Sys Tech Support

lunes, 28 de junio de 2021

La Universidad El Bosque fue víctima de un ciberataque.

La institución confirmó que se trataba de un ataque cibernético, y que ya fueron activados “todos los protocolos para repeler el acto criminal”. Asimismo, aseguraron que la denuncia ya fue puesta ante la Fiscalía, que será la encargada de adelantar la investigación.


Este lunes, a través de redes sociales, varios estudiantes y egresados de la Universidad El Bosque alertaron que no podían ingresar a sus correos, a Google Drive, ni a importantes plataformas de la institución como Campus Virtual y Sistema Salas.

Momentos después llegó un correo electrónico, enviado desde la cuenta de la rectoría, en el que informaban del ciberataque y se daban datos alarmantes, como que las bases de datos de calificaciones, estudiantes, finanzas, entre otras, habían sido borradas. Sin embargo, el mensaje no había sido enviado por parte de los directivos de la institución, sino de quienes estuvieron a cargo del ciberataque, aparentemente.

Al final del correo aseguraban que los atacantes tenían acceso al correo electrónico de todo el personal asociado a la universidad, incluyendo el estudiantado. “De hecho, son ellos mismos quienes les están enviando este correo electrónico”, escribían, asumiendo la autoría del correo. Los atacantes también tomaron el control de las cuentas de redes sociales de la institución. 

Ante lo ocurrido, la cuenta oficial de comunicaciones de la Universidad El Bosque emitió un comunicado en el que señalaba que en las últimas horas la institución y su comunidad habían sido “víctimas de una acción criminal consistente en un ataque cibernético por parte de individuos no identificados”. Según indicaron, tan pronto se registró el acto fueron activados todos los protocolos para “repeler este tipo de amenazas delincuenciales”.




jueves, 24 de junio de 2021

El fundador del antivirus McAfee, John McAfee, se suicida en una prisión de Barcelona.

El fundador del antivirus fue detenido en el aeropuerto de El Prat y estaba pendiente de ser extraditado a Estados Unidos por evasión fiscal.


Imagen de archivo de John McAfee en septiembre de 2015.

El fundador del antivirus McAfee, John McAfee, fue hallado muerto en la tarde del 23 de Junio 2021 en su celda en la prisión de Brians 2, en Sant Esteve de Sesrovires (Barcelona), según fuentes policiales. Los Mossos investigan lo sucedido, y todo apunta a un suicidio, según ha informado el Departamento de Justicia. McAfee estaba pendiente de ser extraditado a Estados Unidos después de ser detenido por la Policia Nacional en el aeropuerto de El Prat.

McAfee, de 75 años, estaba ingresado en el módulo 1 del centro penitenciario de Brians 1. Los profesionales de vigilancia penitenciaria, que le han hallado muerto en la celda, y los servicios médicos de la prisión han intervenido para practicarle maniobras de reanimación, según explica el Departamento de Justicia, pero no han podido salvarle la vida.

El polémico fundador del antivirus fue detenido el 3 de octubre de 2020 en el aeropuerto de El Prat, cuando estaba a punto de tomar un avión a Turquía. El arresto se produjo a petición de la justicia de EE UU, que acusa a McAfee de evadir millones de dólares en impuestos de las ganancias supuestamente obtenidas con actividades como el comercio de criptomonedas. El juez de la Audiencia Nacional José de la Mata ordenó su ingreso en prisión, y ya estaba prevista su extradición a Estados Unidos.

martes, 22 de junio de 2021

Gestión de parámetros en BBDD multitenant

A partir de la versión de BBDD 21c ya no habrá opción: la arquitectura de las BBDD deberá ser de tipo multitenant. Si bien es cierto que con la 19c podemos seguir usando la arquitectura no multitenant, lo mejor sería empezar a habituarnos a la nueva arquitectura si no lo hemos hecho aún. Al empezar a usar esta nueva arquitectura, que básicamente permite fusionar varias BBDD en una, empiezan a surgir dudas sobre su funcionamiento y una de las más comunes es la gestión de la parametrización.



En BBDD no multitenant los parámetros se leen de un fichero de texto llamado init<SID>.ora o de otro en formato binario llamado spfile<SID>.ora, teniendo preferencia este último en caso de disponer de ambos y no indicar específicamente cuál queremos usar al arrancar la instancia. El spfile es el recomendado y tiene la ventaja de permitir cambiar parámetros una vez arrancada la instancia para que estos persistan en siguientes reinicios. En el mundo multitenant podemos tener varias BBDD Pluggable dentro de una misma BBDD Contenedor. ¿Cómo se gestionan en este caso los parámetros? ¿Podemos tener diferentes parámetros para cada BBDD Pluggable?
 
