Archives noviembre 2022

Aplicaciones para grabar la pantalla en GNU Linux

Si necesitas grabar tu pantalla para hacer tutoriales o tus vídeos de YouTube, debes saber que hay buenos grabadores de pantalla para Linux.

Puede haber varias razones por las que se graba la pantalla. Cuando empecé a usar Linux, solía grabar mi pantalla cada vez que tenía un problema y lo enviaba a las comunidades de Linux. Hoy en día, a veces grabo mi pantalla para hacer demostraciones en mis tutoriales. Del mismo modo, puedes grabar tu pantalla en Linux. 

La lista se compone sólo de las mejores aplicaciones, aquellas que son realmente buenas o que todo el mundo utiliza en varios sistemas Linux. Esperamos que alguno de estos grabadores pueda entrar en tu lista de favoritos cuando pienses en grabar tu pantalla en sistemas Linux.

Simple Screen Recorder

Simple Screen Recorder es una herramienta muy sencilla con la que puedes realizar grabaciones de pantalla. Tan sencillo que puedes instalarlo y empezar a utilizarlo sin tener que complicarte. También tiene algunas opciones y características de personalización muy buenas. Puedes pausar y reanudar la grabación, además de permitirte grabar toda la pantalla o sólo una parte de ella y puedes grabar directamente desde aplicaciones OpenGL.

Instale Simple Screen Recorder con el siguiente comando:

sudo apt-get install simplescreenrecorder

Kazam Screencaster

Kazam es otra herramienta muy útil para realizar screencasting y capturas de pantalla. Es muy popular debido a su versatilidad. Puedes grabar toda la pantalla o sólo una parte de ella, y puedes grabar el audio de una fuente compatible para acompañarla. También incluye la salida de vídeos grabados en formatos VP8 o WebM y la exportación de vídeos directamente a Youtube.

Ya viene por defecto en los repositorios de Ubuntu, para instalarlo basta con ejecutar el siguiente comando:

sudo apt install kazam

RecordMyDesktop

RecordMyDesktop es ligero y potente. Te permite elegir la calidad de los vídeos o del audio. La interfaz de usuario también es bastante sencilla. También viene con una línea de comandos que se encarga de capturar y codificar. Lo único negativo es la falta de soporte para la cámara web.

Instale RecordMyDesktop con el siguiente comando:

sudo apt-get install gtk-recordmydesktop

ScreenStudio

ScreenStudio permite grabar vídeo en alta definición. También permite la superposición y es compatible con la cámara web. Puedes transmitir directamente a Twitch, UStream o Hitbox con texto superpuesto. Puedes grabar en formato FLV o MP4 y cambiar la calidad y el tamaño de la salida. Hay otras personalizaciones extensas que también están disponibles. Instale ScreenStudio con los siguientes comandos:


sudo add-apt-repository ppa:soylent-tv/screenstudio

sudo apt update

sudo apt install screenstudio

Shutter

Shutter es una gran opción a considerar cuando se busca una herramienta de grabación de pantalla para usar en Linux. Con ella, puedes editar las imágenes que has capturado sin necesidad de utilizar otra herramienta. Puedes capturar toda la pantalla o sólo una parte. Shutter también es bastante sencillo de utilizar y te permite compartir tus creaciones con la misma facilidad.

Instale Shutter con los siguientes comandos:

sudo apt-get install shutter

Fuente: www.somoslibres.org

Casos de uso con un sandbox de malware

Los ataques de malware son habituales hoy en día, se ejecutan en cuestión de minutos y causan daños durante semanas o meses. La detección rápida y la respuesta rápida y eficaz a los incidentes son esenciales en esta situación.

Hoy hablaremos de cinco casos de uso de cómo puede ayudar un sandbox de malware, para que pueda evitar cualquier amenaza y descubrir la verdad detrás de los archivos insidiosos.

¿Qué es un sandbox de malware?

El sistema de seguridad de cualquier empresa implica varias capas de protección. Una caja de arena es una de las etapas, y el sistema de seguridad moderno estaría incompleto sin ella. La herramienta ayuda a resolver las tareas forenses digitales y de respuesta a incidentes.

Un sandbox de malware es una herramienta para la ejecución de programas sospechosos en el entorno virtual, seguro para el ordenador. Y un servicio interactivo permite cualquier manipulación con la muestra analizada y el SO dentro de la máquina virtual. Puede trabajar con una muestra sospechosa directamente como si la abriera en su ordenador personal: hacer clic, abrir, reiniciar.

Hay situaciones en las que los archivos maliciosos o un enlace permanecerán inactivos o no mostrarán su verdadera naturaleza. Y el uso de otras herramientas de seguridad será insuficiente o requerirá mucho tiempo.

Por ejemplo, algunas muestras de malware sólo se ejecutan si se cumplen ciertas condiciones.

Los troyanos bancarios pueden activarse si un usuario visita un determinado sitio web de banca online. Y gracias a la interactividad, los analistas pueden reunir más indicadores de compromiso.

Algunos programas maliciosos tienen archivos con nombres distintivos o claves de registro. Los especialistas en ciberseguridad pueden añadirlos en una caja de arena para obtener más IOC: comprobar el idioma del maldoc, cambiar la configuración regional del sistema y reiniciar tareas.

Trabajar con una muestra directamente permite probar múltiples variantes de ejecución. De este modo, los analistas pueden obtener datos rápidamente.

Caso de uso 1. Seguir un enlace y archivos maliciosos en tiempo real

El primer paso cuando se recibe un correo electrónico con un enlace o un archivo adjunto es detenerse y no hacer nada. A continuación, échale un vistazo: las faltas de ortografía, el nombre del remitente, los saludos, el nombre del archivo. Una vez que decidas que puede ser una estafa, ve directamente a un sandbox.

