataques que no dejan de incrementarse en numero y sofisticación. 
El cibercrimen sigue siendo considerado como uno de los mayores riesgos a nivel global.

El Global Threat Intelligence Report de 2020 publicado por NTT así lo ha catalogado, como viene haciendo desde hace años.




lunes, 10 de mayo de 2021

HACKEO PARALIZO LA PRODUCCIÓN DE TRIVIUM PACKAGING EN MEIS.


Esta compañía dedicada a la fabricación de envases metálicos ubicada en Vilanoviña en el concello de Meis, sufrió un ataque informático que llevo a paralizar su actividad productiva.

Según informo la periodista Alba Piñero en paginas del Diario de Arousa, los problemas informáticos que afectan tanto a las oficinas como a las líneas de producción de la fabrica han obligado a paralizar las maquinas, ya que los sistemas se encuentran inoperativos y no permiten el encargo de pedidos, la fabricación de los envases ni emitir etiquetas.
Aproximadamente 180 personas laboran en la actualidad en esta compañía.

La resolución del problema va a necesitar de tiempo y la dirección ha propuesto un Expediente de Regulación Temporal de Empleo (ERTE) para la totalidad de la plantilla debido a que ya no tienen carga de trabajo al haber terminado este miércoles con los pedidos que ya estaban ordenados antes de producirse este hackeo.





miércoles, 28 de abril de 2021

Bomba Lógica

Bomba Lógica 

Una bomba lógica es un programa malicioso que utiliza un activador para reactivar el código malicioso.

Por ejemplo, los activadores pueden ser fechas, horas, otros programas en ejecución o la eliminación de una cuenta de usuario. La bomba lógica permanece inactiva hasta que se produce el evento activador. Una vez activada, una bomba lógica implementa un código malicioso que provoca daños en una computadora. Una bomba lógica puede sabotear los registros de bases de datos, borrar los archivos y atacar los sistemas operativos o aplicaciones. Los paladines cibernéticos descubrieron recientemente las bombas lógicas que atacan y destruyen a los componentes de hardware de una estación de trabajo o un servidor, como ventiladores de refrigeración, CPU, memorias, unidades de disco duro y fuentes de alimentación. La bomba lógica abruma estos dispositivos hasta que se sobrecalientan o fallan.


Fuente: Cisco

Suplantación de identidad.

Suplantación de identidad.

Sabias que, La suplantación de identidad es una forma de fraude?. 

Los delincuentes cibernéticos utilizan el correo electrónico, la mensajería instantánea u otros medios sociales para intentar recopilar información como credenciales de inicio de sesión o información de la cuenta disfrazándose como una entidad o persona de confianza. La suplantación de identidad ocurre cuando una parte maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y confiable. El objetivo de este mensaje es engañar al destinatario para que instale malware en su dispositivo o comparta información personal o financiera. Un ejemplo de suplantación de identidad es un correo electrónico falsificado similar al que provino de un negocio minorista, que solicita al usuario que haga clic en un enlace para reclamar un premio. El enlace puede ir a un sitio falso que solicita información personal o puede instalar un virus.

La suplantación de identidad focalizada es un ataque de falsificación de identidad altamente dirigido. Si bien la suplantación de identidad y la suplantación de identidad focalizada usan correos electrónicos para llegar a las víctimas, mediante la suplantación de identidad focalizada se envía correos electrónicos personalizados a una persona específica. El delincuente investiga los intereses del objetivo antes de enviarle el correo electrónico. Por ejemplo, el delincuente descubre que al objetivo le interesan los automóviles y que está interesado en la compra de un modelo específico de automóvil. El delincuente se une al mismo foro de debate sobre automóviles donde el objetivo es miembro, fragua una oferta de venta del automóvil y envía un correo electrónico al objetivo. El correo electrónico contiene un enlace a imágenes del automóvil. Cuando el objetivo hace clic en el enlace, instala sin saberlo el malware en la computadora. Fuente: Cisco