Richard Stallman da una charla para Microsoft: «Una gran compañía de no ser por…»

Uno no da para más sorpresas en estos tiempos que nos ha tocado vivir. Publicaban nuestros compañeros de MCPRO hace unos días Cómo Satya Nadella ha convertido a Microsoft en una compañía casi Open Source, una afirmación que hay que tomar en su justa medida; y hoy me levanto con la noticia de que el mismísimo Richard Stallman ha dado una conferencia para Microsoft.

La noticia, que en principio era para coger con pinzas por la naturaleza de la misma, ha sido confirmada por Mark Russinovich, CTO de Microsoft Azure, así como por varios de los asistentes -empleados de Microsoft- y algunos medios han dado ya cuenta de ella. En resumen, los de Redmond invitaron a Stallman a dar una de sus charlas en el campus de Microsoft Research… y Stallman accedió. Cuánto le pagaron no se sabe, pero así es como se gana la vida -en parte- el padre del Software Libre.

¿De qué habló Stallman? Por lo que ha trascendido, el invitado pidió que no se registrase en vídeo su participación, que es lo que -dicen las fuentes- hace siempre que la grabación se realiza con software privativo. Sin embargo, esto no se sostiene de acuerdo a muchas de sus apariciones en eventos de todo tipo. Sea como fuere, no hay constancia de lo que dijo el susodicho más allá de las declaraciones de los asistentes.

Según uno de ellos, la charla de Stallman fue la típica: habló de la importancia del software libre, de la GPL v3, de GNU y Linux… y añadió «una lista de pequeñas demandas» para la compañía, incluyendo que promuevan «la higiene de las licencias en GitHub, que presionen a los fabricantes de hardware para que publiquen sus especificaciones y que faciliten la implementación del arranque seguro con UEFI (para sistemas que no sean Windows, se entiende)».

Hay otro asistente que recoge una cita de Stallman ese día: «El libro de Satya [se refiere a Pulsa actualizar] me hizo darme cuenta de que Microsoft es una gran compañía […] si ignoras lo que están haciendo a la libertad de los usuarios […] desafortunadamente esto es muy importante».

Richard Stallman is giving a talk at Microsoft campus.

If the world ends today, you know why. pic.twitter.com/7RtELarcUM

— Ale(ssandro) Segala (@ItalyPaleAle) September 4, 2019

En The Register dicen haberse puesto en contacto con Stallman para preguntarle acerca de esta insólita participación, aunque aún no han obtenido respuesta (la tendrán, Stallman siempre contesta); lo mismo en el caso de Microsoft. Lo curioso es que también se han puesto en contacto con la Free Software Foundation (FSF) y «nadie allí podría explicar la situación».

Cabe recordar que Stallman mantiene su posición de rechazo para con el software de Microsoft, aunque también ha concedido que la nueva etapa de la compañía «es un pequeño paso en la buena dirección». No obstante, la postura de la FSF sigue siendo muy dura sobre lo de «confraternizar con el enemigo». Así lo expresaba Matt Lee, un destacado miembro de la organización, hace una década:

«Piénselo dos veces antes de pasar por Microsoft Research para una sesión de reunión comunitaria por la noche. Cenar con Microsoft es como cenar con Hannibal Lecter, podría proporcionarle muchas conversaciones estimulantes e intelectuales, pero, debe preguntarse, ¿cuál fue su verdadera motivación para invitarlo?», culmina su Dinner with Microsoft.

Claro que hace una década, Microsoft no era lo que es hoy. ¿O sí? Esperamos con ganas la explicación de Richard Stallman al respecto.

Fuente: www.muylinux.com

Criptografía homomórfica: un paradigma de cifrado cada vez más cercano

La criptografía homomórfica es un esquema de cifrado que permite la posibilidad de trabajar con datos cifrados sin necesidad de descifrarlos, minimizando la posibilidad de exposición de la información

Si bien existen métodos para cifrar información desde hace más de mil años, la criptografía como disciplina matemática tomó gran relevancia a partir del siglo XX, momento en el que comenzaron a realizarse investigaciones formales sobre los diferentes métodos, algoritmos y la seguridad de los mismos. Con el correr de los años y los consecuentes avances en la computación, el foco ya no es únicamente proteger comunicaciones sino también datos, y particularmente datos que deben ser utilizados constantemente.

Dado que las operaciones de cifrado y descifrado suelen incurrir en consumo de recursos informáticos o ser puntos de falla para la fuga de información, se ha llegado al surgimiento de una línea de investigación llamada criptografía homomórfica.