Caso de uso 2. Análisis del flujo de red de archivos y enlaces maliciosos

Imagina que recibes un archivo PDF con una imagen o texto señuelo. Hace clic en un enlace y recibe una invitación para descargar un archivo con un nombre largo o con guiones bajos adicionales.

Una vez abierto el archivo, has instalado un malware que puede robar información sensible, o puede ser parte de un ataque más importante, por ejemplo, un ransomware.

Caso de uso 3. Análisis del cambio de localidad

Varios programas maliciosos dejan de funcionar si el sistema carece de un determinado idioma, hora o moneda.

Caso de uso 4. Apoyo al reinicio

Varias familias de malware entran en la fase activa sólo después de un reinicio del sistema para evitar su detección. Al reiniciar el sistema operativo con ANY.RUN los analistas pueden identificar una ciberamenaza, observar el comportamiento del malware y recopilar indicadores adicionales de compromiso.

El archivo ejecutable descargado en la muestra de Nanocore se añade a la carpeta de inicio y detiene la ejecución del sistema operativo. Este sencillo truco es ampliamente explotado para eludir la detección de los antivirus.

Caso de uso 5. Acceso instantáneo al análisis y resultados rápidos

Los especialistas en seguridad informática deben reaccionar lo más rápidamente posible en caso de incidente. El tiempo es esencial. Y el primer paso para mejorar la seguridad es la rapidez de los resultados del análisis de malware.

Fuente: www.somoslibres.org

 

YouTube planta cara a TikTok y lleva sus vídeos cortos también a la tele

La compañía, líder de contenido de vídeo largo, apuesta ahora también por el formato corto.

YouTube Shorts se ha convertido en una de las últimas obsesiones del conocido portal de vídeo. La función, similar a TikTok, suma más de 1.500 millones de usuarios al mes viendo contenido en forma de vídeos cortos.

YouTube quiere incrementar ese número llevando los vídeos verticales de pantalla completa a la tele, según ha revelado MIT Technology Review.

Desde la semana pasada, los usuarios de YouTube de todo el mundo verán una lista de vídeos de Shorts en la parte superior de su pantalla en las apps de TV inteligente de YouTube. Los vídeos, que se integrarán en la página de inicio estándar de la app de TV de YouTube y se ubicarán junto a los vídeos apaisados más largos, se presentan sobre la base del historial de reproducción anterior, al igual que sucede ya con la pestaña YouTube Shorts en los teléfonos móviles y en el sitio web de YouTube.

«Es un desafío tomar un formato que es tradicionalmente de teléfono móvil y encontrar la manera adecuada de darle vida en la televisión«, afirma Brynn Evans, directora de experiencia del usuario para la app de YouTube en la televisión.

El tiempo dedicado a desarrollar la integración de la app de TV es una prueba de la importancia de Shorts para YouTube, según explica Melanie Fitzgerald directora de experiencia del usuario en YouTube Community and Shorts. «Al ver la progresión del vídeo de formato corto a lo largo de varios años -desde Vine a Musical.ly pasando por TikTok, Instagram o YouTube-, está muy claro que este formato ha venido para quedarse«, asegura.

Un desafío importante que los diseñadores de la integración de TV de YouTube Shorts han tenido en cuenta fue hasta qué punto se debería permitir que los vídeos de Shorts se reproduzcan automáticamente. En la actualidad, el diseño inicial requerirá que los espectadores se desplacen manualmente por los vídeos cortos cuando se estén reproduciendo y pasen al siguiente presionando las flechas hacia arriba y hacia abajo en el mando de su televisor.

«Estábamos probando hasta qué punto queremos que esta sea una experiencia completamente relajada, en la que se enciende y los vídeos cortos se van alternando», indica Evans, cuyo equipo decidió no usar esta opción en el lanzamiento, pero no lo descarta en futuras versiones.

El diseño actual presenta un solo vídeo de Shorts a la vez en el centro de la pantalla del televisor, rodeado por un espacio en blanco que cambia de color según el aspecto general del vídeo.

Una cosa que YouTube no probó (al menos por ahora) es llenar el espacio en blanco con anuncios. Susan Cadrecha, portavoz de YouTube, aseguró a MIT Tech Review que esta experiencia estará libre de publicidad al principio. La portavoz añadió que probablemente se agregarían anuncios en algún momento, pero no estaba claro cómo se integrarían en la experiencia de Shorts en la tele.

Asimismo, el equipo de YouTube Shorts está investigando cómo integrar los comentarios en la visualización de TV para las futuras iteraciones de la app. «Para un formato para móviles como este, tal vez se podría usar el propio teléfono para dejar algunos comentarios que pueden aparecer en la televisión», sugiere Evans.

Este nuevo anuncio de YouTube sigue la decisión de TikTok de desarrollar una app de TV. Lanzada por primera vez en febrero de 2021 en Francia, Alemania y Reino Unido, que luego se expandió a Estados Unidos y otros lugares en noviembre de ese año, la app de televisión inteligente de TikTok no ha alterado mucho el funcionamiento de la app principal. (Y tampoco se ha convertido en una parte irremplazable de los hábitos de la gente).

Sin embargo, el cambio para incluir Shorts en la experiencia de YouTube en la televisión sugiere la importancia que YouTube le da al modelo de formato corto para su futuro. «Es muy claro que se trata de una batalla por la atención en todos los dispositivos», indica Andrew A. Rosen, fundador y director de la empresa de análisis de medios Parqor. «La llegada de Shorts y TikTok a los televisores conectados a internet hace que el panorama competitivo sea mucho más complejo», añade. Después de ceder una ventaja inicial a TikTok, YouTube parece decidido a ponerse al día.