En primer lugar hay que recordar que los parámetros de una BBDD definen su funcionamiento, permitiéndonos ajustarlo a nuestras necesidades. Podemos definir la memoria que le asignamos, el número máximo de procesos, el método para seleccionar los planes de ejecución, el formato en que nos mostrará fechas y números o activar/desactivar parches entre muchos otros. En la versión 19c tenemos más de 480 parámetros (o más de 5.400 si contamos los “ocultos”).

Hay parámetros que se definen al crear la BBDD y no se pueden cambiar, otros se pueden cambiar pero sólo siguiendo un procedimiento estricto y otros se pueden modificar de manera relativamente fácil cuando nos convenga. De la misma manera, hay parámetros que deben ser los mismos para toda la BBDD; otros, se pueden modificar a nivel de BBDD Pluggable o de instancia y, finalmente, hay parámetros que se pueden modificar a nivel de sesión. Algunos, para que surjan efecto, nos obligan a reiniciar la BBDD, la pluggable, la instancia o reconectar la sesión, mientras que otros tiene efecto inmediato.

Para la BBDD Contenedor todo es igual que para una BBDD no multitenant. Podemos tener el init<SID>.ora, el spfile<SID>.ora y los parámetros que indiquemos en ellos los va a usar durante el arranque para configurar la instancia y los heredarán por defecto las sesiones de usuario. Si usamos el fichero spfile para los parámetros, los cambios que hagamos podrán ser almacenados en él y persistirán entre reinicios de la BBDD Contenedor.

Hay que tener en cuenta que hay ciertos parámetros que tan solo se pueden definir a nivel de BBDD Contenedor y que las BBDD Pluggable conectadas a ella van a “heredar”, mientras que otros, en cambio, pueden ser modificados a nivel de cada una de las BBDD Pluggable que tengamos y, en consecuencia, podrán coincidir o no con los de la BBDD Contenedor.

Los parámetros específicos que queramos tener en las diferentes BBDD Pluggable no quedarán almacenados en ningún fichero como en el caso de la BBDD Contenedor, si no en la tabla SYS.PDB_SPFILE$ ubicada en el diccionario de la BBDD Contenedor. En esta tabla tendremos una fila por cada tripleta de “parámetro, valor del parámetro y UID de la BBDD Pluggable a que aplica” (también dispone de otros campos que indican por ejemplo si el parámetro es activo o se ha eliminado).


sábado, 19 de junio de 2021

Tras 10 años escapando de la justicia detienen a hacker de Anonymous.

Así lo confirmó el departamento de Justicia de Estados Unidos quien mencionó los cargos que enfrentará.


Para el mes de agosto de 2010, en California, un grupo de personas que se encontraban en situación de calle estaban protestando contra la prohibición de la ciudad de Santa Cruz de los campamentos de indigentes, cuando fueron sorprendidos por agentes de la policía que intentaban disolver la manifestación deteniendo a los manifestantes.

Según informes de la prensa local entre las personas capturadas estaba Christopher Doyon, quien para ese entonces era un vagabundo de 45 años. El hombre que se conoce en línea con el apodo de Comandante X, también era miembro del grupo de hackers conocido como Anonymous. Tres meses después de esa protesta alguien eliminó el sitio web del condado de Santa Cruz, según una acusación federal de 2011 revelada esta semana.

A Estados Unidos le tomó más de una década poder detener de nuevo a Doyon. Según el Departamento de Justicia, el pasado 11 de junio fue deportado desde México y enfrentará cargos tanto por eludir los cargos federales mencionados de 2011 como por el ataque cibernético contra el condado de Santa Cruz, como lo dijo la institución en un comunicado después de que Doyon compareciera ante un juez federal en San José.


En un documental producido por el canal de televisión pública canadiense TVO titulado El rostro de Anonymous, se ve a Doyon agitando una copia de la acusación y contando su historia sin reparos a pesar de que haya escapado a la ley de EE.UU. durante los últimos 10 años.

Durante una entrevista que hizo con TVO antes de la emisión del documental, Doyon señaló ser el primer estadounidense en tener asilo político en México, mientras que criticó a Estados Unidos por su desigualdad social y política. “Está sucediendo en ciudades de todo el país”, señaló. “Siempre lo ha sido. Santa Cruz es mi hogar”, escribió Doyon y dijo que un grupo de élites que no quiere ver a gente de la calle o tiendas de campaña se apoderó de Santa Cruz y esa ciudad no es la excepción en Estados Unidos.