El principal objetivo de este tipo de cifrado es poder realizar operaciones directamente sobre los datos cifrados, sin la necesidad de descifrarlos previamente ni de contar con la clave con la que fueron cifrados. De esta manera se logra reducir la cantidad de veces que los datos deben ser descifrados, con la ventaja de disminuir la probabilidad de que estos puedan ser robados y, a su vez, al no necesitar descifrar el dato para utilizarlo, se puede tener un control mucho más estricto sobre la disponibilidad de la información, garantizando su integridad y confidencialidad.

Este tipo de esquemas de cifrado fue propuesto por primera vez en el año 1978 por Ronald Rivest, Adleman y Dertouzos (siendo Rivest y Adleman quienes un año atrás habían publicado el famoso algoritmo RSA junto a Shamir). Sin embargo, esto no significó una etapa de prosperidad para estas investigaciones, ya que la factibilidad teórica para la creación de un esquema de cifrado totalmente homomórfico -que permita realizar cualquier tipo de operación- no había sido demostrada. Fue Craig Gentry quien, en el año 2009, sentó las bases teóricas para la construcción de dicho esquema de forma que el mismo pueda ser tanto seguro como eficiente, dando lugar a múltiples investigaciones y avances que continúan hasta el día de hoy.

La idea básica del funcionamiento de estos sistemas se apoya en el concepto de homomorfismo matemático, el cual establece lo siguiente:

Dados dos grupos (A, .) y (B, *) y una función F: A->B que toma elementos del conjunto A y devuelve elementos del conjunto B. F es un homomorfismo si y solo si F(x . y) = F(x)*F(y) para cualquier par de elementos “x” e “y” pertenecientes al conjunto A.

Luego, mapeando este concepto con criptografía, el conjunto A puede interpretarse como un texto plano, el conjunto B como el texto cifrado, ‘.’ como las operaciones que se pueden realizar sobre el texto plano, ‘*’ como las operaciones que se pueden realizar sobre el dato cifrado y finalmente F como la función de cifrado.

Imagen 1. Esquema general de la dinámica de funcionamiento del cifrado homomórfico

Un detalle llamativo es que los algoritmos de cifrado más comunes suelen estar diseñados para no tener propiedades de homomorfismo con el fin de que el dato cifrado no tenga una estructura relacionada al dato original. En el caso de la criptografía homomórfica, si bien es segura, según el algoritmo en cuestión y la implementación particular del mismo podría llegar a encontrarse un ataque que explote esta característica.

Lo interesante es que, además de que pueden ser aplicados en diversos entornos, muchas de las ventajas que ofrece este tipo de esquemas criptográficos cubren necesidades de los modelos de negocio actuales. En este sentido, su uso puede ser beneficioso en el manejo de datos médicos, sistemas de votación electrónica, sistemas de computación forense y especialmente para servicios encadenados o centrados en la nube; lo cual puede resultar de gran interés actualmente, ya que con el surgimiento de la “transformación digital” el número de empresas e individuos que utiliza servicios Cloud es cada vez mayor.

El desafío que se plantea en este tipo de servicios es el alto volumen de datos y que estos deben ser transmitidos cifrados para luego ser descifrados -quedando en este punto vulnerables- durante el procesamiento en un servidor externo; sobre el cual usualmente no se tiene demasiado control y, por ende, si el mismo se encuentra comprometido podría resultar en la perdida de la confidencialidad de dichos datos. Es por eso que este tipo de situaciones son ideales para el uso de cifrados homomórficos donde, al poder trabajar sobre datos cifrados, surge la posibilidad de que terceros puedan tener acceso a ellos y utilizarlos sin comprometer la integridad o confidencialidad de los mismos.

Imagen 2. Esquema comparativo entre cifrado no homomórfico y cifrado homomórfico

Actualmente, los sistemas de cifrado homomórfico se clasifican en categorías según propiedades y variedad de operaciones que pueden realizarse sobre los datos cifrados. Estas son: Somewhat Homomorphic, Levelled Homomorphic y Fully Homomorphic.

Las operaciones son representadas mediante circuitos de compuertas lógicas y, según la categoría, estos circuitos pueden ser más grandes o pueden tener mayor o menor variedad de operaciones. Los sistemas del tipo Fully Homomorphic (FHC) permiten realizar cualquier tipo de operación sobre los datos, aunque todavía cuentan con importantes limitaciones cuando se utilizan operaciones muy largas y complejas dado el overhead de computo necesario para poder utilizarlos. Las otras categorías presentan mejor rendimiento, pero con una variedad de operaciones más limitada. Por lo tanto, cada categoría tiene sus ventajas y desventajas y es importante evaluar en qué tipo de escenario serán aplicadas.