El equipo detrás de esta iniciativa aún no está completamente seguro de cómo se adoptará la incorporación de los vídeos cortos a la experiencia de YouTube en TV. «Aún queda mucho por ver sobre cómo y cuándo la gente verá Shorts», admite Evans, aunque, según recalcó a MIT Tech Review, las encuestas informales y cualitativas, además de las pruebas dentro de la comunidad de Google, muestran «una impresión muy positiva acerca de Shorts por parte de las personas que ven YouTube en la televisión». YouTube calcula que los espectadores de todo el mundo pasaban 700 millones de horas al día viendo la app en su televisor.

«¿Supondrá un cambio en el juego en el salón de casa? Sí y no», concluye Rosen. «Sí, en el sentido de que convertirá los clips de 15 a 60 segundos en competencia para todos los servicios de streaming de otros medios, y Netflix está apostando miles de millones de euros en contenido que se verá en esos mismos televisores. No, porque no está preparado para convertirse en un nuevo uso por defecto».

Fuente: www.technologyreview.es

Las 20 contraseñas más usadas en 2022 son también las menos recomendadas

Un informe de 2022 reveló cuáles son las contraseñas más populares a nivel global en 2022 y “password”, “123456” y “123456789” son las tres más utilizada en el mundo.

Como todos los años, NordPass publicó su informe con las contraseñas más elegidas por las personas a nivel global. Al igual que la edición pasada, el reporte además incluye una lista con las contraseñas más elegidas en algunos países en particular, entre ellos: Brasil, Chile, Colombia, España y México.

Los datos nos dan una perspectiva sobre el nivel de madurez actual de las personas en un aspecto muy sensible que hace a la seguridad de la información: las contraseñas. Y de acuerdo al informe de este año, lamentablemente muchas personas siguen eligiendo contraseñas débiles, predecibles y fáciles de adivinar para proteger sus cuentas de correo electrónico, redes sociales u otros servicios online.

Password: la contraseña más utilizada a nivel global

Esta vez resulta que, a diferencia de lo que venía sucediendo, “123456” ya no es la más utilizada, sino que su lugar lo ocupó otra contraseña que constantemente dice presente en este reporte: “password”.

La lista elaborada por NordPass con las 200 contraseñas más comunes surge del análisis de una base de datos de 3TB que contienen contraseñas que quedaron expuestas en incidentes de seguridad. Esta información fue recopilada gracias a la colaboración de investigadores independientes especializados en investigación de incidentes.

Como se puede apreciar en la siguiente imagen, la tabla está ordenada de acuerdo a la cantidad de veces que una misma clave se fue utilizada, incluye el número de veces que estaba presente en la base de datos, y el tiempo en que tardaría en ser descifrada a través de un ataque de fuerza bruta.

Fuente: NordPass.

 

Como mencionamos, el informe incluye datos de algunos países en particular que para nuestros lectores pueden ser de interés. Como vemos en la siguiente tabla, en los cinco países la contraseña más utilizada se repite: 123456. Además, más allá de algunas variaciones en la lista de cada país, algo que se puede apreciar fácilmente es la cantidad de variantes de “123456”. Algo que también se observa a nivel global.

Posición Brasil Chile Colombia México España
1 123456 123456 123456 123456 123456
2 Brasil 123456789 password 110110jp 123456789
3 123456789 12345678 123456789 123456789 swing
4 12345 12345 12345678 america1 12345
5 12345678 1234 12345 12345 12345678
6 102030 1234567890 1234 12345678 1234
7 smart2020 110110jp 1234567 Temporal2020 1234567890
8 master catalina 1234567890 password 0
9 1234 colocolo 54321 1234 password
10 123 valentina guest 1234567 1234567

Otro dato interesante que incluye este reporte es una clasificación de las contraseñas más populares en categorías como deportes, nombres de artistas o grupos musicales, comidas, videojuegos, películas o autos, entre otros. Lo que muestra esto es un patrón que muchas veces siguen las personas a la hora de elegir una contraseña para que sean fáciles de recordar. Sin embargo, esto las convierte en fáciles de predecir. Sobre todo en ataques de fuerza bruta automatizados en los que los cibercriminales utilizan software para probar múltiples combinaciones de direcciones de correo y contraseñas en segundos.

Senhas que usam o nome de um artista. Fonte: NordPass.

 

Senhas que usam o nome de um time ou club. Fonte: NordPass.

 

Senhas que usam o nome de um filme. Fonte: NordPass.

 

Los resultados demuestran que sigue siendo fundamental concientizar a las personas acerca de la importancia que tiene crear contraseñas largas, difíciles de predecir y que sean únicas para cada cuenta o servicio online. Además, las personas deben saber que todo esto puede lograrse utilizando en la computadora o en el teléfono un administrador de contraseñas, ya que estos servicios contemplan todas estas necesidades. Por último, recordamos a todos la importancia de activar la autenticación en dos pasos en todos los servicios que utilizan para que la seguridad de sus cuentas no dependa únicamente de la contraseña.

Fuente: www.welivesecurity.com

Rol estratégico y clave en la digitalización: el área TI en las empresas latinoamericanas

El departamento de Tecnologías de la Información (TI) gana responsabilidad en la toma de decisiones y se posiciona como un referente para las demás áreas de la compañía, de acuerdo con un análisis de ‘MIT Technology Review en español’ en colaboración con Dell Technologies. La ciberseguridad cobra importancia en un entorno cada vez más digital y tecnologías como el 5G y la multinube marcarán el futuro de las organizaciones de la región.