Cabe mencionar que según el coproductor del documental Ian Thornton el hombre escapó de Estados Unidos a Canadá, donde pasó la mayor parte de los primeros siete años viviendo en las calles de Toronto. Cuando se le preguntó si todavía incursionaba en el hackeo político o en el hacktivismo, Doyon dijo: “Esos días se acabaron, hago Twitter y eso es todo”, agregó. Thornton se encontró con Doyon mendigando y se sintió lo suficientemente intrigado como para hacer la película.

De acuerdo a una entrevista publicada en 2014 con New Yorker, el hombre se describe a sí mismo como un activista, comparándose con el disidente político de la década de 1960 Abbie Hoffman, quien decidió usar la tecnología como su “medio de disensión”. En su discurso señaló que se mudo a Santa Cruz en 2010 para unirse a un movimiento social llamado Peace Camp, lugar donde terminó siendo líder hasta la protesta que se realizó en verano la cual condujo a su arresto.



martes, 15 de junio de 2021

EA sufre un ciberataque: roban el código fuente de ‘FIFA 21’ y el motor gráfico que da vida a ‘Battlefield 2042’.

EA confirmó a 'Motherboard' haber sufrido un ciberataque. Hackers robaron el código fuente de varios juegos y herramientas de desarrollo.


Electronic Arts (EA), una de las distribuidoras de videojuegos más grandes e importantes del mundo, sufrió un ciberataque severo. De acuerdo a la información de Vice y Motherboard, un grupo de hackers robó el código fuente de algunos videojuegos. Todavía más preocupante, los atacantes obtuvieron acceso a herramientas internas de desarrollo, destacando principalmente Frostbite, el motor gráfico que hace posible títulos como el recién anunciado Battlefield 2042.



A través de diversos foros privados de internet, los hackers dejaron entrever que atacaron todos los servicios de EA, logrando así robar 780 GB de archivos. Entre los códigos fuente robados se encuentran, por ejemplo, el de FIFA 21 y The Sims, dos juegos ampliamente populares entre la comunidad de jugadores. Adicionalmente, señalan que tienen en su poder "trabajos patentados" por la compañía estadounidense y otras herramientas de desarrollo (SDK) aparte de Frostbite.

Como ya es habitual en este tipo de ciberataques, los hackers aparentemente han puesto a la venta el material robado. Un representante de EA confirmó a Motherboard que el ataque fue real: "Estamos investigando un incidente reciente de intrusión a nuestra red en donde se robaron una cantidad limitada de código fuente de juegos herramientas relacionadas". Pese a la seriedad del asunto, EA afirma que la información personal de los jugadores se encuentra a salvo.



Desafortunadamente, EA no es la única compañía de videojuegos que ha sido víctima de ciberataques en meses recientes. El pasado febrero, CD Projekt RED, responsable de la saga The Witcher y Cyberpunk 2077, sufrió un ataque de ransomware que frenó su ritmo laboral. Además, los hackers robaron el código fuente de Cyberpunk 2077 y la versión next-gen de The Witcher 3: Wild Hunt. Los archivos, aparentemente, ya están circulando en internet desde hace un par de semanas.



jueves, 10 de junio de 2021

El Ministerio de Trabajo y Economía Social de España sufre un ataque informático.

Los técnicos del Ministerio y del Centro Criptológico Nacional trabajan para restablecer la normalidad lo antes posible.

El Ministerio de Trabajo y Economía Social de España ha informado este miércoles que se ha visto afectado por un ataque informático. A través de su cuenta de Twitter, ha explicado que los responsables técnicos del Departamento gubernamental y del Centro Criptológico Nacional "están trabajando de manera conjunta para determinar el origen y restablecer la normalidad lo antes posible".

El Ministerio no ha detallado aún la naturaleza ni el alcance del jaqueo que ha sufrido. No obstante, fuentes del departamento han explicado que durante toda la mañana han detectado problemas de conexión con la red interna, si bien la página web permanecía operativa a las 12 horas. En todo caso, tras constatar que se trataba de un ciberataque, los técnicos han establecido los cortafuegos correspondientes, con el fin de evitar más daños.