Si bien la criptografía homomórfica es un área muy prometedora y ya existen implementaciones de los diferentes esquemas de cifrado, estos aún presentan muchas cuestiones a resolver y se encuentran en continuo desarrollo e investigación; lo cual demuestra la necesidad creciente de tener sistemas funcionales y seguros para el manejo de información sensible. Actualmente, son muchas las empresas que buscan impulsar la definición de estándares mediante diversas iniciativas como homomorphicencryption.org, la cual está respaldada por Microsoft, Intel, IBM y muchas otras empresas y entes gubernamentales de gran envergadura. Dada la reciente explosión en el uso de servicios Cloud es esperable que estas tomen aun mayor relevancia durante los próximos años, especialmente cuando los diferentes algoritmos pasen a convertirse en estándares y a ser adoptados por múltiples organizaciones.

Fuente: www.welivesecurity.com

Por qué los ataques de phishing siguen siendo tan efectivos

Según datos publicados por Google, una de las razones por las que el phishing sigue siendo efectivo es que el 45% de los internautas no comprende bien qué es

En una de las charlas que tuvieron lugar en la reciente edición de la conferencia de seguridad BlackHat, que se celebró en agosto, Elie Bursztein de Google y Daniela Oliveira, de la Universidad de Florida, explicaron por qué los ataques de phishing siguen siendo tan efectivos en la actualidad. En este sentido, los especialistas identificaron algunos puntos clave para explicar este fenómeno, entre los cuales está: su constante evolución, las técnicas de persuasión que utilizan y el poco conocimiento de los usuarios acerca de qué es el phishing.

Phishing scam, hacker attack and web security vector concept. Illustration of phishing and fraud, online scam and steal

Uno de los métodos más comunes mediante el cual los cibercriminales intentan llevar adelante sus acciones maliciosas es a través de correos de phishing. La mayoría de los usuarios experimentó alguna vez abrir un correo de esta naturaleza en los que se suplanta la identidad de alguna marca solicitando que hagamos clic sobre un enlace o descarguemos un adjunto, ya que después de todo, se trata de una práctica que ya tiene más de 20 años. Sin embargo, continúa siendo al día de hoy una de las formas más comunes que utilizan los cibercriminales en su intento por llevar adelante sus acciones maliciosas.

Pero, antes de continuar, aclararemos qué es el phishing por las dudas que alguno de los lectores no lo tenga del todo claro. Por phishing nos referimos a mensajes maliciosos distribuidos a través de medios digitales, tales como correo electrónico o WhatsApp, que buscan influenciar a un usuario para que lleve adelante una acción que va en contra de sus intereses, como puede llegar a ser realizar clic en un enlace malicioso, abrir un adjunto malicioso e incluso leer información falsa. Dicho esto, las consecuencias de un phishing pueden ser desde la instalación de un software malicioso, el robo de credenciales de acceso a cuentas y/o la manipulación de la opinión de los usuarios.

Para comprender el papel protagónico que tiene el phishing en el escenario de la seguridad actual, Google, por ejemplo, bloquea más de 100 millones de correos de phishing por día. Por otra parte, según un informe global publicado este año por Verizon, el 32% de las brechas de seguridad que se conocieron en 2018 comenzaron por un phishing y el 78% de los incidentes de seguridad que tenían como objetivo tareas de espionaje o la instalación de un backdoor, fueron llevados adelante mediante ataques de phishing.

La constante evolución del phishing

La constante evolución del phishing es una de las claves que explican su vigencia. Según datos compartidos durante la presentación en BlackHat, el 68% de los correos de phishing bloqueados de manera diaria por Gmail están compuestos por nuevas variantes que nunca antes se habían visto, lo que obliga a los mecanismos de defensa humanos y tecnológicos a tener que adaptarse rápidamente para prevenir estos ataques. A esto se suma un problema de educación, ya que según cifras compartidas por los especialistas el 45% de los internautas no comprende bien qué es el phishing.

El arte de la persuasión a través de los correos

Otro aspecto que explica la vigencia del phishing es que los responsables detrás del diseño de estas campañas se han convertido en expertos de la persuasión. Según una investigación realizada por Oliveira, los cibercriminales se han transformado en maestros en el manejo de técnicas para la manipulación psicológica. Nuestra habilidad para detectar un engaño difiere de persona a persona, dado que existen una gran cantidad de factores que influyen en la decisión que tomamos cuando estamos frente a un correo de phishing, tales como la personalidad, el estado de ánimo en un momento específico, la motivación cognitiva, la inteligencia emocional e inclusive un factor hormonal. En este sentido, cuando estamos de buen humor y nuestros niveles de oxitocina, serotonina y dopamina aumentan, somos más propensos a ser engañados, mientras que cuando los niveles de cortisol son elevados (comúnmente asociados al estrés) es más probable que seamos más cautelosos y estemos más atentos.