En una realidad cada vez más digital, las empresas latinoamericanas están reconfigurando su cultura. ¿Cómo lo están haciendo? ¿De qué manera planean transformarse digitalmente? ¿Qué tecnologías tienen mayor presencia en el mercado actual y cuáles serán tendencia? Dell Technologies y MIT Technology Review en español han llevado a cabo el estudio El rol de TI en la transformación digital en Latinoamérica para responder a esas preguntas a través de encuestas y entrevistas con 111 empresas de diferentes sectores y países de la región. Un análisis que ha permitido obtener una visión del desarrollo digital en América Latina y el papel clave del área de TI en este proceso.   

IT crece hacia un rol líder y transversal

Las compañías de América Latina ya habían dado sus pasos hacia la digitalización cuando llegó la pandemia, un punto de inflexión que aceleró el proceso. En este contexto, un área de la empresa ha adoptado un rol cada vez más estratégico: el departamento de tecnologías de la información (TI). Su propia labor también ha evolucionado. Tradicionalmente dedicado a cuestiones de mantenimiento informático, ahora se responsabiliza de la adopción del plan de transformación digital, que incluye iniciativas de teletrabajo, implantación de los sistemas en la nube, protección de la ciberseguridad o aplicación de metodologías ágiles del trabajo.

En este sentido, 8 de cada 10 empresas encuestadas aseguran tener un plan de transformación digital, pero solo un 62% de ellas lo están ejecutando. Entre las razones que dificultan la digitalización en las empresas de la región está la cultura tradicional anclada, un factor que limita la innovación según 6 de cada 10 compañías encuestadas.

El área de TI también tiene la responsabilidad de alcanzar resultados con visión de futuro, un enfoque innovador que permite la toma de decisiones basada en datos y que marca el ejemplo a seguir por el resto de los departamentos. En muchos casos, se apoya en otras áreas como Finanzas o Recursos Humanos (RR HH) para lograr esos resultados.

Por otro lado, los departamentos de RR HH de las empresas latinoamericanas tienen el desafío de captar y retener talento tecnológico. Para hacer frente a esta situación, los modelos flexibles y de teletrabajo son opciones que ofrecen el 68% de las compañías que han participado en el estudio. No obstante, la transformación cultural es un proceso que engloba otros aspectos más allá del teletrabajo.

El auge de nuevas tecnologías

El desarrollo tecnológico está en continua evolución en la región latinoamericana, pero cada sector presenta unas características concretas en relación con las tecnologías del momento. Por ejemplo, la informática de alto rendimiento (HPC por sus siglas en inglés, High Performance Computing) despunta en el sector edtech (educación tecnológica) y se prevé su expansión a corto plazo. También se espera una próxima implantación de chatbots y robots en el sector de las telecomunicaciones. De hecho, la automatización de consultas mediante chatbots forma parte de los planes a corto plazo de todas las empresas de este sector que han participado en el estudio.

Por otro lado, existen una serie de tecnologías cuya penetración todavía es baja en la región, pero se espera un importante desarrollo en todos los sectores. La primera de ellas es el 5G, la generación de redes móviles más potente hasta la fecha: la emplean tan solo el 8% de las empresas encuestadas, pero el 45% esperan implantarla próximamente. La inteligencia artificial (IA) también formará parte de los sistemas de 4 de cada 10 compañías de América Latina. La tercera tendencia en importancia es el internet de las cosas (IoT por sus siglas en inglés), que aparece en el plan a corto plazo del 34% de las organizaciones.

Otras tecnologías destacadas son los servicios de almacenamiento en la nube o cloud computing que, a pesar de estar presentes en el 82% de las empresas, se encuentran en una etapa inicial de implantación en la mayoría de ellas. De forma similar, el 92% tiene en cuenta la ciberseguridad, pero su nivel de madurez es intermedio.

¿Qué se espera en el futuro?  

El desarrollo tecnológico ha incentivado la transformación del área de TI y su importancia en las organizaciones latinoamericanas. La nueva situación saca a la luz nuevos retos.  Entre los desafíos a los que deben hace frente se encuentran:

  • Implementación de big data. El almacenamiento masivo de datos requiere un correcto tratamiento de estos. Sin embargo, está tecnología no presenta un gran desarrollo en Latinoamérica.   

  • Cultura de la ciberseguridad. Todas las áreas de una empresa pueden verse impactadas por los ciberataques, de ahí que se trate de un desafío clave. La IA, entre otras tecnologías, puede ayudar a automatizar y mejorar la seguridad de la red en la nube.

  • Trato cercano y fiel con el cliente. Las nuevas tecnologías permiten personalizar la relación con el usuario y atenderle por nuevos canales.  

  • Captación y retención de talento tecnológico. El 80% de las empresas encuestadas encuentran problemas para atraer a estos profesionales y conseguir mantenerlos en el tiempo, algo que muestra la importancia de resolver este desafío.  

Más allá de los retos, el futuro de las empresas de Latinoamérica se verá marcado por tendencias como las estrategias multinube y la hiperconectividad con el crecimiento del internet de las cosas, el edge computing (computación en el borde o en la periferia), la red 5G y los entornos de trabajo híbridos que ya están transformando a las organizaciones.

Las tendencias tecnológicas han revolucionado y seguirán revolucionado el escenario latinoamericano. Por eso, el área de TI se ha convertido en un pilar de las compañías de la región y será una pieza cada vez más fundamental en los próximos años.

Fuente: www.technologyreview.es

Microsoft .NET 7 se lanza con mejor soporte para Linux y mayor rendimiento

Microsoft lanzó el martes .NET 7 con un soporte mejorado para Linux, un mejor rendimiento y muchas nuevas características en toda esta pila de plataformas de Microsoft.