El incidente sucede tres meses después de que otro ciberataque colapsara durante varias jornadas la web del Servicio Público de Empleo Estatal (SEPE), lo que obligó a retrasar miles de citas y prestaciones en la red de 710 oficinas públicas. En ese momento el director general del organismo afirmó que no se había dado ningún robo de datos.




martes, 8 de junio de 2021

Un fallo global deja sin servicio a miles de páginas de internet.

Webs como la de EL PAÍS, Amazon, Twitch, ‘The New York Times’ o Reddit recobran la normalidad tras sufrir problemas de acceso por una incidencia en la red de distribución de contenidos Fastly.


Un fallo en internet que ha afectado a miles de páginas del mundo, algunas de las más importantes entre ellas, ha generado este martes una enorme alerta global y ha vuelto a dejar patente la vulnerabilidad de las conexiones digitales y la debilidad del sistema sobre el que se asienta el funcionamiento de la red en un momento en el que empresas y usuarios dependen más que nunca de ellas por el teletrabajo. Hacia el mediodía, hora española, un fallo de la compañía Fastly, una red de distribución de contenidos (CDN por sus siglas en inglés) que presta sus servicios a múltiples webs, ha hecho que sitios como los de Amazon, EL PAÍS, The New York Times, Twitch, Financial Times o Reddit sufrieran problemas y en algunos casos permanecieran inaccesibles para sus usuarios. Unos 50 minutos después la compañía ha comunicado que el fallo se había arreglado y la mayoría de webs han recuperado la normalidad.




Muchas de las páginas afectadas pertenecían a medios de comunicación. Aunque en la mayoría de los casos las noticias permanecían visibles, al tratar de entrar en sus portadas el usuario se encontraba con un mensaje de error. El pasado mes de diciembre, una caída general de los servicios de Google (Google, Gmail, Google Docs, YouTube y el servicio de almacenamiento en la nube) por un problema de almacenamiento interno puso también el foco en la enorme dependencia de millones de empresas y usuarios de los servicios de internet.









miércoles, 2 de junio de 2021

 

La Casa Blanca apunta a Rusia por un ciberataque dirigido a obstaculizar el suministro de carne en EE UU

El ataque, que obligó a parar la producción de varias plantas de la compañía cárnica JBS, tendrá un “impacto significativo” en el mercado.




El gigante cárnico brasileño JBS ha sido el último objetivo de la piratería informática global, después de que a comienzos de semana su filial en Estados Unidos fuera extorsionada mediante un ciberataque que los responsables de la empresa creen originado en Rusia y que obligó a parar parte de la producción en Norteamérica y Australia. El parón ha provocado preocupación ante una posible escasez de carne, dado que JBS, la segunda mayor empresa del sector en EE UU, suministra hasta el 20% de los productos cárnicos procesados que se consumen en el país.

La filial estadounidense de JBS recibió una petición de rescate por parte de “una organización delictiva probablemente radicada en Rusia” después de sufrir un ataque informático que afectó a la cadena de procesamiento en Australia y Norteamérica, según ha informado este martes una portavoz de la Casa Blanca. El hecho de que la confirmación del suceso proceda de la Casa Blanca revela la entidad del suceso, que se produce menos de un mes después de que la acción de piratas informáticos del grupo DarkSide obligara a cerrar temporalmente la red de oleoductos Colonial Pipeline, que proporciona el 45% del combustible que consume la costa este de EE UU. El presidente Joe Biden hablará con su homólogo ruso, Vladímir Putin, de la amenaza informática, que ha revelado la vulnerabilidad de redes de suministro básicas en EE UU, en el encuentro que mantendrán en Ginebra el próximo 16 de junio. Preguntado este miércoles por la posibilidad de adoptar represalias hacia Moscú, Biden se limitó a afirmar que sigue “muy de cerca” el asunto.



La portavoz de la Casa Blanca informó de que el Gobierno del presidente Joe Biden ha ofrecido asistencia a JBS, y que el Departamento de Agricultura se mantiene en contacto con los responsables de la empresa, mientras el FBI investiga el incidente y la Agencia para la Ciberseguridad y la Seguridad de Infraestructuras (CISA), en coordinación con el FBI, ofrece apoyo técnico a la compañía. “La Casa Blanca está en contacto directo con el Gobierno ruso sobre este tema, y envía el mensaje de que los Estados responsables no albergan a delincuentes de ransomware [programa informático malicioso]”, afirmó la portavoz. Rusia ha negado repetidamente servir de base a los piratas de DarkSide. Fuentes con acceso a la investigación del ciberataque a JBS han atribuido este miércoles su autoría a un grupo denominado REvil.