Según describe Oliveira, existen tres tácticas persuasivas comunes en los correos de phishing: el uso de una autoridad respetada por el usuario, la promesa de un beneficio económico si el individuo interactúa con el correo (o la pérdida económica en caso de ignorarlo); y por último, la apelación al factor emocional.

Muchas campañas de phishing son dirigidas a blancos específicos

Otro aspecto para comprender por qué sigue siendo utilizado el phishing por los actores maliciosos es la personalización de las campañas. A partir de los correos que Google bloquea de manera diaria elaboraron una categorización según el grado de especificidad de sus blancos de ataque.  En este sentido, están por un lado los ataques conocidos como “spearphishing”, que son aquellos correos personalizados y que van dirigidos a una persona específica dentro de una organización. De hecho, en WeLiveSecurity hemos publicado análisis de una gran cantidad de campañas de malware que comienzan con este tipo de correos especialmente dirigidos, como fue a principios de agosto el análisis de Machete y su campaña de ciberespionaje en curso que apunta a organizaciones gubernamentales de América Latina.

Otra categoría, a la cual denominaron “boutique phishing”, corresponde a campañas de phishing personalizadas –no tanto como las anteriores- que apuntan a un par de decenas de individuos u organizaciones. Por último, la tercera categoría corresponde a los correos de phishing masivos, que son aquellos que van dirigidos a miles de individuos u organizaciones.

Un dato interesante es que las campañas de “boutique phishing” duran apenas siete minutos, mientras que las campañas masivas están activas en promedio durante 13 horas.

En cuanto a los blancos de ataque, según Google la mayoría de las campañas de phishing están dirigidas a Gmail; siendo muchas de las campañas dirigidas hacia usuarios finales, mientras que las dirigidas a perfiles empresariales apuntan a un número limitado de individuos. Asimismo, el perfil empresarial es casi cinco veces más apuntado que los usuarios finales, seguido por organizaciones no gubernamentales.

En cuanto a la suplantación de identidad, en el 42% de los ataques de phishing las páginas utilizadas simulan ser sitios legítimos de servicios de correo con el objetivo de que las víctimas ingresen sus claves de acceso. En segundo lugar, se suplanta la identidad de servicios en la nube con un 25%, seguido por páginas que simulan ser de instituciones financieras con un 13%, sitios de ecommerce en un 5% y de servicios de envío en un 3.9%.

Cómo evitar ser víctima del phishing 

Si bien quienes están detrás de las campañas de phishing han evolucionado logrando que luzcan cada vez más convincentes, la educación sigue siendo un factor clave para reducir el número de víctimas de este tipo de ataque. En este sentido, Google publicó un test online para poner a prueba la capacidad de los usuarios de reconocer un correo de phishing en un intento de capacitar y que cada vez más personas sean capaces de reconocer si están frente a un correo sospechoso o no.

Otro factor clave para reducir el número de víctimas del phishing es implementar el uso del doble factor de autenticación en todos los servicios que esté disponible, ya que esta capa de seguridad adicional que se agrega ayuda a evitar que terceros puedan acceder a nuestras cuentas en caso de ser víctimas del robo de nuestras credenciales de acceso en una brecha. De hecho, un estudio publicado por Google este año demostró que el doble factor de autenticación es la solución más efectiva para prevenir el secuestro de cuentas.

El primer paso para los usuarios es aprender a reconocer este tipo de correos y tomarse un segundo para pensar, por lo que recomendamos la lectura de 8 señales que indican que eres un blanco fácil de las estafas por Internet, artículo en el que encontrarás una guía con algunas de las técnicas más comunes utilizadas por los cibercriminales para engañar a los usuarios.

Fuente: www.welivesecurity.com

Blender está siendo utilizado para la producción de una película de Evangelion

Blender está consiguiendo, poco a poco, el apoyo de más empresas que lo utilizan para la generación de contenidos y reducir los costes de la creación de gráficos mediante computadoras.

Si anteriormente os informamos sobre las contribuciones de Epic Games y Ubisoft, ahora nos hacemos eco de que el estudio Khara, situado en japón, ha decidido utilizar Blender para parte de la producción de la película EVANGELION:3.0+1.0, la cual se espera que sea estrenada en el año 2020.

 

Pero Khara no solo ha dicho que está utilizando Blender para la producción de una película de animé, sino que además va a apoyar al “Blender Development Fund” para así contribuir a la financiación de la fundación encargada de desarrollar y coordinar los esfuerzos en torno a la conocida solución de desarrollo y renderizado de gráficos 3D.