Microsoft .NET 7 aporta un mayor rendimiento, una mayor compatibilidad de .NET con Linux, compatibilidad nativa con ARM64, mejoras en la productividad de los desarrolladores, mejor compatibilidad con aplicaciones móviles/de escritorio multiplataforma, mejoras en HTTP/3 para aplicaciones nativas en la nube, compatibilidad con IBM Power de 64 bits en Linux y otras mejoras en tiempo de ejecución.

.NET 7 brinda a sus aplicaciones un mayor rendimiento y nuevas características para C# 11 / F# 7 , .NET MAUI , ASP.NET Core/Blazor , API web, WinForms , WPF y más. Con .NET 7, también puede contener fácilmente sus proyectos de .NET 7, configurar flujos de trabajo de CI/CD en acciones de GitHub y lograr una observabilidad nativa de la nube.

Gracias a la comunidad de .NET de código abierto por sus numerosas contribuciones que ayudaron a dar forma a esta versión de .NET 7. ¡28k contribuciones realizadas por más de 8900 colaboradores a lo largo del lanzamiento de .NET 7 !

.NET sigue siendo una de las plataformas más rápidas , queridas y confiables con un ecosistema de paquetes .NET expansivo que incluye más de 330 000 paquetes.

Descarga y Actualización

Puede descargar la versión gratuita de .NET 7 hoy para Windows, macOS y Linux.

.NET 7 proporciona una actualización sencilla si tiene una versión de .NET Core y varias razones convincentes para migrar si actualmente mantiene una versión de .NET Framework .

Visual Studio 2022 17.4 también está disponible hoy. El desarrollo de .NET 7 en Visual Studio 2022 brinda a los desarrolladores las mejores herramientas de productividad de su clase. Para conocer las novedades de Visual Studio 2022, consulte los blogs de Visual Studio 2022.

Novedades en .NET 7

.NET 7 se lanza junto con otros productos, bibliotecas y plataformas que incluyen:

En esta publicación de blog, destacaremos los temas principales que los equipos de .NET se centraron en ofrecer:

  • unificado
    • un BCL
    • Nuevos TFM
    • Soporte nativo para ARM64
    • Compatibilidad mejorada con .NET en Linux
  • Moderno
    • Mejoras continuas en el rendimiento
    • Mejoras en la productividad del desarrollador, como flujos de trabajo de contenedor primero
    • Cree aplicaciones móviles y de escritorio multiplataforma a partir del mismo código base
  • .NET es para aplicaciones nativas de la nube
    • Fácil de construir e implementar aplicaciones nativas de la nube distribuidas
  • Simple
    • Simplifique y escriba menos código con C# 11
    • HTTP/3 y mejoras mínimas de API para aplicaciones nativas en la nube
  • Actuación
    • Numerosas mejoras de rendimiento

Fuente: www.somoslibres.org

Cuidado con los engaños que aprovechan la Copa del Mundo

Compartimos algunos ejemplos de engaños que están utilizando los cibercriminales para aprovechar el interés que genera la Copa del Mundo de la FIFA para robar información personal o dinero de las personas, como correos de phishing, sitios falsos o engaños con la venta de entradas.

Falta menos de un mes para que comience el evento deportivo más importante a nivel global. Hablamos de la Copa Mundial de la FIFA Catar 2022, que comenzará el próximo 20 de noviembre y finalizará el 18 de diciembre. Un evento que atrae la atención de millones de fanáticos a lo largo de todo el mundo, pero también de cibercriminales que están al acecho intentando sacar partido del interés que genera. Por eso, en esta oportunidad repasamos algunas formas de engaño para robar información o el dinero de las personas utilizando como excusa la Copa del Mundo.

Correos de phishing

Los ciberdelincuentes utilizan distintos modelos de correos falsos haciendo referencia a la Copa del Mundo. Por ejemplo, haciendo creer a las personas que ganaron un sorteo o entradas para los partidos. Pero la verdadera intención siempre suele ser la misma: robar datos personales, dinero o descargar en el equipo de la víctima malware o una app de dudosa reputación.

Desde ESET detectamos distintos ejemplos de campañas de phishing a nivel global que intentan hacer creer a las personas desprevenidas que su dirección de correo ha sido la ganadora en un sorteo y que ganó una cifra millonaria. Para cobrar el dinero, la persona deberá responder con un correo electrónico completando un formulario que solicita una larga lista de datos personales, como nombre completo, fecha de nacimiento, número de teléfono, ocupación, entre otros. Adicionalmente, proporcionan el nombre y número de teléfono de una persona de contacto que supuestamente ayudará al ganador a recibir el premio.

En este tipo de engaños, cuando la persona se contacta el agente por lo general inventa alguna excusa para poder enviar el dinero, como el pago de un impuesto, y de esta manera roba su dinero. Mientras que los datos recolectados luego pueden ser comercializados.

Hemos visto el asunto de estos correos de phishing tanto en inglés como en español. Algunos modelos que han utilizado en el asunto son: “Qatar World Cup 2022 Lottery Winner”, “QATAR 2022 FIFA LOTTERY WINNER” o “FELICITACIONES SU CORREO ELECTRÓNICO HA GANADO QATAR FIFA 2022 MEGA WORLD CUP LOTTERY.

Mensaje que llega como archivo adjunto en correo de phishing que utiliza la Copa del Mundo como señuelo.

 

Otro ejemplo de correo de phishing utilizando el tema de la Copa del Mundo fue reportado hace unas semanas e intentaba hacer creer a las potenciales víctimas que habían ganado entradas para ver el primer partido del Mundial.

Sitios falsos

Además de los correos de phishing, los atacantes pueden crear sitios falsos que son distribuidos a través de anuncios maliciosos, correos de spam, perfiles falsos u otras vías. Independientemente de si estos sitios son copias de sitios legítimos o no, lo importante es que suelen ser utilizados para robar datos personales, credenciales, datos financieros,  u otra información sensible. En algunos casos pueden incluso ser utilizados para descargar malware o una app de dudosa reputación.

Copia falsa del sitio oficial de Catar 2022 utilizado para robar datos personales y redirigir a un falso sitio para comprar entradas.

Este sitio se hace pasar por el sitio oficial de Catar 2022, cuya URL es  https://www.qatar2022.qa. Si observamos la imagen anterior podremos apreciar que la URL es muy similar a la del sitio oficial. Desde este sitio falso los cibercriminales ofrecen la posibilidad de obtener entradas, pero solicitan primero completar un formulario donde recolectan una gran cantidad de datos personales. Los cuales luego podrán ser comercializados o utilizados en posteriores ataques de ingeniería social.

Ejemplo de los datos que solicita el sitio falso al momento de intentar comprar una entrada.

Estafas con la venta de entradas

Si aún estás buscando comprar boletos para ver alguno de los partidos, también debes tener cuidado con otras modalidades que están utilizando los estafadores. Algunas personas reportaron que han sido contactadas por correo electrónico haciéndose pasar por FIFA ofreciendo entradas a la venta. Incluso en grupos de Reddit están engañando a las personas ofreciendo falsas entradas impresas, aseguran algunos usuarios.

Vale la pena mencionar que las entradas serán digitales y no habrá entradas físicas para acceder a los partidos de Catar 2022. La única forma de comprar boletos es a través del sitio oficial FIFA.com/tickets. Por otra parte, la reventa de entradas no autorizadas está prohibida en el país y las sanciones pueden ser muy severas. La única manera de revender las entradas y comprarlas es a través de la plataforma oficial para la reventa de entradas de la FIFA.

Para más información sobre la compra de entradas, la reventa y los sitios autorizados, consulte la página oficial de la FIFA.

Estafadores intentando revender entadas en Reddit. Fuente: Reddit.

Otras modalidades de engaño

Es probable que otras formas de engaño utilicen la temática de la Copa del Mundo para atraer a las personas. Por ejemplo, a través de falsos regalos o sorteos a través de WhatsApp, falsos perfiles en redes sociales o incluso anuncios maliciosos que redirigen a sitios maliciosos.

Además, recomendamos estar atentos a los fraudes entorno al lanzamiento de nuevos tokens. Como ya hemos visto en otros casos, los estafadores suelen crear tokens utilizando temas del momento, como fue la estafa Rug Pull con el token Squid, que utilizó el nombre de la serie Squid Game (“El juego del calamar”) cuando se volvió furor en todo el mundo.

Recientemente se lanzó un token llamado FIFA Inu que está recibiendo acusaciones de estafa debido a la caída que sufrió luego de un alza sostenida. Sin embargo, sus fundares aseguran que las acusaciones son falsas. Igualmente, se recomienda a las personas estar atentas a la hora de invertir su dinero.

Fuente: www.welivesecurity.com

Portmaster es un cortafuegos que da poder al usuario sobre su privacidad

Hoy vamos a presentar a Portmaster, una aplicación gráfica orientada a controlar y ofrecer características para reforzar la privacidad del usuario. A los que esté familiarizados con el espectro de Windows posiblemente les recuerde a GlassWire, otra solución con un propósito y una orientación similares.

Si vemos su repositorio oficial de GitHub, Portmaster se define a sí misma como “una aplicación de cortafuegos gratuita y Open Source (AGPLv3) que hace el trabajo pesado por usted. Restaure la privacidad y recupere el control sobre toda la actividad de red de su computadora”. Otro detalle interesante es que tiene su base en Austria, dentro de la Unión Europea.

A nivel de características cuenta con la capacidad de monitorizar toda la actividad de la red, bloquear de forma automática malware y rastreadores, se encarga de asegurar las peticiones de DNS por defecto y permite al usuario crear sus propias reglas y establecer sus propias configuraciones tanto a nivel global como por aplicación.

Como ya hemos dicho, Portmaster puede bloquear malware y rastreadores, y para ello emplea listas de filtro como AdAway, abuse.ch, AdGuard y otras. El usuario verá un panel lateral a la izquierda que permite acceder de manera fácil a las distintas características y posibilidades que ofrece, entre ellas la configuración del bloqueo y la de la propia aplicación.

Además de la aplicación gratuita, Safing, la empresa o institución responsable de Portmaster, pone a disposición dos planes de pago: Portmaster Supporter y Portmaster Unlimited. El primero suma a la versión gratuita soporte de prioridad y beneficios a la hora de usar Discord por 3 euros mensuales o 30 euros anuales, mientras que el segundo, también llamado SPN, añade a todo lo mencionado múltiples identidades, desbloqueo de geolocalización automática, privacidad incorporada y la posibilidad de hacer funcionar la misma cuenta en hasta cinco dispositivos por 9,90 euros al mes o 99 euros al año.

Safing recalca, según su versión, que las VPN no están hechas realmente para proteger la privacidad del usuario, lo que deja la puerta abierta a las compañías para poder realizar ciertos abusos. En cambio, SPN ofrece una protección más integral no solo frente a las VPN, sino también en comparación con Tor, y añade a eso la transparencia del hecho de ser software libre.

La versión 1.0 de Portmaster vio la luz no hace mucho, así que la aplicación ya puede ser considerada como estable. En la actualidad cuenta con instaladores para Windows y en formato Deb (Debian y Ubuntu) y RPM (Fedora). Es importante tener en cuenta que, al menos en Linux, se encarga de introducir un servicio propio que puede ser gestionado de manera estándar mediante systemd, así que se puede hacer sudo systemctl start portmaster, sudo systemctl stop portmaster, sudo systemctl restart portmaster, sudo systemctl enable portmaster y sudo systemctl disable portmaster con normalidad. Por ahora la aplicación no configura un repositorio para las actualizaciones, así que toca ponerla al día a mano.