Khara y la empresa de producción de animé mediante CGI Project Studio Q, Inc. están preparando la migración de sus principales herramientas de CGI 3D a Blender. Con estos cambios las empresas mencionadas esperan reducir los costes, cosa muy importante en un sector cuya situación económica parece ser opuesta a la popularidad que llegan a alcanzar sus producciones.

Entrando en aspectos técnicos, parece que el lápiz de cera de Blender ha convencido a Khara, gracias a que abre la posibilidad de hacer dibujos 2D de manera tradicional sobre un espacio 3D. Esta característica resulta de gran utilidad para los productores de animé al no depender exclusivamente de modelos tridimensionales.

Además de la utilización y el apoyo a la solución de desarrollo y renderizado de gráficos 3D, en el anuncio publicado por Blender Foundation se puede leer de manera desarrollada los motivos de la decisión de Khara explicados por personas que trabajan en la empresa. Os dejamos con un trailer de EVANGELION:3.0+1.0.

Fuente: www.muylinux.com

Kali Linux 2019.3, nueva versión de la distro especializada en seguridad

Se ha anunciado el lanzamiento de Kali Linux 2019.3, la nueva versión de esta popular distribución especializada en audiotoría y seguridad informática, solo apta para profesionales o apasionados por la materia a lo sumo.

Kali Linux 2019.3 es asimismo la tercera actualización de mantenimiento de la versión actual y está dirigida únicamente a nuevas instalaciones. Quienes ya lo tuvieran instalada y hayan actualizado el sistema no deben hacer nada más, porque ya tienen todo lo nuevo: básicamente, parches de seguridad y varias actualizaciones en los paquetes de la distribución. Lo más destacado, el kernel Linux 5.2.9.

 

Sin embargo, más allá de la imagen de instalación, Kali Linux presenta novedades como proyecto, incluyendo una réplica del repositorio en el CDN de CloudFlare como alternativa a las comunitarias existentes; una página de estatus a la que acudir en caso de problemas con alguno de los servidores de descarga; o una colección de scripts de ayuda para mejorar la accesibilidad de las herramientas de la distribución.

Con esta nueva versión llegan también actualizaciones en las imágenes ARM, que ganan soporte para los Pinebook y mejoran el de Raspberry Pi, y las de NetHunter, una edición específica con compatibilidad con diferentes terminales móviles: LG V20 International Edition, Nexus 5X, Nexus 10 y OnePlus 7 como nueva adición.

Otra novedad de Kali Linux 2019.3 es el estreno de una imagen oficial en formato contenedor LXD que se suma a las opciones que ya había disponibles, incluyendo las ediciones principales de escritorio con GNOME y Xfce, otras con KDE Plasma, MATE, e17 y LXDE, o las imágenes para VMware y Virtualbox.

Kali Linux se renovó por entero en 2015, dejando atrás el nombre de BackTrack Linux y adoptando Debian Testing como base para pasar a funcionar bajo el modelo rolling release con el que sigue haciéndolo actualmente.

Fuente: www.muylinux.com

Guerra comercial entre Estados Unidos y China: ¿cómo afecta a las industrias tecnológicas de ambos países?

Apple y Huawei no son las únicas tecnológicas afectadas por esta guerra comercial.

La guerra comercial entre Estados Unidos y China comenzó con dos grandes empresas tecnológicas en el punto de mira, Huawei y Google.

Con la creciente escalada del conflicto muchos se preguntan ahora a qué otras empresas del mundo tecnológico está afectando —o puede llegar a afectar— esta disputa.

El recrudecimiento de las tensiones se evidenció hace unos días con nuevos aumentos arancelarios anunciados por EE.UU.

Eso significa que casi todos los productos que se importan de China a EE.UU. —gran parte de ellos tecnológicos— serán más caros para las empresas y consumidores estadounidenses.

El aumento de los gravámenes provocó la inquietud de los inversores y el desplome de los mercados internacionales.

Y pese a que Trump dijo durante la cumbre del G-7 que el país asiático quiere retomar las negociaciones e incluso sugirió que podrían cerrar un acuerdo, la guerra comercial ya lleva más de un año vigente.

Donald Trump y Xi Jinping compiten con aranceles cada vez más altos.

¿De qué manera está dañando el conflicto a la industrias tecnológicas de cada uno de estos dos países?

La BBC consultó a varios especialistas y a sus corresponsales en Shanghái y San Francisco en busca de respuestas.

La manzana podrida pudre el cesto

«La guerra entre ambas economías va más allá de los aranceles», dijo el reportero tecnológico de la BBC Chris Fox.

«No hace falta ser un genio para imaginar cuál sería el tema central de discusión en la cena en la Casa Blanca a la que el presidente Trump invitó al director ejecutivo de Apple Tim Cook a principios de este mes», agregó Dave Lee, corresponsal de tecnología de la BBC para América del Norte.