Fuente: www.muylinux.com

Mastodon: ¿cómo es la red social que está creciendo como alternativa para usuarios de Twitter?

Después de la compra de Twitter por Elon Musk, algunos usuarios han estado buscando plataformas alternativas. Una de las más beneficiadas ha sido Mastodon. Pero ¿de qué se trata?

Esa red social dice contar ahora con más de 655.000 usuarios -de los cuales, más de 230.000 se vincularon en la última semana.

Superficialmente, Mastodon se parece a Twitter: los usuarios con cuentas escriben mensajes (llamados «toots»), que se pueden contestar, gustar o remitir, además de que los usuarios se pueden seguir mutuamente.

Sin embargo, bajo la carrocería, funciona de manera diferente.

Esa es una de las razones por la que está atrayendo nuevos usuarios, aunque ha causado cierta confusión entre la gente que recién se está inscribiendo.

El mensaje de esta usuaria de Mastodon alude con humor a la confusión que puede causar la plataforma: «Cada explicación de Mastodon es más o menos así: ‘Es muy sencillo, tu cuenta es parte de un kerflunk, y cada kerflunk puede hablar entre sí como parte de un bumblurt. En ese momento cada persona que le envíes un flurgle puede ver tus bloops…'».

La plataforma lleva seis años funcionando, pero su actual actividad no tiene precedentes, así que enfrenta dificultades bajo la carga de nuevos subscriptores.

Aquí hay una breve guía para que puedas navegarla.

¿Qué son todos estos servidores?

Lo primero que debes hacer una vez te inscribas es seleccionar un servidor. Hay una gran cantidad de estos. Tienen su propia categoría -muchas según el país, ciudad o interés- como UK [de Reino Unido, el país donde me encuentro], social, tecnología, juegos, etc.

No es de gran importancia cuál escojas porque de todas maneras podrás seguir a los usuarios de todas las otras categorías, aunque sí te da una comunidad de entrada con usuarios que probablemente también escriban sobre cosas que sean de tu interés.

Algunas de las populares -como social y UK- actualmente están funcionando muy lentamente debido a la demanda.

Ryan Wilding, que administra el servidor Mastodon.UK a través de su firma Superior Networks, dice que tuvo 6.000 nuevos suscriptories en 24 horas y tuvo que parar temporalmente las inscripciones.

«Quería saber de qué se trataba todo este alboroto», dijo.

«Paré el servidor a las 10 pm el viernes en la noche, y me desperté en la mañana siguiente para encontrar 1.000 personas que no conocía que habían llegado».

¿Cómo encuentras a una persona?

El servidor que seleccionas se convierte en parte de tu nombre de usuario -así que, por ejemplo, usé mi alias de Twitter, zsk, y escogí el servidor UK, lo que creó mi nombre de usuaria @zsk@mastodon.uk. Y esa es mi dirección en la plataforma, lo que usarías para encontrarme.

Si tú estás en el mismo servidor, puedes hacer tus búsquedas usando solamente el nombre de la persona, pero si esta se encuentra en un servidor distinto, tendrás que usar la dirección completa.

Contrario a Twitter, Mastodon no te sugerirá los seguidores en los que podrías estar interesado.

También puedes buscar hashtags.

¿Para qué están los servidores?

Bueno, eso es complicado, pero voy a intentar explicarlo de la manera más sencilla.

Mastodon no es una plataforma. No es una sola «cosa» y no es propiedad de una persona o firma.

Todos estos servidores diferentes están vinculados mutuamente y forman una red colectiva, pero sus dueños son diferentes personas y organizaciones.

En su mensaje en Mastodon, Zoe Kleinman escribe: «Estoy mirando mi seguidores y siento que muy lentamente estoy recreando mi comunidad de Twitter».

Esto se llama descentralización, y a los adeptos de plataformas descentralizadas les encanta precisamente por esta razón, pues no pueden ser adminstradas, compradas ni vendidas según el capricho de una entidad única.

La desventaja, sin embargo, es que en cambio estás a merced de la persona u organización que administra tu servidor, si deciden abandonarlo, pierdes tu cuenta.

Mastodon les está pidiendo a los dueños de los servidores que les den tres meses de aviso previo a sus usuarios si deciden cerrarlo.

De paso, el cofundador y exdirector ejecutivo de Twitter, Jack Dorsey, está trabajando en una nueva red llamada BlueSky y dice que también quiere que sea descentralizada.

¿Cómo se modera Mastodon?

Ese es un asunto verdaderamente difícil. Por el momento, todos los servidores tiene sus propias reglas de moderación, y otros no tienen ninguna.

Algunos servidores optan por no vincularse a otros porque están plagados de bots o porque tienen una gran cantidad de contenido objetable, eso quiere decir que no serán visibles a aquellos que están en los servidores que los bloquean.

Los mensajes también pueden ser reportados a los dueños de los servidores.

Si se trata de mensajes de odio o contenido ilegal, los dueños los pueden eliminar, pero eso no necesariamente los elimina en todas partes.

Ese tema se va a volver muy polémico si esta plataforma continúa expandiéndose.

Ya hay reportes de personas siendo objeto de contenido objetable y la BBC ha visto ejemplos de abuso homofóbico.

¿Hay publicidad?

No. No hay anuncios publicitarios, aunque tampoco hay nada que evite que alguien escriba un mensaje promoviendo su compañía o producto.

Mastodon tampoco ofrece una experiencia curada, como lo hace Twitter, en términos de cómo ves tus mensajes; generalmente ves lo que tus seguidores están diciendo a medida que lo van diciendo.

¿Es gratis?