«La guerra comercial está perjudicando a Apple de muchas maneras. Y si Apple se daña, el resto de la industria tecnológica puede sufrir también«.

Lee cree que hay varias razones que explican por qué el éxito de Apple depende en gran parte de China.

«En primer lugar, es allí donde fabrica una aplastante mayoría de sus dispositivos; en lo que respecta a elaborar un nuevo iPhone, nadie puede igualar a los chinos en velocidad y precio».

Un golpe para Apple puede repercutir en otras empresas tecnológicas de China y Estados Unidos.

«Apple logró convencer a Trump para dejar algunas áreas que realmente le perjudicarían libres de aranceles, pero a medida que la guerra se intensifica el presidente parece estar agregando cada vez más restricciones».

«Por otra parte», continuó Lee, «la guerra comercial también está afectando a las ventas (de Apple) en China«.

«Durante los últimos cinco años, Apple ha visto crecer su presencia en el país. Su facturación en China es comparable a la de toda Europa».

De acuerdo con Lee, la compañía de la manzana estaría «sufriendo fluctuaciones monetarias y también una ola de patriotismo», porque los consumidores chinos ahora prefieren comprar teléfonos y productos de firmas nacionales como Huawei.

«Tal y como les diría un economista, no hay ganadores en una guerra comercial. Eso es sin duda lo que está pasando aquí», agregó Lee.

«Las tecnológicas estadounidenses están perdiendo, pero China también está siendo dañada. Quienes tienen negocios de electrónica el país están buscando la manera de llevar la fabricación fuera».

«La solución no llega con la suficiente rapidez».

Una larga batalla

Robin Brant, corresponsal de la BBC en Shanghái, cree que en «hay señales indican que China está atrincherándose para una larga batalla«.

«En los medios estatales algunos hablan de un punto muerto y de que no habrá progreso hasta después de las elecciones presidenciales estadounidenses (de 2020)».

Una de las áreas más avanzadas de China es la electrónica.

«Recuerden que China no comenzó esta guerra comercial y eso se refleja también en los medios públicos: que la verdadera razón detrás de ella es que Estados Unidos y algunos otros países están tratando de contener a una China en auge», explicó el periodista.

«El objetivo industrial de China es recuperar terreno perdido en sectores de la economía que considera cruciales para su futuro —áreas avanzadas de la aviación o de fabricación dechips y microprocesadores— y en otros campos, como vehículos eléctricos y baterías, quiere establecer una posición dominante», explicó Brant.

Espera lograrlo hacia 2025.

«Eso también significará que China no tendrá que depender de Estados Unidos en el futuro», añadió el corresponsal.

Brant dijo que hay quienes aseguran que el país asiático podría soportar la guerra comercial durante más tiempo gracias a su gobierno autoritario. Otra de sus fortalezas es que muchas empresas estadounidenses instaladas allí no tienen la capacidad de replicar en otros países toda la infraestructura que les brinda China.

Hay dos sectores en particular en los que tanto Estados Unidos como China quieren ser líderes mundiales: la inteligencia artificial (aprendizaje automático) y las telecomunicaciones (sobre todo las de redes 5G).

¿Pero quién ganará la partida en cada uno de ellos?

Emily Taylor dirige la compañía de software británica Oxford Information Labs, que publicó recientemente un informe en el que asegura que «las luchas por el poder geopolítico, las políticas proteccionistas y las preocupaciones de seguridad nacional están impulsando la carrera hacia el 5G«.

La especialista en ciberseguridad le dijo a la BBC que existe el riesgo de que las políticas de Trump resulten contraproducentes y terminen beneficiando a China.

«China tiene la ambición de no querer copiar lo que hacen otros, sino de ser un país innovador y autosuficiente«.

«Cuantas más prohibiciones y aranceles le impongan, mayor será su motivación para serlo haciendo cosas muy difíciles que requieran mucho tiempo para perfeccionar, como los chips (para el 5G)».

Calum Chace, autor de Surviving AI: The Promise and Peril of Artificial Intelligence («Sobreviviendo a la IA: la promesa y el peligro de la inteligencia artificial»), también cree que si la guerra continúa China podría adquirir mucha autosuficiencia creando su propia industria de chips.

«Todos perdemos con esto: nosotros perdemos acceso a los investigadores chinos y ellos a los investigadores occidentales», le contó el escritor a la BBC.

La pelea de EE.UU. y China por el 5G está en el centro de la guerra tecnológica.

Taylor dice que la nueva generación de telecomunicaciones móviles 5G será la infraestructura que potencie la internet de las cosas, la cual se necesita para hacer ciudades inteligentes, entre otras cosas.

«El 5G es especialmente importante porque permitirá crear la infraestructura de un nuevo tipo de tecnología que todos usaremos».

«Esta red requerirá muchas cosas diferentes y puede ser una buena oportunidad para que los países innoven y generen riqueza, pero deberán valorar los riesgos de seguridad antes de elegir un proveedor».

Sin embargo, Taylor sostiene que esos riesgos no justifican una guerra tecnológica.

Responsabilidad compartida

Pero entonces ¿qué costo se espera de todo esto?

La doctora Yu Jie es la investigadora principal sobre China en el programa Asia-Pacífico del prestigioso centro de investigación independiente Chatham House, con base en Londres, Reino Unido.

Ella cree que afectará tanto a China como a Estados Unidos.

Que China quiera ser un país tecnológicamente autosuficiente no beneficia a Occidente.

«Ambas partes —Xi y Trump— decidieron no ceder un ápice en las negociaciones, pero también vemos que la guerra comercial no ha ido realmente en la dirección que Donald Trump esperaba», le contó a la BBC.

«Por ejemplo, las compañías estadounidenses todavía recuerdan haber sido expulsadas del mercado doméstico chino».

¿Y quién podría permitirse perder más si esta guerra se deteriora?

«Creo que deberíamos analizarlo tanto a corto como a largo plazo«, respondió Yu Jie. «A corto plazo, es obviamente la economía china la que más va a sufrir, precisamente porque aunque está tratando de reducir el volumen de sus exportaciones, todavía depende mucho de ellas».

«Pero por otra parte, muchas compañías estadounidenses dependen de China en cadenas de distribución e infraestructura, así que más a largo plazo yo creo que ambas economías se verán muy afectadas».

La académica dijo que el «sentido de interdependencia» entre todas las economías globales hace que ninguna de ellas se beneficie realmente de esta guerra comercial.

«Los consumidores globales sin quieres sufrirán realmente esta guerra de titanes», añadió.

Fuente: www.bbc.com

 

 

Facebook se plantea quitar el número de ‘Me gusta’ de las publicaciones

Mark Zuckerberg podría eliminar pronto de su red social Facebook el contador likes según ha informado Techcrunch, tras descubrir que se están realizando pruebas internas sobre ello.

Imagen ilustrativa de los ‘me gusta’ de Facebook

La plataforma empezó a probar esta función de no mostrar los ‘Me gusta’ en Instagram el pasado mes de abril y, aunque no lo ha dado a conocer, un usuario ha descubierto que están haciendo lo mismo con Facebook. Se trata de una blogger llamada Jane Manchun Wong, que lo vio en su propia aplicación de Android, ya que utiliza por diversión la ingeniería inversa para ver los cambios que se realizan en algunas apps.
 
Facebook is working to hide like counts, too! https://t.co/WnUrM12aZg
 
— Jane Manchun Wong (@wongmjane) 2 de septiembre de 2019 Según lo que ha descubierto, parece que Facebook está probando esta función exactamente igual que cuando lo hicieron con Instagram, es decir, los usuarios solo pueden ver los nombres de las personas que dieron like o reaccionaron a una publicación propia.

Aunque es evidente que está en pruebas, desde la plataforma no han querido dar detalles sobre cuando eliminarán los ‘me gusta’, así que, por el momento, habrá que esperar.

Fuente: www.20minutos.es

Brecha de seguridad de Hostinger afecta a 14 millones de clientes

La empresa proveedora de hosting fue víctima de una brecha de seguridad y comunicó que reseteó todas las contraseñas de acceso a Hostinger como precaución.

Hostinger es una conocida empresa que ofrece servicios de hosting a más de 29 millones de usuarios en más de 178 países. En un comunicado publicado en el día de ayer, la compañía confirmó que fue víctima de un incidente de seguridad y que detectaron un acceso no autorizado a la API de su sistema interno, donde estaban almacenadas contraseñas (hasheadas) de los clientes de Hostinger así como información no financiera de los mismos.

El jueves pasado la empresa recibió una alerta que indicaba que se detectó un acceso indebido en uno de sus servidores, y mediante la utilización de un token de acceso que encontraron en el servidor. De esta manera, el atacante logró el acceso a los sistemas sin necesidad de contar con usuario y contraseña, pudiendo finalmente obtener mayores accesos y llegar a la API del servidor; el cual contiene información detallada de los clientes de Hostinger y sus cuentas.

En esta base de datos a la que llegó el actor malicioso están presentes los nombres de usuarios, direcciones de correo, contraseñas hasheadas, números de teléfono y direcciones IP de aproximadamente 14 millones de usuarios de Hostinger. Si bien todas las contraseñas almacenadas estaban cifradas, por precaución decidieron resetear las contraseñas de acceso al Cliente de Hostinger. La compañía asegura que envió un correo a los usuarios afectados con información adicional acerca del reseteo.