Depende del servidor en que estés inscrito; algunos están pidiendo donaciones, pues no están pagados, pero en general es gratis.

Puedes seguir a Zoe Kleinman en Mastodon @zsk@mastodonapp.uk (o en Twitter @zsk)

Fuente: www.bbc.com/

Qué es una estafa de salida: atraen inversores y se fugan con el dinero

Explicamos qué es el tipo de fraude conocido como exit scam o estafa de salida y cuáles han sido los casos más destacados en el ecosistema cripto.

El ecosistema cripto da lugar a una gran cantidad de esquemas de fraude diferentes, lo que obliga a las personas a no bajar la guardia. En esta oportunidad explicaremos una modalidad de fraude conocida como estafa de salida, también conocida como exit scam, que ocurre cuando estafadores desaparecen con el dinero de los inversionistas. Uno de los casos más relevantes fue en 2017, cuando la startup Confido desapareció luego de recaudar alrededor de 375.000 dólares de inversionistas.

¿Qué es una exit scam?

Una estafa de salida comienza cuando estafadores crean un fondo de inversión o lanzan lo que se conoce en inglés como una Initial Coin Offer (ICO), que es una oferta inicial para atraer inversionistas a un nuevo proyecto. El objetivo de los delincuentes es atraer rápidamente la atención de inversionistas hasta que el fondo llegue a cierto monto en activos. Luego, de un momento a otro cierran las operaciones y desaparecen de la red con el dinero de los inversionistas. En otras palabras, lo que se busca en este tipo de estafas es crear un falso proyecto de criptoactivo con alguna característica notable que lo haga atractivo en el mercado; por ejemplo, una alta rentabilidad. De esta manera se intenta transmitir confianza para que las personas decidan invertir en el proyecto, pero lo que no saben es que la verdadera intención es quedarse con todo el dinero de los inversionistas sin dejar ningún rastro que permita identificarlos.

Casos de exit scam más destacados

Exit scam de Confido

Al fines de 2017 cibercriminales detrás de una falsa startup denominada Confido desaparecían con el dinero de los inversionistas. Confido era una supuesta app basada en blockchain para realizar pagos y rastrear el envío de dinero. Quienes estaban detrás de la startup lanzaron tokens a la venta a través de una oferta de inversión inicial (ICO) y prometieron que por cada uno de los tokens que se invertía en el proyecto las personas recibirían 1 ETH. De esta manera los responsables de esta supuesta startup recaudaron aproximadamente 374.000 dólares en dos días. Luego, cerraron sus cuentas de redes sociales y su sitio web y desaparecieron con el dinero.

Exit scam de Coinroom

En mayo de 2019 un Exchange de criptomonedas polaco denominado Coinroom cerró su sitio web y operaciones y los responsables del proyecto desaparecieron con los fondos de sus clientes. En este caso, Coinroom operó desde 2016 y recién en 2019 cerro todas sus operaciones. Si bien no está claro el monto total que robaron, algunas víctimas perdieron más de 15.000 dólares.

Exit scam de Africrypt

Africypt era una plataforma para invertir en criptomonedas con base en Sudáfrica creada en 2019. Los principales desarrolladores de la plataforma eran los hermanos Ameer y Raees Cajee, que en 2021 desaparecieron con cerca de 3.800 millones en Bitcoin. A principios de ese año los hermanos notificaron a sus clientes que su plataforma había sido “hackeada” y que estaban recuperando de a poco la operatoria.  Además de solicitar a sus clientes que no entren en pánico, recomendaban no hacer la denuncia de robo antes las autoridades, ya que eso entorpecería los esfuerzos por recuperarse del incidente. Se trata del mayor robo de criptoactivos de la historia. Esta estafa se la considera como una de las que más ganancias genero para los cibercriminales. A comienzos de 2022 continuaban sin saber el paradero de los hermanos Cajee.

Según las autoridades, los fondos transferidos por los hermanos Cajee pasaron por cripto mixers para dificultar el rastreo de las criptomonedas.

¿Cómo identificar una estafa de salida?

Si hay algo que los cibercriminales saben hacer es persuadir a las personas para que caigan en sus estafas. Por eso compartimos algunas recomendaciones a tener en cuanta a la hora de invertir en estos fondos:

  • Rentabilidad exorbitante: La manera más común de persuadir a los inversionistas es ofreciendo alta rentabilidad: grandes ganancias en un corto plazo. Sin embargo, como siempre decimos, si es demasiado bueno para ser verdad, probablemente sea un fraude.
  • Investiga el proyecto: Investigar al equipo detrás de un proyecto es importante. Por ejemplo, puedes realizar una búsqueda de sus perfiles en LinkedIn para ver alguna inconsistencia.
  • Evalúa el modelo de trabajo: investiga y consulta cómo es el modelo del trabajo y por qué es que promete alta rentabilidad. ¿Existe documentación que puedas consultar? Averigua si se trata de un modelo que tiene lógica o si es simplemente un modelo básico.
  • Lee el White Paper: cada proyecto de criptoactivo suele contar con un White Paper que explica detalladamente el diseño y el proyecto de criptomonedas. Además, estos documentos suelen incluir una proyección que aseguran que el modelo de negocio generará más ingresos. Aquellos White Papers que sean inconsistentes y no ofrezcan un buen marco teórico es probable que sean un fraude de salida.
  • Ofertas y publicidad: en general los cibercriminales que montan este tipo de estafas saben que para captar una gran cantidad de inversores se necesita publicidad y por ello invierten mucho en eso. En algunos casos incluso pagan a influencers para promocionar su fondo de inversión. Por eso es tan importante dudar ante todo, y luego ser cauteloso analizando cada uno de los puntos que mencionamos.

Fuente: www.welivesecurity.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545