Por otra parte, la compañía asegura que ellos nunca almacenan información financiera de los usuarios (tarjetas de crédito u otro método de pago) en sus servidores, por lo que esa información no fue comprometida.

El origen que permitió el acceso no autorizado ya fue identificado y se tomaron las medidas correspondientes para proteger la información de los usuarios, asegura la empresa en su comunicado. Asimismo, ya está en curso una investigación para obtener más información sobre el origen del incidente y tomar las medidas de seguridad correspondientes.

Por último, además de resetear las contraseñas de todos los clientes de Hostinger, la compañía recomienda que al momento de crear la nueva contraseña se tenga en cuenta las recomendaciones para crear contraseñas fuertes y que además sean únicas. Asimismo, se recomienda prestar especial atención a los correos que se reciban y evitar descargar adjuntos o abrir enlaces si no estamos seguros de la legitimidad de los mensajes.

Fuente: www.welivesecurity.com

Ataque de ransomware afectó a más de 20 agencias gubernamentales en Texas

En el día de ayer se confirmaron que fueron 22 las entidades afectadas por el ataque de ransomware y que el 25% de las mismas ya están en fase de “reparación y recuperación”

En la mañana del pasado viernes, 23 organizaciones gubernamentales a lo largo del estado de Texas fueron víctimas de un ataque de ransomware. Según publicó el Departamento de Información y Recursos de Texas (DIR, por sus siglas en inglés), en su mayoría se trató de pequeñas entidades.

Según el organismo, están trabajando para reestablecer los sistemas afectados y aseguran que los sistemas del Estado de Texas y sus redes no fueron impactadas por el ataque, el cual estiman que tiene como responsable a un único actor.

En el día de ayer, martes 21 de agosto, la cifra inicial de 23 entidades afectadas pasó a ser de 22, informó el DIR en un comunicado de prensa publicado a través de su cuenta de Twitter. Asimismo, más del 25% de las entidades víctimas del ataque pasaron del estado “respuesta y evaluación” a “reparación y recuperación”, estando algunas de los organismos afectadas operando de manera normal.

De momento no se sabe cuál fue el ransomware que afectó a los sistemas afectados ni se conocen detalles acerca del ataque simultáneo, como es, por ejemplo, cuáles son específicamente las entidades afectadas, el monto que reclaman los operadores por el rescate, cómo se fue el método de infección o si se consideró la opción de pagar, ya que tal como explica el DIR en su comunicado, dado que se está llevando adelante una investigación federal, no es posible aportar información adicional.

Además del DIR, varias agencias nacionales y del estado de Texas trabajan en este caso, como son, por ejemplo, el Departamento de Seguridad Nacional y el Buró Federal de Investigaciones, más conocido como FBI.

Una de las ventajas que tiene Texas es la existencia de un sistema de respuesta a incidentes consolidado, comentó el especialista Allan Liska a Threatpost, lo cual se hace que sea más fácil que ante la aparición de un problema como este puedan tener claro con quien comunicarse, agregó.

Cabe recordar que este no es el primer ataque de ransomware dirigido a entidades gubernamentales locales que se registra entre 2018 y 2019 en los Estados Unidos, ya que en junio de este año dos ciudades de Florida, como Lake City y Riviera Beach fueron impactadas por un ataque de ransomware y tomaron la decisión de pagar a los atacantes. En 2018 varios sistemas en la ciudad de Atlanta fueron víctimas de otro ataque de ransomware, mientras que en mayo de este año fue el turno de la ciudad de Baltimore, cuando un ataque de ransomware que demandaba el pago de 76.000 dólares por el rescate afectó a servicios como la emisión de facturas de agua, entre otros.

Semanas atrás se llevó adelante la Conferencia de Alcaldes de Estados Unidos, un evento en el que se reunieron más de 1.400 alcaldes de ciudades de todo el país, y en el cual los presentes se comprometieron a no ceder ante las extorsiones impuestas por cibercriminales en caso de que sus sistemas se vean comprometidos por un ataque de ransomware.

Los ataques de ransomware que afectaron a varias ciudades en los Estados Unidos confirman la tendencia que especialistas de ESET predijeron para 2019, donde era de esperarse ver un giro por parte de los cibercriminales al llevar adelante ataques de ransomware dirigidos en busca de una mayor rentabilidad, a diferencia de ataques en “mosaico” menos específicos mediante campañas de spam maliciosas y con la esperanza de que cada una de estas piezas del mosaico generen una retribución económica sustancial.

Fuente: www.welivesecurity.com